802.1x ポートベース認証について
802.1x 規格では、一般の人がアクセス可能なポートから不正なクライアントが LAN に接続しないように規制する(適切に認証されている場合を除く)、クライアント/サーバ型のアクセス コントロールおよび認証プロトコルを定めています。認証サーバーがスイッチ ポートに接続する各クライアントを認証したうえで、スイッチまたは LAN が提供するサービスを利用できるようにします。
(注) |
TACACS は、802.1x 認証ではサポートされていません。 |
802.1x アクセス コントロールでは、クライアントを認証するまでの間、そのクライアントが接続しているポート経由では Extensible Authentication Protocol over LAN(EAPOL)、Cisco Discovery Protocol(CDP)、およびスパニングツリー プロトコル(STP)トラフィックしか許可されません。認証に成功すると、通常のトラフィックはポートを通過できるようになります。
クライアント セッション |
サポートされる最大セッション数 |
---|---|
dot1x または MAB クライアント セッションの最大数 |
2000 |
Web ベース認証セッションの最大数 |
2000 |
クリティカル認証 VLAN を有効にしてサーバを再初期化した dot1x セッションの最大数 |
2000 |
さまざまなセッション機能が適用される MAB セッションの最大数 |
2000 |
サービス テンプレートまたはセッション機能が適用される dot1x セッションの最大数 |
2000 |
ポートベース認証プロセス
IEEE 802.1X ポートベース認証を設定するには、認証、認可、およびアカウンティング(AAA)を有効にし、認証方式リストを指定する必要があります。方式リストは、ユーザ認証のためにクエリー送信を行う手順と認証方式を記述したものです。
AAA プロセスは認証から始まります。802.1x ポートベース認証がイネーブルであり、クライアントが 802.1x 準拠のクライアント ソフトウェアをサポートしている場合、次のイベントが発生します。
-
クライアント ID が有効で 802.1x 認証に成功した場合、スイッチはクライアントにネットワークへのアクセスを許可します。
-
EAPOL メッセージ交換の待機中に 802.1x 認証がタイムアウトし、MAC 認証バイパスがイネーブルの場合、スイッチはクライアント MAC アドレスを認証用に使用します。このクライアント MAC アドレスが有効で認証に成功した場合、スイッチはクライアントにネットワークへのアクセスを許可します。クライアント MAC アドレスが無効で認証に失敗した場合、ゲスト VLAN が設定されていれば、スイッチはクライアントに限定的なサービスを提供するゲスト VLAN を割り当てます。
-
スイッチが 802.1x 対応クライアントから無効な ID を取得し、制限付き VLAN が指定されている場合、スイッチはクライアントに限定的なサービスを提供する制限付き VLAN を割り当てることができます。
-
RADIUS 認証サーバーが使用できず(ダウンしていて)アクセスできない認証バイパスがイネーブルの場合、スイッチは、RADIUS 設定 VLAN またはユーザー指定アクセス VLAN で、ポートをクリティカル認証ステートにして、クライアントにネットワークのアクセスを許可します。
(注)
アクセスできない認証バイパスは、クリティカル認証、または AAA 失敗ポリシーとも呼ばれます。
ポートで Multi Domain Authentication(MDA)が有効になっている場合、音声許可に該当する例外をいくつか伴ったフローを使用できます。
次の状況のいずれかが発生すると、スイッチはクライアントを再認証します。
-
定期的な再認証がイネーブルで、再認証タイマーの期限が切れている場合。
スイッチ固有の値を使用するか、RADIUS サーバーからの値に基づいて再認証タイマーを設定できます。
RADIUS サーバーを使用した 802.1x 認証の後で、スイッチは Session-Timeout RADIUS 属性(Attribute[27])、および Termination-Action RADIUS 属性(Attribute[29])に基づいてタイマーを使用します。
Session-Timeout RADIUS 属性(Attribute[27])には再認証が行われるまでの時間を指定します。指定できる範囲は 1 ~ 65535 秒です。
Termination-Action RADIUS 属性(Attribute[29])には、再認証中に行われるアクションを指定します。アクションは Initialize および ReAuthenticate に設定できます。アクションに Initialize(属性値は DEFAULT)を設定した場合、802.1x セッションは終了し、認証中、接続は失われます。アクションに ReAuthenticate(属性値は RADIUS-Request)を設定した場合、セッションは再認証による影響を受けません。
-
クライアントを手動で再認証するには、dot1x re-authenticate interface interface-id 特権 EXEC コマンドを入力します。
ポートベース認証の開始およびメッセージ交換
802.1x 認証中に、スイッチまたはクライアントは認証を開始できます。authentication port-control auto インターフェイス コンフィギュレーション コマンドを使用してポート上で認証をイネーブルにすると、スイッチは、リンクステートがダウンからアップに移行したときに認証を開始し、ポートがアップしていて認証されていない場合は定期的に認証を開始します。スイッチはクライアントに EAP-Request/Identity フレームを送信し、その ID を要求します。クライアントはフレームを受信すると、EAP-Response/Identity フレームで応答します。
ただし、クライアントが起動時にスイッチからの EAP-Request/Identity フレームを受信しなかった場合、クライアントは EAPOL-Start フレームを送信して認証を開始できます。このフレームはスイッチに対し、クライアントの識別情報を要求するように指示します。
(注) |
ネットワーク アクセス デバイスで 802.1x 認証がイネーブルに設定されていない、またはサポートされていない場合には、クライアントからの EAPOL フレームはすべて廃棄されます。クライアントが認証の開始を 3 回試みても EAP-Request/Identity フレームを受信しなかった場合、クライアントはポートが許可ステートであるものとしてフレームを送信します。ポートが許可ステートであるということは、クライアントの認証が成功したことを実質的に意味します。 |
クライアントが自らの識別情報を提示すると、スイッチは仲介デバイスとしての役割を開始し、認証が成功または失敗するまで、クライアントと認証サーバーの間で EAP フレームを送受信します。認証が成功すると、スイッチ ポートは許可ステートになります。認証に失敗した場合、認証が再試行されるか、ポートが限定的なサービスを提供する VLAN に割り当てられるか、あるいはネットワーク アクセスが許可されないかのいずれかになります。
実際に行われる EAP フレーム交換は、使用する認証方式によって異なります。
EAPOL メッセージ交換の待機中に 802.1x 認証がタイムアウトし、MAC 認証バイパスがイネーブルの場合、スイッチはクライアントからイーサネット パケットを検出するとそのクライアントを認証できます。スイッチは、クライアントの MAC アドレスを ID として使用し、RADIUS サーバーに送信される RADIUS Access/Request フレームにこの情報を保存します。サーバーがスイッチに RADIUS Access/Accept フレームを送信(認証が成功)すると、ポートが許可されます。認証に失敗してゲスト VLAN が指定されている場合、スイッチはポートをゲスト VLAN に割り当てます。イーサネット パケットの待機中にスイッチが EAPOL パケットを検出すると、スイッチは MAC 認証バイパス プロセスを停止して、802.1x 認証を開始します。
ポートベース認証の認証マネージャ
ポートベース認証方法
認証方法 |
モード |
|||
---|---|---|---|---|
シングル ホスト |
マルチ ホスト |
MDA |
複数認証 |
|
802.1x |
VLAN 割り当て ユーザ単位 ACL Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
VLAN 割り当て |
VLAN 割り当て ユーザー単位 ACL Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
VLAN 割り当て ユーザー単位 ACL Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
MAC 認証バイパス |
VLAN 割り当て ユーザ単位 ACL Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
VLAN 割り当て |
VLAN 割り当て ユーザー単位 ACL Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
VLAN 割り当て ユーザー単位 ACL Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
スタンドアロン Web 認証 |
プロキシ ACL、Filter-ID 属性、ダウンロード可能な ACL |
|||
NAC レイヤ 2 IP 検証 |
Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
Filter-ID 属性 ダウンロード可能 ACL リダイレクト URL |
フォールバック方式としての Web 認証 |
プロキシ ACL Filter-ID 属性 ダウンロード可能 ACL |
プロキシ ACL Filter-ID 属性 ダウンロード可能 ACL |
プロキシ ACL Filter-ID 属性 ダウンロード可能 ACL |
プロキシ ACL Filter-ID 属性 ダウンロード可能 ACL |
ユーザー単位 ACL および Filter-Id
(注) |
any は、ACL の発信元としてだけ設定できます。 |
(注) |
マルチホスト モードで設定された ACL では、ステートメントの発信元部分は any でなければなりません。(たとえば、 permit icmp any host 10.10.1.1 )。 |
(注) |
Filter-Id としてロールベース ACL を使用することは推奨されません。 |
定義された ACL の発信元ポートには any を指定する必要があります。指定しない場合、ACL は適用できず、認証は失敗します。シングル ホストは唯一例外的に後方互換性をサポートします。
MDA 対応ポートおよびマルチ認証ポートでは、複数のホストを認証できます。ホストに適用される ACL ポリシーは、別のホストのトラフィックには影響を与えません。マルチ ホスト ポートで認証されるホストが 1 つだけで、他のホストが認証なしでネットワーク アクセスを取得する場合、発信元アドレスに any を指定することで、最初のホストの ACL ポリシーを他の接続ホストに適用できます。
ポートベース認証マネージャ CLI コマンド
認証マネージャ インターフェイス コンフィギュレーション コマンドは、802.1x、MAC 認証バイパスおよび Web 認証など、すべての認証方法を制御します。認証マネージャ コマンドは、接続ホストに適用される認証方法のプライオリティと順序を決定します。
認証マネージャ コマンドは、ホスト モード、違反モードおよび認証タイマーなど、一般的な認証機能を制御します。一般的な認証コマンドには、authentication host-mode 、authentication violation 、および authentication timer インターフェイス コンフィギュレーション コマンドが含まれます。
802.1x 専用コマンドは、先頭に dot1x キーワードが付きます。たとえば、authentication port-control auto インターフェイス コンフィギュレーション コマンドは、インターフェイスでの認証をイネーブルにします。
スイッチでの dot1x を無効にするには、no dot1x system-auth-control コマンドを使用して、設定をグローバルに削除し、設定されているすべてのインターフェイスからも削除します。
(注) |
802.1x 認証がグローバルにディセーブル化されても、Web 認証など他の認証方法はそのポートでイネーブルのままです。 |
authentication manager コマンドは、以前の 802.1x コマンドと同じ機能を提供します。
