2.7. 接続セッティングの設定
2.7.1. 802.3 リンクセッティングの設定
802-3-ethernet.auto-negotiate802-3-ethernet.speed802-3-ethernet.duplex
- リンクネゴシエーションを無視する
- オートネゴシエーションを強制的にアクティブ化する
speedおよびduplexリンクセッティングを手動で設定する
リンクネゴシエーションを無視する
802-3-ethernet.auto-negotiate = no 802-3-ethernet.speed = 0 802-3-ethernet.duplex = NULL
重要
auto-negotiate パラメーターが no に設定されていても、speed および duplex の値が設定されていなければ、オートネゴシエーションは無効になりません。
オートネゴシエーションを強制的にアクティブ化する
802-3-ethernet.auto-negotiate = yes 802-3-ethernet.speed = 0 802-3-ethernet.duplex = NULL
リンクの speed および duplex を手動で設定する
speed および duplex のセッティングを手動で設定することができます。
speed および duplex リンクセッティングを手動で設定するには、上述のパラメーターを以下のように設定します。
802-3-ethernet.auto-negotiate = no 802-3-ethernet.speed = [speed in Mbit/s] 802-3-ethernet.duplex = [half |full]
重要
speed および duplex 両方の値を設定してください。そうしないと、NetworkManager はリンク設定を更新しません。
- nmcli ツール
- nm-connection-editor ユーティリティー
手順2.9 nmcli ツールを使用して 802.3 リンクセッティングを設定する
- eth0 デバイス用に、新規イーサネット接続を作成します。
- 希望の 802.3 リンクセッティングを設定します。詳細は、「802.3 リンクセッティングの設定」を参照してください。たとえば、
speedオプションを 100 Mbit/s に、duplexオプションを full に、それぞれ手動で設定するには、以下のコマンドを実行します。nmcli connection add con-name MyEthernet type ethernet ifname eth0 \ 802-3-ethernet.auto-negotiate no \ 802-3-ethernet.speed 100 \ 802-3-ethernet.duplex full
手順2.10 nm-connection-editor を使用して 802.3 リンクセッティングを設定する
- ターミナルで nm-connection-editor と入力します。
~]$ nm-connection-editor - 編集するイーサネット接続を選択して、編集 をクリックします。詳細は、「nm-connection-editor における共通の設定オプション」を参照してください。
- 希望のリンクネゴシエーションを選択します。
無視する: リンク設定はスキップされます (デフォルト)。自動: デバイスのリンクオートネゴシエーションを強制的にアクティブ化します。手動:SpeedおよびDuplexオプションを指定して、リンクネゴシエーションを強制的にアクティブ化することができます。

図2.17 nm-connection-editor を使用した 802.3 リンクセッティングの設定
2.7.2. 802.1X セキュリティーの設定
DHCP サーバーは認証されていないユーザーに IP アドレスをリースしないように設定されていましたが、多くの理由でこれは非現実的で安全ではないため、今ではもう推奨されません。代わりに 802.1X セキュリティーを使用して、ポートベースの認証を介してネットワークを論理的に安全にしています。
GUI を使用した接続セッティング 802.1X セキュリティーの設定
手順2.11 有線接続の場合
- 左側のメニューから 有線 ネットワークインターフェースを選択します。
- ボタンをクリックして 802.1X セキュリティーを設定する新規のネットワーク接続を追加するか、既存の接続を選択してギアのアイコンをクリックします。
- セキュリティ を選択してからボタンを オン にして設定を有効にします。
手順2.12 ワイヤレス接続の場合
- 左側のメニューから Wi-Fi ネットワークインターフェースを選択します。必要に応じてボタンを オン にして、ハードウェアのスイッチがオンになっていることをチェックします。
