[index] CentreCOM x610シリーズ コマンドリファレンス 5.4.1

インターフェース / ポート認証


  - 概要
   - 認証方式
    - 認証方式の併用
   - ホストモード
  - 基本設定
   - 802.1X認証
   - MACベース認証
   - Web認証
    - Web認証Supplicant側の操作
  - 応用設定
   - スイッチポートごとの詳細設定
    - 全認証方式共通の設定項目
    - 認証方式ごとの設定項目
    - Supplicantごとの設定項目
   - ダイナミックVLAN
   - ゲストVLAN
   - L3モード エンハンスト ゲストVLAN
   - Auth-fail VLAN
   - ローミング認証
   - Web認証サーバーの詳細設定
   - Web認証用DHCPサーバー
   - Web認証画面のカスタマイズ
    - 編集対象ファイルの準備
    - ファイルの編集
    - 編集済みファイルの配置(アップロード)
    - カスタマイズのとりやめ(初期状態への復帰)
   - アカウンティング(利用記録)
   - RADIUSサーバーの設定項目
    - 802.1X認証
    - MACベース認証
    - Web認証
    - ダイナミックVLAN(各認証方式共通)
  - EAP透過機能
  - 設定や状態の確認

本製品は、スイッチポート単位でLAN上のユーザーや機器を認証するポート認証機能を実装しています。

ポート認証機能を使用すると、スイッチポートに接続された機器やその利用者(ユーザー)を認証し、認証に成功したときだけ同機器からの通信、および、同機器への通信を許可するよう設定できます。また、ダイナミックVLAN機能により、認証に成功した機器を特定のVLANにアサインすることも可能です。

概要

ポート認証のシステムは、通常下記の3要素から成り立っています。


本製品の各スイッチポートは、Authenticatorとして動作可能です。認証サーバー(RADIUSサーバー)は別途用意する必要がありますが、小規模環境では本製品内蔵のローカルRADIUSサーバーを使うこともできます(詳しくは「運用・管理」の「RADIUSサーバー」をご覧ください)。


認証方式

ポートに接続された機器(および機器を使用するユーザー。以下同様)の認証方法としては、次の3種類をサポートしています。


認証方式の併用

本製品は、同一ポート上で複数の認証方式を併用することができます。この場合の動作は次のとおりです。


ホストモード

ホストモードとは、ポート認証におけるスイッチポート固有の設定項目の1つです。あるポートにおいて、1台のSupplicantにだけポート越えの通信を許可するか、それとも複数のSupplicantに通信を許可するか、複数のSupplicantに通信を許可する場合はすべてのSupplicantを個別に認証するかどうかなどを制御するために使います。

初期状態では、すべてのスイッチポートがSingle-Hostモードに設定されています。これは1ポート・1Supplicantの構成を想定したモードで、各ポートにおいて最初に認証をパスしたSupplicantだけが通信を許可されます。HUBなどを介して1ポートに複数のSupplicantを接続しても、2番目以降のSupplicantは通信できません。1つのポートに複数のSupplicantを接続したい場合は、ホストモードをMulti-HostモードかMulti-Supplicantモードに変更する必要があります。

ホストモードには次の3種類があり、インターフェースモードのauth host-modeコマンドで変更できます。初期設定はSingle-Hostモードです。


基本設定

本製品を使ってポート認証のシステムを運用するために最低限必要な設定を示します。
ポート認証の設定は、おおよそ次の流れで行います。

  1. 認証サーバーの準備(ユーザー・機器情報の登録など)
    ポート認証では、いずれの認証方式でも実際の認証をRADIUSサーバーに依頼するため、あらかじめRADIUSサーバーを用意し、ユーザー情報や機器情報(MACアドレス)を登録しておいてください。どのような情報を登録すべきかは、本解説編の「RADIUSサーバーの設定項目」のセクションで説明しています。
    小規模なネットワーク環境において本製品内蔵のローカルRADIUSサーバーを利用する場合は、「運用・管理」の「RADIUSサーバー」を参照して、ローカルRADIUSサーバーの設定を済ませておいてください。

  2. RADIUSクライアント機能の設定(認証サーバーの登録など)
    ポート認証システムにおいて本製品はAuthenticatorとして動作しますが、認証サーバー(RADIUSサーバー)とのやりとりにおいては、本製品はRADIUSクライアント(NAS = Network Access Server)としてふるまいます。そのため、最初にRADIUSクライアントとしての設定を行います。詳しくは「運用・管理」の「RADIUSクライアント」をご覧ください。

  3. ポート認証機能の設定
    ポート認証機能をシステム全体で有効化し、さらに各スイッチポートでもポート認証を有効化します。動作パラメーターの調整はおもにスイッチポートごとに行います。
ここでは、1の「認証サーバーの準備」については触れません。ご使用のRADIUSサーバーのマニュアルをご覧になるか、「運用・管理」の「RADIUSサーバー」をご覧ください。

2の「認証サーバーの登録」は、ここでは各認証方式で共通のサーバーを使用する設定だけを示します。認証方式ごとに異なるサーバーを使用する方法、および、より詳しい設定方法については「運用・管理」の「RADIUSクライアント」をご覧ください。

3の「ポート認証機能の設定」は、各認証方式で共通なものと異なるものがありますが、ここではごく基本的な設定にしか触れません。以下の基本設定例は、次の構成を前提としています。



802.1X認証

本製品を802.1X認証のAuthenticatorとして使用する場合の基本設定を示します。

  1. RADIUSサーバーとの通信はUDP/IPを用いて行われるため、まずは本製品にIPアドレスを設定します。

    awplus(config)# interface vlan1
    awplus(config-if)# ip address 172.16.10.1/24
    awplus(config-if)# exit
    


  2. 使用するRADIUSサーバーのIPアドレスと共有パスワードを登録します。

    awplus(config)# radius-server host 172.16.10.2 key himitsu
    


  3. システム全体で802.1X認証機能を有効にします。

    awplus(config)# aaa authentication dot1x default group radius
    


  4. ポート1.0.2〜1.0.8で802.1X認証を行うよう設定します。

    awplus(config)# interface port1.0.2-port1.0.8
    awplus(config-if)# dot1x port-control auto
    


    Note - 認証機能の有効なポートでは認証成功時にスパニングツリープロトコルのトポロジーチェンジが発生します。これを回避するには、spanning-tree edgeportコマンドを実行して、該当ポートをエッジポートに設定しておきます。

