Mist Access Assurance—よくある質問
- Mist Access Assuranceとは?
- Mist Access Assuranceサブスクリプションの注文方法を教えてください。
- 当社にはJuniper Mist有線および無線インフラストラクチャがあります。Access Assuranceを有効にするために、ハードウェアを追加で購入する必要がありますか?
- Juniper Mist Access Assurance – 元 IPアドレスとは?
- Mist Access Assuranceを使用するようにアクセスポイントとスイッチを設定するために、ファイアウォールルールを追加する必要がありますか?
- Juniper Mist UIにAccess Assuranceオプションがないのはなぜですか?
- Juniper Mist Cloud への接続を失った場合はどうなりますか?
- Mist Access Assuranceではどの認証方法をサポートしていますか?
- Juniper Mist Access Assuranceの使用時に遅延は発生しますか?
- PSK ベースの IoT オンボーディングに変更を加えましたか?
- 拡張認証プロトコル (EAP) を使用するための証明書の最小要件は何ですか?
Mist Access Assuranceとは?
Juniper Mist Access Assuranceは、セキュアなアイデンティティベースのNAC(ネットワークアクセス制御)を提供するクラウドサービスです。クラウドサービスは、ゲスト、企業デバイス、IoTやBYODトラフィックを生成するデバイスなど、さまざまなデバイスへのネットワークアクセスを許可または拒否するための包括的なポリシーフレームワークを提供します。ユーザーとデバイスのアイデンティティによって、クライアントがアクセスを受け取るかどうかが決まります。Juniper Mist Access Assuranceは、許可リストに含まれる802.1X非有線IoTデバイスに対して、802.1X認証とMACアドレスバイパスをサポートします。
Mist Access Assuranceサブスクリプションの注文方法を教えてください。
Access Assuranceサブスクリプションの最新の詳細については 、「Juniper Mistのサブスクリプションタイプ - Access Assurance 」を参照してください。
Juniper Mist Access Assuranceサービスは、7日間にわたって確認された、同時にアクティブになったクライアントデバイスの平均数に基づいて、サブスクリプションとして提供されます。
| SKU | 形容 |
| S-CLIENT-S-1 | Standard Access Assuranceサブスクリプション(1クライアント、1年間) |
| S-クライアント-S-3 | Standard Access Assuranceサブスクリプション(1クライアント、3年間) |
| S-CLIENT-S-5 | Standard Access Assuranceサブスクリプション(1クライアント、5年間) |
ライセンス番号とライセンスプールについては、「 ライセンス情報 」を参照してください。
IoT Assuranceのサブスクリプションにより、Juniper Mist Access Assuranceへのアクセスも付与されます。
ライセンスを取得するについては、ジュニパーアカウントチームまたはパートナーにお問い合わせください。詳細については、 https://www.juniper.net/us/en/how-to-buy/form.html をご覧ください。
詳細については Juniper Mist Access Assuranceのデータシート をご覧ください。
当社にはJuniper Mist有線および無線インフラストラクチャがあります。Access Assuranceを有効にするために、ハードウェアを追加で購入する必要がありますか?
Juniper Mist Access Assuranceのインストールと保守に追加のハードウェアは必要ありません。
Juniper Mist Access Assuranceは以下をサポートします。
- ジュニパーネットワークスEXシリーズスイッチ
- Junos OS リリース 20.4R3-S7 以降
- Junos OS リリース 22.3R3 以降
- Junos OS リリース 22.4R2 以降
- Junos OS リリース 23.1R1 以降
-
Junos リリース 24.4R1-S2.15 以降を実行するジュニパー EX4000 シリーズ スイッチ。
- ジュニパー®シリーズのハイパフォーマンスアクセスポイント(ファームウェアバージョン0.6.x以降)
Juniper Mist Access Assurance – 元 IPアドレスとは?
