Web ベース認証の設定

Web ベース認証設定の前提条件

blank.gifデフォルトでは、switchの IP デバイス トラッキング機能はディセーブルに設定されています。Web ベース認証を使用するには、IP デバイスのトラッキング機能をイネーブルにする必要があります。

blank.gifスイッチ HTTP サーバーを実行するには、IP アドレスを少なくとも 1 つ設定する必要があります。また、各ホスト IP アドレスに到達するようにルートを設定する必要もあります。HTTP サーバーは、ホストに HTTP ログイン ページを送信します。

blank.gifWeb ベース認証を設定する前に、インターフェイスでデフォルトの ACL を設定する必要があります。レイヤ 2 インターフェイスのポート ACL を設定します。

Web ベース認証の設定に関する制約事項

blank.gifWeb ベース認証は受信時だけの機能です。

blank.gifWeb ベース認証は、アクセス ポートだけで設定できます。Web ベース認証は、トランク ポート、EtherChannel メンバ ポート、またはダイナミック トランク ポートではサポートされていません。

blank.gifスタティックな ARP キャッシュが割り当てられているレイヤ 2 インターフェイス上のホストは認証できません。これらのホストは ARP メッセージを送信しないため、Web ベース認証機能では検出されません。

blank.gif2 ホップ以上離れたところにあるホストでは、STP トポロジの変更により、ホスト トラフィックの到着するポートが変わってしまった場合、トラフィックが停止する可能性があります。これは、レイヤ 2(STP)トポロジの変更後に、ARP および DHCP の更新が送信されていない場合に発生します。

blank.gifWeb ベース認証は、ダウンロード可能なホスト ポリシーとして、VLAN 割り当てをサポートしていません。

blank.gifIPv6 トラフィックについては、Web ベース認証はサポートされていません。

blank.gifWeb ベース認証および Network Edge Access Topology(NEAT)は、相互に排他的です。インターフェイス上で NEAT が有効の場合、Web ベース認証を使用できず、インターフェイス上で Web ベース認証が実行されている場合は、NEAT を使用できません。

blank.gifWeb ベース認証は、RADIUS 許可サーバだけをサポートします。TACACS+ サーバまたはローカル許可を使用できません。

Web ベース認証の設定に関する情報

Web ベース認証

IEEE 802.1x サプリカントが実行されていないホスト システムのエンド ユーザを認証するには、Web 認証プロキシと呼ばれる Web ベース認証機能を使用します。

注: レイヤ 2 インターフェイスで Web ベース認証を設定できます。

HTTP セッションを開始すると、Web ベース認証は、ホストからの受信 HTTP パケットを横取りし、ユーザーに HTML ログイン ページを送信します。ユーザーはクレデンシャルを入力します。このクレデンシャルは、Web ベース認証機能により、認証のために認証、許可、アカウンティング(AAA)サーバーに送信されます。

認証が成功すると、Web ベース認証はログイン成功 HTML ページをホストに送信し、AAA サーバーから返されたアクセス ポリシーを適用します。

認証に失敗した場合、Web ベース認証は、ログインの失敗を示す HTML ページをユーザーに転送し、ログインを再試行するように、ユーザーにプロンプトを表示します。最大試行回数を超過した場合、Web ベース認証は、ログインの期限切れを示す HTML ページをホストに転送し、このユーザーは待機期間中、ウォッチ リストに載せられます。

ここでは、AAA の一部としての Web ベース認証の役割について説明します。

blank.gifデバイスの役割

blank.gifホストの検出

blank.gifセッションの作成

blank.gif認証プロセス

blank.gifWeb 認証カスタマイズ可能な Web ページ

blank.gifその他の機能と Web ベース認証の相互作用

デバイスの役割

Web ベース認証では、ネットワーク上のデバイスに次のような固有の役割があります。

blank.gifクライアント:LAN およびスイッチ サービスへのアクセスを要求し、switchからの要求に応答するデバイス(ワークステーション)。このワークステーションでは、Java Script が有効な HTML ブラウザが実行されている必要があります。

blank.gif認証サーバ:クライアントを認証します。認証サーバはクライアントの識別情報を確認し、そのクライアントに LAN およびswitch サービスへのアクセスを許可するか、拒否するかをswitchに通知します。

blank.gifスイッチ:クライアントの認証ステータスに基づいて、ネットワークへの物理アクセスを制御します。switchはクライアントと認証サーバとの仲介装置(プロキシ)として動作し、クライアントに識別情報を要求し、その情報を認証サーバで確認し、クライアントに応答をリレーします。