- 802.1X セキュリティーを設定する新規接続の接続名を選択するか、既存の接続プロファイルのギアのアイコンをクリックします。新規接続の場合、必要な認証手順を完了して接続を完了させてからギアのアイコンをクリックします。
- セキュリティ を選択します。
- ドロップダウンメニューから、、、 いずれかのセキュリティー方法を選択します。
- セキュリティ ドロップダウンメニューの選択肢がどの extensible authentication protocol (EAP) タイプに対応するかについての説明は、「トランスポートレイヤーセキュリティー (TLS) セッティングの設定」を参照してください。
nmcli ツールを使用した接続セッティング 802.1X セキュリティーの設定
ワイヤレス 接続を設定するには、以下の手順を実施します。
- 認証済みの
key-mgmt(キーマネージメント) プロトコルを設定します。このプロトコルにより、セキュアなWi-Fi接続のための鍵のメカニズムが設定されます。プロパティーの詳細については、『nm-settings(5)』 man ページを参照してください。 - 802-1x 認証セッティングを設定します。トランスポートレイヤーセキュリティー (TLS) については、「トランスポートレイヤーセキュリティー (TLS) セッティングの設定」を参照してください。適切なプロパティーに関する説明については、「TLS の設定」を参照してください。
表2.1 802-1x 認証設定
| 802-1x 認証設定 | 名前 | |
|---|---|---|
| 802-1x.identity | アイデンティティー | |
| 802-1x.ca-cert | CA 証明書 | |
| 802-1x.client-cert | ユーザー証明書 | |
| 802-1x.private-key | プライベートキー | |
| 802-1x.private-key-password | プライベートキーのパスワード |
nmcli c add type wifi ifname wlan0 con-name 'My Wifi Network' \
802-11-wireless.ssid 'My Wifi' \
802-11-wireless-security.key-mgmt wpa-eap \
802-1x.eap tls \
802-1x.identity identity@example.com \
802-1x.ca-cert /etc/pki/my-wifi/ca.crt \
802-1x.client-cert /etc/pki/my-wifi/client.crt \
802-1x.private-key /etc/pki/my-wifi/client.key \
802-1x.private-key-password s3cr3t
注記
有線 接続を設定するには、802-11-wireless.ssid および 802-11-wireless-security.key-mgmt 設定を除き、ワイヤレス 接続と同じ手順を実施します。
2.7.2.1. トランスポートレイヤーセキュリティー (TLS) セッティングの設定
認証方法を選択する
- トランスポートレイヤーセキュリティー を選択するには TLS を選択して「TLS の設定」に進みます。
- Flexible Authentication via Secure Tunneling を選択するには FAST を選択して「FAST の設定」に進みます。
- Tunneled Transport Layer Security (TTLS または EAP-TTLS とも呼ぶ) を設定するには トンネル化 TLS を選択して「トンネル化 TLS の設定」に進みます。
- Protected Extensible Authentication Protocol を設定するには 保護つき EAP (PEAP) を選択して「保護つき EAP (PEAP) の設定」に進みます。
2.7.2.2. TLS の設定
- アイデンティティー
- このサーバーの識別子を入力します。
- ユーザー証明書
- 個人用 X.509 証明書ファイルをブラウズして選択します。これは、Distinguished Encoding Rules (DER) または Privacy Enhanced Mail (PEM) でエンコードされたものです。
- CA 証明書
- X.509 認証局 証明書ファイルをブラウズして選択します。これは、Distinguished Encoding Rules (DER) または Privacy Enhanced Mail (PEM) でエンコードされたものです。
- プライベートキー
- プライベートキーをブラウズして選択します。これは、Distinguished Encoding Rules (DER)、Privacy Enhanced Mail (PEM)、または Personal Information Exchange Syntax Standard (PKCS #12) でエンコードされたものです。