認証マネージャが生成する冗長なシステム メッセージをフィルタリングすると、通常は、フィルタリングされた内容が認証の成功に結びつきます。802.1x 認証および MAB 認証の冗長なメッセージをフィルタリングすることもできます。認証方式ごとに異なるコマンドが用意されています。
-
no authentication logging verbose グローバル コンフィギュレーション コマンドは、認証マネージャからの詳細メッセージをフィルタリングします。
-
no dot1x logging verbose グローバル コンフィギュレーション コマンドは、802.1x 認証の詳細メッセージをフィルタリングします。
-
no mab logging verbose グローバル コンフィギュレーション コマンドは、MAC 認証バイパス(MAB)の詳細メッセージをフィルタリングします。
Cisco IOS Release 12.2(50)SE 以降での認証マネージャ コマンド |
Cisco IOS Release 12.2(46)SE 以前での同等の 802.1x コマンド |
説明 |
---|---|---|
authentication control-direction {both | in} |
dot1x control-direction {both | in} |
Wake-on-LAN(WoL)機能を使用して 802.1x 認証をイネーブルにし、ポート制御を単一方向または双方向に設定します。 |
authentication event |
dot1x auth-fail vlan dot1x critical (interface configuration) dot1x guest-vlan6 |
ポート上で制限付き VLAN をイネーブルにします。 アクセス不能認証バイパス機能をイネーブルにします。 アクティブ VLAN を 802.1x ゲスト VLAN として指定します。 |
authentication fallback fallback-profile |
dot1x fallback fallback-profile |
802.1x 認証をサポートしていないクライアント用に、Web 認証をフォールバック方式として使用するようにポートを設定します。 |
authentication host-mode[multi-auth |multi-domain |multi-host |single-host] |
dot1x host-mode {single-host | multi-host | multi-domain} |
802.1x 許可ポートで単一のホスト(クライアント)または複数のホストの接続を許可します。 |
authentication order |
mab |
使用される認証方法の順序を柔軟に定義できるようにします。 |
authentication periodic |
dot1x reauthentication |
クライアントの定期的再認証をイネーブルにします。 |
authentication port-control {auto | force-authorized | force-un authorized} |
dot1x port-control {auto | force-authorized | force-unauthorized} |
ポートの許可ステートの手動制御をイネーブルにします。 |
authentication timer |
dot1x timeout |
802.1x タイマーを設定します。 |
authentication violation {protect | restrict | shutdown} |
dot1x violation-mode {shutdown | restrict | protect} |
新しいデバイスがポートに接続された場合、または最大数のデバイスがポートに接続された後に新しいデバイスがそのポートに接続された場合に発生する違反モードを設定します。 |
許可ステートおよび無許可ステートのポート
802.1x 認証中に、スイッチのポート ステートによって、スイッチはネットワークへのクライアント アクセスを許可します。ポートは最初、無許可ステートです。このステートでは、音声 VLAN(仮想 LAN)ポートとして設定されていないポートは 802.1x 認証、CDP、および STP パケットを除くすべての入力および出力トラフィックを禁止します。クライアントの認証が成功すると、ポートは許可ステートに変更し、クライアントのトラフィック送受信を通常どおりに許可します。ポートが音声 VLAN ポートとして設定されている場合、VoIP トラフィックおよび 802.1x プロトコル パケットが許可された後クライアントが正常に認証されます。
(注) |
CDP バイパスはサポートされていないため、ポートが error-disabled ステートになる場合があります。 |
802.1x をサポートしていないクライアントが、無許可ステートの 802.1x ポートに接続すると、スイッチはそのクライアントの識別情報を要求します。この状況では、クライアントは要求に応答せず、ポートは引き続き無許可ステートとなり、クライアントはネットワーク アクセスを許可されません。
反対に、802.1x 対応のクライアントが、802.1x 標準が稼働していないポートに接続すると、クライアントは EAPOL-Start フレームを送信して認証プロセスを開始します。応答がなければ、クライアントは同じ要求を所定の回数だけ送信します。応答がないので、クライアントはポートが許可ステートであるものとしてフレーム送信を開始します。
authentication port-control インターフェイス コンフィギュレーション コマンドおよび次のキーワードを使用して、ポートの許可ステートを制御できます。
-
force-authorized :802.1x 認証をディセーブルにし、認証情報の交換を必要とせずに、ポートを許可ステートに変更します。ポートはクライアントとの 802.1x ベース認証を行わずに、通常のトラフィックを送受信します。これがデフォルト設定です。
-
force-unauthorized :ポートが無許可ステートのままになり、クライアントからの認証の試みをすべて無視します。スイッチはポートを介してクライアントに認証サービスを提供できません。
-
auto :802.1x 認証をイネーブルにします。ポートは最初、無許可ステートであり、ポート経由で送受信できるのは EAPOL フレームだけです。ポートのリンク ステートがダウンからアップに変更した際、または EAPOL-Start フレームを受信した際に、認証プロセスが開始されます。スイッチはクライアントの識別情報を要求し、クライアントと認証サーバとの間で認証メッセージのリレーを開始します。スイッチはクライアントの MAC アドレスを使用して、ネットワーク アクセスを試みる各クライアントを一意に識別します。
クライアントが認証に成功すると(認証サーバから Accept フレームを受信すると)、ポートが許可ステートに変わり、認証されたクライアントからの全フレームがポート経由での送受信を許可されます。認証が失敗すると、ポートは無許可ステートのままですが、認証を再試行することはできます。認証サーバに到達できない場合、スイッチは要求を再送信します。所定の回数だけ試行してもサーバから応答が得られない場合には、認証が失敗し、ネットワーク アクセスは許可されません。
クライアントはログオフするとき、EAPOL-Logoff メッセージを送信します。このメッセージによって、スイッチ ポートが無許可ステートになります。
ポートのリンク ステートがアップからダウンに変更した場合、または EAPOL-Logoff フレームを受信した場合に、ポートは無許可ステートに戻ります。
802.1X のホスト モード
802.1x ポートは、シングル ホスト モードまたはマルチ ホスト モードで設定できます。シングル ホスト モードでは、802.1x 対応のスイッチ ポートに接続できるのはクライアント 1 つだけです。スイッチは、ポートのリンク ステートがアップに変化したときに、EAPOL フレームを送信することでクライアントを検出します。クライアントがログオフしたとき、または別のクライアントに代わったときには、スイッチはポートのリンク ステートをダウンに変更し、ポートは無許可ステートに戻ります。
マルチ ホスト モードでは、複数のホストを単一の 802.1x 対応ポートに接続できます。このモードでは、接続されたクライアントのうち 1 つが許可されれば、クライアントすべてのネットワーク アクセスが許可されます。ポートが無許可ステートになると(再認証が失敗するか、または EAPOL-Logoff メッセージを受信した場合)、スイッチは接続しているクライアントのネットワーク アクセスをすべて禁止します。
このトポロジでは、ワイヤレス アクセス ポイントが接続しているクライアントの認証を処理し、スイッチに対してクライアントとしての役割を果たします。
(注) |
すべてのホスト モードで、ポートベース認証が設定されている場合、ライン プロトコルは許可の前にアップのままです。 |
スイッチはマルチドメイン認証(MDA)をサポートしています。これにより、データ装置と IP Phone などの音声装置(シスコ製品またはシスコ以外の製品)の両方を同じスイッチ ポートに接続できます。
802.1x マルチ認証モード
マルチ認証(multiauth)モードでは、データ VLAN および音声 VLAN で複数のクライアントを認証できます。各ホストは個別に認証されます。マルチ認証ポートで認証できるデータデバイスまたは音声デバイスの数には制限はありません。
ハブまたはアクセス ポイントが 802.1x 対応ポートに接続されている場合、接続されている各クライアントを認証する必要があります。802.1x 以外のデバイスでは、MAC 認証バイパスまたは Web 認証をホスト単位認証フォールバック メソッドとして使用し、単一のポートで異なる方法で異なるホストを認証できます。
(注) |
ポートがマルチ認証モードの場合、認証失敗 VLAN 機能はアクティブになりません。 |
次の条件で、RADIUS サーバから提供された VLAN をマルチ認証モードで割り当てることができます。
-
ホストがポートで最初に許可されたホストであり、RADIUS サーバが VLAN 情報を提供している。
-
後続のホストが、動作 VLAN に一致する VLAN を使用して許可される。
-
ホストは VLAN が割り当てられていないポートで許可され、後続のホストでは VLAN 割り当てが設定されていないか、VLAN 情報が動作 VLAN と一致している。
-
ポートで最初に許可されたホストにはグループ VLAN が割り当てられ、後続のホストでは VLAN 割り当てが設定されていないか、グループ VLAN がポート上のグループ VLAN と一致している。後続のホストが、最初のホストと同じ VLAN グループの VLAN を使用する必要がある。VLAN リストが使用されている場合、すべてのホストは VLAN リストで指定された条件に従う。
-
VLAN がポート上のホストに割り当てられると、後続のホストは一致する VLAN 情報を持つ必要があり、この情報がなければポートへのアクセスを拒否される。
-
ゲスト VLAN または認証失敗 VLAN をマルチ認証モードに設定できない。
-
クリティカル認証 VLAN の動作が、マルチ認証モード用に変更されない。ホストが認証を試みたときにサーバに到達できない場合、許可されたすべてのホストは、設定された VLAN で再初期化される。
ユーザーごとのマルチ認証 VLAN 割り当て
ユーザーごとのマルチ認証 VLAN 割り当て機能を使用すると、単一の設定済みアクセス VLAN を持つポート上のクライアントに割り当てられた VLAN に基づいて複数の運用アクセス VLAN を作成することができます。データ ドメインに関連付けられたすべての VLAN に対するトラフィックが dot1q とタグ付けされていないアクセス ポートとして設定されているポートおよびこれらの VLAN は、ネイティブ VLAN として処理されます。
マルチ認証ポート 1 つあたりのホストの数は 8 ですが、さらに多くのホストが存在する場合があります。
次のシナリオは、ユーザーごとのマルチ認証 VLAN 割り当てに関連しています。
シナリオ 1
ハブがアクセス ポートに接続されている場合、およびポートがアクセス VLAN(V0)で設定されている場合。
ホスト(H1)は、ハブを介して VLAN(V1)に割り当てられます。ポートの運用 VLAN は V1 に変更されます。この動作は、単一ホスト ポートまたはマルチ ドメイン認証ポートで同様です。
2 番目のホスト(H2)が接続され、VLAN(V2)に割り当てられる場合、ポートには 2 つの運用 VLAN があります(V1 および V2)。H1 と H2 がタグなし入力トラフィックを送信すると、H1 トラフィックは VLAN(V1)に、H2 トラフィックは VLAN(V2)にマッピングされ、VLAN(V1)および VLAN(V2)のポートからの出トラフィックはすべてタグなしになります。
両方のホスト H1 と H2 がログアウトするか、またはセッションがなんらかの理由で削除されると、VLAN(V1)と VLAN(V2)がポートから削除され、設定された VLAN(V0)がポートに復元されます。
