Net’Attest EPS 製品機能のご紹介 1 第一章 Net’Attest EPS概要 Index 1-1 Net’Attest EPSとは 2 1-1 Net’Attest EPSとは Net’Attest EPSとは? Net’Attest EPSの特徴と導入環境は下記の通りです。 ① IEEE802.1X EAP認証サーバ (Net’Attest EPSは) 昨今、無線/有線LANで採用されているポー トベース認証(IEEE 802.1X EAP認証)に対応した認証サーバです。 ②デジタル証明書の発行/管理 (Net’Attest EPSは) 前述のポートベース認証や、WebやVPN環境 のセキュリティ強化に利用されるデジタル証明書の発行や失効な どを容易に行うプライベートCAサーバです。 ③多彩な製品ラインナップ (Net’Attest EPSは) 認証に必要な機能、システム管理に有用な ツールを最適化したオール・イン・ワンのアプライアンス型の製品で す。 3 1-1-1 IEEE802.1X EAP認証サーバ(1) ●IEEE802.1X EAP認証とは IEEE802.1X EAP認証環境では、ポートベースでのネットワーク・アクセス制御やその後の動的VLAN割当てなど、 非常に高度なセキュリティ環境を実現します。(特にエンタープライズで無線ネットワーク環境では必須な仕組みです。) IEEE802.1Xの認証環境は、非常に高 度なセキュリティ環境を実現する一方、 システムが複雑になりがちで構築・運用 の負荷が大きくなってしまいます。 証明書発行/失効 リポジトリ (発行用データベース) その他 デジタル証明書発行局 クライアント証明書 証明機関の証明書 発行 Server A User A User B 失効リスト取得 Net’Attest EPSは、本来煩 雑で難解なシステムを容易 する事の出来る製品です。 同様の機能を提供 サーバ証明書 証明機関の証明書 発行 User A User B RADIUSサーバ 認証用ユーザデータベース その他 認証サーバ(RADIUS) 4 1-1-1 IEEE802.1X EAP認証サーバ(2) ●IEEE802.1X EAP認証サーバに求められる機能 802.1X環境では、システムに障害が発生した場合には末端ネットワーク機器が全てのポートを開放しなくなってしまう ため、業務に深刻な影響がでてしまいます。 ネットワークプリンタ 接続不可 資料の印刷不可 エッジ・スイッチ 接続不可 接続不可 接続不可 インターネット エッジ・AP 障害 認証サーバに到達不能 =全てのポートで接続拒否 IEEE802.1Xの認証サーバには、高い冗長性と万一のシステ ムトラブルに備えて、障害時の迅速な復旧が要求されます。 社内各種サーバ インターネット /WAN 不可 ネットワーク・リソース(WWW,ファイ ル共有,Mail etc)の利用不可 Net’Attest EPSは、システムの冗長化構成や システムの復旧が容易に実施できる製品です。 5 1-1-2 デジタル証明書の発行・管理 ●CA(Certificate Authority)機能 CA機能とは近年、利用用途が急速に拡大しているデジタル証明書を管理する機能です。デジタル証明書は、 従来のID・パスワードと比較して高度なユーザ認証を必要とするシステムや、通信の暗号化などに利用されています。 CA局 クライアント証明書発行 サーバ証明書発行 VPN ゲートウェ イ サーバ証明書 クライアント証明書 失効リスト確認 WEBサーバ 認証+暗号化 サーバ証明書 証明書による認証 クライアント証明書 Net’Attest EPSのCA機能は主に「IEEE802.1X EAP認証」の証明書認証(EAP-TLS)での利 用を想定しています。しかしながら外部サーバに対してサーバ証明書を発行する機能も実装 しており、また操作が容易であることから簡易プライベートCAとしても利用されています。 6 1-1-3 多彩な製品ラインナップ(1) ●Net’Attest EPSシリーズ 3モデル Net’Attest EPSでは、利用用途や利用環境の規模により大きく分けて3モデルをリリースしています。 