802.1Xは、リストデバイスを許可し、ネットワークへの不正アクセスを防止するための管理ツールです。このドキュメントでは、グラフィカルユーザインターフェイス(GUI)を使用してスイッチにMACベースの認証を設定する方法を説明します。 コマンドラインインターフェイス(CLI)を使用してMACベースの認証を設定する方法については、ここをクリックしてください。
注:このガイドは、ホストが認証されたことを確認するために、9つのセクションと1のセクションで長い時間を費やします。コーヒー、紅茶、または水を手に入れ、必要な手順を確認して実行するのに十分な時間があることを確認します。
802.1X認証には、サプリカント(クライアント)、オーセンティケータ(スイッチなどのネットワークデバイス)、および認証サーバ(RADIUS)の3つの主要コンポーネントがあります。 Remote Authentication Dial-In User Service(RADIUS)は、ネットワークアクセスの管理に役立つ認証、許可、アカウンティング(AAA)プロトコルを使用するアクセスサーバです。RADIUSは、RADIUSサーバと1つ以上のRADIUSクライアント間でセキュアな認証情報が交換されるクライアントサーバモデルを使用します。クライアントのIDを検証し、クライアントがLANへのアクセスを許可されているかどうかをスイッチに通知します。
オーセンティケータは、クライアントと認証サーバの間で動作します。まず、クライアントからID情報を要求します。応答として、オーセンティケータは認証サーバで情報を確認します。最後に、クライアントに応答をリレーします。この記事では、オーセンティケータはRADIUSクライアントを含むスイッチです。スイッチは、Extensible Authentication Protocol(EAP)フレームをカプセル化およびカプセル化解除して、認証サーバと対話できます。
MACベースの認証では、サプリカントがオーセンティケータと通信する方法を理解していない場合、またはオーセンティケータと通信できない場合は、ホストのMACアドレスを使用して認証します。MACベースのサプリカントは、純粋なRADIUSを使用して(EAPを使用せずに)認証されます。 RADIUSサーバには、許可されたMACアドレスだけを含む専用のホストデータベースがあります。MACベースの認証要求をPassword Authentication Protocol(PAP)認証として扱う代わりに、サーバは属性6 [Service-Type] = 10でこのような要求を認識します。これらの要求は、Calling-Station-Id属性のMACアドレスとホストデータベースに格納されているMACアドレスを比較します。
バージョン2.4リリースでは、MACベースのサプリカントに送信され、EAP認証方式または純粋なRADIUSのいずれかを定義するユーザ名の形式を設定する機能が追加されています。このバージョンでは、ユーザ名の形式を設定したり、MACベースのサプリカントに対してユーザ名とは異なる特定のパスワードを設定することもできます。
トポロジ:
注:この記事では、RADIUSサーバとオーセンティケータの両方にSG550X-24を使用します。RADIUSサーバのスタティックIPアドレスは192.168.1.100で、オーセンティケータのスタティックIPアドレスは192.168.1.101です。
このドキュメントの手順は、詳細表示モードで実行されます。モードを詳細モードに変更するには、右上隅の[表示モード(Display Mode)]ドロップダウンリストの[詳細(Advanced)]を選択します。
ステップ1:RADIUSサーバとして設定するスイッチのWebベースユーティリティにログインし、[Security] > [RADIUS Server] > [RADIUS Server Global Settings]に移動します。
ステップ2:RADIUSサーバ機能のステータスを有効にするには、[RADIUS Server Status]フィールドの[Enable]チェックボックスをオンにします。
ステップ3:RADIUSアカウンティングイベント、失敗したログイン、成功したログインに対してトラップを生成するには、目的の[Enable]チェックボックスをオンにしてトラップを生成します。トラップは、Simple Network Management Protocol(SNMP;簡易ネットワーク管理プロトコル)によって生成されるシステムイベントメッセージです。違反が発生すると、トラップがスイッチのSNMPマネージャに送信されます。次のトラップ設定は次のとおりです。
ステップ4:[Apply]をクリックして設定を保存します。
ステップ1:[Security] > [RADIUS Server] > [RADIUS Server Keys]に移動します。[RADIUS Server Key]ページが開きます。
ステップ2:[Secret Key Table]セクションで、[Add...]をクリックします。 秘密キーを追加します。
ステップ3:[秘密キーの追加(Add Secret Key)]ウィンドウが開きます。[NAS Address]フィールドに、RADIUSクライアントを含むスイッチのアドレスを入力します。この例では、IPアドレス192.168.1.101をRADIUSクライアントとして使用します。
ステップ4:秘密キーとして使用するオプションボタンを1つ選択します。次のオプションがあります。
この例では、[Plaintext]を選択し、[Secret Key]に[example]という語を使用します。[apply]を押すと、キーは暗号化された形式になります。
注:秘密キーとしてexampleという単語を使用することはお勧めしません。もっと強い鍵を使ってください。最大128文字を使用できます。パスワードが複雑すぎて覚えにくい場合は、パスワードは良いパスワードですが、パスワードを暗記可能なパスフレーズに変え、母音を置き換える特殊文字や数字を使う方が良いでしょう。 辞書に載っている単語を使わないのが一番です。フレーズを選択し、特殊文字や数字の一部の文字を入れ替えることをお勧めします。詳細については、このシスコのブログ記事を参照してください。