Juniper Mist Access Assuranceは、地理的に分散したクラウド認証サービスです。場合によっては、ユーザーが外部の ID プロバイダと通信するために、Access Assurance ソース IP アドレスに を使用して許可リストを作成する必要があります。
ジュニパーネットワークスでは、IPベースのファイアウォールルールではなく、レイヤー7ベースの検証を活用することを推奨しています。たとえば、LDAPS通信用のクライアント証明書を検証したり、OAuthクライアントID/シークレットを検証したりします。
米国西部
- 44.238.214.57
- 54.214.208.109
- 54.71.176.201
米国東部
- 13.58.92.194
- 18.217.23.193
- 3.22.40.111
EUパリ
- 15.236.172.79
- 15.236.44.93
- 15.237.171.133
EUフランクフルト
- 3.77.68.168
- 52.57.243.242
- 18.153.242.220
APACシドニー
- 54.255.158.51
- 18.143.121.8
- 13.228.196.58
APACシンガポール
- 13.239.90.65
- 13.237.26.230
- 54.252.79.22
GovClolud氏
-
52.222.121.10
-
182.30.31.137
Mist Access Assuranceを使用するようにアクセスポイントとスイッチを設定するために、ファイアウォールルールを追加する必要がありますか?
はい、ファイアウォールでは、TCP ポート 2083 を宛先とする送信接続を許可する必要があります radsec.nac.mist.com 。
GovCloud の場合は、TCP ポート 2083 を宛先 radsec.nac.us.mist-federal.com とする送信接続を許可する必要があります。
Juniper Mist UIにAccess Assuranceオプションがないのはなぜですか?
Juniper Mist Access Assuranceの可用性は限られています。この機能を使用したい場合、または機能についてさらに詳しい情報が必要な場合は、Juniper Mist担当者にお問い合わせください
Juniper Mist Cloud への接続を失った場合はどうなりますか?
Juniper Mist Access Assuranceサービスは、マイクロサービスアーキテクチャを採用しているため、耐障害性に優れたサービスとなっています。まれにJuniper Mistクラウドへの接続が継続的に失われても、認証および許可されたすべてのクライアントデバイスは機能を維持し、シームレスにローミングします。
Mist Access Assuranceではどの認証方法をサポートしていますか?
Juniper Mist Access Assuranceは、次の認証方法をサポートしています。
- 802.1X
- Extensible Authentication Protocol(EAP)- トランスポート層セキュリティ(TLS)/Protected Extensible Authentication Protocol(PEAP)- トランスポート層セキュリティ(TLS):証明書ベースの認証。証明書の検証に加えて、必要に応じて、追加の承認コンテキストに ID プロバイダーのを使用できます。
- Extensible Authentication Protocol–Tunneled TLS(EAP-TTLS):クレデンシャルベースの認証。Azure AD、Okta、Google Workspace などの ID プロバイダーが必要です。
- 非 802.1X
- MAC認証バイパス(MAB)—有線IoTデバイスなど、802.1X認証方法をサポートしていないデバイスにMABを使用できます。
詳細については 、「Juniper Mist Access Assurance認証方法 」を参照してください。
Juniper Mist Access Assuranceの使用時に遅延は発生しますか?
Juniper Mist Access Assuranceは、ジオアフィニティ機能を備えたマイクロサービスアーキテクチャを備えています。このサービスは最も近いサービスに接続できるため、遅延を減らし、オンプレミスにあるシステムと同じくらい高速になります。クラウドサービスを試験的に使用して、ユーザーエクスペリエンスの向上を体験することをお勧めします。
PSK ベースの IoT オンボーディングに変更を加えましたか?
事前共有鍵(PSK)ベースのIoTデバイスオンボーディングは、引き続き以前と同じように機能します。詳細は、『 マルチPSK – Mist IoT Assurance 』を参照してください。
拡張認証プロトコル (EAP) を使用するための証明書の最小要件は何ですか?
EAP 証明書の場合、最小要件には、SHA-256 以上の強力なハッシュ アルゴリズムと、2048 ビットの最小キー長の使用が含まれます。