3モデルのハードウェア性能の差異は以下の通りです。 親子構成時の“子機“。 小規模な1X環境の認証 中規模1X環境の認証 簡易認証局 親子構成時の親機 大規模1X環境の認証 簡易認証局 Net’Attest EPS-SX Net’Attest EPS-ST2 Net’Attest EPS-DX (小規模版:Small eXcellenceの意) (中規模版:STandardの意) (大規模版:DeluXの意) CPU 主記憶メモリ 補助記憶メモリ 筐体サイズ EPS-SX Intel Celeron 566MHz 256MB 256MB 128MB(Compact Flash) 幅:250mm 、高さ:39mm 、 幅:250mm、 高さ:39mm、 奥行き:177mm 奥行き:177mm EPS-ST02 Intel Celeron 1.2GHz 256MB 256MB 128MB(Compact Flash) 幅:426mm 、高さ:44.4mm 、 幅:426mm、 高さ:44.4mm、 奥行き:280mm 奥行き:280mm EPS-DX Intel Xeon 2.80GHz 512MB 36GB(Hard Disk) 幅:430mm 、高さ:43mm 、 幅:430mm、 高さ:43mm、 奥行き:609mm 奥行き:609mm 7 1-1-3 多彩な製品ラインナップ(2) ●3モデルのソフトウェア的な機能差異 Net’Attest EPSでは、前述の3モデルのハードウェア上で動作するファームウェアの機能により、 5製品に分かれます。 ライセンス 機能 MAX登録ユーザ MAX登録ユーザ((内部DB) 内部DB) MAX登録 Radiusクライアント クライアント MAX登録Radius RADIUS認証機能 認証機能 RADIUS サーバ管理機能 クライアント証明書発行 外部サーバ証明書発行 二重化構成 Radiusプロキシ Radiusプロキシ ドメイン認証連携 グループ化対応 詳細アカウンティングログ EPS-SX ドメインOP 標準 200 200 20 20 ○ ○ ○ ○ ○ ○ × × × × × × × ○ × × × × EPS-ST2 200ユーザ 2000ユーザ 200 500 ○ ○ ○ ○ ○ ○ × × × 2000 500 ○ ○ ○ ○ ○ ○ ○ ○ × EPS-DX 標準 100,000 1000 ○ ○ ○ ○ ○ ○ ○ ○ ○ EPS-SX(標準)⇒EPS-SX(ドメイン連携OP)、EPS-ST2(200ユーザ版)⇒EPS-ST2(2000ユーザ版)は、ライセンスコードの 更新によりアップグレードします。筐体の変更は必要ありません。 8 第二章 Net’Attest EPS機能詳細 Index 2-1 認証サーバの機能詳細 2-2 内部認証局の機能詳細 2-3 外部リソースの利用機能 2-4 システムの冗長性の強化機能 2-5 その他のシステム管理 9 2-1 認証サーバの機能詳細 Net’Attest EPSの認証サーバ(RADIUS)機能 Net’Attest EPSが搭載するRADIUSサーバ機能は下記のとおりです。 ① 対応する認証方式 Net’Attest EPSでは、プライベート認証局の機能を標準で搭載し、 EAP-TLS認証を初め様々な用途で利用されます。 ② ユーザデータベース(Local)の管理 Net’Attest EPSでは、クライアント側で利用するクライアント証明書の 発行機能を実装しています。 ③ 認証後のアトリビュート Net’Attest EPSでは、PKIサービス(認証や暗号化)を提供する サーバに対してサーバ証明書の発行機能を実装しています。 ④ ユーザ/NASグループ化機能 Net’Attest EPSでは、既存の認証局(パブリック/プライベート)の 証明書を利用したEAP-TLS認証機能を実装しています。 10 2-1-1 対応する認証方式(1) ●一般的なEAP認証方式に対応 Net’Attest EPSでは、以前から使用されていた「PPP-PAP/PPP-CHAP」に加え、新たに規格化された 「EAP-MD5、 EAP-TLS」各ベンダが提案している「Cisco-LEAP、EAP-TTLS、EAP-PEAP」に対応しています。 