SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【第3回】Aruba IAPとClearPassを利用した802.1xユーザ認証

ネットワーク
2022.09.29

皆さん、こんにちは。

SB C&Sでネットワーク/セキュリティ関連のプリセールスを担当している 大東です。

Aruba Wi-Fi製品による基本的な設定に関する記事を3回程度に分けてお送りします。

Aruba IAP + ClearPassとの連携

最終回となる今回は、第1回、2回で構築したArubaのWi-Fi環境(IAP)と認証基盤(ClearPass)を組み合わせた連携について説明していきたいと思います。

企業には、ActiveDirectoryなどのユーザー認証基盤などを利用している場合も多いため、そちらとの連携も含めて説明していきたいと思います。

全体構成は、前回と同様に下記の構成になります。

toplogy.png

Aruba IAP側の設定

1.ClearPass(Radiusサーバー)登録

VCのIPアドレスにブラウザーからアクセスし、「設定」>「セキュリティ」をクリックし、「認証サーバー」設定にて「+」をクリックします。

IAP.jpg

タイプ:Radius

名前:一意な名称

IPアドレス:ClearPassの共通IPアドレス

共有キー:ClearPassと通信するための共有キーを入力

を入力し、OKをクリックして設定を保存します。

CP4.jpg

2.ダイナミック Radiusプロキシ設定

デフォルトでは、ClearPassにはそれぞれのアクセスポイントのIPアドレスを送信元として認証接続が行われます。この場合、それぞれのアクセスポイントのIPアドレスをClearPass側に登録する必要があり手間となります。

[ダイナミックRadiusプロキシ]設定を行うと、どのAPに接続しても「VCの管理IPアドレス」からClearPassにアクセスさせることができるため、設定が楽になります。

IAP.jpg

3.Wi-Fi側で802.1x用のSSID作成

802.1x用のSSID作成を行います。

「設定」>「ネットワーク」をクリックします。

「+」をクリックして、新規のSSID設定を行います。

CP3.jpg

SSIDの設定を行います。

こちらは、第一回の内容と同じ部分もありますので必要な部分だけ解説していきたいと思います。

CP3.jpg

CP3.jpg

セキュリティレベル:エンタープライズ

キー管理:今回は「WPA2-エンタープライズ」を選択します。

※WPA3も利用できますが、接続される端末などの対応可否などもありますので必要に応じてご検討ください。

認証サーバー:前項で設定した[Aruba ClearPass]を選択

CP3.jpg

後はデフォルトとして、設定保存します。

ClearPass側の設定

1.ClearPass側設定

Clearpass側には、接続してくるネットワークデバイスを登録します。

ClearPass Policy Managerにログインし、「構成」>「ネットワーク」>「デバイス」をクリックし、右上の「追加」をクリックします。

IAP.jpg

名前:一意な名称

IPアドレス:IAPのVC IPアドレス(ダイナミック Radiusプロキシ設定をしているため)

共有シークレット:IAP側の認証サーバー設定時に入力したしたものと同じもの

ベンダ名:Aruba (接続してくる機器のベンダー名をリストから選択)

IAP.jpg

2.ActiveDirectoryとの連携

ClearPassからActiveDirectoryにユーザー問合せをできるように、登録を行います。

「管理」>「サーバー構成」からパブリッシャーのClearPassをクリックして詳細を表示します。

CP.jpg

ADドメインという項目にある「Join AD Domain」をクリックします。

CP2.jpg

ActiveDirectoryのFQDN名とAdministratorのパスワードを入力して、Saveをクリックするとドメイン参加の処理が走ります。

NETBIOS名は、自動的に入力されます。

CP2.jpg

「Added host to the domain」が表示されれば成功です。

CP2.jpg

ドメインコントローラが追加されたことを確認します。

CP2.jpg

デフォルトでは上記のドメインコントローラのDNSでアクセスしに行くため、それぞれのドメインコントローラを追加していく必要はありません。今回の環境では、ドメインコントローラは2台いるため、NSLOOKUPで確認すると下記のようになりラウンドロビンでアクセスされます。

CP4.jpg

明示的に指定したい場合は、下記の方法でIPアドレスを指定することも可能です。

CP2.jpg

CP2.jpg

同じ作業を、サブスクライバー側のClearPassにも設定を行ってください。

3.ActiveDirectoryを認証ソースとして登録

「構成」>「認証」>「ソース」をクリックし、右上の「追加」をクリックします。

CP2.jpg

名前:一意な名前

タイプ:ActiveDirectory

バックアップを追加:複数のドメインコントローラがある場合はクリック(クリックするとタブが追加されます)

CP2.jpg

プライマリタブで、メインのActiveDirectoryの情報を入力します。

ホスト名:ドメインコントローラIPアドレス(FQDNでもOK)