- プライベートキーのパスワード
- プライベートキー フィールドのプライベートキー用のパスワードを入力します。パスワードを表示を選択すると、入力時にパスワードが表示されます。
2.7.2.3. FAST の設定
- 匿名の識別子
- このサーバーの識別子を入力します。
- PAC プロビジョニング
- チェックボックスを選択してから、、、 のいずれかを選択します。
- PAC ファイル
- クリックしてブラウズし、protected access credential (PAC) ファイルを選択します。
- 内部認証
- : Generic Token Card: Microsoft チャレンジハンドシェイク認証プロトコルバージョン 2
- ユーザー名
- 認証プロセスで使用するユーザー名を入力します。
- パスワード
- 認証プロセスで使用するパスワードを入力します。
2.7.2.4. トンネル化 TLS の設定
- 匿名の識別子
- この値は、非暗号化 ID として使用されます。
- CA 証明書
- クリックしてブラウズし、認証局 (CA) の証明書を選択します。
- 内部認証
- : パスワード認証プロトコル: チャレンジ ハンドシェイク認証プロトコル: Microsoft チャレンジハンドシェイク認証プロトコルバージョン 2: チャレンジ ハンドシェイク認証プロトコル
- ユーザー名
- 認証プロセスで使用するユーザー名を入力します。
- パスワード
- 認証プロセスで使用するパスワードを入力します。
2.7.2.5. 保護つき EAP (PEAP) の設定
- 匿名の識別子
- この値は、非暗号化 ID として使用されます。
- CA 証明書
- クリックしてブラウズし、認証局 (CA) の証明書を選択します。
- PEAP バージョン
- 使用する、保護された EAP のバージョン。Automatic、0、1 のいずれか。
- 内部認証
- : Microsoft チャレンジハンドシェイク認証プロトコルバージョン 2: メッセージダイジェスト 5、暗号化ハッシュ関数。: Generic Token Card
- ユーザー名
- 認証プロセスで使用するユーザー名を入力します。
- パスワード
- 認証プロセスで使用するパスワードを入力します。
2.7.3. Wi-Fi セキュリティーの設定
- セキュリティ
- : Wi-Fi 接続を暗号化しません。: IEEE 802.11 標準からの Wired Equivalent Privacy (WEP)。単一の事前共有キー (PSK) を使用。: パスフレーズの MD5 ハッシュを使用して WEP キーを引き出します。: Cisco Systems の Lightweight Extensible Authentication Protocol。: WEP キーが動的に変更されます。「トランスポートレイヤーセキュリティー (TLS) セッティングの設定」で使用します。: IEEE 802.11i 標準からの Wi-Fi Protected Access (WPA)。WEP に代わるもの。802.11i-2004 標準からの Wi-Fi Protected Access II (WPA2)。パーソナルモードは、事前共有キー (WPA-PSK) を使用。: RADUIS 認証サーバーで使用する WPA で、IEEE 802.1X ネットワークアクセス制御を提供します。「トランスポートレイヤーセキュリティー (TLS) セッティングの設定」で使用します。
- パスワード
- 認証プロセスで使用するパスワードを入力します。
2.7.4. wpa_supplicant および NetworkManager による MACsec の使用
Media Access Control Security (MACsec または IEEE 802.1AE) は、LAN にある全トラフィックを GCM-AES-128 アルゴリズムで暗号化および認証します。MACsec は、IP だけでなく、アドレス解決プロトコル (ARP)、近隣検索 (ND)、または DHCP も保護することができます。IPsec はネットワーク層 (レイヤー 3) で機能し、SSL または TLS はトランスポート層 (レイヤー 4) で機能しますが、MACsec はデータリンク層 (レイヤー 2) で機能します。MACsec を他のネットワーキング層のセキュリティープロトコルと組み合わせて、それらの標準が提供する異なるセキュリティー機能を活用してください。
MACsec を有効にするには、以下の手順を実施します。
- CAK/CKN ペアを作成します。以下のコマンドにより、16 バイトのキーが 16 進数表記で生成されます。
~]$
