Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

802.1X認証

ポートベースのネットワークアクセス制御のためのIEEE 802.1X規格であり、イーサネットLANを不正なユーザーアクセスから保護します。サプリカント(クライアント)からのすべてのトラフィックは、サプリカントの資格情報が認証サーバー(RADIUSサーバー)に提示され、照合されるまで、インターフェイスでブロックされます。サプリカントが認証されると、スイッチはアクセスのブロックを停止し、サプリカントにインターフェイスを開きます。詳細については、このトピックをお読みください。

スイッチ用 802.1X の概要

802.1X認証のしくみ

802.1X 認証は、認証ポートアクセスエンティティ(スイッチ)を使用して、サプリカント(エンドデバイス)からのイングレストラフィックを、サプリカントの資格情報が認証サーバー(RADIUSサーバー)で提示および照合されるまでポートでブロックすることで機能します。認証されると、スイッチはトラフィックのブロックを停止し、サプリカントに対してポートを開きます。

エンドデバイスは、 single supplicant モード、 single-secure supplicant モード、または multiple supplicant モードで認証されます。

  • シングル サプリカント - 最初のエンド デバイスのみを認証します。後からポートに接続する他のすべてのエンド デバイスは、さらなる認証なしでフル アクセスを許可されます。これらは、最初のエンドデバイスの認証に事実上 ピギーバック(便乗) します。

  • シングルセキュア サプリカント - 1 台のエンド デバイスにのみポートへの接続を許可します。最初のデバイスがログアウトするまで、他のエンドデバイスの接続は許可されません。

  • マルチ サプリカント - 複数のエンド デバイスにポートへの接続を許可します。各エンド デバイスは個別に認証されます。

VLAN とファイアウォール フィルターを使用することで、ネットワーク アクセスをさらに定義できます。どちらも、エンド デバイスのグループを分離して、必要な LAN 領域にマッチングさせるためのフィルターとして機能します。例えば、VLAN を構成することで、さまざまなカテゴリの認証失敗を、以下に応じて処理できます。

  • エンド デバイスが 802.1X に対応しているかどうか。

  • ホストが接続されているスイッチ インターフェイスで MAC RADIUS 認証が設定されているかどうか。

  • RADIUS 認証サーバーが利用できなくなったか、RADIUS アクセス拒否メッセージを送信したかどうか。 RADIUSサーバー障害フォールバックの設定(CLI手順)を参照してください。

802.1X 機能の概要

以下の 802.1X 機能は、ジュニパーネットワークス イーサネットスイッチでサポートされています。

  • ゲスト VLAN - ホストが接続されているスイッチ インターフェイスで MAC RADIUS 認証が設定されていない場合、802.1X 非対応の応答しないエンド デバイスに LAN への限定アクセス(通常はインターネットへのアクセスのみ)を提供します。また、ゲスト VLAN を使用して、ゲスト ユーザーに LAN への限定アクセスを提供できます。通常、ゲスト VLAN はインターネットと他のゲストのエンド デバイスへのアクセスのみを提供します。

  • サーバー拒否 VLAN - 802.1X に対応しているが、間違った資格を送信した応答性の高いエンド デバイスに、LAN への限定アクセス(通常はインターネットへのアクセスのみ)を提供します。サーバー拒否 VLAN を使用して認証されたエンド デバイスが IP 電話の場合、音声トラフィックは許可されません。

  • サーバー障害 VLAN - RADIUS サーバーのタイムアウト時に、802.1X エンド デバイスに LAN への限定アクセス(通常はインターネットへのアクセスのみ)を提供します。

  • ダイナミック VLAN - 認証後に、エンド デバイスが動的に VLAN のメンバーになることを可能にします。

  • プライベート VLAN - プライベート VLAN(PVLAN)のメンバーであるインターフェイス上で 802.1X 認証の設定を有効にします。

  • ユーザー セッションの動的な変更 - スイッチ管理者が既に認証されたセッションを終了できるようにします。この機能は、RFC 3576 で定義されている RADIUS 切断メッセージのサポートに基づいています。

  • VoIP VLAN—IP 電話をサポートします。IP 電話における音声 VLAN の実装は、ベンダーによって異なります。電話が 802.1X に対応している場合、他のサプリカントと同じように認証されます。電話が 802.1X に対応していなくても、そのデータ ポートに別の 802.1X 対応デバイスが接続されていれば、そのデバイスは認証され、電話との間で VoIP トラフィックを流すことができます(インターフェースがシングル サプリカント モードで構成され、シングルセキュア サプリカント モードではないことが条件となります)。

    注:

    プライベート VLAN(PVLAN)インターフェイスでの VoIP VLAN の設定はサポートされていません。

  • RADIUSアカウンティング—アカウンティング情報をRADIUSアカウンティングサーバーに送信します。アカウンティング情報は、加入者がログインまたはログアウトしたとき、および加入者がサブスクリプションをアクティブ化または非アクティブ化したときに、サーバーに送信されます。

  • 802.1XのRADIUSサーバー属性— Juniper-Switching-Filter は、802.1X認証プロセス中にサプリカントのアクセスをさらに定義するために、RADIUSサーバーで設定できるベンダー固有属性(VSA)です。認証サーバー上で属性を集中的に構成することで、サプリカントがLANに接続する可能性のあるLAN内のすべてのスイッチに、ファイアウォールフィルターの形で同じ属性を構成する必要がなくなります。この Juniper-Switching-Filter は、RFC4849の属性92で参照されているNAS-Filter-Ruleに相当します。

  • Microsoft Challenge Handshake Authentication Protocol version 2(MS-CHAPv2)—802.1X EAP対応クライアントのMS-CHAPv2認証を有効にします。

  • Mist Access Assuranceを使用したGBPによるマイクロおよびマクロセグメンテーション—グループベースポリシー(GBP)を使用して、仮想拡張LAN(VXLAN)アーキテクチャにマイクロセグメンテーションとマクロセグメンテーションを適用できます。GBPは基盤となるVXLANテクノロジーを活用して、ロケーションに依存しないエンドポイントアクセス制御を提供します。GBPを使用すると、エンタープライズネットワークドメイン全体に一貫したセキュリティポリシーを実装できます。これにより、すべてのスイッチで多数のファイアウォールフィルターを設定する手間を省き、ネットワーク設定を簡素化できます。ジュニパー Mist クラウドのネットワークアクセス制御(NAC)は、RADIUS トランザクション中に GBP タグを動的に割り当てます。RADIUS 802.1X認証により、ネットワークオペレータは、ユーザーまたはデバイスを自動的に認証および承認し、ネットワーク内へのアクセスを許可することができます。ジュニパー Mist Access Assuranceは、ユーザーとデバイスの識別子を使用して、ネットワークが各ユーザーに割り当てている役割とネットワークセグメントを決定します。ネットワークは、VLANまたはGBPを使用して、ネットワークセグメントにユーザーをグループ化します。その後、ジュニパー Mist Access Assurance が各セグメントに関連付けられたネットワーク ポリシーを適用します

    現在、EX4100、EX4400、EX4650オンラインシャーシでサポートされています。

    詳細については、「 グループベースのポリシーを使用したマイクロセグメンテーション」を参照してください。

802.1X非対応のデバイスを認証するために、以下の機能がサポートされています。

  • 静的 MAC バイパス - 802.1X 非対応のデバイス(プリンターなど)を認証するためのバイパス機構を提供します。静的 MAC バイパスは、これらのデバイスを 802.1X 対応ポートに接続して、802.1X 認証をバイパスします。

  • MAC RADIUS 認証—802.1X 非対応のホストに LAN へのアクセスを許可する手段を提供します。MAC-RADIUSは、クライアントのMACアドレスをユーザー名とパスワードとして使用して、クライアントデバイスのMACアドレスをシミュレートします。

トランク ポートでの 802.1X 認証

Junos OSリリース18.3R1以降、トランクインターフェイスに802.1X認証を構成できるようになりました。これにより、ネットワークアクセスデバイス(NAS)がアクセスポイント(AP)または接続されている別のレイヤー2デバイスを認証できるようになります。NASに接続されたAPまたはスイッチは複数のVLANをサポートするため、トランクポートに接続する必要があります。トランク インターフェイスで 802.1X 認証を有効にすると、攻撃者が AP を切断してラップトップを接続し、構成されたすべての VLAN のネットワークに自由にアクセスできるというセキュリティ侵害から NAS を保護できます。

トランク インターフェイスで 802.1X 認証を構成する場合は、以下の点に注意してください。

  • トランク インターフェイスでは、シングルおよびシングルセキュア サプリカント モードのみがサポートされます。

  • トランク インターフェイスでローカルに 802.1X 認証を設定する必要があります。 set protocol dot1x interface all コマンドを使用して 802.1X 認証 グローバルに構成する場合、その構成はトランク インターフェイスには適用されません。

  • トランク インターフェイスでは、ダイナミック VLANS はサポートされていません。

  • トランク インターフェイスでは、ゲスト VLAN およびサーバ拒否 VLAN はサポートされません。

  • VoIP クライアントのサーバー障害フォールバックは、トランク インターフェイス(server-fail-voip)ではサポートされていません。

  • Server-fail (permit, use-cache, vlan-name), Server-reject (vlan vlan-name)は EAP-TLS クライアントではサポートされていません。

  • キャプティブポータルを使用したトランクポートでの認証はサポートされていません。

  • 集約されたインターフェイスでは、トランク ポートでの認証はサポートされていません。

  • プライベート VLAN(PVLAN)のメンバーであるインターフェイスでの 802.1X 認証の設定は、トランク ポートではサポートされていません。

レイヤー 3 インターフェイスでの 802.1X 認証

Junos OSリリース20.2R1以降、レイヤー3インターフェイスで802.1X認証を設定できるようになりました。レイヤー 3 インターフェイスで 802.1X 認証を構成する場合は、以下の点に注意してください。

