2.4. 端末認証の設定
UNIVERGE IX-R/IX-V シリーズでは、以下の端末認証機能をサポートしています。
IEEE802.1X機能
MAC認証機能
端末認証機能とは、認証が完了した端末の通信のみを許可することで不正端末のネットワークアクセスを防止する機能です。
注釈
別途RADIUSサーバを用意する必要があります。
注意
UNIVERGE IX-V シリーズでは、端末認証機能は利用できません。
2.4.1. 端末認証機能の概要
次の図は本装置でIEEE802.1X機能を利用するネットワークの一般的な構成です。
2.4.1.1. IEEE802.1X機能の概要
接続された端末(Supplicant)の使用者が正しいユーザであることを認証し、正規のユーザ以外の通信を遮断します。
Authenticator
本装置です。Supplicantと認証サーバ間での認証ネゴシエーションの橋渡し、およびSupplicantの認証状態に応じた通信の制御を行います。認証情報はAuthenticatorとSupplicantの間ではEAPoL(EAP over LAN)、Authenticatorと認証サーバ間ではEAP over RADIUSで交換します。
Supplicant
PC端末などです。認証される装置になります。
認証サーバ
RADIUSサーバです。Supplicantの認証を行います。
IEEE802.1Xはスイッチなど多数のポートを持つ装置においてポート単位での認証を基本とする規格ですが、本装置では1つのポートで複数のSupplicantの認証を行う拡張機能をサポートしています。本拡張機能を使用した場合、Supplicantの認証はMACアドレス単位で行われます。上図では端末(Supplicant)1、2、3はスイッチを介して本装置の同一ポートに接続しています。端末1は認証済みのためポートの通過を許可されていますが、端末3は未認証状態のためフレームがポートで廃棄されています。
2.4.1.2. MAC認証機能の概要
2.4.2. 機能ブロック
本装置のIEEE802.1X関連機能の機能ブロックは以下のようになります。
IEEE802.1X機能およびMAC認証機能を使用する際はAAA、RADIUSの設定が必要になります。 IEEE802.1Xを使用する場合のEAP機能は、内部で自動的に動作しているため特に意識する必要はありません。
2.4.3. IEEE802.1X機能の設定
2.4.3.1. IEEE802.1X機能の仕様
本装置のIEEE802.1X機能の仕様は以下のようになります(諸元値を除く)。
区分 |
項目 |
対応 |
|---|---|---|
認証動作モード(PAEモード) |
Authenticator |
〇 |
認証動作モード(PAEモード) |
Supplicant |
✕ |
認証単位 |
ポート単位 |
〇 |
認証単位 |
MACアドレス単位 |
〇 |
認証サーバ |
外部RADIUSサーバ |
〇 |
認証サーバ |
ローカル認証 |
✕ |
認証方式 |
EAP-MD5 |
✕ |
認証方式 |
EAP-PEAP |
〇 |
認証方式 |
EAP-TLS |
〇 |
2.4.3.2. IEEE802.1X機能の仕様
IEEE802.1Xの設定は以下のコマンドを使用します。
インターフェースコンフィグモード
項目
説明
dot1x enable
IEEE802.1Xを有効化します。
dot1x port-control
認証動作を設定します。
dot1x access-control
認証単位を設定します。
dot1x multiple-host
ポート単位の認証モードにおける、制御端末を設定します。
dot1x supplicant-detection
Supplicant検出動作の設定を行います。
dot1x reauthentication
認証完了後、一定時間での再認証を有効化します。
dot1x max-supplicants
制御を行う最大Supplicant数を設定します。
dot1x ignore-address
無制御で許可するアドレスを設定します。
dot1x authentication
AAA認証リストを設定します。
dot1x accounting
AAAアカウンティングリストを設定します。
dot1x timeout
各種タイマの値を設定します。
dot1x version
送信フレームのバージョンを指定します。
dot1x max-req
許容する最大認証要求再送回数を設定します。
2.4.3.3. 構成例
いくつかのIEEE802.1Xを使用した場合の構成例と、その際のコンフィグを示します。
※図中の認証サーバや業務ネットワークへアクセスを行うためのインタフェースやルーティングの設定については記述していませんので、 ご利用の環境に合わせて追加してください。
2.4.3.3.1. 基本的な構成
端末をMACアドレス単位で認証します。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.0.1/24
dot1x enable
no shutdown
2.4.3.3.2. 認証サーバの冗長化
認証サーバを複数用意し、冗長構成を組むことができます。 プライマリの認証サーバがダウンしても、バックアップの認証サーバへ問い合わせを行うことで認証処理を完了できます。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
radius host ip 10.0.0.253 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.0.1/24
dot1x enable
no shutdown
aaa enable
aaa group server radius rad-group1 ip 10.0.0.254
aaa group server radius rad-group2 ip 10.0.0.253
aaa authentication dot1x default group rad-group1 group rad-group2
!
