この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco 900 サービス統合型ルータ(ISR)のオンボード ギガビット イーサネット レイヤ 3 ポートでサポートされている ID 機能について説明します。
(注) クリティカル認証(アクセス不能認証バイパスまたは AAA 失敗ポリシーとも呼ばれる)は、オンボード ギガビット イーサネット レイヤ 3 ポートの ID 機能をサポートしていません。
ID 機能は、さまざまな種類のエンド ホストおよびユーザに適したさまざまなタイプの認証方法をサポートしています。主に次の 2 つの方法が使用されます。
次の例で、Cisco 900 ISR で IEEE 802.1X を設定する方法を示します。
Router(config)# interface gigabitethernet 0
Router(config-if)# authentication port-control auto
Router(config-if)#dot1x pae authenticator
設定を確認するには、show authentication sessions コマンドを使用します。
Router(config)# interface gigabitethernet 0
Router(config-if)# authentication port-control auto
設定を確認するには、show authentication sessions コマンドを使用します。
Router(config)# interface gigabitethernet 0
Router(config-if)# authentication port-control {auto | force-authorized | force-unauthorized}
ポート認証状態の制御を確認するには、show authentication sessions コマンドと show dot1x コマンドを使用します。
フレキシブル認証シーケンシングを使用すると、ユーザは、ルータ ポートで認証方法のすべてまたは一部を有効にして、認証方法を実行する順序を指定できます。
フレキシブル認証の設定の詳細については、次を参照してください。
http://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-service/application_note_c27-573287.html
オンボード ギガビット イーサネット レイヤ 3 ポートの ID 機能では、シングルホスト モードのみがサポートされています。シングルホスト モードの場合、IEEE 802.1X 対応のルータ ポートに接続できるのは 1 つのクライアントのみです。ルータは、ポートのリンク状態がアップに変化したときに、EAPoL フレームを送信することによってクライアントを検出します。クライアントがログオフした場合、または別のクライアントに替わった場合、ルータは、ポートのリンク状態をダウンに変更し、ポートは未認証状態に戻ります。
オープン アクセス機能を使用すると、クライアントまたはデバイスは、認証が実行される前にネットワーク アクセスを取得できます。この機能は、主にブート前実行環境(PXE)シナリオで必要です。このシナリオでは、デバイスが、PXE がタイムアウトする前にネットワークにアクセスし、サプリカントが含まれるブート可能イメージをダウンロードする必要があります。
Router(config)# interface gigabitethernet 0
ルータが Wake-on-LAN(WoL)による IEEE 802.1X 認証を使用している場合、ルータは、マジック パケットを含むトラフィックを未認証の IEEE 802.1X ポートに転送します。ポートが未認証の間、スイッチは、EAPoL パケット以外の入力トラフィックをブロックし続けます。ホストはパケットを受信できますが、パケットをネットワーク内の他のデバイスに送信することはできません。
次の例で、Control-Direction(Wake-on-LAN)を設定する方法を示します。
Router(config)# interface gigabitethernet 0
Router(config-if)# authentication control-direction both
デフォルトの control-direction setting-both を確認するには、show authentication sessions コマンドと show dot1x コマンドを使用します。
Router# show authentication sessions interface Gi0
Authorized By: Authentication Server
Common Session ID: 03030303000000000000BA04
Dot1x Info for GigabitEthernet0
-----------------------------------
authentication control-direction setting-in を確認するには、show authentication sessions コマンドと show dot1x コマンドを使用します。
Router# show authentication sessions interface gi0
Authorized By: Authentication Server
Common Session ID: 030303030000000C00310024
Router# show dot1x interface g0
Dot1x Info for GigabitEthernet0
Open-Access がインストールされている場合、デフォルトのポートアクセス制御リスト(ACL)をオーセンティケータで設定することを推奨します。ACL を使用すると、エンドポイントは、IP アドレスの取得と実行に必要な最小限のネットワーク アクセスを取得できます。
http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SY/configuration/guide/sy_swcg/port_acls.html#wp1039754
ダウンロード可能な ACL は dACL とも呼ばれます。dACL をポートで動作させるには、IP デバイストラッキング機能を有効にし、ポートに接続されているエンドポイントに IP アドレスを割り当てる必要があります。ポートでの認証後、show ip access-list privileged EXEC コマンドを使用して、ポートにダウンロードした ACL を表示します。
フィルタ ID も dACL として機能しますが、オーセンティケータに ACL コマンドが設定されています。認証、認可、およびアカウンティング(AAA)は、オーセンティケータに ACL の名前を提示します。
dACL およびフィルタ ID 機能を有効にするには、IP デバイス トラッキング機能が必要です。デバイスで dACL またはフィルタ ID をプログラムするには、IP アドレスが必要です。IP デバイストラッキングは、対応するデバイスの IP アドレスを Enterprise Policy Manager(EPM)モジュールに提示します。その IP アドレスを dACL に追加することにより、各ユーザ向けに dACL が変換されます。