シナリオ 2
ハブがアクセス ポートに接続されている場合、およびポートがアクセス VLAN(V0)で設定されている場合。ホスト(H1)は、ハブを介して VLAN(V1)に割り当てられます。ポートの運用 VLAN は V1 に変更されます。
2 番目のホスト(H2)が接続され明示的な VLAN ポリシーなしで承認されると、H2 はポート上で復元される設定済み VLAN(V0)を使用することを予期されます。2 つの運用 VLAN、VLAN(V0)および VLAN(V1)からの出トラフィックはすべてタグなしになります。
ホスト(H2)がログアウトするか、またはセッションがなんらかの理由で削除されると、設定された VLAN(V0)がポートから削除され、VLAN(V1)がそのポートでの唯一の運用 VLAN になります。
シナリオ 3
ハブがオープン モードでアクセス ポートに接続されている場合、およびポートがアクセス VLAN(V0)で設定されている場合。
ホスト(H1)は、ハブを介して VLAN(V1)に割り当てられます。ポートの運用 VLAN は V1 に変更されます。2 番目のホスト(H2)が接続され無許可のままだと、オープン モードにより、運用 VLAN(V1)に引き続きアクセスできます。
ホスト H1 がログアウトするか、またはセッションがなんらかの理由で削除されると、VLAN(V1)はポートから削除され、ホスト(H2)は VLAN(V0)に割り当てられます。
(注) |
オープン モードと VLAN 割り当ての組み合わせは、ホスト(H2)に悪影響を与えます。そのホストは VLAN(V1)に対応するサブネット内に IP アドレスを含んでいるからです。 |
ユーザーごとのマルチ認証 VLAN 割り当ての制限
ユーザーごとのマルチ認証 VLAN 割り当て機能では、複数の VLAN からの出トラフィックは、ホストが自分宛てではないトラフィックを受信するポート上ではタグなしになります。これは、ブロードキャストおよびマルチキャスト トラフィックで問題になる可能性があります。
-
IPv4 ARP:ホストは他のサブネットからの ARP パケットを受信します。これは、IP アドレス範囲が重複する異なる仮想ルーティングおよび転送(VRF)テーブルの 2 個のサブネットがポート上でアクティブな場合に問題となります。ホスト ARP キャッシュのエントリが無効になる可能性があります。
-
IPv6 制御パケット:IPv6 の導入環境では、ルータ アドバタイズメント(RA)は、その受信を想定されていないホストによって処理されます。ある VLAN からのホストが別の VLAN からの RA を受信すると、ホストはそれ自身に間違った IPv6 アドレスを割り当てます。このようなホストは、ネットワークにアクセスできません。
回避策は、IPv6 ファースト ホップ セキュリティをイネーブルにして、ブロードキャスト ICMPv6 パケットがユニキャストに変換され、マルチ認証がイネーブルのポートから送信されるようにすることです。パケットは VLAN に属するマルチ認証ポートの各クライアント用に複製され、宛先 MAC が個々のクライアントに設定されます。1 つの VLAN を持つポートで、ICMPv6 パケットは正常にブロードキャストされます。
-
IP マルチキャスト:送信先のマルチキャスト グループへのマルチキャスト トラフィックは、異なる VLAN 上のホストがそのマルチキャスト グループに参加している場合それらの VLAN 用に複製されます。異なる VLAN の 2 つのホストが(同じマルチ認証ポート上の)マルチキャスト グループに参加している場合、各マルチキャスト パケットのコピー 2 部がそのポートから送信されます。
MAC 移動
あるスイッチ ポートで MAC アドレスが認証されると、そのアドレスは同じスイッチの別の認証マネージャ対応ポートでは許可されません。スイッチが同じ MAC アドレスを別の認証マネージャ対応ポートで検出すると、そのアドレスは許可されなくなります。
場合によっては、MAC アドレスを同じスイッチ上のポート間で移動する必要があります。たとえば、認証ホストとスイッチ ポート間に別のデバイス(ハブまたは IP Phone など)がある場合、ホストをデバイスから接続して、同じスイッチの別のポートに直接接続する必要があります。
デバイスが新しいポートで再認証されるように、MAC 移動をグローバルにイネーブルにできます。ホストが別のポートに移動すると、最初のポートのセッションが削除され、ホストは新しいポートで再認証されます。MAC 移動はすべてのホスト モードでサポートされます(認証ホストは、ポートでイネーブルにされているホスト モードに関係なく、スイッチの任意のポートに移動できます)。MAC アドレスがあるポートから別のポートに移動すると、スイッチは元のポートで認証済みセッションを終了し、新しいポートで新しい認証シーケンスを開始します。MAC 移動の機能は、音声およびデータ ホストの両方に適用されます。
(注) |
オープン認証モードでは、MAC アドレスは、新しいポートでの許可を必要とせずに、元のポートから新しいポートへただちに移動します。 |
MAC 置換
MAC 置換機能は、ホストが、別のホストがすでに認証済みであるポートに接続しようとすると発生する違反に対処するように設定できます。
(注) |
違反はマルチ認証モードでは発生しないため、マルチ認証モードのポートにこの機能は適用されません。マルチホスト モードで認証が必要なのは最初のホストだけなので、この機能はこのモードのポートには適用されません。 |
replace キーワードを指定して authentication violation インターフェイス コンフィギュレーション コマンドを設定すると、マルチドメインモードのポートでの認証プロセスは、次のようになります。
-
既存の認証済み MAC アドレスを使用するポートで新しい MAC アドレスが受信されます。
-
認証マネージャは、ポート上の現在のデータ ホストの MAC アドレスを、新しい MAC アドレスで置き換えます。
-
認証マネージャは、新しい MAC アドレスに対する認証プロセスを開始します。
-
認証マネージャによって新しいホストが音声ホストであると判断された場合、元の音声ホストは削除されます。
ポートがオープン認証モードになっている場合、MAC アドレスはただちに MAC アドレス テーブルに追加されます。
802.1x アカウンティング
802.1x 標準では、ユーザの認証およびユーザのネットワーク アクセスに対する許可方法を定義しています。ただし、ネットワークの使用法についてはトラッキングしません。802.1x アカウンティングは、デフォルトでディセーブルです。802.1x アカウンティングをイネーブルにすると、次の処理を 802.1x 対応のポート上でモニタできます。
-
正常にユーザを認証します。
-
ユーザがログ オフします。
-
リンクダウンが発生します。
-
再認証が正常に行われます。
-
再認証が失敗します。
スイッチは 802.1x アカウンティング情報を記録しません。その代わり、スイッチはこの情報を RADIUS サーバに送信します。RADIUS サーバは、アカウンティング メッセージを記録するように設定する必要があります。
802.1x アカウンティング属性値ペア
RADIUS サーバに送信された情報は、属性値(AV)ペアの形式で表示されます。これらの AV ペアのデータは、各種アプリケーションによって使用されます(たとえば課金アプリケーションの場合、RADIUS パケットの Acct-Input-Octets または Acct-Output-Octets 属性の情報が必要です)。
AV ペアは、802.1x アカウンティングが設定されているスイッチによって自動的に送信されます。次の種類の RADIUS アカウンティング パケットがスイッチによって送信されます。
-
START:新規ユーザー セッションが始まると送信されます。
-
INTERIM:既存のセッションが更新されると送信されます。
-
STOP:セッションが終了すると送信されます。
スイッチによって送信された AV ペアは、debug radius accounting 特権 EXEC コマンドを入力して表示できます。このコマンドの詳細については、『Cisco IOS Debug Command Reference, Release 12.4』を参照してください。
次の表に、AV ペアおよびスイッチによって送信される AV ペアの条件を示します。
属性番号 |
AV ペア名 |
START |
INTERIM |
STOP |
---|---|---|---|---|
属性 [1] |
User-Name |
送信 |
送信 |
送信 |
属性 [4] |
NAS-IP-Address |
送信 |
送信 |
送信 |
属性 [5] |
NAS-Port |
送信 |
送信 |
送信 |
属性 [8] |
Framed-IP-Address |
非送信 |
条件に応じて送信3 |
条件に応じて送信 |
属性 [25] |
Class |
送信 |
送信 |
送信 |
属性 [30] |
Called-Station-ID |
送信 |
送信 |
送信 |
属性 [31] |
Calling-Station-ID |
送信 |
送信 |
送信 |
属性 [40] |
Acct-Status-Type |
送信 |
送信 |
送信 |
属性 [41] |
Acct-Delay-Time |
送信 |
送信 |
送信 |
属性 [42] |
Acct-Input-Octets |
非送信 |
送信 |
送信 |
属性 [43] |
Acct-Output-Octets |
非送信 |
送信 |
送信 |
属性 [47] |
Acct-Input-Packets |
非送信 |
送信 |
送信 |
属性 [48] |
Acct-Output-Packets |
非送信 |
送信 |
送信 |
属性 [44] |
Acct-Session-ID |
送信 |
送信 |
送信 |
属性 [45] |
Acct-Authentic |
送信 |
送信 |
送信 |
属性 [46] |
Acct-Session-Time |
非送信 |
送信 |
送信 |
属性 [49] |
Acct-Terminate-Cause |
非送信 |
非送信 |
送信 |
属性 [61] |
NAS-Port-Type |
送信 |
送信 |
送信 |
802.1x 準備状態チェック
802.1x 準備状態チェックは、すべてのスイッチ ポートの 802.1x アクティビティをモニタリングし、802.1x をサポートするポートに接続されているデバイスの情報を表示します。この機能を使用して、スイッチ ポートに接続されているデバイスが 802.1x に対応できるかどうかを判別できます。802.1x 機能をサポートしていないデバイスでは、MAC 認証バイパスまたは Web 認証などの代替認証を使用します。
この機能が有用なのは、クライアントのサプリカントで NOTIFY EAP 通知パケットでのクエリーがサポートされている場合だけです。クライアントは、802.1x タイムアウト値内に応答しなければなりません。
スイッチと RADIUS サーバー間の通信
RADIUS セキュリティ サーバは、ホスト名または IP アドレス、ホスト名と特定の UDP ポート番号、または IP アドレスと特定の UDP ポート番号によって識別します。IP アドレスと UDP ポート番号の組み合わせによって、一意の ID が作成され、同一 IP アドレスのサーバ上にある複数の UDP ポートに RADIUS 要求を送信できるようになります。同じ RADIUS サーバ上の異なる 2 つのホスト エントリに同じサービス(たとえば認証)を設定した場合、2 番めに設定されたホスト エントリは、最初に設定されたホスト エントリのフェールオーバー バックアップとして動作します。RADIUS ホスト エントリは、設定した順序に従って試行されます。
VLAN 割り当てを使用した 802.1x 認証
スイッチは、VLAN 割り当てを使用した 802.1x 認証をサポートしています。ポートの 802.1x 認証が成功すると、RADIUS サーバーは VLAN 割り当てを送信し、スイッチ ポートを設定します。RADIUS サーバー データベースは、ユーザー名と VLAN のマッピングを維持し、スイッチ ポートに接続するクライアントのユーザー名に基づいて VLAN を割り当てます。この機能を使用して、特定のユーザーのネットワーク アクセスを制限できます。
音声デバイス認証は、Cisco IOS Release 12.2(37)SE のマルチドメイン ホスト モードでサポートされています。Cisco IOS Release 12.2(40)SE 以降、音声デバイスが許可されており、RADIUS サーバーが許可された VLAN を返した場合、割り当てられた音声 VLAN 上でパケットを送受信するようにポート上の音声 VLAN が設定されます。音声 VLAN 割り当ては、マルチドメイン認証(MDA)対応のポートでのデータ VLAN 割り当てと同じように機能します。
スイッチと RADIUS サーバー上で設定された場合、VLAN 割り当てを使用した 802.1x 認証には次の特性があります。