図 24 Web ベース認証デバイスの役割

 

79549.ps

ホストの検出

switch は、検出されたホストに関する情報を格納するために、IP デバイス トラッキング テーブルを維持します。

注: デフォルトでは、switchの IP デバイストラッキング機能はディセーブルに設定されています。Web ベース認証を使用するには、IP デバイスのトラッキング機能をイネーブルにする必要があります。

レイヤ 2 インターフェイスでは、Web ベース認証は、これらのメカニズムを使用して、IP ホストを検出します。

blank.gifARP ベースのトリガー:ARP リダイレクト ACL により、Web ベース認証は、スタティック IP アドレス、またはダイナミック IP アドレスを持つホストを検出できます。

blank.gifダイナミック ARP インスペクション

blank.gifDHCP スヌーピング:switchにより、このホストに対する DHCP バインディング エントリが作成されると、Web ベース認証に通知が送られます。

セッションの作成

Web ベース認証により、新しいホストが検出されると、次のようにセッションが作成されます。

blank.gif例外リストをレビューします。

ホスト IP が例外リストに含まれている場合、この例外リスト エントリからポリシーが適用され、セッションが確立されます。

blank.gif認証バイパスをレビューします。

ホスト IP が例外リストに含まれていない場合、Web ベース認証は応答しないホスト(NRH)要求をサーバーに送信します。

サーバの応答が access accepted であった場合、認証はこのホストにバイパスされます。セッションが確立されます。

blank.gifHTTP インターセプト ACL を設定します。

NRH 要求に対するサーバの応答が access rejected であった場合、HTTP インターセプト ACL がアクティブ化され、セッションはホストからの HTTP トラフィックを待機します。

認証プロセス

Web ベース認証を有効にすると、次のイベントが発生します。

blank.gifユーザーが HTTP セッションを開始します。

blank.gifHTTP トラフィックが横取りされ、認証が開始されます。switchは、ユーザにログイン ページを送信します。ユーザはユーザ名とパスワードを入力します。switchはこのエントリを認証サーバに送信します。

blank.gif認証に成功した場合、switchは、認証サーバからこのユーザのアクセス ポリシーをダウンロードし、アクティブ化します。ログインの成功ページがユーザに送信されます

blank.gif認証に失敗した場合は、switchはログインの失敗ページを送信します。ユーザはログインを再試行します。失敗の回数が試行回数の最大値に達した場合、switchは、ログイン期限切れページを送信します。このホストはウォッチ リストに入れられます。ウォッチ リストのタイム アウト後、ユーザは認証プロセスを再試行することができます。

blank.gif認証サーバがswitchに応答しない場合、AAA 失敗ポリシーが設定されていれば、switchは失敗アクセス ポリシーにホストを適用します。ログインの成功ページがユーザに送信されます(ローカル Web 認証バナーを参照)。

blank.gifホストがレイヤ 2 インターフェイス上の ARP プローブに応答しなかった場合、またはホストがレイヤ 3 インターフェイスでアイドル タイムアウト内にトラフィックを送信しなかった場合、switch はクライアントを再認証します。

blank.gifこの機能は、ダウンロードされたタイムアウト、またはローカルに設定されたセッション タイムアウトを適用します。

blank.gifTermination-Action が RADIUS である場合、この機能は、サーバーに NRH 要求を送信します。Termination-Action は、サーバーからの応答に含まれます。

blank.gifTermination-Action がデフォルトである場合、セッションは廃棄され、適用されたポリシーは削除されます。

ローカル Web 認証バナー

Web 認証を使用してスイッチにログインした際に表示されるバナーを作成できます。

このバナーは、ログイン ページと認証結果ポップアップ ページの両方に表示されます。

blank.gif認証成功

blank.gif認証に失敗

blank.gif認証期限切れ

ip admission auth-proxy-banner http グローバル コンフィギュレーション コマンドを使用して、バナーを作成できます。ログイン ページには、デフォルトのバナー、Cisco Systems、および Switch host-name Authentication が表示されます。認証ポップアップ ページには、Cisco System と表示されます(図 25 を参照)。

図 25 認証成功バナー

 