バインドDN:Administratorユーザーの場所を指定

バインドパスワード:Administratorのパスワード

ベースDN:検索するユーザーの場所を指定 (検索ベースDNをクリックすると画面から追加できます)

CP2.jpg

複数のドメインコントローラがある場合は、バックアップ1や2にも、同様に入力していきます。

CP2.jpg

設定に問題がなければ、右下にある「保存」をクリックします。

4.802.1x認証(EAP-PEAP)

今回は、一般的によく利用されている「EAP-PEAP」での802.1x認証を行っていきたいと思います。

PEAPは、認証サーバー側(今回はClearPass)とはサーバー証明書の確認を行い、クライアントとはID/パスワードを用いることで、サーバーとクライアント間で相互認証を行います。

接続時に、ClearPass側に登録されているサーバー証明書が信頼できるものかを確認するため、パソコン側にサーバー証明書の署名元であるルート証明書が入っていなければ、証明書エラーのメッセージが表示されます。

公的な証明書であればデフォルトでパソコン側に組み込まれていますので問題ありませんが、自己署名などで作成する場合は、CA局を作成してグループポリシーなどでルート証明書を各パソコンにも配布する必要があり、ClearPass側もそのルート証明書で署名されたサーバー証明書を適用しておくことを推奨します。

iPhoneやAndroidなどモバイル端末については、MDMなどで事前にルート証明書を配布することが可能です。

※今回は割愛しますが、ClearPassのOnboard機能を利用して認証局として設定し、サーバー証明書/クライアント証明書の作成や配布をすることも可能です。

ClearPass側でサービスの追加を行います。

「構成」>「サービス」をクリックし、右上の「追加」をクリックします。

CP2.jpg

サービスタブにて、

タイプ:無線802.1X -IDのみ

名前:一意な名前

CP3.jpg

認証タブにて、

認証方式:EAP-PEAP

認証ソース:項目4で作成した[ActiveDirectory]を選択

CP3.jpg

ロール、エンフォースメントタブについては、変更せずにデフォルトのままとします。

設定後、右下の「保存」をクリックします。

一覧に戻ると、一番下に作成されています。

優先度を上げるため、チェックを入れて、「並べ替え」をクリックします。

CP3.jpg

作成した最下部のサービスをクリックし、次に、移動する先の番号にマウスカーソルを持っていくと、「Move to 1st position」という表示が出るためクリックして一番上に持っていきます。

一番上に移動されたことを確認し、右下の「保存」をクリックします。

CP3.jpg

これでClearPass側は完了です。

クライアント端末からの接続

※今回は、事前にClearPassのサーバー証明書の署名元であるルート証明書がインストールしている前提とします。

1.Windows 11からの接続

右下のネットワークアイコンをクリックし、W-iFiマーク横の「>」をクリックします。

CP3.jpg

今回設定したSSIDをクリックすると、ユーザー/パスワードが求められるため、ActiveDirectory内ユーザーのアカウントを入力します。

CP4.jpg

無事に接続が確認できました。また、右上のアイコンをクリックすることで接続の詳細が確認できます。

CP4.jpg

PEAPで接続されていることが分かります。

CP4.jpg

また、ClearPass側でも「監視」>「アクセストラッカー」から接続の詳細を確認することができます。

CP4.jpg

IAP側で設定した[ダイナミックRadiusプロキシ]設定により、アクセスデバイスIPがIAPのバーチャルコントローラのIPアドレスになっていることが確認できます。

また、設定したサービス名、認証方法、認証ソースを利用していることも確認できます。

CP4.jpg

まとめ

いかがでしたでしょうか。

IAPのWi-Fiアクセスポイント設定に始まりClearPassの認証基盤構築、これらを組み合わせた802.1xによるユーザー展開についてお話してきました。

ClearPassの設定は一例になりますが、このほかにもポスチャ機能による接続前のOSやセキュリティソフトチェック、特定のプロセスやレジストリチェックなどもあり企業ポリシーに合致したパソコンのみしか接続させないといった機能やSAMLやIdPと連携したSSO(シングルサインオン)機能などもあります。

※ポスチャを利用する場合は「OnGuardライセンス」とエージェントをパソコン側にインストールする必要があります。

また、証明書の認証局としても利用できるため、まさに統合認証基盤という名に相応しい製品となっています。

SB C&Sでは、案件のプリセールスや案件同行、ハンズオンセミナーなど様々な対応を行っておりますので、お気軽にお問い合わせください。

https://www.it-ex.com/distribution/securitynetworksolution/arubabiz/

著者紹介

SB C&S株式会社
ICT事業本部 技術本部 第3技術部 2課
大東 智裕 - Tomohiro Daito -

SIer、エンドユーザー情シス/マーケなどを経て、2022年より現職。
九州・中国地区でネットワーク/セキュリティ/ゼロトラストを中心としたプリセールスエンジニアを担当。