The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。 あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
クリティカル音声 VLAN のサポート機能は、認証サーバが到達不能になると、電話のトラフィックをポートの設定済みの音声 VLAN に転送します。
通常のネットワーク接続では、IP フォンがポートで正常に認証されると、認証サーバは、電話トラフィックをポートの音声ドメインに転送します。 認証サーバが到達不能になると、IP フォンは電話トラフィックを認証できません。 マルチドメイン認証(MDA)モードまたはマルチ認証モードでは、電話トラフィックをポートの設定済みの音声 VLAN ポートに送信するように、クリティカル音声 VLAN サポート機能を設定できます。 電話は不明なドメインとして認可されます。 データおよび音声の両方が、電話に対してイネーブルになります。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、Bug Search Tool およびご使用のプラットフォームおよびソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を確認し、各機能がサポートされているリリースのリストを確認するには、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
クリティカル音声 VLAN がマルチドメイン認証(MDA)モードのインターフェイスを使用して展開されている場合、ホスト モードはマルチホストに変更され、最初の電話デバイスがスタティックな転送エントリとしてインストールされます。 追加の電話デバイスは、ホスト アクセス テーブル(HAT)にダイナミックな転送エントリとしてインストールされます。
![]() (注) |
クリティカル ポートが認可済みで、再認証が行われた場合、スイッチは現在の VLAN(事前に RADIUS サーバにより割り当てられた)でそのポートをクリティカル認証状態にします。 |
![]() (注) |
アクセス不能認証バイパスは、ゲスト VLAN と互換性があります。 ゲスト VLAN が 802.1X ポートでイネーブルの場合、この機能は次のように相互作用します。すべての RADIUS サーバが使用できず、クライアントがクリティカル ポートに接続されていて、かつ以前にゲスト VLAN に割り当てられていた場合、スイッチはそのポートをゲスト VLAN に保持します。 |
クリティカル認証機能がマルチ認証モードで展開されている場合、1 つの電話デバイスのみが許可され、2 つ目の電話が認可を試行すると、違反が発生します。
show authentication sessions コマンドは、クリティカル音声クライアント データを表示します。 マルチ認証ホスト モードでクリティカルに認可された音声クライアントは、「authz success」および「authz fail」状態になります。
![]() (注) |
クリティカル音声が必要な場合は、クリティカル データも設定する必要があります。 これを行わない場合、音声 VLAN が開いたとき、クリティカル音声クライアントは「authz fail」状態と表示されます。 |
エンタープライズ エッジ(eEdge)デバイスでは、認証サーバが到達不能な場合、電話のクリティカル アクセスは、クリティカル サービス テンプレートをアクティブにすることによって設定されます。 音声機能のプラグインは、認証、許可、およびアカウンティング(AAA)の音声属性を使用して Enterprise Policy Manager(EPM)に登録され、この AAA サービスが使用できない間、音声 VLAN への無条件のアクセスを可能にします。
クリティカル音声 VLAN のサポートをイネーブルにするには、電話のクリティカル認証が、制御ポリシー ルールとサービス テンプレートの組み合わせを使用して設定されている必要があります。
認証サーバが使用できないことに加えてホストが認可されていない場合、AAA 属性 device-traffic-type は自動的に入力されません。 電話は不明なドメインとして認可され、データおよび音声 VLAN の両方がこのデバイスに対してイネーブルになり、デバイスが音声トラフィックを処理できるようになります。
サービス テンプレートを使用してクリティカル音声 VLAN のサポートを設定するには、ポートでこの作業を実行します。
1. enable
2. configure terminal
3. service-template template-name
4. vlan vlan-id
5. exit
6. service-template template-name
7. voice vlan
8. exit
9. class-map type control subscriber {match-all | match-any | match-none} control-class-name
10. match result-type [method {dot1x | mab | webauth}] result-type
11. match authorization-status {authorized | unauthorized}
12. exit
13. class-map type control subscriber {match-all | match-any | match-none} control-class-name
14. match result-type [method {dot1x | mab | webauth}] result-type
15. match authorization-status {authorized | unauthorized}
16. end
サービス テンプレートで設定されているクリティカル音声 VLAN をアクティブ化するには、次の作業を実行します。
1. enable
2. configure terminal
3. policy-map type control subscriber control-policy-name
4. event authentication-failure [match-all | match-first]
5. priority-number class {control-class-name | always} [do-all | do-until-failure | do-until-success]
6. action-number activate {policy type control subscriber control-policy-name | service-template template-name [aaa-list list-name] [precedence [replace-all]]}
7. action-number activate {policy type control subscriber control-policy-name | service-template template-name [aaa-list list-name] [precedence [replace-all]]}
8. action-number authorize
9. action-number pause reauthentication
10. exit
11. priority-number class {control-class-name | always} [do-all | do-until-failure | do-until-success]
12. action-number pause reauthentication
13. end