radius host ip 10.0.0.254 key 0 secret-key
radius host ip 10.0.0.253 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.0.1/24
dot1x enable
no shutdown
2.4.3.3.3. IEEE802.1X + ポートベースVLAN
スイッチングHUBでVLANの設定を行っている場合、VLANグループごとにIEEE802.1Xを有効化することができます。HUBポートのVLANグループ1(ポート1、ポート2)でIEEE802.1Xを使用し、VLANグループ2(ポート3、ポート4)ではIEEE802.1Xを使用しないといった構成が可能です。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
!
device GigaEthernet2
vlan-group 1 port 1 2
vlan-group 2 port 3 4
!
interface GigaEthernet2:1.0
ip address 192.168.1.1/24
dot1x enable
no shutdown
!
interface GigaEthernet2:2.0
ip address 192.168.2.1/24
no shutdown
2.4.3.4. その他の設定
2.4.3.4.1. 複数ホスト接続の有効化
本設定は認証単位がポート単位となっている必要があります。
インターフェースコンフィグモード
項目
説明
dot1x multiple-host
ポートベース認証モードにおける、制御端末を設定します。
2.4.3.4.2. Supplicant検出動作の変更
本装置の配下に接続されているSupplicantを検出するための動作を指定します。
インターフェースコンフィグモード
項目
説明
dot1x supplicant-detection
Supplicant検出動作を設定します。
本装置は配下に接続されているSupplicantを検出し、認証処理を行うために、デフォルトでは定期的に自身からEAP-Request/Identityをマルチキャスト(01:80:c2:00:00:03)で送信します。送信間隔はタイマtx-periodの設定値となります。Supplicant検出動作はfull、shortcut、disableの3種類があります。接続するSupplicantの種類によっては特定のモードで認証失敗による通信断が発生する可能性があるため、Supplicantの動作特性に応じてモードを選択する必要があります。
ユーザの操作により EAPoL-Startを送信可能 |
ショートカット認証を受け付けられる |
推奨モード |
|
|---|---|---|---|
タイプ1 |
NG |
NG |
full |
タイプ2 |
NG |
OK |
shortcut |
タイプ3 |
OK |
NG |
disable |
タイプ4 |
OK |
OK |
disable |
fullモード
デフォルトの設定です。ルータから定期的にEAP-Request/Identityの送信を行います。Supplicantが定期的なEAP-Request/Identityに反応してEAP-Response/Identityを送信してきた場合、常に完全な形の認証ネゴシエーションを行います。
shortcutモード
ルータから定期的にEAP-Request/Identityの送信を行います。まだ認証されていないSupplicantが定期的なEAP-Request/Identityに反応してEAP-Response/Identityを送信してきた場合は完全な形の認証ネゴシエーションを行いますが、既に認証済みのSupplicantの場合は認証ネゴシエーションを省略し、即座にEAP-Successを返信します。
disableモード
ルータから定期的にEAP-Request/Identityの送信を行いません。SupplicantからEAPoL-Startを受信することで認証処理を開始します。
2.4.3.4.3. 再認証の有効化
インターフェースコンフィグモード
項目
説明
dot1x reauthentication
認証完了後、一定時間での再認証を有効化します。
2.4.3.4.4. 制御対象外アドレスの設定
認証を行わず、常に許可するMACアドレスなどを設定することができます。
インターフェースコンフィグモード
項目
説明
dot1x ignore-address
認証せずに許可するアドレスを設定します。
multicastを選択すると、あて先がマルチキャストの全フレームを常に受信します。
broadcastは、あて先がブロードキャストの全フレームを常に受信します。
MACアドレス指定の場合は、ルータから見て受信する場合は送信元アドレス、送信する場合は宛先アドレスが指定したアドレスと一致している場合に通過します。
また、本設定によらず、ルータから送信されるマルチキャスト・ブロードキャストフレームは認証結果に関わらず常に送信します。
2.4.3.4.5. フレーム制御方向の設定
IEEE802.1Xにおいて制御を行うフレームの方向を指定します。
インターフェースコンフィグモード
項目
説明
dot1x port-control direction
フレーム制御方向を設定します。
デフォルトはbothであり、Inbound/Outboundの両方向のフレームが認証結果に依存して制御されます。inと設定した場合はInboundのフレームのみ認証結果に依存して制御されます。ルータから送信されるOutboundのフレームは常に通過します。