-
RADIUS サーバから VLAN が提供されない場合、または 802.1x 認証がディセーブルの場合、認証が成功するとポートはアクセス VLAN に設定されます。アクセス VLAN とは、アクセス ポートに割り当てられた VLAN です。このポート上で送受信されるパケットはすべて、この VLAN に所属します。
-
802.1x 認証がイネーブルで、RADIUS サーバからの VLAN 情報が有効でない場合、認証に失敗して、設定済みの VLAN が引き続き使用されます。これにより、設定エラーによって不適切な VLAN に予期せぬポートが現れることを防ぎます。
設定エラーには、ルーテッド ポートの VLAN、間違った VLAN ID、存在しないまたは内部(ルーテッド ポート)の VLAN ID、RSPAN VLAN、シャットダウンしている VLAN、あるいは一時停止している VLAN ID の指定などがあります。マルチドメイン ホスト ポートの場合、設定エラーには、設定済みまたは割り当て済み VLAN ID と一致するデータ VLAN の割り当て試行(またはその逆)のために発生するものもあります。
-
802.1x 認証がイネーブルで、RADIUS サーバからのすべての情報が有効の場合、許可されたデバイスは認証後、指定した VLAN に配置されます。
-
802.1x ポートでマルチ ホスト モードがイネーブルの場合、すべてのホストは最初に認証されたホストと同じ VLAN(RADIUS サーバにより指定)に配置されます。
-
ポート セキュリティをイネーブル化しても、RADIUS サーバが割り当てられた VLAN の動作には影響しません。
-
802.1x 認証がポートでディセーブルの場合、設定済みのアクセス VLAN と設定済みの音声 VLAN に戻ります。
-
802.1x ポートが認証され、RADIUS サーバによって割り当てられた VLAN に配置されると、そのポートのアクセス VLAN 設定への変更は有効になりません。マルチドメイン ホストの場合、ポートが完全にこれらの例外で許可されている場合、同じことが音声デバイスに適用されます。
-
あるデバイスで VLAN 設定を変更したことにより、他のデバイスに設定済みまたは割り当て済みの VLAN と一致した場合、ポート上の全デバイスの認証が中断して、データおよび音声デバイスに設定済みの VLAN が一致しなくなるような有効な設定が復元されるまで、マルチドメイン ホスト モードがディセーブルになります。
-
音声デバイスが許可されて、ダウンロードされた音声 VLAN を使用している場合、音声 VLAN 設定を削除したり設定値を dot1p または untagged に修正したりすると、音声デバイスが未許可になり、マルチドメイン ホスト モードがディセーブルになります。
-
ポートが、強制許可(force-authorized)ステート、強制無許可(force-unauthorized)ステート、無許可ステート、またはシャットダウン ステートの場合、ポートは設定済みのアクセス VLAN に配置されます。
VLAN 割り当てを設定するには、次の作業を実行する必要があります。
-
network キーワードを使用して AAA 認証をイネーブルにし、RADIUS サーバからのインターフェイス設定を可能にします。
-
802.1x 認証をイネーブルにします。(アクセス ポートで 802.1x 認証を設定すると、VLAN 割り当て機能は自動的にイネーブルになります)。
-
RADIUS サーバにベンダー固有のトンネル属性を割り当てます。RADIUS サーバーは次の属性をスイッチに返す必要があります。
-
[64] Tunnel-Type = VLAN
-
[65] Tunnel-Medium-Type = 802
-
[81] Tunnel-Private-Group-ID = VLAN 名または VLAN ID
-
[83] Tunnel-Preference
属性 [64] は、値 VLAN(タイプ 13)でなければなりません。属性 [65] は、値802(タイプ 6)でなければなりません。属性 [81] は、IEEE 802.1x 認証ユーザに割り当てられた VLAN 名 または VLAN ID を指定します。
-
ユーザー単位 ACL を使用した 802.1x 認証
ユーザー単位アクセス コントロール リスト(ACL)をイネーブルにして、異なるレベルのネットワーク アクセスおよびサービスを 802.1x 認証ユーザーに提供できます。RADIUS サーバーは、802.1x ポートに接続されるユーザーを認証する場合、ユーザー ID に基づいて ACL 属性を受け取り、これらをスイッチに送信します。スイッチは、ユーザー セッションの期間中、その属性を 802.1x ポートに適用します。セッションが終了すると、認証が失敗した場合、またはリンクダウン状態の発生時に、ユーザー単位 ACL 設定が削除されます。スイッチは、RADIUS 指定の ACL を実行コンフィギュレーションには保存しません。ポートが無許可の場合、スイッチはそのポートから ACL を削除します。
ユーザーは同一のスイッチ上で、ルータ ACL および入力ポート ACL を使用できます。ただし、ポートの ACL はルータ ACL より優先されます。入力ポート ACL を VLAN に属するインターフェイスに適用する場合、ポート ACL は VLAN インターフェイスに適用する入力ルータ ACL よりも優先されます。ポート ACL が適用されたポート上で受信した着信パケットは、ポート ACL によってフィルタリングされます。その他のポートに着信したルーテッド パケットは、ルータ ACL によってフィルタリングされます。発信するルーテッド パケットには、ルータ ACL のフィルタが適用されます。コンフィギュレーションの矛盾を回避するには、RADIUS サーバーに保存するユーザー プロファイルを慎重に計画しなければなりません。
RADIUS は、ベンダー固有属性などのユーザー単位属性をサポートします。ベンダー固有属性(VSA)は、オクテット ストリング形式で、認証プロセス中にスイッチに渡されます。ユーザー単位 ACL に使用される VSA は、入力方向では inacl#<n> で、出力方向では outacl#<n> です。MAC ACL は、入力方向に限りサポートされます。VSA は入力方向に限りサポートされます。レイヤ 2 ポートの出力方向ではポート ACL をサポートしません。
拡張 ACL 構文形式だけを使用して、RADIUS サーバに保存するユーザ単位コンフィギュレーションを定義します。RADIUS サーバから定義が渡される場合、拡張命名規則を使用して作成されます。ただし、Filter-Id 属性を使用する場合、標準 ACL を示すことができます。
Filter-Id 属性を使用して、すでにスイッチに設定されているインバウンドまたはアウトバウンド ACL を指定できます。属性には、ACL 番号と、その後ろに入力フィルタリング、出力フィルタリングを示す .in または .out が含まれています。RADIUS サーバが .in または .out 構文を許可しない場合、アクセス リストはデフォルトで発信 ACL に適用されます。RADIUS サーバーから送信された Filter-Id がデバイスで設定されていない場合、ユーザーは未承認としてマークされます。スイッチでの Cisco IOS のアクセスリストに関するサポートが制限されているため、Filter-ID 属性は 1 ~ 199(IP 標準 ACL)および 1300 ~ 2699(IP 拡張 ACL)の範囲の IP ACL に対してだけサポートされます。
ユーザ単位 ACL の最大サイズは、4000 ASCII 文字ですが、RADIUS サーバのユーザ単位 ACL の最大サイズにより制限されます。
ユーザ単位の ACL を設定するには、次の前提条件を満たす必要があります。
-
AAA 認証をイネーブルにします。
-
network キーワードを使用して AAA 認証をイネーブルにし、RADIUS サーバからのインターフェイス設定を可能にします。
-
802.1x 認証をイネーブルにします。
-
RADIUS サーバにユーザ プロファイルと VSA を設定します。
-
802.1x ポートをシングル ホスト モードに設定します。
ダウンロード可能 ACL およびリダイレクト URL を使用した 802.1x 認証
(注) |
IPv6 はリダイレクト URL をサポートしていません。 |
ACL およびリダイレクト URL は、ホストの 802.1x 認証または MAC 認証バイパス中に、RADIUS サーバーからスイッチにダウンロードできます。また、Web 認証中に ACL をダウンロードすることもできます。
(注) |
ダウンロード可能な ACL は dACL とも呼ばれます。 |
複数のホストが認証され、それらのホストがシングル ホスト モード、MDA モード、またはマルチ認証モードである場合、スイッチは ACL の送信元アドレスをホスト IP アドレスに変更します。
ACL およびリダイレクト URL は、802.1x 対応のポートに接続されるすべてのデバイスに適用できます。
(注) |
スタック構成がある dACL の制限は、ポートベースの dACL あたり 64 ACE です。スタック構成なしの制限は、利用可能な TCAM エントリの数になり、これはアクティブな他の ACL 機能によって異なります。 |
ポート上にスタティック ACL がない場合、ダイナミックな認証デフォルト ACL が作成され、dACL がダウンロードされて適用される前にポリシーが実施されます。
(注) |
認証デフォルト ACL は、実行コンフィギュレーションでは表示されません。 |
認証デフォルト ACL は、ポートで許可ポリシーを持つホストが 1 つ以上検出されると作成されます。認証デフォルト ACL は、最後の認証セッションが終了すると削除されます。IPv4 用の認証デフォルト ACL は、グローバル コンフィギュレーション モードで ip access-list extended auth-default-acl コマンドを使用して設定できます。IPv6 の場合、グローバル コンフィギュレーション モードで ipv6 access-list extended auth-default-acl コマンドを使用します。
(注) |
認証デフォルト ACL は、シングルホストモードの Cisco Discovery Protocol バイパスをサポートしていません。Cisco Discovery Protocol バイパスをサポートするには、インターフェイス上のスタティック ACL を設定する必要があります。 |
802.1x および MAB 認証方式では、オープンおよびクローズの 2 つの認証方式がサポートされます。クローズ認証モードのポートにスタティック ACL がない場合、次のようになります。
-
認証デフォルト ACL が作成されます。
-
認証デフォルト ACL は、ポリシーが実施されるまで DHCP トラフィックのみを許可します。
-
最初のホスト認証では、許可ポリシーは IP アドレスを挿入せずに適用されます。
-
別のホストが検出されると、最初のホストのポリシーがリフレッシュされ、最初のセッションと後続セッションのポリシーが IP アドレスを挿入して実施されます。
オープン認証モードのポートにスタティック ACL がない場合、次のようになります。
-
認証デフォルト ACL-OPEN が作成され、すべてのトラフィックが許可されます。
-
セキュリティ違反を防ぐために、IP アドレスを挿入してポリシーが実施されます。
-
Web 認証は、認証デフォルト ACL-OPEN に従います。
許可ポリシーのないホストへのアクセスを制御するために、ディレクティブを設定することができます。サポートされているディレクティブの値は、open と default です。open ディレクティブを設定すると、すべてのトラフィックが許可されます。default ディレクティブは、ポートから提供されるアクセスにトラフィックを従わせます。ディレクティブは、AAA サーバー上のユーザー プロファイル、またはスイッチ上のいずれかで設定できます。AAA サーバー上でディレクティブを設定するには、authz-directive =<open/default> グローバルコマンドを使用します。スイッチ上でディレクティブを設定するには、epm access-control open グローバル コンフィギュレーション コマンドを使用します。
(注) |
ディレクティブのデフォルト値は default です。 |
設定された ACL なしでポート上の Web 認証にホストがフォールバックする場合は、次のようになります。
-
ポートがオープン認証モードの場合、認証デフォルト ACL-OPEN が作成されます。
-
ポートがクローズ認証モードの場合、認証デフォルト ACL が作成されます。
フォールバック ACL のアクセス コントロール エントリ(ACE)は、ユーザー単位のエントリに変換されます。設定されたフォールバック プロファイルにフォールバック ACL が含まれていない場合、ホストはポートに関連付けられた認証デフォルト ACL に従います。