  • EAP 対応クライアントのみがサポートされます。

  • シングル サプリカント モードのみがサポートされます。

  • レイヤー 3 インターフェイスでローカルに 802.1X 認証を構成する必要があります。 set protocol dot1x interface all コマンドを使用して 802.1X 認証 グローバルに設定する場合、その設定はレイヤー 3 インターフェイスには適用されません。

  • レイヤー 3 インターフェイスのサポートには、IRB やサブインターフェイスは含まれません。

  • ゲスト VLAN、サーバー拒否 VLAN、サーバー障害 VLAN はサポートされていません。

  • VoIP クライアントのサーバー障害フォールバックはサポートされていません(server-fail-voip)。

  • レイヤー 3 インターフェイスで認証されたクライアントの access-accept または COA メッセージの一部として認証サーバーから受け入れられるのはRADIUS以下の属性のみです。

    • ユーザー名

    • セッションタイムアウト

    • 発信ステーションID

    • Acct-Session-ID

    • NASポートID

    • ポートバウンス

Junos OS Evolvedソフトウェアでの802.1Xサポート

Junos OS Evolvedリリース22.3R1以降、レイヤー2インターフェイスで802.1X認証を設定できるようになりました。レイヤー2インターフェイスで802.1X認証に適用される注意事項をフォローしてください。

  • サポートされていない機能は以下のとおりです。

    • ゲストVLAN、サーバー拒否VLAN、サーバーフェイルVLAN

    • VoIPクライアントのサーバーフェイルフォールバック(server-fail-voip)

    • 動的VLAN

    • キャプティブポータルとセントラルWeb認証(CWA)を使用したレイヤー2インターフェイスでの認証。

  • レイヤー2インターフェイスで認証されたクライアントのRADIUS access-acceptまたはCOAメッセージの認証サーバーからのサポートされていない属性は以下のとおりです。

    • ip-mac-session-binding

    • ジュニパー-CWA-リダイレクト

    • ジュニパースイッチングフィルター

    • フィルターID

    • トンネル-ミディアムタイプ

    • ジュニパーVoIP-VLAN

    • Egress-VLAN-Name

    • エグレスVLAN-ID

    • トンネルタイプ

    • トンネルプライベートグループID

  • IRB がブリッジ ドメインにある場合、802.1x 対応ポートは、ユーザーが認証されていなくても、シングルセキュアおよびマルチ サプリカント モードでルーテッド トラフィックをドロップしません。レイヤー2インターフェイスの802.1X対応ポートは、シングルサプリカントモード設定でのみルーテッドトラフィックをドロップします。

レイヤー2インターフェイスでの802.1X認証

概要

ポートベースのネットワークアクセス制御(PNAC)に関するIEEE 802.1X規格は、LANポートに接続されたデバイスのユーザーを認証するメカニズムを提供します。802.1X標準は、ローカルまたはリモートのユーザーデータベースでユーザーの資格情報を検証します。認証メカニズムでは、正しい資格情報を持つユーザーのみがネットワークにアクセスできます。他のすべてのユーザーのアクセスを拒否することで、ネットワークアクセスを制御します。

802.1X認証を備えたネットワークの3つの基本コンポーネントは次のとおりです。

  • 認証ポートアクセスエンティティ(PAE):クライアントが接続するスイッチまたはルーターポート。認証PAEは、802.1Xがクライアントを認証するまで、クライアントとの間のすべてのトラフィックをブロックするコントロールゲートを形成します。

  • サプリカント:ネットワークにアクセスしようとしており、認証が必要なクライアント。サプリカントは、認証PAEに接続します。

  • 認証サーバー: ネットワークへの接続が許可されているユーザーに関する情報を含むバックエンドデータベース。サプリカントがログインを試みると、802.1Xは認証のためにサプリカントの資格情報をこのサーバーに送信します。

認証サーバーがサプリカントの資格情報を認証した後、デバイスはPAEでのアクセスのブロックを停止します。デバイスはサプリカントに対してインターフェイスを開き、ネットワークへのアクセスを許可します。ネットワーク管理者は、レイヤー 2(L2)インターフェイスで 802.1X を設定できます。

802.1X IEEE標準では、任意の認証サーバーをクライアント認証に使用できます。RADIUSサーバーは、設定が簡単なため、最も一般的に使用されています。RADIUSサーバーには、独自の属性やベンダー固有の属性を定義するオプションも用意されています。デバイスとサーバーは、これらの属性を交換できます。

利点

  • ユーザーを認証します。

  • 攻撃者がネットワークにアクセスするのを防ぎます。

  • ネットワークアクセスを制御します。

設定

  1. L2インターフェイスを設定します。
    次に例を示します。
  2. authenticatorステートメントを使用して、802.1X認証を有効にします。
    1. シングルサプリカントモード:
    2. シングルセキュアサプリカントモード:
    3. マルチサプリカントモード:
  3. 802.1X プロファイルを作成し、プロファイルを 802.1X、RADIUS 認証サーバー、および RADIUS アカウンティング サーバーに関連付けます。
    次に例を示します。
  4. RADIUS 認証サーバーを設定します。
    次に例を示します。
  5. 以下のコマンドを使用して設定を確認します。
    • show vlans

    • show ethernet-switching table

    • show mac-vrf forwarding mac-table

    • show dot1x interface detail

802.1Xインターフェイス設定の構成(CLI手順)

IEEE 802.1X 認証は、ネットワークエッジセキュリティを提供し、サプリカント(クライアント)の資格情報が authentication server (RADIUSサーバー)で提示および照合されるまで、サプリカント(クライアント)との間のすべてのトラフィックをインターフェイスでブロックすることで、認証されていないユーザーアクセスからイーサネットLANを保護します。サプリカントが認証されると、スイッチはアクセスのブロックを停止し、サプリカントにインターフェイスを開きます。

注:

開始する前に、RADIUSサーバーまたは認証サーバーとして使用するサーバーを指定します。「スイッチ での RADIUS サーバー接続の指定(CLI 手順)を参照してください。

インターフェイスで802.1Xを設定するには:

  1. サプリカントモードを 、シングル (最初のサプリカントを認証)、 シングルセキュア (単一のサプリカントのみを認証)、または マルチ( 複数のサプリカントを認証)に設定します。
    注:

    複数のサプリカントモードは、トランクインターフェイスではサポートされていません。

  2. 再認証を有効にし、再認証の間隔を指定します。
  3. サプリカントからの応答のインターフェイスタイムアウト値を設定します。
  4. インターフェイスがRADIUSサーバーに認証要求を再送信する前に、インターフェイスのタイムアウトを設定します。
  5. プリカントに最初のEAPOL PDUを再送信する前にインターフェイスが待機する時間を秒単位で設定します。
  6. 認証セッションがタイムアウトになるまでに、EAPOL要求パケットがサプリカントに再送信される最大回数を設定します。
  7. 最初の失敗の後、スイッチがポートの認証を試行する回数を設定します。ポートは、認証試行後の静かな期間中、待機状態のままになります。
注:

RADIUS 認証サーバーが利用できないかアクセスできない場合、サーバーの失敗フォールバックがトリガーされます。デフォルトでは、 deny オプションは server-fail下で設定されており、これによりサプリカントの認証が強制的に失敗します。ただし、サーバーがタイムアウトした場合に、認証を待機しているエンドデバイスに対して実行するアクションとして設定できる他のオプションもあります。

詳細については、インターフェイス(802.1X)を参照してください。

注:

この設定は、スイッチがインターフェイスを HELD の状態にするまでの試行回数を指定します。

RADIUSが開始する認証済みユーザーセッションの変更について

クライアント/サーバー RADIUS モデルに基づく認証サービスを使用する場合、要求は通常、クライアントによって開始され、RADIUS サーバーに送信されます。すでに実行中の認証済みユーザーセッションを動的に変更するために、サーバーが開始した要求をクライアントに送信する場合があります。メッセージを受信して処理するクライアントはスイッチであり、ネットワークアクセスサーバーまたはNASとして機能します。サーバーは、セッションの終了を要求する切断メッセージや、セッションの認証属性の変更を要求するChange of Authorization(CoA)メッセージをスイッチに送信できます。

スイッチは、UPDポート3799で非送信請求のRADIUS要求をリッスンし、信頼できる送信元からの要求のみを受け取ります。切断またはCoA要求の送信許可は、送信元アドレスと対応する共有シークレットに基づいて決定されます。これは、スイッチとRADIUSサーバーの両方で設定する必要があります。スイッチでの送信元アドレスと共有シークレットの設定の詳細については、 例:802.1X用RADIUSサーバーをEXシリーズスイッチに接続するを参照してください。

切断メッセージ

RADIUSサーバーは、ユーザーセッションを終了させ、関連するすべてのセッションコンテキストを破棄するために、Disconnect-Requestメッセージをスイッチに送信します。要求が成功した場合、スイッチはDisconnect-RequestパケットにDisconnect-ACKメッセージを返し、つまり、関連するすべてのセッションコンテキストが破棄されてユーザーセッションが接続できなくなります。要求が失敗した場合、スイッチはDisconnect-RequestパケットにDisconnect-NAKパケットを返し、これにより、オーセンティケータがセッションの切断と関連するすべてのセッションコンテキストの破棄を無効にします。

Disconnect-Requestメッセージでは、RADIUS属性を使用してスイッチ(NAS)とユーザーセッションを一意に識別します。要求が成功するには、メッセージに含まれるNAS識別属性とセッション識別属性の組み合わせが少なくとも1セッション一致する必要があります。それ以外の場合、スイッチはDisconnect-NAKメッセージを返します。Disconnect-Requestメッセージには、NASとセッション識別属性のみを含めることができます。その他の属性が含まれている場合、スイッチはDisconnect-NAKメッセージを返します。

認証メッセージの変更

Change of Authorization(CoA)メッセージには、ユーザーセッションの認証属性を動的に変更して認証レベルを変更するための情報が含まれています。これは2段階の認証プロセスの一部として行われ、まずMAC RADIUS認証を使用してエンドポイントを認証し、デバイスの種類に基づいてプロファイルを作成します。CoAメッセージは、通常、データフィルターまたはVLANを変更することで、デバイスに適したポリシーを適用するために使用されます。