認証タイプ 特徴 PPP-PAP / PPP-CHAP リモートアクセス等での一般的なRADIUS認証で利用される認証方式。 EAP-MD5 デジタル証明書を必要としないため認証の実施が容易に可能。 有線環境での認証に使用される場合が多い。Microsoft Windows 2000 SP3 及び XP付属のサプリカントで実施が可能。 Cisco-LEAP Cisco社が提案する認証方式。 認証サーバ側にデジタル証明書を必要とせず、無線環境での利用も可能。 EAP-TTLS Funk社が提案する認証方式。 暗号化トンネル内で認証するため、セキュリティ的には以下の「EAP-PEAP」と同等。 別途有償のサプリカントソフトウェアが必要。 EAP-PEAP(Microsoft仕様) Microsoft、Cisco、RSAが提案する認証方式。 暗号化トンネル無内で認証する。Microsoft Windows 2000 SP3 及びXP付属のサ プリカントで実施が可能。 EAP-TLS クライアント証明書を使用して認証する。 デジタル証明書を使用した相互認証で、セキュリティ的に強固。Microsoft Windows 2000 SP3 及びXP付属のサプリカントで実施が可能。 認証優先順位をつける事で同一RADIUSクライアントから要求される複数の認証方式に対応しています。 この機能は「NAK」という仕組みで実現しており、RADIUSクライアントが当該機能に対応している必要があります。 11 2-1-1 証明書認証(EAP-TLS)に関して(2) ●証明書を利用したRADIUS認証 EAP-TLS認証では、接続ユーザの正当性をデジタル証明書による認証で行い、認証後ユーザ毎に返答する 属性値 (Session-Timeout、VlanIDなど)は、ローカルデータベースのユーザ情報を参照しています。 ③ユーザ証明書の 正当性確認 Net’Attest EPS ②EAP認証要求 RADIUSクライアント User1 属性1:AA2 属性2:BB2 ④データベース確認 属性3:CC2 ⑤認証結果通知 利用者端末 ①EAP認証要求 (User1) CN=User1 デフォルトプロファイルを設定する事で(外部証明機関 の証明書を利用する場合などで)EPSのローカルに ユーザ登録を行わない運用が可能になります。 上記の場合、全ユーザに同一のプロファイルが割当 てられるため、ユーザ毎のVLANの割当てなどを行う 事は出来ません。 12 2-1-2 ユーザデータベースの管理 ●ユーザデータベースの管理 Net’Attest EPSでは自身の内部で、ライセンス数に応じたユーザの管理が可能です。 ローカルでユーザを管理する場合、下表の3通りで行います。 ユーザ登録手法 手作業でユーザ登録 Net’Attest EPSのWeb管理画面より個々に登録 CSVで一括ユーザ登録 Net’Attest EPSのWeb管理画面よりCSVファイルによる 一括登録 リモート管理ツールで 一括ユーザ登録 リモート管理ツール(Windows XPで動作)を使用した CSVファイルによる一括登録 CSVファイルの一括インポートで可能な処理はユーザの「新規登録」「情報変更」「削除」です。 13 2-1-3 認証後のリプライアトリビュート ●リプライアトリビュート Net’Attest EPSはユーザ認証情報に、そのユーザに設定されている属性値と合わせて返答します。 この属性値をRADIUSクライアント側で判断しユーザ毎に様々なサービスを提供します。(VLANの割り当てなど) 標準で設定可能な属性(抜粋) Framed-IP-Adress Framed-Netmask User1 属性1:AA1 属性2:BB1 属性3:CC1 ②認証結果通知 -認証成功 -属性1=AA1 -属性2=AA2 -属性3=AA3 Framed-MTU Callbak-Number Login-Service User2 属性1:AA2 属性2:BB2 属性3:CC2 State Class など ①EAP認証要求 (user1) ベンダー定義属性(VSA)なども辞書 ファイルの追加により使用可能です。 