271536.tif

また、図 26 に示すように、バナーをカスタマイズすることもできます。

blank.gifip admission auth-proxy-banner http banner-textグローバル コンフィギュレーション コマンドを使用して、スイッチ、ルータ、または会社名をバナーに追加します。

blank.gifip admission auth-proxy-banner http file-path グローバル コンフィギュレーション コマンドを使用して、ロゴまたはテキストファイルをバナーに追加します。

図 26 カスタマイズされた Web バナー

 

271648.tif

バナーがイネーブルにされていない場合、 バナーが表示されていないログイン画面 に示すように、Web 認証ログイン画面にはユーザ名とパスワードのダイアログボックスだけが表示され、スイッチにログインした際にはバナーは表示されません。

図 27 バナーが表示されていないログイン画面

 

271649.tif

詳細については、『 Cisco IOS Security Command Reference 』およびWeb 認証ローカル バナーの設定を参照してください。

Web 認証カスタマイズ可能な Web ページ

Web ベース認証プロセスでは、スイッチ内部の HTTP サーバーは、認証中のクライアントに配信される 4 種類の HTML ページをホストします。サーバーはこれらのページを使用して、ユーザーに次の 4 種類の認証プロセス ステートを通知します。

blank.gifログイン:資格情報が要求されています。

blank.gif成功:ログインに成功しました。

blank.gif失敗:ログインに失敗しました。

blank.gif期限切れ:ログインの失敗回数が多すぎて、ログイン セッションが期限切れになりました。

Web 認証時の注意事項

blank.gifデフォルトの内部 HTML ページの代わりに、独自の HTML ページを使用することができます。

blank.gifロゴを使用することもできますし、ログイン、成功、失敗、および期限切れ Web ページでテキストを指定することもできます。

blank.gifバナー ページで、ログイン ページのテキストを指定できます。

blank.gifこれらのページは、HTML で記述されています。

blank.gif成功ページには、特定の URL にアクセスするための HTML リダイレクト コマンドを記入する必要があります。

blank.gifこの URL 文字列は有効な URL(例:http://www.cisco.com)でなければなりません。不完全な URL は、Web ブラウザで、「ページが見つかりません」またはこれに類似するエラーの原因となる可能性があります。

blank.gifHTTP 認証で使用される Web ページを設定する場合、これらのページには適切な HTML コマンド(例:ページのタイム アウトを設定、暗号化されたパスワードの設定、同じページが 2 回送信されていないことの確認など)を記入する必要があります。

blank.gif設定されたログイン フォームが有効な場合、特定の URL にユーザーをリダイレクトする CLI コマンドは使用できません。管理者は、Web ページにリダイレクトが設定されていることを保証する必要があります。

blank.gif認証後、特定の URL にユーザをリダイレクトする CLI コマンドを入力してから、Web ページを設定するコマンドを入力した場合、特定の URL にユーザをリダイレクトする CLI コマンドは効力を持ちません。

blank.gif設定された Web ページは、スイッチのブート フラッシュ、またはフラッシュにコピーできます。

blank.gif設定されたページには、スタック マスターまたはメンバ上のフラッシュからアクセスできます。

blank.gifログイン ページを 1 つのフラッシュ上に、成功ページと失敗ページを別のフラッシュ(たとえば、スタック マスター、またはメンバのフラッシュ)にすることができます。

blank.gif4 ページすべてを設定する必要があります。

blank.gifWeb ページを使ってバナー ページを設定した場合、このバナー ページには効果はありません。

blank.gifシステムディレクトリ(たとえば、flash、disk0、disk)に保存されていて、ログインページに表示する必要のあるロゴファイル(イメージ、フラッシュ、オーディオ、ビデオなど)すべてには、必ず、web_auth_filename の形式で名前を付けてください。

blank.gif設定された認証プロキシ機能は、HTTP と SSL の両方をサポートしています。

カスタマイズされた認証プロキシ Web ページを設定する際には、次の注意事項に従ってください。

blank.gifカスタム Web ページ機能を有効にするには、カスタム HTML ファイルを 4 個すべて指定します。指定したファイルの数が 4 個未満の場合、内部デフォルト HTML ページが使用されます。

blank.gifこれら 4 個の HTML ファイルは、switchのフラッシュ メモリ内に存在しなければなりません。各 HTML ファイルの最大サイズは 8 KB です。