(注) |
Web 認証でカスタム ロゴを使用し、それを外部サーバーに格納する場合、認証の前にポートの ACL で外部サーバーへのアクセスを許可する必要があります。外部サーバーに適切なアクセスを提供するには、スタティック ポート ACL を設定するか、認証デフォルト ACL を変更する必要があります。 |
Cisco Secure ACS およびリダイレクト URL の属性と値のペア
スイッチはこれらの cisco-av-pair VSA を使用します。
-
url-redirect は HTTP URL または HTTPS URL です。
-
url-redirect-acl はスイッチ ACL 名または番号です。
スイッチは、CiscoSecure-defined-ACL 属性値ペアを使用して、エンド ポイントからの HTTP または HTTPS リクエストを代行受信します。スイッチは、クライアント Web ブラウザを指定されたリダイレクト アドレスに転送します。Cisco Secure ACS 上の url-redirect AV ペアには、Web ブラウザがリダイレクトされる URL が格納されます。url-redirect-acl 属性値ペアには、リダイレクトする HTTP または HTTPS トラフィックを指定する ACL の名前または番号が含まれます。
(注) |
|
リダイレクト URL が認証サーバーのクライアントに設定される場合、接続されるクライアントのスイッチ ポートのデフォルト ポート ACL も設定する必要があります。
このセクションでは、ACS サーバーのスイッチオーバーまたはフェールオーバーの動作について説明します。
最初の認可要求が ACS プライマリ サーバーに送られます。tacacs-server timeout コマンドによって設定されたタイムアウト期間の経過後、要求は認可のためセカンダリ サーバーにスイッチオーバーされます。最初の認可要求の後に続くすべての要求は、セカンダリ ACS サーバーに送られます。スイッチオーバー後にセカンダリ サーバーが利用できない場合は、サーバーへの到達が試みられ、タイムアウト期間が過ぎると、認可要求はプライマリ ACS サーバーに送信されます。どちらのサーバーもダウン状態の場合、認可要求は、設定されたタイムアウト期間経過後に、リスト内の次の ACS サーバーに送信されます。成功しない場合は、その次のサーバーに送信されます。いずれのサーバーにも到達できない場合、ユーザーは認可失敗のメッセージを受け取ります。
Cisco Secure ACS およびダウンロード可能な ACL の属性と値のペア
Cisco Secure ACS で、RADIUS cisco-av-pair ベンダー固有属性(VSA)を使用して、CiscoSecure-Defined-ACL 属性と値(AV)ペアを設定できます。このペアは、#ACL#-IP-name-number 属性(IPv4 用)および #ACL#-.in.ipv6 属性(IPv6 用)を使って、Cisco Secure ACS でダウンロード可能な ACL の名前を指定します。
-
name は ACL の名前です。
-
number はバージョン番号(たとえば 3f783768)です。
ダウンロード可能な ACL が認証サーバーのクライアントに設定される場合、接続されるクライアント スイッチ ポートのデフォルト ポート ACL も設定する必要があります。
デフォルト ACL がスイッチで設定されている場合、Cisco Secure ACS がホスト アクセス ポリシーをスイッチに送信すると、スイッチは、スイッチ ポートに接続されるホストからのトラフィックにこのポリシーを適用します。ポリシーが適用されない場合、デフォルト ACL が適用されます。Cisco Secure ACS がダウンロード可能な ACL をスイッチに送信する場合、この ACL は、スイッチ ポートに設定されているデフォルト ACL より優先されます。ただし、スイッチが Cisco Secure ACS からホスト アクセス ポリシーを受信し、デフォルト ACL が設定されていない場合、許可失敗が宣言されます。
VLAN ID ベース MAC 認証
ダウンロード可能な VLAN ではなくスタティック VLAN ID に基づいてホストを認証する場合、VLAN ID ベース MAC 認証を使用できます。スタティック VLAN ポリシーがスイッチで設定されている場合、認証用の各ホストの MAC アドレスとともに、VLAN 情報が IAS(Microsoft)RADIUS サーバーに送信されます。接続ポートに設定されている VLAN ID は MAC 認証に使用されます。VLAN ID ベース MAC 認証を IAS サーバーで使用することで、ネットワークで一定数の VLAN を使用できます。
機能は、STP によってモニターおよび処理される VLAN の数も制限します。ネットワークは固定 VLAN として管理できます。
ゲスト VLAN を使用した 802.1x 認証
スイッチ上の各 802.1x ポートにゲスト VLAN を設定し、クライアントに対して限定的なサービスを提供できます(802.1x クライアントのダウンロードなど)。これらのクライアントは 802.1x 認証用にシステムをアップグレードできる場合がありますが、一部のホスト(Windows 98 システムなど)は IEEE 802.1x 対応ではありません。
スイッチが EAP Request/Identity フレームに対する応答を受信していない場合、または EAPOL パケットがクライアントによって送信されない場合に、802.1x ポート上でゲスト VLAN をイネーブルにすると、スイッチはクライアントにゲスト VLAN を割り当てます。
スイッチは EAPOL パケット履歴を保持します。EAPOL パケットがリンクの存続時間中にインターフェイスで検出された場合、スイッチはそのインターフェイスに接続されているデバイスが IEEE 802.1x 対応のものであると判断します。インターフェイスはゲスト VLAN ステートにはなりません。インターフェイスのリンク ステータスがダウンした場合、EAPOL 履歴はクリアされます。EAPOL パケットがインターフェイスで検出されない場合、そのインターフェイスはゲスト VLAN のステートになります。
スイッチが 802.1x 対応の音声デバイスを許可しようとしたが、AAA サーバーが使用できない場合、許可は失敗します。ただし、EAPOL パケットの検出は EAPOL 履歴に保存されます。この音声デバイスは、AAA サーバーが使用可能になると許可されます。ただし、他のデバイスによるゲスト VLAN へのアクセスは許可されなくなります。この状況を防ぐには、次のいずれかのコマンド シーケンスを使用します。
-
authentication event no-response action authorize vlan vlan-id インターフェイス コンフィギュレーション コマンドを入力し、ゲスト VLAN へのアクセスを許可します。
-
shutdown インターフェイス コンフィギュレーション コマンドを入力し、さらに no shutdown インターフェイス コンフィギュレーション コマンドを入力してポートを再起動します。
リンクの存続時間中にデバイスが EAPOL パケットを送信した場合、スイッチはゲスト VLAN への認証アクセスに失敗したクライアントを許可しません。
(注) |
インターフェイスがゲスト VLAN に変わってから EAPOL パケットが検出された場合、無許可ステートに戻って 802.1x 認証を再起動します。 |
スイッチ ポートがゲスト VLAN に変わると、802.1x 非対応クライアントはすべてアクセスを許可されます。ゲスト VLAN が設定されているポートに 802.1x 対応クライアントが加入すると、ポートは、ユーザ設定によるアクセス VLAN で無許可ステートになり、認証が再起動されます。
ゲスト VLAN は、単一のホスト、複数のホスト、複数認証、またはマルチドメイン モードにおける 802.1x ポートでサポートされています。
RSPAN VLAN、プライベート VLAN、音声 VLAN を除いて、アクティブ VLAN を 802.1x ゲスト VLAN として設定できます。ゲスト VLAN 機能は、内部 VLAN(ルーテッド ポート)またはトランク ポートではサポートされていません。アクセス ポート上でだけサポートされます。
スイッチは MAC 認証バイパス をサポートします。MAC 認証バイパスが 802.1x ポートでイネーブルの場合、スイッチは、IEEE 802.1x 認証のタイムアウト時に EAPOL メッセージ交換を待機している間、クライアント MAC アドレスに基づいてクライアントを許可できます。スイッチは、802.1x ポート上のクライアントを検出したあとで、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザー名およびパスワードを持つ RADIUS-access/request フレームを認証サーバーに送信します。認証に成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。認証に失敗すると、スイッチはポートにゲスト VLAN を割り当てます(指定されていない場合)。
制限付き VLAN を使用した 802.1x 認証
ゲスト VLAN にアクセスできないクライアント向けに、限定されたサービスを提供するために、スイッチスタックまたはスイッチの各 IEEE 802.1x ポートに対して制限付き VLAN(認証失敗 VLAN と呼ばれることもあります)を設定できます。これらのクライアントは、認証プロセスに失敗したため他の VLAN にアクセスできない 802.1x 対応クライアントです。制限付き VLAN を使用すると、認証サーバの有効なクレデンシャルを持っていないユーザ(通常、企業にアクセスするユーザ)に、サービスを制限したアクセスを提供できます。管理者は制限付き VLAN のサービスを制御できます。
(注) |
両方のタイプのユーザに同じサービスを提供する場合、ゲスト VLAN と制限付き VLAN の両方を同じに設定できます。 |
この機能がないと、クライアントは認証失敗を永遠に繰り返すことになるため、スイッチ ポートがスパニングツリーのブロッキング ステートから変わることができなくなります。制限付き VLAN の機能を使用することで、クライアントの認証試行回数を指定し(デフォルト値は 3 回)、一定回数後にスイッチ ポートを制限付き VLAN の状態に移行させることができます。
認証サーバはクライアントの認証試行回数をカウントします。このカウントが設定した認証試行回数を超えると、ポートが制限付き VLAN の状態に変わります。失敗した試行回数は、RADIUS サーバが EAP failure で応答したときや、EAP パケットなしの空の応答を返したときからカウントされます。ポートが制限付き VLAN に変わったら、このカウント数はリセットされます。
認証に失敗したユーザの VLAN は、もう一度認証を実行するまで制限された状態が続きます。VLAN 内のポートは設定された間隔に従って再認証を試みます(デフォルトは 60 秒)。再認証に失敗している間は、ポートの VLAN は制限された状態が続きます。再認証に成功した場合、ポートは設定された VLAN もしくは RADIUS サーバによって送信された VLAN に移行します。再認証はディセーブルにすることもできますが、ディセーブルにすると、link down または EAP logoff イベントを受信しない限り、ポートの認証プロセスを再起動できません。クライアントがハブを介して接続している場合、再認証機能はイネーブルにしておくことを推奨します。クライアントの接続をハブから切り離すと、ポートに link down や EAP logoff イベントが送信されない場合があります。
ポートが制限付き VLAN に移行すると、EAP 成功の疑似メッセージがクライアントに送信されます。このメッセージによって、繰り返し実行している再認証を停止させることができます。クライアントによっては(Windows XP が稼働しているデバイスなど)、EAP なしで DHCP を実装できません。
制限付き VLAN は、すべてのホスト モードでの 802.1x ポート上、およびレイヤ 2 ポート上でサポートされます。
RSPAN VLAN、プライマリ プライベート VLAN、音声 VLAN を除いて、アクティブ VLAN を 802.1x 制限付き VLAN として設定できます。制限付き VLAN 機能は、内部 VLAN(ルーテッド ポート)またはトランク ポートではサポートされていません。アクセス ポート上でだけサポートされます。
ダイナミック ARP インスペクション、DHCP スヌーピング、IP 送信元ガードなどの他のセキュリティ ポート機能は、制限付き VLAN に対して個別に設定できます。
アクセス不能認証バイパスを使用した 802.1x 認証
スイッチが設定された RADIUS サーバーに到達できず、新しいホストを認証できない場合、アクセス不能認証バイパス機能を使用します。この機能は、クリティカル認証または AAA 失敗ポリシーとも呼ばれます。これらのホストをクリティカル ポートに接続するようにスイッチを設定できます。
