[FL SWITCH / FL NAT / mGuard / EW50]ログイン認証
はじめに
ログイン認証で下記のような課題がある場合,ネットワーク機器と認証サーバを連携させる設定例をご紹介します
ログイン認証で下記のような課題がある場合,ネットワーク機器と認証サーバを連携させる設定例をご紹介します
●ネットワーク機器が多くて一台一台アカウントを登録するのが面倒だ
●登録したいアカウント数がネットワーク機器の上限を超えていて個人アカウントを用意できない
●複数台のネットワーク機器があるためアカウントの登録漏れをなくしたい
●漏えいの疑いのあるアカウントを迅速にロックしたい
※「ログイン認証」とはネットワーク機器にユーザ名とパスワードでログインする際の認証を指しています
目次
1.導入の目的
2.導入のポイント
3.導入シナリオ
4.仕様
5a.設定例(FL SWITCH / FL NAT)
5b.設定例(mGuard 4000)
5c.設定例(mGuard 1100)
5d.設定例(EW50)
6.認証サーバ連携製品
1.導入の目的
2.導入のポイント
3.導入シナリオ
4.仕様
対応製品 | 認証プロトコル |
FL SWITCH / FL NAT 2200以上 | RADIUS / LDAP |
mGuard 1100 | LDAP |
mGuard 4000(mGuard 2000非対応) | RADIUS |
EW50 | TACACS+ |
5a.設定例(FL SWITCH / FL NAT)
本稿ではRADIUSプロトコルを使用した認証サーバと連携させます
http://169.254.2.1/ (※初期設定の場合)
認証サーバ(RADIUS)の設定は製品によって異なりますので,6.認証サーバ連携製品から選んで設定してください
FL SWITCHに設定されているRadius Management-Privilege-Level属性を認証サーバに適用
認証サーバで作成したアカウントでログイン
5b.設定例(mGuard 4000)
https://192.168.1.1/ (※初期設定の場合)
認証サーバ(RADIUS)の設定は製品によって異なりますので,6.認証サーバ連携製品から選んで設定してください
mGuard 4000で設定した「グループ / フィルタID」をFilter-Id属性として認証サーバに適用
認証サーバで作成したアカウントでログイン
5c.設定例(mGuard 1100)
https://192.168.1.1/ (※初期設定の場合)
認証サーバ(LDAP)の設定は製品によって異なりますので,6.認証サーバ連携製品から選んで設定してください
mGuard 1100で設定した「LDAP attribute」を独自スキーマとして認証サーバで定義
認証サーバで作成したアカウントでログイン
5d.設定例(EW50)
基本的な設定として,事前にこちらをご覧ください
認証サーバ(TACACS+)の設定は製品によって異なりますので,6.認証サーバ連携製品から選んで設定してください
認証サーバで作成したアカウントでログイン
6.認証サーバ連携製品
動作検証済みの認証サーバをご案内します
メーカー名(50音順) | 製品名 |
FreeRADIUS | |
エイチ・シー・ネットワークス | Account@Adapter+ |
メーカー名(50音順) | 製品名 |
FreeRADIUS |
メーカー名(50音順) | 製品名 |
OpenLDAP |
メーカー名(50音順) | 製品名 |
tac_plus |