解説書 Vol.2
IEEE 802.1Xは,不正なLAN接続を規制する機能です。バックエンドに認証サーバ(一般的にはRADIUSサーバ)を設置し,認証サーバによる端末の認証が通過した上で,本装置の提供するサービスを利用可能にします。
IEEE 802.1Xの構成要素と動作概略を次の表に示します。
構成要素 動作概略 本装置(Authenticator ) 端末のLANへのアクセスを制御します。また,端末と認証サーバ間で認証情報のリレーを行います。端末と本装置間の認証処理に関わる通信はEAP Over LAN(EAPOL)で行います。本装置と認証サーバ間はEAP Over RADIUSを使って認証情報を交換します。なお,本章では,「本装置」または「Authenticator」と表記されている場合,本装置自身と本装置に搭載されているAuthenticatorソフトウェアの両方を意味します。 端末(Supplicant) EAPOLを使用して端末の認証情報を本装置とやりとりします。なお,本章では,「端末」または「Supplicant」と表記されている場合,端末自身と端末に搭載されているSupplicantソフトウェアの両方を意味します。「Supplicantソフトウェア」と表記されている場合,Supplicant機能を持つソフトウェアだけを意味します。 認証サーバ(Authentication Server) 端末の認証を行います。認証サーバは端末の認証情報を確認し,本装置の提供するサービスへのアクセスを要求元の端末に許可すべきかどうかを本装置に通知します。 標準的なIEEE 802.1Xの構成では,本装置のポートに直接端末を接続して運用します。本装置を使ったIEEE 802.1X基本構成を次の図に示します。
また,本装置では一つのポートで複数の端末の認証を行う拡張機能をサポートしています(マルチモードおよび端末認証モード)。本拡張機能を使用した場合,端末と本装置間にL2スイッチやハブを配置することにより,ポート数によって端末数が制限を受けない構成が可能です。本構成を行う場合,端末と本装置間に配置するL2スイッチはEAPOLを透過する必要があります。その場合の構成を次の図に示します。
図3-2 端末との間にL2スイッチを配置したIEEE 802.1X構成
Copyright (c)2005, 2011, ALAXALA Networks Corporation. All rights reserved.