Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

AP を IEEE 802.1X サプリカントとして設定する

セキュリティを強化するには、この機能を使用して、認証情報が検証されるまでアクセスポイント(AP)へのトラフィックをブロックします。

Juniper Mist APの特定のモデルでは、IEEE 802.1X認証を使用してアップリンクの有線スイッチに対して認証できます。802.1X 認証が実装されている場合、認証サーバー(RADIUS サーバー)で認証情報が提示され、照合されるまで、スイッチはポートで AP へのトラフィックをブロックします。AP が認証されると、スイッチはトラフィックのブロックを停止します。

サポートされている Juniper Mist™ AP で 802.1X サプリカント機能を動作させるには、AP に必要なファームウェアがあることを確認し、スイッチ ポート プロファイルとデバイス プロファイルで 802.1X を有効にして、Juniper Mist CA 証明書を RADIUS サーバーに追加します。

展開に関する考慮事項

エッジに802.1XでJuniper Mist APを導入するには、スイッチ側のゲストVLANを活用することをお勧めします。Mist クラウドへのアクセスを除き、完全にロックダウンされたゲスト VLAN では、AP はクラウドに接続し、その設定を受信し、(必要に応じて)正しい AP ファームウェア バージョンをダウンロードすることができます。サプリカントが設定されると、APはネットワークへの認証を試みます。

必要条件: APファームウェアバージョン0.14.x以上が必要です。すべてのAPがこの要件を満たしていることを確認するために、以下のプロセスにはサイト設定での自動アップグレードの有効化が含まれます。これにより、すべてのAPがこの機能をサポートするために必要なファームウェアを自動的に取得します。

手記:

次のAPは802.1xサプリカントをサポートしていません:AP21、AP41、AP61、およびBT11。

バージョン 0.14.x 以降への自動更新を有効にする

802.1X はJuniper Mist AP ファームウェア バージョン 0.14.x 以降でサポートされています。すべてのAPがこの要件を満たしていることを確認するには、サイト設定で自動アップグレードを有効にします。これにより、すべてのAPがこの機能をサポートするために必要なファームウェアを自動的に取得します。

  1. Juniper Mist ポータルの左側のメニューから、 [組織] > [管理者>サイト構成] を選択します。
  2. サイトを選択します。
  3. [AP Firmware Upgrade] で [Enable Auto Update] を選択します。
  4. [バージョンのアップグレード] で、 [運用ファームウェアの自動アップグレード] を選択して、最新のファームウェアを取得します。
    AP Firmware Upgrade Section of the Site Configuration Page
  5. 自動アップグレードを実行する時刻曜日を選択します。
    新しい設定が有効になるまで、少なくとも 2 時間かかります。たとえば、これらの設定を午後 2 時に構成していて、今日 AP を更新する場合は、時刻を午後 4 時以降に設定します。
  6. [サイト構成] ページの右上隅付近にある [保存] をクリックします。

スイッチのポートプロファイルで802.1Xを有効にする

スイッチで、APが接続するポートの802.1X認証を有効にします。少なくともサイトの初期導入では、ゲストVLAN、サーバー拒否VLAN、またはMist CloudへのAP接続を許可するデフォルトVLANによるMAC認証フォールバックを使用することをお勧めします。このようにして、APはクラウドに安全に接続し、初期設定とAPファームウェアを受け取ることができます。

ポートプロファイルで802.1Xを設定するには、次の手順に従います。

  1. [組織>スイッチ テンプレート] を選択し、設定するスイッチ テンプレートをクリックします。
  2. [認証サーバー] セクションで、RADIUS サーバーを追加します。
    Adding RADIUS Servers in the Switch Template
  3. [Shared Elements] セクションで、[802.1X] と [MAC Authentication] または [Guest Network] を有効にします。
    • 802.1XとMAC認証—このオプションを使用すると、RADIUSサーバーが完全に可視化され、制御されます。APが接続されると、スイッチはMAC認証を実行します。RADIUSは、Mist Cloudにアクセスできるデフォルト/未知のデバイスVLANを返す必要があります。その後、APはクラウドに接続し、必要に応じてファームウェアをダウンロードして、サプリカントの設定を受信します。次に、APはRADIUS認証を要求します。AP が認証されると、スイッチは指定された VLAN に AP を配置します。