設定は以上です。

Note - プライベートVLANの所属ポート、ポートセキュリティーが有効なポートでは802.1X認証を使用できません。

Note - トランクグループ上では、個別メンバーポートのリンクダウンではなく、トランクグループ全体(saX、poXインターフェース)のリンクダウンによって認証が解除されます。また、トランクグループ上では、リンクアップしているメンバーポートが増えたときにも認証が解除されます(たとえば、トランクグループ内で2ポートUp、2ポートDownの状態から3ポートUp、1ポートDownの状態になると認証が解除される)。

Note - タグ付きポートで802.1X認証を使用するときは、ホストモード(auth host-modeコマンドで設定)をMulti-Supplicantモードに設定してください。また、タグ付きポートではダイナミックVLAN、ゲストVLANを使用できません。

MACベース認証

本製品をMACベース認証のAuthenticatorとして使用する場合の基本設定を示します。

  1. RADIUSサーバーとの通信はUDP/IPを用いて行われるため、まずは本製品にIPアドレスを設定します。

    awplus(config)# interface vlan1
    awplus(config-if)# ip address 172.16.10.1/24
    awplus(config-if)# exit
    


  2. 使用するRADIUSサーバーのIPアドレスと共有パスワードを登録します。

    awplus(config)# radius-server host 172.16.10.2 key himitsu
    


  3. システム全体でMACベース認証機能を有効にします。

    awplus(config)# aaa authentication auth-mac default group radius
    


  4. ポート1.0.2〜1.0.8でMACベース認証を行うよう設定します。

    awplus(config)# interface port1.0.2-port1.0.8
    awplus(config-if)# auth-mac enable
    awplus(config-if)# end
    


    Note - 認証機能の有効なポートでは認証成功時にスパニングツリープロトコルのトポロジーチェンジが発生します。これを回避するには、spanning-tree edgeportコマンドを実行して、該当ポートをエッジポートに設定しておきます。

設定は以上です。

Note - プライベートVLANの所属ポート、ポートセキュリティーが有効なポートではMACベース認証を使用できません。

Note - トランクグループ上では、個別メンバーポートのリンクダウンではなく、トランクグループ全体(saX、poXインターフェース)のリンクダウンによって認証が解除されます。また、トランクグループ上では、リンクアップしているメンバーポートが増えたときにも認証が解除されます(たとえば、トランクグループ内で2ポートUp、2ポートDownの状態から3ポートUp、1ポートDownの状態になると認証が解除される)。

Note - タグ付きポートでMACベース認証を使用するときは、ホストモード(auth host-modeコマンドで設定)をMulti-Supplicantモードに設定してください。また、タグ付きポートではダイナミックVLAN、ゲストVLANを使用できません。

Web認証

本製品をWeb認証のAuthenticatorとして使用する場合の基本設定を示します。

  1. RADIUSサーバーとの通信はUDP/IPを用いて行われるため、まずは本製品にIPアドレスを設定します。

    awplus(config)# interface vlan1
    awplus(config-if)# ip address 172.16.10.1/24
    awplus(config-if)# exit
    


    Note - ここではRADIUSサーバーがvlan1上にあるものと仮定しています。他のVLAN上にあるときは、RADIUSサーバーまでの経路を適切に設定してください。

  2. 使用するRADIUSサーバーのIPアドレスと共有パスワードを登録します。

    awplus(config)# radius-server host 172.16.10.2 key himitsu
    


  3. Web認証では、Webブラウザーで本製品にアクセスして認証を受けるため、Supplicantは認証前でもIPアドレスが必要です。ここでは、本製品のDHCPサーバー機能を利用して、認証前のSupplicantにIPアドレスを割り当てます。なお、本例ではダイナミックVLANを使用しないため、認証後も同じIPアドレスを使い続ける前提で以下の設定をしています。

    awplus(config)# ip dhcp pool webauth
    awplus(dhcp-config)# network 172.16.10.0/24
    awplus(dhcp-config)# range 172.16.10.200 172.16.10.240
    awplus(dhcp-config)# default-router 172.16.10.1
    awplus(dhcp-config)# lease 0 2 0
    awplus(dhcp-config)# subnet-mask 255.255.255.0
    awplus(dhcp-config)# exit
    awplus(config)# service dhcp-server
    


  4. システム全体でWeb認証機能を有効にします。

    awplus(config)# aaa authentication auth-web default group radius
    


  5. ポート1.0.2〜1.0.8でWeb認証を行うよう設定します。

    awplus(config)# interface port1.0.2-port1.0.8
    awplus(config-if)# auth-web enable
    awplus(config-if)# end
    


    Note - 認証機能の有効なポートでは認証成功時にスパニングツリープロトコルのトポロジーチェンジが発生します。これを回避するには、spanning-tree edgeportコマンドを実行して、該当ポートをエッジポートに設定しておきます。

設定は以上です。



Note - プライベートVLANの所属ポート、ポートセキュリティーが有効なポートではWeb認証を使用できません。

Note - トランクグループ上では、個別メンバーポートのリンクダウンではなく、トランクグループ全体(saX、poXインターフェース)のリンクダウンによって認証が解除されます。また、トランクグループ上では、リンクアップしているメンバーポートが増えたときにも認証が解除されます(たとえば、トランクグループ内で2ポートUp、2ポートDownの状態から3ポートUp、1ポートDownの状態になると認証が解除される)。

Note - タグ付きポートでWeb認証を使用するときは、ホストモード(auth host-modeコマンドで設定)をMulti-Supplicantモードに設定してください。また、タグ付きポートではダイナミックVLAN、ゲストVLANを使用できません。

Note - 使用できるPCLエントリーがわずかの時にWeb認証ポートがリンクアップへと推移すると、Web認証はセキュリティーの適用に失敗します。

Note - Web認証に使用するインターフェースと、認証を行う端末の間ではルーティングを行わないでください。ルーティングを行い認証をした場合、正常に認証処理ができなくなります。

Web認証Supplicant側の操作

本設定では、Web認証Supplicantとなる機器でDHCPクライアント機能を有効にしておくことを前提としています。

上記の設定後、ポート1.0.2〜1.0.8に機器を接続すると、本製品のDHCPサーバー機能によって172.16.10.200〜172.16.10.240の範囲からIPアドレスが割り当てられます。

次にこれらの機器上でWebブラウザーを起動し、URL欄に「http://172.16.10.1/」と入力して本製品宛てにWebアクセスを行うと、次のような認証画面が表示されます。
Note - 初期状態で有効になっているHTTPリダイレクト機能(auth-web-server http-redirectコマンド)により、10.10.10.1、172.16.20.1など、本製品経由でルーティングされるアドレスを指定した場合も、ブラウザーが172.16.10.1にリダイレクトされます。

Note - Internet Explorerのバージョンによっては、HTTPS経由でWeb認証サーバーにアクセスしてから認証ページが表示されるまでに十数秒を要する場合があります。


