この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
メッシュ ネットワーキングでは、スケーラブルで一元化された管理、および屋内展開と屋外展開間のモビリティを提供するために、Cisco Aironet 1500 シリーズ屋外メッシュ アクセス ポイントおよび屋内メッシュ アクセス ポイント(Cisco Aironet 1040、1130、1140、1240、1250、1260、3500e、および 3500i シリーズ アクセス ポイント)と Cisco ワイヤレス LAN コントローラおよび Cisco Prime Network Control System(NCS)が使用されます。 Control and Provisioning of Wireless Access Points(CAPWAP)プロトコルは、ネットワークへのメッシュ アクセス ポイントの接続を管理します。
メッシュ ネットワーク内のエンドツーエンドのセキュリティは、ワイヤレス メッシュ アクセス ポイントと Wi-Fi Protected Access 2(WPA2)クライアントの間で Advanced Encryption Standard(AES; 高度な暗号化標準)の暗号化を採用することでサポートされています。 本書では、屋外ネットワークの設計時に考慮しなければならない無線周波数(RF)コンポーネントの概略についても説明しています。
コントローラ ソフトウェア リリース 7.0.116.0 以降のリリースでは、次の Cisco Aironet メッシュ アクセス ポイントがサポートされます。
(注) |
AP1130 および AP1240 は、屋内メッシュ アクセス ポイントとして動作するよう変換する必要があります。 「屋内アクセス ポイントのメッシュ アクセス ポイントへの変換」の項(9 ~ 122 ページ)を参照してください。 |
7.0.98.0 リリースでは、屋内メッシュはデュアルバンド対応の Cisco Aironet 1130 および 1240 シリーズ アクセス ポイントで利用可能です。 7.0.116.0 リリースでは、屋内メッシュはデュアルバンド対応の 11n アクセス ポイント(Cisco Aironet 1040、1140、1250、1260、3500e、および 3500i シリーズ アクセス ポイント)で利用可能です。 メッシュ バックホール アクセスには 5 GHz が必要なため、屋内メッシュでは 802.11b/g のみのアクセス ポイントはサポートされません。
『Cisco Aironet 1520 Series Outdoor Mesh Access Point Hardware Installation Guide』 http://www.cisco.com/en/US/products/ps8368/tsd_products_support_series_home.html |
|
http://www.cisco.com/en/US/docs/wireless/technology/mesh/7.0MR1/design/guide/MeshAP_70MR1.html |
|
メッシュ機能の概要、重要事項、および 4.1.19x.xx メッシュ リリースからコントローラ リリース 7.0.116.0 へのソフトウェア アップグレード手順 |
『Release Notes for Cisco Wireless LAN controllers and Lightweight Access Points for Release 7.0.116.0』 http://www.cisco.com/en/US/products/ps6366/prod_release_notes_list.html |
メッシュ ネットワーク内のアクセス ポイントは、ルート アクセス ポイント(RAP)またはメッシュ アクセス ポイント(MAP)のいずれかとして動作します。
RAP はコントローラへ有線で接続され、MAP はコントローラへ無線で接続されます。
MAP は MAP 間および RAP への通信に 802.11a 無線バックホールを使用して無線接続を行います。 MAP では Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、他のメッシュ アクセス ポイントを介したコントローラへの最適なパスを決定します。
無線メッシュ ネットワークでは同時に 2 つの異なるトラフィック タイプ(無線 LAN クライアント トラフィックおよび MAP イーサネット ポート トラフィック)が伝送されます。
無線 LAN クライアント トラフィックはコントローラで終端し、イーサネット トラフィックはメッシュ アクセス ポイントのイーサネット ポートで終端します。
メッシュ アクセス ポイントでのワイヤレス LAN メッシュへのアクセスは次の認証方法で管理されます。
メッシュ アクセス ポイント用のワイヤレス LAN メッシュ ネットワークへのメンバーシップは、ブリッジ グループ名(BGN)によって制御されます。 メッシュ アクセス ポイントは、類似のブリッジ グループに配置して、メンバーシップを管理したり、ネットワーク セグメンテーションを提供したりすることができます。 「アンテナ ゲインの設定」の項を参照してください。
7.3 リリースでは、屋内メッシュは、2600 シリーズのアクセス ポイントで使用可能です。
7.2 リリースでは、屋内メッシュは、3600 シリーズのアクセス ポイントで使用可能です。
7.0.116.0 リリースでは、屋内メッシュは 802.11n アクセス ポイント(Cisco Aironet 1040、1140、1250、1260、3500e、および 3500i シリーズ アクセス ポイント)でも利用可能です。
7.0 リリースでは、屋内メッシュは Cisco Aironet 1130 および 1240 シリーズ アクセス ポイントで利用可能です。
エンタープライズ 11n メッシュは、802.11n アクセス ポイントで動作するために CUWN 機能に追加される拡張機能です。 エンタープライズ 11n メッシュ機能は 802.11n 以外のメッシュと互換性がありますが、バックホールとクライアントのアクセス速度が向上します。 802.11n 屋内アクセス ポイントは、特定の屋内展開用のデュアル無線 Wi-Fi インフラストラクチャ デバイスです。 一方の無線をアクセス ポイントのローカル(クライアント)アクセスに使用でき、もう一方の無線をワイヤレス バックホールに対して設定できます。 バックホールは、5 GHz 無線でのみサポートされます。 エンタープライズ 11n メッシュは、P2P、P2MP、およびアーキテクチャのメッシュ タイプをサポートします。
屋内アクセス ポイントをブリッジ モードに直接設定して、これらのアクセス ポイントをメッシュ アクセス ポイントとして直接使用できます。 これらのアクセス ポイントがローカル モード(非メッシュ)である場合は、これらのアクセス ポイントをコントローラに接続し、AP モードをブリッジ モード(メッシュ)に変更する必要があります。 このシナリオは、特に、展開されるアクセス ポイントの量が大きく、アクセス ポイントが従来の非メッシュ ワイヤレス カバレッジに対してローカル モードですでに展開されている場合に、煩雑になります。
Cisco 屋内メッシュ アクセス ポイントでは、次の 2 つの無線が同時に動作します。
5 GHz の無線は、5.15 GHz、5.25 GHz、5.47 GHz、および 5.8 GHz の帯域をサポートします。
Cisco 屋外メッシュ アクセス ポイントは、Cisco Aironet 1500 シリーズ アクセス ポイントから構成されます。 1500 シリーズには、1552 11n 屋外メッシュ アクセス ポイント、1522 デュアル無線メッシュ アクセス ポイント、および 1524 マルチ無線メッシュ アクセス ポイントが含まれます。 1524 には次のような 2 つのモデルがあります。
(注) |
6.0 リリースでは、AP1524SB アクセス ポイントは、A、C、および N のドメインで使用されていました。 7.0 リリースでは、AP1524SB アクセス ポイントは、-E、-M、-K、-S、および -T のドメインでも使用されます。 |
Cisco 1500 シリーズ メッシュ アクセス ポイントは、ワイヤレス メッシュ展開の中核的なコンポーネントです。 AP1500 は、コントローラ(GUI および CLI)と Cisco WCS の両方により設定されます。 屋外メッシュ アクセス ポイント(MAP および RAP)間の通信は、802.11a/n 無線バックホールを介します。 一般的に、クライアント トラフィックは、802.11b/g/n 無線(802.11a/n がクライアント トラフィックを受け入れるよう設定することもできます)を介して伝送され、Public Safety トラフィック(AP1524PS のみ)は 4.9 GHz 無線を介して伝送されます。
メッシュ アクセス ポイントは、有線ネットワークに直接接続されていない他のアクセス ポイントの中継ノードとしても動作します。 インテリジェントな無線ルーティングは Adaptive Wireless Path Protocol(AWPP)によって提供されます。 このシスコのプロトコルを使用することで、各メッシュ アクセス ポイントはネイバー アクセス ポイントを識別し、パスごとに信号の強度とコントローラへのアクセスに必要なホップ カウントについてコストを計算して、有線ネットワークまでの最適なパスをインテリジェントに選択できるようになります。
AP1500 には、ケーブルありとケーブルなしの 2 つの異なる構成があります。
アップリンク サポートには、ギガビット イーサネット(1000BASE-T)と、ファイバまたはケーブル モデム インターフェイスに接続できる小型フォーム ファクタ(SFP)スロットが含まれます。 1000BASE-BX までのシングルモード SFP とマルチモード SFP の両方がサポートされます。 メッシュ アクセス ポイントのタイプに基づき、ケーブル モデムは DOCSIS 2.0 または DOCSIS/EuroDOCSIS 3.0 になります。
AP1500 は、危険な場所用ハードウェア格納ラックに設置します。 危険場所対応の AP1500 は、Class I、Division 2、Zone 2 の危険場所での安全基準を満たしています。
(注) |
モデル別の電源、取り付け、アンテナ、および規制対応については、『 Cisco Aironet 1520 Series Lightweight Outdoor Access Point Ordering Guide』(http://www.cisco.com/en/US/prod/collateral/wireless/ps5679/ps8368/product_data_sheet0900aecd8066a157.html)を参照してください。 |
Cisco のワイヤレス屋外メッシュ ネットワークでは、複数のメッシュ アクセス ポイントによって、安全でスケーラブルな屋外ワイヤレス LAN を提供するネットワークが構成されます。
それぞれの場所で、3 つの RAP が有線ネットワークに接続され、建物の屋根に配置されています。 すべてのダウンストリーム アクセス ポイントは、MAP として動作し、ワイヤレス リンク(表示されていません)を使用して通信します。
MAP と RAP の両方共、WLAN クライアント アクセスを提供できますが、RAP の場所がクライアント アクセスの提供には向いていないことがよくあります。
メッシュ アクセス ポイントから CAPWAP セッションを終端させるオンサイト コントローラがある建物もありますが、CAPWAP セッションはワイドエリア ネットワーク(WAN)を介してコントローラにバックホールできるため、それは必須要件ではありません
Cisco ワイヤレス バックホール ネットワークでは、トラフィックを MAP と RAP の間でブリッジできます。 このトラフィックは、ワイヤレス メッシュによってブリッジされている有線デバイスからのトラフィックか、メッシュ アクセス ポイントからの CAPWAP トラフィックになります。 このトラフィックは、ワイヤレス バックホールなどのワイヤレス メッシュ リンクを通るときに必ず AES 暗号化されます。
AES 暗号化は、他のメッシュ アクセス ポイントと共に、メッシュ アクセス ポイントにおけるネイバー同士の関係として確立されます。 メッシュ アクセス ポイント間で使用される暗号キーは、EAP 認証プロセス中に生成されます。
2.4 または 5 GHz 無線をバックホール無線として設定できる 1522 を除くすべてのメッシュ アクセス 5 GHz バックホールだけが可能です(「拡張機能の設定」(9 ~ 65 ページ)を参照)。