スイッチは、認証変更が成功した場合はCoA-ACKメッセージを、変更が失敗した場合はCoA-NAKメッセージをCoAメッセージと一緒に返します。CoA-Requestメッセージで指定された認証変更が1つ以上実行できない場合、スイッチはCoA-NAKメッセージを返します。

CoA-Requestメッセージでは、RADIUS属性を使用してスイッチ(NASとして機能)とユーザーセッションを一意に識別します。要求が成功するには、メッセージに含まれるNAS識別属性とセッション識別属性の組み合わせが、少なくとも1つのセッション識別属性と一致する必要があります。それ以外の場合、スイッチはCoA-NAKメッセージを返します。

CoA-Requestパケットには、要求が受け入れられた場合に変更されるセッション認証属性も含まれています。サポートされているセッション認証属性を以下に示します。CoAメッセージには、これらの属性の一部またはすべてを含めることができます。CoA-Requestメッセージの一部として属性が含まれていない場合、NASはその属性の値が変更されていないとみなします。

  • フィルターID

  • トンネルプライベートグループID

  • ジュニパースイッチングフィルター

  • ジュニパーVoIP-VLAN

  • セッションタイムアウト

CoAリクエストポートバウンス

認証されたホストのVLANを変更するためにCoAメッセージを使用する場合、プリンターなどのエンドデバイスはVLAN変更を検知するメカニズムを備えていないため、新しいVLANでDHCPアドレスのリースが更新されることはありません。Junos OSリリース17.3以降では、ポートバウンス機能を使用して、認証ポートでリンクフラップを発生させることで、エンドデバイスにDHCPの再ネゴシエーションを強制的に開始させることができます。

ポートをバウンスするコマンドは、ジュニパーネットワークスのベンダー固有属性(VSA)を使用してRADIUSサーバーから送信されます。RADIUSサーバーからのCoAメッセージで以下のVSA属性値ペアを受信した場合、ポートがバウンスされます。

  • ジュニパー-AV-ペア = "Port-Bounce"

ポートバウンス機能を有効にするには、ジュニパー-AV-Pair VSAを使用してRADIUSサーバー上のJunos辞書ファイル(juniper.dct)を更新する必要があります。辞書ファイルを見つけて、次のテキストをファイルに追加します。

VSAの追加に関する詳細については、FreeRADIUSのマニュアルを参照してください。

この機能を無効にするには、[edit protocols dot1x authenticator interface interface-name]階層レベルでignore-port-bounceステートメントを設定します。

エラー原因コード

切断またはCoAの操作が失敗した場合、NASからサーバーに送信される応答メッセージにエラー原因属性(RADIUS属性101)が含まれ、問題の原因の詳細を提供することができます。検出されたエラーがサポートされているエラー原因属性値のいずれにもマッピングされない場合、ルーターはエラー原因属性を使用せずにメッセージを送信します。NASから送信される応答メッセージに含まれるエラー原因コードの説明については、 表1 を参照してください。

表1:エラー原因コード(RADIUS属性101)

コード

説明

201

削除された残留セッションコンテキスト

1つ以上のユーザーセッションがアクティブでなくなったが、残留セッションコンテキストが見つかり、正常に削除された場合、Disconnect-Requestメッセージの応答として送信されます。このコードは、Disconnect-ACKメッセージ内でのみ送信されます。

401

非対応な属性

この要求には、サポートされていない属性(サードパーティーの属性など)が含まれています。

402

属性の欠損

重要な属性(セッション識別属性など)が要求に含まれていません。

403

NAS識別情報の不一致

要求を受信するNASのIDと一致しないNAS識別属性が1つ以上要求に含まれています。

404

無効な要求

1つ以上の属性フォーマットが正しくない場合など、要求の他の側面が無効です。

405

サポートされていないサービス

要求に含まれるService-Type属性に無効またはサポートされていない値が含まれています。

406

サポートされていない拡張

要求を受信するエンティティー(NASまたはRADIUSプロキシ)が、RADIUS発信の要求をサポートしていません。

407

無効な属性値

非対応な値を含む属性が要求に含まれています。

501

管理上の禁止事項

NASは、指定されたセッションのDisconnect-RequestまたはCoA-Requestメッセージの受け入れを禁止するように設定されています。

503

セッションコンテキストが見つかりません

要求で指定されたセッションコンテキストが NAS 上に存在しません。

504

セッションコンテキストが削除できません

要求内の属性によって識別される加入者は、サポートされていないコンポーネントによって所有されています。このコードは、Disconnect-NAKメッセージ内でのみ送信されます。

506

無効なリソース

使用可能な NAS リソース (メモリなど) が不足しているため、要求に応じることができません。

507

要求開始

CoA-Requestメッセージに、値が承認のみのService-Type属性が含まれています。

508

複数のセッション選択非対応

要求に含まれるセッション識別属性は複数のセッションと一致しますが、NASは複数のセッションに適用される要求をサポートしていません。

RADIUSサーバー属性を使用した802.1Xサプリカントのフィルタリング

ポートファイアウォールフィルター(レイヤー2ファイアウォールフィルター)を使用してRADIUSサーバーを設定するには、2つの方法があります。

  • ジュニパースイッチングフィルター属性に1つ以上のフィルター項目を含めます。ジュニパースイッチングフィルター属性は、RADIUSサーバー上のジュニパー辞書の属性ID番号48の下にリストされているベンダー固有属性(VSA)です。このVSAを使用して、802.1X認証ユーザーに単純なフィルター条件を設定します。スイッチには何も設定する必要はありません。すべての設定は RADIUS サーバー上にあります。

  • スイッチごとにローカルファイアウォールフィルターを設定し、そのファイアウォールフィルターをRADIUSサーバーを通して認証されたユーザーに適用します。より複雑なフィルターにはこの方法を使用します。ファイアウォールフィルターはスイッチごとに設定する必要があります。

    注:

    802.1X認証を使用してユーザーが認証された後にファイアウォールフィルター認証が変更された場合、ファイアウォールフィルター設定の変更を有効にするには、確立された802.1X認証セッションを終了し、再確立する必要があります。

このトピックは、以下のタスクで構成されています。

RADIUSサーバー上のファイアウォールフィルターの設定

Junos OS Evolvedリリース22.4R1以降、一致条件を何度も繰り返すことなく、1行のライン内で複数の送信元および宛先ポート(またはポート範囲)を設定できるようになりました。この機能により、VSA長を短縮できるようになり、RADIUSレスポンスパケットのサイズも削減できます。

スイッチングフィルターにより、イーサタイプ、IP、送信元タグ、送信元ポート、宛先ポートの値のリストをプロビジョニングできます。

Juniper-Switching-Filter = match dst-port [ 80 25 443 ] src-port [5060 1025-2000] action allow

Juniper-Switching-Filter = match dst-port 500 source-tag [ 100, 200 ] action allow

Juniper-Switching-Filter = match src-port 9090 ip-proto [ 25 17] action allow

Juniper-Switching-Filter = match ether-type [ 3000-4000 8000 ] action allow

RADIUSサーバー上のジュニパー辞書にあるジュニパー-スイッチング-フィルター属性を使用して、単純なフィルター条件を設定できます。新しいユーザーが正常に認証されるたびに、これらのフィルターがスイッチに送信されます。フィルターは、すべてのEXシリーズスイッチ上で作成され、適用され、それぞれのスイッチに何も設定しなくても、そのRADIUSサーバーを介してユーザーを認証します。

注:

この手順では、FreeRADIUSソフトウェアを使用して、ジュニパースイッチングフィルターVSAを設定する方法について説明します。サーバーの設定に関する具体的な情報については、サーバーに付属の AAA ドキュメントを参照してください。

ジュニパースイッチングフィルター属性を設定するには、RADIUSサーバーのCLIを使用して、1つ以上のフィルター条件を入力します。各フィルター項目は、対応するアクションと一致する条件で構成されています。引用符(" ")で囲んだフィルター項目を入力します。

フィルター項目には1つ以上の一致条件を含めることができます。フィルター項目で複数の条件が指定された場合、パケットがフィルター項目に一致するためには、そのすべてが満たされる必要があります。例えば、以下のフィルター項目では、パケットが宛先IPアドレスと宛先MACアドレス の両方 と一致し、項目を満たす必要があります。

複数のフィルター項目は、以下のようにコンマで区切ります。

一致条件とアクションの定義については、 ジュニパースイッチングフィルターVSA一致条件とアクションを参照してください

注:

EX9200スイッチ、およびアグリゲーションデバイスとしてEX9200を持つJunos Fusion Enterpriseでは、動的ファイアウォールフィルターがすべてのIPパケットに厳密に適用されます。フィルターが特定の宛先IPアドレスのみを許可するように設定されている場合、宛先IPとして他のIPアドレスを持つパケットは、フィルタールールに従って破棄されます。これには、DHCP、IGMP、ARPパケットなどのすべてのIPプロトコルパケットが含まれます。

RADIUSサーバー上で一致条件を設定するには:

  1. ジュニパー辞書がRADIUSサーバーに読み込まれ、フィルタリング属性ジュニパー-スイッチング-フィルター(属性ID48)が含まれていることを確認します。
  2. 一致条件とアクションを入力します。次に例を示します。
    • 802.1Qタグ(ここでは、802.1Qタグは 10)に基づいて認証を拒否するには:

      関連ユーザーごとに、 ジュニパー-スイッチング-フィルター 属性を追加します。

    • 宛先IPアドレスに基づいてアクセスを拒否するには:

      関連ユーザーごとに、 ジュニパー-スイッチング-フィルター 属性を追加します。

    • 宛先MACアドレスとIPプロトコルに基づいて、パケット損失優先度(PLP)を に設定するには、MACアドレスを使用します。

      関連ユーザーごとに、 ジュニパー-スイッチング-フィルター 属性を追加します。

  3. RADIUSプロセスを停止、再起動して、設定を有効にします。

RADIUSサーバーからローカルに設定されたファイアウォールフィルターの適用

ポートファイアウォールフィルター(レイヤー2ファイアウォールフィルター)を、RADIUSサーバーから一元的にユーザーポリシーに適用できます。これにより、RADIUSサーバーは、認証を要求する各ユーザーに適用されるファイアウォールフィルターを指定できるようになり、複数のスイッチで同じファイアウォールフィルターを設定する必要を減らすことができます。ファイアウォールフィルターに多数の条件がある場合や、同じフィルターに異なる条件を異なるスイッチ上で使用したい場合、この方法を使用します。ファイアウォールフィルターはスイッチごとに設定する必要があります。

ファイアウォールフィルターの詳細については、 EXシリーズスイッチのファイアウォールフィルターの概要を参照してください。

RADIUSサーバーからポートファイアウォールフィルターを一元的に適用するには:

注:

ポートファイアウォールフィルターがローカルにインターフェイスに設定されている場合、ローカルに設定されたポートファイアウォールフィルターと競合する場合は、VSAを使用して設定されたファイアウォールフィルターの方が優先されます。競合がなければ、マージされます。

  1. ローカルスイッチでファイアウォールフィルターを作成します。ポートファイアウォールフィルターの設定についての詳細は、 ファイアウォールフィルターの設定(CLI手順) を参照してください。
  2. RADIUSサーバーで、 ユーザー ファイルを開いて、フィルターを適用するエンドデバイスのローカルユーザープロファイルを表示します。
  3. 属性値としてフィルター名を持つフィルターID属性を追加して、各ユーザープロファイルにフィルターを適用します。

    例えば、以下の supplicant1 のユーザープロファイルには、フィルター名 filter1を持つフィルターID属性が含まれています。

    注:

    1つのインターフェイスで複数のフィルターはサポートされていません。ただし、各ユーザーに対してポリシーで単一のフィルターを設定することで、同じインターフェイス上のスイッチに接続されている複数のユーザーに対して複数のフィルターをサポートすることができます。

  4. RADIUSプロセスを停止、再起動して、設定を有効にします。

例:802.1X用RADIUSサーバーをEXシリーズスイッチに接続する

802.1Xは、ポートベースネットワークアクセス制御(PNAC)のIEEE規格です。802.1X を使用してネットワークアクセスを制御します。ユーザーデータベースと照合された認証情報を提供するユーザーとデバイスにのみ、ネットワークへのアクセスが許可されます。RADIUSサーバーは、802.1X認証のユーザーデータベースとしてだけでなく、MAC RADIUS認証にも使用できます。

この例では、RADIUS サーバーを EXシリーズ スイッチに接続し、802.1X 用に設定する方法について説明します。

要件

この例では、以下のソフトウェアおよびハードウェアコンポーネントを使用しています。

  • EXシリーズスイッチ向けJunos OSリリース9.0以降

  • 認証コードのポートアクセスエンティティ(PAE)として動作する1つのEXシリーズスイッチ。認証側PAEのポートは、サプリカントが認証されるまで、サプリカントとの間のすべてのトラフィックをブロックするコントロールゲートを形成します。

  • 802.1Xをサポートする1つのRADIUS認証サーバー。認証サーバーはバックエンドデータベースとして機能し、ネットワークへの接続を許可されたホスト(サプリカント)の資格情報を含みます。

サーバーをスイッチに接続する前に、以下が完了していることを確認してください。

概要とトポロジー

EXシリーズスイッチは、認証PAEとして機能します。サプリカント(クライアント)がサーバーによって認証されるまで、すべてのトラフィックをブロックし、制御ゲートとして機能します。それ以外のユーザーとデバイスはアクセスを拒否されます。

図1 は、 表2のデバイスに接続された1台のEX4200スイッチを示しています。

図1:構成Network topology diagram showing devices connected to an EX4200 switch with authentication via RADIUS server.のトポロジー
表2:トポロジーのコンポーネント
プロパティ 設定

スイッチ ハードウェア

EX4200アクセススイッチ、24ギガビットイーサネットポート:8個のPoEポート(ge-0/0/0〜ge-0/0/7)および16個の非PoEポート(ge-0/0/8〜ge-0/0/23)

VLAN名

デフォルト

1台のRADIUSサーバー

ポートge-0/0/10でスイッチに接続されたアドレス10.0.0.100のバックエンドデータベース

この例では、RADIUS サーバーを EX4200 スイッチのアクセス ポート ge-0/0/10 に接続します。スイッチは認証装置として機能し、サプリカントから RADIUS サーバー上のユーザデータベースに認証情報を転送します。サーバーのアドレスを指定し、秘密のパスワードを設定することで、EX4200とRADIUSサーバー間の接続を設定する必要があります。この情報は、スイッチのアクセスプロファイルで設定されます。

注:

認証、認可、アカウンティング(AAA)サービスの詳細については、 Junos OSシステムの基本設定ガイドを参照してください。

設定

手順

CLIクイックコンフィグレーション

RADIUSサーバーをスイッチに素早く接続するには、以下のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

ステップバイステップの手順

RADIUSサーバーをスイッチに接続するには、次の手順に従います。

  1. サーバーのアドレスを定義し、シークレットパスワードを設定します。スイッチの秘密パスワードは、サーバーの秘密パスワードと一致する必要があります。

  2. 認証順序を設定し、 RADIUS を最初の認証方法にします。

  3. サプリカントの認証を順次試行するサーバーIPアドレスのリストを設定します。

結果

設定の結果の表示:

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

スイッチと RADIUS サーバーが正しく接続されていることを確認する

目的

RADIUSサーバーが指定したポートでスイッチに接続されていることを確認します。

アクション

RADIUS サーバーに Ping を送信して、スイッチとサーバー間の接続を確認します。

意味

ICMPエコー要求パケットをスイッチから10.0.0.100のターゲットサーバーに送信し、サーバーがIPネットワークを介して到達可能であるかどうかをテストします。サーバーからICMPエコー応答が返され、スイッチとサーバーが接続されていることを確認します。

RADIUS属性に基づくダイナミックフィルターを理解する

RADIUSサーバーの属性を使用して、RADIUS認証サーバーにポートファイアウォールフィルターを実装できます。これらのフィルターは、そのサーバーを介して認証を要求するサプリカントに動的に適用できます。RADIUSサーバー属性は、スイッチに接続されたサプリカントの認証に成功したときに、認証サーバーからスイッチに送信されるAccess-Acceptメッセージにカプセル化されたクリアテキストのフィールドです。スイッチはオーセンティケータとして機能し、RADIUS属性の情報を使用して、関連するフィルターをサプリカントに適用します。ダイナミックフィルターは、同じスイッチの複数のポートに適用したり、同じ認証サーバーを使用する複数のスイッチに適用することができ、ネットワークのアクセス制御を一元的に行うことができます。

ジュニパーネットワークスに固有のRADIUS属性でベンダー固有属性(VSA)とも呼ばれるジュニパー-スイッチングフィルター属性を使用して、RADIUSサーバー上で直接ファイアウォールフィルターを定義することができます。VSAは、RFC 2138、 Remote Authentication Dial In User Service (RADIUS)に記載されています。ジュニパー-Switching-Filter VSAは、RADIUSサーバーのジュニパー辞書の属性ID番号48の下に記載されており、ベンダーIDはジュニパーネットワークスID番号 2636に設定されています。この属性を使用して、認証サーバーのフィルターを定義し、そのサーバーを介してサプリカントを認証するすべてのスイッチに適用されます。この方法だと、複数のスイッチで同じフィルターを設定する必要がなくなります。

または、Filter-ID属性(RADIUS属性ID番号 11)を使用して、同一スイッチ上の複数のポートにポートファイアウォールフィルターを適用することもできます。Filter-ID属性を使用するには、まずスイッチにフィルターを設定し、そのフィルター名をFilter-ID属性の値としてRADIUSサーバー上のユーザーポリシーに追加する必要があります。これらのポリシーで定義されたサプリカントが RADIUS サーバーによって認証されると、そのサプリカントに対して認証されたスイッチ ポートにフィルターが適用されます。ファイアウォールフィルターの条件が複雑な場合や、スイッチによって同じフィルターの条件を使い分けたい場合に、この方法を使用します。Filter-ID属性で名前を付けられたフィルターは、スイッチ上でローカルに[edit firewall family ethernet-switching filter]階層レベルで設定する必要があります。

VSAは、802.1Xのシングルサプリカント構成とマルチサプリカント構成でのみサポートされています。

RADIUS属性を使用した動的VLAN割り当てについて

VLAN は、RADIUS サーバーが、そのサーバーを介して 802.1X 認証を要求するサプリカントに動的に割り当てることができます。RADIUSサーバー上のVLANは、スイッチに接続されたサプリカントが認証を要求したときに、認証サーバーからスイッチに送信されるメッセージにカプセル化されたクリアテキストフィールドであるRADIUSサーバー属性を使用して設定します。スイッチは認証として機能し、RADIUS属性の情報を使用して、VLANをサプリカントに割り当てます。認証の結果に基づいて、1つのVLANで認証を開始したサプリカントが別のVLANに割り当てられる場合があります。

認証を成功させるには、802.1X認証として機能するスイッチでVLAN IDまたはVLAN名が設定されており、認証時にRADIUSサーバーから送信されたVLAN IDまたはVLAN名と一致している必要があります。どちらもない場合は、エンドデバイスは認証されません。ゲスト VLAN が確立された場合、認証されていないエンドデバイスが自動的にゲスト VLAN に移動します。

RFC 2868、 トンネルプロトコルサポート用 RADIUS 属性で説明されている、動的 VLAN 割り当てに使用される RADIUS サーバー属性。

  • Tunnel-Type—RADIUS属性タイプ 64として定義されます。値は VLANに設定する必要があります。

  • Tunnel-Medium-Type—RADIUS属性タイプ 65として定義されます。値は IEEE-802に設定する必要があります。

  • Tunnel-Private-Group-ID—RADIUS属性タイプ 81として定義されます。値は、VLAN ID または VLAN 名に設定する必要があります。

