この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Cisco Lightweight アクセス ポイントは、IETF 標準 Control and Provisioning of Wireless Access Points Protocol(CAPWAP)を使用してネットワーク上のコントローラおよび他の Lightweight アクセス ポイントと通信します。
CAPWAP は LWAPP に基づく標準の互換プロトコルであり、コントローラによる無線アクセス ポイントの集合の管理を可能にします。 CAPWAP は、次の理由でコントローラに実装されます。
LWAPP を使用可能なアクセス ポイントは CAPWAP コントローラを検出して join することができ、CAPWAP コントローラへの変換はシームレスです。 たとえば、CAPWAP 使用時のコントローラ ディスカバリ プロセスおよびファームウェア ダウンロード プロセスは、LWAPP 使用時のものと同じです。 例外として、レイヤ 2 の展開は CAPWAP ではサポートされません。
CAPWAP コントローラおよび LWAPP コントローラは、同じネットワークで展開が可能です。 CAPWAP を使用可能なソフトウェアでは、アクセス ポイントは CAPWAP を実行するコントローラでも LWAPP を実行するコントローラでも join できます。 Cisco Aironet 1260 および 3500 シリーズ アクセス ポイントは唯一の例外であり、CAPWAP のみをサポートし、CAPWAP を実行するコントローラにのみ join します。 たとえば、1130 シリーズ アクセス ポイントは CAPWAP を実行するコントローラにも LWAPP を実行するコントローラにも join できますが、1140 シリーズ アクセス ポイントは CAPWAP を実行するコントローラにのみ join できます。
Cisco 5500 シリーズ コントローラにより、データグラム トランスポート層セキュリティ(DTLS)を使用してアクセス ポイントとコントローラの間で送信される CAPWAP コントロール パケット(および、オプションとして CAPWAP データ パケット)の暗号化が可能です。 DTLS は、標準化過程にある TLS に基づくインターネット技術特別調査委員会(IETF)プロトコルです。 CAPWAP コントロール パケットとはコントローラとアクセス ポイントの間で交換される管理パケットであり、CAPWAP データ パケットは転送された無線フレームをカプセル化します。 CAPWAP コントロールおよびデータ パケットはそれぞれ異なる UDP ポートである 5246(コントロール)および 5247(データ)で送信されます。 アクセス ポイントが DTLS データ暗号化をサポートしない場合、DTLS はコントロール プレーンにのみ有効となり、データ プレーンの DTLS セッションは確立されません。
ステップ 1 |
アップグレード操作は、最初の試みで失敗し、警告はライセンス付きの DTLS イメージへのアップグレードを行うと元に戻せないことを示します。
|
||
ステップ 2 | 次のアップデートでは、ライセンスが適用され、イメージが正常に更新します。 |
Cisco 5500 シリーズ コントローラに基本ライセンスがインストールされていることを確認します。 ライセンスがインストールされると、アクセス ポイントのデータ暗号化を有効化できます。 ライセンスの取得およびインストール方法の詳細については、「Configuration Controller Settings」の項を参照してください。
(注) |
DTLS ライセンスのないイメージでは、 config または show コマンドは使用できません。 |
コントローラの CLI を使用してコントローラ上のアクセス ポイントの DTLS データ暗号化を有効にする手順は、次のとおりです。
ステップ 1 |
次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントのデータ暗号化を有効または無効にします。 config ap link-encryption { enable | disable} { all | Cisco_AP}
|
||
ステップ 2 | アクセス ポイントおよび接続しているクライアントの切断を確認するよう求めるプロンプトが表示されたら、 Y と入力します。 | ||
ステップ 3 | save config コマンドを入力して、設定を保存します。 | ||
ステップ 4 |
次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの暗号化状態を表示します。 show ap link-encryption { all | Cisco_AP} このコマンドにより、整合性チェックのエラー数を追跡する認証エラー、およびアクセス ポイントが同じパケットを受信する回数を追跡する再送エラーも表示されます。 |
||
ステップ 5 |
すべてのアクティブな DTLS 接続の概要を表示するには、次のコマンドを入力します。
|
コントローラ上の CAPWAP パスの最大伝送単位(MTU)を表示するには、次のコマンドを入力します。
show ap config general Cisco_AP
MTU は、送信されるパケットの最大サイズ(バイト)を指定します。
Cisco AP Identifier.............................. 9 Cisco AP Name.................................... Maria-1250 Country code..................................... US - United States Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A AP Country code.................................. US - United States AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A Switch Port Number .............................. 1 MAC Address...................................... 00:1f:ca:bd:bc:7c IP Address Configuration......................... DHCP IP Address....................................... 1.100.163.193 IP NetMask....................................... 255.255.255.0 CAPWAP Path MTU.................................. 1485
次のコマンドを使用して、CAPWAP デバッグ情報を取得します。
CAPWAP 環境では、Lightweight アクセス ポイントは CAPWAP ディスカバリ メカニズムを使用してコントローラを検知してから、コントローラに CAPWAP join request を送信します。 これに対し、コントローラはアクセス ポイントに CAPWAP join response を返し、アクセス ポイントはコントローラに join できるようになります。 アクセス ポイントがコントローラに join すると、コントローラによってアクセス ポイントの構成、ファームウェア、制御トランザクション、およびデータ トランザクションが管理されます。
ステップ 1 | 次の手順で、新しいコントローラをマスター コントローラとして設定します。 |
ステップ 2 | (任意)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。 |
ステップ 3 | アクセス ポイントを再起動します。 |
ステップ 4 | すべてのアクセス ポイントが新しいコントローラに join した後で、そのコントローラがマスター コントローラとして機能しないように設定するには、[Master Controller Configuration] ページで [Master Controller Mode] チェックボックスをオフにします。 |
ステップ 1 | 次のコマンドを入力して、新しいコントローラをマスター コントローラとして設定します。 config network master-base enable |
ステップ 2 | (任意)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。 |
ステップ 3 | アクセス ポイントを再起動します。 |
ステップ 4 | 次のコマンドを入力して、すべてのアクセス ポイントが新しいコントローラに join した後で、そのコントローラがマスター コントローラとして機能しないように設定します。 |
[All APs] ページのアクセス ポイントのリストで、特定のアクセス ポイントを検索できます。 検索を実行するには、特定の基準(MAC アドレス、ステータス、アクセス ポイント モード、および証明書タイプなど)を満たすアクセス ポイントのみを表示するフィルタを作成します。 この機能は、アクセス ポイントのリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。
ステップ 1 |
[Monitor]
> [Access Point Summary]
> [All APs]
> [Details]
の順に選択して、[All APs] ページを開きます。 このページには、コントローラに join しているすべてのアクセス ポイントが表示されます。 アクセス ポイントそれぞれについて、名前、MAC アドレス、稼働時間、ステータス、動作モード、証明書、OfficeExtend アクセス ポイント ステータス、およびアクセス ポイント サブモードを確認できます。 ページの右上部には、アクセス ポイントの合計数が表示されます。 アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページにアクセスできます。 各ページには最大 20 台のアクセス ポイントを表示できます。 |
||||||||||||||||
ステップ 2 | [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。 | ||||||||||||||||
ステップ 3 |
次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントを表示する際に使用する基準を指定します。
|
||||||||||||||||
ステップ 4 |
[Apply] をクリックします。
|
ステップ 1 | [Monitor] > [Summary] > [All APs] の順に選択します。 [All APs > Details] ページが表示されます。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 2 |
[Interfaces]
タブをクリックします。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 3 | 使用可能なインターフェイス名をクリックします。 [Interface Details] ページが表示されます。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 4 |
[Interface Details] ページには、次のパラメータの詳細が表示されます。
|
[802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページの無線のリストで、特定のアクセス ポイント無線を検索できます。 アクセス ポイント無線を表示するときは、メニュー バーの [Monitor] タブから、またはアクセス ポイント無線を設定するときはメニュー バーの [Wireless] タブからこれらのページにアクセスできます。 特定のアクセス ポイント無線を検索するには、特定の基準(無線 MAC アドレス、アクセス ポイント名、CleanAir ステータスなど)を満たす無線だけを表示するためのフィルタを作成します。 この機能は、アクセス ポイント無線のリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。
ステップ 1 |
次のいずれかを実行します。
|
||
ステップ 2 | [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。 | ||
ステップ 3 |
次のチェックボックスのいずれかをオンにして、アクセス ポイント無線を表示する際に使用する基準を指定します。
|
||
ステップ 4 |
[Find]
をクリックして、変更を適用します。 検索基準に一致するアクセス ポイント無線のみが [802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページに表示され、ページ上部の [Current Filter] パラメータには、リストを生成するのに使用したフィルタが表示されます(たとえば、MAC Address:00:1e:f7:75:0a:a0 または AP Name:pmsk-ap)。
|
Cisco IOS アクセス ポイントには、工場出荷時にデフォルトのイネーブル パスワード Cisco が設定されています。 ユーザはこのパスワードを使用して、非特権モードにログインし、 show および debug コマンドを実行することができますが、これはセキュリティに対する脅威となります。 不正アクセスを防止し、ユーザがアクセス ポイントのコンソール ポートからコンフィギュレーション コマンドを実行できるようにするには、デフォルトのイネーブル パスワードを変更する必要があります。
ステップ 1 | の順に選択して、[Global Configuration]ページを開きます。 |
ステップ 2 | [Username] テキスト ボックスに、そのコントローラに join するすべてのアクセス ポイントが継承するユーザ名を入力します。 |
ステップ 3 |
[Password] テキスト ボックスに、そのコントローラに join するすべてのアクセス ポイントが継承するパスワードを入力します。 現在コントローラに join している、また、今後 join するアクセス ポイントを含む、すべてのアクセス ポイントがコントローラに join するときに継承するグローバル ユーザ名、パスワード、およびイネーブル パスワードを設定することができます。 このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。 次に、パスワードに適用される要件を示します。 |
ステップ 4 | [Enable Password] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるイネーブル パスワードを入力します。 |
ステップ 5 | [Apply] をクリックして、グローバル ユーザ名、パスワード、およびイネーブル パスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。 |
ステップ 6 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 7 |
(オプション)次の手順で、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てます。
|
ステップ 1 | 次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル ユーザ名、パスワード、およびイネーブル パスワードを設定します。 config ap mgmtuser add username user password password enablesecret enable_password all | ||||
ステップ 2 |
(オプション)次のコマンドを入力して、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てます。
config ap mgmtuser add username
user
password
password
enablesecret
enable_password
Cisco_AP このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。
|
||||
ステップ 3 | save config コマンドを入力して、変更を保存します。 | ||||
ステップ 4 |
次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバル資格情報が設定されていることを確認します。 Number of APs.................................... 1 Global AP User Name.............................. globalap AP Name Slots AP Model Ethernet MAC Location Port Country -------- ------ ------------------- ---------------- ---------------- ---- ------- FlexConnect 2 AIR-AP1131AG-N-K9 00:13:80:60:48:3e default location 1 US
特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。 |
||||
ステップ 5 |
次のコマンドを入力して、特定のアクセス ポイントのグローバル資格情報の設定を表示します。
show ap config general
Cisco_AP
Cisco AP Identifier.............................. 0 Cisco AP Name.................................. FlexConnect ... AP User Mode..................................... AUTOMATIC AP User Name..................................... globalap
|
Lightweight アクセス ポイントとシスコのスイッチの間で 802.1X 認証を設定できます。 アクセス ポイントは 802.1X サプリカントとして動作し、EAP-FAST と匿名 PAC プロビジョニングを使用してスイッチにより認証されます。
ステップ 1 |
アクセス ポイントが新しい場合は、次を実行します。
|
ステップ 2 | 5.1、5.2、6.0、または 7.0 イメージをコントローラにインストールし、コントローラをリブートします。 |
ステップ 3 | すべてのアクセス ポイントによるコントローラへの join を許可します。 |
ステップ 4 | コントローラ上で認証を設定します。 コントローラの認証の設定に関する情報については、「Configuring Authentication for Access Points(GUI)」の項、または「Configuring Authentication for Access Points(CLI)」の項を参照してください。 |
ステップ 5 | スイッチを設定して認証を許可します。 スイッチの認証の設定については、「Configuring the Switch for Authentication」の項を参照してください。 |
ステップ 1 | の順に選択して、[Global Configuration]ページを開きます。 | ||
ステップ 2 | [802.1x Supplicant Credentials] で、[802.1x Authentication] チェックボックスをオンにします。 | ||
ステップ 3 | [Username] テキスト ボックスに、そのコントローラに join するすべてのアクセス ポイントが継承するユーザ名を入力します。 | ||
ステップ 4 |
[Password] ボックスと [Confirm Password] ボックスに、コントローラに join するすべてのアクセス ポイントによって継承されるパスワードを入力します。
|
||
ステップ 5 | [Apply] をクリックして、グローバル認証ユーザ名およびパスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。 | ||
ステップ 6 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 7 |
必要に応じて、次の手順に従って、グローバル認証設定を無効にし、独自のユーザ名およびパスワードを特定のアクセス ポイントに割り当てることができます。
|
ステップ 1 |
次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル認証のユーザ名とパスワードを設定します。
config ap dot1xuser add username
user
password
password
all
|
||||
ステップ 2 |
(オプション)グローバル認証設定を無効にし、独自のユーザ名およびパスワードを特定のアクセス ポイントに割り当てることができます。 そのためには、次のコマンドを入力します。
config ap dot1xuser add username
user
password
password
Cisco_AP
このコマンドに入力した認証設定は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。
|
||||
ステップ 3 | save config コマンドを入力して、変更を保存します。 | ||||
ステップ 4 |
(オプション)次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントに対して 802.1X 認証を無効にします。 config ap dot1xuser disable { all | Cisco_AP}
|
||||
ステップ 5 |
次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントの認証設定を表示します。 Number of APs.................................... 1 Global AP User Name.............................. globalap Global AP Dot1x User Name........................ globalDot1x
特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。 |
||||
ステップ 6 |
次のコマンドを入力して、特定のアクセス ポイントの認証設定を表示します。 show ap config general Cisco_AP
Cisco AP Identifier.............................. 0 Cisco AP Name.................................. FlexConnect ... AP Dot1x User Mode............................... AUTOMATIC AP Dot1x User Name............................... globalDot1x ...