14 2-1-4 ユーザ/NASグループ化機能 ●人と場所を意識したリプライアイテムの適用 Net’Attest EPSでは、グループ化機能によりユーザの権限とネットワークへの接続場所を組合わせた アクセス制御が可能です。 ●ユーザ情報 user1:営業部 user2:技術部 + user1 ●場所・用途情報 AP1:営業部NW SW1:技術部NW フル権限アクセス + AP1 User2 ゲスト権限アクセス SW1 EPSはユーザとRADIUSクラインとが所属するグループの組み合 わせで、返答する属性値を割り当てるのみです。 実際にアクセス制御を実施するためには、ネットワーク機器側に 制御を行う機能が必要になります。 ●リプライ属性 フル権限プロファイル ゲスト権限プロファイル ●権限の設定例 ○営業部NW -営業部=フル権限プロファイル -技術部=ゲスト権限プロファイル ○技術部NW -営業部=ゲスト権限プロファイル -技術部=フル権限プロファイル 15 2-2 内部認証局の機能詳細 Net’Attest EPSの認証局(CA)機能 Net’Attest EPSが搭載するCA機能は下記の通りです。 ① 認証局の構築・機能 Net’Attest EPSでは、プライベート認証局の機能を標準で搭載し、 EAP-TLS認証を初め様々な用途で利用されます。 ② クライアント証明書発行 Net’Attest EPSでは、クライアント側で利用するクライアント証明書の 発行機能を実装しています。 ③ サーバ証明書発行 Net’Attest EPSでは、PKIサービス(認証や暗号化)を提供する サーバに対してサーバ証明書の発行機能を実装しています。 ④ 外部証明書の利用 Net’Attest EPSでは、既存の認証局(パブリック/プライベート)の 証明書を利用したEAP-TLS認証機能を実装しています。 16 2-2-1 証明機関の構築・機能 ●CA(Certificate Authority)機能 Net’Attest EPSでは、従来は難解であった証明機関の構築をウィザード形式実施します。 証明機関の構築は10~15分で完了し、PKIの専門的な知識も必要としません。 工場出荷状態のNet’Attest EPSでは初回起動 時に初期設定ウィザードが実行されます。 証明機関の構築はウィザードの流れの中で設 定します。 証明機関の有効期限は「1年」「5年」「10年」「15 年」「20年」「25年」で設定可能です。 ユーザ証明書の有効期限は、証明機関の有効 な期限までの範囲で任意に設定可能です。 証明書失効リスト(CRL)を管理し、HTTPで公 開します。 17 2-2-2 クライアント証明書発行(1) ●クライアント証明書の発行 Net’Attest EPSでは、GUIでのクライアント証明書の発行をサポートします。 クライアント証明書の発行準備は、ローカルデータベースへユーザ登録する事で完了します。 Net’Attest EPSでユーザ証明書をは行する場合、以下の手順で発行します。 ①EPSのWeb管理画面から「ユーザ証明書の発行と失効」を実施(ユーザ毎に発行) ②EPSリモート管理ツールから一括発行(多数のユーザ証明書を一括発行) クリック 証明書列の背景が透明:⇒証明書未発行ユーザ 〃 緑色 ⇒証明書の発行済みユーザ 〃 黄色 ⇒証明書の有効期限が間もなく切れるユーザ 〃 赤色 ⇒証明書の有効期限が切れているユーザ 1ユーザ当たり2枚まで、有効なユーザ証明書 (PKCS#12形式)の発行が可能です。 ユーザ証明書の発行/失効作業はEPSの 管理者が一括して行います。 18 2-2-2 クライアント証明書発行(2) ●クライアント証明書の各種属性 Net’Attest EPSでは、操作を極力簡略化することで、クライアント証明書の管理に必要なPKI知識を軽減し 同時にシステムの運用のコストを削減します。 