無線LANのメリットや運用の注意点、電波や規格などの用語、要件定義や基本設計から
設定・構築・テストにいたるまで、たくさんのことをまとめています。
さらに、Arubaの機器を中心とした無線LANの設計と設定を解かりやすく解説しています。

カテゴリ:5.無線LANコントローラ > 5-13 AAAの設定

AAA Profileの設定

CLIの設定  一部の設定を紹介する。 ※内容は要確認
(config) # aaa profile "wpa2-psk"
(AAA Profile " wpa2-psk ") # initial-role authenticated ←ユーザ認証前にアサインされるRole を指定
(AAA Profile " wpa2-psk ") # authentication-dot1x "default-psk" ←WPA2-PSKの設定をするときに必要

CLIの設定  
AAA Profileの確認方法
(config) # show aaa profile
上記コマンドを見ていただければわかるが、Predefinedとして、以下のプロファイルが作成されている。
default
default-dot1x    
default-dot1x-psk
default-mac-auth 
default-open
default-xml-api
NoAuthAAAProfile

個別のAAA Profileの確認方法
以下は、defaultを確認した結果である。

(Aruba650) #show aaa profile default
AAA Profile "default"
---------------------
Parameter                                           Value
---------                                                -----
Initial role                                           logon
MAC Authentication Profile                N/A
MAC Authentication Default Role       guest
MAC Authentication Server Group     default
802.1X Authentication Profile             N/A
802.1X Authentication Default Role    guest
802.1X Authentication Server Group  N/A
L2 Authentication Fail Through           Disabled
RADIUS Accounting Server Group      N/A
RADIUS Interim Accounting                Disabled
XML API server                                  N/A
RFC 3576 server                                N/A
User derivation rules                           N/A
Wired to Wireless Roaming                Enabled
SIP authentication role                       N/A
Device Type Classification                  Enabled
Enforce DHCP                                    Disabled

以下に整理しようと思っていますが、作成途中です。
嘘も多いので、ご注意ください。
項目初期値WPA
-PSK
MAC
認証
802.1X
認証
Web
認証
説明
Initial roleauthen
ticated
別途作成するユーザ認証前のロールを指定する
MAC Authentication ProfileguestdefaultMAC認証用のプロファイルを指定する
MAC Authentication Default RoleN/Aauthen
ticated
MAC認証後のデフォルトのロールを指定する
MAC Authentication Server Groupdefault認証するServer Groupを指定MAC認証に利用するサーバ(サーバグループ)を指定する
802.1X Authentication Profiledefault
※注
defaultPSKや802.1Xと併用する場合は設定する802.1X認証用のプロファイルを指定する
802.1X Authentication Default Roleguest802.1X認証後のデフォルトのロールを指定する
802.1X Authentication Server GroupN/A認証するServer Groupを指定802.1X認証に利用するサーバ(サーバグループ)を指定する
RADIUS Accounting Server Group N/A
User derivation rules N/A
Wired to Wireless RoamingEnabled
備考別途aaa authentication captive-portalを設定する?
※注:WPA-PSKは802.1X認証ではないが、ここで指定する

認証サーバの設定
(config)# aaa authentication-server

Radiusの場合
(config)# aaa authentication-server radius <サーバ名>

設定項目設定内容設定例
host RadiusサーバのIPアドレス10.0.1.100
keyRadiusサーバと認証するためのキーsecret
acctportAccounting用のポート番号1813(初期値)
authport認証用のポート番号1812(初期値)
nas-identifier
nas-ip

LDAPの場合
(config)# aaa authentication-server ldap <サーバ名>
 
設定項目設定内容設定例
host LDAPサーバのIPアドレス10.0.1.100
Admin-DNADのadmin権限のIDだと思うcn=administrator,cn=Users,
dc=viva-musen,dc=net
Admin-Passwd上記のパスワード
Allow Clear-Textパスワードを暗号化しない
(と思う)
Auth Port389
Base-DNユーザDBが入っているDNcn=users,dc=viva-musen,
dc=net
Filter(objectclass=*)
Key AttributeADの場合は次「sAMAccountName」

サーバグループの設定
(config)# aaa server-group <サーバグループ名>
(config)# auth-server <グループに入れるサーバを指定>
 
ローカルDBの設定
(config)# local-userdb add username <ユーザ名> password <パスワード> role <ロール名

スポンサードリンク

このページのトップヘ