|
スイッチ ポートで 802.1X 認証を有効にするには、スイッチ CLI で次のコマンドを入力します。
コントローラ ソフトウェア 7.0.116.0 以降のリリースでは、組み込みアクセス ポイント AP802 および AP801 をサポートしています。これらは、Cisco 880 シリーズ サービス統合型ルータ(ISR)の統合されたアクセス ポイントです。 このアクセス ポイントはルータの Cisco IOS イメージとは別の Cisco IOS ソフトウェア イメージを使用します。 これらのアクセス ポイントは、ローカルに設定および管理される自律アクセス ポイントとして動作することも、CAPWAP または LWAPP プロトコルを使用する、中央管理型のアクセス ポイントとして動作することもできます。 AP801 および AP802 アクセス ポイントは、自律 Cisco IOS リリースと、統合モードのリカバリ イメージの両方にプリロードされます。
ip dhcp pool embedded-ap-pool network 60.0.0.0 255.255.255.0 dns-server 171.70.168.183 default-router 60.0.0.1 option 43 hex f104.0a0a.0a0f /* single WLC IP address(10.10.10.15) in hex format */
アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、1260、および 1300 シリーズの Autonomous アクセス ポイントを Lightweight モードに変換できます。 これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。
自律アクセス ポイントの Lightweight モードへの変換の手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。 このマニュアルは、次の URL から入手できます。
http://www.cisco.com/en/US/docs/wireless/access_point/conversion/lwapp/upgrade/guide/lwapnote.html
アップグレード ツールで Autonomous アクセス ポイントを Lightweight モードに変換した後、Autonomous モードをサポートする Cisco IOS Release(Cisco IOS Release 12.3(7)JA 以前のリリース)をロードして、そのアクセス ポイントを Lightweight 装置から Autonomous 装置に戻すことができます。 アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS Release をロードできます。 アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS Release をロードできます。 いずれの方法でも、ロードする Cisco IOS Release を含む TFTP サーバにアクセス ポイントがアクセスできる必要があります。
ステップ 1 | アクセス ポイントがアソシエートしているコントローラで CLI にログインします。 |
ステップ 2 |
次のコマンドを入力して、lightweight モードから復帰します。 config ap tftp-downgrade tftp-server-ip-address filename access-point-name |
ステップ 3 | アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。 |
ステップ 1 | TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します。 | ||
ステップ 2 | PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、 c1200-k9w7-tar.123-7.JA.tar など)があり、TFTP サーバがアクティブ化されていることを確認します。 | ||
ステップ 3 | 1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。 | ||
ステップ 4 | Category 5(CAT 5; カテゴリ 5)のイーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。 | ||
ステップ 5 | アクセス ポイントの電源を切ります。 | ||
ステップ 6 |
MODE
ボタンを押しながら、アクセス ポイントに電源を再接続します。
|
||
ステップ 7 | MODE ボタンを押し続けて、ステータス LED が赤色に変わったら(約 20 ~ 30 秒かかります)、MODE ボタンを放します。 | ||
ステップ 8 | アクセス ポイントがリブートしてすべての LED が緑色に変わった後、ステータス LED が緑色に点滅するまで待ちます。 | ||
ステップ 9 | アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。 |
5.2 よりも前のコントローラ ソフトウェア リリースでは、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに認可情報が送信されるかのいずれかとなります(アクセス ポイントに製造元がインストールした証明書(MIC)がある場合)。 コントローラ ソフトウェア リリース 5.2 以降では、コントローラを設定してローカルで有効な証明書(LSC)を使用できます。
無線アクセス ポイントのコントロールおよびプロビジョニング(CAPWAP)プロトコルは、アクセス ポイントおよびコントローラの両方で X.509 証明書を必要とするセキュアなキーを配布することにより、アクセス ポイントとコントローラの間の制御通信を保護します。 CAPWAP は、X.509 証明書のプロビジョニングに依存します。 2005 年 7 月 18 日よりも前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。 コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。 これは、許容できるセキュアな動作です。
物理コントローラによって使用される、製造元がインストールした証明書(MIC)の代わりに SSC 証明書を使用する仮想コントローラ。 コントローラを AP が仮想コントローラの SSC を検証するように設定できます。 AP が SSC を検証する場合、AP は仮想コントローラ ハッシュ キーがフラッシュに保存されるハッシュ キーと一致するかどうかを確認します。 一致が見つかった場合、AP はコントローラに関連付けます。 一致がない場合、検証は失敗し、AP はコントローラから切断され、ディスカバリ プロセスを再起動します。 デフォルトでは、ハッシュ検証はイネーブルです。 AP は仮想コントローラに関連付ける前に、フラッシュの仮想コントローラのハッシュ キーが必要です。 SSC のハッシュ検証をディセーブルにすると、AP はハッシュ検証をバイパスし、Run 状態に直接移動します。 APS は物理コントローラに関連付けることが可能で、ハッシュ キーをダウンロードし、次に仮想コントローラに関連付けます。 AP が物理コントローラに関連付けられ、ハッシュ検証が無効にされている場合、AP はハッシュ検証なしで任意の仮想コントローラに関連付けます。 仮想コントローラのハッシュ キーをモビリティ グループ メンバに設定することができます。 このハッシュキーは、AP がコントローラのハッシュ キーを検証できるように、AP にプッシュされます。
ステップ 1 |
の順に選択して、[Self Significant Certificates(SSC)] ページを開きます。 SSC のデバイス認証の詳細が表示されます。 |
ステップ 2 | ハッシュ キー検証をイネーブルにするには、[Enable SSC Hash Validation] チェックボックスを選択します。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 1 |
SSC のハッシュ検証を設定するには、次のコマンドを入力します。 config certificate ssc hash validation {enable | disable} |
ステップ 2 |
ハッシュ キーの詳細を表示するには、次のコマンドを入力します。 show certificate ssc |
RADIUS サーバによって、MIC を使用してアクセス ポイントを認可するようにコントローラを設定できます。 コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。 たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを認可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。
(注) |
アクセス ポイントの MAC アドレスでは、パスワードが強力ではないことは問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの認可の前に、MIC を使用してアクセス ポイントが認証されるためです。 MIC の使用により、強力に認証されます。 |
(注) |
MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。 |
独自の公開鍵インフラストラクチャ(PKI)でセキュリティを向上させ、認証局(CA)を管理し、生成された証明書上の方針、制限、および使用方法を定義する場合、LSC を使用できます。
LSC CA 証明書は、アクセス ポイントおよびコントローラにインストールされています。 アクセス ポイント上のデバイス証明書はプロビジョニングが必要です。 アクセス ポイントは、コントローラに certRequest を送信して署名された X.509 証明書を取得します。 コントローラは CA プロキシとして動作し、このアクセス ポイントのために CA が署名した certRequest を受信します。
(注) |
CA サーバが手動モードにあり、保留中の登録である LSC SCEP テーブルに AP エントリがある場合、コントローラは保留中の応答を返すように、CA サーバを待ちます。 CA サーバからの応答がない場合、コントローラは応答の取得を 3 回まで試みます。その後、フォールバック モードに入り、AP プロビジョニングはタイムアウトとなり、AP はリブートして、MIC を提示します。 |
ステップ 1 |
[Security]
> [Certificate]
> [LSC]
を選択して、[Local Significant Certificates (LSC)]([General])ページを開きます。 |
||||
ステップ 2 | [Enable LSC on Controller] チェックボックスをオンにして、システムの LSC を有効にします。 | ||||
ステップ 3 | [CA Server URL] テキスト ボックスで、CA サーバへの URL を入力します。 ドメイン名を入力することも IP アドレスを入力することもできます。 | ||||
ステップ 4 | [Params] テキスト ボックスに、デバイス証明書のパラメータを入力します。 キーのサイズは 384 ~ 2048(ビット)の範囲であり、デフォルト値は 2048 です。 | ||||
ステップ 5 | [Apply] をクリックして、変更を確定します。 | ||||
ステップ 6 | コントローラの CA 証明書データベースに CA 証明書を追加するには、証明書タイプの青いドロップダウンの矢印の上にカーソルを置いて、[Add] を選択します。 | ||||
ステップ 7 | [AP Provisioning] タブを選択して、[Local Significant Certificates (LSC)]([AP Provisioning])ページを開きます。 | ||||
ステップ 8 | [Enable] チェックボックスをオンにして [Update] をクリックし、アクセス ポイントに LSC をプロビジョニングします。 | ||||
ステップ 9 | アクセス ポイントがリブートされることを示すメッセージが表示されたら、[OK] をクリックします。 | ||||
ステップ 10 |
[Number of Attempts to LSC] テキスト ボックスに、アクセス ポイントが、証明書をデフォルト(MIC または SSC)に戻す前に、LSC を使用してコントローラに join を試みる回数を入力します。 範囲は 0 ~ 255(両端の値を含む)で、デフォルト値は 3 です。
|
||||
ステップ 11 |
[AP Ethernet MAC Addresses] テキスト ボックスにアクセス ポイントの MAC アドレスを入力し、[Add]
をクリックしてアクセス ポイントをプロビジョン リストに追加します。
|
||||
ステップ 12 | [Apply] をクリックして、変更を確定します。 | ||||
ステップ 13 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、システム上で LSC を有効にします。 | ||||
ステップ 2 |
次のコマンドを入力して、URL を CA サーバに設定します。 config certificate lsc ca-server http://url:port/path ここで、 url にはドメイン名を入力することも IP アドレスを入力することもできます。
|
||||
ステップ 3 | 次のコマンドを入力して、LSC CA 証明書をコントローラの CA 証明書データベースに追加します。 | ||||
ステップ 4 |
次のコマンドを入力して、デバイス証明書のパラメータを設定します。 config certificate lsc subject-params country state city orgn dept e-mail
|
||||
ステップ 5 | 次のコマンドを入力して、キー サイズを設定します。 | ||||
ステップ 6 |
次のコマンドを入力して、アクセス ポイントをプロビジョン リストに追加します。 config certificate lsc ap-provision auth-list add AP_mac_addr
|
||||
ステップ 7 |
次のコマンドを入力して、アクセス ポイントがデフォルトの証明書(MIC または SSC)に復帰する前に、LSC を使用してコントローラに join を試みる回数を設定します。 config certificate lsc ap-provision revert-cert retries ここで、 retries の値は 0 ~ 255、デフォルト値は 3 です。
|
||||
ステップ 8 | 次のコマンドを入力して、アクセス ポイントの LSC をプロビジョニングします。 | ||||
ステップ 9 |
次のコマンドを入力して、LSC の概要を表示します。 LSC Enabled.......................................... Yes LSC CA-Server........................................ http://10.0.0.1:8080/caserver LSC AP-Provisioning.................................. Yes Provision-List................................... Not Configured LSC Revert Count in AP reboots................... 3 LSC Params: Country.......................................... 4 State............................................ ca City............................................. ss Orgn............................................. org Dept............................................. dep Email............................................ dep@co.com KeySize.......................................... 390 LSC Certs: CA Cert.......................................... Not Configured RA Cert....................................... Not Configured |
||||
ステップ 10 |
次のコマンドを入力して、LSC を使用してプロビジョニングされたアクセス ポイントについての詳細を表示します。 show certificate lsc ap-provision LSC AP-Provisioning........................... Yes Provision-List................................ Present Idx Mac Address --- ------------ 1 00:18:74:c7:c0:90 |
ステップ 1 | [Security] > [AAA] > [AP Policies] の順に選択して、[AP Policies] ページを開きます。 |
ステップ 2 | アクセス ポイントに自己署名証明書(SSC)、製造元でインストールされる証明書(MIC)、またはローカルで有効な証明書(LSC)を受け入れさせる場合は、該当するチェックボックスをオンにします。 |
ステップ 3 | アクセス ポイントを認可する際に AAA RADIUS サーバを使用する場合は、[Authorize MIC APs against auth-list or AAA] チェックボックスをオンにします。 |
ステップ 4 | アクセス ポイントを認可する際に LSC を使用する場合は、[Authorize LSC APs against auth-list] チェックボックスをオンにします。 |
ステップ 5 | [Apply] をクリックして、変更を確定します。 |
ステップ 6 |
アクセス ポイントをコントローラの許可リストに追加する手順は、次のとおりです。
|
ステップ 1 |
次のコマンドを入力して、アクセス ポイントの認可ポリシーを設定します。 config auth-list ap-policy { authorize-ap { enable | disable} | authorize-lsc-ap { enable | disable}} |
||
ステップ 2 |
次のコマンドを入力して、アクセス ポイントが製造元でインストールされる証明書(MIC)、自己署名証明書(SSC)、またはローカルで有効な証明書(LSC)を受け入れるよう設定します。 config auth-list ap-policy { mic | ssc | lsc { enable | disable}} |
||
ステップ 3 |
次のコマンドを入力して、許可リストにアクセス ポイントを追加します。 config auth-list add { mic | ssc | lsc} ap_mac [ ap_key] ap_key は 20 バイト、つまり 40 桁のオプション キーハッシュ値です。
|
||
ステップ 4 |
次のコマンドを入力して、アクセス ポイントの認可リストを表示します。 Authorize MIC APs against Auth-list or AAA ...... disabled Authorize LSC APs against Auth-List ............. disabled APs Allowed to Join AP with Manufacturing Installed Certificate.... yes AP with Self-Signed Certificate................ no AP with Locally Significant Certificate........ no |
AP コンソールのまたはコントローラから直接イーサネット インターフェイスで VLAN タギングを設定できます。 設定はフラッシュ メモリに保存され、ローカルにスイッチングされるすべてのトラフィックとともに、すべての CAPWAP フレームは設定されるように VLAN タグを使用し、VLAN にはマッピングされていません。
この機能は、ブリッジ モードのメッシュ アクセス ポイントではサポートされません。
ステップ 1 |
の順に選択して、[All APs] ページを開きます。 |
ステップ 2 | AP の [Details] ページを開くには、AP 名のリストから AP 名をクリックします。 |
ステップ 3 | [Advanced] タブをクリックします。 |
ステップ 4 | VLAN タギングの領域で、[VLAN Tagging] チェックボックスを選択します。 |
ステップ 5 |