RADIUSサーバー上で動的VLANを設定する詳細については、お使いのRADIUSサーバーのドキュメントを参照してください。

EXシリーズスイッチでのVLANグループの設定

VLAN グループ機能を使用すると、VLAN 全体にクライアントを分散できます。この機能を有効にすると、単一の無線LAN(WLAN)を単一のVLANまたは複数のVLANに調整できます。VLAN グループを設定すると、クライアントは設定された VLAN の 1 つに割り当てられます。この機能は、VLANグループ内のVLAN全体でユーザーの動的なロードバランシングをサポートします。この機能は、ラウンドロビンアルゴリズムに従って、VLANグループ内の次に使用可能なVLANにユーザーを割り当てます。

動的VLANロードバランシングでは、 Tunnel-Private-Group-ID 属性(RFC 2868で属性タイプ81として定義)に、通常のVLAN IDまたはVLAN名の代わりにVLANグループ名を追加しますRADIUS。その後、サプリカントが RADIUS サーバーを介して 802.1X 認証を要求すると、この情報を RADIUS 応答で送信します。スイッチがVLANグループ名を受信すると、ラウンドロビンアルゴリズムを使用して、そのグループ内のVLANの1つにエンドポイントを割り当てます。VLANグループにより、事前に設定されたリストからVLANを割り当てることができるため、管理者がネットワークの負荷を分散する必要性が軽減されます。

VLAN グループを設定するときは、以下の点に注意してください。

  • 最大4096個のVLANグループを設定できます。

  • クライアントに割り当てる前に、VLAN を作成する必要があります。スイッチ上に存在しないVLANは、割り当て中に無視されます。

  • VLAN名をVLANグループ名と同じにすることはできません。

  • VoIP VLANはvlanグループの一部にすることはできません。VoIP VLANが存在する場合、それは無視されます。

  • VLAN を削除すると、その VLAN に関連付けられたすべての 802.1X 認証セッションが終了します。

  • VLANグループ内のVLANにすでに割り当てられているクライアントを中断させることなく、VLANグループを削除できます。

  • すでにVLANに割り当てられているクライアントを中断させることなく、VLANグループからVLANを削除できます。ただし、以下の場合、クライアントは中断に直面する可能性があります。

    • クライアントセッションの有効期限が切れます。

    • 再認証またはロールの変更は、Change of Authorization(CoA)リクエストを使用して実行されます。

EXシリーズスイッチでVLANグループを設定するには:

  1. vlans vlan-groups vlan_group_nameを設定します。次のコマンドを使用します。
  2. 設定をコミットし、設定モードを終了します。
  3. スイッチ上の設定結果を検証するには:

スイッチ上の 802.1X のゲスト VLAN について

ゲスト VLAN は、802.1X 認証を使用しているスイッチ上で設定して、通常はインターネットのみに制限されたアクセスを企業ゲストに提供できます。以下の場合、ゲスト VLAN はフォールバックとして使用されます。

  • サプリカントは 802.1X が有効ではないため、EAP メッセージには応答しません。

  • MAC RADIUS 認証は、サプリカントが接続されているスイッチ インターフェースで設定されていません。

  • キャプティブポータルは、サプリカントが接続されているスイッチインターフェイスで設定されていません。

不正な認証を送信したサプリカントには、ゲストVLANは使用されません。これらのサプリカントは、代わりにサーバー拒否 VLAN に送信されます。

802.1X が有効ではないエンド デバイスの場合、ゲスト VLAN は、802.1X が有効ではないエンド デバイスがサプリカント ソフトウェアをダウンロードして、認証を試すことができるサーバーへの無制限のアクセスを許可できます。

例:EXシリーズスイッチでRADIUSサーバーが利用できない場合の802.1X認証オプションの設定

サーバー障害時のフォールバックでは、RADIUS 認証サーバーが利用できなくなった場合に、スイッチに接続されている 802.1X サプリカントをサポートする方法を指定できます。

802.1X を使用してネットワークアクセスを制御します。ユーザーデータベースと照合された認証情報を提供するユーザーとデバイス(サプリカント)のみがネットワークへのアクセスを許可されます。ユーザーデータベースとしてRADIUSサーバーを使用します。

この例では、RADIUS サーバーのタイムアウトが発生した場合に、サプリカントを VLAN に移動させるインターフェイスを設定する方法を説明します。

要件

この例では、以下のソフトウェアおよびハードウェアコンポーネントを使用しています。

注:

この例は、QFX5100スイッチにも適用されます。

  • EXシリーズスイッチ向けJunos OSリリース9.3以降

  • 認証コードのポートアクセスエンティティ(PAE)として動作する1つのEXシリーズスイッチ。認証側PAEのポートは、サプリカントが認証されるまで、サプリカントとの間のすべてのトラフィックをブロックするコントロールゲートを形成します。

  • 802.1Xをサポートする1つのRADIUS認証サーバー。認証サーバーはバックエンドデータベースとして機能し、ネットワークへの接続を許可されたホスト(サプリカント)の資格情報を含みます。

サーバーをスイッチに接続する前に、以下が完了していることを確認してください。

概要とトポロジー

サプリカントがログインして LAN へのアクセスを試みるときに、認証 RADIUS サーバーに到達できない場合、RADIUS サーバーのタイムアウトが発生します。サーバー障害時のフォールバックを使用して、LAN アクセスを試みるサプリカントの代替オプションを設定します。サプリカントへのアクセスを受け入れるか拒否するか、または RADIUS サーバーのタイムアウト前にサプリカントに既に許可されたアクセスを維持するように、スイッチを設定できます。さらに、RADIUS タイムアウトが発生した場合に、サプリカントを特定の VLAN に移動するようにスイッチを設定することができます。

図2は、この例で使用したトポロジーを示しています。RADIUS サーバーは、アクセス ポート ge-0/0/10 で EX4200 スイッチに接続されています。スイッチは、認証コードのポートアクセスエンティティ (PAE) として機能し、サプリカントからの認証情報を RADIUS サーバー上のユーザーデータベースに転送します。スイッチは、サプリカントが認証サーバーによって認証されるまで、すべてのトラフィックをブロックし、認証ゲートとして機能します。サプリカントが、インターフェイスge-0/0/1を介してスイッチに接続されています。

注:

この図は、QFX5100スイッチにも適用されます。

図2:802.1Xオプションを設定するトポロジー Network authentication setup with 802.1X protocol showing supplicant, authenticator Juniper EX4200 switch, and authentication server over IP network.

表3は、このトポロジーのコンポーネントについて説明しています。

表3:トポロジーのコンポーネント
プロパティ 設定

スイッチ ハードウェア

EX4200アクセススイッチ、24ギガビットイーサネットポート:非PoEポート16個とPoEポート8個。

VLAN名

デフォルト VLAN

vlan-sfVLAN

サプリカント

インターフェイスge-0/0/1でアクセスを試みるサプリカント

1台のRADIUSサーバー

ポートge-0/0/10でスイッチに接続された、アドレス10.0.0.100のバックエンドデータベース

この例では、RADIUS のタイムアウト中に LAN へのアクセスを試みるサプリカントを別の VLAN に移動させるために、インターフェイス ge-0/0/1 を設定します。RADIUS タイムアウトが発生すると、RADIUS サーバーからスイッチに情報を伝達し、サプリカントの認証を許可する RADIUS メッセージの正常な交換ができなくなります。デフォルトのVLANは、インターフェイスge-0/0/1上に設定されます。RADIUS タイムアウトが発生すると、インターフェイス上のサプリカントはデフォルト VLAN から vlan-sf という名前の VLAN に移動します。

トポロジー

設定

手順

CLIクイックコンフィグレーション

スイッチでサーバー障害時のフォールバックを素早く設定するには、以下のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

ステップバイステップの手順

RADIUS タイムアウトが発生したときに、サプリカントを特定の VLAN に迂回させるインターフェイスを設定するには(ここでは VLAN は vlan-sf)。

  1. サプリカントの方向を転換させるVLANを定義します。

結果

設定の結果の表示:

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

RADIUS タイムアウト時にサプリカントが代替 VLAN に移動することの検証

目的

RADIUS タイムアウト時に、インターフェイスがサプリカントを代替 VLAN に移動させることを確認します。

注:

ELS をサポートする Junos OS for EXシリーズ を実行しているスイッチでは、show vlansコマンドの出力には追加情報が含まれます。ご使用のスイッチがELSをサポートするソフトウェアを実行している場合は、showvlansを参照してください。ELSの詳細については、拡張レイヤー2ソフトウェアCLIの使用を参照してください

アクション

スイッチに設定されている VLAN を表示します。インターフェイス ge-0/0/1.0 は、 デフォルト VLANのメンバーです。

スイッチに 802.1X プロトコル情報を表示して、インターフェイス ge-0/0/1.0で認証されたサプリカントを表示します。

RADIUSサーバーのタイムアウトが発生します。イーサネットスイッチングテーブルを表示して、以前はデフォルトVLAN経由でLANにアクセスしていたMACアドレス 00:00:00:00:00:01のサプリカントが、vlan-sfという名前のVLANで学習されていることを示します。

802.1X プロトコル情報を表示して、インターフェイス ge-0/0/1.0 が接続中であり、サプリカントへの LAN アクセスを開くことを示します。

意味

show vlansコマンドは、デフォルトVLANのメンバーとしてインターフェイスge-0/0/1.0を表示します。show dot1x interface briefコマンドは、サプリカント(abc)がインターフェイスge-0/0/1.0で認証され、MACアドレス00:00:00:00:00:01であることを示しています。RADIUSサーバーのタイムアウトが発生し、スイッチが認証サーバーにアクセスできません。show-ethernet-switching table コマンドは、MACアドレス 00:00:00:00:00:01VLAN vlan-sf で学習されたことを示しています。サプリカントがデフォルト VLAN から vlan-sf VLAN に移動しました。次に、サプリカントは、vlan-sf という名前の VLAN を介して LAN に接続されます。

