運用 小規模オフィスのための無線LAN入門 第1回 1.無線LANの基礎知識 井上 孝司 2006/02/03 メタル線(銅線)、あるいは光ファイバといった「ケーブル」を必要とせず、赤外線や電波を使って通信を行うLANを総称して「無線LAN」という。現在は電波を用いる製品が主流であり、IEEE(国際電気電子技術者学会)が標準化仕様を規定した、以下の3種類が用いられている。 IEEE802.11b(2.4GHz帯、最大伝送速度11Mbps) IEEE802.11g(2.4GHz帯、最大伝送速度54Mbps) IEEE802.11a(5.2GHz帯、最大伝送速度54Mbps) 無線LANでは媒体アクセス制御手段としてCSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)という方式を用いているため、通信開始時にコリジョン(衝突。複数の
前回は企業に認証サーバが必要な理由をお話した。今回はいよいよ、RADIUSのお話に移ろうと思う。RADIUSといえば認証、認証といえばRADIUSといわれるくらい、広く認識されている。まずは、この概要をおさらいしてみたい。 RADIUSとは? RADIUSとはいうまでもなく、Remote Authentication Dial In User Serviceの頭文字を取ったもので「ラディウス」と発音される。読んで字のままだが、もともとはリモートアクセスサーバ(RAS:Remote Access Server)のユーザー認証のために開発されていたプロトコルである。Merit Networks社およびLivingSton社<現在はLucent Technologies社>が開発を行い、これが最終的にIETF標準(RFCスタンダード)となっている。 プロトコル自体はUDPベースのクライアント/サ
3. LDAP を使った Radius 認証Radius サーバは、Radius プロトコルサーバの開設を Un*x オペレーティングシステムで可能とするデーモンです。これはふつう、 ダイアルアップユーザの認証およびアカウント管理のために使われます。 サーバを利用するには、そのサーバに話しかけることになる クライアントも適切に設定する必要があります。通常、クライアントは ターミナルサーバか、またはターミナルサーバをエミュレートする 適切なソフト (PortSlave や radiusclient 等々) のある PC です。 [FreeRadius の FAQ より]Radius はユーザについての自前のデータベースを持っていますが、 同じ情報が LDAP にも含まれているので、こっちを使う方が便利です!フリーウェアの Radius サーバは幾つかありますが、 LDAP へのサポートが良い
We authenticate the Internet Fast, feature-rich, modular, and scalable. {{stableBranch.last_release.name}} Release Notes Download Packages Commercial Support FreeRADIUS is the most widely used RADIUS server in the world. It powers most major Internet Service Providers and Telecommunications companies world-wide and is one of the key technologies behind eduroam, the international Wi-Fi education ro
認証サーバとしてRADIUSとLDAPのすみ分けとは?:RADIUSを使おう(3)(1/2 ページ) 企業が扱う情報の重要性への認識が高まるなか、個人認証の重要性がさらに高まりつつある。そのような状況のなか、認証サーバは企業にとってもはや必須のインフラとなりつつある。この連載では、RADIUSの必要性を「企業に認証サーバが必要な理由」で、RADUISの概要を「認証だけでなく課金管理も担うRADIUS」で解説してきた。最終回となる今回は、プロトコルから独立する認証プロトコルであるEAPやEAP-TLSについて概説する。また、RADUISを使って構築する検疫ネットワークについても述べたい。 LAN環境でのユーザー認証 まだノートPCが一般的でなかったころ、各PCは固定IPアドレスを使用していた。そのため、各ネットワーク管理者が常に使用中のアドレスとマシンの状態を把握していた。だが、ノートPCが
認証……資源にアクセスしようとしている人間が名乗っているとおりの人間かどうかを確認する(I&Aで後述) 認可……認証がパスしたとして、その人間に適切なアクセス権が与えられているかを確認する (アクセス権の限定で後述) となる 課金管理……いまの時代にそぐわない気もする単語であるが、古くからこの訳が当てられており、いまだにこの訳が使用されているようである。あえて現代風にアレンジすれば、「アクセスログ管理」とでもなるだろうか(アクセスログサンプルを参照) 誰がいつ・どのくらいの時間アクセスしていたかのログは、インシデントが発生した(何か事件が起こった)際の事後確認のために必須である。 また、そうではなくてもキャパシティプランニングは日常業務として必要であり、そのための指標にもなる。 Identification & Authentication 認証で重要な概念をI&Aと称することが多い。これ
本特集では、ネットワーク構築の基本となるVLANのしくみと活用方法を解説している。「VLANの基本的な仕組みを攻略する」VLANの目的と基本的な知識を再確認し、「VoIPを効率よく運用させるVLANのしくみ」ではVLANによるVoIPの分離とセキュリティを説明した。最終回となる今回は、VLANを活用したセキュリティ確保のしくみをベンダの実装例を見ながら紹介したい。 スイッチのポートVLANと認証VLAN実装例 VLANをどのように構成するかはスイッチの機種ごとにまちまちだが、おおよそ スイッチ内部にVLAN(ネットワークアドレス)を設定する 設定したVLANとポートを関連付ける という作業を、コンソールポートなどを介してコマンドライン・インターフェイスで設定していくという方法が多いようだ。VLANは、基本的にはあらかじめ適切に設定した情報をスイッチに転送することで利用可能となるもので、動的
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く