[Trunk VLAN ID] テキスト ボックスに、ID を入力します。 約 10 分後に、アクセス ポイントが指定したトランク VLAN を経由してトラフィックをルーティングできない場合、リブートおよびタグなしモードで CAPWAP フレームの送信により、アクセス ポイントは回復手順を実行し、コントローラに再アソシエートします。 コントローラは WCS などトラップ サーバにトランク VLAN の失敗を示すトラップを送信します。 アクセス ポイントが指定トランク VLAN を経由してトラフィックをルーティングできない場合、パケットのタグ付けが解除され、コントローラに再アソシエートされます。 コントローラは WCS などトラップ サーバにトランク VLAN の失敗を示すトラップを送信します。 トランク VLAN ID が 0 の場合、アクセス ポイントは CAPWAP フレームのタグ付けを解除します。 AP が CAPWAP フレームにタグ付けするかタグ付けを解除するかを示す VLAN タグのステータスが表示されます。 |
ステップ 6 | [Apply] をクリックします。 |
ステップ 7 | 設定がアクセス ポイントのリブートを発生させることを伝える警告メッセージが表示されます。 [OK] をクリックして作業を続行します。 |
ステップ 8 | [Save Configuration] をクリックします。 |
設定後にタグ付きイーサネット フレームをサポートするには、AP のイーサネット インターフェイスに接続されているスイッチまたは他の機器も設定する必要があります。
ステップ 1 |
次のコマンドを入力して、アクセス ポイントからの CAPWAP フレームの VLAN タギングを設定します。 config ap ethernet tag {disable | id vlan-id} {ap-name | all} |
ステップ 2 |
次のコマンドを入力して、AP またはすべての AP についての VLAN タギング情報を表示できます。 show ap ethernet tag {summary | ap-name} |
Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)形式を使用します。 DHCP サーバは、アクセス ポイントの DHCP ベンダー クラス ID(VCI)文字列に基づいてオプションを返すようにプログラムする必要があります(DHCP オプション 60)。
Cisco Aironet 1040 シリーズ |
Cisco AP c1040 |
Cisco Aironet 1520 シリーズ |
Cisco AP c1520 |
Cisco Aironet 1550 シリーズ |
Cisco AP c1550 |
Cisco Aironet 3600 シリーズ |
Cisco AP c3600 |
DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品ドキュメンテーションを参照してください。 『 Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。
アクセス ポイントが、サービス プロバイダー オプション AIR-OPT60-DHCP を選択して注文された場合、そのアクセス ポイントの VCI ストリングは上記の VCI ストリングと異なります。 VCI ストリングには、「ServiceProvider」が含まれます。 たとえば、このオプション付きの 1260 は、VCI ストリング「Cisco AP c1260-ServiceProvider」を返します。
(注) |
DHCP サーバから取得するコントローラの IP アドレスは、ユニキャスト IP アドレスになります。 DHCP オプション 43 を設定する場合は、マルチキャスト アドレスとしてコントローラの IP アドレスを設定しないでください。 |
アクセス ポイントがコントローラへの join を失敗する理由として、RADIUS の許可が保留の場合、コントローラで自己署名証明書が有効になっていない場合、アクセス ポイントとコントローラ間の規制ドメインが一致しない場合など、多くの原因が考えられます。
コントローラ ソフトウェア リリース 5.2 以降のリリースでは、すべての CAPWAP 関連エラーを syslog サーバに送信するようアクセス ポイントを設定できます。 すべての CAPWAP エラー メッセージは syslog サーバ自体から表示できるので、コントローラでデバッグ コマンドを有効にする必要はありません。
アクセス ポイントの状態は、アクセス ポイントからの CAPWAP join request を受信するまでコントローラで維持されません。そのため、特定のアクセス ポイントからの CAPWAP discovery request が拒否された理由を判断することは難しい場合があります。 そのような join の問題をコントローラで CAPWAP デバッグ コマンドを有効にせずトラブルシューティングするために、コントローラは discovery メッセージを送信してきたすべてのアクセス ポイントの情報を収集し、このコントローラに正常に join したアクセス ポイントの情報を保持します。
コントローラは、CAPWAP discovery request を送信してきた各アクセス ポイントについて、join 関連のすべての情報を収集します。 収集は、アクセス ポイントから最初に受信した discovery メッセージから始まり、コントローラからアクセス ポイントに送信された最後の設定ペイロードで終わります。
join 関連の情報を表示できるアクセス ポイントの数は、次のとおりです。
コントローラが最大数のアクセス ポイントの join 関連情報を維持している場合、それ以上のアクセス ポイントの情報は収集されません。
以上のいずれかの条件と一致しているのにアクセス ポイントがコントローラに join しない場合には、DHCP サーバを設定し、サーバ上のオプション 7 を使用して syslog サーバの IP アドレスをアクセス ポイントに戻すこともできます。 それにより、アクセス ポイントではすべての syslog メッセージがこの IP アドレスへ送信されるようになります。
lwapp ap log-server syslog_server_IP_address コマンドを入力することにより、アクセス ポイントが現在コントローラに接続していない場合、アクセス ポイントの CLI を介して syslog サーバの IP アドレスを設定することもできます。
アクセス ポイントが最初にコントローラに join する際に、コントローラはグローバルな syslog サーバの IP アドレス(デフォルトは 255.255.255.255)をアクセス ポイントにコピーします。 その後、IP アドレスが次のいずれかのシナリオで上書きされるまで、アクセス ポイントはすべての syslog メッセージをこの IP アドレスに送信します。
新しい syslog サーバの IP アドレスが既存の syslog サーバの IP アドレスを上書きするたびに、古いアドレスは固定記憶域から消去され、新しいアドレスがそこに保存される。 アクセス ポイントはその syslog サーバの IP アドレスに到達できれば、すべての syslog メッセージを新しい IP アドレスに送信するようになります。
コントローラ GUI を使用してアクセス ポイントの syslog サーバを設定したり、コントローラ GUI または CLI を使用してアクセス ポイントの接続情報を表示したりできます。
ステップ 1 |
次のいずれかの操作を行います。
|
||||
ステップ 2 | save config コマンドを入力して、変更を保存します。 | ||||
ステップ 3 |
次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバルな syslog サーバの設定を表示します。 AP global system logging host.................... 255.255.255.255 |
||||
ステップ 4 | 次のコマンドを入力して、特定のアクセス ポイントの syslog サーバの設定を表示します。 |
CAPWAP discovery request をコントローラに少なくとも 1 回送信するアクセス ポイントの join に関する統計情報は、アクセス ポイントがリブートまたは切断されても、コントローラ上に維持されます。 これらの統計情報は、コントローラがリブートされた場合、または統計情報のクリアを選択した場合のみ削除されます。
ステップ 1 |
[Monitor]
> [Statistics]
> [AP Join]
の順に選択して、[AP Join Stats] ページを開きます。 このページには、コントローラに join している、または join を試みたことのあるすべてのアクセス ポイントが表示されます。 無線 MAC アドレス、アクセス ポイント名、現在の join ステータス、イーサネット MAC アドレス、IP アドレス、および各アクセス ポイントの最後の join 時刻を示します。 ページの右上部には、アクセス ポイントの合計数が表示されます。 アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページを表示できます。 各ページには最大 25 台のアクセス ポイントの join 統計情報を表示できます。
|
||||
ステップ 2 |
[AP Join Stats] ページのアクセス ポイント リストで特定のアクセス ポイントを検索する場合は、次の手順に従って、特定の基準(MAC アドレスやアクセス ポイント名など)を満たすアクセス ポイントのみを表示するフィルタを作成します。
|
||||
ステップ 3 | 特定のアクセス ポイントの詳細な join 統計情報を表示するには、アクセス ポイントの無線 MAC アドレスをクリックします。 [AP Join Stats Detail] ページが表示されます。 |
(注) |
802.11 無線インターフェイスの MAC アドレスを取得するには、目的のアクセス ポイントで show interfaces Dot11Radio 0 コマンドを入力します。 Is the AP currently connected to controller................ Yes Time at which the AP joined this controller last time...... Aug 21 12:50:36.061 Type of error that occurred last........................... AP got or has been disconnected Reason for error that occurred last........................ The AP has been reset by the controller Time at which the last join error occurred.............. Aug 21 12:50:34.374 |
Discovery phase statistics - Discovery requests received.............................. 2 - Successful discovery responses sent...................... 2 - Unsuccessful discovery request processing................ 0 - Reason for last unsuccessful discovery attempt........... Not applicable - Time at last successful discovery attempt................ Aug 21 12:50:23.335 - Time at last unsuccessful discovery attempt.............. Not applicable Join phase statistics - Join requests received................................... 1 - Successful join responses sent........................... 1 - Unsuccessful join request processing..................... 1 - Reason for last unsuccessful join attempt................ RADIUS authorization is pending for the AP - Time at last successful join attempt..................... Aug 21 12:50:34.481 - Time at last unsuccessful join attempt................... Aug 21 12:50:34.374 Configuration phase statistics - Configuration requests received.......................... 1 - Successful configuration responses sent.................. 1 - Unsuccessful configuration request processing............ 0 - Reason for last unsuccessful configuration attempt....... Not applicable - Time at last successful configuration attempt............ Aug 21 12:50:34.374 - Time at last unsuccessful configuration attempt.......... Not applicable Last AP message decryption failure details - Reason for last message decryption failure............... Not applicable Last AP disconnect details - Reason for last AP connection failure.................... The AP has been reset by the controller Last join error summary - Type of error that occurred last......................... AP got or has been disconnected - Reason for error that occurred last...................... The AP has been reset by the controller - Time at which the last join error occurred............... Aug 21 12:50:34.374
次のコマンドを入力して、コントローラが、Lightweight モードに変換されるアクセス ポイントにデバッグ コマンドを送信できるようにします。
debug ap { enable | disable | command cmd} Cisco_AP
この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。 Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。
変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。 リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。 クラッシュにより装置がリブートした場合、コントローラは既存の CAPWAP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。 クラッシュ情報コピーは、コントローラがアクセス ポイントからこれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。
変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。 また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。 アクセス ポイントから無線コア ファイルを受信できるように通知するトラップが、コントローラから送られてきます。
取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP または FTP 経由で外部サーバにアップロードし、分析に使用することができます。 コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。
ステップ 1 | 次のコマンドを入力して、アクセス ポイントからコントローラに無線コア ダンプ ファイルを転送します。 |
ステップ 2 |
次のコマンドを入力して、ファイルがコントローラにダウンロードされたことを確認します。 Local Core Files: lrad_AP1130.rdump0 (156) The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available. |
ステップ 1 | [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます。 | ||
ステップ 2 | [File Type] ドロップダウン リストから、[Radio Core Dump] を選択します。 | ||
ステップ 3 | [Transfer Mode] ドロップダウン リストから、[TFTP] または [FTP] を選択します。 | ||
ステップ 4 | [IP Address] テキスト ボックスに、TFTP または FTP サーバの IP アドレスを入力します。 | ||
ステップ 5 | [File Path] テキスト ボックスに、ファイルのディレクトリ パスを入力します。 | ||
ステップ 6 |
[File Name] テキスト ボックスに、無線コア ダンプ ファイルの名前を入力します。
|
||
ステップ 7 | [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。 | ||
ステップ 8 | [Upload] をクリックして、コントローラから無線コア ダンプ ファイルをアップロードします。 アップロードのステータスを示すメッセージが表示されます。 |
ステップ 1 |
次のコマンドを入力して、ファイルをコントローラから TFTP または FTP サーバに転送します。
|
||||
ステップ 2 | FTP サーバを使用している場合は、次のコマンドも入力します。 | ||||
ステップ 3 | 次のコマンドを入力して、更新された設定を表示します。 | ||||
ステップ 4 | 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、 y と入力します。 |
デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。 この項では、コントローラ GUI または CLI を使用してアクセス ポイント コア ダンプをアップロードする手順について説明します。
ステップ 1 | [Wireless] > [Access Points] > [All APs] > [ access point name] > [Advanced] タブを順に選択して、[All APs > Details for]([Advanced])ページを開きます。 |
ステップ 2 | [AP Core Dump] チェックボックスをオンにして、アクセス ポイントのコア ダンプをアップロードします。 |
ステップ 3 | [TFTP Server IP] テキスト ボックスに、TFTP サーバの IP アドレスを入力します。 |
ステップ 4 | [File Name] テキスト ボックスに、アクセス ポイント コア ダンプ ファイルの名前( dump.log など)を入力します。 |
ステップ 5 | [File Compression] チェックボックスをオンにして、アクセス ポイントのコア ダンプ ファイルを圧縮します。 このオプションを有効にすると、ファイルは .gz 拡張子を付けて保存されます( dump.log.gz など)。 このファイルは、WinZip で開くことができます。 |
ステップ 6 | [Apply] をクリックして、変更を確定します。 |
ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 |
アクセス ポイントのコア ダンプをアップロードするには、コントローラで次のコマンドを入力します。 config ap core-dump enable tftp_server_ip_address filename { compress | uncompress} { ap_name | all}
|
||||
ステップ 2 | save config コマンドを入力して、変更を保存します。 |
コントローラがリブートまたはアップグレードすると常に、AP クラッシュ ログ情報がコントローラから削除されます。 コントローラをリブートまたはアップグレードする前に、AP クラッシュ ログ情報のバックアップを作成することをお勧めします。
|
ステップ 1 |
次のコマンドを入力して、クラッシュ ファイルがコントローラにダウンロードされたことを確認します。 Local Core Files: lrad_AP1130.rdump0 (156) The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available. |