認証を受けるには、「User name」欄にユーザー名を、「Password」欄にパスワードを入力して「login」ボタンをクリックしてください。すると、次のような認証中画面が表示されます。


認証に成功すると次のような画面が表示され、ポート越えの通信が可能になります。この画面で「logout」をクリックすると、明示的なログアウト(認証済み→未認証へのリセット)が可能です。


認証に失敗した場合は次の画面が表示されます。


認証失敗時のメッセージには次の種類があります。


応用設定

スイッチポートごとの詳細設定

ポート認証では、スイッチポートごとに各種の詳細設定が可能です。

次に設定可能な項目と設定コマンドをまとめます。ここで挙げるコマンドは、スイッチポート固有の設定をするためのものなので、すべてインターフェースモードで実行します。

なお、スイッチポート固有の設定項目は、すべての認証方式で共通で使われるものと、特定の認証方式で使われるものがあります。また、設定項目によっては、ポート単位だけでなく、Supplicantごとに個別の設定が可能なものもあります。

Note - Supplicantが存在するスイッチポートに対し、以下のコマンドを使ってポート認証機能の設定変更を行うと、該当ポート上のSupplicantの情報がいったんすべて削除されます。

全認証方式共通の設定項目

以下の項目は、対象ポートで有効化されているすべての認証方式に適用されます。

表 1
設定項目
設定コマンド
説明
802.1X認証
MACベース認証
Web認証
クリティカルポート
auth critical
すべてのRADIUSサーバーが無応答だった場合(認証期間中にすべてのRADIUSサーバーがDead状態になった場合)、通常のポートでは認証失敗となるが、クリティカルポートとして設定したポートでは認証成功となる
ダイナミックVLAN
auth dynamic-vlan-creation
ダイナミックVLANを有効にしたポートでは、認証をパスしたSupplicantを特定のVLANに動的に割り当てる。どのVLANに割り当てるかは、RADIUSサーバーから返された情報にしたがう。詳細は後述
ゲストVLAN
auth guest-vlan
ゲストVLANを有効にしたポートでは、未認証のSupplicantをゲストVLANとして指定されたVLANに所属させる。通常、未認証時はポート越えの通信ができないが、ゲストVLAN所属の未認証Supplicant間であれば未認証時でも通信が可能となる。詳細は後述
ホストモード
auth host-mode
1台のSupplicantにだけポート越えの通信を許可するか、複数のSupplicantに通信を許可するか、複数に許可する場合はすべてのSupplicantを個別に認証するかどうかなどを制御する
最大Supplicant数
auth max-supplicant
複数のSupplicantに通信を許可する場合(Multi-HostモードかMulti-Supplicantモードのとき)、該当ポート配下からの通信を許可するSupplicantの最大数を指定する
再認証
auth reauthentication
再認証有効時は、認証に成功したSupplicantを定期的に再認証する(再認証の動作は認証方式によって異なる)
再認証間隔
auth timeout reauth-period
再認証有効時にSupplicantを再認証する間隔を指定する
認証失敗後の抑止期間
auth timeout quiet-period
認証に失敗した後、該当Supplicantとの通信を拒否する期間を指定する
RADIUSサーバー応答待ち時間
auth timeout server-timeout
RADIUSサーバーに要求を送信した後、RADIUSサーバーからの応答を待つ時間を指定する
Supplicant応答待ち時間
auth timeout supp-timeout
Supplicantからの応答を待つ時間を指定する
ローミング認証
auth roaming enable
ローミング認証を有効にしたポート間では、一度認証をパスしたSupplicantが再認証を受けずに自由に移動して通信を継続できる。詳細は後述
ローミング認証リンクダウン対応
auth roaming disconnected
ローミング認証を有効にしたポートであっても、移動前のポートがリンクダウンする場合はSupplicant情報が初期化されるため移動先で再認証が必要となるが、本オプションを有効化すれば、ポートがリンクダウンしても認証情報が保持されるため、再認証なしでのポート間移動が可能となる。詳細は後述
Auth-fail VLAN
auth auth-fail vlan
Auth-fail VLANを有効にしたポートでは、認証失敗したSupplicantをAuth-fail VLANとして指定されたVLANに所属させる


認証方式ごとの設定項目

以下の項目は、認証方式ごとに設定を行います。特定の認証方式でしか設定できない項目もあります。

表 2
設定項目
設定コマンド
説明
802.1X認証
MACベース認証
Web認証
認証の有効・無効 dot1x port-control auth-mac enable auth-web enable 対象ポートで該当する認証方式を有効・無効化する
RADIUS認証方式 なし auth-mac method auth-web method MACベース認証、Web認証時、RADIUSサーバーとの間で使用する認証方式をPAP、EAP-MD5から選択する
再認証時の再学習 なし auth-mac reauth-relearning なし MACベース認証で再認証を行うとき、SupplicantのMACアドレスをいったん削除して再学習するかどうかを設定する
未認証時の特定パケット転送 なし なし auth-web forward Web認証時、未認証Supplicantからの特定のパケットを同一VLAN内のポートに転送するよう設定する
認証試行回数 dot1x max-auth-fail なし auth-web max-auth-fail 何回認証に失敗したら該当Supplicantからの認証要求を一時的に拒否するかを設定する
未認証ポートでの転送制御 dot1x control-direction なし なし 802.1X認証の未認証ポートにおけるパケット転送制御動作を変更する
EAPOLのバージョン dot1x eapol-version なし なし 802.1X認証で使用するEAPOLのバージョンを設定する
認証時の再送回数 dot1x max-reauth-req なし なし 802.1X認証を行うとき、EAPOL-Requestパケットを何回まで再送するかを設定する


Supplicantごとの設定項目

スイッチポートごとの詳細設定項目にはさらに、Supplicant単位の設定が可能なものもあります。これは、auth supplicant-macコマンドで行います。

同コマンドを使用すると、特定のポートにおいて、特定のMACアドレスを持つSupplicantだけ無認証で通信を許可するなど、特定のSupplicantを特別扱いするような設定が可能です。

Note - Supplicant固有の設定は、ホストモードがSingle-HostモードかMulti-Supplicantモードの場合のみ有効です。Multi-HostモードのポートではSupplicant固有の設定を行わないでください。

Note - Supplicant固有の設定をした場合、本コマンドで指定可能なパラメーターについては、該当Supplicantに対してポートごとの設定値は使われず、本コマンドの指定値(明示的に指定しなかったパラメーターの場合は、本コマンドにおける省略時値)が使われます。

Note - スイッチポートに対し、auth supplicant-macコマンドでSupplicant固有の設定を行うと、指定したMACアドレスを持つSupplicantの情報が該当ポートからいったん削除されます。