Device> enable Device# configure terminal Device(config)# service-template SERVICE-TEMPLATE Device(config-service-template)# vlan 116 Device(config-service-template)# exit Device(config)# service-template CRITICAL-VOICE Device(config-service-template)# voice vlan Device(config-service-template)# exit Device(config)# class-map type control subscriber match-all AAA-SVR-DOWN-UNAUTHD-HOST Device(config-filter-control-classmap)# match result-type aaa-timeout Device(config-filter-control-classmap)# match authorization-status unauthorized Device(config-filter-control-classmap)# exit Device(config)# class-map type control subscriber match-all AAA-SVR-DOWN-AUTHD-HOST Device(config-filter-control-classmap)# match result-type aaa-timeout Device(config-filter-control-classmap)# match authorization-status authorized Device(config-filter-control-classmap)# end
Device> enable Device# configure terminal Device(config)# policy-map type control subscriber cisco-subscriber Device(config-event-control-policymap)# event authentication-failure match-first Device(config-class-control-policymap)# 10 class AAA-SVR-DOWN-UNAUTHD-HOST do-until-failure Device(config-action-control-policymap)# 10 activate service-template SERVICE-TEMPLATE Device(config-action-control-policymap)# 10 activate service-template CRITICAL-VOICE Device(config-action-control-policymap)# 30 authorize Device(config-action-control-policymap)# 40 pause reauthentication Device(config-action-control-policymap)# exit Device(config-class-control-policymap)# 20 class AAA-SVR-DOWN-AUTHD-HOST Device(config-action-control-policymap)# 10 pause reauthentication Device(config-action-control-policymap)# end
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
Cisco Identity-Based Networking Services コマンド |
『Cisco IOS Identity-Based Networking Services Command Reference』 |
標準/RFC |
Title |
---|---|
IEEE 802.1X |
『Port Based Network Access Control』 |
説明 |
Link |
---|---|
★枠で囲まれた Technical Assistance の場合★右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。 これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。 この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、特定のソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースのみを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
クリティカル音声 VLAN のサポート |
15.2(1)E Cisco IOS XE Release 3.3SE |
この機能は、認証サーバが到達不能になった場合に電話トラフィックをポートの設定済み音声 VLAN に送信する、クリティカル音声 VLAN のサポートをイネーブルにします。 追加または変更されたコマンド:voice vlan |
目次
クリティカル音声 VLAN のサポート機能は、認証サーバが到達不能になると、電話のトラフィックをポートの設定済みの音声 VLAN に転送します。
通常のネットワーク接続では、IP フォンがポートで正常に認証されると、認証サーバは、電話トラフィックをポートの音声ドメインに転送します。 認証サーバが到達不能になると、IP フォンは電話トラフィックを認証できません。 マルチドメイン認証(MDA)モードまたはマルチ認証モードでは、電話トラフィックをポートの設定済みの音声 VLAN ポートに送信するように、クリティカル音声 VLAN サポート機能を設定できます。 電話は不明なドメインとして認可されます。 データおよび音声の両方が、電話に対してイネーブルになります。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、Bug Search Tool およびご使用のプラットフォームおよびソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を確認し、各機能がサポートされているリリースのリストを確認するには、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
クリティカル音声 VLAN がマルチドメイン認証(MDA)モードのインターフェイスを使用して展開されている場合、ホスト モードはマルチホストに変更され、最初の電話デバイスがスタティックな転送エントリとしてインストールされます。 追加の電話デバイスは、ホスト アクセス テーブル(HAT)にダイナミックな転送エントリとしてインストールされます。
![]() (注) |
クリティカル ポートが認可済みで、再認証が行われた場合、スイッチは現在の VLAN(事前に RADIUS サーバにより割り当てられた)でそのポートをクリティカル認証状態にします。 |
![]() (注) |
アクセス不能認証バイパスは、ゲスト VLAN と互換性があります。 ゲスト VLAN が 802.1X ポートでイネーブルの場合、この機能は次のように相互作用します。すべての RADIUS サーバが使用できず、クライアントがクリティカル ポートに接続されていて、かつ以前にゲスト VLAN に割り当てられていた場合、スイッチはそのポートをゲスト VLAN に保持します。 |
クリティカル認証機能がマルチ認証モードで展開されている場合、1 つの電話デバイスのみが許可され、2 つ目の電話が認可を試行すると、違反が発生します。
show authentication sessions コマンドは、クリティカル音声クライアント データを表示します。 マルチ認証ホスト モードでクリティカルに認可された音声クライアントは、「authz success」および「authz fail」状態になります。
エンタープライズ エッジ(eEdge)デバイスでは、認証サーバが到達不能な場合、電話のクリティカル アクセスは、クリティカル サービス テンプレートをアクティブにすることによって設定されます。 音声機能のプラグインは、認証、許可、およびアカウンティング(AAA)の音声属性を使用して Enterprise Policy Manager(EPM)に登録され、この AAA サービスが使用できない間、音声 VLAN への無条件のアクセスを可能にします。