ステップ 2 | 次のコマンドを入力して、AP クラッシュ ログ ファイルのコンテンツを表示します。 |
コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には、いくつか異なる点があります。
Lightweight モードに変換したアクセス ポイントの Reset ボタンを無効化できます。 Reset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。
次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます。
DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく、アクセス ポイントに IP アドレスを指定する場合は、コントローラ GUI または CLI を使用してアクセス ポイントに固定 IP アドレスを設定できます。 固定 IP アドレスは通常、ユーザ数の限られた導入でのみ使用されます。
固定 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してコントローラを検出できません。 以前は、これらのパラメータは CLI を使用してのみ設定可能でしたが、コントローラ ソフトウェア リリース 6.0 以降のリリースではこの機能を GUI にも拡張しています。
(注) |
アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。 アクセス ポイントが DHCP アドレスにフォール バックした場合は、 show ap config general Cisco_AP CLI コマンドを入力すると、アクセス ポイントがフォールバック IP アドレスを使用していることが表示されます。 ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。 |
ステップ 1 | の順に選択して、[All APs] ページを開きます。 |
ステップ 2 | 固定 IP アドレスを有効にするアクセス ポイントの名前をクリックします。 [All APs > Details for]([General])ページが表示されます。 |
ステップ 3 | このアクセス ポイントに固定 IP アドレスを割り当てる場合は、[IP Config] で [Static IP] チェックボックスをオンにします。 デフォルト値はオフです。 |
ステップ 4 | 対応するテキスト ボックスに固定 IP アドレス、ネットマスク、およびデフォルト ゲートウェイを入力します。 |
ステップ 5 | [Apply] をクリックして、変更を確定します。 アクセス ポイントがリブートしてコントローラを再 join し、ステップ 4 で指定した固定 IP アドレスがアクセス ポイントに送信されます。 |
ステップ 6 | 固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。 |
ステップ 1 |
次のコマンドを入力して、アクセス ポイントで固定 IP アドレスを設定します。 config ap static-ip enable Cisco_AP ip_address mask gateway
|
||
ステップ 2 |
save config コマンドを入力して、変更を保存します。 アクセス ポイントがリブートしてコントローラを再 join し、ステップ 1 で指定した固定 IP アドレスがアクセス ポイントにプッシュされます。 |
||
ステップ 3 |
固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。
|
||
ステップ 4 |
次のコマンドを入力して、アクセス ポイントの IP アドレス設定を表示します。 show ap config general Cisco_AP Cisco AP Identifier.............................. 4 Cisco AP Name................................. AP6 ... IP Address Configuration......................... Static IP assigned IP Address....................................... 10.10.10.118 IP NetMask....................................... 255.255.255.0 Gateway IP Addr............................... 10.10.10.1 Domain........................................... Domain1 Name Server................................... 10.10.10.205 ... |
コントローラ ソフトウェア リリース 5.0 以降のリリースでは、リカバリ イメージを自動的に削除して十分なスペースを作ることで、サイズの大きなアクセス ポイントのイメージにアップグレードできます。
リカバリ イメージによって、イメージのアップグレード時にアクセス ポイントのパワーサイクリングを行っても使用できる、バックアップ イメージが提供されます。 アクセス ポイントでリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセス ポイントのパワーサイクリングを避けることです。 サイズの大きなアクセス ポイント イメージへのアップグレードの際にパワーサイクリングが発生した場合、TFTP リカバリの手順を使用してアクセス ポイントを回復できます。
ステップ 1 | 必要なリカバリ イメージを Cisco.com(c1100-rcvk9w8-mx、c1200-rcvk9w8-mx、または c1310-rcvk9w8-mx)からダウンロードし、お使いの TFTP サーバのルート ディレクトリにインストールします。 |
ステップ 2 | TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。 アクセス ポイントは TFTP イメージから起動し、次にコントローラに join してサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。 |
ステップ 3 | アクセス ポイントが回復したら、TFTP サーバを削除できます。 |
OfficeExtend アクセス ポイントは、リモート ロケーションにおけるコントローラからアクセス ポイントへの安全な通信を提供し、インターネットを通じて会社の WLAN を従業員の自宅にシームレスに拡張します。 ホーム オフィスにおけるユーザの使用感は、会社のオフィスとまったく同じです。 アクセス ポイントとコントローラの間の Datagram Transport Layer Security(DTLS; データグラム トランスポート層セキュリティ)による暗号化は、すべての通信のセキュリティを最高レベルにします。
(注) |
DTLS は、Cisco 600 シリーズ OfficeExtend アクセス ポイント上で永続的にイネーブルです。 このアクセス ポイントで、DTLS を無効にすることはできません。 |
(注) |
OfficeExtend アクセス ポイントは、ルータまたはネットワーク アドレス変換(NAT)を使用するその他のゲートウェイ デバイスを越えて動作するよう設計されています。 NAT により、ルータなどのデバイスはインターネット(パブリック)と個人ネットワーク(プライベート)間のエージェントとして動作でき、コンピュータのグループ全体を単一の IP アドレスで表すことができます。 コントローラ ソフトウェア リリース 7.2 以降のリリースでは、NAT デバイスの後方に OfficeExtend アクセス ポイントを 3 台まで展開できます。 以前のコントローラ リリースでは、1 台のデバイスしかサポートされていませんでした。 |
現在、コントローラにアソシエートされている Cisco 1040、1130、1140、2602I、3502I、および 3600 シリーズ アクセス ポイントを、OfficeExtend アクセス ポイントとして動作するように設定できます。
ここでは、Cisco 600 シリーズ OfficeExtend アクセス ポイントと一緒に使用するように、Cisco 無線 LAN コントローラを設定するための要件について詳しく説明します。 600 シリーズ OfficeExtend アクセス ポイントは、スプリット モード動作をサポートしており、ローカル モードでの WLAN コントローラを介した設定を必要とします。 ここでは、適切に接続するために必要な設定と、サポートされている機能セットについて説明します。
(注) |
Cisco 600 シリーズ OfficeExtend アクセス ポイントは、ルータまたはネットワーク アドレス変換(NAT)を使用するその他のゲートウェイ デバイスを越えて動作するよう設計されています。 NAT により、ルータなどのデバイスはインターネット(パブリック)と個人ネットワーク(プライベート)間のエージェントとして動作でき、コンピュータのグループ全体を単一の IP アドレスで表すことができます。 コントローラ ソフトウェア リリース 6.0 以降のリリースでは、単一の NAT デバイスの後方に単一の OfficeExtend アクセス ポイントのみを展開できます。 |
(注) |
WLAN コントローラと 600 シリーズ OfficeExtend アクセス ポイントの間にあるファイアウォールで、CAPWAP UDP 5246 および 5247 が開いている必要があります。 |
(注) |
マルチキャストは、Cisco 600 シリーズ OfficeExtend アクセス ポイントではサポートされません。 |
600 シリーズ OfficeExtend アクセス ポイントは、ローカル モードでコントローラに接続します。 これらの設定は変更できません。
(注) |
Monitor モード、FlexConnect モード、Sniffer モード、Rogue Detector、Bridge、および SE-Connect は、600 シリーズ OfficeExtend アクセス ポイントではサポートされておらず、設定することはできません。 |
600 シリーズ OfficeExtend アクセス ポイントでは、最大で 3 つの WLAN と 1 つのリモート LAN がサポートされます。 ネットワーク導入に 4 つ以上の WLAN が存在する場合は、600 シリーズ OfficeExtend アクセス ポイントを AP グループに入れる必要があります。 600 シリーズ OfficeExtend アクセス ポイントが AP グループに追加されると、3 つの WLAN と 1 つのリモート LAN に対する同一の制限が AP グループの設定に適用されます。
600 シリーズ OfficeExtend アクセス ポイントがデフォルト グループにある場合、つまり、定義された AP グループにない場合、WLAN/リモート LAN ID を ID 7 以下に設定する必要があります。
600 シリーズ OfficeExtend アクセス ポイントにより使用されている WLAN またはリモート LAN を変更する目的で、追加の WLAN またはリモート LAN を作成する場合は、新しい WLAN またはリモート LAN を 600 シリーズ OfficeExtend アクセス ポイントで有効にする前に、削除する現在の WLAN またはリモート LAN を無効にする必要があります。 AP グループで複数のリモート LAN が有効にされている場合は、すべてのリモート LAN を無効にしてから 1 つのリモート LAN のみを有効にしてください。
AP グループで 4 つ以上の WLAN が有効にされている場合は、すべての WLAN を無効にしてから 3 つの WLAN のみを有効にしてください。
WLAN でセキュリティを設定(図 1を参照)する際は、600 シリーズ OfficeExtend アクセス ポイントでサポートされていない特定の要素があることに注意してください。 CCX は、600 シリーズ OfficeExtend アクセス ポイントではサポートされず、CCX に関連する要素もサポートされません。
レイヤ 2 セキュリティの場合、600 シリーズ OfficeExtend アクセス ポイントに対して次のオプションがサポートされます。
[Security] タブ(図 2を参照)では、WPA+WPA2 設定の [CCKM] を選択しないでください。 802.1X または PSK のみを設定します。
TKIP および AES に対するセキュリティの暗号化設定は、WPA と WPA2 で同一であることが必要です。 次に、TKIP と AES に対する非互換の設定例を示します。
QoS 設定はサポートされています(図 7を参照)が、CAC 設定はサポートされていないので、有効にしないでください。
(注) |
(注) |
Aironet IE は有効にしないでください。 このオプションはサポートされていません。 |
MFP もサポートされていないので、無効にするか、[Optional] に設定してください。
600 シリーズ OfficeExtend アクセス ポイントの認証の場合、LEAP はサポートされません。 この設定については、EAP-Fast、EAP-TTLS、EAP-TLS、または PEAP に移行するように、クライアントおよび RADIUS サーバで対処する必要があります。
600 シリーズ OfficeExtend アクセス ポイントで提供される WLAN コントローラ WLAN では、一度に 15 ユーザのみ接続が許可され、16 番目のユーザは最初のクライアントのいずれかが認証解除になるか、コントローラでタイムアウトが発生するまで認証できません。 この数は、600 シリーズ OfficeExtend アクセス ポイントでのコントローラ WLAN における累積数です。
たとえば、2 つのコントローラ WLAN が設定されており、1 つの WLAN に 15 ユーザが接続している場合、600 シリーズ OfficeExtend アクセス ポイントでは同時にもう 1 つの WLAN に別のユーザが join することができません。
この制限は、エンド ユーザが 600 シリーズ OfficeExtend アクセス ポイントで個人用に設定するローカル プライベート WLAN には適用されません。 これらのプライベート WLAN または有線ポートで接続されるクライアントは、これらの制限に影響しません。
600 シリーズ OfficeExtend アクセス ポイントでは、リモート LAN ポートを介して 4 つのクライアントのみ接続できます。 この接続クライアントの数は、コントローラ WLAN でのユーザ制限数(15)には影響しません。 リモート LAN のクライアント制限では、リモート LAN ポートにスイッチまたはハブを接続して複数のデバイスを接続することや、このポートに接続している Cisco IP 電話に直接接続することは可能です。 接続できるデバイスは 4 つまでです。これは、この 4 つのデバイスの 1 つのアイドル時間が 1 分を超えるまで適用されます。
リモート LAN は、コントローラでの WLAN またはゲスト LAN の設定と同様に設定されます。
[Security] 設定を開いたままにし、MAC フィルタリングまたは Web 認証を設定することができます。 デフォルトでは MAC フィルタリングが使用されます。 さらに、802.1X レイヤ 2 セキュリティ設定を指定することもできます。
600 シリーズ OfficeExtend アクセス ポイントの無線は、無線 LAN コントローラではなく、そのアクセス ポイントのローカル GUI で管理されます。 スペクトラム チャネルまたは電力の管理や、無線の無効化をコントローラから実行しても、600 シリーズ OfficeExtend アクセス ポイントには反映されません。 RRM は、600 シリーズ OfficeExtend アクセス ポイントではサポートされません。
ローカル GUI で 2.4 GHz および 5.0 GHz の両方のデフォルト設定を変更していない限り、600 シリーズは起動時にチャネルをスキャンし、2.4 GHz および 5 GHz のチャネルを選択します。
20 MHz または 40 MHz のワイド チャネルについても、600 シリーズ OfficeExtend アクセス ポイントのローカル GUI で 5.0 GHz 用のチャネル帯域幅が設定されます。 2.4 GHz のチャネル幅を 40 MHz に設定することはできず、20 MHz に固定されます。
600 シリーズ OfficeExtend アクセス ポイントは、単一の AP 導入向けに設計されているので、600 シリーズ OfficeExtend アクセス ポイント間のクライアント ローミングはサポートされません。
コントローラで 802.11a/n または 802.11b/g/n を無効にしても、ローカル SSID がまだ有効であるために、600 シリーズ OfficeExtend アクセス ポイントではこれらのスペクトラムが無効にならない場合があります。
(注) |
ファイアウォールは、アクセス ポイントからの CAPWAP を使用するトラフィックを許可するよう設定されている必要があります。 UDP ポート 5246 および 5247 が有効であり、アクセス ポイントがコントローラに join できないようにする可能性のある中間デバイスによりブロックされていないことを確認してください。 |
(注) |
LSC の設定は要件ではなく、オプションです。 OfficeExtend アクセス ポイントでは、LSC はサポートされません。 |
config auth-list ap-policy authorize-ap username { ap_mac | Cisco_AP | both}
検証にアクセス ポイント名を使用すると、有効な従業員の OfficeExtend アクセス ポイントのみがコントローラに join できます。 このセキュリティ ポリシーを実装するには、各 OfficeExtend アクセス ポイントに、従業員の ID または番号で名前を付けます。 従業員が離職した場合は、AAA サーバ データベースからこのユーザを削除するスクリプトを実行して、その従業員の OfficeExtend アクセス ポイントがネットワークに join できないようにします。
OfficeExtend アクセス ポイントを使用するには、コントローラに基本ライセンスがインストールされ、使用されている必要があります。 ライセンスがインストールされた後は、1130 シリーズ、1140 シリーズ、1040 シリーズ、3500(統合アンテナ)シリーズ、または 3600(統合アンテナ)シリーズ アクセス ポイントで OfficeExtend モードを有効にできます。
1130 シリーズ、1140 シリーズ、1040 シリーズ、3500(統合アンテナ)シリーズ、または 3600(統合アンテナ)シリーズ アクセス ポイントがコントローラに join した後は、OfficeExtend アクセス ポイントとして設定できます。
(注) |
LSC の設定は要件ではなく、オプションです。 OfficeExtend アクセス ポイントでは、LSC はサポートされません。 |
ステップ 1 | [Wireless] を選択して、[All APs] ページを開きます。 |
ステップ 2 | 目的のアクセス ポイントの名前をクリックして、[All APs > Details] ページを開きます。 |
ステップ 3 | 次の手順で、アクセス ポイントに対して FlexConnect を有効にします。 |
ステップ 4 |
次の手順で、アクセス ポイントに 1 つまたは複数のコントローラを設定します。
|
ステップ 5 |
次の手順で、OfficeExtend アクセス ポイントの設定を有効にします。
|
ステップ 6 |
OfficeExtend アクセス ポイントに特定のユーザ名とパスワードを設定して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインできるようにします。
|
ステップ 7 |
OfficeExtend アクセス ポイントのローカル GUI、LAN ポート、およびローカル SSID へのアクセスを設定します。
|
ステップ 8 | [Save Configuration] をクリックします。 |
ステップ 9 | コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、RRM の設定の項で、DCA 間隔、チャネル スキャン間隔、およびネイバー パケット間隔に推奨される値を設定する手順を参照してください。 |
ステップ 1 | 次のコマンドを入力して、アクセス ポイントで FlexConnect を有効にします。 | ||||||||
ステップ 2 |
アクセス ポイントに 1 つまたは複数のコントローラを設定するには、次のいずれか、またはすべてのコマンドを入力します。 config ap primary-base controller_name Cisco_AP controller_ip_address config ap secondary-base controller_name Cisco_AP controller_ip_address config ap tertiary-base controller_name Cisco_AP controller_ip_address
|
||||||||
ステップ 3 |