2.4.3.4.6. バージョンの設定
インターフェースコンフィグモード
項目
説明
dot1x version
EAPoLヘッダのバージョンの設定をします。
2.4.3.4.7. IEEE802.1Xログ抑制の設定
IEEE802.1Xに関するログの出力を抑制します。
インターフェースコンフィグモード
項目
説明
dot1x port-control suppress-logging
イベントログの出力を抑制します。
イベントログの設定を行うことで、IEEE802.1Xに関する以下のような情報を取得できます。
ログの内容 |
error |
warn |
notice |
info |
debug |
|
|---|---|---|---|---|---|---|
a |
メモリ確保エラー |
○ |
- |
- |
- |
- |
b |
各種内部処理(異常系) |
○ |
× |
- |
- |
- |
c |
Supplicantの認証の成功/失敗/解除 |
× |
○ |
○ |
- |
- |
d |
未認証フレームの廃棄 |
× |
× |
× |
○ |
- |
e |
各種内部処理(正常系) |
× |
× |
× |
○ |
- |
f |
ステートマシンの状態遷移 |
× |
× |
× |
× |
○ |
g |
認証済みフレームの送受信 |
× |
× |
× |
× |
○ |
h |
EAPoLフレームの送受信 |
× |
× |
× |
× |
○ |
○:情報が出力される ×:情報が出力されない
2.4.3.5. タイマの設定
各種タイマの値を設定します。IEEE802.1Xでは以下のタイマを設定可能です。
インターフェースコンフィグモード
項目
説明
dot1x timeout quiet-period
認証失敗後、再度認証を開始するまでの間隔
dot1x timeout reauth-period
Supplicantの認証完了後、再認証を行うまでの間隔
dot1x timeout server-timeout
ルータと認証サーバ間のパケットの待ち受け許容時間
dot1x timeout supp-timeout
EAP-Requestに対するSupplicantからの応答待ち時間
dot1x timeout tx-period
EAP-Requestパケットの再送信間隔
dot1x timeout waiting-period
最大認証試行回数(3回)を超えた場合の認証停止時間
tx-period
ルータのインタフェースでIEEE802.1Xを有効にすると定期的に送信されるEAP-Request/IDパケットの送信間隔を指定します。EAP-Request/IDパケットの定期的な送信は、そのインタフェースで扱える最大数のSupplicantを検出するまで続きます。認証単位がポート単位の場合、一台のSupplicantを検出した時点で送信は停止します。また、Supplicant検出を無効にした場合も送信されません。
supp-timeout
SupplicantからEAPoL-Startを受信後に返信するEAP-Request/IDパケットなど、ルータとして情報を持っているSupplicantに対するEAP-Requestパケットの再送間隔を指定します。
reauth-period
認証完了後、再度認証を行うまでの間隔を指定します。
RADIUSサーバからのSession-Timeoutを認証時間として使用する場合は、reauth-periodにserverを指定してください。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.1.1/24
dot1x enable
dot1x timeout reauth-period server
no shutdown
quiet-period
認証ネゴシエーションの失敗後、次の認証処理を開始するまでの間隔を指定します。認証に失敗してからquiet-periodが経過するまではSupplicantからEAPoLフレームを受信しても本装置は反応しません。
server-timeout
認証ネゴシエーション中に認証サーバから応答がなかった場合に、再度認証処理を開始するまでの待ち時間を指定します。
waiting-period
悪意のある端末がバースト的にEAPoL-Startを送信した場合、それに呼応してAuthenticator(ルータ)から連続して認証サーバへパケットを送信し、ネットワークシステムを不安定にしてしまう可能性があります。これを防ぐために本装置のIEEE802.1Xでは、認証試行回数が一定回数(3回)を超えた場合、SupplicantからEAPoLフレームを受信しても一定時間反応しなくなります。waiting-periodはその時の無反応時間を指定します。
2.4.4. 検疫機能の設定
IEEE802.1Xを利用した検疫機能をサポートしています。検疫機能では、ポリシーに違反している端末がアクセスするネットワークを制限することが可能となります。
2.4.4.1. 基本設定
検疫機能を使用する際にはIEEE802.1Xの設定が必須となります。IEEE802.1Xの設定に関しては、前項を参照してください。検疫機能では以下のコマンドを使用します。
インターフェースコンフィグモード
項目
説明
dot1x quarantine enable
検疫機能を有効化します。
dot1x quarantine filter
検疫結果により、許可するネットワークを設定します。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.0.1/24
dot1x enable
dot1x quarantine enable
