2.51. RADIUSサーバー機能の設定

2.51.1. RADIUSサーバー機能概要

IX-RルータのRADIUSサーバー機能を利用することで、IEEE802.1X端末認証におけるSupplicant/Authenticatorの情報や証明書の管理することができます。

RADIUSサーバー機能の利用には、NetMeister Prime(有償サービス)が必要となります。

また、この機能はNetMeisterサービスから設定や管理を行います。

NetMeisterでの画面表示や設定方法につきましては、NetMeisterのマニュアルを参照してください。

2.51.2. 機能一覧

IEEE802.1X端末認証において下記の機能を担います。

機能

説明

Supplicant/Authenticatorの情報管理

Supplicant/Authenticatorの情報を管理します。
NetMeisterサービスでSupplicant/Authenticatorの登録・削除が可能です。

認証リクエストの受信・解析

登録されているAuthenticatorからの認証リクエストのみ受信します。
認証リクエストを解析し、Supplicant情報を入手します。

認証レスポンスの生成・送信

認証リクエストのSupplicant情報が登録されている場合は許可、登録されていない場合は拒否します。
許可/拒否の結果を認証レスポンスとして、Authenticatorに送信します。

統計・履歴

RADIUSサーバー機能が受信/送信したパケットの統計や、認証の履歴を保持します。

2.51.3. 注意事項

2.51.3.1. NetMeisterとの接続について

RADIUSサーバーを利用するには、NetMeisterとの接続を常時維持する必要があります。NetMeisterとの接続状況は、NetMeisterサービス上で確認可能です。

2.51.3.2. 認証方法について

  • 認証用途

    • IEEE802.1X認証のみサポートします。

  • 認証方式

    • EAP-PEAP方式(MSCHAP v2)の認証のみサポートします。

2.51.3.3. 認証以外の機能について

  • アカウンティング

    • アカウンティング機能はサポートしていません。

  • 検疫

    • 検疫機能はサポートしていません。

2.51.3.4. 他機能との併用について

  • ダイナミックVLAN

    • ダイナミックVLANを併用した認証には対応していません。

  • VRF

    • VRF空間ではRADIUSサーバー機能に対応していません。

2.51.4. 受信インタフェースの指定

RADIUSサーバーによる端末認証は、LANに設定されたインタフェースまたはVPNエンドポイントに設定されたインタフェースでのみ有効になります。

2.51.4.1. LANインタフェースの確認方法

装置のどのインタフェースがLANに設定されているかは、show running-configコマンドで表示されるsystem information情報で確認が可能です。

  • デフォルト設定

    • デフォルト設定では以下のインタフェースがLANインタフェースに割り当てられます。個別にインタフェースを設定する場合、system informationコマンドで設定が必要になります。

      対象インタフェース

      備考

      GigaEthernetX.0

      X:対象プラットフォームで一番大きいインタフェース番号

  • 個別設定

    • system informationコマンドを設定することで、個別にLANインタフェースを設定することができます。詳細な設定については次項の設定方法を参照してください。

2.51.4.2. LANインタフェース設定方法

RADIUSサーバー機能の受信インタフェースには、以下のコマンド設定が必要になります。

設定可能なLANインタフェース番号は最大20までになります。

なお、設定がない場合は前述のデフォルト設定の対象インタフェースが受信インタフェースになります。

  • グローバルコンフィグモード

    項目

    説明

    system information

    WAN、LANインタフェース割り当て設定

    リスト 2.51.1 表示例
    Router(config)# show running-config
              ;
    system information lan 1 GigaEthernet2.0
    

2.51.4.2.1. 注意事項

  • Webコンソール利用時

    Webコンソールで設定をしている場合、以下のsystem informationコマンドが設定されている場合があります。

    system information lan 1
    system information wan 1
    system information wan 2

    この設定を変更した場合、Webコンソールが動作しなくなる可能性がありますのでご注意ください。設定を追加する場合、上記のコマンドで設定されている番号とインタフェースに重複しないような番号とインタフェースを設定してください。

  • NetMeisterサービス利用時

    一部のNetMeisterサービスでは以下のsystem informationコマンドの設定を参照して機能が動作しています。

    NetMeisterサービス機能

    該当コマンド

    ダイナミックVPN

    system information wan 1
    system information lan 1

    リモートログイン

    system information lan 1

    そのため、手動設定する際は使用する環境に合わせてsystem informationコマンドの設定をしてください。設定を追加する場合、上記のコマンドで設定されている番号とインタフェースに重複しないような番号とインタフェースを設定してください。

2.51.4.3. VPNエンドポイント設定方法

後述の設定例を参照してください。

2.51.5. 設定の流れ

2.51.5.1. NetMeisterへの装置登録

RADIUSサーバー機能を利用するにはNetMeisterに以下の情報を登録する必要があります。
1. クライアント(Authenticator)許可設定
2. 証明書発行
3. ユーザー(Supplicant)認証設定
4. 端末認証プロファイルの選択