次のコマンドを入力して、このアクセス ポイントで OfficeExtend モードを有効にします。 config flexconnect office-extend { enable | disable} Cisco_AP デフォルト値はイネーブルです。 disable パラメータは、このアクセス ポイントの OfficeExtend モードを無効にします。 アクセス ポイントの設定すべてが取り消されることはありません。 アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻す場合は、次のコマンドを入力します。 アクセス ポイントの個人の SSID のみをクリアする場合は、次のコマンドを入力します。 config flexconnect office-extend clear-personalssid-config Cisco_AP
|
||||||||
ステップ 4 |
次のコマンドを入力して、join 時にアクセス ポイントが遅延の最も少ないコントローラを選択できるようにします。 config flexconnect join min-latency { enable | disable} Cisco_AP デフォルト値は [disabled] です。 この機能を有効にすると、アクセス ポイントは discovery request と discovery response の間の時間を計算し、最初に応答した Cisco 5500 シリーズ コントローラに join します。 |
||||||||
ステップ 5 |
次のコマンドを入力して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインするために入力できる特定のユーザ名とパスワードを設定します。 config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。
|
||||||||
ステップ 6 |
Cisco 600 シリーズ OfficeExtend アクセス ポイントにローカル ネットワークへのアクセスを設定するには、次のコマンドを入力します。 config network oeap-600 local-network {enable | disable} 無効の場合は、ローカル SSID、ローカル ポートが機能せず、コンソールにアクセスできません。 リセットすると、デフォルトによってローカル アクセスが復元されます。 アクセス ポイントに設定する場合、この設定はリモート LAN 設定に影響しません。 |
||||||||
ステップ 7 |
次のコマンドを入力して、Cisco 600 シリーズ OfficeExtend アクセス ポイントのイーサネット ポート 3 がリモート LAN として動作できるようにする、デュアル R-LAN ポート機能を設定します。 config network oeap-600 dual-rlan-ports {enable | disable} この設定は、コントローラに対してグローバルであり、AP および NVRAM 変数によって保存されます。 この変数が設定されていると、リモート LAN の動作が変わります。 この機能は、リモート LAN ポートごとに異なるリモート LAN をサポートします。
|
||||||||
ステップ 8 | 「save config」と入力します。 | ||||||||
ステップ 9 | コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、RRM の設定の項で、DCA 間隔に推奨される値を設定する手順を参照してください。 |
ステップ 1 | 次のいずれかの手順で、OfficeExtend アクセス ポイントの IP アドレスを確認します。 | ||
ステップ 2 |
OfficeExtend アクセス ポイントがホーム ルータに接続された状態で、インターネット ブラウザの [Address] テキスト ボックスに OfficeExtend アクセス ポイントの IP アドレスを入力して [Go]
をクリックします。
|
||
ステップ 3 | プロンプトが表示されたら、ユーザ名とパスワードを入力してアクセス ポイントにログインします。 | ||
ステップ 4 |
[OfficeExtend Access Point Welcome] ページで、[Enter]
をクリックします。 OfficeExtend アクセス ポイントの [Home] ページが表示されます。
このページには、アクセス ポイント名、IP アドレス、MAC アドレス、ソフトウェア バージョン、ステータス、チャネル、送信電力、およびクライアント トラフィックが表示されます。 |
||
ステップ 5 |
[Configuration]
を選択して、[Configuration] ページを開きます。
|
||
ステップ 6 | [Personal SSID] チェックボックスをオンにして、このワイヤレス接続を有効にします。 デフォルト値は [disabled] です。 | ||
ステップ 7 |
[SSID] テキスト ボックスに、このアクセス ポイントに割り当てる個人の SSID を入力します。 この SSID は、ローカルにスイッチされます。
|
||
ステップ 8 |
[Security] ドロップダウン リストから
[Open]、[WPA2/PSK (AES)]、または
[104 bit WEP]
を選択して、このアクセス ポイントが使用するセキュリティ タイプを設定します。
|
||
ステップ 9 | ステップ 8 で [WPA2/PSK (AES)] を選択した場合は、[Secret] テキスト ボックスに 8 ~ 38 文字の WPA2 パスフレーズを入力します。 104 ビット WEP を選択した場合、[Key] テキスト ボックスに 13 文字の ASCII キーを入力します。 | ||
ステップ 10 |
[Apply]
をクリックします。
|
次の CLI コマンドを使用して、ネットワーク上の OfficeExtend アクセス ポイントの情報を表示します。
ワークグループ ブリッジ(WGB)は、Autonomous IOS アクセス ポイント上で設定でき、イーサネットで WGB アクセス ポイントに接続されたクライアントの代わりに Lightweight アクセス ポイントに無線で接続を提供するモードです。 イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、それを Internet Access Point Protocol(IAPP)メッセージングを使用して Lightweight アクセス ポイントに報告することで、WGB は単一の無線セグメントを介して有線ネットワークに接続します。 WGB は、単一の無線接続を Lightweight アクセス ポイントに確立して、有線クライアントに無線で接続できるようになります。 Lightweight アクセス ポイントは、WGB をワイヤレス クライアントとして処理します。
(注) |
Lightweight アクセス ポイントが機能しない場合には、WGB は別のアクセス ポイントへのアソシエーションを試行します。 |
(注) |
アクセス ポイントに 2 つの無線がある場合、1 つだけをワークグループ ブリッジ モードに設定できます。 この無線は Lightweight アクセス ポイントへの接続に使用されます。 2 番目の無線を無効にすることをお勧めします。 次の手順で、WGB に対してワークグループ ブリッジ モードを有効にしてください。
|
(注) |
「WGB Configuration Example」の項の、WGB アクセス ポイントの設定サンプルを参照してください。 |
(注) |
(注) |
「WGB Configuration Example」の項の、WGB アクセス ポイントの設定サンプルを参照してください。 |
configure terminal bridge bridge-group-number aging-time seconds exit endbridge-group-number の値は 1 ~ 255、 seconds の値は 10 ~ 1,000,000 秒です。 seconds パラメータを有線クライアントのアイドル時間の値よりも大きく設定することをお勧めします。
次に、Static WEP と 40 ビットの WEP キーを使用した WGB アクセス ポイントの設定例を示します。
ap# configure terminal Enter configuration commands, one per line. End with CNTL/Z. ap(config)# dot11 ssid WGB_with_static_WEP ap(config-ssid)# authentication open ap(config-ssid)# guest-mode ap(config-ssid)# exit ap(config)# interface dot11Radio 0 ap(config)# station-role workgroup-bridge ap(config-if)# encry mode wep 40 ap(config-if)# encry key 1 size 40 0 1234567890 ap(config-if)# ssid WGB_with_static_WEP ap(config-if)# end
この WGB がアクセス ポイントにアソシエートしていることを確認するには、WGB に次のコマンドを入力します。
ap# show dot11 associations 802.11 Client Stations on Dot11Radio0: SSID [FCVTESTING] : MAC Address IP address Device Name Parent State 000b.8581.6aee 10.11.12.1 WGB-client map1 - Assoc ap#
ステップ 1 |
[Monitor]
> [Clients]
の順に選択して、[Clients] ページを開きます。 このページの右側の [WGB] テキスト ボックスには、ネットワーク上の各クライアントについてワークグループ ブリッジであるかどうかが表示されます。 |
ステップ 2 |
目的のクライアントの MAC アドレスをクリックします。 [Clients > Detail] ページが表示されます。 このクライアントがワークグループ ブリッジの場合、[Client Properties] の下の [Client Type] テキスト ボックスに「WGB」が表示され、[Number of Wired Client(s)] テキスト ボックスに、この WGB に接続されている有線クライアントの番号が表示されます。 |
ステップ 3 |
次の手順に従って、特定の WGB に接続された有線クライアントの詳細を表示します。
|
ステップ 1 |
次のコマンドを入力して、WGB をネットワークで表示します。 Number of WGBs................................... 1 MAC Address IP Address AP Name Status WLAN Auth Protocol Clients ----------------- ---------- -------- ------ ---- ----- --------- -------- 00:0d:ed:dd:25:82 10.24.8.73 a1 Assoc 3 Yes 802.11b 1 |
ステップ 2 |
次のコマンドを入力して、特定の WGB に接続された有線クライアントの詳細を表示します。 show wgb detail wgb_ mac_address Number of wired client(s): 1 MAC Address IP Address AP Name Mobility WLAN Auth ------------------- ---------- -------- --------- ----- ----- 00:0d:60:fc:d5:0b 10.24.8.75 a1 Local 3 Yes |
Cisco ワークグループ ブリッジ(WGB)が使用されている場合、WGB は、アソシエートされているすべてのクライアントをアクセス ポイントに通知します。 コントローラは、アクセス ポイントにアソシエートされたクライアントを認識します。 Cisco 以外の WGB が使用されている場合、コントローラには、WGB の後方にある有線セグメントのクライアントの IP アドレスに関する情報は伝わりません。 この情報がないと、コントローラは次のタイプのメッセージをドロップします。
(注) |
複数のサードパーティ デバイスに対して互換性のテストを実施しましたが、Cisco 以外のすべてのデバイスが機能することは保証できません。 サードパーティ デバイスに関する相互作用のサポートまたは設定の詳細については、デバイスの製造業者に確認してください。 |
中央のロケーションにある単一のコントローラは、アクセス ポイントでローカルのプライマリ コントローラとの接続を失った場合にバックアップとして機能できます。 中央および地方のコントローラは、同じモビリティ グループに存在する必要はありません。 コントローラ ソフトウェア リリース 4.2 以降のリリースでは、ネットワーク内の特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリ コントローラを指定できます。 コントローラ GUI または CLI を使用して、バックアップ コントローラの IP アドレスを指定できます。これにより、アクセス ポイントはモビリティ グループ外のコントローラをフェールオーバーできます。
ステップ 1 | [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。 | ||
ステップ 2 | [Local Mode AP Fast Heartbeat Timer State] ドロップダウン リストから [Enable] を選択してローカル モードのアクセス ポイントの高速ハートビート タイマーを有効にするか、または [Disable] を選択してタイマーを無効にします。 デフォルト値は [Disable] です。 | ||
ステップ 3 |
ステップ 2 で [Enable] を選択した場合は、[Local Mode AP Fast Heartbeat Timeout] テキスト ボックスに入力して、ローカル モードのアクセス ポイントに高速ハートビート タイマーを設定します。 指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。 Cisco Flex 7500 コントローラに対する AP 高速ハートビート タイムアウト値の範囲は、10 ~ 15(両端の値を含む)であり、他のコントローラの場合は 1 ~ 10(両端の値を含む)になります。 Cisco Flex 7500 コントローラに対するハートビート タイムアウトのデフォルト値は、10 です。 他のコントローラに対するデフォルト値は 1 秒です。 |
||
ステップ 4 | [FlexConnect Mode AP Fast Heartbeat Timer State] ドロップダウン リストから [Enable] を選択して FlexConnect アクセス ポイントの高速ハートビート タイマーを有効にするか、または [Disable] を選択してこのタイマーを無効にします。 デフォルト値は [Disable] です。 | ||
ステップ 5 |
FlexConnect 高速ハートビートを有効にする場合は、[FlexConnect Mode AP Fast Heartbeat Timeout] テキスト ボックスに FlexConnect モード AP 高速ハートビート タイムアウト値を入力します。 指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。 Cisco Flex 7500 コントローラに対する FlexConnect モード AP 高速ハートビート タイムアウト値の範囲は 10 ~ 15(両端の値を含む)であり、他のコントローラの場合は 1 ~ 10 になります。 Cisco Flex 7500 コントローラに対するハートビート タイムアウトのデフォルト値は、10 です。 他のコントローラに対するデフォルト値は 1 秒です。 |
||
ステップ 6 | [AP Primary Discovery Timeout] テキスト ボックスに 30 ~ 3600 秒(両端の値を含む)の値を入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。 デフォルト値は 120 秒です。 | ||
ステップ 7 |
すべてのアクセス ポイントにプライマリ バックアップ コントローラを指定する場合は、プライマリ バックアップ コントローラの IP アドレスを [Back-up Primary Controller IP Address] テキスト ボックスに、コントローラの名前を [Back-up Primary Controller Name] テキスト ボックスに入力します。
|
||
ステップ 8 |
すべてのアクセス ポイントにセカンダリ バックアップ コントローラを指定する場合は、セカンダリ バックアップ コントローラの IP アドレスを [Back-up Secondary Controller IP Address] テキスト ボックスに、コントローラの名前を [Back-up Secondary Controller Name] テキスト ボックスに入力します。
|
||
ステップ 9 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 10 |
次の手順で、特定のアクセス ポイントにプライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定します。
|
||
ステップ 11 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 |
次のコマンドを入力して、特定のアクセス ポイントのプライマリ コントローラを設定します。 config ap primary-base controller_name Cisco_AP [ controller_ip_address]
|
||
ステップ 2 |
次のコマンドを入力して、特定のアクセス ポイントのセカンダリ コントローラを設定します。 config ap secondary-base controller_name Cisco_AP [ controller_ip_address] |
||
ステップ 3 |
次のコマンドを入力して、特定のアクセス ポイントのターシャリ コントローラを設定します。 config ap tertiary-base controller_name Cisco_AP [ controller_ip_address] |
||
ステップ 4 |
次のコマンドを入力して、すべてのアクセス ポイントのプライマリ バックアップ コントローラを設定します。 config advanced backup-controller primary backup_controller_name backup_controller_ip_address |
||
ステップ 5 |
次のコマンドを入力して、すべてのアクセス ポイントのセカンダリ バックアップ コントローラを設定します。 config advanced backup-controller secondary backup_controller_name backup_controller_ip_address
|
||
ステップ 6 |
次のコマンドを入力して、ローカルまたは FlexConnect アクセス ポイントに対する高速ハートビート タイマーを有効または無効にします。 config advanced timers ap-fast-heartbeat { local | flexconnect | all} { enable | disable} interval ここで、 all はローカルおよび FlexConnect アクセス ポイントの両方を表します。また、 interval には 1 ~ 10 秒の値(両端の値を含む)を指定します。 指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。 次のコマンドを入力して、デフォルト値では無効になっています。アクセス ポイントのハートビート タイマーを設定します。 config advanced timers ap-heartbeat-timeout interval interval の値は、1 ~ 30 秒(両端の値を含む)です。 この値は、高速ハートビート タイマーの 3 倍以上の値である必要があります。 デフォルト値は 30 秒です。
|
||
ステップ 7 |
次のコマンドを入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。 config advanced timers ap-primary-discovery-timeout interval |
||
ステップ 8 | 次のコマンドを入力して、アクセス ポイントのディスカバリ タイマーを設定します。 | ||
ステップ 9 | 次のコマンドを入力して、802.11 認証応答タイマーを設定します。 | ||
ステップ 10 | 次のコマンドを入力して、変更を保存します。 | ||
ステップ 11 |
次のコマンドを入力して、アクセス ポイントの設定を表示します。