新しいホストがクリティカル ポートに接続しようとすると、そのホストはユーザ指定のアクセス VLAN、クリティカル VLAN に移動されます。管理者はこれらのホストに制限付き認証を付与します。
スイッチは、クリティカル ポートに接続されているホストを認証しようとする場合、設定されている RADIUS サーバーのステータスをチェックします。利用可能なサーバーが 1 つあれば、スイッチはホストを認証できます。ただし、すべての RADIUS サーバーが利用不可能な場合は、スイッチはホストへのネットワーク アクセスを許可して、ポートを認証ステートの特別なケースであるクリティカル認証ステートにします。
(注) |
クリティカル認証をインターフェイスで設定する場合は、クリティカル承認(クリティカル vlan)に使用する vlan をスイッチでアクティブにする必要があります。クリティカル vlan が非アクティブまたはダウンしていると、クリティカル認証セッションは非アクティブな vlan の有効化を試行し続け、繰り返し失敗します。これは大量のメモリ保持の原因となる可能性があります。 |
複数認証ポートのアクセス不能認証バイパスのサポート
ポートが任意のホスト モードで設定されていて、AAA サーバーを使用できない場合、ポートはマルチホスト モードに設定され、クリティカル VLAN に移動されます。マルチ認証(multiauth)ポートで、このアクセス不能バイパスをサポートするには、authentication event server dead action reinitialize vlan vlan-id コマンドを使用します。新しいホストがクリティカル ポートに接続しようとすると、そのポートは再初期化され、接続されているすべてのホストがユーザ指定のアクセス VLAN に移動されます。
このコマンドは、すべてのホスト モードでサポートされます。
アクセス不能認証バイパスの認証結果
アクセス不能認証バイパス機能の動作は、ポートの許可ステートにより異なります。
-
クリティカル ポートに接続されているホストが認証しようとする際にポートが無許可ですべてのサーバーが利用できない場合、スイッチは RADIUS 設定済み VLAN またはユーザー指定のアクセス VLAN にあるポートをクリティカル認証ステートにします。
-
ポートが許可済みで、再認証が行われた場合、スイッチは現在の VLAN(事前に RADIUS サーバーにより割り当てられた)でクリティカル ポートをクリティカル認証ステートにします。
-
認証交換中に RADIUS サーバーが利用不可能となった場合、現在の交換はタイム アウトとなり、スイッチは次の認証試行の間にクリティカル ポートをクリティカル認証ステートとします。
RADIUS サーバが再び使用可能になったときにホストを再初期化し、クリティカル VLAN から移動するように、クリティカル ポートを設定できます。このように設定した場合、クリティカル認証ステートのすべてのクリティカル ポートは自動的に再認証されます。
アクセス不能認証バイパス機能の相互作用
アクセス不能認証バイパスは、次の機能と相互に作用します。
-
ゲスト VLAN:アクセス不能認証バイパスは、ゲスト VLAN と互換性があります。ゲスト VLAN が 8021.x ポートでイネーブルの場合、この機能は次のように相互に作用します。
-
スイッチが EAP Request/Identity フレームへの応答を受信しないとき、または EAPOL パケットがクライアントによって送信されないときに、少なくとも 1 つの RADIUS サーバーが使用できれば、スイッチはクライアントにゲスト VLAN を割り当てます。
-
すべての RADIUS サーバーが使用できず、クライアントがクリティカル ポートに接続されている場合、スイッチはクライアントを認証して、クリティカル ポートを RADIUS 認証済み VLAN またはユーザー指定のアクセス VLAN でクリティカル認証ステートにします。
-
すべての RADIUS サーバーが使用できず、クライアントがクリティカル ポートに接続されていない場合、ゲスト VLAN が設定されていても、スイッチはクライアントにゲスト VLAN を割り当てられません。
-
すべての RADIUS サーバーが使用できず、クライアントがクリティカル ポートに接続されていて、すでにゲスト VLAN が割り当てられている場合、スイッチはそのポートをゲスト VLAN に保持します。
-
-
制限付き VLAN:ポートがすでに制限付き VLAN で許可されていて RADIUS サーバーが使用できない場合、スイッチはクリティカル ポートを制限付き VLAN でクリティカル認証ステートにします。
-
802.1x アカウンティング:RADIUS サーバーが使用できない場合、アカウンティングは影響を受けません。
-
プライベート VLAN:プライベート VLAN ホスト ポートにアクセス不能認証バイパスを設定できます。アクセス VLAN は、セカンダリ VLAN でなければなりません。
-
音声VLAN:アクセス不能認証バイパスは音声 VLAN と互換性がありますが、RADIUS 設定済み VLAN またはユーザー指定のアクセス VLAN は、音声 VLAN と異なっていなければなりません。
-
Remote Switched Port Analyzer(RSPAN):アクセス不能認証バイパスの RADIUS 設定またはユーザー指定のアクセス VLAN として RSPAN VLAN を指定しないでください。
802.1x クリティカル音声 VLAN
ポートに接続されている IP フォンが Cisco Identity Services Engine(ISE)によって認証される際、その IP フォンは音声ドメインに参加します。ISE が到達不能である場合、スイッチはデバイスが音声デバイスなのかどうかを判断できません。サーバーが使用できない場合、電話機は音声ネットワークにアクセスできないため、動作できません。
データ トラフィックの場合、アクセス不能認証バイパス(クリティカル認証)を設定し、サーバーが使用できない場合にトラフィックがネイティブ VLAN を通過できるようにすることができます。RADIUS 認証サーバーが使用できず(ダウンしていて)、アクセスできない認証バイパスがイネーブルの場合、スイッチは、クライアントにネットワークのアクセスを許可し、RADIUS 設定 VLAN またはユーザー指定アクセス VLAN でポートをクリティカル認証ステートにします。設定された RADIUS サーバーにスイッチが到達できず、新しいホストを認証できない場合、スイッチはこれらのホストをクリティカル ポートに接続します。クリティカル ポートに接続を試行している新しいホストは、ユーザー指定のアクセス VLAN(クリティカル VLAN)に移動され、制限付き認証を許可されます。
(注) |
クリティカル音声 VLAN のダイナミック割り当ては、ネストされたサービステンプレートではサポートされません。そのため、デバイスはループ内で VLAN を連続的に切り替えます。 |
authentication event server dead action authorize voice インターフェイス コンフィギュレーション コマンドを使用して、クリティカル音声 VLAN 機能を設定できます。ISE が応答しない場合、ポートはクリティカル認証モードになります。ホストからのトラフィックが音声 VLAN でタグ付けされると、接続デバイス(電話機)は、ポートに対して設定された音声 VLAN に配置されます。IP フォンは Cisco Discovery Protocol(シスコデバイス)や LLDP または DHCP を介して音声 VLAN ID を学習します。
switchport voice vlan vlan-id インターフェイス コンフィギュレーション コマンドを入力して、ポートの音声 VLAN を設定できます。
この機能は、マルチドメイン モードおよびマルチ認証ホスト モードでサポートされます。スイッチがシングルホスト モードまたはマルチホスト モードの場合にコマンドを入力できますが、デバイスがマルチドメインまたはマルチ認証ホスト モードに変わらない限りコマンドは有効になりません。
802.1x ユーザ ディストリビューション
802.1x ユーザ ディストリビューションを設定すると、複数の異なる VLAN で同じグループ名のユーザのロード バランシングを行うことができます。
VLAN は、RADIUS サーバーにより提供されるか、VLAN グループ名でスイッチ CLI を介して設定します。
-
RADIUS サーバを設定して、ユーザの複数の VLAN 名を送信します。複数の VLAN 名は、ユーザへの応答の一部として送信できます。802.1x ユーザ ディストリビューションは、特定の VLAN のすべてのユーザを追跡し、許可されたユーザをユーザ数が最も少ない VLAN に移動することでロード バランシングを行います。
-
RADIUS サーバを設定してユーザの VLAN グループ名を送信します。VLAN グループ名は、ユーザへの応答の一部として送信できます。スイッチ CLI を使用して設定した VLAN グループ名で、選択された VLAN グループ名を検索できます。VLAN グループ名が検出されると、この VLAN グループ名で対応する VLAN を検索して、ユーザ数が最も少ない VLAN が検出されます。ロード バランシングは、対応する許可済みユーザをその VLAN に移動することで行われます。
(注)
RADIUS サーバーは、VLAN-ID、VLAN 名または VLAN グループを任意に組み合わせて VLAN 情報を送信できます。
802.1x ユーザ ディストリビューションの設定時の注意事項
-
少なくとも 1 つの VLAN が VLAN グループにマッピングされることを確認してください。
-
複数の VLAN を VLAN グループにマッピングできます。
-
VLAN を追加または削除することで、VLAN グループを変更できます。
-
既存の VLAN を VLAN グループ名からクリアする場合、VLAN の認証済みポートはクリアされませんが、既存の VLAN グループからマッピングが削除されます。
-
最後の VLAN を VLAN グループ名からクリアすると、VLAN グループがクリアされます。
-
アクティブ VLAN がグループにマッピングされても VLAN グループをクリアできます。VLAN グループをクリアすると、グループ内で任意の VLAN の認証ステートであるポートまたはユーザはクリアされませんが、VLAN の VLAN グループへのマッピングはクリアされます。
音声 VLAN ポートを使用した IEEE 802.1x 認証
音声 VLAN ポートは特殊なアクセス ポートで、次の 2 つの VLAN ID が対応付けられています。
-
IP Phone との間で音声トラフィックを伝送する VVID。VVID は、ポートに接続された IP Phone を設定するために使用されます。
-
IP Phone を通じて、スイッチと接続しているワークステーションとの間でデータ トラフィックを伝送する PVID。PVID は、ポートのネイティブ VLAN です。
ポートの許可ステートにかかわらず、IP Phone は音声トラフィックに対して VVID を使用します。これにより、IP Phone は IEEE 802.1x 認証とは独立して動作できます。
シングル ホスト モードでは、IP Phone だけが音声 VLAN で許可されます。マルチ ホスト モードでは、サプリカントが PVID で認証された後、追加のクライアントがトラフィックを音声 VLAN 上で送信できます。マルチ ホスト モードがイネーブルの場合、サプリカント認証は PVID と VVID の両方に影響します。
リンクがあるとき、音声 VLAN ポートはアクティブになり、IP Phone からの最初の CDP メッセージを受け取るとデバイスの MAC アドレスが表示されます。Cisco IP Phone は、他のデバイスから受け取った CDP メッセージをリレーしません。その結果、複数の IP Phone が直列に接続されている場合、スイッチは直接接続されている 1 台の IP Phone のみを認識します。音声 VLAN ポートで IEEE 802.1x 認証がイネーブルの場合、スイッチは 2 ホップ以上離れた認識されない IP Phone からのパケットをドロップします。
IEEE 802.1x 認証をスイッチ ポート上でイネーブルにすると、音声 VLAN でもあるアクセス ポート VLAN を設定できます。
IP 電話がシングル ホスト モードで 802.1x 対応のスイッチ ポートに接続されている場合、スイッチは認証を行わずに電話ネットワーク アクセスを承認します。ポートで Multidomain Authentication(MDA)を使用して、データ デバイスと IP フォンなどの音声デバイスの両方を認証することを推奨します。
(注) |