blank.gifカスタム ページ上のイメージはすべて、アクセス可能は HTTP サーバー上に存在しなければなりません。インターセプト ACL は、管理ルール内で設定します。

blank.gifカスタム ページからの外部リンクはすべて、管理ルール内でのインターセプト ACL の設定を必要とします。

blank.gif有効な DNS サーバーにアクセスするには、外部リンクまたはイメージに必要な名前解決で、管理ルール内にインターセプト ACL を設定する必要があります。

blank.gifカスタム Web ページ機能が有効に設定されている場合、設定された auth-proxy-banner は使用されません。

blank.gifカスタム Web ページ機能が有効に設定されている場合、ログインの成功に対するリダイレクション URL は使用できません。

blank.gifカスタム ファイルの指定を解除するには、このコマンドの no 形式を使用します。

カスタム ログイン ページはパブリック Web フォームであるため、このページについては、次の注意事項に従ってください。

blank.gifログイン フォームは、ユーザーによるユーザー名とパスワードの入力を受け付け、これらを uname および pwd として示す必要があります。

blank.gifカスタム ログイン ページは、ページ タイムアウト、暗号化されたパスワード、冗長送信の防止など、Web フォームに対するベスト プラクティスに従う必要があります。

カスタマイズ可能な認証ページに示すように、デフォルトの内部 HTML ページを独自の HTML ページで置き換えることができます。認証後のユーザのリダイレクト先で、内部成功ページの代わりとなる URL を指定することもできます。

図 28 カスタマイズ可能な認証ページ

 

swwebauth-5.jpg

その他の機能と Web ベース認証の相互作用

blank.gifポート セキュリティ

blank.gifLAN ポート IP

blank.gifゲートウェイ IP

blank.gifACL

blank.gifコンテキストベース アクセス コントロール

blank.gif802.1x 認証

blank.gifEtherChannel

ポート セキュリティ

Web ベース認証とポート セキュリティは、同じポートに設定できます。Web ベース認証はポートを認証し、ポート セキュリティは、クライアントの MAC アドレスを含むすべての MAC アドレスに対するネットワーク アクセスを管理します。この場合、このポートを介してネットワークへアクセスできるクライアントの数とグループを制限できます。

LAN ポート IP

LAN ポート IP(LPIP)とレイヤ 2 Web ベース認証は、同じポートに設定できます。ホストは、まず Web ベース認証、次に LPIP ポスチャ検証を使用して認証されます。LPIP ホスト ポリシーは、Web ベース認証のホスト ポリシーに優先されます。

Web ベース認証のアイドル時間が満了すると、NAC ポリシーは削除されます。ホストが認証され、ポスチャが再度検証されます。

ゲートウェイ IP

VLAN のいずれかのスイッチ ポートで Web ベース認証が設定されている場合、レイヤ 3 VLAN インターフェイス上にゲートウェイ IP(GWIP)を設定することはできません。

Web ベース認証はゲートウェイ IP と同じレイヤ 3 インターフェイスに設定できます。ソフトウェアで、両方の機能のホスト ポリシーが適用されます。GWIP ホスト ポリシーは、Web ベース認証のホスト ポリシーに優先されます。

ACL

インターフェイスで VLAN ACL、または Cisco IOS ACL を設定した場合、ACL は、Web ベース認証のホスト ポリシーが適用された後だけ、ホスト トラフィックに適用されます。

レイヤ 2 Web ベース認証では、ポートに接続されたホストからの入力トラフィックについて、ポート ACL(PACL)をデフォルトのアクセス ポリシーとして設定する必要があります。認証後、Web ベース認証のホスト ポリシーは、PACL に優先されます。

注: プロキシ ACL が Web ベース認証クライアントに設定されると、プロキシ ACL はダウンロードされて、許可プロセスの一部として適用されます。したがって、PACL はプロキシ ACL のアクセス コントロール エントリ(ACE)を表示します。

MAC ACL と Web ベース認証を同じインターフェイスに設定することはできません。

アクセス VLAN が VACL キャプチャ用に設定されているポートには Web ベース認証は設定できません。

コンテキストベース アクセス コントロール

コンテキストベース アクセス コントロール(CBAC)が、ポート VLAN のレイヤ 3 VLAN インターフェイスで設定されている場合、レイヤ 2 ポートで Web ベース認証は設定できません。