show ap config general Cisco_AP コマンドに対しては、次のような情報が表示されます。 Cisco AP Identifier.............................. 1 Cisco AP Name.................................... AP5 Country code..................................... US - United States Regulatory Domain allowed by Country............. 802.11bg:-AB 802.11a:-AB AP Country code.................................. US - United States AP Regulatory Domain............................. 802.11bg:-A 802.11a:-N Switch Port Number .............................. 1 MAC Address...................................... 00:13:80:60:48:3e IP Address Configuration......................... DHCP IP Address....................................... 1.100.163.133 ... Primary Cisco Switch Name........................ 1-4404 Primary Cisco Switch IP Address.................. 2.2.2.2 Secondary Cisco Switch Name...................... 1-4404 Secondary Cisco Switch IP Address................ 2.2.2.2 Tertiary Cisco Switch Name....................... 2-4404 Tertiary Cisco Switch IP Address................. 1.1.1.4 ... show advanced backup-controller コマンドに対しては、次のような情報が表示されます。 AP primary Backup Controller .................... controller1 10.10.10.10 AP secondary Backup Controller ............... 0.0.0.0 show advanced timers コマンドに対しては、次のような情報が表示されます。 Authentication Response Timeout (seconds)........ 10 Rogue Entry Timeout (seconds).................... 1300 AP Heart Beat Timeout (seconds).................. 30 AP Discovery Timeout (seconds)................... 10 AP Local mode Fast Heartbeat (seconds)........... 10 (enable) AP flexconnect mode Fast Heartbeat (seconds)........... disable AP Primary Discovery Timeout (seconds)........... 120 |
各コントローラには、定義された数のアクセス ポイント用通信ポートが装備されています。 未使用のアクセス ポイント ポートがある複数のコントローラが同じネットワーク上に展開されている場合、1 つのコントローラが故障すると、ドロップしたアクセス ポイントは、自動的に未使用のコントローラ ポートをポーリングして、そのポートにアソシエートします。
ステップ 1 | [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。 |
ステップ 2 | [Global AP Failover Priority] ドロップダウン リストから [Enable] を選択してアクセス ポイント フェールオーバー プライオリティを有効にするか、または [Disable] を選択してこの機能を無効にし、アクセス ポイント プライオリティの割り当てをすべて無視します。 デフォルト値は [Disable] です。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 5 | [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。 |
ステップ 6 | フェールオーバー プライオリティを有効にするアクセス ポイントの名前をクリックします。 |
ステップ 7 | [High Availability] タブを選択します。 [All APs > Details for]([High Availability])ページが表示されます。 |
ステップ 8 | [AP Failover Priority] ドロップダウン リストで次のオプションのいずれかを選択して、アクセス ポイントのプライオリティを指定します。 |
ステップ 9 | [Apply] をクリックして、変更を確定します。 |
ステップ 10 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、アクセス ポイント フェールオーバー プライオリティを有効または無効にします。 |
ステップ 2 |
次のコマンドを入力して、アクセス ポイントのプライオリティを指定します。 config ap priority { 1 | 2 | 3 | 4} Cisco_AP ここで、1 は最も低いプライオリティ レベルであり、4 は最も高いプライオリティ レベルです。 デフォルト値は、1 です |
ステップ 3 | save config コマンドを入力して、変更を保存します。 |
RF-Network Name............................. mrf Web Mode.................................... Enable Secure Web Mode............................. Enable Secure Web Mode Cipher-Option High.......... Disable Secure Shell (ssh).......................... Enable Telnet...................................... Enable Ethernet Multicast Mode..................... Disable Ethernet Broadcast Mode..................... Disable IGMP snooping............................... Disabled IGMP timeout................................ 60 seconds User Idle Timeout........................... 300 seconds ARP Idle Timeout............................ 300 seconds Cisco AP Default Master..................... Disable AP Join Priority......................... Enabled ...
Number of APs.................................... 2 Global AP User Name.............................. user Global AP Dot1x User Name........................ Not Configured AP Name Slots AP Model Ethernet MAC Location Port Country Priority ------- ----- ------------------ ----------------- --------- ---- ------- ------- ap:1252 2 AIR-LAP1252AG-A-K9 00:1b:d5:13:39:74 hallway 6 1 US 1 ap:1121 1 AIR-LAP1121G-A-K9 00:1b:d5:a9:ad:08 reception 1 US 3
特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。
コントローラおよびアクセス ポイントは、信頼性のある CAPWAP 転送プロトコルを使用してパケットを交換します。 各要求に対して、応答が定義されています。 この応答を使用して、要求メッセージの受信を確認します。 応答メッセージは明示的に確認されません。したがって、応答メッセージが受信されない場合は、再送信間隔後に元の要求メッセージが再送信されます。 最大再送信回数が過ぎても要求が確認されないと、セッションが終了し、アクセス ポイントは別のコントローラに再びアソシエートされます。
再送信間隔と再試行回数は、すべてのアクセス ポイントにグローバルに設定することも、特定のアクセス ポイントに設定することもできます。
ステップ 1 |
コントローラ GUI を使用して、再送信間隔、および再試行回数をグローバルに設定するようにコントローラを設定するには、次の手順を実行します。
|
ステップ 2 |
特定のアクセス ポイントに対して、再送信間隔、および再試行回数を設定するようにコントローラを設定するには、次の手順を実行します。
|
再送信間隔と再試行回数は、すべてのアクセス ポイントにグローバルに設定することも、特定のアクセス ポイントに設定することもできます。
(Cisco Controller) >show ap retransmit all Global control packet retransmit interval: 5 Global control packet retransmit count: 6 AP Name Retransmit Interval Retransmit count ------------------ ------------------- ------------------- AP_1131 N/A(Mesh mode) N/A(Mesh mode) AP_cisco 5 4 abhes_1240 5 6
(注) |
retransmit 値と retry 値は、メッシュ モードのアクセス ポイントに設定できないので、これらの値は N/A(適用外)として表示されます。 |
(Cisco Controller) >show ap retransmit cisco_AP1 Global control packet retransmit interval: 5 Global control packet retransmit count: 6 AP Name Retransmit Interval Retransmit count ------------------ ------------------- ------------------- cisco_AP1 5 6 (Cisco Controller) >
コントローラおよびアクセス ポイントは、法的な規制基準の異なるさまざまな国で使用できるように設計されています。 アクセス ポイント内の無線は、製造時に特定の規制ドメインに割り当てられています(ヨーロッパの場合には E など)。しかし、国番号を使用すると、稼働する特定の国を指定できます(フランスの場合には FR、スペインの場合には ES など)。 国番号を設定すると、各無線のブロードキャスト周波数帯域、インターフェイス、チャネル、および送信電力レベルが国別の規制に準拠していることを確認できます。
(注) |
アクセス ポイントがすでに規制の電力レベルより高く設定されていたり、手動入力で設定されている場合には、電力レベルはそのアクセス ポイントが割り当てられている特定の国によってのみ制限されます。 |
ステップ 1 | 802.11a および 802.11b/g ネットワークを無効にする手順は、次のとおりです。 | ||
ステップ 2 | を選択して、[Country] ページを開きます。 | ||
ステップ 3 | アクセス ポイントがインストールされている各国のチェックボックスをオンにします。 複数のチェックボックスをオンにした場合、RRM チャネルと電力レベルが共通のチャネルと電力レベルに制限されることを記載したメッセージが表示されます。 | ||
ステップ 4 | [OK] をクリックして続行するか、[Cancel] をクリックして操作をキャンセルします。 | ||
ステップ 5 | [Apply] をクリックします。 ステップ 3 で複数の国番号を選択した場合、各アクセス ポイントが国に割り当てられます。 | ||
ステップ 6 |
次の手順で、アクセス ポイントごとに選択されたデフォルトの国を表示し、必要に応じて別の国を選択します。
|
||
ステップ 7 | ステップ 6 で有効にしなかった場合は、802.11a および 802.11b/g ネットワークを再び有効にします。 | ||
ステップ 8 | [Save Configuration] をクリックします。 |
ステップ 1 | 次のコマンドを入力して、使用可能な国番号をすべて表示します。 |
ステップ 2 | 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にします。 |
ステップ 3 |
次のコマンドを入力して、アクセス ポイントがインストールされた国の国番号を設定します。 config country code1[, code2, code3, ...] 複数の国番号を入力する場合には、各国番号をカンマで区切ります( config country US,CA,MX など)。 以下に類似した情報が表示されます。 Changing country code could reset channel configuration. If running in RFM One-Time mode, reassign channels after this command. Check customized APs for valid channel values after this command. Are you sure you want to continue? (y/n) y |
ステップ 4 |
決定を確認するプロンプトが表示されたら、
Y を入力します。 以下に類似した情報が表示されます。 Configured Country............................. Multiple Countries:US,CA,MX Auto-RF for this country combination is limited to common channels and power. KEY: * = Channel is legal in this country and may be configured manually. A = Channel is the Auto-RF default in this country. . = Channel is not legal in this country. C = Channel has been configured for use by Auto-RF. x = Channel is available to be configured for use by Auto-RF. (-) = Regulatory Domains allowed by this country. ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+- 802.11BG : Channels : 1 1 1 1 1 : 1 2 3 4 5 6 7 8 9 0 1 2 3 4 ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+- US (-AB) : A * * * * A * * * * A . . . CA (-AB) : A * * * * A * * * * A . . . MX (-NA) : A * * * * A * * * * A . . . Auto-RF : C x x x x C x x x x C . . . ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- 802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6 --More-- or (q)uit : 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5 ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A * CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A * MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A * Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x |
ステップ 5 | 次のコマンドを入力して、国番号の設定を確認します。 show country |
ステップ 6 |
次のコマンドを入力して、コントローラに設定された国番号の使用可能なチャネルの一覧を表示します。 Configured Country............................. Multiple Countries:US,CA,MX Auto-RF for this country combination is limited to common channels and power. KEY: * = Channel is legal in this country and may be configured manually. A = Channel is the Auto-RF default in this country. . = Channel is not legal in this country. C = Channel has been configured for use by Auto-RF. x = Channel is available to be configured for use by Auto-RF. (-) = Regulatory Domains allowed by this country. ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+- 802.11BG : Channels : 1 1 1 1 1 : 1 2 3 4 5 6 7 8 9 0 1 2 3 4 ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+- US (-AB) : A * * * * A * * * * A . . . CA (-AB) : A * * * * A * * * * A . . . MX (-NA) : A * * * * A * * * * A . . . Auto-RF : C x x x x C x x x x C . . . ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- 802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6 : 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5 ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A * CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A * MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A * Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- |
ステップ 7 | save config コマンドを入力して、変更を保存します。 |
ステップ 8 |
次のコマンドを入力して、アクセス ポイントが割り当てられた国を表示します。 特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。 Number of APs.................................... 2 AP Name Slots AP Model Ethernet MAC Location Port Country -------- ------ ----------------- ----------------- ---------------- ------- -------- ap1 2 AP1030 00:0b:85:5b:8e:c0 default location 1 US ap2 2 AIR-AP1242AG-A-K9 00:14:1c:ed:27:fe default location 1 US |
ステップ 9 |
ステップ 3 で複数の国番号を入力した場合は、次の手順に従って特定の国への各アクセス ポイントを割り当てます。
|
ステップ 10 | 802.11a/n および 802.11b/g/n ネットワークをステップ 9 で再び有効にしなかった場合には、ここで有効にするために次のコマンドを入力します。 |
ステップ 11 | 「save config」と入力します。 |
日本政府は、5GHz 無線周波スペクトルの規制を変更しました。 これらの規制によって、802.11a 5GHz 無線のテキスト ボックスがアップグレードできるようになりました。 日本では、次の 3 つの周波数セットが許可されています。
シスコでは、これらの周波数セットを次の規制ドメインにまとめました。