音声 VLAN が設定され、Cisco IP Phone が接続されているアクセス ポートで IEEE 802.1x 認証をイネーブルにした場合、Cisco IP Phone のスイッチへの接続が最大 30 秒間失われます。 |
ポート セキュリティを使用した IEEE 802.1x 認証
通常、IEEE 802.1x がイネーブルの場合に、ポート セキュリティをイネーブルにすることは推奨されません。IEEE 802.1x ではポート単位(IP テレフォニーに MDA が設定されている場合は VLAN 単位)で単一の MAC アドレスが適用されるため、ポート セキュリティは冗長であり、場合によっては期待される IEEE 802.1x の動作と干渉することがあります。
WoL 機能を使用した IEEE 802.1x 認証
IEEE 802.1x 認証の Wake-on-LAN(WoL)機能を使用すると、スイッチにマジック パケットと呼ばれる特定のイーサネット フレームを受信させて、休止状態の PC を起動させることができます。この機能は、管理者が休止状態のシステムへ接続しなければならない場合に役立ちます。
WoL を使用するホストが IEEE 802.1x ポートを通じて接続され、ホストの電源がオフになると、IEEE 802.1x ポートは無許可になります。無許可になったポートは EAPOL パケットしか送受信できないため、WoL マジック パケットはホストに届きません。さらに PC が休止状態になると、PC が認証されなくなるため、スイッチ ポートは閉じたままになります。
スイッチが WoL 機能を有効にした IEEE 802.1x 認証を使用している場合、スイッチはマジック パケットを含むトラフィックを無許可の IEEE 802.1x ポートに転送します。ポートが無許可の間、スイッチは EAPOL パケット以外の入力トラフィックをブロックし続けます。ホストはパケットを受信できますが、パケットをネットワーク内にある他のデバイスに送信できません。
(注) |
PortFast がポートでイネーブルになっていないと、そのポートは強制的に双方向ステートになります。 |
authentication control-direction in インターフェイス コンフィギュレーション コマンドを使用してポートを単一方向として設定すると、ポートはスパニングツリー フォワーディング ステートに変更されます。ポートは、ホストにパケットを送信できますが、受信はできません。
authentication control-direction both インターフェイス コンフィギュレーション コマンドを使用してポートを双方向として設定すると、ポートは、両方向でアクセスコントロールされます。ポートは、ホストとの間でパケットを送受信しません。
MAC 認証バイパスを使用した IEEE 802.1x 認証
MAC 認証バイパス機能を使用し、クライアント MAC アドレスに基づいてクライアントを許可するようにスイッチを設定できます。たとえば、プリンタなどのデバイスに接続された IEEE 802.1x ポートでこの機能をイネーブルにできます。
クライアントからの EAPOL 応答の待機中に IEEE 802.1x 認証がタイムアウトした場合、スイッチは MAC 認証バイパスを使用してクライアントを許可しようとします。
MAC 認証バイパス機能が IEEE 802.1x ポートでイネーブルの場合、スイッチはクライアント ID として MAC アドレスを使用します。認証サーバーには、ネットワーク アクセスを許可されたクライアント MAC アドレスのデータベースがあります。スイッチは、IEEE 802.1x ポート上のクライアントを検出した後で、クライアントからのイーサネット パケットを待機します。スイッチは、MAC アドレスに基づいたユーザー名およびパスワードを持つ RADIUS-access/request フレームを認証サーバーに送信します。認証に成功すると、スイッチはクライアントにネットワークへのアクセスを許可します。許可が失敗した場合、ゲスト VLAN が設定されていれば、スイッチはポートをゲスト VLAN に割り当てます。このプロセスは、ほとんどのクライアント デバイスで動作します。ただし、代替の MAC アドレス形式を使用しているクライアントでは動作しません。標準の形式とは異なる MAC アドレスを持つクライアントに対して MAB 認証をどのように実行するかや、RADIUS の設定のどこでユーザ名とパスワードが異なることが要求されるかを設定できます。
リンクのライフタイム中に EAPOL パケットがインターフェイス上で検出された場合、スイッチは、そのインターフェイスに接続されているデバイスが 802.1x 対応サプリカントであることを確認し、(MAC 認証バイパス機能ではなく)802.1x 認証を使用してインターフェイスを認証します。インターフェイスのリンク ステータスがダウンした場合、EAPOL 履歴はクリアされます。
スイッチがすでに MAC 認証バイパスを使用してポートを許可し、IEEE 802.1x サプリカントを検出している場合、スイッチはポートに接続されているクライアントを許可します。再認証が発生するときに、Termination-Action RADIUS 属性値が DEFAULT であるために前のセッションが終了した場合、スイッチはポートに設定されている認証または再認証手法を使用します。
MAC 認証バイパスで認証されたクライアントは再認証できます。再認証プロセスは、IEEE 802.1x を使用して認証されたクライアントに対するプロセスと同じです。再認証中は、ポートは前に割り当てられた VLAN のままです。再認証に成功すると、スイッチはポートを同じ VLAN に保持します。再認証に失敗した場合、ゲスト VLAN が設定されていれば、スイッチはポートをゲスト VLAN に割り当てます。
再認証が Session-Timeout RADIUS 属性(Attribute[27])、および Termination-Action RADIUS 属性(Attribute[29])に基づいて行われるときに、Termination-Action RADIUS 属性(Attribute[29])のアクションが Initialize(属性値は DEFAULT)である場合、MAC 認証バイパス セッションは終了し、再認証の間の接続は失われます。MAC 認証バイパス機能が IEEE 802.1x 認証がタイムアウトした場合、スイッチは MAC 認証バイパス機能を使用して再認証を開始します。これらの AV ペアの詳細については、RFC 3580『IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines』を参照してください。
MAC 認証バイパスは、次の機能と相互に作用します。
-
IEEE 802.1x 認証:802.1x 認証がポートでイネーブルの場合にのみ MAC 認証バイパスをイネーブルにできます。
-
ゲスト VLAN:クライアントの MAC アドレス ID が無効な場合、ゲスト VLAN が設定されていれば、スイッチは VLAN にクライアントを割り当てます。
-
制限付き VLAN:IEEE 802.1x ポートに接続されているクライアントが MAC 認証バイパスで認証されている場合には、この機能はサポートされません。
-
ポート セキュリティ
-
音声 VLAN
-
プライベート VLAN:クライアントをプライベート VLAN に割り当てられます。
-
Network Edge Access Topology(NEAT):MAB と NEAT は相互に排他的です。インターフェイス上で NEAT が有効の場合は、MAB を有効にすることはできません。また、インターフェイス上で MAB が有効の場合は、NEAT を有効にすることはできません。
Cisco IOS Release 12.2(55)SE 以降では、冗長 MAB システム メッセージのフィルタリングをサポートします。
Network Admission Control レイヤ 2 IEEE 802.1x 検証
スイッチは、デバイスのネットワーク アクセスを許可する前にエンドポイント システムやクライアントのウイルス対策の状態またはポスチャを調べる Network Admission Control(NAC)レイヤ 2 IEEE 802.1x 検証をサポートしています。NAC レイヤ 2 IEEE 802.1x 検証を使用すると、以下の作業を実行できます。
-
Session-Timeout RADIUS 属性(属性 [27])と Termination-Action RADIUS 属性(属性 [29])を認証サーバーからダウンロードします。
-
Session-Timeout RADIUS 属性(属性 [27])の値として再認証試行間の秒数を指定し、RADIUS サーバーからクライアントのアクセス ポリシーを取得します。
-
スイッチが Termination-Action RADIUS 属性(属性[29])を使用してクライアントを再認証する際のアクションを設定します。値が DEFAULT であるか、値が設定されていない場合、セッションは終了します。値が RADIUS 要求の場合、再認証プロセスが開始します。
-
VLAN の番号や名前、または VLAN グループ名のリストを Tunnel Group Private ID(属性 [81])の値として設定し、VLAN の番号や名前、または VLAN グループ名のプリファレンスを Tunnel Preference(属性 [83])の値として設定します。Tunnel Preference を設定しない場合、最初の Tunnel Group Private ID(属性 [81])属性がリストから選択されます。
-
NAC ポスチャトークンを表示します。これは、show authentication 特権 EXEC コマンドを使用して、クライアントのポスチャを示します。
-
ゲスト VLAN としてセカンダリ プライベート VLAN を設定します。
NAC レイヤ 2 IEEE 802.1x 検証の設定は、RADIUS サーバーにポスチャ トークンを設定する必要があることを除いて、IEEE 802.1x ポートベース認証と似ています。
柔軟な認証の順序設定
-
dot1X:IEEE 802.1X 認証はレイヤ 2 の認証方式です。
-
mab:MAC 認証バイパスはレイヤ 2 の認証方式です。
-
webauth:Web 認証はレイヤ 3 の認証方式です。
この機能を使用すると、各ポートでどの認証方式を使用するかを制御できます。また、そのポートの方式についてフェールオーバー順も制御できます。たとえば、MAC 認証バイパスおよび 802.1x は、プライマリまたはセカンダリ認証方法として使用し、Web 認証は、これらの認証のいずれか、または両方が失敗した場合のフォールバック方法として使用できます。
-
multi-auth:マルチ認証では、音声 VLAN に 1 つの認証、データ VLAN に複数の認証を使用できます。
-
multi-domain:マルチドメイン認証では、音声 VLAN に 1 つ、データ VLAN に 1 つ、計 2 つの認証を使用できます。
Open1x 認証
Open1x 認証によって、デバイスが認証される前に、そのデバイスがポートにアクセスできるようになります。オープン認証が設定されている場合、新しいホストはポートに定義されているアクセス コントロール リスト(ACL)に基づいてトラフィックを渡します。ホストが認証されると、RADIUS サーバに設定されているポリシーがそのホストに適用されます。
オープン認証を次の状況で設定できます。
-
シングル ホスト モードでのオープン認証:1 人のユーザーだけが認証の前後にネットワークにアクセスできます。
-
MDA モードでのオープン認証:音声ドメインの 1 人のユーザーだけ、およびデータ ドメインの 1 人のユーザーだけが許可されます。
-
マルチ ホスト モードでのオープン認証:任意のホストがネットワークにアクセスできます。
-
複数認証モードでのオープン認証:MDA の場合と似ていますが、複数のホストを認証できます。
(注)
オープン認証が設定されている場合は、他の認証制御よりも優先されます。これは、authentication open インターフェイス コンフィギュレーション コマンドを使用した場合、authentication port-control インターフェイス コンフィギュレーション コマンドに関係なく、ポートがホストにアクセス権を付与することを意味します。
マルチドメイン認証
スイッチはマルチドメイン認証(MDA)をサポートしています。これにより、データ装置と IP Phone などの音声装置(シスコ製品またはシスコ以外の製品)の両方を同じスイッチ ポート上で認証できます。ポートはデータ ドメインと音声ドメインに分割されます。
(注) |
すべてのホスト モードで、ポートベース認証が設定されている場合、ライン プロトコルは許可の前にアップのままです。 |
MDA では、デバイス認証の順序が指定されません。ただし、最適な結果を得るには、MDA 対応のポート上のデータ デバイスよりも前に音声デバイスを認証することを推奨します。
MDA を設定するときには、次の注意事項に従ってください。
-
MDA のスイッチ ポートを設定する必要があります。
-