802.11a 無線を介してクライアント トラフィックを受け入れるようメッシュ アクセス ポイントでバックホールを設定できます。 この機能は、コントローラの GUI の Backhaul Client Access([Monitor] > [Wireless])で識別できます。 この機能が無効な場合、バックホール トラフィックは 802.11a または 802.11a/n 無線を介してのみ伝送され、クライアント アソシエーションは 802.11b/g または 802.11b/g/n 無線を介してのみ許可されます。 設定の詳細については「拡張機能の設定」の項を参照してください。
ポイントツーマルチポイント ブリッジング シナリオでは、ルート ブリッジとして機能する RAP が、アソシエートされた有線 LAN を使用して複数の MAP を非ルート ブリッジとして接続します。 デフォルトでは、この機能はすべての MAP に対して無効になっています。 イーサネット ブリッジングを使用する場合、各 MAP および RAP のコントローラでイーサネット ブリッジングをイネーブルにする必要があります。
ポイントツーポイント ブリッジング シナリオでは、バックホール無線を使用してスイッチド ネットワークの 2 つのセグメントをブリッジ接続することにより、1500 シリーズ メッシュ AP を使用してリモート ネットワークを拡張できます。 これは基本的には、1 つの MAP があり、WLAN クライアントがないワイヤレス メッシュ ネットワークです。 ポイントツーマルチポイント ネットワークと同様に、イーサネット ブリッジングを有効にすることでクライアント アクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアントのアクセスに適していないことがあります。
イーサネット ブリッジド アプリケーションを使用する場合は、RAP およびそのセグメント内のすべての MAP でブリッジング機能を有効にすることをお勧めします。 MAP のイーサネット ポートに接続されたすべてのスイッチで VLAN Trunking Protocol(VTP)を使用していないことを確認する必要があります。 VTP によってメッシュ全体のトランキングされた VLAN が再設定される場合があるので、プライマリ WLC と RAP 間の接続が失われることがあります。 設定が正しくないと、メッシュ導入がダウンすることがあります。
セキュリティ上の理由により、デフォルトでは MAP のイーサネット ポートは無効になっています。 有効にするには、ルートおよび各 MAP でイーサネット ブリッジングを設定する必要があります。
イーサネット ブリッジングは、次の 2 つの場合に有効にする必要があります。
該当するメッシュ AP からコントローラへのパスを取る各親メッシュ AP に対してイーサネット ブリッジングを有効にします。 たとえば、Hop 2 の MAP2 でイーサネット ブリッジングを有効にする場合は、MAP1(親 MAP)と、コントローラに接続している RAP でもイーサネット ブリッジングを有効にする必要があります。
[Wireless] > [Mesh] タブで長いリンクに対してレンジ パラメータを設定する必要があります。 ルート アクセス ポイント(RAP)と最遠のメッシュ アクセス ポイント(MAP)間に最適な距離(フィート単位)が存在します。 RAP ブリッジから MAP ブリッジまでのレンジは、フィート単位で記述する必要があります。
ネットワーク内のコントローラと既存のすべてのメッシュ アクセス ポイントに join する場合は、次のグローバル パラメータがすべてのメッシュ アクセス ポイントに適用されます。
Mesh Range....................................... 12000 Mesh Statistics update period.................... 3 minutes Backhaul with client access status............... disabled Background Scanning State........................ enabled Backhaul Amsdu State............................. disabled Mesh Security Security Mode................................. EAP External-Auth................................. disabled Use MAC Filter in External AAA server......... disabled Force External Authentication................. disabled Mesh Alarm Criteria Max Hop Count................................. 4 Recommended Max Children for MAP.............. 10 Recommended Max Children for RAP.............. 20 Low Link SNR.................................. 12 High Link SNR................................. 60 Max Association Number........................ 10 Association Interval.......................... 60 minutes Parent Change Numbers......................... 3 Parent Change Interval........................ 60 minutes Mesh Multicast Mode.............................. In-Out Mesh Full Sector DFS............................. enabled Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
(注) |
CAPWAP は、ネットワーク内のアクセス ポイント(メッシュおよび非メッシュ)を管理するためにコントローラで使用されるプロビジョニングおよび制御プロトコルです。 コントローラのソフトウェア リリース 5.2 以降では、LWAPP の代わりにこのプロトコルを使用します。
Cisco Adaptive Wireless Path Protocol(AWPP)は、無線メッシュ ネットワーキング専用に設計されています。 AWPP では、リンクの品質とホップ数に基づいてパスが決定されます。
また、AWPP の重要な要素として、展開の容易さ、高速コンバージェンス、最低限のリソース消費があります。
AWPP の目的は、RAP のブリッジ グループの一部である各 MAP から RAP への最適なパスを検出することです。 これを実行するため、MAP はネイバー MAP をアクティブに要請メッセージを送信します。 要請メッセージのやり取りの際に、MAP は RAP への接続に使用可能なネイバーをすべて学習し、最適なパスを提供するネイバーを決定して、そのネイバーと同期します。
メッシュ ネットワークにおけるアクセス ポイント間の関係は、次のように親、子、またはネイバーとして分類されます。
屋外のワイヤレス メッシュの導入はそれぞれが独自のため、利用できる場所や障害物、利用可能なネットワーク インフラストラクチャに伴い、環境ごとに課題が異なります。 主要な設計要件には、想定されるユーザ、トラフィック、および可用性のニーズによって決まる設計基準もあります。 この項では、設計上の重要な考慮事項について説明し、ワイヤレス メッシュの設計例を示します。
ワイヤレス メッシュ ネットワークを設計および構築する場合に考慮すべきシステムの特徴は次のとおりです。 これらの一部の特徴はバックホール ネットワークの設計に適用され、残りの特徴は CAPWAP コントローラの設計に適用されます。
バックホールは、アクセス ポイント間でワイヤレス接続のみを作成するために使用されます。 バックホール インターフェイスは、アクセス ポイントに基づいてデフォルトで 802.11a または 802.11a/n になります。 利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。 また、レートはクライアント デバイスのスループットにも影響を与えることがあり、スループットはベンダー デバイスを評価するために業界出版物で使用される重要なメトリックです。
Dynamic Rate Adaptation(DRA)には、パケット伝送のために最適な伝送レートを推測するプロセスが含まれます。 レートを正しく選択することが重要です。 レートが高すぎると、パケット伝送が失敗し、通信障害が発生します。 レートが低すぎると、利用可能なチャネル帯域幅が使用されず、品質が低下し、深刻なネットワーク輻輳および障害が発生する可能性があります。
データ レートは、RF カバレッジとネットワーク パフォーマンスにも影響を与えます。 低データ レート(6 Mbps など)が、高データ レート(300 Mbps など)よりもアクセス ポイントからの距離を延長できます。 結果として、データ レートはセル カバレッジと必要なアクセス ポイントの数に影響を与えます。 異なるデータ レートは、ワイヤレス リンクで冗長度の高い信号を送信することにより(これにより、データをノイズから簡単に復元できます)、実現されます。 1 Mbps のデータ レートで 1 つのパケットに対して送信される記号の数は、11 Mbps で同じパケットに対して使用される記号の数よりも多くなります。 したがって、低ビット レートでのデータの送信には、高ビット レートでの同じデータの送信よりも時間がかり、スループットが低下します。
低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じる可能性が高く、バックホール ネットワークのキャパシティが低下します。 バックホール ネットワークのビット レートを増加させる場合は、より多くの MAP が必要となるか、MAP 間の SNR が低下し、メッシュの信頼性と相互接続性が制限されます。 無線バックホール データ レートの設定の詳細については、次の表を参照してください。
(注) |
データ レートは、AP ごとにバックホールで設定できます。 これはグローバル コマンドではありません。 |
54 |
31 |
48 |
29 |
36 |
26 |
24 |
22 |
18 |
18 |
12 |
16 |
9 |
15 |
6 |
14 |
(注) |
2 つの空間ストリームの場合、MRC ゲインは半分になります。つまり、MRC ゲインは 3 dB 少なくなります。 これは、システムに 10 ログ(3/1 SS)ではなく 10 ログ(3/2 SS)があるためです。 3 つの受信器で 3 SS がある場合は、MRC ゲインがゼロになります。 |
多くのネットワークは、依然として 802.11a/g クライアントと 802.11n クライアントの混在をサポートします。 802.11a/g クライアント(レガシー クライアント)は低データ レートで動作するため、古いクライアントにより、ネットワーク全体のキャパシティが減少することがあります。 シスコの ClientLink テクノロジーは、802.11a/g クライアントが、特にセル境界に近い場合に、最適なレートで動作できるようにすることで、クライアントが混在するネットワークにおける 802.11n の採用に関連する問題を解決します。
高度な信号処理が Wi-Fi チップセットに追加されました。 複数の送信アンテナが 802.11a/g クライアントの方向に伝送を収束するために使用され、ダウンリンクの信号対ノイズ比と一定のレンジにおけるデータ レートが増加するため、カバレッジ ホールが減少し、システム全体のパフォーマンスが向上します。 このテクノロジーは、クライアントから受信された信号を合成する最適な方法を学習し、この情報を使用してパケットを最適な方法でクライアントに送り返します。 このテクニックは、MIMO(複数入力複数出力)ビームフォーミング、送信ビームフォーミング、またはコフェージングとも呼ばれ、高価なアンテナ アレイを必要としない、市場で唯一のエンタープライズクラスかつサービス プロバイダークラスのソリューションです。