規制ドメインとは、シスコが世界の周波数の規制を論理的なグループにまとめたものです。 たとえば、ヨーロッパの大半の国は -E 規制ドメインに入ります。 シスコのアクセス ポイントは工場で特定の規制ドメイン向けに設定され、この移行プロセス以外によって変更されることはありません。 規制ドメインは無線ごとに割り当てられるので、アクセス ポイントの 802.11a および 802.11b/g 無線は別々のドメインに割り当てられることがあります。
(注) |
コントローラとアクセス ポイントは、その国で使用できるように設計されていない場合、正しく動作しない場合があります。 たとえば、部品番号が AIR-AP1030-A-K9(米国の規制ドメインに含まれている)のアクセス ポイントは、オーストラリアでは使用できません。 その国の規制ドメインに適合したコントローラとアクセス ポイントを購入するよう、常に確認してください。 |
日本の規制では、アクセス ポイントの無線を -J ドメインから -U ドメインへ移行するようにプログラムされた規制ドメインが許可されています。 日本市場向けの新しいアクセス ポイントには、-P 規制ドメインに対応した設定の無線が含まれています。 -J 無線は、現在販売されていません。 現在お使いの -J 無線が新しい -P 無線と共に 1 つのネットワーク内で動作することを確認するには、お使いの -J 無線を -U 区域に移行する必要があります。
国番号は、各国で合法的に使用できるチャネルを定義します。 日本で使用できる国番号は、次のとおりです。
(注) |
J2 -Q は、1550 および 3600 を除くすべてのアクセス ポイントに対して 7.0.116.0 で動作します。 1550 アクセス ポイントがコントローラに join するには、-J4 区域が必要です。 |
(注) |
移行した後は、J3 国番号を使用する必要があります。 お使いのコントローラでソフトウェア リリース 4.1 以降のリリースが動作している場合には、複数の Country Code 機能を使用して、J2 と J3 の両方を選択できます。 手動で -P 無線を設定して J3 で対応していないチャネルを使用できます。 |
日本の規制ドメインのアクセス ポイントでサポートされているチャネルと電力レベルの一覧については、『 Channels and Maximum Power Settings for Cisco Aironet Lightweight Access Points』を参照してください。
アクセス ポイントを -U 規制ドメインに移行する場合には、次のガイドラインに従ってください。
(注) |
ソフトウェア リリース 4.0 はサポートされていません。 アクセス ポイントの移行にソフトウェア リリース 3.2.193.0 を使用した場合、ソフトウェア リリース 4.0 にアップグレードできません。 アップグレードできるのは、ソフトウェア リリース 4.1 以降のリリースまたは 3.2 ソフトウェアの後続リリースのみです。 |
(注) |
アクセス ポイントの移行をやり直すことはできません。 アクセス ポイントを移行すると、ソフトウェア リリース 4.0 に戻ることはできません。 移行済みのアクセス ポイントでは、ソフトウェア リリース 4.0 下の 802.11a 無線が機能できなくなります。 |
ステップ 1 |
次のコマンドを入力して、ネットワーク内のどのアクセス ポイントが移行できるかを決定します。 These 1 APs are eligible for migration: 00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “J” Reg. Domain No APs have already been migrated. |
ステップ 2 | 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にします。 |
ステップ 3 | 次のコマンドを入力して、アクセス ポイントの国番号を変更して、J3 に移行します。 |
ステップ 4 | アクセス ポイントがリブートして、コントローラに再 join するのを待機します。 |
ステップ 5 |
次のコマンドを入力して、アクセス ポイントを -J 規制ドメインから -U 規制ドメインに移行します。 config ap migrate j52w52 { all | ap_name} Migrate APs with 802.11A Radios in the “J” Regulatory Domain to the “U” Regulatory Domain. The “J” domain allows J52 frequencies, the “U” domain allows W52 frequencies. WARNING: This migration is permanent and is not reversible, as required by law. WARNING: Once migrated the 802.11A radios will not operate with previous OS versions. WARNING: All attached “J” radios will be migrated. WARNING: All migrated APs will reboot. WARNING: All migrated APs must be promptly reported to the manufacturer. Send the AP list and your company name to: abc@cisco.com This AP is eligible for migration: 00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 Begin to migrate Access Points from “J”(J52) to “U”(W52). Are you sure? (y/n) |
ステップ 6 | 移行の決定を確認するプロンプトが表示されたら、 Y を入力します。 |
ステップ 7 | すべてのアクセス ポイントがリブートして、コントローラに再 join するまで待機します。 このプロセスは、アクセス ポイントによっては最長 15 分かかる場合があります。 AP1130、AP1200、および AP1240 は 2 回リブートします。それ以外のアクセス ポイントは 1 回リブートします。 |
ステップ 8 |
次のコマンドを入力して、すべてのアクセス ポイントの移行を確認します。 No APs are eligible for migration. These 1 APs have already been migrated: 00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “U” Reg. Domain |
ステップ 9 | 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを再び有効にします。 |
ステップ 10 | 会社名を記載した電子メールと移行済みのアクセス ポイントの一覧を、メール アドレス migrateapj52w52@cisco.com に送信します。 ステップ 8 の show ap migrate コマンドの出力を切り取り、電子メールに貼り付けることをお勧めします。 |
日本政府は、802.11a 無線での W56 帯域周波数の無線 LAN 使用を正式に許可しています。 W56 帯域には、次のチャネル、周波数、および電力レベル(dBm)が含まれます。
W56 帯域のチャネルはすべて、動的周波数選択(DFS)を必要とします。 日本国内では、W56 帯域は日本の DFS 規制の対象です。 現在、新しい 1130 および 1240 シリーズ アクセス ポイント SKU(プロダクト コードに -Q が付いているもの)のみが、AIR-LAP1132AG-Q-K9 および AIR-LAP1242AG-Q-K9 の要件をサポートします。
-P および -Q アクセス ポイントのみで構成されるネットワークを設定するには、国番号を J2 に設定します。 -P、-Q、および -U のアクセス ポイントで構成されるネットワークを設定するには、国番号を J3 に設定します。
Cisco UWN ソリューションは、無線デバイスがレーダー信号を検出して干渉しないようにする動的周波数選択(DFS)の使用を必須とする規制に準拠しています。
5GHz の無線を使用する Lightweight アクセス ポイントが次の表に示す 15 チャネルのいずれかで動作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用して動作周波数を設定します。
DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレーダー アクティビティを 60 秒間チェックします。 レーダー アクティビティが検出されない場合、アクセス ポイントは選択されたチャネル上で動作します。 選択されたチャネルでレーダー アクティビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポイントはチャネルを再試行します。
(注) |
レーダーが DFS 有効チャネルで検出された後、30 分間は使用できません。 |
(注) |
不正ロケーション検出プロトコル(RLDP)および不正の包含は、次の表に示すチャネルではサポートされていません。 |
(注) |
適法な最大送信電力については、他のチャネルよりも 5GHz チャネルの方が大きくなるものがあります。 電力が制限されている 5GHz チャネルをランダムに選択した場合、コントローラはそのチャネルの電力制限に合うように送信電力を下げます。 |
DFS の使用時、コントローラはレーダー信号の動作周波数を監視します。 チャネルでレーダー信号が検出された場合、コントローラは次の手順を実行します。
RFID タグの監視とロケーション計算を最適化するには、802.11b/g アクセス ポイント無線用の 2.4GHz 帯域内で最高 4 つのチャネルでトラッキングの最適化を有効化できます。 この機能を使用して、通常、タグが動作するようにプログラムされているチャネル(チャネル 1、6、11 など)のみをスキャンすることができます。
コントローラの GUI または CLI 使用して、監視モード用アクセス ポイントを設定し、このアクセス ポイント無線でトラッキングの最適化を有効化できます。
ステップ 1 | [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。 | ||
ステップ 2 | 監視モードを有効にするアクセス ポイントの名前をクリックします。 [All APs > Details for] ページが表示されます。 | ||
ステップ 3 | [AP Mode] ドロップダウン リストから [Monitor] を選択します。 | ||
ステップ 4 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 5 | アクセス ポイントをリブートする警告が表示されたら、[OK] をクリックします。 | ||
ステップ 6 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 7 | [Wireless] > [Access Points] > [Radios] > [802.11b/g/n] の順に選択して、[802.11b/g/n Radios] ページを開きます。 | ||
ステップ 8 | カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて [Configure] を選択します。 [802.11b/g/n Cisco APs > Configure] ページが表示されます。 | ||
ステップ 9 | アクセス ポイント無線を無効にするには、[Admin Status] ドロップダウン リストから [Disable] を選択し、[Apply] をクリックします。 | ||
ステップ 10 | 無線でトラッキングの最適化を有効にするには、[Enable Tracking Optimization] ドロップダウン リストから [Enable] を選択します。 | ||
ステップ 11 |
4 つの [Channel] ドロップダウン リストから、RFID タグの監視対象となるチャネルを選択します。
|
||
ステップ 12 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 13 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 14 | アクセス ポイント無線を再び有効にするには、[Admin Status] ドロップダウン リストから [Enable] を選択し、[Apply] をクリックします。 | ||
ステップ 15 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、監視モード用のアクセス ポイントを設定します。 | ||||
ステップ 2 | アクセス ポイントがリブートされるが操作を続行するかどうかをたずねる警告が表示されたら、 Y と入力します。 | ||||
ステップ 3 | 「save config」と入力します。 | ||||
ステップ 4 | 次のコマンドを入力して、アクセス ポイント無線を無効にします。 | ||||
ステップ 5 |
次のコマンドを入力して、使用国でサポートされている DCA チャネルのみをスキャンするようアクセス ポイントを設定します。 config ap monitor-mode tracking-opt Cisco_AP
|
||||
ステップ 6 |
ステップ 5 のコマンドを入力してからこのコマンドを入力して、アクセス ポイントがスキャンする 802.11b チャネルを 4 つまで選択できます。 config ap monitor-mode 802.11b fast-channel Cisco_AP channel1 channel2 channel3 channel4
|
||||
ステップ 7 | 次のコマンドを入力して、アクセス ポイント無線を再度有効にします。 | ||||
ステップ 8 | save config コマンドを入力して、変更を保存します。 | ||||
ステップ 9 |
次のコマンドを入力して、監視モードのアクセス ポイントすべての概要を表示します。 AP Name Ethernet MAC Status Scanning Channel List ------------------ -------------------- ---------- ------------------------ AP1131:46f2.98ac 00:16:46:f2:98:ac Tracking 1, 6, NA, NA |
プローブ要求とはクライアントが送信する 802.11 管理フレームであり、SSID の機能についての情報を要求します。 デフォルトでは、アクセス ポイントは応答済みの(acknowledged)プローブ要求をコントローラが処理できるよう送信します。 応答済みの(acknowledged)プローブ要求とは、アクセス ポイントがサポートする SSID のプローブ要求です。 必要に応じて、応答済みの(acknowledged)プローブ要求および未応答の(unacknowledged)プローブ要求の両方をフォワードするようアクセス ポイントを設定できます。 コントローラは応答済みの(acknowledged)プローブ要求からの情報を使用してロケーションの精度を向上できます。
ステップ 1 |
次のコマンドを入力して、アクセス ポイントからコントローラにフォワードされたプローブ要求のフィルタリングを有効または無効にします。 config advanced probe filter { enable | disable} デフォルトのフィルタ設定であるプローブ フィルタリングを有効にすると、アクセス ポイントは応答済みの(acknowledged)プローブ要求のみをコントローラにフォワードします。 プローブ フィルタリングを無効にすると、アクセス ポイントは応答済みの(acknowledged)プローブ要求と未応答の(unacknowledged)プローブ要求の両方をコントローラにフォワードします。 |
ステップ 2 |
次のコマンドを入力して、一定期間内にコントローラに送信されるプローブ要求の、アクセス ポイント無線あたり、およびクライアントあたりの数を制限します。 config advanced probe limit num_probes interval
num_probes のデフォルト値は 2(プローブ要求数)であり、 interval のデフォルト値は 500 ミリ秒です。 |
ステップ 3 | save config コマンドを入力して、変更を保存します。 |
ステップ 4 |
次のコマンドを入力して、プローブ要求フォワーディングの設定を表示します。 Probe request filtering.......................... Enabled Probes fwd to controller per client per radio.... 2 Probe request rate-limiting interval.......... 500 msec |
Unique Device Identifier(UDI)規格は、すべてのシスコ製ハードウェア製品ファミリにわたって、一意に製品を識別するので、ビジネスおよびネットワーク運用を通じてシスコ製品を識別および追跡し、資産管理システムを自動化できます。 この規格は、すべての電子的、物理的、および標準のビジネス コミュニケーションにわたって一貫性があります。 UDI は、次の 5 つのデータ要素で構成されています。
UDI は、工場出荷時にコントローラと Lightweight アクセス ポイントの EEPROM に記録されます。 UDI は、GUI または CLI のいずれかを使用して取得できます。
ステップ 1 | [Controller] > [Inventory] の順に選択して、[Inventory] ページを開きます。 |
ステップ 2 | [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。 |
ステップ 3 | 目的のアクセス ポイントの名前をクリックします。 |
ステップ 4 | [Inventory] タブを選択して、[All APs > Details for]([Inventory])ページを開きます。 このページには、アクセス ポイントのコンポーネント情報が表示されます。 |
リンク テストを使用して、2 つのデバイス間の無線リンクの質を決定します。 リンク テストの際には、要求と応答の 2 種類のリンク テスト パケットを送信します。 リンク テストの要求パケットを受信した無線は、適切なテキスト ボックスを記入して、応答タイプ セットを使用して送信者にパケットを返信します。
クライアントからアクセス ポイント方向への無線リンクの質は、アクセス ポイントからクライアント方向へのものと異なることがあり、それは双方の送信電力と受信感度が非対称であることによるものです。 2 種類のリンク テスト(ping テストおよび CCX リンク テスト)を実行できます。
ping リンク テストでは、コントローラはクライアントからアクセス ポイント方向でのみリンクの質をテストできます。 アクセス ポイントで受信された ping パケットの RF パラメータは、クライアントからアクセス ポイント方向のリンクの質を決定するためにコントローラによりポーリングされます。
CCX リンク テストでは、コントローラはアクセス ポイントからクライアント方向でもリンクの質をテストできます。 コントローラはクライアントにリンク テスト要求を発行し、クライアントは、応答パケットで受信した要求パケットの RF パラメータを記録します(受信信号強度インジケータ [RSSI]、信号対雑音比 [SNR] など)。 リンク テストの要求ロールと応答ロールの両方を、アクセス ポイントとコントローラに実装します。 アクセス ポイントまたはコントローラが CCX v4 クライアントまたは v5 クライアントに対してリンク テストを開始でき、同様に CCX v4 クライアントまたは v5 クライアントもアクセス ポイントまたはコントローラに対してリンク テストを開始できます。
コントローラでは、CCX リンク テストに対する下記のリンクの質のメトリックが両方向で表示されます(アウト:アクセス ポイントからクライアント、イン:クライアントからアクセス ポイント)。
コントローラにより、方向とは無関係に次のメトリックが表示されます。
コントローラ ソフトウェアは、CCX バージョン 1 ~ 5 をサポートします。 CCX サポートは、コントローラ上の各 WLAN について自動的に有効となり、無効にできません。 コントローラでは、クライアント データベースにクライアントの CCX バージョンが格納されます。このクライアントの機能を制限するには、これを使用します。 クライアントが CCX v4 または v5 をサポートしていない場合、コントローラはクライアント上で ping リンク テストを実行します。 クライアントが CCX v4 または v5 をサポートしている場合、コントローラはクライアント上で CCX リンク テストを実行します。 クライアントが CCX リンク テストの間にタイムアウトになった場合、コントローラは ping リンク テストに自動的に切り替わります。
(注) |
ステップ 1 | [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。 | ||||||
ステップ 2 |
カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、[Link Test]