Net’Attest EPS 山田 太郎さん用の クライアント証明書 証明書発行 CRL配布ポイント: http://<eps_host>/certs/certs.crl 拡張キー使用法: クライアント認証 電子メール保護 IP セキュリティ IKE 中間 サブジェクト OU=NetAttest Group O =Soliton Systems L =Shinjyuku-ku S=Shinjyuku-ku Shinjyuku C=JP [email protected] CN=tyamada ●証明機関設定 サブジェクト CN=NetAttest Root CA OU=NetAttest Group O =Soliton Systems L =Shinjyuku-ku S=Shinjyuku-ku Shinjyuku C=JP ●ユーザ登録情報 姓:山田 名:太郎 Email:[email protected] 詳細情報:Net’Attest営業推進部 ユーザID:tyamada パスワード:password Session Timeout:1800 VLAN ID:vlan10 Filter ID:filter10 ユーザグループ:SalesPromotion 19 2-2-3 サーバ証明書発行 ●サーバ証明書の発行 前項のクライアント証明書以外に『サーバ証明書』の発行をサポートしています。これにより、 単なるEAP認証局としてではなく簡易証明機関としての利用も可能です。 サーバ証明書の発行を行う場合、PKCS#10 形式の証明書(発行)要求ファイルが必要です。 20 2-2-4 外部証明書の利用 ●既存の証明書を利用 既に別PKIシステムが存在する場合や、高機能な証明機関を使用する必要がある場合、 Net’Attest EPSに外部から発行したサーバ証明書を取り込み、EAP-TLS認証を実施する事が可能です。 証明書失効リストの定期取得 外部証明機関 Net’Attest EPS サーバ証明書発行要求 サーバ証明書発行 ユーザ証明書 発行要求 ユーザ証明書 サーバ証明書 CA証明書 ユーザ証明書 発行 CA証明書 [サーバ証明書発行要求作成画 面] 21 2-3 外部リソースの利用機能 Net’Attest EPSの外部リソース利用機能 Net’Attest EPSで外部データベース上のユーザ情報利用の方法は下表の通りです。 ① Windowsドメイン認証連携 Windowsドメインで管理されているアカウント情報を IEEE802.1X EAP認証に利用します。 ② 外部LDAPデータベース参照 外部に構築されたLDAPデータベース上のアカウント情報を参照して、 IEEE802.1X認証に利用します。 ③ RADIUSプロキシ 外部に構築されたRADIUSサーバに対し、 認証要求を転送します。 22 2-3-1 Windowsドメイン認証連携 ●Windowsドメインログオンのアカウントを利用 Net’Attest EPSでは、EPS自身がWindowsドメインのメンバに参加し、EAP認証受信時に Windowsドメインに認証を依頼する事が可能です。 Windows 2000 ADドメインとの連携では、 ドメインサーバはSP4以降の適用が必要です。 Windowsドメインサーバ ドメインユーザをキーにして、クライアント証明書 の発行は出来ません。 Net’Attest EPS user1 user4 user2 user5 user3 user6 ③Windowsドメインに問合せ ④認証結果通知 Windowsドメインのアカウントは、 EAP-PEAP認証時のみ参照します。 ②EAP認証要求 ①アカウント情報確認 ドメイン認証連携環境においてドメイ ンのユーザと同IDのアカウントが EPSローカルに登録されている場合、 そのアカウントに割当てられた属性 をRADIUSクライアントに通知します。 23 2-3-2 外部LDAPデータベース参照 ●外部LDAPデータベース参照 Net’Attest EPSでは、既存でLDAPデータベースを運用しているような場合において EAP認証受信時に既存LDAPサーバ上のユーザ情報を参照し、認証に利用する機能を有します。 LDAPサーバ Net’Attest EPS local1 local2 local3 user1 user4 user2 user5 user3 user6 ④「③」でユーザが見つからない場合は、 親EPSのデー タベースを検索。 ③子EPSのローカルデー タベースを検索 LDAP/LDAPS ⑤認証結果通知 EAP認証を行う場合、認証に利用するパスワー ド文字列は「平文」である必要があります。 ②EAP認証要求 外部LDAP上のユーザをキーにして、クライアン ト証明書の発行は出来ません。 ①アカウント情報確認 E内外データベースの参照順序は 1.ローカル⇒外部LDAP 2.外部LDAP⇒ローカル 3.外部LDAP のみ のいずれかで設定します。 24 2-3-3 RADIUSプロキシ ●既存RADIUSサーバとの連携 Net’Attest EPSでは、既存でRADIUSサーバを運用しているような場合において EAP認証受信時に既存RADIUSサーバに認証要求を転送する事が可能です。 ④EAP認証要求(転送) ⑤認証結果通知 RADIUS Net’Attest EPS local1 local2 local3 user1 user4 user2 user5 user3 user6 ③識別子により転送先を決定 ⑥認証結果通知 転送先RADIUSが、クライアントから要求された 認証方式に対応している必要があります。 ②EAP認証要求 ①アカウント情報確認 利用者はユーザアカウントとして 「username@識別子」と入力します。 25 2-4 システムの冗長性の強化機能 Net’Attest EPSにおける冗長化機能 Net’Attest EPSが持つ冗長化の機能、及びシステムの耐障害性を高める機能は下表の通りです。 ① 二重化 Net’Attest EPSでは同一の設定を有する2台1組とし、冗長性を高める 構成をサポートします。 ② 親子連携 Net’Attest EPSでは、複数台のEPSを有するより大規模なシステム において、親子関係による冗長構成をサポートします。 ③ バックアップ / リストア Net’Attest EPSでは、万一のシステムトラブルに備えて容易に設定 のバックアップが可能です。 26 2-4-1 二重化 ●冗長化システムの構成 IEEE802.1X環境においては、万一のサーバダウンに備えて二重化構成を強く推奨します。 Net’Attest EPSでは、この二重化の設定を容易に実施できます。 Net’Attest EPSでの二重化はマスター/ス レーブ型です。各種の設定は「マスター」 側で行い変更項目は「スレーブ」側に自動 反映されます。 マスター/スレーブ各1台、計2台構成のみ サポートします。 LDAP/LDAPS ②スレーブEPSに 変更項目が自動反映 自動同期される項目 ユーザ情報の追加/変更/削除 ユーザ証明書の発行/失効 ①マスターEPSで 設定変更 サーバ証明書の失効 グループ情報の追加/変更/削除 マスターEPS スレーブEPS NASグループ情報の追加/変更/削除 RADIUSプロファイルの追加/変更/削除 NASクライアントの追加/削除 EPSの死活確認と認証要求の問合せ先の決定 はRADIUSクライアント側で行います。 27 2-4-2 親子連携 ●複数拠点にまたがる認証環境 複数の拠点にまたがるIEEE802.1X認証環境を構築する場合、拠点間のネットワークトラブルに備えて 拠点側にも認証サーバを設置する事を推奨します。 親EPS-DX user1 user2 user3 子EPS user4 user5 user6 ④「③」でユーザが見つから な い場合は、親EPSのデー タ ベースを検索。 ④認証結果 通知 user4 user5 user6 ③子EPSのローカルデー タベースを検索 ②EAP認証要求 親になるEPSは 「Net’Attest EPS-DX」です。 ①アカウント情報確認 子になるEPSは 「Net’Attest EPS-ST2または EPS-SX」です。 前述の「外部LDAP参照」と基本的には同様です。 なおV3.2よりデータベースの自動部分同期機能が 実装予定です。 これにより、複数拠点への大規模展開が容易にな ります。 