例:EAP-TTLS認証およびOdysseyアクセスクライアント用のEXシリーズスイッチ上のフォールバックオプションの設定

802.1Xユーザー認証では、EXシリーズスイッチは、拡張認証プロトコル-トンネルTLS(EAP-TTLS)を使用してOdysseyアクセスクライアント(OAC)サプリカントを認証するRADIUS認証サーバーをサポートします。OACネットワーキングソフトウェアは、エンドポイントコンピューター(デスクトップ、ラップトップ、ノートパソコン、サポートされる無線デバイス)上で動作し、有線ネットワークと無線ネットワークの両方への安全なアクセスを提供します。

この例では、誤ったログイン資格情報を入力したOACユーザーにフォールバックサポートを提供するために、スイッチ上に802.1X対応インターフェイスを設定する方法について説明します。

要件

この例では、以下のソフトウェアおよびハードウェアコンポーネントを使用しています。

注:

この例は、QFX5100スイッチにも適用されます。

  • EXシリーズスイッチのJunos OSリリース11.2以降

  • 認証コードのポートアクセスエンティティ(PAE)として動作する1つのEXシリーズスイッチ。認証側PAEのポートは、サプリカントが認証されるまで、サプリカントとの間のすべてのトラフィックをブロックするコントロールゲートを形成します。

  • 802.1Xをサポートする1つのRADIUS認証サーバー。認証サーバーはバックエンドデータベースとして機能し、ネットワークへの接続を許可されたホスト(サプリカント)の資格情報を含みます。

  • サプリカントとして動作する 1 台の OAC エンド デバイス。

フォールバック オプションの設定を開始する前に、以下を確認してください。

  • スイッチと RADIUS サーバー間の接続を設定します。 例:802.1X用RADIUSサーバーをEXシリーズスイッチに接続するを参照してください。

  • サーバー上でEAP-TTLSが設定されている。お使いの RADIUS サーバーのドキュメントを参照してください。

  • RADIUSサーバーで設定されたユーザー。お使いの RADIUS サーバーのドキュメントを参照してください。

概要とトポロジー

OAC は、エンドポイント コンピューター(デスクトップ、ラップトップ、ノートパソコン)およびサポートされている無線デバイス上で動作するネットワーク ソフトウェアです。OAC は、セキュアな無線LANアクセスに必要なEAPを完全にサポートします。

このトポロジーでは、OAC は 802.1X 対応スイッチと RADIUS サーバーとともに導入されます。スイッチは、ネットワークセキュリティアーキテクチャにおける強化ポイントとして機能します。このトポロジー:

  • 承認されたユーザーのみが接続できることを確認します。

  • ログイン資格のプライバシーを維持します。

  • 無線リンク上でデータのプライバシーを維持します。

この例では、スイッチ上にサーバー拒否 VLAN を構成しています。この VLAN を使用すると、不正なログイン資格情報を入力したユーザーが誤ってロックアウトされるのを防ぐことができます。これらのユーザーには、制限された LAN アクセスを付与できます。

ただし、このフォールバック設定では、OAC サプリカントと RADIUS サーバーが EAP-TTLS が使用されているため、複雑になっています。EAP-TTLSは、サーバーとエンドデバイスの間にセキュアな暗号化トンネルを作り、認証プロセスを完了させます。ユーザーが間違ったログイン資格を入力すると、RADIUSサーバーはこのトンネルを介してEAP失敗メッセージをクライアントに直接送信します。EAP失敗メッセージにより、クライアントは認証手順を再開するため、スイッチの802.1X認証プロセスは、サーバー拒否VLANを使用してスイッチとの間に確立されたセッションを破棄します。以下を構成することで、是正接続を継続できます。

  • eapol-block—サーバー拒否VLANに属するように構成された802.1XインターフェイスでEAPoLブロックタイマーを有効にします。ブロックタイマーにより、認証ポートのアクセスエンティティはクライアントからのEAP開始メッセージを無視して、認証手順の再開を試みるようになります。

    注:

    EAPoL ブロック タイマーは、802.1X インターフェイスで設定された許容再試行回数( 再試行 オプションを使用)を使い切った後にのみトリガーされます。 再試行 を設定して、スイッチが最初に失敗した後、ポートの認証を試みる回数を指定できます。デフォルトでは 3 回の再試行を行います。

  • block-interval—EAPoL ブロック タイマーが EAP 開始メッセージを無視し続ける時間を構成します。ブロック間隔を設定しない場合、EAPoL ブロック タイマーのデフォルトは 120 秒です。

802.1X インターフェイスがクライアントからの EAP 開始メッセージを無視すると、スイッチは、サーバー拒否 VLAN を通じて確立された既存の是正セッションが開いたままになることを許可します。

これらの設定オプションは、シングル、シングルセキュア、マルチサプリカントの認証モードに適用されます。この例では、802.1X インターフェイスがシングル サプリカント モードで設定されています。

図3 は、OACエンドデバイスをRADIUSサーバーに接続するEXシリーズスイッチを示し、ネットワークエンティティの接続に使用されているプロトコルを示しています。

注:

この図は、QFX5100スイッチにも適用されます。

図3:EAP-TTLS認証Network authentication setup using 802.1X protocol with client using EAP-TLS, EX Series Switch as authenticator, and RADIUS server for credential validation.を使用してOACをRADIUSサーバーに接続するEXシリーズスイッチ

トポロジー

表4に、このOAC導入のコンポーネントを示します。

表4:OAC導入のコンポーネント
プロパティ 設定

スイッチ ハードウェア

EXシリーズスイッチ

VLAN

デフォルト

server-reject-vlan:VLAN名はremedialで、VLAN IDは700です

802.1X インターフェイス

ge-0/0/8

OAC サプリカント

EAP-TTLS

1台のRADIUS認証サーバー

EAP-TTLS

設定

手順

CLIクイックコンフィグレーション

EAP-TTLS および OAC サプリカントのフォールバック オプションをすばやく構成するには、以下のコマンドをコピーしてスイッチの端末ウィンドウに貼り付けます。

ステップバイステップの手順

EAP-TTLSおよびOACサプリカントのフォールバックオプションを設定するには:

ヒント:

この例では、スイッチにはサーバー拒否VLANが1つしかありません。そのため、設定では、server-reject-vlanの直後にeapol-blockblock-intervalが指定されています。ただし、スイッチ上で複数の VLAN を設定している場合は、どの VLAN を変更するかを示すために、server-reject-vlan の直後に VLAN 名または VLAN ID を含める必要があります。

  1. 不正なログイン資格情報を入力したユーザーの LAN アクセスを制限するために、サーバー拒否 VLAN として機能する VLAN を構成します。

  2. 不正なログインがあった場合、サーバー拒否 VLAN に誘導されるまでに、クライアントにユーザー名とパスワードの入力を求める回数を設定します。

  3. 不正なログインに対するフォールバックとしてサーバー拒否 VLAN を使用するように 802.1X オーセンティケータ インターフェイスを構成します。

  4. サーバー拒否VLANに属するように構成された802.1XインターフェイスでEAPoLブロックタイマーを有効にします。

  5. EAPoL ブロックが有効であり続ける時間を構成します。

結果

設定の結果を確認します。

検証

設定とフォールバックオプションが正しく機能していることを確認するには、次のタスクを実行します。

802.1X インターフェイスの設定の検証

目的

802.1X インターフェイスに目的のオプションが構成されていることを確認します。

アクション
意味

show dot1x ge-0/0/8 detailコマンドの出力は、ge-0/0/8インターフェイスが認証済み状態にあり、是正VLANを使用していることを示しています。

802.1X認証の監視

目的

注:

このトピックは、J-Webアプリケーションパッケージにのみ適用されます。

監視機能を使用して、認証されたユーザーと認証に失敗したユーザーの詳細を表示します。

アクション

J-Webインターフェイスで認証の詳細を表示するには、802.1X>監視>セキュリティを選択します。

CLIに認証の詳細を表示するには、以下のコマンドを入力します。

  • show dot1x interface detail | display xml

  • show dot1x interface detail <interface> | display xml

  • show dot1x auth-failed-users

意味

表示される詳細は次のとおりです。

  • 認証されたユーザーのリスト。

  • 接続しているユーザーの数。

  • 認証に失敗したユーザーのリスト。

また、詳細を表示するインターフェイスを指定することもできます。

802.1X認証の検証

目的

サプリカントが、802.1X認証に設定されたインターフェイスを使用して、スイッチ上のインターフェイスで認証されていることを検証し、使用されている認証方法を表示します。

アクション

802.1Xに設定されたインターフェイスに関する詳細情報を表示します(ここでは、インターフェイスはge-0/0/16です)。

意味

show dot1x interface detailコマンドのサンプル出力では、Number of connected supplicantsが1になっています。認証され、現在 LAN に接続されているサプリカントは、RADIUS サーバー上で user5 として知られており、MACアドレスは 00:30:48:8C:66:BD です。サプリカントは、出力の Radius で示されているように、RADIUS 認証と呼ばれる 802.1X 認証 メソッドによって認証されました。RADIUS 認証が使用されると、サプリカントが RADIUS サーバーで設定され、RADIUS サーバーはこれをスイッチに伝え、スイッチはサプリカントが接続されているインターフェイスで LAN アクセスを開きます。また、サンプル出力は、サプリカントが VLAN v200 に接続されていることも示しています。

RADIUS認証に加えて、EXシリーズスイッチでサポートされている他の802.1X認証方法は以下の通りです。

  • Guest VLAN—応答しないホストには、Gust-VLANアクセスが付与されます。

  • MAC Radius—応答しないホストは、そのMACアドレスに基づいて認証されます。MACアドレスがRADIUSサーバーで許可されるように設定されると、RADIUSサーバーはMACアドレスが許可されたアドレスであることをスイッチに通知し、スイッチは接続されているインターフェイス上の応答していないホストへのLANアクセスを許可します。