dot1x quarantine filter keneki ip 10.0.0.0/24
dot1x quarantine filter kikan ip any
no shutdown
2.4.4.2. 検疫機能の動作
2.4.4.2.1. 適用するフィルタの選択
UNIVERGE IX-R/IX-V シリーズの検疫機能では、認証サーバからの応答に含まれるFilter-IDアトリビュートの内容によって端末のアクセス制御を行います。IEEE802.1X認証の際に、認証サーバからの応答に含まれるFilter-IDに設定された値によって、UNIVERGE IX-R/IX-V シリーズに設定された何れかのフィルタを適用するかを決定します。なお、Filter-IDの設定内容は、認証サーバの設定となります。前項の設定例では、ポリシー違反がある場合は、Filter-IDに”keneki”という文字列、ポリシー違反が無い場合は、”kikan”という文字列が設定される場合の設定例となります。
フィルタ設定では”default”の設定を行うことができます。 Filter-IDが設定されていない場合、Filter-IDにマッチするフィルタ設定が存在しない場合は、この設定が適用されます。 ”default”が設定されていない場合は、廃棄されます。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.0.1/24
dot1x enable
dot1x quarantine enable
dot1x quarantine filter default ip 100.0.0.0/24
dot1x quarantine filter keneki ip 10.0.0.0/24
dot1x quarantine filter kikan ip any
no shutdown
2.4.4.2.2. フィルタの動作
設定したフィルタは送信方向、受信方向ともに有効となります。以下の条件にマッチするパケットのみ通過可能となります。
2.4.4.3. その他の設定
2.4.4.3.1. アトリビュートの変更
検疫に使用するアトリビュートは、デフォルトではFilter-IDを使用します。使用するアトリビュートをTunnel-Private-Group-Idに変更することが可能です。設定コマンドは以下の通りです。
インターフェースコンフィグモード
項目
説明
dot1x quarantine attribute
使用するアトリビュートを設定します。
aaa enable aaa authentication dot1x default group radius ! radius host ip 10.0.0.254 key 0 secret-key ! interface GigaEthernet2.0 ip address 192.168.0.1/24 dot1x enable dot1x quarantine enable dot1x quarantine attribute tunnel-private-group-id dot1x quarantine filter keneki ip 10.0.0.0/24 dot1x quarantine filter kikan ip any no shutdown
2.4.4.3.2. ロギング抑止設定
検疫機能により、廃棄または通過したパケットのログ出力を抑止することができます。設定コマンドは以下の通りです。
インターフェースコンフィグモード
項目
説明
dot1x quarantine suppress-logging
ロギング抑止設定
aaa enable aaa authentication dot1x default group radius ! radius host ip 10.0.0.254 key 0 secret-key ! interface GigaEthernet2.0 ip address 192.168.0.1/24 dot1x enable dot1x quarantine enable dot1x quarantine filter keneki ip 10.0.0.0/24 dot1x quarantine filter kikan ip any dot1x quarantine suppress-logging pass no shutdown
2.4.5. MAC認証機能の設定
2.4.5.1. 設定コマンド
MAC認証の設定は、以下のコマンドを使用します。
インターフェースコンフィグモード
項目
説明
mac-auth enable
MAC認証機能を有効化します。
mac-auth address-format
MAC認証で使用するアドレス形式を変更します。
mac-auth ignore-address
認証せずに許可するアドレスを設定します。
mac-auth authentication
AAA認証リストを設定します。
mac-auth accounting
AAAアカウンティングリストを設定します。
mac-auth timeout
各種タイマの値を設定します。
2.4.5.2. 構成例
構成例とその際のコンフィグを示します。
※図中の認証サーバや業務ネットワークへアクセスを行うためのインタフェースやルーティングの設定については記述していませんので、ご利用の環境に合わせて追加してください。
基本的な構成
端末をMACアドレスで認証します。
aaa enable
aaa authentication mac-auth default group radius
!
radius host ip 10.0.0.254 key 0 secret-key
!