802.1x 認証

フォールバック認証メソッドとして設定する場合を除き、Web ベース認証は 802.1x 認証と同じポート上には設定できません。

EtherChannel

Web ベース認証は、レイヤ 2 EtherChannel インターフェイス上に設定できます。Web ベース認証設定は、すべてのメンバ チャネルに適用されます。

デフォルトの Web ベース認証の設定

 

機能
デフォルト設定

AAA

無効

RADIUS サーバ

blank.gifIP アドレス

blank.gifUDP 認証ポート

blank.gif

 

blank.gif指定なし

blank.gif 1812

blank.gif指定なし

無活動タイムアウトのデフォルト値

3600 秒

無活動タイムアウト

有効

スイッチおよび RADIUS サーバ間の通信の設定

RADIUS セキュリティ サーバの識別情報は次のとおりです。

blank.gifホスト名

blank.gifホスト IP アドレス

blank.gifホスト名と特定の UDP ポート番号

blank.gifIP アドレスと特定の UDP ポート番号

IP アドレスと UDP ポート番号の組み合わせによって、一意の ID が作成され、サーバーの同一 IP アドレス上にある複数の UDP ポートに RADIUS 要求を送信できるようになります。同じ RADIUS サーバー上の異なる 2 つのホスト エントリに同じサービス(たとえば認証)を設定した場合、2 番めに設定されたホスト エントリは、最初に設定されたホスト エントリのフェールオーバー バックアップとして動作します。RADIUS ホスト エントリは、設定した順序に従って選択されます。

Web ベース認証の設定方法

認証ルールとインターフェイスの設定

 

 
コマンド
目的

1.blank.gif

ip admission name name proxy http

Web ベース許可の認証ルールを設定します。

2.blank.gif

interface type slot/port

インターフェイス コンフィギュレーション モードを開始し、Web ベースの認証をイネーブルにする入力レイヤ 2 インターフェイスを指定します。

type は、Gigabit Ethernet、10-Gigabit Ethernet があります。

3.blank.gif

ip access-group name

デフォルト ACL を適用します。

4.blank.gif

ip admission name

指定されたインターフェイスに Web ベース認証を設定します。

5.blank.gif

exit

コンフィギュレーション モードに戻ります。

6.blank.gif

ip device tracking

IP デバイス トラッキング テーブルをイネーブルにします。

7.blank.gif

end

特権 EXEC モードに戻ります。

8.blank.gif

show ip admission configuration

設定を表示します。

AAA 認証の設定

 

 
コマンド
目的

1.blank.gif

aaa new-model

AAA 機能をイネーブルにします。

2.blank.gif

aaa authentication login default group { tacacs+ | radius }

ログイン時の認証方法のリストを定義します。

3.blank.gif

aaa authorization auth-proxy default group { tacacs+ | radius }

Web ベース許可の許可方式リストを作成します。

4.blank.gif

radius-server host { hostname | ip-address } test username username

AAA サーバを指定します。

リモート RADIUS サーバのホスト名または IP アドレスを指定します。

test username username は、RADIUS サーバ接続の自動テストをイネーブルにするオプションです。指定された username は有効なユーザ名である必要はありません。

5.blank.gif

radius-server key string

スイッチと、RADIUS サーバで動作する RADIUS デーモン間で使用される認証および暗号キーを設定します。複数の RADIUS サーバを使用するには、それぞれのサーバでこのコマンドを入力してください。

スイッチおよび RADIUS サーバ間の通信の設定

 

 
コマンド
目的

1.blank.gif

ip radius source-interface interface_name

RADIUS パケットが、指定されたインターフェイスの IP アドレスを含むように指定します。

2.blank.gif

radius-server host { hostname | ip-address } test username username

リモート RADIUS サーバのホスト名または IP アドレスを指定します。

test username username は、RADIUS サーバ接続の自動テストをイネーブルにするオプションです。指定された username は有効なユーザ名である必要はありません。

key オプションは、switchと RADIUS サーバの間で使用される認証と暗号キーを指定します。

複数の RADIUS サーバを使用するには、それぞれのサーバでこのコマンドを入力してください。

3.blank.gif

radius-server key string

switchと、RADIUS サーバ上で動作する RADIUS デーモンとの間で使用する、認証キーおよび暗号化キーを設定します。

4.blank.gif

radius-server vsa send authentication

RADIUS サーバからの ACL のダウンロードをイネーブルにします。この機能は、
Cisco IOS Release 12.2(50)SG でサポートされています。