クリティカル音声 VLAN のサポートをイネーブルにするには、電話のクリティカル認証が、制御ポリシー ルールとサービス テンプレートの組み合わせを使用して設定されている必要があります。
認証サーバが使用できないことに加えてホストが認可されていない場合、AAA 属性 device-traffic-type は自動的に入力されません。 電話は不明なドメインとして認可され、データおよび音声 VLAN の両方がこのデバイスに対してイネーブルになり、デバイスが音声トラフィックを処理できるようになります。
1. enable
2. configure terminal
3. service-template template-name
4. vlan vlan-id
5. exit
6. service-template template-name
7. voice vlan
8. exit
9. class-map type control subscriber {match-all | match-any | match-none} control-class-name
10. match result-type [method {dot1x | mab | webauth}] result-type
11. match authorization-status {authorized | unauthorized}
12. exit
13. class-map type control subscriber {match-all | match-any | match-none} control-class-name
14. match result-type [method {dot1x | mab | webauth}] result-type
15. match authorization-status {authorized | unauthorized}
16. end
1. enable
2. configure terminal
3. policy-map type control subscriber control-policy-name
4. event authentication-failure [match-all | match-first]
5. priority-number class {control-class-name | always} [do-all | do-until-failure | do-until-success]
6. action-number activate {policy type control subscriber control-policy-name | service-template template-name [aaa-list list-name] [precedence [replace-all]]}
7. action-number activate {policy type control subscriber control-policy-name | service-template template-name [aaa-list list-name] [precedence [replace-all]]}
8. action-number authorize
9. action-number pause reauthentication
10. exit
11. priority-number class {control-class-name | always} [do-all | do-until-failure | do-until-success]
12. action-number pause reauthentication
13. end
Device> enable Device# configure terminal Device(config)# service-template SERVICE-TEMPLATE Device(config-service-template)# vlan 116 Device(config-service-template)# exit Device(config)# service-template CRITICAL-VOICE Device(config-service-template)# voice vlan Device(config-service-template)# exit Device(config)# class-map type control subscriber match-all AAA-SVR-DOWN-UNAUTHD-HOST Device(config-filter-control-classmap)# match result-type aaa-timeout Device(config-filter-control-classmap)# match authorization-status unauthorized Device(config-filter-control-classmap)# exit Device(config)# class-map type control subscriber match-all AAA-SVR-DOWN-AUTHD-HOST Device(config-filter-control-classmap)# match result-type aaa-timeout Device(config-filter-control-classmap)# match authorization-status authorized Device(config-filter-control-classmap)# end
Device> enable Device# configure terminal Device(config)# policy-map type control subscriber cisco-subscriber Device(config-event-control-policymap)# event authentication-failure match-first Device(config-class-control-policymap)# 10 class AAA-SVR-DOWN-UNAUTHD-HOST do-until-failure Device(config-action-control-policymap)# 10 activate service-template SERVICE-TEMPLATE Device(config-action-control-policymap)# 10 activate service-template CRITICAL-VOICE Device(config-action-control-policymap)# 30 authorize Device(config-action-control-policymap)# 40 pause reauthentication Device(config-action-control-policymap)# exit Device(config-class-control-policymap)# 20 class AAA-SVR-DOWN-AUTHD-HOST Device(config-action-control-policymap)# 10 pause reauthentication Device(config-action-control-policymap)# end
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
Cisco Identity-Based Networking Services コマンド |
『Cisco IOS Identity-Based Networking Services Command Reference』 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、特定のソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースのみを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。