dd if=/dev/urandom count=16 bs=1 2> /dev/null | hexdump -e '1/2 "%02x"' wpa_supplicant.conf設定ファイルを作成し、以下の行を追加します。ctrl_interface=/var/run/wpa_supplicant eapol_version=3 ap_scan=0 fast_reauth=1 network={ key_mgmt=NONE eapol_flags=0 macsec_policy=1 mka_cak=0011... # 16 bytes hexadecimal mka_ckn=2233... # 32 bytes hexadecimal }前の手順で作成した値を使用して、wpa_supplicant.conf設定ファイルのmka_cakおよびmka_ckn行を完成させます。詳細は、wpa_supplicant.conf(5)man ページを参照してください。- eth0 を使ってネットワークに接続している場合は、以下のコマンドを使用して wpa_supplicant を開始します。
~]#
wpa_supplicant -i eth0 -Dmacsec_linux -c wpa_supplicant.conf
wpa_supplicant.conf ファイルを作成して編集するのではなく、nmcli コマンドを使用して前の手順と同じように wpa_supplicant を設定することを推奨します。以下の例は、すでに 16 バイトの 16 進数 CAK ($MKA_CAK) および 32 バイトの 16進数 CKN ($MKA_CKN) が作成されていることを前提としています。
~]# nmcli connection add type macsec \
con-name test-macsec+ ifname macsec0 \
connection.autoconnect no \
macsec.parent eth0 macsec.mode psk \
macsec.mka-cak $MKA_CAK \
macsec.mka-cak-flags 0 \
macsec.mka-ckn $MKA_CKN
~]# nmcli connection up test-macsec+MACsec ネットワークのアーキテクチャー、ユースケースのシナリオ、設定例に関する詳しい情報は、「MACsec: a different solution to encrypt network traffic」の記事を参照してください。
2.7.5. PPP (ポイントツーポイント) セッティングの設定
認証方法
- MPPE (ポイントツーポイント暗号化) を使用
- Microsoft のポイントツーポイント暗号化プロトコル (『RFC 3078』)。
- BSD データ圧縮を許可する
- PPP BSD 圧縮プロトコル (『RFC 1977』)。
- Deflate データ圧縮を許可する
- PPP Deflate プロトコル (『RFC 1979』)。
- TCP ヘッダー圧縮を使用
- 低スピードシリアルリンク用に TCP/IP ヘッダーを圧縮します (『RFC 1144』)。
- PPP echo のパケットを送信
- ループバックテスト用の LCP Echo 要求および Echo 応答コード (『RFC 1661』)。
注記
2.7.6. IPv4 セッティングの設定
IP アドレス、ルートおよび DNS 情報を入力することができます。IPv4 のセッティング タブは、次に挙げる接続の種類のいずれかを作成して修正する際に利用可能になります。有線、ワイヤレス、モバイルブロードバンド、VPN、DSL。IPv6 アドレスを設定する必要がある場合は、「IPv6 セッティングの設定」を参照してください。静的ルートを設定する必要がある場合は、 ボタンをクリックして「ルートの設定」に進みます。
DHCP を使用して DHCP サーバーから動的 IP アドレスを取得する場合は、方法 を に設定するだけです。
方式の設定
接続の種類別で利用可能な IPv4 方式
IPv4 接続方式のいずれかを選択できます。関連のある接続の種類に応じてすべての方式がここに一覧表示されています。
- 方式
- : 接続しているネットワークが
IPアドレスの割り当てにDHCPサーバーを使用する場合は、このオプションを選択します。DHCP クライアント ID フィールドの記入は必要ありません。: 接続しているネットワークがIPアドレスの割り当てにDHCPサーバーを使用しているが、DNSサーバーを手動で割り当てたい場合は、このオプションを選択します。: 接続しているネットワークにDHCPサーバーがなく、IPアドレスを手動で割り当てたくない場合に、このオプションを選択します。『RFC 3927』に従って、接頭辞169.254/16の付いたランダムなアドレスが割り当てられます。: 設定中のインターフェースがインターネットまたは WAN 接続の共有用である場合は、このオプションを選択します。インターフェースには10.42.x.1/24の範囲内のアドレスが割り当てられ、DHCPおよびDNSサーバーが起動し、ネットワークアドレス変換 (NAT) でシステム上のデフォルトのネットワーク接続にインターフェースが接続されます。:IPv4はこの接続で無効になります。 - 有線、ワイヤレス、DSL 接続の方式