次にいくつか例を示します。

■ 802.1X認証とWeb認証を行っているポート1.0.2〜1.0.8において、MACアドレス0000.1122.3344を持つSupplicantだけは認証を行わずに常時通信を許可する。

awplus(config)# interface port1.0.2-1.0.8
awplus(config-if)# dot1x port-control auto
awplus(config-if)# auth-web enable
awplus(config-if)# auth supplicant-mac 0000.1122.3344 port-control force-authorized


Note - dot1x port-controlコマンドの設定は802.1X認証にのみ適用されますが、auth supplicant-macコマンドのport-controlパラメーターはすべての認証方式に適用されます。

■ 前記のポート1.0.2〜1.0.8において、Supplicant「0000.f4cd.cdcd」に対してのみ再認証を行うよう設定する(ポートには再認証の設定をしていないと仮定)。

awplus(config)# interface port1.0.2-1.0.8
awplus(config-if)# auth supplicant-mac 0000.f4cd.cdcd reauthentication


■ 前記のポート1.0.2〜1.0.8において、Supplicant「0000.1122.3344」の特別扱いをやめる。

awplus(config)# interface port1.0.2-1.0.8
awplus(config-if)# no auth supplicant-mac 0000.1122.3344


ダイナミックVLAN

ダイナミックVLANは、RADIUSサーバーから受け取った認証情報に基づいてポートの所属VLANを動的に変更する機能です。

Note - ダイナミックVLANはタグなしポートでのみ使用可能です。タグ付きポートでは使用できません。

ダイナミックVLANの基本的な動作は次のとおりです。
なお、以下の説明において「本来のVLAN」とはswitchport access vlanコマンドで指定したVLANのことを指します。

■ Single-Hostモード時は、下記のルールにしたがい1台目のSupplicantが認証をパスしてVLANを割り当てられると、該当ポートは認証済み状態、かつ、1台目のSupplicantに割り当てられたVLANの所属となります。2台目以降のSupplicantは無視され、認証を受けられないため、ポート越えの通信もできません。

表 3:Single-HostモードにおけるダイナミックVLANの動作
ポートの状態
所属VLAN
ポート越えの通信可否
未認証 ゲストVLANなし 本来のVLAN 不可
ゲストVLANあり ゲストVLAN ゲストVLAN内のみ可
認証済み VLAN通知あり RADIUSサーバーから通知されたVLAN 制限なし
VLAN通知なし 本来のVLAN



■ Multi-Hostモードでは、前記ルールにしたがい1台目のSupplicantが認証をパスしてVLANを割り当てられると、該当ポートは認証済み状態、かつ、1台目のSupplicantに割り当てられたVLANの所属となります。Single-Hostモードと異なり、2台目以降のSupplicantは認証を受けることなくポート越えの通信が可能となります。なお、2台目以降は認証を受けないのでRADIUSサーバーからVLAN情報を受け取ることもなく、結果的に1台目と同じVLAN所属で通信することとなります。

■ Multi-Supplicantモードでは、前記ルールにしたがい1台目のSupplicantが認証をパスしてVLANを割り当てられると、該当ポートは認証済み状態、かつ、1台目のSupplicantに割り当てられたVLANの所属となります。Single-HostモードやMulti-Hostモードとは異なり、2台目以降のSupplicantも個別に認証を受けますが、2台目以降のSupplicantへのVLAN割り当てルールは、auth dynamic-vlan-creationコマンドのtypeパラメーターとruleパラメーターの組み合わせによって、次の3パターンから選択できます。


■ ポートがダイナミックVLANにアサインされているときは、switchport access vlanコマンドで該当ポートの所属VLANを変更することはできません。ポートがダイナミックVLANから本来のVLANに戻るのは、次のときです。


以下では、本製品をAuthenticatorとして使用し、さらにダイナミックVLAN機能を利用する場合の基本設定を示します。Authenticatorとしての動作には、IPの設定とRADIUSサーバーの指定が必須です。

ここでは、次のVLANをあらかじめ作成しておきます。

表 4
VLAN
所属ポート
割り当て方法
用途
インターフェースのIPアドレス
vlan10 1.0.1 固定 RADIUSサーバー設置 172.16.10.1/24
vlan100 (1.0.2-1.0.24) 動的(ダイナミックVLAN) 認証済みSupplicant収容 172.16.100.1/24
vlan200 動的(ダイナミックVLAN) 認証済みSupplicant収容 172.16.200.1/24
vlan240 1.0.2-1.0.24 固定 未認証Supplicant収容 172.16.240.1/24


ここでは、ポート1.0.2〜1.0.16で802.1X認証とWeb認証を併用し、ポート1.0.17〜1.0.24でMACベース認証を行うものとします。

SupplicantのためのVLANは、vlan100、vlan200、vlan240の3つです。

接続した直後のSupplicantは未認証のため、ポート本来のVLAN所属となります。本例では、認証を行うポートをvlan240に所属させておくことで、未認証Supplicantがvlan240所属になるようにします。DHCPサーバーの設定により、vlan240所属時は172.16.240.200〜172.16.240.240の範囲のIPアドレスが割り当てられます。なお、本例ではゲストVLANを設定していないため、vlan240の所属ポート間での通信はできません。

認証をパスしたSupplicantは、RADIUSサーバー側から返されたVLAN IDの情報に基づき、自動的にvlan100、vlan200のどちらかにアサインされます。また、DHCPサーバーの設定により、割り当てられるIPアドレスも172.16.100.200〜172.16.100.240(vlan100のとき)か、172.16.200.200〜172.16.200.240(vlan200のとき)のどちらかに変更されます。

  1. VLANを作成します。
    ダイナミックVLANによってSupplicantに割り当てるVLANは、あらかじめvlanコマンドで定義しておく必要があります。

    awplus(config)# vlan database
    awplus(config-vlan)# vlan 10 name FixedVLAN10
    awplus(config-vlan)# vlan 100 name DynamicVLAN100
    awplus(config-vlan)# vlan 200 name DynamicVLAN200
    awplus(config-vlan)# vlan 240 name InitialFixedVLAN240
    awplus(config-vlan)# exit
    


  2. 各スイッチポートをVLANに割り当てます。
    ここでは、RADIUSサーバーを収容するポート1.0.1をvlan10に、ポート認証を行う1.0.2〜1.0.24をvlan240に割り当てています。
    vlan100とvlan200はダイナミックVLAN用なので、これらのVLANにポートを固定で割り当てることはしません。

    awplus(config)# interface port1.0.1
    awplus(config-if)# switchport access vlan 10
    awplus(config-if)# exit
    awplus(config)# interface port1.0.2-1.0.24
    awplus(config-if)# switchport access vlan 240
    awplus(config-if)# exit
    