2.51.5.2. ルータ側の設定

ルータ側の設定例を構成に応じて3通り紹介します。

2.51.5.2.1. LANインタフェースで受信

端末認証をLANインタフェースで受信する場合の構成と設定の例を示します。 なお、LANインタフェースはGigaEthernet1.0を設定しています。

../_images/38_radius-server1.svg

図 2.51.1 構成例

リスト 2.51.2 設定例
nm ip enable
nm account example-gp1 password plain example-pass1
nm sitename tokyo
!
interface GigaEthernet0.0
  ip address dhcp receive-default
  ip napt enable
  no shutdown
!
interface GigaEthernet1.0
  ip address 192.168.2.254/24
  no shutdown
!
system information lan 1 GigaEthernet1.0

2.51.5.2.2. VPNエンドポイントで受信

端末認証をVPNエンドポイントで受信する場合の構成と設定の例を示します。 この設定では、VPNを介した端末認証要求をLoopback0.0で受信します。

../_images/38_radius-server2.svg

図 2.51.2 構成例

リスト 2.51.3 設定例
ip route 192.168.1.0/24 Tunnel0.0
!
ikev2 authentication psk id keyid IX1 key char hogehoge
ikev2 authentication psk id keyid IX2 key char hogehoge
!
nm ip enable
nm account example-gp1 password plain example-pass1
nm sitename tokyo
!
ikev2 default-profile
  local-authentication psk id keyid IX1
!
interface GigaEthernet0.0
  ip address dhcp receive-default
  ip napt enable
  no shutdown
!
interface GigaEthernet2.0
  ip address 192.168.2.254/24
  no shutdown
!
interface Loopback0.0
  ip address 192.168.100.254/24
!
interface Tunnel0.0
  tunnel mode ipsec-ikev2
  ip unnumbered Loopback0.0
  ikev2 connect-type auto
  ikev2 ipsec pre-fragment
  ikev2 outgoing-interface GigaEthernet1.0
  ikev2 peer 192.168.2.1 authentication psk id keyid IX2
  no shutdown

2.51.5.2.3. 装置内部でIEEE802.1X認証機能と併用

装置内部でIEEE802.1X認証機能とRADIUSサーバー機能を併用する場合の構成と設定の例を示します。

../_images/38_radius-server3.svg

図 2.51.3 構成例

リスト 2.51.4 設定例
aaa enable
aaa group server radius defaultdot1xauth ip 169.254.255.254
aaa authentication dot1x default group defaultdot1xauth
!
radius host ip 169.254.255.254 acct-port 0 key 0 radius-client-secret-key123456789
!
nm ip enable
nm account example-gp1 password plain example-pass1
nm sitename tokyo
!
interface GigaEthernet0.0
  ip address dhcp receive-default
  ip napt enable
  no shutdown
!
interface GigaEthernet1.0
  ip address 192.168.2.254/24
  dot1x enable
  dot1x supplicant-detection disable
  dot1x timeout reauth-period 28800
  no shutdown
!
interface Loopback0.0
  ip address 169.254.255.254/32

2.51.6. 情報の確認

2.51.6.1. CLI表示

以下のコマンドでアプリケーション解析機能関連の状態を確認できます。

  • グローバルコンフィグモード

    項目

    説明

    show radius server

    RADIUSサーバーの状態および統計情報の表示

    show radius server history

    RADIUSサーバーのユーザー認証履歴の表示

状態および統計情報の表示例です。

リスト 2.51.5 表示例
Router(config)# show radius server
RADIUS server is enabled
RADIUS server status is active
RADIUS server statistics:
  Rcvd: 270 request, 0 from unknown host, 0 malformal, 0 dropped, 0 unknown
  Sent: 270 response
Authentication statistics:
  24 success, 0 failure
Router(config)#

表示

内容

RADIUS server is enabled/disabled

RADIUSサーバー機能の有効/無効

RADIUS server status is active/inactive

RADIUSサーバーのデーモンの稼働/停止

XX request

認証要求を受信した回数

XX from unknown host

許可されていないAuthenticatorから認証要求を受信した回数

XX malformal

形式不正な認証要求を受信した回数

XX dropped

キューの上限を超えたため破棄した認証要求の回数

XX unknown

RADIUScodeが異常のため破棄した認証要求の回数

XX response

認証要求に対して認証レスポンスを送信した回数

XX success

認証要求の解析の結果、認証成功と判断した回数

XX failure

認証要求の解析の結果、認証失敗と判断した回数

ユーザー認証履歴の表示例です。

リスト 2.51.6 表示例
Router(config)# show radius server history
Authentication statistics - 1 success, 1 failure
RADIUS server history - 2 recorded.

  2026/01/29 18:11:37  Success: User-Name=user1, IP=192.168.2.4, MAC=XX-XX-XX-XX-XX-XX
  2026/01/29 13:25:15  Failure: User-Name=user2, IP=192.168.2.4, MAC=XX-XX-XX-XX-XX-XX

Router(config)#

表示

内容

XXXX/XX/XX XX:XX:XX

認証日時

Success/Failure

認証の成功/失敗

User-Name

Supplicantのユーザー名

IP

AuthenticatorのIPアドレス

MAC

SupplicantのMACアドレス