- :
IPアドレスを手動で割り当てたい場合は、このオプションを選択します。 - モバイルブロードバンド接続の方式
- : 接続しているネットワークが
IPアドレスとDNSサーバーを自動で割り当てる場合は、このオプションを選択します。: 接続しているネットワークがIPアドレスとDNSサーバーを自動で割り当てるものの、DNSサーバーを手動で割り当てたい場合は、このオプションを選択します。 - VPN 接続の方式
- : 接続しているネットワークが
IPアドレスとDNSサーバーを自動で割り当てる場合は、このオプションを選択します。: 接続しているネットワークがIPアドレスとDNSサーバーを自動で割り当てるものの、DNSサーバーを手動で割り当てたい場合は、このオプションを選択します。 - DSL 接続の方式
- : 接続しているネットワークが
IPアドレスとDNSサーバーを自動で割り当てる場合は、このオプションを選択します。: 接続しているネットワークがIPアドレスとDNSサーバーを自動で割り当てるものの、DNSサーバーを手動で割り当てたい場合は、このオプションを選択します。
2.7.7. IPv6 セッティングの設定
- 方式
- : この接続の
IPv6セッティングを無視したい場合は、このオプションを選択します。: SLAAC を使って、ハードウェアのアドレスおよび ルーターアドバタイズ (RA) に基づいて自動のステートレス設定を作成する場合は、このオプションを選択します。: 接続中のネットワークが ルーターアドバタイズ (RA) を使用して自動のステートレス設定を作成するものの、DNSサーバーを手動で割り当てたい場合は、このオプションを選択します。: RAを使用しないで、DHCPv6からの情報を直接要求してステートフルな設定を作成する場合は、このオプションを選択します。:IPアドレスを手動で割り当てたい場合は、このオプションを選択します。: 接続しているネットワークにDHCPサーバーがなく、IPアドレスを手動で割り当てたくない場合に、このオプションを選択します。『RFC 4862』に従って、接頭辞FE80::0の付いたランダムなアドレスが割り当てられます。 - アドレス
- : コンマ区切りの
DNSサーバーのリストを入力します。: コンマで区切られたドメインコントローラーのリストを入力します。
2.7.8. ルートの設定
DHCP で設定される際には通常、アップストリームネットワークやインターネットにつながるゲートウェイのアドレスが割り当てられます。このゲートウェイは、システムに既知の別のすぐれたルートがない場合 (またルーティングテーブルにない場合) に使用するゲートウェイなので、通常これはデフォルトゲートウェイと呼ばれます。ネットワーク管理者は、ネットワークの最初もしくは最後のホスト IP アドレスをゲートウェイアドレスとして使用する場合が多くあります。たとえば、192.168.10.1 や 192.168.10.254 などです。ネットワーク自体を表すアドレスと混同しないようにしてください。この例では、192.168.10.0 であったり、サブネットのブロードキャストアドレスとなる 192.168.10.255 がこれに当たります。
静的ルートの設定
- ルート
- : リモートネットワーク、サブネット、またはホストの
IPアドレスを入力します。: 上記で入力したIPアドレスのネットマスクまたプレフィックス長。: 上記で入力したリモートネットワーク、サブネット、またはホストにつながるゲートウェイのIPアドレスです。: このルートに与える優先値であるネットワークコスト。高い値よりも低い値の方が望ましい。 - 自動が オン になっている場合は、
RAまたはDHCPからのルートが使用されますが、追加の静的ルートを追加することもできます。これが オフ の場合は、ユーザーが定義した静的ルートのみが使用されます。 - この接続はネットワーク上のリソースのためだけに使用
- このチェックボックスを選択すると、この接続がデフォルトルートになりません。よくある例は、ヘッドオフィスへの接続が VPN トンネルや専用線で、インターネット向けトラフィックにこの接続を使用したくない場合です。このオプションを選択すると、この接続で自動的に学習されたルートを使用することが明確なトラフィックか、手動で入力されたトラフィックのみがこの接続を経由します。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.