28 2-4-3 バックアップ / リストア ●日頃の備えが大切です IEEE02.1X環境ではシステムの冗長化は勿論重要ですが、万一システムが停止してしまった場合に備えて 設定のバックアップも大切になります。 バックアップ可能な範囲にはシステム設定情報/ ネットワーク設定情報/ユーザ情報/証明局の情報など、 EPSで行った設定が全て含まれています。 自動バックアップでは、設定変更のあった日時の定時に FTPサーバにバックアップファイルを自動的にアップロード します。 [Net’Attest EPS設定のバックアップメニュー] 別EPS筐体にバックアップデータをリストアする場合、 リストア筐体に付属するライセンスコードを入力する必要 があります。 [Net’Attest EPS設定のリストアメニュー] 29 2-5 その他のシステム管理 Net’Attest EPSで実装されているその他の機能 Net‘Attest EPSで可能な拡張設定項目は下表の通りです。 ① ロギング機能 Net’Attest EPSでは、認証の成否を記録する「認証ログ」や サーバ全体の情報を記録する「システムログ」などが出力されます。 ② 管理インターフェースのセキュリティ Net’Attest EPSの各種設定を行う管理画面には、不正接続を防止するための 機能が実装されています。 ③ その他の諸機能 Net’Attest EPSでは前述以外にもシステムの構築・管理・運用の面で有用 な 機能を多数実装しています。 30 2-5-1 ロギング機能 ●システムの利用状況の把握 Net’Attest EPSでは、認証の成否を記録する「認証ログ」、システムの動作を記録する「システムログ」、 RADIUSクライアントからの課金情報を記録する「アカウンティングログ」を出力します。 Net’Attest EPS Syslog 外部Syslogサーバ ログの出力先として「内部」と 「外部Syslogサーバ」を選択可能です。 EPS-SX/STでは内部に出力されるログの記録容 量は最大8000行で、全てのログはシステム再起 動時に消去されます。 31 2-5-2 管理インタフェースのセキュリティ ●管理インタフェースへのアクセス制御 Net’Attest EPSでは、全ての設定をWeb管理画面より実施します。よって管理画面への不正アクセスを 防止するための設定を推奨しています。 概要 詳細 公開インタフェース制御 Net’Attest EPSではネットワークインタフェースを2口搭載しています。 初期設定ではLAN1「認証用インタフェース」、LAN2「管理用インタフェース」のうち、盗 聴の危険性のある「認証用ネットワーク」からの管理画面の呼び出しを禁止していま す。 通信の暗号化 「認証用ネットワーク」から管理する必要がある場合、盗聴を防ぐためにSSLによる暗 号化通信を行います。 IPアドレス制限 管理端末のIPアドレスやネットワークを指定し、それ以外からの管理画面の呼び出し を禁止します。 管理アカウントの変更 管理画面へログインするためのアカウントに関して「ユーザ名」「パスワード」の変更 が可能です。 32 2-5-3 その他の諸機能 ●Net’Attest EPSが実装するその他の機能 前項までの機能意外にも、システムの管理運用に役立つ機能を多数実装しています。 これらの機能も合わせてソフトウェア製品と比較し格段に導入・管理のしやすい製品となっています。 概要 詳細 IPアドレスの払い出し DHCPサービス機能を搭載し、クライア ント端末へのIPアドレスをサポートしま す、 時刻の自動同期 NTPクライアントを搭載しNTPサーバ から自動的に現在の時刻を取得、更 新をサポートします。 自身の死活状況 SNMPエージェントを搭載し、SNMPマ ネージャからの監視をサポートします。 停電時の対応 UPS(無停電装置)サービスを搭載し、 無停電装置の使用をサポートします。 管理コマンドの実行 Web管理画面上からネットワークコマ ンド(ping,Tracerout,nslookupなど)の 実行をサポートします。 ファームウェア更新 Web管理画面上からのファームウェア の更新をサポートします。 33
© Copyright 2024 Paperzz