802.11n システムは、複数の無線信号を同時に送信することによりマルチパスを利用します。 空間ストリームと呼ばれるこれらの各信号は、独自のトランスミッタを使用して独自のアンテナから送信されます。 これらのアンテナ間には空間があるため、各信号は受信装置への若干異なるパスに従います(空間ダイバーシティと呼ばれる状況)。 レシーバにも、独自の無線を使用する複数のアンテナがあります。各アンテナは受信した信号を独自にデコードし、各信号は他のレシーバの無線からの信号と結合されます。 その結果、複数のデータ ストリームが同時に受信されます。 これにより、以前の 802.11a/g システムよりも高いスループットが実現されますが、信号を解読する 802.11n 対応クライアントが必要になります。 したがって、AP とクライアントの両方がこの機能をサポートする必要があります。 問題が複雑であるため、第 1 世代のメインストリーム 802.11n チップセットでは、AP およびクライアント チップセットで 802.11n 送信ビームフォーミングが実装されていません。 したがって、802.11n 標準伝送ビームフォーミングは将来利用可能になりますが、次世代のチップセットが市場に出るまで待つ必要があります。 シスコは、この分野の発展をリードしていく所存です。
現在の世代の 802.11n AP の場合、2 番目の送信パスは 802.11n クライアントに対して(空間ダイバーシティを実装するために)使用されますが、802.11a/g クライアントに対して完全には使用されません。 802.11 a/g クライアントの場合は、追加の送信パスの一部の機能がアイドル状態になります。 また、多くのネットワークで、取り付けられた 802.11 a/g クライアント ベースのパフォーマンスが、ネットワークの制限要因となります。
ClientLink は高度な信号処理手法と複数の送信パスを使用して、ダウンリンク方向で 802.11a/g クライアントが受信した信号を、フィードバックを必要とせずに、最適化します。 特別なフィードバックが必要ないため、Cisco ClientLink は、既存のすべての 802.11a/g クライアントで動作します。
Cisco ClientLink テクノロジーにより、クライアントが配置された場所でアクセス ポイントが SNR を効果的に最適化できるようになります。 ClientLink は、ダウンリンク方向にほぼ 4 dB のゲインを提供します。 SNR が改善され、再試行回数の減少やデータ レートの向上などの多くの利点が提供されます。 たとえば、以前に 12 Mbps でパケットを受信できたセルの端にあるクライアントが 36 Mbps でパケットを受信できるようになります。 ClientLink を使用した場合のダウンリンク パフォーマンスの一般的な測定値は、802.11a/g クライアントではスループットが 65 % 向上します。 Wi-Fi システムがより高いデータ レート、少ない再試行回数で動作できるようにすることで、ClientLink はシステムのキャパシティ全体を拡張します。つまり、スペクトル リソースを効率的に利用できます。
1552 アクセス ポイントの ClientLink は、AP3500 で使用可能な ClientLink 機能をベースにしています。 したがって、アクセス ポイントは近接するクライアントに対してビームフォーミングを行い、802.11ACK でビームフォーミング情報を更新できます。 したがって、専用アップリンク トラフィックがない場合でも、ClientLink は適切に動作します。これは、TCP および UDP 両方のトラフィック ストリームに有用です。 Cisco 802.11n アクセス ポイントでこのビーム形成を使用するためにクライアントが通過する必要がある RSSI ウォーターマークはありません。
ClientLink は、同時に 15 のクライアントにビーム形成を行うことができます。 したがって、レガシー クライアントの数が無線ごとに 15 を超える場合に、ホストは最良の 15 クライアントを選択する必要があります。 AP1552 には 2 つの無線があるため、タイム ドメインで最大 30 個のクライアントに対してビームフォーミングを行えます。
ClientLink は、屋内および屋外 802.11n アクセス ポイント用の 11a/g レート(11b ではない)を示す、パケットのレガシー OFDM 部分に適用されますが、屋内 11n 用の ClientLink と屋外 11n 用の ClientLink には 1 つの違いがあります。 屋内 11n アクセス ポイントの場合、SW は影響を受けるレートを 24、36、48、54 Mbps に制限します。 これは、屋内環境の遠くの AP にクライアントが接続し続けることを避けるためです。 また、スループット ゲインが非常に小さいため、SW によって ClientLink が 11n クライアント用のレートで動作できなくなります。 ただし、純粋なレガシー クライアントに対しては明らかなゲインがあります。 屋外 11n アクセス ポイントでは、24 Mbps 未満の 3 つの追加レガシー データ レートが追加されました。 屋外用 ClientLink は、9、12、18、24、36、48、および 54 Mbps のレガシー データ レートに適用できます。
7.2 リリース以降から、コントローラ GUI を使用して ClientLink(ビーム形成)を設定することはできません。
Legacy Beamforming: Configured Yes, Active Yes, RSSI Threshold -50 dBm Legacy Beamforming: Configured Yes, Active Yes, RSSI Threshold -60 dBm
RBF Table: Index Client MAC Reserved Valid Tx BF Aging 1 0040.96BA.45A0 Yes Yes Yes No
次の項目は、メッシュ ネットワークに必要なコントローラの数に影響します。
コントローラ モデル |
ローカル AP サポート(非メッシュ)1 |
最大 メッシュ AP サポート |
---|---|---|
55082 |
500 |
500 |
25043 |
50 |
50 |
WiSM2 |
500 |
500 |
(注) |
ワイヤレス LAN コントローラ モジュール NM および NME は、ワイヤレス LAN コントローラ(WLC)ソフトウェア リリース 5.2 以降でメッシュ 1520 シリーズ アクセス ポイントをサポートするようになりました。 |
(注) |
メッシュは、Cisco 5508 コントローラで完全にサポートされています。 屋内および屋外 AP(AP152X)には基本ライセンス(LIC-CT508-Base)で十分です。 WPlus ライセンス(LIC-WPLUS-SW)は、基本ライセンスに含まれます。 屋内メッシュ AP には WPlus ライセンスは必要ありません。 Cisco 5508 コントローラでは、メッシュ AP(MAP/RAP)は完全な AP と見なされます。 他のコントローラ プラットフォームでは、MAP は不完全な AP と見なされます。 メッシュ アクセス ポイントでは、Data Plane Transport Layer Security(DTLS)がサポートされません。 |
この項では、コントローラがネットワーク内でアクティブで、レイヤ 3 モードで動作していることを前提としています。 メッシュ アクセス ポイントが接続するコントローラ ポートは、タグなしでなければなりません。
ステップ 1 | メッシュ アクセス ポイントの MAC アドレスを、コントローラの MAC フィルタに追加します。 MAC フィルタへのメッシュ アクセス ポイントの MAC アドレスの追加を参照してください。 |
ステップ 2 | メッシュ アクセス ポイントのロール(RAP または MAP)を定義します。 メッシュ アクセス ポイントのロール定義を参照してください。 |
ステップ 3 | 各メッシュ アクセス ポイントに、プライマリ、セカンダリ、およびターシャリのコントローラを設定します。 DHCP 43 および DHCP 60 を使用した複数のコントローラの設定を参照してください。 |
ステップ 4 | バックアップ コントローラを設定します。 バックアップ コントローラの設定を参照してください。 |
ステップ 5 | 外部 RADIUS サーバを使用して、MAC アドレスの外部認証を設定します。 RADIUS サーバを使用した外部認証および認可の設定を参照してください。 |
ステップ 6 | グローバル メッシュ パラメータを設定します。 グローバル メッシュ パラメータの設定を参照してください。 |
ステップ 7 | ユニバーサル クライアント アクセスを設定します。 ユニバーサル クライアント アクセスの設定は、項「Configuring Advanced Features」に含まれます。 ユニバーサル クライアント アクセスを参照してください。 |
ステップ 8 | ローカル メッシュ パラメータを設定します。 ローカル メッシュ パラメータの設定を参照してください。 |
ステップ 9 | (必要に応じて)モビリティ グループを設定し、コントローラを割り当てます。 第 15 章「モビリティ グループの設定」を参照してください。 |
メッシュ ネットワーク内で使用するすべてのメッシュ アクセス ポイントの MAC アドレスを適切なコントローラに入力する必要があります。 コントローラは、許可リストに含まれる屋外無線からの discovery request にだけ応答します。 コントローラでは、MAC フィルタリングがデフォルトで有効になっているため、MAC アドレスだけを設定する必要があります。 アクセス ポイントが SSC を持ち、AP 認可リストに追加された場合は、AP の MAC アドレスを MAC フィルタリング リストに追加する必要がありません。
GUI と CLI のどちらを使用しても、メッシュ アクセス ポイントを追加できます。
(注) |
メッシュ アクセス ポイントの MAC アドレスのリストは、ダウンロードして、Cisco Prime インフラストラクチャを使用してコントローラにプッシュすることもできます。 詳細については、Cisco Prime インフラストラクチャのドキュメントを参照してください。 |
ステップ 1 |
[Security]
> [AAA] > [MAC Filtering] を選択します。 [MAC Filtering] ページが表示されます。
|
||
ステップ 2 | [New] をクリックします。 [MAC Filters > New] ページが表示されます。 | ||
ステップ 3 |
メッシュ アクセス ポイントの MAC アドレスを入力します。
|
||
ステップ 4 | [Profile Name] ドロップダウン リストから、[Any WLAN] を選択します。 | ||
ステップ 5 |
[Description] フィールドで、メッシュ アクセス ポイントの説明を指定します。 入力するテキストによって、コントローラでメッシュ アクセス ポイントが識別されます。
|
||
ステップ 6 | [Interface Name] ドロップダウン リストから、メッシュ アクセス ポイントを接続するコントローラ インターフェイスを選択します。 | ||
ステップ 7 | [Apply] をクリックして、変更を確定します。 この時点で、メッシュ アクセス ポイントが [MAC Filtering] ページの MAC フィルタのリストに表示されます。 | ||
ステップ 8 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 9 | この手順を繰り返して、追加のメッシュ アクセス ポイントの MAC アドレスを、リストに追加します。 |
ステップ 1 |
メッシュ アクセス ポイントの MAC アドレスをコントローラ フィルタ リストに追加するには、次のコマンドを入力します。 config macfilter add ap_mac wlan_id interface [ description] wlan_id パラメータの値をゼロ(0)にすると任意の WLAN を指定し、 interface パラメータの値をゼロ(0)にするとなしを指定します。 オプションの description パラメータには、最大 32 文字の英数字を入力できます。 |
ステップ 2 | 変更を保存するには、次のコマンドを入力します。 |
デフォルトでは、AP1500 は MAP に設定された無線のロールで出荷されます。 RAP として動作させるには、メッシュ アクセス ポイントを再設定する必要があります。
ステップ 1 | [Wireless] をクリックして、[All APs] ページを開きます。 |
ステップ 2 | アクセス ポイントの名前をクリックします。 [All APs > Details]([General])ページが表示されます。 |
ステップ 3 |
[Mesh]
タブをクリックします。
|
ステップ 4 | [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] を選択します。 |
