ATOK Passport の強制的な上位アップグレード変更通知が届いたが、あまりにも唐突な大幅値上げ(既存プランの廃止)の通知で、高飛車な通知メールに腹が立ったので、ATOK Passport を解約することにした.
市販の業務用ルータを用いてインターネット接続用の10Gルータを構築することを検討することに
NURO光からFLET’S系のサービスへ切り替える予定だが、NTTはFLET’S光サービスの10G化を急速に進めているようなので、とりあえずFLET’S光クロスを導入して暫く様子を見てみることにする.今回はFLET’S光クロスで最安をうたっている [enひかりクロス] とアルテリアネットワークスのXpass固定IPサービスの組み合わせで申し込みを行った.
今回は、FreeRADIUSサーバを既存のOpenLDAPサーバと連携させる方法について紹介する.LDAPサーバそのものの構築についてはまた別な機会に紹介しようと思う.
EAP-PEAP認証の機能が実装できたところで、いよいよ今回の最終目標である認証VLAN(Dynamic VLANとも呼ばれている)をArubaのAPに実装してみることにする.
ネットワークオーセンティケータとなるAruba APをRADIUSサーバと連携させ、802.1x認証(EAP-PEAP)でPCなどのクライアントデバイスを接続させて見ることにする
自己認証局によるサーバ証明書の発行ができたところで、RADIUSサーバにEAP-PEAP(MSCHAPV2)認証を行うための設定を加えて行くことにする.
FreeRADIUSにはPKI証明書をユーザが自分自身で発行できるように、自己認証局(所謂オレオレ認証局、オレオレ証明書)を簡単に立ち上げることができるように、スクリプトファイルやMakefileが用意されている.今回はFreeRADIUSの自己認証局作成ツールを用いることにする
Proxmoxが実際にどの程度使い物になるのか試して見たかったので、無線LANの認証のテスト環境を急遽Proxmoxを用いて新規構築することにした.Proxmox環境を実際に構築しながら、仮想サーバやLinuxコンテナを動かしてみようと思う.
前回の記事では、Aruba APをAruba Instant On サービスで集中管理することによって比較的容易に無線LANシステムを構築可能なことを説明したが、今回は無線LANシステムのセキュリティーを高めるために、RadiusサーバやLDAPサーバと連携させることによってユーザ認証ベースの無線LANシステムを構築することにする.