サービスの改善にご協力お願いします。

お客様のご意見をお聞かせください。

アンケートの所要時間はおよそ 2 分です。

Announcement: Try the Ask AI chatbot for answers to your technical questions about Juniper products and solutions.

close
header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
list Table of Contents

この機械翻訳はお役に立ちましたでしょうか?

starstarstarstarstar
Go to English page
免責事項:

このページは、サードパーティー製機械翻訳ソフトウェアを使用して翻訳されます。質の高い翻訳を提供するために合理的な対応はされていますが、ジュニパーネットワークスがその正確性を保証することはできかねます。この翻訳に含まれる情報の正確性について疑問が生じた場合は、英語版を参照してください. ダウンロード可能なPDF (英語版のみ).

EXシリーズスイッチでの柔軟な認証順序

date_range 19-Jan-25

Junos OSスイッチは、ネットワークへの接続を必要とするデバイスの認証方法として、802.1X、MAC RADIUS、キャプティブポータルをサポートしています。柔軟な認証順序機能を使用して、スイッチがクライアントの認証を試みるときに使用する認証方式の順序を指定できます。1 つのインターフェイスに複数の認証方式が設定されている場合、1 つの認証方式が失敗すると、スイッチは別の方式にフォールバックします。詳細については、このトピックを参照してください。

柔軟な認証順序の設定

柔軟な認証順序機能を使用して、スイッチがクライアントの認証を試みるときに使用する認証方式の順序を指定できます。1 つのインターフェイスに複数の認証方式が設定されている場合、1 つの認証方式が失敗すると、スイッチは別の方式にフォールバックします。

デフォルトでは、スイッチは最初に 802.1X 認証を使用してクライアントの認証を試みます。クライアントからの応答がなく、インターフェイスで MAC RADIUS 認証が構成されているために 802.1X 認証が失敗した場合、スイッチは MAC RADIUS を使用して認証を試みます。MAC RADIUSに障害が発生し、インターフェイスにキャプティブ ポータルが設定されている場合、スイッチはキャプティブ ポータルを使用して認証を試みます。

柔軟な認証順序により、使用する認証方法の順序は、インターフェイスに接続されているクライアントのタイプに基づいて変更できます。authentication-order ステートメントを設定して、802.1X 認証と MAC RADIUS 認証のどちらを最初に試行するかを指定できます。キャプティブポータルは、常に最後に試行される認証方法です。

MAC RADIUS認証がオーダーの最初の認証方法として設定されている場合、スイッチはクライアントからデータを受信すると、MAC RADIUS認証を使用してクライアントの認証を試みます。MAC RADIUS 認証が失敗した場合、スイッチは 802.1X 認証を使用してクライアントを認証します。802.1X 認証が失敗し、インターフェイスにキャプティブ ポータルが設定されている場合、スイッチはキャプティブ ポータルを使用して認証を試みます。

注:

802.1X 認証と MAC RADIUS 認証が失敗し、キャプティブ ポータルがインターフェイスで設定されていない場合、サーバー障害フォールバック方式が設定されていない限り、クライアントは LAN へのアクセスを拒否されます。詳細については、 RADIUS サーバー障害フォールバックの設定(CLI 手順) を参照してください。

マルチサプリカントモードで設定されたインターフェイスでは、異なる認証方法を並行して使用することができます。したがって、エンド デバイスがキャプティブ ポータルを使用してインターフェイス上で認証された場合でも、そのインターフェイスに接続された別のエンド デバイスは、802.1X または MAC RADIUS 認証を使用して認証できます。

インターフェイスでフレキシブル認証順序を設定する前に、そのインターフェイスで認証方式が設定されていることを確認してください。スイッチは、認証順序にその方法が含まれていても、インターフェイスで設定されていない方法を使用して認証を試みません。スイッチはその方式を無視し、そのインターフェイスで有効になっている認証順序で次の方式を試みます。

authentication-order ステートメントを設定する際は、次のガイドラインに従います。

  • 認証順序には、少なくとも 2 つの認証方法を含める必要があります。

  • 802.1X 認証は、認証順序に含まれるいずれかの方法である必要があります。

  • キャプティブ ポータルが認証順序に含まれている場合、それは順序の最後の方法でなければなりません。

  • インターフェイスに mac-radius-restrict が設定されている場合、そのインターフェイスでは認証順序を設定できません。

柔軟な認証順序を設定するには、次の有効な組み合わせのいずれかを使用します。

注:

認証順序は、 interface all オプションを使用してグローバルに設定することも、個々のインターフェイス名を使用してローカルに設定することもできます。認証順序が個々のインターフェイスとすべてのインターフェイスの両方に設定されている場合、そのインターフェイスのローカル設定がグローバル設定に上書きされます。