ステップ 5 | [Apply] をクリックして変更を適用し、アクセス ポイントをリブートします。 |
組み込みの Cisco IOS DHCP サーバを使用して、メッシュ アクセス ポイント用に DHCP オプション 43 および 60 を設定する手順は、次のとおりです。
ステップ 1 | Cisco IOS の CLI でコンフィギュレーション モードに切り替えます。 |
ステップ 2 |
DHCP プール(デフォルトのルータやネーム サーバなどの必要なパラメータを含む)を作成します。 DHCP プールの作成に使用するコマンドは次のとおりです。 ip dhcp pool pool name network IP Network Netmask default-router Default router dns-server DNS Server pool name is the name of the DHCP pool, such as AP1520 IP Network is the network IP address where the controller resides, such as 10.0.15.1 Netmask is the subnet mask, such as 255.255.255.0 Default router is the IP address of the default router, such as 10.0.0.1 DNS Server is the IP address of the DNS server, such as 10.0.10.2 |
ステップ 3 |
次の構文に従って、オプション 60 の行を追加します。 option 60 ascii VCI string VCI 文字列の場合は、次のいずれかの値を使用します。 引用符は必ず含める必要があります。 For Cisco 1550 series access points, enter Cisco AP c1550 For Cisco 1520 series access points, enter Cisco AP c1520 For Cisco 1240 series access points, enter Cisco AP c1240 For Cisco 1130 series access points, enter Cisco AP c1130 |
ステップ 4 |
次の構文に従って、オプション 43 の行を追加します。 option 43 hex hex string hex string には、次の TLV 値を組み合わせて指定します。 型は常に f1(16 進数)であり、 長さはコントローラの管理 IP アドレスの数に 4 を掛けた値(16 進数)であり、 値は一覧表示されるコントローラの IP アドレスを順番に 16 進数で表したものです。 たとえば、管理インターフェイスの IP アドレス 10.126.126.2 および 10.127.127.2 を持ったコントローラが 2 つあるとします。 型は、 f1(16 進数)です。 長さは、 2 * 4 = 8 = 08(16 進数)です。 IP アドレスは、 0a7e7e02 および 0a7f7f02 に変換されます。文字列を組み合わせて、 f1080a7e7e020a7f7f02 と指定します。 DHCP スコープに追加された結果の Cisco IOS コマンドは、次のとおりです。 option 43 hex f1080a7e7e020a7f7f02 |
中央の場所にあるコントローラは、ローカル地方にあるプライマリ コントローラとメッシュ アクセス ポイントとの接続が失われたときに、バックアップ コントローラとして機能できます。 中央および地方のコントローラは、同じモビリティ グループに存在する必要はありません。 コントローラの GUI または CLI を使用してバックアップ コントローラの IP アドレスを指定できるため、メッシュ アクセス ポイントは Mobility Group の外部にあるコントローラに対してフェール オーバーすることができます。
コントローラに接続されているすべてのアクセス ポイントに対してプライマリとセカンダリのバックアップ コントローラ(プライマリ、セカンダリ、ターシャリのコントローラが指定されていないか応答がない場合に使用される)や、ハートビート タイマーやディスカバリ要求タイマーなどの各種タイマーを設定することもできます。
プライマリ コントローラ、セカンダリ コントローラ、特定のメッシュ アクセス ポイントのターシャリ コントローラを設定し、すべてのメッシュ アクセス ポイントのプライマリおよびセカンダリ バックアップ コントローラを設定するには、次の手順を実行します。
ステップ 1 |
[WIRELESS]
> [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
|
||
ステップ 2 | [AP Primary Discovery Timeout] フィールドで、30 ~ 3600 秒の範囲(両端を含む)の値を入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。 デフォルト値は 120 秒です。 | ||
ステップ 3 |
すべてのアクセス ポイントにプライマリ バックアップ コントローラを指定する場合は、プライマリ バックアップ コントローラの IP アドレスを [Back-up Primary Controller IP Address] フィールドに指定し、コントローラの名前を [Back-up Primary Controller Name] フィールドに指定します。
|
||
ステップ 4 |
すべてのアクセス ポイントにセカンダリ バックアップ コントローラを指定する場合は、セカンダリ バックアップ コントローラの IP アドレスを [Back-up Secondary Controller IP Address] フィールドに指定し、コントローラの名前を [Back-up Secondary Controller Name] フィールドに指定します。
|
||
ステップ 5 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 6 |
特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリのバックアップ コントローラを設定する手順は、次のとおりです。
|
||
ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 |
特定メッシュ アクセス ポイントのプライマリ コントローラを設定するには、次のコマンドを入力します。 config ap primary-base controller_name Cisco_AP [ controller_ip_address]
|
||
ステップ 2 |
特定メッシュ アクセス ポイントのセカンダリ コントローラを設定するには、次のコマンドを入力します。 config ap secondary-base controller_name Cisco_AP [ controller_ip_address] |
||
ステップ 3 |
特定メッシュ アクセス ポイントのターシャリ コントローラを設定するには、次のコマンドを入力します。 config ap tertiary-base controller_name Cisco_AP [ controller_ip_address] |
||
ステップ 4 |
すべてのメッシュ アクセス ポイントのプライマリ バックアップ コントローラを設定するには、次のコマンドを入力します。 config advanced backup-controller primary backup_controller_name backup_controller_ip_address |
||
ステップ 5 |
すべてのメッシュ アクセス ポイントのセカンダリ バックアップ コントローラを設定するには、次のコマンドを入力します。 config advanced backup-controller secondary backup_controller_name backup_controller_ip_address
|
||
ステップ 6 |
メッシュ アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定するには、次のコマンドを入力します。 config advanced timers ap-primary-discovery-timeout interval |
||
ステップ 7 | メッシュ アクセス ポイントのディスカバリ タイマーを設定するには、次のコマンドを入力します。 | ||
ステップ 8 | 802.11 認証応答タイマーを設定するには、次のコマンドを入力します。 | ||
ステップ 9 | 変更を保存するには、次のコマンドを入力します。 | ||
ステップ 10 |
メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。
show ap config general Cisco_AP コマンドに対しては、次のような情報が表示されます。 Cisco AP Identifier.............................. 1 Cisco AP Name.................................... AP5 Country code..................................... US - United States Regulatory Domain allowed by Country............. 802.11bg:-AB 802.11a:-AB AP Country code.................................. US - United States AP Regulatory Domain............................. 802.11bg:-A 802.11a:-N Switch Port Number .............................. 1 MAC Address...................................... 00:13:80:60:48:3e IP Address Configuration......................... DHCP IP Address....................................... 1.100.163.133 ... Primary Cisco Switch Name........................ 1-4404 Primary Cisco Switch IP Address.................. 2.2.2.2 Secondary Cisco Switch Name...................... 1-4404 Secondary Cisco Switch IP Address................ 2.2.2.2 Tertiary Cisco Switch Name....................... 2-4404 Tertiary Cisco Switch IP Address................. 1.1.1.4 show advanced backup-controller コマンドに対しては、次のような情報が表示されます。 AP primary Backup Controller .................... controller1 10.10.10.10 AP secondary Backup Controller ............... 0.0.0.0 show advanced timers コマンドに対しては、次のような情報が表示されます。 Authentication Response Timeout (seconds)........ 10 Rogue Entry Timeout (seconds).................... 1300 AP Heart Beat Timeout (seconds).................. 30 AP Discovery Timeout (seconds)................... 10 AP Primary Discovery Timeout (seconds)........... 120 show mesh config コマンドに対しては、次のような情報が表示されます。 Mesh Range....................................... 12000 Backhaul with client access status............... disabled Background Scanning State........................ enabled Mesh Security Security Mode................................. EAP External-Auth................................. disabled Use MAC Filter in External AAA server......... disabled Force External Authentication................. disabled Mesh Alarm Criteria Max Hop Count................................. 4 Recommended Max Children for MAP.............. 10 Recommended Max Children for RAP.............. 20 Low Link SNR.................................. 12 High Link SNR................................. 60 Max Association Number........................ 10 Association Interval.......................... 60 minutes Parent Change Numbers......................... 3 Parent Change Interval........................ 60 minutes Mesh Multicast Mode.............................. In-Out Mesh Full Sector DFS............................. enabled Mesh Ethernet Bridging VLAN Transparent Mode..... enabled |
リリース 5.2 以降では、Cisco ACS(4.1 以降)などの RADIUS サーバを使用した、メッシュ アクセス ポイントの外部認証および認可がサポートされています。 RADIUS サーバは、クライアント認証タイプとして、証明書を使用する EAP-FAST をサポートする必要があります。
メッシュ ネットワーク内で外部認証を使用する前に、次の変更を行う必要があります。
(注) |
ファスト イーサネットまたはギガビット イーサネット インターフェイスを使用してメッシュ アクセス ポイントをコントローラ接続する場合は、MAC 認可だけが必要です。 |
(注) |
また、この機能は、コントローラ上のローカル EAP および PSK 認証をサポートしています。 |
ステップ 1 | 次の場所から Cisco Root CA 2048 の CA 証明書をダウンロードします。 |
ステップ 2 | 次のように証明書をインストールします。 |
ステップ 3 |
次のように外部 RADIUS サーバを設定して、CA 証明書を信頼するようにします。
|
メッシュ アクセス ポイントの RADIUS 認証を有効にする 前に、外部 RADIUS サーバによって認可および認証されるメッシュ アクセス ポイントの MAC アドレスをサーバのユーザ リストに追加します。
リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。 また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。
Cisco IOS ベースのメッシュ アクセス ポイントの場合は、MAC アドレスをユーザ リストに追加するだけでなく、 platform_name_string–Ethernet_MAC_address 文字列をユーザ リストに入力する必要があります(たとえば、c1240-001122334455)。 コントローラは最初に MAC アドレスをユーザ名として送信します。この初回の試行が失敗すると、コントローラは platform_name_string–Ethernet_MAC_address 文字列をユーザ名として送信します。
(注) |
platform_name_string–Ethernet_MAC_address 文字列だけをユーザ リストに入力する場合は、AAA サーバに初回試行時失敗のログが表示されます。ただし、Cisco IOS ベースのメッシュ アクセス ポイントは、 platform_name_string–Ethernet_MAC_address 文字列をユーザ名として使用して 2 回目の試行で認証されます。 |
(注) |
パスワードは、ユーザ名と同じでなければなりません(たとえば c1520-001122334455)。 |
この項では、メッシュ アクセス ポイントの外部認証を有効にする方法について説明します。
ステップ 1 |
[Wireless] > [Mesh]
を選択します。 [Mesh] ページが表示されます。
|
ステップ 2 | セキュリティ セクションで、[Security Mode] ドロップダウン リストから [EAP] オプションを選択します。 |
ステップ 3 | [External MAC Filter Authorization] オプションと [Force External Authentication] オプションの [Enabled] チェックボックスをオンにします。 |
ステップ 4 | [Apply] をクリックします。 |
ステップ 5 | [Save Configuration] をクリックします。 |
CLI を使用してメッシュ アクセス ポイントのセキュリティ統計を表示するには、次のコマンドを入力します。
show mesh security-stats Cisco_AP
このコマンドを使用すると、指定のアクセス ポイントとその子アクセス ポイントのパケット エラー統計、エラー数、タイムアウト数、アソシエーションと認証の成功数、再アソシエーション数、および再認証数が表示されます。
この項では、メッシュ アクセス ポイントがコントローラとの接続を確立するよう設定する手順について説明します。内容は次のとおりです。
必要なメッシュ パラメータを設定するには、GUI と CLI のいずれかを使用できます。 パラメータはすべてグローバルに適用されます。
ステップ 1 | [Wireless] > [Mesh] を選択します。 | ||||||||||||||||||||||||||||||||||||||
ステップ 2 |
必要に応じて、メッシュ パラメータを修正します。
|
||||||||||||||||||||||||||||||||||||||
ステップ 3 | [Apply] をクリックして、変更を確定します。 | ||||||||||||||||||||||||||||||||||||||
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
(注) |
CLI コマンドで使用されるパラメータの説明、有効範囲およびデフォルト値については、「グローバル メッシュ パラメータの設定(GUI)」の項(9 ~ 34 ページ)を参照してください。 |
ステップ 1 | ネットワークの全メッシュ アクセス ポイントの最大レンジをフィート単位で指定するには、次のコマンドを入力します。 |
ステップ 2 | バックホールのすべてのトラフィックに関して IDS レポートをイネーブルまたはディセーブルにするには、次のコマンドを入力します。 |
ステップ 3 | バックホール インターフェイスでのアクセス ポイント間のデータ共有レート(Mbps 単位)を指定するには、次のコマンドを入力します。 |
ステップ 4 |
メッシュ アクセス ポイントのプライマリ バックホール(802.11a)でクライアント アソシエーションを有効または無効にするには、次のコマンドを入力します。 config mesh client-access { enable | disable} |
ステップ 5 |
VLAN トランスペアレントをイネーブルまたはディセーブルにするには、次のコマンドを入力します。 config mesh ethernet-bridging VLAN-transparent { enable | disable} |
ステップ 6 |
メッシュ アクセス ポイントのセキュリティ モードを定義するには、次のいずれかのコマンドを入力します。
|
ステップ 7 | 変更を保存するには、次のコマンドを入力します。 |
Backhaul with client access status: enabled
Outdoor Mesh IDS(Rogue/Signature Detect): .... Disabled
Mesh Range....................................... 12000 Mesh Statistics update period.................... 3 minutes Backhaul with client access status............... disabled Background Scanning State........................ enabled Backhaul Amsdu State............................. disabled Mesh Security Security Mode................................. EAP External-Auth................................. disabled Use MAC Filter in External AAA server......... disabled Force External Authentication................. disabled Mesh Alarm Criteria Max Hop Count................................. 4 Recommended Max Children for MAP.............. 10 Recommended Max Children for RAP.............. 20 Low Link SNR.................................. 12 High Link SNR................................. 60 Max Association Number........................ 10 Association Interval.......................... 60 minutes Parent Change Numbers......................... 3 Parent Change Interval........................ 60 minutes Mesh Multicast Mode.............................. In-Out Mesh Full Sector DFS............................. enabled Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
グローバル メッシュ パラメータを設定したら、ネットワークで使用中の機能について次のローカル メッシュ パラメータを設定する必要があります。
バックホールは、アクセス ポイント間でワイヤレス接続のみを作成するために使用されます。 バックホール インターフェイスは、アクセス ポイントに基づいてデフォルトで 802.11a または 802.11a/n になります。 利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。 また、レートはクライアント デバイスのスループットにも影響を与えることがあり、スループットはベンダー デバイスを評価するために業界出版物で使用される重要なメトリックです。
Dynamic Rate Adaptation(DRA)には、パケット伝送のために最適な伝送レートを推測するプロセスが含まれます。 レートを正しく選択することが重要です。 レートが高すぎると、パケット伝送が失敗し、通信障害が発生します。 レートが低すぎると、利用可能なチャネル帯域幅が使用されず、品質が低下し、深刻なネットワーク輻輳および障害が発生する可能性があります。