ホスト モードがマルチドメインに設定されている場合、IP Phone の音声 VLAN を設定する必要があります。
-
MDA 対応ポートでの音声 VLAN 割り当ては、Cisco IOS Release 12.2(40)SE 以降でサポートされています。
-
音声デバイスを認可するには、値を device-traffic-class=voice に設定した Cisco 属性値(AV)ペア属性を送信するように AAA サーバーを設定する必要があります。この値を使用しない場合、音声デバイスはデータ デバイスとして扱われます。
-
ゲスト VLAN および制限付き VLAN 機能は、MDA 対応のポートのデータ デバイスだけに適用されます。許可に失敗した音声デバイスは、データ デバイスとして扱われます。
-
複数のデバイスでポートの音声またはデータ ドメインの許可を行おうとすると、errordisable になります。
-
デバイスが許可されるまで、ポートはそのトラフィックをドロップします。他社製 IP Phone または音声デバイスはデータおよび音声 VLAN の両方に許可されます。データ VLAN では、音声デバイスを DHCP サーバーに接続して IP アドレスおよび音声 VLAN 情報を取得することができます。音声デバイスが 音声 VLAN で送信を開始すると、データ VLAN へのアクセスはブロックされます。
-
データ VLAN とバインドしている音声デバイス MAC アドレスは、ポート セキュリティ MAC アドレス制限にカウントされません。
-
MDA では、IEEE 802.1x 認証をサポートしていないデバイスへのスイッチ ポートの接続を許可するフォールバック メカニズムとして、MAC 認証バイパスを使用できます。
-
データまたは音声デバイスがポートで検出されると、認証に成功するまでその MAC アドレスがブロックされます。許可に失敗した場合、MAC アドレスが 5 分間ブロックされたままになります。
-
ポートが未認証中に 6 つ以上のデバイスがデータ VLAN で検出された場合や、複数の音声デバイスが音声 VLAN で検出された場合、ポートは errdisable になります。
-
ポートのホスト モードをシングルホスト モードまたはマルチホスト モードからマルチドメイン モードに変更すると、ポートでは許可されたデータ デバイスは許可されたままになります。ただし、ポートの音声 VLAN で許可されている Cisco IP Phone は自動的に削除されるので、そのポートでは再認証を行う必要があります。
-
ゲスト VLAN や制限付き VLAN などのアクティブ フォールバック メカニズムは、ポートをシングル モードまたはマルチホスト モードからマルチドメイン モードに変更したあとでも設定されたままになります。
-
ポートのホスト モードをマルチドメイン モードからシングル モードまたはマルチホスト モードに変更すると、許可されているすべてのデバイスがポートから削除されます。
-
まずデータ ドメインを許可してゲスト VLAN に参加させる場合、IEEE 802.1x 非対応の音声デバイスは、音声 VLAN のパケットをタグ付けして、認証を開始する必要があります。
-
MDA 対応ポートでは、ユーザー単位 ACL を推奨しません。ユーザー単位 ACL ポリシーを備えた、許可されたデバイスは、ポートの音声 VLAN とデータ VLAN の両方のトラフィックに影響を与えることがあります。このようなデバイスを使用する場合は、ポートでユーザー単位 ACL を適用するデバイスは 1 台だけにしてください。
ユーザのログイン制限
ログイン制限機能では、ネットワーク管理者が、ユーザーによるネットワークへのログイン試行を制限することができます。ユーザーによるネットワークへのログインの試行が、設定可能な時間制限内かつ設定可能な回数以内に成功しなかった場合、ユーザーをブロックできます。この機能は、ローカル ユーザに対してだけ有効であり、リモート ユーザは利用できません。この機能を有効にするには、グローバル コンフィギュレーション モードで aaa authentication rejected コマンドを設定する必要があります。
Network Edge Access Topology(NEAT)を使用した 802.1x サプリカントおよびオーセンティケータ
Network Edge Access Topology(NEAT)機能は、ワイヤリング クローゼット(会議室など)外の領域まで識別を拡張します。これにより、任意のタイプのデバイスをポートで認証できます。
-
802.1x スイッチ サプリカント:802.1x サプリカント機能を使用することで、別のスイッチのサプリカントとして機能するようにスイッチを設定できます。この設定は、たとえば、スイッチがワイヤリング クローゼット外にあり、トランク ポートを介してアップストリーム スイッチに接続される場合に役に立ちます。802.1x スイッチ サプリカント機能を使用して設定されたスイッチは、セキュアな接続のためにアップストリーム スイッチで認証します。サプリカント スイッチが認証に成功すると、オーセンティケータ スイッチでポート モードがアクセスからトランクに変更されます。サプリカント スイッチでは、CISP を有効にするときに手動でトランクを設定する必要があります。
-
アクセス VLAN は、オーセンティケータ スイッチで設定されている場合、認証が成功した後にトランク ポートのネイティブ VLAN になります。
デフォルトでは、BPDU ガードが有効にされたオーセンティケータ スイッチにサプリカントのスイッチを接続する場合、オーセンティケータのポートはサプリカント スイッチが認証する前にスパニングツリー プロトコル(STP)のブリッジ プロトコル データ ユニット(BPDU)を受信した場合、errdisable 状態になる可能性があります。Cisco IOS Release 15.0(1) SE 以降では、認証中にサプリカントのポートから送信されるトラフィックを制御できます。dot1x supplicant controlled transient グローバル コンフィギュレーション コマンドを入力すると、認証が完了する前にオーセンティケータ ポートがシャットダウンすることがないように、認証中に一時的にサプリカントのポートをブロックします。認証に失敗すると、サプリカントのポートが開きます。no dot1x supplicant controlled transient グローバル コンフィギュレーション コマンドを入力すると、認証期間中にサプリカント ポートが開きます。これはデフォルトの動作です。
BPDU ガードが spanning-tree bpduguard enable インターフェイス コンフィギュレーション コマンドによりオーセンティケータのスイッチ ポートで有効になっている場合、サプリカント スイッチで dot1x supplicant controlled transient コマンドを使用することを強く推奨します。
(注) |
spanning-tree portfast bpduguard default グローバル コンフィギュレーション コマンドを使用して、グローバルにオーセンティケータ スイッチで BPDU ガードを有効にした場合、dot1x supplicant controlled transient コマンドを入力すると、BPDU の違反が避けられなくなります。 |
1 つ以上のサプリカント スイッチに接続するオーセンティケータ スイッチ インターフェイスで MDA または multiauth モードをイネーブルにできます。マルチホスト モードはオーセンティケータ スイッチ インターフェイスではサポートされていません。
インターフェイスで有効になっているシングルホスト モードでオーセンティケータ スイッチをリブートすると、インターフェイスが認証前に err-disabled 状態に移行する場合があります。err-disabled 状態から回復するには、オーセンティケータ ポートをフラップしてインターフェイスを再度アクティブにし、認証を開始します。
すべてのホストモードで機能するように dot1x supplicant force-multicast グローバル コンフィギュレーション コマンドを Network Edge Access Topology(NEAT)のサプリカントスイッチで使用します。
-
ホスト許可:許可済み(サプリカントでスイッチに接続する)ホストからのトラフィックだけがネットワークで許可されます。これらのスイッチは、Client Information Signalling Protocol(CISP)を使用して、サプリカント スイッチに接続する MAC アドレスをオーセンティケータ スイッチに送信します。
-
自動有効化:オーセンティケータ スイッチでのトランク コンフィギュレーションを自動的に有効化します。これにより、サプリカント スイッチから着信する複数の VLAN のユーザー トラフィックが許可されます。ISE で cisco-av-pair を device-traffic-class=switch として設定します(この設定は group または user 設定で行うことができます)。
1 |
ワークステーション(クライアント) |
2 |
サプリカント スイッチ(ワイヤリング クローゼット外) |
3 |
オーセンティケータ スイッチ |
4 |
Cisco ISE |
5 |
トランク ポート |
(注) |
switchport nonegotiate コマンドは、NEAT を使用したサプリカントおよびオーセンティケータ スイッチではサポートされません。このコマンドは、トポロジのサプリカント側で設定しないでください。オーセンティケータ サーバ側で設定した場合は、内部マクロによってポートからこのコマンドが自動的に削除されます。 |
音声認識 802.1x セキュリティ
(注) |
音声認識 IEEE 802.1x 認証を使用するには、スイッチが LAN Base イメージを実行している必要があります。 |
音声認識 802.1x セキュリティ機能を使用して、セキュリティ違反が発生した場合にデータまたは音声 VLAN に関係なく VLAN だけをディセーブルにするようにスイッチを設定します。以前のリリースでは、セキュリティ違反の原因であるデータ クライアントを認証しようとすると、ポート全体がシャットダウンし、接続が完全に切断されます。
この機能は、PC が IP Phone に接続されている IP Phone 環境で使用できます。データ VLAN でセキュリティ違反が検出されると、データ VLAN だけがシャットダウンされます。音声 VLAN のトラフィックは中断することなくスイッチで送受信されます。
コモン セッション ID
認証マネージャは、使用された認証方式が何であれ、クライアントの単一のセッション ID(共通セッション ID)を使用します。この ID は、表示コマンドや MIB などのすべてのレポートに使用されます。セッション ID は、セッション単位のすべての Syslog メッセージに表示されます。
セッション ID には、次の情報が含まれます。
-
ネットワーク アクセス デバイス(NAD)の IP アドレス
-
一意の 32 ビット整数(機械的に増加します)
-
セッション開始タイム スタンプ(32 ビット整数)
次に、show authentication コマンドの出力に表示されたセッション ID の例を示します。この例では、セッション ID は 160000050000000B288508E5 です。
スイッチ# show authentication sessions
Interface MAC Address Method Domain Status Session ID
Fa4/0/4 0000.0000.0203 mab DATA Authz Success 160000050000000B288508E5
次に、Syslog 出力にセッション ID が表示される例を示します。この例でも、セッション ID は 160000050000000B288508E5 です。
1w0d: %AUTHMGR-5-START: Starting 'mab' for client (0000.0000.0203) on Interface Fa4/0/4
AuditSessionID 160000050000000B288508E5
1w0d: %MAB-5-SUCCESS: Authentication successful for client (0000.0000.0203) on Interface
Fa4/0/4 AuditSessionID 160000050000000B288508E5
1w0d: %AUTHMGR-7-RESULT: Authentication result 'success' from 'mab' for client
(0000.0000.0203) on Interface Fa4/0/4 AuditSessionID 160000050000000B288508E5
セッション ID は、NAD、AAA サーバー、その他のレポート分析アプリケーションでクライアントを識別するために使用されます。ID は自動的に表示されます。設定は必要ありません。