5.blank.gif

radius-server dead-criteria tries num-tries

RADIUS サーバーに送信されたメッセージへの応答がない場合に、このサーバーが非アクティブであると見なすまでの送信回数を指定します。指定できる num-tries の範囲は 1 ~ 100 です。

HTTP サーバの設定

 

 
コマンド
目的

1.blank.gif

ip http server

HTTP サーバーを有効にします。Web ベース認証機能は、HTTP サーバーを使用してホストと通信し、ユーザー認証を行います。

2.blank.gif

ip http secure-server

HTTPS をイネーブルにします。

認証プロキシ Web ページのカスタマイズ

はじめる前に

Web ベースの認証中、switchのデフォルト HTML ページではなく、代わりの HTML ページがユーザに表示されるように、Web 認証を設定できます。

カスタム認証プロキシ Web ページの使用を指定するには、まず、カスタム HTML ファイルをswitchのフラッシュ メモリに保存し、次にグローバル コンフィギュレーション モードでこのタスクを実行します。

 

 
コマンド
目的

1.blank.gif

ip admission proxy http login page file device:login-filename

switchのメモリ ファイル システム内で、デフォルトのログイン ページの代わりに使用するカスタム HTML ファイルの場所を指定します。 device: はフラッシュ メモリです。

2.blank.gif

ip admission proxy http success page file device:success-filename

デフォルトのログイン成功ページの代わりに使用するカスタム HTML ファイルの場所を指定します。

3.blank.gif

ip admission proxy http failure page file device:fail-filename

デフォルトのログイン失敗ページの代わりに使用するカスタム HTML ファイルの場所を指定します。

4.blank.gif

ip admission proxy http login expired page file device:expired-filename

デフォルトのログイン失効ページの代わりに使用するカスタム HTML ファイルの場所を指定します。

成功ログインに対するリダイレクション URL の指定

認証後に、内部成功 HTML ページを効果的に置き換え、ユーザのリダイレクト先となる URL を指定することができます。

 

 
コマンド
目的

 

ip admission proxy http success redirect url-string

デフォルトのログイン成功ページの代わりにユーザをリダイレクトする URL を指定します。

Web ベース認証パラメータの設定

失敗できるログイン試行回数の最大値を設定します。失敗した試行回数がこの値を超えると、クライアントは待機期間中、ウォッチ リストに載せられます。

 

 
コマンド
目的

1.blank.gif

ip admission max-login-attempts number

失敗ログイン試行の最大回数を設定します。指定できる範囲は 1 ~ 2147483647 回です。デフォルトは 5 分です。

2.blank.gif

end

特権 EXEC モードに戻ります。

3.blank.gif

show ip admission configuration

認証プロキシの設定を表示します。

4.blank.gif

show ip admission cache

認証エントリのリストを表示します。

5.blank.gif

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

Web 認証ローカル バナーの設定

 

 
コマンド
目的

1.blank.gif

configure terminal

グローバル設定モードを開始します。

2.blank.gif

ip admission auth-proxy-banner http [banner-text | file-path]

ローカル バナーをイネーブルにします。

(任意)C banner-text C と入力して、カスタムバナーを作成します。ここで、C は区切り文字、またはバナーに表示されるファイル(例:ロゴ、またはテキストファイル)を示すファイルパスです。

3.blank.gif

end

特権 EXEC モードに戻ります。

4.blank.gif

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

Web ベース認証キャッシュ エントリの削除

シングル ホストのエントリを削除するには、具体的な IP アドレスを入力します。キャッシュ エントリすべてを削除するには、アスタリスクを使用します。

 

コマンド
目的

clear ip auth-proxy cache { * | host ip address }

スイッチから認証プロキシ エントリを消去します。

clear ip admission cache { * | host ip address }

スイッチから IP アドミッション キャッシュ エントリを消去します。

Web ベース認証のモニタリングおよびメンテナンス

 

コマンド
目的

show authentication sessions

Web ベース認証設定を表示します。

show ip admission configuration

認証プロキシの設定を表示します。

show ip admission cache

認証エントリのリストを表示します。

Web ベース認証の設定例

Web ベース認証のイネーブル化と表示:例

 