  • 最初の認証方法として 802.1X 認証、MAC RADIUS 認証、キャプティブ ポータルの順に構成するには:
    content_copy zoom_out_map
    [edit]
    user@switch# set protocols dot1x authenticator interface interface-name authentication-order [dot1x mac-radius captive-portal]
  • 最初の認証方法として 802.1X 認証を設定し、その後にキャプティブ ポータルを設定するには、次の手順を実行します。
    content_copy zoom_out_map
    [edit]
    user@switch# set protocols dot1x authenticator interface interface-name authentication-order [dot1x captive-portal]
  • 最初の認証方法として 802.1X 認証を構成し、その後に MAC RADIUS 認証を構成するには:
    content_copy zoom_out_map
    [edit]
    user@switch# set protocols dot1x authenticator interface interface-name authentication-order [dot1x mac-radius]
  • MAC RADIUS認証を最初の認証方法として設定し、次に802.1Xを設定し、その後にキャプティブポータルを設定します。
    content_copy zoom_out_map
    [edit]
    user@switch# set protocols dot1x authenticator interface interface-name authentication-order [mac-radius dot1x captive-portal]

認証順序を設定した後、 insert コマンドを使用して認証順序を変更する必要があります。set コマンドを使用しても、設定した順序は変更されません。

初期設定後に認証順序を変更するには:

content_copy zoom_out_map
[edit]
user@switch# insert protocols dot1x authenticator interface interface-name authentication-order authentication-method before authentication-method

たとえば、順序を [ [mac-radius dot1x captive portal] ] から [ [dot1x mac-radius captive portal]] に変更するには、次のようにします。

content_copy zoom_out_map
[edit]
user@switch# insert protocols dot1x authenticator interface interface-name authentication-order dot1x before mac-radius

既存の認証セッションを維持するための EAPoL ブロックの設定

802.1X オーセンティケータとして動作するスイッチが、認証されたクライアントから EAP-Start メッセージを受信すると、スイッチは 802.1X 方式を使用してクライアントの再認証を試み、通常は EAP-Request メッセージを返し、応答を待ちます。クライアントが応答に失敗した場合、スイッチはMAC RADIUSまたはキャプティブポータル方式(これらの方式が設定されている場合)を使用してクライアントの再認証を試みます。MAC RADIUSまたはキャプティブポータル認証を使用して認証されたクライアントは応答せず、スイッチが再認証を試みると、インターフェイス上のトラフィックがドロップされます。

MAC RADIUSがクライアントの認証に使用される最初の方法になるようにインターフェイスで柔軟な認証順序を設定した場合、クライアントがEAP-Startメッセージを送信すると、クライアントがMAC RADIUS認証を使用して正常に認証されたとしても、スイッチは再認証に802.1Xを使用するように戻されます。EAPoL ブロックは、固定または柔軟な認証順序で設定できます。authentication-order ステートメントを設定しない場合、順序はデフォルトで固定されます。eapol-block ステートメントは、authentication-order ステートメントの設定の有無にかかわらず設定できます。

eapol-block ステートメントを使用した MAC RADIUS 認証またはキャプティブ ポータル認証を使用して認証されたクライアントから送信された EAP-Start メッセージを無視するようにスイッチを設定できます。EAPoL メッセージのブロックが有効な場合、スイッチがクライアントから EAP-Start メッセージを受信しても、EAP-Request メッセージは返されず、既存の認証セッションが維持されます。

注:

エンドポイントがMAC RADIUS認証またはキャプティブポータル認証で認証されていない場合、EAPoLブロックは有効になりません。エンドポイントは、802.1X 認証を使用して認証できます。

eapol-blockmac-radius オプションで設定されている場合、クライアントが MAC RADIUS 認証または CWA(セントラル Web 認証)で認証されると、EAP-Start メッセージを送信してもクライアントは認証された状態のままになります。eapol-blockcaptive-portal オプションで設定されている場合、クライアントがキャプティブ ポータルで認証されると、EAP-Start メッセージを送信してもクライアントは認証された状態のままになります。

注:

この機能は、EX4300およびEX9200スイッチでサポートされています。

既存の認証セッションを維持するために EAPoL メッセージのブロックを構成するには:

  • MAC RADIUS認証を使用して認証されたクライアントのEAPoLブロックを設定するには、次の手順に従います。
    content_copy zoom_out_map
    [edit]
    user@switch# set protocols dot1x authenticator interface interface-name eapol-block mac-radius
  • キャプティブポータル認証を使用して認証されたクライアントのEAPoLブロックを設定するには、次の手順に従います。
    content_copy zoom_out_map
    [edit]
    user@switch# set protocols dot1x authenticator interface interface-name eapol-block captive-portal
footer-navigation