  3. 各VLANインターフェースにIPアドレスを設定します。

    awplus(config)# interface vlan10
    awplus(config-if)# ip address 172.16.10.1/24
    awplus(config-if)# exit
    awplus(config)# interface vlan100
    awplus(config-if)# ip address 172.16.100.1/24
    awplus(config-if)# exit
    awplus(config)# interface vlan200
    awplus(config-if)# ip address 172.16.200.1/24
    awplus(config-if)# exit
    awplus(config)# interface vlan240
    awplus(config-if)# ip address 172.16.240.1/24
    awplus(config-if)# exit
    


  4. RADIUSサーバーのIPアドレスと共有パスワードを指定します。

    awplus(config)# radius-server host 172.16.10.2 key himitsu
    


  5. Supplicantを収容するvlan100、vlan200、vlan240では、DHCPサーバー機能を使ってIPアドレスの動的割り当てを行うよう設定します。vlan240用のDHCPプールでは、リース時間を最小の20秒に設定しています。これは、ダイナミックVLANによって所属VLANが変更された場合に、クライアントのIPアドレスもすばやく変更されるようするためです。

    awplus(config)# ip dhcp pool DynamicVLAN100
    awplus(dhcp-config)# network 172.16.100.0/24
    awplus(dhcp-config)# range 172.16.100.200 172.16.100.240
    awplus(dhcp-config)# default-router 172.16.100.1
    awplus(dhcp-config)# lease 0 2 0
    awplus(dhcp-config)# subnet-mask 255.255.255.0
    awplus(dhcp-config)# exit
    awplus(config)# ip dhcp pool DynamicVLAN200
    awplus(dhcp-config)# network 172.16.200.0/24
    awplus(dhcp-config)# range 172.16.200.200 172.16.200.240
    awplus(dhcp-config)# default-router 172.16.200.1
    awplus(dhcp-config)# lease 0 2 0
    awplus(dhcp-config)# subnet-mask 255.255.255.0
    awplus(dhcp-config)# exit
    awplus(config)# ip dhcp pool InitialFixedVLAN240
    awplus(dhcp-config)# network 172.16.240.0/24
    awplus(dhcp-config)# range 172.16.240.200 172.16.240.240
    awplus(dhcp-config)# default-router 172.16.240.1
    awplus(dhcp-config)# lease 0 0 0 20
    awplus(dhcp-config)# subnet-mask 255.255.255.0
    awplus(dhcp-config)# exit
    awplus(config)# service dhcp-server
    


  6. システム全体で802.1X認証、MACベース認証、Web認証を有効にします。

    awplus(config)# aaa authentication dot1x default group radius
    awplus(config)# aaa authentication auth-mac default group radius
    awplus(config)# aaa authentication auth-web default group radius
    


  7. ポート1.0.2〜1.0.16で802.1X認証とWeb認証を行うよう設定します。

  8. ポート1.0.17〜1.0.24でMACベース認証を行うよう設定します。

設定は以上です。

■ ハッシュキーを生成するアルゴリズムを変更するにはplatform mac-vlan-hashing-algorithmコマンドを使用します。

awplus(config)# platform mac-vlan-hashing-algorithm crc16l 



ゲストVLAN

ゲストVLANは、未認証時にのみ割り当てられる、同一VLAN内での通信が可能なVLANです。

ゲストVLANを設定していない場合、未認証の状態ではたとえ同一VLAN所属のポート間であっても通信できませんが、これらのポートに対して同じゲストVLANを設定しておけば、未認証状態でもゲストVLAN内にかぎって通信が可能になります。なお、認証にパスした後は、ゲストVLANではなくポート本来のVLAN、あるいは、ダイナミックVLANによって割り当てられたVLANの所属となります。

Note - ゲストVLANはタグなしポートでのみ使用可能です。タグ付きポートでは使用できません。

Note - Multi-SupplicantモードのポートでダイナミックVLAN(ポート単位のVLAN割り当て)を使用している場合、該当ポートではゲストVLANを使用できません(「ポート単位のVLAN割り当て」とは、auth dynamic-vlan-creationコマンドで「type single」(初期設定)を設定していることを指します)。

Note - プロミスキャス/インターセプト Web認証を設定し、Web認証が有効になっているポートでは、ゲストVLANは使用できません。

次に802.1X認証の例を挙げながらゲストVLANの動作について説明します。


L3モード エンハンスト ゲストVLAN

L3モード エンハンスト ゲストVLANを設定すると、他のネットワーク(VLAN)へのルーティングを伴うアクセスについても、ハードウェアパケットフィルターを使用して可能となり、認証前の端末でもDHCPによるIPアドレスの取得や、特定のサーバー/ネットワークへのアクセスが可能になります。
これは、認証前に特定のサーバーへアクセスしユーザ証明書などをクライアント側にて準備する必要があるシステムにおいて利用できます。
L3モード エンハンスト ゲストVLANの設定は、auth guest-vlanコマンドで行います。

Note - プロミスキャス/インターセプト Web認証を設定し、Web認証が有効になっているポートでは、ゲストVLANは使用できません。

Auth-fail VLAN

Auth-fail VLANは、認証失敗時に割り当てられるVLANです。ハードウェアパケットフィルターを設定しAuth-fail VLANにアサインされたクライアントのアクセス制御が可能です。
Auth-fail VLANの設定は、auth auth-fail vlanコマンドで行います。

Note - Auth-fail VLANへはRADIUSサーバーからAccess-Rejectを受信した場合のみアサインされ、タイムアウトによる認証失敗時はAuth-fail VLANへはアサインされません。

Note - プロミスキャス/インターセプト Web認証を設定し、Web認証が有効になっているポートでは、Auth-fail VLANは使用できません。

Note - ゲストVLANが有効になっているポートでは、Auth-fail VLANは使用できません。L3モード エンハンスト ゲストVLANが有効になっているポートでは使用できます。


ローミング認証

初期設定では、あるポートで認証をパスしたSupplicantが別の認証ポートに移動すると、移動前のポートから該当Supplicantの認証情報が削除され、移動先のポートで新たに認証を受けることになります。

一方、ローミング認証を有効化した認証ポート間では、一度認証をパスしたSupplicantが新たに認証を受けずに自由に移動して通信を継続できます。
Note - ダイナミックVLAN、ゲストVLANが有効化されているポートでローミング認証を使用するときは、ホストモード(auth host-modeコマンド)をMulti-Supplicantモードに設定し、ダイナミックVLANの割り当て方法を「Supplicant単位のVLAN割り当て」(auth dynamic-vlan-creationコマンドで「type multi」(マルチプルダイナミックVLAN)を指定)に設定してください。