      Enabling 802.1X and MAC Authentication
    • 802.1Xとゲストネットワーク—この方法では、ゲストVLANを使用して、新しいAPがMistクラウドに接続して設定を取得するまで、そのAPに制限されたアクセスを提供します。AP が接続されると、ゲスト VLAN に配置されます。その後、クラウドに接続し、必要に応じてファームウェアをダウンロードして、サプリカントの設定を受信します。次に、APはRADIUS認証を要求します。AP が認証されると、スイッチは指定された VLAN に AP を配置します。

      Enabling 802.1X and Guest Network in a Port Profile
    手記:

    また、APが目的のVLANに割り当てられるように、ポートプロファイルでVLANを特定します。または、RADIUS経由でVLANを割り当てます。 RADIUS 経由の VLAN の割り当て(該当する場合)を参照してください。

RADIUS 経由の VLAN の割り当て(該当する場合)

Mist Edgeを使用してすべてのWLANをトンネリングする場合は、アクセスとして設定されたスイッチポートに接続するAPで十分です。ただし、Mist Edgeを使用しない場合や、WLANのローカルトラフィックブレークアウトがある場合は、スイッチポートをトランクにする必要があります。ほとんどのスイッチ オペレーティング システムでは、RADIUS から複数の VLAN を返すことができます。

Junosの場合、複数のEgress-VLANIDまたはEgress-VLAN-Nameを返すことができます。

Egress-VLAN-Nameの例:

  • 1 = タグ付き
  • 2 = タグなし
  • vlan-2 と vlan-3 は、スイッチ上の VLAN 名です

以下の例では、VLAN 1vlan-2 にはタグが付けられており、VLAN 2vlan-3 にはタグがありません。

手記:

設定のヘルプについては、Junos OSのマニュアルを参照してください。

デバイスプロファイルで802.1Xサプリカントオプションを有効にします

一度に複数のAPをすばやく設定するには、この機能を有効にしてデバイスプロファイルを設定します。次に、デバイスプロファイルをAPに適用します。APが初めてクラウドに接続すると、サプリカントの設定をすぐに受信します。

  1. Juniper Mist ポータルの左側のメニューから [組織] > [デバイス プロファイル] を選択します。
  2. 既存のプロファイルをクリックするか、[プロファイルの作成] をクリックします。
  3. デバイスプロファイルの[イーサネットプロパティ]セクションで、[802.1Xサプリカント]オプションを見つけて、[有効にする]をクリックします。
    802.1X Supplicant Option on the Device Profile Page
  4. このデバイスプロファイルに必要なその他の設定を行います。
  5. [Device Profile] ページの右上隅にある [Save] をクリックします。

デバイスプロファイルをAPに適用します

APを企業に登録時に、デバイスプロファイルを適用してサイトを特定します。こうすることで、AP をオンラインにすると、サイト構成の自動アップグレード設定によってファームウェアが取得され、デバイスプロファイルから AP 構成が取得されます。

  1. Juniper Mist ポータルの左側のメニューから [アクセス ポイント(Access Points)] を選択します。
  2. [Access Points] ページの右上隅にある [Claim APs] をクリックします。
  3. ポップアップウィンドウで、アクティベーションコードまたは請求コードを入力し、サイトを選択して、デバイスプロファイルを選択します。
    Applying a Device Profiles When Claiming APs
  4. [要求] をクリックします。

Access Assuranceの構成

Juniper Mist Access Assuranceをご利用の場合、設定は非常に簡単です。AP認証で照合するラベルとポリシーを作成するだけでよく、オプションで設定をスイッチに戻すことができます。Juniper Mist Access Assuranceは、組織のCAを自動的に認識するため、証明書ストアに手動で追加する必要はありません。

認証ポリシーラベル

以下は、AP認証に一致するラベルの例です。ラベルの種類は [証明書属性] で、値は [発行者] に設定されています。値は組織IDです。

Certificate Attribute Label Name, Type, and Value

認証ラベル

一致するラベルを作成したら、ポリシーを作成できます。この例では、ルールは AP 証明書、有線認証、および EAP-TLS で一致することです。認証に成功すると、トランクVLAN設定がスイッチに返されます。

Auth Policies

検証

すべてがうまくいけば、APが認証されていることがわかります。

NAC Events

RADIUSサーバーへの証明書のインポート

Juniper Mist、組織の一意の CA 証明書を生成します。サーバーがAPを認証できるように、この証明書をRADIUSサーバーにインポートする必要があります。

Mist証明書は、組織の>設定ページで確認できます。

Mist Certificate Link on the Organization Settings Page