ステップ5:[Apply]をクリックして設定を保存します。秘密キーはMD5で暗号化されます。MD5は、データを取得し、通常は再生可能ではない一意の16進数出力を作成する暗号化ハッシュ関数です。MD5は128ビットハッシュ値を使用します。
ステップ1:[Security] > [RADIUS Server] > [RADIUS Server Groups]に移動します。
ステップ2:[Add...]をクリックします。 新しいRADIUSサーバグループを追加します。
ステップ3:[Add RADIUS Server Group]ページが開きます。グループの名前を入力します。この例では、グループ名としてMAC802を使用します。
ステップ4:[Privilege Level]フィールドにグループの管理アクセス特権レベルを入力します。範囲は1 ~ 15、15が最も特権で、デフォルト値は1です。この例では、特権レベルは1のままにします。
注:この記事では、時間範囲やVLANを設定しません。
ステップ5:[Apply]をクリックして設定を保存します。
ステップ1:[Security] > [RADIUS Server] > [RADIUS Server Users]に移動し、RADIUSのユーザーを設定します。
ステップ2:[Add...]をクリックします。 新しいユーザを追加します。
ステップ3:[Add RADIUS Server User]ページが開きます。[User Name]フィールドに、ユーザのMACアドレスを入力します。この例では、コンピュータのイーサネットMACアドレスを使用します。
注:MACアドレスの一部がぼやけている。
ステップ4:[グループ名]ドロップダウンリストでグループを選択します。「RADIUS Server Group」セクションのステップ3で強調した通り、このユーザのグループ名としてMAC802を選択します。
ステップ5:次のいずれかのオプションボタンを選択します。
このユーザのパスワードとしてPlaintextを選択し、プレーンテキストのパスワードとしてexampleを入力します。
注:プレーンテキストのパスワードとしてexampleを使用することはお勧めしません。より強力なパスワードを使用することをお勧めします。
ステップ6:設定が完了したら、[Apply]をクリックします。
これで、RADIUSサーバの設定が完了しました。次のセクションでは、2番目のスイッチをオーセンティケータとして設定します。
ステップ1:オーセンティケータとして設定するスイッチのWebベースのユーティリティにログインし、[Security] > [RADIUS Client]に移動します。
ステップ2:[RADIUS Table]セクションまで下にスクロールし、[Add...]をクリックします。 RADIUSサーバを追加します。
ステップ3:(オプション)[Server Definition]フィールドで、RADIUSサーバをIPアドレスまたは名前で指定するかどうかを選択します。この例では、[By IP address]のデフォルトの選択を維持します。
ステップ4:(オプション)[IP Version]フィールドで、RADIUSサーバのIPアドレスのバージョンを選択します。この例では、バージョン4のデフォルトの選択を維持します。
ステップ5:RADIUSサーバでIPアドレスまたは名前を入力します。[Server IP Address/Name]フィールドに192.168.1.100のIPアドレスを入力します。
ステップ6:サーバの優先度を入力します。優先順位によって、デバイスがユーザを認証するためにサーバに接続する順序が決まります。デバイスは、最初に最も優先度の高いRADIUSサーバから開始します。ゼロが最も高い優先順位です。
ステップ7:デバイスとRADIUSサーバ間の通信の認証および暗号化に使用するキー文字列を入力します。このキーは、RADIUSサーバで設定されているキーと一致している必要があります。暗号化またはプレーンテキスト形式で入力できます。[Use Default]が選択されている場合、デバイスはデフォルトのキー文字列を使用してRADIUSサーバへの認証を試みます。ここでは、ユーザ定義(Plaintext)を使用し、キーの例を入力します。
注:残りの設定はデフォルトのままにします。必要に応じて設定できます。
ステップ8:[Apply]をクリックして、設定を保存します。
[Properties]ページは、ポート/デバイス認証をグローバルに有効にするために使用します。認証を機能させるには、各ポートでグローバルおよび個別にアクティブにする必要があります。
ステップ1:[Security] > [802.1X Authentication] > [Properties]に移動します。
ステップ2:[Enable] チェックボックスをオンにして、ポートベース認証を有効にします。
ステップ3:ユーザ認証方法を選択します。認証方式としてRADIUSを選択します。次のオプションがあります。
ステップ4:(オプション)MAC Authentication Failure TrapsおよびMAC Authentication Success TrapsのEnableチェックボックスをオンにします。これにより、MAC認証が失敗または成功した場合にトラップが生成されます。この例では、MAC Authentication Failure TrapsとMAC Authentication Success Trapsの両方を有効にします。
ステップ5:[Apply]をクリックします。
このページでは、MACベースの認証に適用できるさまざまな設定を設定できます。
ステップ1:[Security] > [802.1X Authentication] > [MAC-Based Authentication Settings]に移動します。