ローミング認証の基本的な仕様は次のとおりです。


■ ローミング認証を有効化するには、auth roaming enableコマンドを使います。たとえば、MACベース認証が有効化されているポート1.0.2〜1.0.8でローミング認証を有効化するには、次のようにします。

awplus(config)# interface port1.0.2-port1.0.8
awplus(config-if)# auth roaming enable


■ Supplicantの移動にともなって移動前のポートがリンクダウンするような環境(例:ポートにSupplicantが直結されているような環境)でも再認証なしでのポート間移動を可能にするには、auth roaming disconnectedコマンドでリンクダウン対応オプションを有効化します。

awplus(config)# interface port1.0.2-port1.0.8
awplus(config-if)# auth roaming disconnected

Note - リンクダウン対応オプションは、トランクグループとMACベース認証ポートでは使えません。

Web認証サーバーの詳細設定

Web認証では、本製品内蔵の認証用Webサーバー(Web認証サーバー)を利用してユーザー認証を行います。

Web認証サーバーは、Web認証機能を有効にすると自動的に有効化されるため特別な設定は不要ですが、オプションの設定項目として次のものがあります。

表 5
設定項目
設定コマンド
説明
待ち受けIPアドレス
auth-web-server ipaddress
Web認証サーバーにアクセスするためのIPアドレスを1つだけに限定したい場合の設定項目。未設定時は本製品に設定されたすべてのIPアドレスで待ち受ける
HTTP用待ち受けTCPポート
auth-web-server port
Web認証サーバーのHTTPアクセス用TCPポート番号を初期値の80から変更したい場合に指定する
HTTPS(SSL)
auth-web-server ssl
通常のHTTPではなくHTTPSでアクセスを受け付けるように設定する。SSLサーバー証明書は、初期状態ではファームウェア組み込みのものが自動的に使われる。独自に取得した証明書を使いたい場合は、copyコマンドのweb-auth-https-fileキーワードを使ってインストールすること。また、インストールした証明書はリモートホストなどへコピーできないため注意すること
HTTPS用待ち受けTCPポート
auth-web-server sslport
Web認証サーバーのHTTPSアクセス用TCPポート番号を初期値の443から変更したい場合に指定する
HTTPリダイレクト
auth-web-server http-redirect
Web認証を有効化したスイッチポートにおいて、受信したHTTPリクエストをWeb認証サーバーのIPアドレスにリダイレクトする機能。初期設定で有効
セッションキープ
auth-web-server session-keep
HTTPリダイレクト機能有効時にリダイレクト前のURLを記憶しておき、Web認証成功後に記憶しておいたURLにリダイレクトさせる機能。後述する認証後リダイレクト機能と本機能の両方を設定した場合は、本機能のほうが優先される
認証後リダイレクト
auth-web-server redirect-url
Web認証成功後、あらかじめ設定しておいたURLにWebブラウザーをリダイレクトさせる機能。前述のセッションキープ機能と本機能の両方を設定している場合は、セッションキープ機能のほうが有効となる
Supplicant監視
auth-web-server ping-poll enable
認証にパスしたSupplicantの存在をPingパケットで定期的に監視し、応答がなくなったら該当Supplicantがログアウトしたと見なす機能。動作調整用に以下のパラメーターが存在する
Supplicant監視 応答時再認証タイマーリセット
auth-web-server ping-poll reauth-timer-refresh
再認証有効時、Web認証サーバーのSupplicant監視機能においてPing応答があった場合に再認証タイマーをリセットしたい場合に設定する
Ping送信間隔
auth-web-server ping-poll interval
Pingパケットの送信間隔
Ping応答待ち時間
auth-web-server ping-poll timeout
Pingパケットの応答待ち時間
Supplicant不在しきい値
auth-web-server ping-poll failcount
Supplicantがいなくなったと判断するPing無応答の回数を設定する
DHCPサーバーアドレス
auth-web-server dhcp ip address
Web認証サーバーのDHCPサーバーアドレスを指定する
DHCPリース期間
auth-web-server dhcp lease
Web認証サーバーのDHCPサーバーのリース期間を指定する
プロミスキャス/インターセプト Web認証
auth-web-server mode
SupplicantからのARP/DNSメッセージをWeb認証サーバーが代理応答する。(intercept:スイッチと同一サブネットからのメッセージが対象。promiscuous:すべてのIPアドレスからのメッセージが対象。)本機能を有効にする場合はセッションキープを有効にする必要がある


Web認証用DHCPサーバー


Web認証用DHCPサーバーを使用すると、本製品のDHCPサーバー機能を使用せずに認証前のサプリカントにIPアドレスなどのIP設定パラメーターを提供することが可能です。
提供することが出来るパラメーターは、IPアドレス、リースタイム、ゲートウェイアドレス、DNSサーバーアドレス(プロミスキャス/インターセプト Web認証を使用のみ)になります。
本機能は認証前のサプリカントにのみIP設定パラメーターを提供します。
認証成功後は、本製品のDHCPサーバー、または外部のDHCPサーバーからIP設定パラメーターの提供を受ける必要があります。
Web認証用DHCPサーバーの設定は、auth-web-server dhcp ip addressコマンドで行います。


Web認証画面のカスタマイズ

Web認証画面は下記部分の変更が可能です。

  1. ヘッダー
    ヘッダーの見た目は、Web認証サーバー上にあって外部からアクセス可能なファイルheader.htmlとstyle.cssによって決定されます。これらのファイルを編集して規定の場所に置くことにより、ヘッダーのカスタマイズが可能です。

  2. 入力フォーム
    入力フォームの見た目は、Web認証サーバーが内部に持っているHTMLデータとWeb認証サーバー上にあって外部からアクセス可能なファイルstyle.cssによって決定されます。入力フォームのHTMLデータは変更できないため文字列などの変更はできませんが、style.cssを編集して規定の場所に置くことにより、入力フォームのレイアウト(フォームパーツの配置)を変更できます。

  3. 画像ファイル
    初期設定では、ヘッダーからh_glb.gif、フッターからf_logo.gifというGIF画像ファイルを参照しています。この2つの画像ファイルそのものは変更できませんが、別に用意した画像ファイルlogo.gifを規定の場所に置けば、このファイルも外部からアクセス可能になります。ヘッダー、フッターを編集して、h_glb.gif、f_logo.gifの代わりにlogo.gifを参照させることで画像ファイルの変更が可能です。

  4. フッター
    フッターの見た目は、Web認証サーバー上にあって外部からアクセス可能なファイルfooter.htmlとstyle.cssによって決定されます。これらのファイルを編集して規定の場所に置くことにより、フッターのカスタマイズが可能です。