次に、設定を確認する例を示します。

Switch# show ip admission configuration
Authentication Proxy Banner not configured
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication global init state time is 2 minutes
Authentication Proxy Watch-list is disabled
 
Authentication Proxy Rule Configuration
Auth-proxy name webauth1
http list not specified inactivity-time 60 minutes
 
Authentication Proxy Auditing is disabled
Max Login attempts per user is 5

AAA のイネーブル化:例

次の例では、AAA をイネーブルにする方法を示します。

Switch(config)# aaa new-model
Switch(config)# aaa authentication login default group radius
Switch(config)# aaa authorization auth-proxy default group radius

RADIUS サーバ パラメータの設定:例

次の例では、switchで RADIUS サーバ パラメータを設定する方法を示します。

Switch(config)# ip radius source-interface Vlan80
Switch(config)# radius-server host 172.l20.39.46 test username user1
Switch(config)# radius-server key rad123
Switch(config)# radius-server dead-criteria tries 2

カスタム認証プロキシ Web ページの設定:例

次の例では、カスタム認証プロキシ Web ページを設定する方法を示します。

Switch(config)# ip admission proxy http login page file flash:login.htm
Switch(config)# ip admission proxy http success page file flash:success.htm
Switch(config)# ip admission proxy http fail page file flash:fail.htm
Switch(config)# ip admission proxy http login expired page flash flash:expired.htm

カスタム認証プロキシ Web ページの確認:例

次の例では、カスタム認証プロキシ Web ページの設定を確認する方法を示します。

Switch# show ip admission configuration
Authentication proxy webpage
Login page : flash:login.htm
Success page : flash:success.htm
Fail Page : flash:fail.htm
Login expired Page : flash:expired.htm
 
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication global init state time is 2 minutes
Authentication Proxy Session ratelimit is 100
Authentication Proxy Watch-list is disabled
Authentication Proxy Auditing is disabled
Max Login attempts per user is 5

リダイレクト URL の設定:例

次の例では、成功したログインに対するリダイレクション URL を設定する方法を示します。

Switch(config)# ip admission proxy http success redirect www.cisco.com

リダイレクト URL の確認:例

次の例では、成功したログインに対するリダイレクション URL を確認する方法を示します。

Switch# show ip admission configuration
Authentication Proxy Banner not configured
Customizable Authentication Proxy webpage not configured
HTTP Authentication success redirect to URL: http://www.cisco.com
Authentication global cache time is 60 minutes
Authentication global absolute time is 0 minutes
Authentication global init state time is 2 minutes
Authentication Proxy Watch-list is disabled
Authentication Proxy Max HTTP process is 7
Authentication Proxy Auditing is disabled
Max Login attempts per user is 5

ローカル バナーの設定:例

次の例では、「My Switch」というカスタム メッセージが表示されているローカル バナーを設定する方法を示します。

Switch(config) configure terminal
Switch(config)# aaa new-model
Switch(config)# aaa ip auth-proxy auth-proxy-banner C My Switch C
Switch(config) end

Web ベース認証セッションの削除:例

次に、IP アドレス 209.165.201.1 のクライアントに対する Web ベース認証セッションを削除する例を示します。

Switch# clear ip auth-proxy cache 209.165.201.1

その他の参考資料

ここでは、スイッチ管理に関する参考資料について説明します。

関連ドキュメント

関連項目
マニュアル タイトル

Cisco IOS 基本コマンド

『Cisco IOS Configuration Fundamentals Command Reference』

認証プロキシ コマンド
RADIUS サーバ コマンド

『Cisco IOS Security Command Reference』

認証プロキシ設定
RADIUS サーバ設定

『Cisco IOS Security Configuration Guide』

標準

標準
タイトル

この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。

MIB

MIB
MIB のリンク

Cisco IOS XR ソフトウェアを使用して MIB を特定およびダウンロードするには、次の URL にある Cisco MIB Locator を使用し、[Cisco Access Products] メニュー( http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml )からプラットフォームを選択します。

RFC

RFC
タイトル

この機能によりサポートされた新規 RFC または改訂 RFC はありません。またこの機能による既存 RFC のサポートに変更はありません。

シスコのテクニカル サポート

説明
リンク

シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクなどの、数千ページに及ぶ技術情報が検索可能です。Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

http://www.cisco.com/techsupport