データ レートは、RF カバレッジとネットワーク パフォーマンスにも影響を与えます。 低データ レート(6 Mbps など)が、高データ レート(300 Mbps など)よりもアクセス ポイントからの距離を延長できます。 結果として、データ レートはセル カバレッジと必要なアクセス ポイントの数に影響を与えます。 異なるデータ レートは、ワイヤレス リンクで冗長度の高い信号を送信することにより(これにより、データをノイズから簡単に復元できます)、実現されます。 1 Mbps のデータ レートで 1 つのパケットに対して送信される記号の数は、11 Mbps で同じパケットに対して使用される記号の数よりも多くなります。 したがって、低ビット レートでのデータの送信には、高ビット レートでの同じデータの送信よりも時間がかり、スループットが低下します。
コントローラ リリース 5.2 では、メッシュ 5 GHz バックホールのデフォルト データ レートは 24 Mbps です。 これは、6.0 および 7.0 コントローラ リリースでも同じです。
6.0 コントローラ リリースでは、メッシュ バックホールに「Auto」データ レートを設定できます。 設定後に、アクセス ポイントは、最も高いレートを選択します(より高いレートは、すべてのレートに影響を与える状況のためではなくそのレートに適切でない状況のため、使用できません)。 つまり、設定後は、各リンクが、そのリンク品質に最適なレートに自動的に設定されます。
メッシュ バックホールを「Auto」に設定することをお勧めします。
たとえば、メッシュ バックホールが 48 Mbps を選択した場合、この決定は、誰かが電子レンジを使用したためではなく(これによりすべてのレートが影響を受けます)、54 に対して十分な SNR がないため、54 Mbps を使用できないことが確認された後に行われます。
低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じる可能性が高く、バックホール ネットワークのキャパシティが低下します。 バックホール ネットワークのビット レートを増加させる場合は、より多くの MAP が必要となるか、MAP 間の SNR が低下し、メッシュの信頼性と相互接続性が制限されます。
(注) |
データ レートは、AP ごとにバックホールで設定できます。 これはグローバル コマンドではありません。 |
以下のコマンドを使用してバックホールに関する情報を取得します。
(注) |
各 AP に対して設定済みのデータ レート(RAP=18 Mbps、MAP1=36 Mbps)は、6.0 以降のソフトウェア リリースへのアップグレード後も保持されます。6.0 リリースにアップグレードする前に、データ レートに設定されるバックホール データ レートがある場合は、その設定が保持されます。 次の例は、RAP でバックホール レートを 36000 Kbps に設定する方法を示しています。 (Cisco Controller) > config ap bhrate 36000 HPRAP1 |
AP Name/Radio Channel Rate Link-Snr Flags State --------------- -------- -------- ------- ----- ----- 00:0B:85:5C:B9:20 0 auto 4 0x10e8fcb8 BEACON 00:0B:85:5F:FF:60 0 auto 4 0x10e8fcb8 BEACON DEFAULT 00:0B:85:62:1E:00 165 auto 4 0x10e8fcb8 BEACON OO:0B:85:70:8C:A0 0 auto 1 0x10e8fcb8 BEACON HPMAP1 165 54 40 0x36 CHILD BEACON HJMAP2 0 auto 4 0x10e8fcb8 BEACON
バックホールのキャパシティとスループットは AP のタイプ(つまり、802.11a/n であるかや、802.11a のみであるかや、バックホール無線の数など)によって異なります。
AP1524 SB では、ダウンリンク方向にバックホールを延長するために RAP の 5 GHz 無線のスロット 2 が使用され、アップリンクのバックホールには MAP の 5 GHz 無線のスロット 2 が使用されます。 スロット 2 無線では指向性アンテナを使用することをお勧めします。 MAP はダウンリンク方向にスロット 1 無線を拡張し、Omni または指向性アンテナもクライアント アクセスを提供します。 7.0 リリース以降は、クライアント アクセスをスロット 2 無線で提供できます。
AP1524SB は優れたスループットを提供し、スループットは最初のホップ後もほとんど低下しません。 AP1524SB のパフォーマンスは、AP1522 および AP1524PS よりも優れています。これは、これらの AP にはバックホール アップリンクとダウンリンクに対して単一無線しか使用されないためです。
セキュリティ上の理由により、デフォルトではすべての MAP でイーサネット ポートが無効になっています。 有効にするには、ルートおよび各 MAP でイーサネット ブリッジングを設定します。
(注) |
ステップ 1 |
を選択します。 |
ステップ 2 | イーサネット ブリッジングを有効にするメッシュ アクセス ポイントの AP 名のリンクをクリックします。 |
ステップ 3 | 詳細ページで、[Mesh] タブをクリックします。 |
ステップ 4 | [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] を選択します(すでに選択されていない場合)。 |
ステップ 5 | イーサネット ブリッジングを有効にする場合は、[Ethernet Bridging] チェックボックスをオンにします。この機能を無効にする場合は、このチェックボックスをオフにします。 |
ステップ 6 | [Apply] をクリックして、変更を確定します。 ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの各イーサネット ポートが一覧表示されます。 |
ステップ 7 | 該当するメッシュ AP からコントローラへのパスを取る各親メッシュ AP に対してイーサネット ブリッジングを有効にします。 たとえば、Hop 2 の MAP2 でイーサネット ブリッジングを有効にする場合は、MAP1(親 MAP)と、コントローラに接続している RAP でもイーサネット ブリッジングを有効にする必要があります。 |
ブリッジ グループ名(BGN)は、メッシュ アクセス ポイントのアソシエーションを制御します。 BGN を使用して無線を論理的にグループ分けしておくと、同じチャネルにある 2 つのネットワークが相互に通信することを防止できます。 この設定はまた、同一セクター(領域)のネットワーク内に複数の RAP がある場合にも便利です。 BGN は最大 10 文字までの文字列です。
NULL VALUE という BGN は、工場で設定されているデフォルトです。 装置自体にブリッジ グループ名は表示されていませんが、このグループ名を使用することで、ネットワーク固有の BGN を割り当てる前に、メッシュ アクセス ポイントをネットワークに join させることができます。
同一セクターのネットワーク内に(より大きなキャパシティを得るために)RAP が 2 つある場合は、別々のチャネルで 2 つの RAP に同じ BGN を設定することをお勧めします。
Setting bridgegroupname on an AP permanently restricts the APs to which it may connect, use with caution. Are you sure you want to continue? (y/n) n AP bridgegroupname not changed!BGN の設定後に、メッシュ アクセス ポイントがリブートします。
注意 |
稼働中のネットワークで BGN を設定する場合は、注意してください。 BGN の割り当ては、必ず RAP から最も遠い距離にあるノード(メッシュ ツリーの一番下にある終端ノード)から開始し、RAP に向かって設定して、同じネットワーク内に混在する BGN(古い BGN と新しい BGN)のため、メッシュ アクセス ポイントがドロップしないようにします。 |
ステップ 1 | をクリックします。 選択したメッシュ アクセス ポイントの詳細ページが表示されます。 |
ステップ 2 | [Mesh] タブをクリックします。 BGN を含むメッシュ アクセス ポイントの詳細が表示されます |
AP1522 と AP1524PS では、Public Safety 帯域(4.9 GHz)がサポートされています
AP1524PS の 4.9 GHz サブバンド無線は、5 MHz(チャネル 1 ~ 10)、10 MHz(チャネル 11 ~ 19)、および 20 MHz(チャネル 20 ~ 26)の帯域幅内の Public Safety チャネルをサポートします。
(注) |
|
4.9 GHz 帯域を有効にしようとすると、この帯域が世界中の大半の地域で認可されていることを示す警告が表示されます
Cisco AP1522 および AP1524PS は、Public Safety チャネル(4.9 GHz)と、2.4 GHz アクセスおよび 5.8 GHz バックホールで、Cisco 3200 と相互運用できます。
Cisco 3200 は 車載ネットワークを作成します。車載ネットワークでは、PC、監視カメラ、デジタル ビデオ カメラ、プリンタ、PDA、スキャナなどの装置が、メインのインフラストラクチャへと接続されている携帯電話ベースまたは WLAN ベースのサービスなどのワイヤレス ネットワークを共有できます。 この機能により、警察車両などの車載展開から収集されたデータをワイヤレス インフラストラクチャ全体に統合できます。
この項では、Cisco 3200、AP1522、および AP1524PS 間の相互運用性を設定する際のガイドラインと詳細な手順について説明します。
1130、1240、および 1520(1522、1524PS)シリーズのメッシュ アクセス ポイントと Cisco 3200 との間の具体的な相互運用性の詳細については、次の表を参照してください。
AP1522 または AP1524PS と Cisco 3200 を Public Safety ネットワークで相互運用するには、次の設定時のガイドラインを満たす必要があります。
Cisco 3200 のデフォルトのチャネル幅は 5 MHz です。 チャネル幅を 10 または 20 MHz に変更して WGB が AP1522 および AP1524PS とアソシエートできるようにするか、AP1522 または AP1524PS のチャネルを 5 MHz 帯域(チャネル 1 ~ 10)または 10 MHz 帯域(チャネル 11 ~ 19)のチャネルに変更する必要があります。
ステップ 1 | クライアント アクセスのバックホールを有効にするには、[Wireless] > [Mesh] の順に選択して、[Mesh] ページにアクセスします。 | ||
ステップ 2 |
バックホール クライアント アクセスの [Enabled]
チェックボックスをオンにして、802.11a 無線を介したワイヤレス クライアントのアソシエーションを許可します。 [Apply]
をクリックします。
|
||
ステップ 3 | バックホールに使用するチャネル(チャネル 20 ~ 26)を割り当てるには、[Wireless] > [Access Points] > [Radio] をクリックし、[Radio] サブヘッダーから [802.11a/n] を選択します。 すべての 802.11a 無線に関する概要ページが表示されます。 | ||
ステップ 4 | 適切な RAP の [Antenna] ドロップダウン リストで、[Configure] を選択します。 [Configure] ページが表示されます。 | ||
ステップ 5 | [RF Channel Assignment] セクションで、[Assignment Method] オプションとして [WLC Controlled] オプションを選択し、1 ~ 26 の間の任意のチャネルを選択します。 | ||
ステップ 6 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | AP1522 でクライアント アクセス モードを有効にするには、次のコマンドを入力します。 | ||||
ステップ 2 | グローバルに Public Safety を有効にするには、次のコマンドを入力します。 | ||||
ステップ 3 |
Public Safety チャネルを有効にするには、次のコマンドを入力します。
|
||||
ステップ 4 | 変更を保存するには、次のコマンドを入力します。 | ||||
ステップ 5 |
設定を確認するには、次のコマンドを入力します。 show ap config 802.11a summary(1522 のみ) show ap config 802.11–a49 summary(1524PS のみ)
|