以下ではWeb認証画面の変更方法について簡単に説明します。

Note - HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外となります。あらかじめご了承ください。

編集対象ファイルの準備

Web認証画面のカスタマイズに使うファイルは次の4つです。
Web認証画面の編集にあたっては、最初にこれらのファイルをPC上に準備してください。

最初の3つ(HTMLとCSS)については、Web認証サーバーからダウンロードして保存します。たとえば、Web認証サーバーのIPアドレスが172.16.10.1の場合、各ファイルには次のURLでアクセスできますので、ブラウザーの「ファイル」/「名前を付けて保存」メニューなどを使って、PCにファイルとして保存してください。

画像ファイルlogo.gifについては、PC上に任意のGIF画像ファイルを用意してlogo.gifという名前に変更してください。

ファイルの編集

PC上で前述のHTML/CSSファイル(header.html、footer.html、style.css)を適宜編集します。各ファイルの文字エンコーディングは、Web認証で用いるブラウザーにあわせてください(日本語を使う場合は「シフトJIS」など)。

各ファイルは、HTML、CSSの仕様にしたがって自由に記述できます。ただし、下記の制限事項にご注意ください。

編集済みファイルの配置(アップロード)

各ファイルの編集が完了したら、CLIのcopyコマンドを使ってPCから本製品にファイルを転送してください。転送先はフラッシュメモリーのルートディレクトリー(flash:/)です。

たとえば、ZMODEMを用いてコンソールポート経由でファイルを転送するには、次のようにします。

awplus# cd flash:/
awplus# copy zmodem
rz waiting to receive.**B0100000023be50
(通信ソフトウェア側でZMODEMによるファイル送信の操作を行う)


また、TFTPでファイルを転送するには次のようにします。

awplus# copy tftp://172.16.10.70/logo.gif flash:/


ファイルシステム上に下記のファイルが存在する場合、Web認証サーバーはこれらを使って認証画面を生成します。

編集済みファイルの配置が完了したら、ブラウザーからWeb認証画面にアクセスしてレイアウトを確認してください。さらに変更が必要なときは、PC上のファイルを編集しなおして、再転送してください。

カスタマイズのとりやめ(初期状態への復帰)

カスタマイズによって問題が発生した場合やカスタマイズをやめたい場合は、本製品のファイルシステムから下記のファイルを削除してください(移動やリネームでもかまいません)。オリジナルの認証画面に戻ります。

アカウンティング(利用記録)

ポート認証機能では、アカウンティングをサポートしているRADIUSサーバーを利用して、Supplicantのログイン・ログアウトを記録することもできます。

Note - 本製品内蔵のローカルRADIUSサーバーは認証機能のみをサポートしており、アカウンティングはサポートしていません。

初期設定ではアカウンティングは無効です。アカウンティングの有効化は、認証方式ごとに行います。

■ 802.1X認証Supplicantのアカウンティングを有効にするには、aaa accounting dot1xコマンドを使います。ここでは、ログインとログアウトの両方を記録するため、対象イベントとしてstart-stopを指定しています。また、radius-server hostコマンドで登録したRADIUSサーバーを順に試行させるため、デフォルトのサーバーグループであるgroup radiusを指定しています。

awplus(config)# aaa accounting dot1x default start-stop group radius


■ MACベース認証Supplicantのアカウンティングを有効にするには、aaa accounting auth-macコマンドを使います。コマンドの使い方は802.1Xと同じです。

awplus(config)# aaa accounting auth-mac default start-stop group radius


■ Web認証Supplicantのアカウンティングを有効にするには、aaa accounting auth-webコマンドを使います。コマンドの使い方は802.1Xと同じです。

awplus(config)# aaa accounting auth-web default start-stop group radius


■ 認証方式ごとに異なるRADIUSアカウンティングサーバーを使用する方法など、詳しい設定については、「運用・管理」の「RADIUSクライアント」をご覧ください。

RADIUSサーバーの設定項目

ポート認証機能を利用するために必要なRADIUSサーバー(認証サーバー)の設定項目について簡単に説明します。

Note - RADIUSサーバーの詳細な設定方法については、ご使用のサーバー製品のマニュアルをご参照ください。

802.1X認証

802.1X認証において、ダイナミックVLANを使用しないときは、ユーザーごとに下記の照合用属性を定義してください。

表 6:802.1X認証で使用する照合用RADIUS属性
属性名
属性値
備考
User-Name ユーザー名 認証対象のユーザー名(例:"user1", "userB")
User-Password パスワード ユーザー名に対応するパスワード(例:"dbf8a9hve", "h1mi2uDa4o")。EAP-TLS使用時は不要(代わりにユーザー電子証明書の用意が必要)


また、認証方式としてPEAP(EAP-MSCHAPv2)、EAP-TLS、EAP-TTLSを使う場合は、それぞれ下記の電子証明書を用意し、各機器上にインストールしておく必要があります。詳細はRADIUSサーバーおよびSupplicant(OSや専用ソフトウェアなど)のマニュアルをご参照ください。

表 7:802.1X認証で使用する電子証明書
認証方式
各証明書のインストール先
信頼できるルートCAの証明書
サーバー証明書と秘密鍵
ユーザー証明書と秘密鍵
PEAP Supplicant 認証サーバー 不要
EAP-TLS Supplicantと認証サーバー 認証サーバー Supplicant
EAP-TTLS Supplicant 認証サーバー 不要


MACベース認証

MACベース認証において、ダイナミックVLANを使用しないときは、機器ごとに下記の照合用属性を定義してください。

表 8:MACベース認証で使用する照合用RADIUS属性
属性名
属性値
備考
User-Name MACアドレス 認証対象機器のMACアドレス。初期設定では「00-00-f4-11-22-33」の形式(ハイフンあり、a〜fは小文字)だが、auth-mac usernameコマンドでハイフンの有無と大文字・小文字を変更できる)
User-Password MACアドレス 認証対象機器のMACアドレス。User-Nameと同じ値を指定すること


Web認証

Web認証において、ダイナミックVLANを使用しないときは、ユーザーごとに下記の照合用属性を定義してください。

表 9:Web認証で使用する照合用RADIUS属性
属性名
属性値
備考
User-Name ユーザー名 認証対象のユーザー名(例:"user1", "userB")
User-Password パスワード ユーザー名に対応するパスワード(例:"dbf8a9hve", "h1mi2uDa4o")


Note - Web認証を行うユーザーのユーザー名とパスワードには、& と = と@を使わないでください。これらの記号が含まれているとWeb認証に失敗します。本製品のRADIUSサーバー機能(ローカルRADIUSサーバー)では元々これらの記号が禁止されています(userコマンド)が、外部のRADIUSサーバーを使う場合にはご注意ください。