を選択します。 [Link Test] ページが表示されます。
このページには、CCX リンク テストの結果が表示されます。
|
||||||
ステップ 3 | [OK] をクリックして、[Link Test] ページを終了します。 |
コントローラ CLI を使用してリンク テストを実行するコマンドは、次のとおりです。
CCX Link Test to 00:0d:88:c5:8a:d1. Link Test Packets Sent...................................... 20 Link Test Packets Received................................. 10 Link Test Packets Lost (Total/AP to Client/Client to AP).... 10/5/5 Link Test Packets round trip time (min/max/average)......... 5ms/20ms/15ms RSSI at AP (min/max/average)................................ -60dBm/-50dBm/-55dBm RSSI at Client (min/max/average)............................ -50dBm/-40dBm/-45dBm SNR at AP (min/max/average)................................. 40dB/30dB/35dB SNR at Client (min/max/average)............................. 40dB/30dB/35dB Transmit Retries at AP (Total/Maximum)...................... 5/3 Transmit Retries at Client (Total/Maximum).................. 4/2 Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M Packet Count: 0 0 0 0 0 0 0 0 0 2 0 18 0 Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M Packet Count: 0 0 0 0 0 0 0 0 0 2 0 8 0CCX v4 以降のリリースがコントローラまたはテストするクライアントのいずれかで無効化されている場合には、表示される情報が少なくなります。
Ping Link Test to 00:0d:88:c5:8a:d1. Link Test Packets Sent.......................... 20 Link Test Packets Received...................... 20 Local Signal Strength........................... -49dBm Local Signal to Noise Ratio..................... 39dB
コントローラでリンク遅延を設定して、アクセス ポイントおよびコントローラの間のリンクを計測できます。 この機能はコントローラに join されたすべてのアクセス ポイントで使用できますが、特に、リンクが低速または信頼性の低い WAN 接続の可能性がある FlexConnect および OfficeExtend アクセス ポイントで役立ちます。
(注) |
リンク遅延はアクセス ポイントとコントローラ間の CAPWAP 応答時間を計算します。 ネットワーク遅延や ping 応答は計測しません。 |
ステップ 1 | [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。 |
ステップ 2 | リンク遅延を有効にするアクセス ポイントの名前をクリックします。 |
ステップ 3 | [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。 |
ステップ 4 | [Enable Link Latency] チェックボックスを選択して、このアクセス ポイントのリンク遅延を有効にするか、または選択解除して、エコー応答受信ごとにアクセス ポイントがコントローラにラウンドトリップ時間を送信しないようにします。 デフォルト値はオフです。 |
ステップ 5 | [Apply] をクリックして、変更を確定します。 |
ステップ 6 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 7 | [All APs] が再表示されたら、アクセス ポイントの名前をもう一度クリックします。 |
ステップ 8 |
[All APs > Details for] ページが再表示されたら、もう一度 [Advanced]
タブを選択します。 リンク遅延およびデータ遅延の結果は、[Enable Link Latency] の下に表示されます。
|
ステップ 9 | このアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延およびデータ遅延統計情報をクリアするには、[Reset Link Latency] をクリックします。 |
ステップ 10 | ページが更新されて [All APs > Details for] ページが再表示されたら、[Advanced] タブを選択します。 [Minimum] テキスト ボックスおよび [Maximum] テキスト ボックスに更新された統計情報が表示されます。 |
ステップ 1 |
次のコマンドを入力して、現在コントローラにアソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントに対してリンク遅延を有効または無効にします。 config ap link-latency { enable | disable} { Cisco_AP | all}
|
||
ステップ 2 |
次のコマンドを入力して、特定のアクセス ポイントのリンク遅延結果を表示します。 show ap config general Cisco_AP Cisco AP Identifier.............................. 1 Cisco AP Name.................................... AP1 ... AP Link Latency.................................. Enabled Current Delay................................... 1 ms Maximum Delay................................... 1 ms Minimum Delay................................... 1 ms Last updated (based on AP Up Time)........... 0 days, 05 h 03 m 25 s
|
||
ステップ 3 | 次のコマンドを入力して、特定のアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延統計情報をクリアします。 | ||
ステップ 4 | 次のコマンドを入力して、リセットの結果を表示します。 |
トランスミッション コントロール プロトコル(TCP)スリーウェイ ハンドシェイクにおけるクライアントの最大セグメント サイズ(MSS)が、最大伝送単位で処理できるサイズよりも大きい場合、スループットの低下およびパケットのフラグメンテーションが発生する場合があります。 コントローラ ソフトウェア リリース 6.0 以降のリリースでこの問題を回避するには、コントローラに join しているすべてのアクセス ポイントまたは特定のアクセス ポイントに MSS を指定します。
この機能を有効にすると、アクセス ポイントがデータ パスのワイヤレス クライアントへの TCP パケットと、データ パスのワイヤレス クライアントからの TCP パケットをチェックします。 これらのパケットの MSS が設定した値または CAPWAP トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、設定された新しい値に変更します。
ステップ 1 | [WIRELESS] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。 |
ステップ 2 | [TCP MSS] の下にある [Global TCP Adjust MSS] チェックボックスをオンして、コントローラにアソシエートされているすべてのアクセス ポイントの MSS を設定します。 有効な範囲は、536 ~ 1363 バイトです。 |
ステップ 1 |
次のコマンドを入力して、特定のアクセス ポイントまたはすべてのアクセス ポイントの TCP MSS を有効または無効にします。 config ap tcp-adjust-mss { enable | disable} { Cisco_AP | all} size ここで、 size パラメータは 536 ~ 1363 バイトの間の値です。 デフォルト値はクライアントにより異なります。 |
ステップ 2 | save config コマンドを入力して、変更を保存します。 |
ステップ 3 | 次のコマンドを入力して、変更内容を反映するようコントローラをリブートします。 |
ステップ 4 |
次のコマンドを入力して、特定のアクセス ポイントまたはすべてのアクセス ポイントの現在の TCP MSS 設定を表示します。 show ap tcp-mss-adjust { Cisco_AP | all} AP Name TCP State MSS Size ------------------ -------- ------- AP-1140 enabled 536 AP-1240 disabled - AP-1130 disabled - |
Lightweight モードに変換されたアクセス ポイント(AP1131 または AP1242 など)、または 1250 シリーズ アクセス ポイントが Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続されたパワー インジェクタで電源を供給されている場合、 インライン パワーとも呼ばれる Power over Ethernet(PoE)を設定する必要があります。
デュアル無線 1250 シリーズ アクセス ポイントは、PoE を使用して電力投入された場合、4 つの異なるモードで動作できます。
(注) |
Cisco PoE スイッチの詳細については、次の URL を参照してください。 http://www.cisco.com/en/US/prod/switches/epoe.html |
ステップ 1 | [Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。 | ||
ステップ 2 |
[Advanced]
タブを選択して、[All APs > Details for]([Advanced])ページを開きます。 [PoE Status] テキスト ボックスには、アクセス ポイントが動作する電力レベルである、[High (20 W)]、[Medium (16.8 W)]、または [Medium (15.4 W)] が表示されます。 このテキスト ボックスは設定できません。 コントローラによりアクセス ポイントの電源が自動検出され、ここにその電力レベルが表示されます。
|
||
ステップ 3 | 次のいずれかの操作を行います。 | ||
ステップ 4 | 付属のスイッチが IPM をサポートしておらず、パワー インジェクタが使用されている場合、[Power Injector State] チェックボックスをオンにします。 付属のスイッチが IPM をサポートしている場合、このチェックボックスをオンにする必要はありません。 | ||
ステップ 5 |
前の手順で [Power Injector State] チェックボックスをオンにした場合、[Power Injector Selection] パラメータおよび [Injector Switch MAC Address] パラメータが表示されます。 Power Injector Selection パラメータは、パワー インジェクタが過失によりバイパスされた場合にスイッチ ポートが突発的に過負荷にならないよう保護します。 ドロップダウン リストから次のオプションのいずれかを選択して、必要な保護のレベルを指定します。
|
||
ステップ 6 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 7 |
デュアル無線 1250 シリーズ アクセス ポイントを所有しており、無線のうちの 1 つを無効にして他方の無線に最大電力を供給する場合の手順は次のとおりです。
|
||
ステップ 8 | [Save Configuration] をクリックして設定を保存します。 |
コントローラの CLI を使用して PoE を設定し、設定内容を表示するには、次のコマンドを使用します。
(注) |
このコマンドを入力する前に、CDP が有効化されていることを確認します。 有効になっていない場合、このコマンドは失敗します。 CDP のイネーブル化の詳細については、「Configuring the Cisco Discovery Protocol」の項を参照してください。 |
(注) |
手動でアクセス ポイントをリセットして、変更を適用する必要があります。 |
Cisco AP Identifier.............................. 1 Cisco AP Name.................................... AP1 ... PoE Pre-Standard Switch.......................... Enabled PoE Power Injector MAC Addr...................... Disabled Power Type/Mode.................................. PoE/Low Power (degraded mode) ...アクセス ポイントが最大電力で動作していない場合、[Power Type/Mode] テキスト ボックスには、「degraded mode」と表示されます。
Apr 13 09:08:24.986 spam_lrad.c:2262 LWAPP-3-MSGTAG041: AP 00:14:f1:af:f3:40 is unable to verify sufficient in-line power. Radio slot 0 disabled.
コントローラ ソフトウェア リリース 4.0 以降のリリースでは、アクセス ポイントの LED を点滅させて、その場所を示すことができます。 すべての IOS Lightweight アクセス ポイントがこの機能をサポートしています。
LED の点滅をコントローラの特権 EXEC モードから設定するには、次のコマンドを使用します。
(注) |
コマンドがコンソールで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールにのみ送信されます。
|
コントローラの GUI または CLI を使用してコントローラのアクセス ポイントにアソシエートされているクライアントに関する情報を表示できます。
ステップ 1 |
[Monitor]
> [Clients]
の順に選択して、[Clients] ページを開きます。 このページには、コントローラのアクセス ポイントにアソシエートされたすべてのクライアントのリストが表示されます。 このリストには、各クライアントに関する次の情報が記載されます。
|
||||
ステップ 2 |
次の手順でフィルタを作成し、特定の基準(MAC アドレス、ステータス、無線のタイプなど)を満たすクライアントのみを表示します。
|
||||
ステップ 3 | クライアントの MAC アドレスをクリックして、特定のクライアントの詳細情報を表示します。 [Clients > Detail] ページが表示されます。 |
MAC Address AP Id Status WLAN Id Authenticated ----------------- ------ ------------- --------- ------------- 00:13:ce:cc:8e:b8 1 Associated 1 No
Number of Clients................................ 1 MAC Address AP Name Status WLAN/Guest-Lan Auth Protocol Port Wired ----------------- ------------- ---------- --------------- ---- -------- ---- ----- 00:13:02:2d:96:24 AP_1130 Associated 1 Yes 802.11a 1 No
Client MAC Address............................... 00:40:96:b2:a3:44 Client Username ................................. N/A AP MAC Address................................... 00:18:74:c7:c0:90 Client State..................................... Associated Wireless LAN Id.................................. 1 BSSID............................................ 00:18:74:c7:c0:9f Channel.......................................... 56 IP Address....................................... 192.168.10.28 Association Id................................... 1 Authentication Algorithm......................... Open System Reason Code...................................... 0 Status Code...................................... 0 Session Timeout.................................. 0 Client CCX version............................... 5 Client E2E version............................... No E2E support Diagnostics Capability........................... Supported S69 Capability................................... Supported Mirroring........................................ Disabled QoS Level........................................ Silver ...
多数のアクセス ポイントの無線 LAN ネットワークでは、コントローラに関連付けられた特定のアクセス ポイントを検出することは困難です。 アクセス ポイントの LED が点灯し、アクセス ポイントを見つけられるように、コントローラでアクセス ポイントの LED 状態が設定されるようにすることができます。 この設定は、ワイヤレス ネットワークでグローバルに行うことも、AP レベルごとに行うこともできます。
グローバル レベルの LED 状態の設定は、AP レベルよりも優先されます。
ステップ 1 | [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。 |
ステップ 2 | [LED state] チェックボックスをオンにします。 |
ステップ 3 | このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。 |
ステップ 4 | [Apply] をクリックします。 |
コントローラにアソシエートされたすべてのアクセス ポイントの LED 状態を設定するには、次のコマンドを使用します。
config ap led-state {enable | disable} all
ステップ 1 | [Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。 |
ステップ 2 | [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。 |
ステップ 3 | [LED state] チェックボックスをオンにします。 |
ステップ 4 | このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。 |
ステップ 5 | [Apply] をクリックします。 |
ステップ 1 |
次のコマンドを入力して、LED 状態を設定するアクセス ポイントの ID を決定します。 show ap summary |
ステップ 2 |
次のコマンドを入力し、LED 状態を設定します。 config ap led-state {enable | disable} Cisco_AP |