バックホール チャネル(802.11a/n)は、RAP 上で設定できます。 MAP は、RAP チャネルに合わされます。 ローカル アクセスは、MAP とは無関係に設定できます。
ステップ 1 |
の順に選択します。 無線スロットは各無線に対して表示されます。 AP1524SB の場合は、802.11a/n 無線は 5 GHz 帯域で動作するスロット 1 および 2 に対して表示されます。 AP1524PS の場合は、それぞれ 5 GHz 帯域と 4.9 GHz 帯域で動作するスロット 1 および 2 に対して 802.11a/n 無線が表示されます。 |
||||
ステップ 2 |
802.11 a/n 無線の [Antenna] ドロップダウン リストで、[Configure] を選択します。 [Configure] ページが表示されます。
|
||||
ステップ 3 |
無線のチャネル([AP Controlled] および [WLC Controlled] の割り当て方法)を割り当てます。
|
||||
ステップ 4 |
無線の送信電力レベル([AP Controlled] および [WLC Controlled])を割り当てます。 AP1500 の 802.11a バックホールでは、選択可能な 5 つの電力レベルがあります。
|
||||
ステップ 5 | 電力およびチャネルの割り当てが完了したら、[Apply] をクリックします。 | ||||
ステップ 6 | [802.11a/n Radios] ページで、チャネルの割り当てが正しく行われたことを確認します。 |
ステップ 1 | RAP のスロット 2 にある無線のバックホール チャネルを設定するには、次のコマンドを入力します。 | ||||||||||||||||||
ステップ 2 | RAP のスロット 2 にある無線の送信電力レベルを設定するには、次のコマンドを入力します。 | ||||||||||||||||||
ステップ 3 |
メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。
|
コントローラの GUI または CLI を使用して、取り付けられているアンテナのアンテナ ゲインと一致するように、メッシュ アクセス ポイントのアンテナ ゲインを設定する必要があります。
ステップ 1 |
の順に選択して、[802.11a/n Radios] ページを開きます。 |
||
ステップ 2 |
設定するメッシュ アクセス ポイントのアンテナについて、一番右の青色の矢印にマウスを移動してアンテナのオプションを表示します。 [Configure] を選択します。
|
||
ステップ 3 |
[Antenna Parameters] エリアで、アンテナ ゲインを入力します。 ゲインは 0.5 dBm 単位で入力します。 たとえば、2.5 dBm = 5 です。
|
||
ステップ 4 | [Apply] および [Save Configuration] をクリックして、変更を保存します。 |
コントローラの CLI を使用して 802.11a バックホール無線のアンテナ ゲインを設定するには、次のコマンドを入力します。
この機能は、1524SB(シリアル バックホール)などの、2 つの 5 GHz 無線があるメッシュ AP に適用できます。
バックホール チャネル選択解除機能を使用すると、シリアル バックホール MAP および RAP に割り当てることができるチャネルのセットを制限できます。 1524SB MAP チャネルは自動的に割り当てられるため、この機能を使用すると、メッシュ アクセス ポイントに割り当てられるチャネルのセットを制限できます。 たとえば、チャネル 165 をどの 1524SB メッシュ アクセス ポイントにも割り当てない場合は、DCA リストからチャネル 165 を削除し、この機能を有効にする必要があります。
DCA リストから特定のチャネルを削除し、 mesh backhaul dca-channel コマンドを有効にする場合、これらのチャネルはどのシナリオのどのシリアル バックホール アクセス ポイントにも割り当てられません。 DCA リスト チャネル内のすべてのチャネルでレーダーが検出された場合であっても、無線は DCA リスト チャネル外のチャネルに移動するのではなくシャット ダウンされます。 トラップ メッセージが WCS に送信され、DFS のため、無線がシャット ダウンされたことを示すメッセージが表示されます。 config mesh backhaul dca-channels enable コマンドが有効な場合は、DCA リストの外部のシリアル バックホール RAP にチャネルを割り当てることはできません。 ただし、これは、1552、1522、1524PS AP などの、1 つの 5 GHz 無線がある AP には該当しません。 これらの AP の場合は、RAP に対する DCA リスト外部の任意のチャネルを割り当てることができ、DCA リストからレーダーフリーのチャネルを利用できない場合に、コントローラまたは AP が DCA リストの外部のチャネルも選択できます。
この機能は、屋外アクセス ポイントとは異なるチャネル セットをサポートする屋内メッシュ アクセス ポイントまたはワークグループ ブリッジを使用する相互運用性シナリオに最適です。 たとえば、チャネル 165 は外部アクセス ポイントによりサポートされますが、-A ドメインの屋内アクセス ポイントによりサポートされません。 バックホール チャネル選択解除機能を有効にすると、屋内アクセス ポイントと屋外アクセス ポイントに共通なチャネルにのみチャネルの割り当てを制限できます。
(注) |
一部のシナリオでは、モビリティのために 2 つの直線的な線路や道路が共存する場合があります。 MAP のチャネル選択は自動的に行われるため、1 つのチャネルに 1 つのホップが存在することがあります(これは自律側では利用できません)。あるいは、同じチャネルまたは隣接するチャネルが、異なる並びに属する領域アクセス ポイントで選択された場合に、チャネルをスキップする必要があります。 |
ステップ 1 |
の順に選択します。 |
ステップ 2 |
DCA リストに含めるチャネルを 1 つまたは複数選択します。 DCA リストに含まれるチャネルは、自動チャネル割り当て中にこのコントローラにアソシエートされたアクセス ポイントに割り当てられません。 |
ステップ 3 | の順に選択します。 |
ステップ 4 | [Mesh DCA Channels] チェックボックスをオンにして、DCA リストを使用したバックホール チャネル選択解除を有効にします。 このオプションは、シリアル バックホール アクセス ポイントに適用できます。 |
ステップ 5 | バックホール選択解除オプションを有効にした後に、 の順に選択して RAP ダウンリンク無線のチャネルを設定します。 |
ステップ 6 | アクセス ポイントのリストから、RAP の [Antenna] ドロップダウン リストをクリックし、[Configure] を選択します。 |
ステップ 7 | [RF Backhaul Channel] 割り当てセクションで、[Custom] を選択します。 |
ステップ 8 | [Custom] を選択したときに表示されるドロップダウン リストから RAP ダウンリンク無線のチャネルを選択します。 |
ステップ 9 | [Apply] をクリックして、バックホール チャネル選択解除設定の変更を適用し、保存します。 |
ステップ 1 |
DCA リストですでに設定されたチャネル リストを確認するには、次のコマンドを入力します。 Automatic Channel Assignment Channel Assignment Mode........................ AUTO Channel Update Interval........................ 600 seconds Anchor time (Hour of the day).................. 0 Channel Update Contribution.................... SNI.. CleanAir Event-driven RRM option............... Enabled CleanAir Event-driven RRM sensitivity.......... Medium Channel Assignment Leader...................... 09:2b:16:28:00:03 Last Run....................................... 286 seconds ago DCA Sensitivity Level.......................... MEDIUM (15 dB) DCA 802.11n Channel Width...................... 20 MHz DCA Minimum Energy Limit....................... -95 dBm Channel Energy Levels Minimum...................................... unknown Average...................................... unknown Maximum...................................... unknown Channel Dwell Times Minimum...................................... 0 days, 17 h 02 m 05 s Average...................................... 0 days, 17 h 46 m 07 s Maximum...................................... 0 days, 18 h 28 m 58 s 802.11a 5 GHz Auto-RF Channel List --More-- or (q)uit Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 140 Unused Channel List.......................... 100,104,108,112,120,124,128, 132,136 DCA Outdoor AP option.......................... Disabled |
ステップ 2 |
DCA リストにチャネルを追加するには、
config advanced 802.11a channel add
channel number コマンドを入力します。
channel number は、DCA リストに追加するチャネル番号です。 また、 config advanced 802.11a channel delete channel number コマンドを入力して、DCA リストからチャネルを削除することもできます。 channel number は、DCA リストから削除するチャネル番号です。 DCA リストに対してチャネルを追加または削除する前に、802.11a ネットワークが無効であることを確認します。
|
ステップ 3 |
適切な DCA リストが作成された後に、
config mesh backhaul dca-channels enable コマンドを入力して、メッシュ アクセス ポイントのバックホール チャネル選択解除機能を有効にします。 メッシュ アクセス ポイントのバックホール チャネル選択解除機能を無効にする場合は、 config mesh backhaul dca-channels disable コマンドを入力します。 この機能を有効または無効にするために 802.11a ネットワークを無効にする必要はありません。 (Controller) > config mesh backhaul dca-channels enable 802.11a 5 GHz Auto-RF: Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 140 Enabling DCA channels for c1524 mesh APs will limit the channel set to the DCA channel list. DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs. Otherwise, the Serial Backhaul Mesh APs can get stranded. Are you sure you want to continue? (y/N) y (Controller) > config mesh backhaul dca-channels disable |
ステップ 4 |
バックホール チャネル選択解除機能の現在のステータスを確認するには、
