Alamo Square, San Francisco


Date/Time: 2007:06:17 10:21:48
Camera: RICOH
Model: GR Digital
Exporsure Time: 1/500
FNumber: 5.6
Aperture Value: 4.9
Focal Length: 5.9

Close

y2blog » LeopardサーバのRADIUS #2 : IEEE802.1Xのおさらい

12

07

2007

LeopardサーバのRADIUS #2 : IEEE802.1Xのおさらい

IEEE802.1X の概要


IEEE802.1Xは Institute of Electrical and Electronics Engineers(通称 アイトリプルイー)が定めた”Port-Based Network Access Control”という名称の規格で、LANに接続したユーザを認証することによって、ネットワークへの接続を許可・不許可するという目的で作成されたものです.


802.1Xの場合、クライアント側のPC、ネットワークスイッチや無線LANのアクセスポイントなどのネットワーク装置、RADIUSサーバなどの認証システムが絡んでおり、さらに認証のためにPKI(公開鍵基盤システム)が絡んでくるため、802.1Xの仕組みをきちんと理解していないと、802.1X認証システムを構築するのは困難です.そこで今回は、802.1Xのおさらいという意味も含めて、802.1Xの概要を説明したいと思います.


まず、802.1Xの基本であるサプリカント、オーセンティケータ、認証サーバの関係を把握しておきましょう.サプリカントは無線LANやネットワークスイッチに接続し、認証を受けてネットワークを利用する側のクライアントソフトウェアの事です.通常はWindowsやMac OS X などのOSの中に最初から組み込まれている場合が殆どですが、ハードウェアのベンダ側で専用の接続ソフトウェアを用意している場合もあります.オーセンティケータはサプリカントを接続させる側のネットワーク装置の事で、認証スイッチや無線LANのアクセスポイントが相当します.認証サーバは個々のユーザ認証して通信を許可するかどうか判定するサーバで、一般的にはRADIUSサーバが用いられる.


次の図に示すように、サプリカントがオーセンティケータを介して認証サーバと交信することになる.オーセンティケータはサプリカントと認証サーバの間を取り持ち、サプリカントとオーセンティケータの間はイーサネットフレーム(MACフレーム)内にEAPパケットと呼ばれる認証情報をやりとりするための一連のデータを埋め込んで伝送する.オーセンティケータと認証サーバの間はUDPのRADIUSパケット内にEAPパケットを埋め込んで伝送している.


EAPは Extensible Authentication Protocol の略で、従来のPPPプロトコルの機能拡張で、PPPプロトコル上で各種の認証方式が使えるようにしたものである.


EAP認証の流れを簡単に示す.まず、サプリカントがオーセンティケータにつながると、サプリカントと認証サーバとの間で認証方式のネゴシエーションを行う.その後、EAP-TLS, EAP-PEAP, EAP-TTLSなどの認証プロトコルに従ってサプリカントのユーザ認証を行い、その結果によって認証サーバが許可か不許可の通知をオーセンティケータに送る.オーセンティケータは許可された場合はサプリカントが通信可能となるようにゲートを開ける.この際に、認証VLANなどではユーザが所属するVLAN番号が通知され、オーセンティケータはサプリカントがつながっているポートのVLANを変更する.無線LANの場合には、暗号通信用のキーを配布するメッセージ(キー・フレーム)がオーセンティケータからサプリカントに送られる.


IEEE802.1X