ダイナミックVLAN(各認証方式共通)

802.1X認証、MACベース認証、Web認証でダイナミックVLANを使用するときは、前述の照合用属性に加え、返却用属性として下記の3属性を追加設定してください。

表 10:ダイナミックVLAN用の返却用RADIUS属性
属性名
属性値
備考
Tunnel-Type VLAN (13) 固定値。指定方法はサーバーに依存
Tunnel-Medium-Type IEEE-802 (6) 固定値。指定方法はサーバーに依存
Tunnel-Private-Group-ID VLAN IDかVLAN名 認証対象のユーザーや機器が認証をパスした後に所属させるVLANのIDか名前(例:10, "sales")


EAP透過機能

システム全体でポート認証機能(IEEE 802.1X、MACベース、Webのすべて)を無効に設定しているときは、通常受信したEAPOLパケットを他ポートに転送せず破棄しますが、dot1x eapコマンドの設定により、受信したEAPOLパケットを転送させることもできます。

■ 受信したEAPOLパケットをVLANに関係なくすべてのポートに転送するには、forwardを指定します。

awplus(config)# dot1x eap forward


■ 受信したEAPOLパケットを同一VLAN内のタグなしポートにだけ転送するには、forward-untagged-vlanを指定します。

awplus(config)# dot1x eap forward-untagged-vlan


■ 受信したEAPOLパケットを同一VLAN内のすべてのポートに転送するには、forward-vlanを指定します。転送先がタグ付きポートの場合EAPOLパケットはすべてタグ付きで出力されます。

awplus(config)# dot1x eap forward-vlan


■ 受信したEAPOLパケットを転送せず破棄させるには、discardを指定します(初期設定)。

awplus(config)# dot1x eap discard


設定や状態の確認

■ ポート認証機能の全般的な情報は、show auth-macコマンド、show auth-webコマンド、show dot1xコマンドで確認します。

たとえば、ポート1.0.5における802.1X認証の情報を確認したいときは次のようにします。

awplus# show dot1x interface port1.0.5
Authentication Info for interface port1.0.5
  portEnabled: true - portControl: Auto
  portStatus: Authorized
  reAuthenticate: disabled
  reAuthPeriod: 3600
  PAE: quietPeriod: 60 - maxReauthReq: 2 - txPeriod: 30
  BE: suppTimeout: 30 - serverTimeout: 30
  CD: adminControlledDirections: in
  KT: keyTxEnabled: false
  critical: disabled
  guestVlan: disabled
  dynamicVlanCreation: single-dynamic-vlan
    assignFailActionRule: deny
  hostMode: multi-supplicant
    maxSupplicant: 1024
  dot1x: enabled
    protocolVersion: 1
  authMac: disabled
  authWeb: disabled
  supplicantMac: none


■ Supplicantの情報は、show auth-mac supplicantコマンド、show auth-web supplicantコマンド、show dot1x supplicantコマンドで確認します。

たとえば、ポート1.0.5上の802.1X Supplicantを確認したいときは次のようにします。

awplus# show dot1x supplicant interface port1.0.5
Interface port1.0.5
  authenticationMethod: dot1x
  totalSupplicantNum: 2
  authorizedSupplicantNum: 2
    macBasedAuthenticationSupplicantNum: 0
    dot1xAuthenticationSupplicantNum: 2
    webBasedAuthenticationSupplicantNum: 0
    otherAuthenticationSupplicantNum: 0

  Supplicant name: zein
  Supplicant address: 000a.7934.0b90
    authenticationMethod: 802.1X
    portStatus: Authorized - currentId: 3
    abort:F fail:F start:F timeout:F success:T
    PAE: state: Authenticated - portMode: Auto
    PAE: reAuthCount: 0 - rxRespId: 0
    PAE: quietPeriod: 60 - maxReauthReq: 2
    BE: state: Idle - reqCount: 0 - idFromServer: 2
    CD: adminControlledDirections: in - operControlledDirections: in
    CD: bridgeDetected: false
    KR: rxKey: false
    KT: keyAvailable: false - keyTxEnabled: false
    dynamicVlanId: 100
  Supplicant name: wein
  Supplicant address: 0000.e259.5648
    authenticationMethod: 802.1X
    portStatus: Authorized - currentId: 7
    abort:F fail:F start:F timeout:F success:T
    PAE: state: Authenticated - portMode: Auto
    PAE: reAuthCount: 0 - rxRespId: 0
    PAE: quietPeriod: 60 - maxReauthReq: 2
    BE: state: Idle - reqCount: 0 - idFromServer: 6
    CD: adminControlledDirections: in - operControlledDirections: in
    CD: bridgeDetected: false
    KR: rxKey: false
    KT: keyAvailable: false - keyTxEnabled: false
    dynamicVlanId: 100


briefオプションを付けると簡素な表示になります。

awplus# show dot1x supplicant interface port1.0.5 brief
Interface port1.0.5
  authenticationMethod: dot1x
  totalSupplicantNum: 2
  authorizedSupplicantNum: 2
    macBasedAuthenticationSupplicantNum: 0
    dot1xAuthenticationSupplicantNum: 2
    webBasedAuthenticationSupplicantNum: 0
    otherAuthenticationSupplicantNum: 0

Interface   VID  Mode MAC Address    Status            IP Address      Username
=========== ==== ==== ============== ================= =============== ========
port1.0.5   100  D    000a.7934.0b90 Authenticated     --              zein
port1.0.5   100  D    0000.e259.5648 Authenticated     --              wein


■ Supplicantのログイン情報は、show auth-mac sessionstatisticsコマンド、show auth-web sessionstatisticsコマンド、show dot1x sessionstatisticsコマンドで確認します。

たとえば、ポート1.0.5上の802.1X Supplicantのログイン情報を確認したいときは次のようにします。

awplus# show dot1x sessionstatistics interface port1.0.5
Authentication Session Statistics for interface port1.0.5
  session user name: zein
    session authentication method: Remote server
    session time: 122 secs
    session terminate cause: Not terminated yet
  session user name: wein
    session authentication method: Remote server
    session time: 149 secs
    session terminate cause: Not terminated yet


■ Web認証サーバーの設定は、show auth-web-serverコマンドで確認します。

awplus# show auth-web-server
Web authentication server
  Server status: enabled
  Server address: --
  HTTP Port No: 80
  Security: enabled
  Certification: user
  SSL Port No: 443
  Redirect URL: --
  HTTP Redirect: enabled
  Session keep: disabled
  PingPolling: disabled
  PingInterval: 30
  Timeout: 1
  FailCount: 5
  ReauthTimerRefresh: disabled



(C) 2011 アライドテレシスホールディングス株式会社

PN: 613-001613 Rev.A