interface GigaEthernet2.0
ip address 192.168.0.1/24
mac-auth enable
no shutdown
2.4.5.3. その他の設定
環境によりさらにいくつかの設定を追加する必要があります。下記にいくつかの例について説明します。
2.4.5.3.1. 認証サーバの冗長化
認証サーバを冗長化する設定については IEEE802.1Xの設定と同様です。前述のIEEE802.1Xの項目を参照してください。
2.4.5.3.2. 認証に使用するMACアドレスのフォーマット変更
MAC認証機能で使用されるユーザ / パスワードは「012345abcdef」という形式のMACアドレスを使用します。他の表記でRADIUSに登録されている場合は変更してください。
インターフェースコンフィグモード
項目
説明
mac-auth address-format
MAC認証で使用するアドレス形式を変更します。
区切り文字として「:」「-」をつけることができます。16進数のアルファベット表記を大文字に変更できます。
2.4.5.3.3. Radiusサーバと通信断になっても通信を継続させる
一定時間無通信が継続すると認証結果は削除されます。そのため、認証結果削除後に再度通信を行おうとした場合は再度認証を行います。この時、認証サーバ(RADIUSサーバ)の障害などの影響により認証に失敗すると、一度認証に成功した端末であっても通信ができなくなってしまいます。認証設定の認証方法にnoneを設定することにより、サーバから応答が無い場合は認証成功とすることが可能です。詳細はAAAの設定の項の認証動作の説明を参照してください。再認証の設定は行わず、無通信検出の時間(オフライン検出タイマ)を十分長い値を設定する事により、認証結果が削除されるまでに時間が長くなるため、認証サーバの障害の影響を低減できます。
インターフェースコンフィグモード
項目
説明
mac-auth timeout offline-detection
オフライン検出タイマを設定します。
2.4.5.3.4. 特定の端末を常に許可する
認証を行わず、常に許可するMACアドレスを設定することができます。
インターフェースコンフィグモード
項目
説明
mac-auth ignore-address
認証せずに許可するアドレスを設定します。
2.4.6. 端末認証機能の併用
2.4.7. 端末認証機能とフィルタ機能の併用
フィルタ機能も併用することが可能です。フィルタで許可されない通信は認証に成功しても通信することはできません。
併用した場合の適用順序は以下のとおりになります。
2.4.8. その他のプロトコルとの同時使用
端末認証機能と他の機能を併用する場合、端末認証機能の「認証されていない端末に関するフレームは廃棄する」という特性から、うまく動作しない場合があります。必要に応じてignore-addressコマンドを設定してください。
利用プロトコル |
ignore-address の設定 |
|---|---|
マルチキャスト |
ルータのMACアドレスを登録するか、multicastを設定 |
ブロードキャスト |
ルータのMACアドレスを登録するか、broadcastを設定 |
ユニキャスト |
ルータのMACアドレスを登録する |
2.4.8.1. RIPv1
RIPv1はブロードキャストを利用します。
2.4.8.2. RIPv2
RIPv2はマルチキャストを利用します。
2.4.8.3. OSPFv2 / OSPFv3
OSPFv2, OSPFv3はマルチキャストとユニキャストを使用します。
2.4.8.4. VRRP
VRRPはマルチキャストを利用します。
なお、VRRPを使用してAuthenticatorを冗長化する場合、VRRPの状態に関係なくそれぞれのAuthenticatorが動作します。通常このままで使用可能ですがBackupルータのAuthenticator機能を停止させたい場合は下記の設定を行ってください。
aaa enable
aaa authentication dot1x default group radius
!
radius host ip 192.168.2.250 key 0 hogehoge
!
vrrp enable
!
watch-group vrrp-watch 10
event 10 ip vr-inactive 1
action 10 shutdown-dot1x GigaEthernet2.0
!
network-monitor vrrp-watch enable
!
interface GigaEthernet2.0
ip address 192.168.0.252/24
dot1x enable
dot1x ignore-address multicast
vrrp 1 ip 192.168.0.254
vrrp 1 priority 200
no shutdown
!