  • サーバー障害時の拒否—RADIUSサーバーがタイムアウトすると、すべてのサプリカントがLANへのアクセスを拒否され、サプリカントからのトラフィックがインターフェイスを通過できなくなります。これがデフォルトです。

  • サーバー障害時の許可—RADIUSサーバーが利用できない場合でも、サプリカントはRADIUSサーバーによって正常に認証されているかのように、LANへのアクセスが許可されます。

  • サーバー障害時の使用キャッシュ—再認証中にRADIUSサーバーがタイムアウトすると、以前に認証されたサプリカントにはLANアクセスが許可されますが、新しいサプリカントはLANアクセスを拒否されます。

  • サーバー障害時のVLAN—RADIUSサーバーがサプリカントを再認証できない場合、サプリカントは指定されたVLANに移動するように設定されます。(VLANはすでにスイッチ上に存在している必要があります。)

EXシリーズスイッチでのエンドデバイスの認証のトラブルシューティング

問題点

説明

静的MACアドレスを使用して構成されたエンドデバイスは、clear dot1x interfaceコマンドを実行して学習したすべてのMACアドレスをクリアした後、スイッチへの接続を失います。

MACアドレスをクリアする前に:

MACアドレスをクリアするには:

MACアドレスをクリアした後:

認証バイパスリストにエンドデバイスが含まれていないことに注意してください。

原因

静的なMACアドレスは、インターフェイス上で学習した他のMACアドレスと同じように扱われます。clear dot1x interfaceコマンドが実行されると、静的MACバイパスリスト(除外リストとも呼ばれる)を含む、インターフェイスから学習したすべてのMACアドレスがクリアされます。

ソリューション

認証バイパス用に設定された静的MACアドレスを持つインターフェイスに対してclear dot1x interfacesコマンドを実行する場合は、静的MACアドレスを静的MACバイパスリストに再追加します。

802.1XでサポートされるRADIUS属性とジュニパーネットワークスベンダー固有属性(VSA)

認証(ネットワークアクセスサーバー)、サプリカント(クライアント)、および認証サーバーはすべて、802.1X認証(RADIUSサーバー)に関与しています。RADIUSプロトコルは、NASとRadiusサーバー間の通信のための要求/応答メカニズムとして使用されます。要求と応答の両方に 0 個以上の Type Length 値(TLV/属性)があります。

各申請者のアクセスは、802.1Xで有効にされている定義済み機能とベンダー固有属性の標準セットを使用することで制限することができます。(クライアント)。RadiusClass属性の最大サイズは253バイトであるため、より長い値をサポートするために、特定の属性を複数回使用できる場合があります。

RADIUS標準属性とVSAを使用するメリット

外部RADIUSサーバーに接続して加入者の認証、許可、アカウンティングを行うには、RADIUS標準属性が必要です。

VSAを使用することで、加入者管理とサービスサポートに必要な多数の価値ある機能を実装することができ、RADIUSサーバーの機能がパブリック標準属性によって提供されるもの以上に拡張されます。

802.1XでサポートされているRadius属性とVSAのリスト

表5 に、802.1XでサポートされているRADIUS属性とVSA、および各属性の定義RFCを示します。
表5:802.1XでサポートされるRadius属性とVSAのリスト
タイプ 属性 定義

1

ユーザー名

RFC 2865

6

サービスタイプ

RFC 2865

11

フィルターID

RFC 2865

24

状態

RFC 2865

25

クラス

RFC 2865

26

ベンダー固有

RFC 2865

27

セッションタイムアウト

RFC 2865

56

Egress-VLANID

RFC 4675

57

Egress-VLAN-Name

RFC 4675

61

NASポートタイプ

RFC 2865

64

トンネルタイプ

RFC 2868

65

トンネル-ミディアムタイプ

RFC 2868

81

トンネルプライベートグループID

RFC 2868

85

Acct-Interim-Interval

RFC 2869

102

EAPキー名

RFC 4072

表6ベンダーIDとジュニパーVSAが一覧表示されます。
表6:ベンダーIDとジュニパーVSA
ベンダーID 番号 ジュニパーVSA Microsoft VSA Cisco VSA
2636 48 ジュニパースイッチングフィルター    
49 ジュニパー-VoIP-VLAN
50 ジュニパー-CWA-リダイレクト-URL
52 ジュニパーAVペア =

ポートバウンス

ジュニパー-AV-ペア = ジュニパー ip-mac-session-binding

ジュニパー-AV-ペア = no-mac-binding-reauth

ジュニパー-AV-ペア = サプリカントモード-シングル

ジュニパー-AV-ペア = Supplicant-Mode-Single-Secure

ジュニパー-AV-ペア = Retain-Mac-Aged-Session

53

ジュニパーイベントタイプ

   
54 ジュニパーサブイベントタイプ    
55 ジュニパージェネリックメッセージ    
311 16   MS-MPPE-Send-Key  
17 MS-MPPE-Recv-Key
9 1    

Cisco-AVPair =

「加入者:コマンド=バウンスホストポート」

Cisco-AVPair = "加入者:コマンド=再認証"

Cisco-AVPair =

「加入者:reauthenticate-type=rerun」

「加入者:再認証タイプ=最後」
「urlリダイレクト」

802.1XでサポートされるRADIUS属性

User-Name:

この属性には、検証する必要があるユーザーの名前が表示されます。利用可能な場合、この属性を送信するためにAccess-Requestパケットを使用する必要があります。この属性の RADIUS タイプは 1 です。

Filter-Id:

RADIUSサーバーでは、ユーザーポリシーをファイアウォールフィルターの対象にすることができます。その後、RADIUSサーバーを使用して、認証要求を送信する各ユーザーに適用されるファイアウォールフィルターを指定できます。各スイッチにファイアウォールフィルターを設定する必要があります。

RADIUSサーバーから一元的にフィルターを適用するには、ローカルスイッチにファイアウォールフィルターを設定する必要があります。

各関連ユーザーのフィルターを追加します。

Filter-Id = Filter1

設定を有効にするには、ここで RADIUS サーバーを再起動します。
注:ポートファイアウォールフィルターもインターフェイスにローカルに指定されている場合、VSAがフィルターよりも優先されます。VSAとローカルポートファイアウォールフィルターは、衝突しなければ統合されます。また、単一のインターフェイスに複数のフィルターを実装することはできません。しかしながら、各ユーザーに対してポリシーを含む単一のフィルターを確立することで、同じインターフェイスでスイッチに接続されている多数のユーザーに対して複数のフィルターをサポートすることができます。

状態:

デバイスと RADIUS サーバーの間では、String属性を使用することで状態情報を保持できます。この属性の RADIUS タイプは 24 です。

Egress-VLANID:

このポートで許可されたIEEE 802 Egress VLANIDは、Egress-VLANID属性で表されます。この属性は、VLANIDに加えてタグ付きフレームまたはタグなしフレームでもVLANIDを許可するかどうかも指定します。Egress-VLANID属性は、In RFC 4675で定義されています。

Access-Request、Access-Accept、CoA-RequestパケットからのEgress-VLANID属性には、複数の値が含まれている場合があります。Access-Challenge、Access-Reject、Disconnect-Request、Disconnect-ACK、Disconnect-NAK、CoA-ACK、CoA-NAKにこの特性を含めることはできません。すべての属性は、ポートの許可されたエグレスVLANのリストに、提供されたVLANを追加します。

VLAN上のフレームがタグ付け(0x31)またはタグなし(0x32)の場合、長さが1オクテットであるTag Indicationフィールドにその状態が示されます。VLANIDは12ビット長で、VLAN VID値が含まれます。

Egress-VLAN-IDの場合:

例えば、以下のRADIUSプロファイルには、タグ付きVLANが1つとタグなしVLANが1つ含まれています。

Egress-VLAN-Name:

Egress-VLAN-Nameは、このポートで許可されるVLANを表しています。Egress-VLANID属性に類似していますが、定義済みまたは周知のVLAN-IDを使用する代わりに、VLAN名を使用してシステム内のVLANを識別します。RFC 4675には、Egress-VLAN-Name属性の定義が含まれています。

VLAN名は、2つの部分からなるEgress-VLAN-Name属性の2番目の部分であり、このポートのVLAN上のフレームをタグ付き形式またはタグなし形式のどちらで表示するかも指定します。

Egress-VLAN-Nameの場合:1 = taged、2 = untagged

以下の例では、VLAN 1vlan-2にはタグが付けられていますが、VLAN 2vlan-3にはタグが付けられていません。

Tunnel-Type:

この属性は、現在使用中のトンネリングプロトコルか、使用される予定のトンネリングプロトコルを指定します(トンネルイニシエータの場合)(トンネルターミネーターの場合)。RFC 2868は、Tunnel-Type属性を指定します。この属性の RADIUS タイプは 64 です

tunnel-private-group-id:

セッションのVLAN IDまたはNAMEは、Tunnel-Medium-Type属性によって表示されます。デバイスは、RADIUSからTunnel-Private-Group-ID属性用の値を取得した後、受信した文字列がVLAN名かIDであるかを検証し、デバイスにVLANが設定されているかどうかを確認します。

VLANが設定されている場合、そのVLANにクライアントポートが追加されます。そうでない場合は、VLAN検証に失敗するため、クライアントは許可されず、保留状態が維持されます。

この属性のRADIUSタイプは、RFC 2868に従って81です。

Acct-Interim-Interval:

Acct-Interim-Interval属性の値は、特定のセッションの仮更新の各送信間の時間間隔を秒単位で表しています。最後のアカウンティング更新メッセージから経過した秒数が、この属性の値となります。

管理者は、RADIUS クライアント上でローカルに最小値を設定することもできますが、この値は常に、Access-Accept パケットで検出された Acct-Interim-Interval 値よりも優先されます。この属性の RADIUS タイプは 85 です。

ジュニパーネットワークスVSA

ジュニパースイッチングフィルター:

RADIUSサーバー上のジュニパー辞書にあるジュニパー-Switching-Filter属性を使用することで、簡単なフィルター条件を指定することができます。その後、新しいユーザーが正常に認証されるたびに、これらのフィルターがスイッチに配信されます。

ユーザー認証にRADIUSサーバーを使用するスイッチでは、スイッチ固有の設定をしなくても、フィルターが自動的に構築されて適用されます。RADIUSサーバーに1つ以上の一致条件、アクション、ユーザーの関連付けを入力して、ジュニパースイッチングフィルタープロパティを設定します。

長いswitching-filterの場合は、一致条件の最大数が20個、最大合計文字数が4000文字となるジュニパー-switching-filter属性の複数のインスタンスを使用します。radius属性の最大長は253文字であるため、「ジュニパースイッチングフィルター」属性の各行も253文字未満にする必要があります。

以下のフィルター一致条件がサポートされています。

以下のフィルターアクションがサポートされています。 RADIUSサーバー上で一致条件を設定するには:

i) ジュニパー辞書が RADIUS サーバーに読み込まれ、フィルタリング属性の ジュニパー-スイッチング-フィルター(属性 ID 48)が含まれていることを確認します。

ii) 一致条件とアクションを入力します。

関連ユーザーごとに、ジュニパー-スイッチング-フィルター属性を追加します。宛先MACに基づいてアクセスを拒否または許可するには、以下を使用します

または

宛先IPアドレスに基づいてアクセスを拒否または許可するには:

または

異なる一致とアクションを持つ複数のフィルターを送信するには:

または

宛先MACアドレスとIPプロトコルに基づいて、パケット損失優先度(PLP)を高に設定するには、MACアドレスを使用します。

iii) 設定を有効にするには、RADIUSプロセスを停止して再起動します。

ジュニパー-VoIP-Vlan:

access-acceptメッセージまたはCOAリクエストメッセージにVSA ジュニパー-VoIP-Vlanを使用して、RADIUSサーバーからVOIP vlanを取得します。この属性の番号は49です。

VoIPでは、スイッチにIP電話を接続し、802.1X互換のIP電話用にIEEE 802.1X認証を設定することができます。

802.1X認証により、イーサネットLANが不正なユーザーアクセスから保護されます。VoIPとして知られるプロトコルは、パケット交換ネットワークを介して音声を送信するために使用されます。音声通話を送信するために、VoIPではアナログ電話回線ではなく、ネットワーク接続を使用します。VoIP を 802.1X で使用する場合、RADIUS サーバーが電話の ID を検証し、Link Layer Discovery Protocol-Media Endpoint Discovery(LLDP-MED)が電話にサービス クラス(CoS)パラメータを提供します。

ジュニパー-CWA-リダイレクト:

ジュニパーRADIUS辞書の属性番号50であるジュニパー-CWA-リダイレクトVSAを使用することで、リダイレクトURLをAAAサーバー上で一元的に設定できます。動的ファイアウォールフィルターとURLは両方とも、AAAサーバーから同じRADIUS Access-Acceptメッセージでスイッチに配信されます。バックアップ認証メカニズムとして、セントラルWeb認証(CWA)は、ホストのWebブラウザをセントラルWeb認証サーバーにリダイレクトします。ユーザーは、CWAサーバーのWebインターフェイスにユーザー名とパスワードを入力できます。CWAサーバーが認証情報を受け入れると、ユーザーは認証され、ネットワークへのアクセスが付与されます。

ホストがMAC RADIUS認証に失敗した後は、セントラルWeb認証が使用されます。スイッチは認証として機能し、動的ファイアウォールフィルターとセントラルWeb認証へのリダイレクトURLを含むAAAサーバーからRADIUS Access-Acceptメッセージを受信します。

セントラルWeb認証手順を有効にするには、リダイレクトURLと動的ファイアウォールフィルターの両方が存在する必要があります。セントラルWeb認証にジュニパースイッチングフィルターVSAを使用するには、AAAサーバー上で直接フィルター条件を設定する必要があります。フィルターには、CWAサーバーの宛先IPアドレスとアクション許可を一致させるための条件を含める必要があります。

次に例を示します。

注:

リダイレクトURLの場合、スイッチはDNSクエリを解決しません。CWAサーバーの宛先IPアドレスを有効にするには、ジュニパー-Switching-Filterプロパティを設定する必要があります。

ジュニパーAVペア:

ジュニパー-AV-ペア属性は、ジュニパーネットワークスのベンダー固有属性(VSA)です。加入者管理とサービスサポートに必要な多数の重要な機能を提供するために、パブリック標準属性が提供する機能以上の RADIUS サーバーの機能を強化するために使用されます。

i) Port-Bounce:

CoA bounce host portコマンドを使用すると、セッションが終了し、ポートがバウンスされます(リンクダウンイベントとそれに続くリンクアップイベントが開始されます)。リクエストは、以下に示すVSAを含む典型的なCoA-Requestメッセージでradiusサーバーから送信されます。

このコマンドはセッション指向であるため、「セッション識別」セクションにリストされているセッション識別属性を1つ以上必要とします。セッションが見つからない場合、デバイスはerror-code属性が「Session Context Not Found」のCoA-NAKメッセージを送信します。

デバイスはホスティングポートを4秒間シャットダウンしてから、再度有効にし(ポートバウンス)、セッションが見つかった場合はCoA-ACKを返します。

ii) ip-mac-session-binding:

これは、デバイスのMACアドレスが古くなっており、再学習する必要がある場合に、そのデバイスの認証セッションが終了しないようにするために使用されます。access-acceptまたはCOAリクエストメッセージで、VSA ジュニパーAVペアからこの属性値を受け取ります。

IP-MACアドレスバインディングに基づいて認証セッションを維持するために、以下の属性と値のペア両方を使用してRADIUSサーバーを設定します。

iii) No-Mac-Binding-reauth:

これは、デバイスのMACアドレスが古くなったときにクライアントの再認証をブロックし、認証セッションが終了しないようにするために使用されます。このプロパティ値は、access-acceptまたはCOAリクエストメッセージでVSA ジュニパーAVペアから送信されます。

iv) Supplicant-Mode-Single:

デバイスは、access-acceptまたはCOAリクエストメッセージでVSA ジュニパー-AVペアからこの属性値を受信すると、現在の設定モードからsingleに切り替わります。

v) Supplicant-Mode-Single-Secure:

デバイスは、access-acceptまたはCOAリクエストメッセージでVSA ジュニパー-AVペアからこの属性値を受信すると、現在の設定モードからsingle-secureに切り替わります。

vi) Retain-Mac-Aged-Session:

802.11Xクライアントのaccess-acceptメッセージでVSA ジュニパー-AV-ペアからこの属性値を受信した場合、MACがエージングしていてもクライアントはアクティブなままであり、MACは再学習されます。

MS-MPPE-Send-KeyとMS-MPPE-Recv-Key:

これらは、動的CAKシナリオで使用されるMACSEC CAK生成キーとEAPキー名です。

Cisco-AVPair:

Cisco Systems(IANAプライベートエンタープライズ番号9)は、単一のVSA、Cisco-AVPair(26-1)を使用しています。このVSAは、その値に基づいて、さまざまな情報を送信します。BNGがRADIUSサーバーに接続され、Cisco BroadHopアプリケーションがRADIUS Change of authorization(CoA)メッセージを使用してサービスをプロビジョニングするための Policy Control and Charging Rules Function(PCRF)サーバーとして機能する一部の加入者アクセスネットワークでは、このVSAをRADIUSメッセージで使用して、サービスをアクティブ化および非アクティブ化できます。

BNGからRADIUSメッセージが配信されるときに、アカウンティング、CoA、または認証回答のプロパティを変更することはできません。

i) Cisco-AVPair = "加入者:command=bounce-host-port"

セッションが終了し、CoA bounce host portコマンドを介してポートがバウンスされます(リンクダウンイベントとそれに続くリンクアップイベントが開始されます)。リクエストは、以下に示すVSAを含む典型的なCoA-RequestメッセージでAAAサーバーから送信されます。

このコマンドはセッション指向であるため、「セッション識別」セクションにリストされているセッション識別属性を1つ以上必要とします。セッションが見つからない場合、デバイスはerror-code属性が「Session Context Not Found」のCoA-NAKメッセージを送信します。デバイスはホスティングポートを4秒間シャットダウンしてから、再度有効にし(ポートバウンス)、セッションが見つかった場合はCoA-ACKを返します。

ii) Cisco-AVPair Reauthenticateコマンド

セッション認証を開始するために、AAAサーバーは、以下のVSAを含む標準のCoA-Requestメッセージを送信します。

reauthenticate-type CoA再認証リクエストが、セッションで最後に成功した認証方法を使用するか、または認証プロセスを完全に再実行するかどうかを定義します。

"subscriber:command=reauthenticate" 再認証を発生させるには存在する必要があります。デフォルトのアクションでは、「加入者:reauthenticate-type」が指定されていない場合、セッションに使用された以前の成功した認証方法を繰り返します。メソッドが再認証に成功すると、以前のすべての認証データが、新しく再認証された認証データに置き換えられます。

「加入者:command=reauthenticate」も存在する場合にのみ、「加入者:reauthenticate-type」が有効になります。VSAが別のCoAコマンドに含まれている場合は無視されます。

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
20.2R1
Junos OSリリース20.2R1以降、レイヤー3インターフェイスで802.1X認証を構成できるようになりました
18.4R1
Junos OSリリース18.3R1以降、トランクインターフェイスに802.1X認証を構成できるようになりました。これにより、ネットワークアクセスデバイス(NAS)がアクセスポイント(AP)または接続されている別のレイヤー2デバイスを認証できるようになります。
17.3R1
Junos OSリリース17.3以降では、ポートバウンス機能を使用して、認証ポートでリンクフラップを発生させることで、エンドデバイスにDHCPの再ネゴシエーションを強制的に開始させることができます。