ステップ2:[MAC Authentication Type]で、次のいずれかを選択します。
この例では、MAC認証タイプとしてRADIUSを選択します。
ステップ3:[ユーザ名の形式]で、ユーザ名として送信されるMACアドレスの区切り記号の間のASCII文字の数を選択します。この場合、グループサイズとして2を選択します。
注:ユーザ名の形式が、[Radius Server Users]セクションでMACアドレスを入力する方法と同じであることを確認します。
ステップ4:MACアドレスで定義された文字グループ間の区切り文字として使用する文字を選択します。この例では、次の項目を選択します。グループ区切り記号として使用します
ステップ5:[大文字]フィールドで、[小文]または[大文]を選択し、ユーザー名を小文字または大文字で送信します。
ステップ6:パスワードは、スイッチがRADIUSサーバを介して認証に使用する方法を定義します。次のオプションのいずれかを選択します。
注:Password Message-Digest Algorithm 5 (MD5) Digestは、MD5ダイジェストパスワードを表示します。MD5は暗号化ハッシュ関数で、データの一部を取得し、通常は再生可能ではない一意の16進数出力を作成します。MD5は128ビットハッシュ値を使用します。
ステップ7:[Apply]をクリックし、設定が実行コンフィギュレーションファイルに保存されます。
[Host and Session Authentication]ページでは、802.1Xがポートで動作するモードと、違反が検出された場合に実行するアクションを定義できます。
ステップ1:[Security] > [802.1X Authentication] > [Host and Session Authentication]に移動します。
ステップ2:ホスト認証を設定するポートを選択します。この例では、GE1をエンドホストに接続するように設定します。
ステップ3:[Edit...]をクリックします。 ポートを設定します。
ステップ4:[Host Authentication(ホスト認証)]フィールドで、次のいずれかのオプションを選択します。
ステップ5:[Apply]をクリックして設定を保存します。
注:設定のコピーを使用… GE1の同じ設定を複数のポートに適用します。RADIUSサーバに接続されているポートはMultiple Host (802.1X)のままにします。
「ポート認証」ページでは、各ポートのパラメータを設定できます。設定の変更の一部は、ホスト認証など、ポートが強制承認済み状態である場合にのみ可能であるため、変更を行う前にポート制御を[強制承認済み(Force Authorized)]に変更することをお勧めします。設定が完了したら、ポート制御を以前の状態に戻します。
注:ここでは、MACベースの認証に必要な設定だけを設定します。残りの設定はデフォルトのままになります。
ステップ1:[Security] > [802.1X Authentication] > [Port Authentication]に移動します。
ステップ2:ポート許可を設定するポートを選択します。
注:スイッチが接続されているポートは設定しないでください。スイッチは信頼できるデバイスであるため、そのポートは[強制承認]のままにします。
ステップ3:下にスクロールし、[Edit...]をクリックします。 ポートを設定します。
[ポート認証の編集]ページで、[現在のポート制御]フィールドに現在のポート認証状態が表示されます。状態がAuthorizedの場合は、ポートが認証されるか、管理ポート制御がForce Authorizedになります。逆に、状態がUnauthorizedの場合、ポートは認証されていないか、管理ポート制御はForce Unauthorizedになります。サプリカントがインターフェイスで有効になっている場合、現在のポート制御はサプリカントになります。
ステップ4:管理ポートの許可状態を選択します。ポートを自動に設定します。使用可能なオプションは次のとおりです。
注:[強制承認]は既定値です。
ステップ5:[802.1X Based Authentication]フィールドで、[Enable]チェックボックスをオフにします。これは、認証に802.1Xを使用しないためです。802.1x Based Authenticationのデフォルト値は有効です。
ステップ6:サプリカントのMACアドレスに基づいてポート認証を有効にする場合は、[MAC Based Authentication] の[Enable]チェックボックスをオンにします。ポートで使用できるMACベースの認証は8つだけです。
ステップ7:[Apply]をクリックして、変更を保存します。
設定を保存する場合は、画面の上部にある[保存]ボタンを押します。
これで、スイッチでMACベースの認証が正常に設定されました。MACベースの認証が機能していることを確認するには、次の手順を実行します。
ステップ1:[Security] > [802.1X Authentication] > [Authenticated Hosts]に移動し、認証されたユーザに関する詳細を表示します。
ステップ2:この例では、イーサネットMACアドレスが認証済みホストテーブルで認証されたことを確認できます。次のフィールドは次のように定義されます。
ステップ3:(オプション)[Status and Statistics] > [View Log] > [RAM Memory]に移動します。[RAMメモリ]ページには、RAM(キャッシュ)に保存されたすべてのメッセージが時系列で表示されます。エントリは、[ログの設定]ページの設定に従ってRAMログに保存されます。
ステップ4:RAMメモリログテーブルに、ポートgi1/0/1でMACアドレスが許可されていることを示す情報ログメッセージが表示されます。
注:MACアドレスの一部がぼやけている。