2.4.9. 注意事項
2.4.9.1. スイッチングHUBにおける注意事項
ポートベースVLANを使用しない状態でのスイッチングHUBインタフェースにおける端末認証機能では、認証の可否に関わらずスイッチ配下のローカル通信は常に許可されます。
2.4.9.2. 認証済み端末のインタフェースの移動
本装置のIEEE802.1XとMAC認証機能による認証は、全てインタフェースごとに記憶されます。認証済みの端末であっても接続するインタフェースを移動した場合、そのインタフェースで再度認証処理を行う必要があります。
2.4.9.3. ブリッジ機能との併用
ブリッジインタフェースでIEEE802.1Xを有効化すると、IEEE802.1Xフレームはそのインタフェースで終端されます。有効化しない場合はブリッジされます。またBVIインタフェースではIEEE802.1X機能もMAC認証も使用できません。
2.4.10. 補足
MAC認証とIEEE802.1Xに関連する補足説明を記述します。
2.4.10.1. MAC認証で使用するRADIUS要求パケット
付加アトリビュート
アトリビュート |
Value |
|---|---|
User-Name |
端末のMACアドレス(書式は変更可能) |
User-Password |
上記MACアドレスのMD5 |
Called-Station-Id |
ルータインタフェースのMACアドレス |
Calling-Station-Id |
端末のMACアドレス |
Service-Type |
端末に提供するサービスタイプ(Framed:2固定) |
NAS-Port |
接続インタフェース番号 |
NAS-IP-Address |
RADIUSパケット送信インタフェースのIPアドレス |
NAS-Port-Type |
接続インタフェースのタイプ(Ethernet:15固定) |
2.4.10.2. IEEE802.1Xのシーケンス例
認証方式にEAP-MD5を使用した場合の認証シーケンス例を示します。
本装置はF9 RADIUS Access-Acceptの受信をトリガとして対象Supplicantのアクセス許可を行います。
2.4.10.3. UNIVERGE IX-R/IX-V シリーズのIEEE802.1Xプロトコル詳細
IEEE802.1XのEAPoLフレーム、EAPパケットのフォーマットは以下のようになります。
Ether Type
IEEE802.1Xを示す0x888eを含みます。
Protocol Version
実装バージョンを示します。
規格 |
Value |
|---|---|
IEEE802.1X 2001 年度版 |
0000 0001 |
IEEE802.1X 2004 年度版 |
0000 0010 |
本装置は0000 0010を送信します。稀ですが0000 0001でないと受け付けないSupplicantがある場合は値を変更してください。 ただし値のみで内部動作は2001年度版に変更できません。
Packet Type
フレームのタイプを示します。サポートしないタイプのフレームは廃棄します。
Type |
Value |
意味 |
|---|---|---|
EAP-Packet |
0000 0000 |
ボディにEAPパケットを含むことを示します。 |
EAPoL-Start |
0000 0001 |
認証ネゴシエーションの開始要求を示します。Supplicantから送信されます。 |
EAPoL-Logoff |
0000 0010 |
認証の解除要求を示します。Supplicantから送信されます。 |
EAPoL-Key |
0000 0011 |
認証完了後の鍵情報を含むことを示します。本装置ではサポートしません。 |
EAPoL-Encapsulated-ASF-Alert |
0000 0100 |
未認証状態のポートでアラートメッセージを送受信する際に使用します。本装置ではサポートしません。 |
Length (EAPoL)
パケットのボディ長を示します。
Body
フレームのタイプがEAP-Packet、EAPoL-Key、EAPoL-Encapsulated-ASF-Alertの時、 このフィールドが存在します。認証処理に必要な種々の情報を含みます。
Code
Code |
Value |
意味 |
|---|---|---|
Request |
0000 0001 |
AuthenticatorがSupplicantに情報を要求する際に使用します。 |
Response |
0000 0010 |
SupplicantがAuthenticatorに情報を伝える際に使用します。 |
Success |
0000 0011 |
認証が成功したことを示します。 |
Failure |
0000 0100 |
認証が失敗したことを示します。 |
Identifier
EAP-RequestパケットとEAP-Responseパケットを関連付けます。あるEAP-Requestに対するEAP-Responseには同じIdentifierが指定されます。
Length (EAP)
EAPパケットの長さを示します。
Type
Typeフィールド以降はCodeがEAP-Request、EAP-Responseのいずれかであった場合にのみ存在します。
Data
データフィールドです。
2.4.10.4. IEEE802.1X機能のアカウンティング動作
IEEE802.1Xのアカウンティングは以下のようなタイミングで行われます。
本装置のIEEE802.1X切断要因には以下のようなものがあります。
値 |
切断理由 |
意味 |
|---|---|---|
1 |
User Request |
SupplicantからEAPoL-Logoffを受信した |
20 |
Reauthentication Failure |
再認証に失敗した |
21 |
Port Reinitialized |
リンクダウン、又はSupplicant情報の削除が行われるCLIが実行された |