show mesh config コマンドを入力します。 (Controller) > show mesh config Mesh Range....................................... 12000 Mesh Statistics update period.................... 3 minutes Backhaul with client access status............... enabled Background Scanning State........................ enabled Backhaul Amsdu State............................. disabled Mesh Security Security Mode................................. PSK External-Auth................................. enabled Radius Server 1............................ 209.165.200.240 Use MAC Filter in External AAA server......... disabled Force External Authentication................. disabled Mesh Alarm Criteria Max Hop Count................................. 4 Recommended Max Children for MAP.............. 10 Recommended Max Children for RAP.............. 20 Low Link SNR.................................. 12 High Link SNR................................. 60 Max Association Number........................ 10 Association Interval.......................... 60 minutes Parent Change Numbers......................... 3 --More-- or (q)uit Parent Change Interval........................ 60 minutes Mesh Multicast Mode.............................. In-Out Mesh Full Sector DFS............................. enabled Mesh Ethernet Bridging VLAN Transparent Mode..... enabled Mesh DCA channels for Serial Backhaul APs................ disabled |
ステップ 5 |
config slot
slot number
channel ap
ap-name
channel number コマンドを入力して、特定のチャネルを 1524 RAP ダウンリンク無線に割り当てます。
|
バックホール チャネルの選択解除を設定する場合は、次のガイドラインに従います。
Channel changed for Base Radio MAC: 00:1e:bd:19:7b:00 on 802.11a radio. Old channel: 132. New Channel: 116. Why: Radar. Energy before/after change: 0/0. Noise before/after change: 0/0. Interference before/after change: 0/0. Radar signals have been detected on channel 132 by 802.11a radio with MAC: 00:1e:bd:19:7b:00 and slot 2
RRM スキャンに使用されるチャネルを選択する際に動的チャネル割り当て(DCA)アルゴリズムで考慮されるチャネルを、コントローラの GUI を使用して指定する手順は、次のとおりです。 この機能は、クライアントが古いデバイスであるため、またはクライアントに特定の制約事項があるために、クライアントで特定のチャネルがサポートされないことがわかっている場合に役立ちます。
(注) |
ここで説明する手順は、メッシュ ネットワークのみに関係します。 |
ステップ 1 | 802.11a/n または 802.11b/g/n ネットワークを無効にする手順は、次のとおりです。 | ||||||||||||
ステップ 2 | [Wireless] > [802.11a/n] または [802.11b/g/n] > [RRM] > [DCA] の順に選択して、[802.11a(または 802.11b/g)> RRM > Dynamic Channel Assignment (DCA)] ページを開きます。 | ||||||||||||
ステップ 3 |
[Channel Assignment Method] ドロップダウン リストから次のオプションのいずれかを選択して、コントローラの DCA モードを指定します。
|
||||||||||||
ステップ 4 | [Interval] ドロップダウン リストで、[10 minutes]、[1 hour]、[2 hours]、[3 hours]、[4 hours]、[6 hours]、[8 hours]、[12 hours]、または [24 hours] のいずれかのオプションを選択し、DCA アルゴリズムを実行する間隔を指定します。 デフォルト値は 10 分です。 | ||||||||||||
ステップ 5 | [AnchorTime] ドロップダウン リストで、DCA アルゴリズムの開始時刻を指定する数値を選択します。 オプションは、0 ~ 23(両端の値を含む)の数値で、午前 12 時から 午後 11 時の時刻を表す、0 ~ 23(両端の値を含む)の数値です。 | ||||||||||||
ステップ 6 | [Avoid Foreign AP Interference] チェックボックスをオンにすると、コントローラの RRM アルゴリズムによって、Lightweight アクセス ポイントにチャネルを割り当てるときに、外部アクセス ポイント(ワイヤレス ネットワークに含まれないアクセス ポイント)からの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、このチェックボックスをオフにします。 たとえば RRM では、外部アクセス ポイントに近いチャネルをアクセス ポイントが回避するようにチャネル割り当てを調整できます。 デフォルト値はオンです。 | ||||||||||||
ステップ 7 | [Avoid Cisco AP Load] チェックボックスをオンにすると、コントローラの RRM アルゴリズムによって、チャネルを割り当てるときに、ワイヤレス ネットワーク内の Cisco Lightweight アクセス ポイントからの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、このチェックボックスをオフにします。 たとえば RRM では、トラフィックの負荷が高いアクセス ポイントに適切な再利用パターンを割り当てることができます。 デフォルト値はオフです。 | ||||||||||||
ステップ 8 | [Avoid Non-802.11a (802.11b) Noise] チェックボックスをオンにすると、コントローラの RRM アルゴリズムによって、Lightweight アクセス ポイントにチャネルを割り当てるときに、チャネルのノイズ(802.11 以外のトラフィック)が考慮されます。この機能を無効にする場合は、このチェックボックスをオフにします。 たとえば RRM では、電子レンジなど、アクセス ポイント以外を原因とする重大な干渉があるチャネルをアクセス ポイントに回避させることができます。 デフォルト値はオンです。 | ||||||||||||
ステップ 9 |
[DCA Channel Sensitivity] ドロップダウン リストから、次のオプションのいずれかを選択して、チャネルを変更するかどうかを判断する際の、信号、負荷、ノイズ、干渉などの環境の変化に対する DCA アルゴリズムの感度を指定します。
デフォルト値は [Medium] です。 DCA の感度のしきい値は、無線帯域によって異なります。 |
||||||||||||
ステップ 10 | 802.11a/n ネットワークの場合のみ、次のいずれかの[Channel Width] オプションを選択し、5 GHz 帯域のすべての 802.11n 無線でサポートするチャネル帯域幅を指定します。 | ||||||||||||
ステップ 11 |
[DCA Channel List] の [DCA Channels] フィールドには、現在選択されているチャネルが表示されます。 チャネルを選択するには、[Select] カラムでそのチャネルのチェックボックスをオンにします。 チャネルを除外するには、チャネルのチェックボックスをオフにします。 範囲:?802.11a:36、40、44、48、52、56、60、64、100、104、108、112、116、132、136、140、149、153、157、161、165、190、196?802.11b/g:1、2、3、4、5、6、7、8、9、10、11 デフォルト:?802.11a:36、40、44、48、52、56、60、64、100、104、108、112、116、132、136、140、149、153、157、161?802.11b/g:1、6、11
|
||||||||||||
ステップ 12 |
ネットワークで AP1500 を使用している場合は、4.9 GHz チャネルが動作する 802.11a 帯域で 4.9 GHz チャネルを設定する必要があります。 4.9 GHz 帯域は、Public Safety に関わるクライアント アクセス トラフィック専用です。 4.9 GHz チャネルを選択するには、[Select] カラムでチェックボックスをオンにします。 チャネルを除外するには、チャネルのチェックボックスをオフにします。 範囲:?802.11a:1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16、17、18、19、20、21、22、23、24、25、26 |
||||||||||||
ステップ 13 | [Apply] をクリックして、変更を確定します。 | ||||||||||||
ステップ 14 |
802.11a または 802.11b/g ネットワークを再び有効にする手順は、次のとおりです。
|
||||||||||||
ステップ 15 |
[Save
Configuration] をクリックして、変更を保存します。 DCA アルゴリズムによってチャネルが変更された理由を確認するには、[Monitor] をクリックし、次に [Most Recent Traps] の下にある [View All] をクリックします。 トラップにより、チャネルが変更された無線の MAC アドレス、前のチャネルと新規のチャネル、変更された理由、変更前後のエネルギー、変更前後のノイズ、変更前後の干渉が示されます。 |
7.0 リリースまで、メッシュではバックホール用に 5 GHz 無線が使用され、2.4 GHz 無線はクライアント アクセスにのみ使用されていました。 バックホール用に 5 GHz 無線のみを使用する理由は次のとおりです。
ただし、葉が生い茂った地域などの特定の状況では、2.4 GHz の方がペネトレーションが優れているため、バックホール用に 2.4 GHz を使用する必要がある場合がありました。
7.0.116.0 リリースでは、メッシュ ネットワーク全体が 5 GHz または 2.4 GHz の単一バックホールを使用するよう設定できます。
注意 |
この機能は、AP1522(2 つの無線)だけで使用できます この機能は、5 GHz バックホール オプションを理解した後に使用する必要があります。 |
注意 |
最初のオプションとして 5 GHz を使用し、5 GHz オプションが動作しない場合にのみ、2.4 GHz を使用することをお勧めします。 |
コマンドへの引数として RAP 名のみを指定する場合は、メッシュ セクター全体が 2.4 GHz または 5 GHz バックホールに変更されます。 バックホールの変更(2.4 GHz から 5 GHz、または 5 GHz から 2.4 GHz)を示す警告メッセージが表示されます。
(注) |
2.4 GHz バックホールは、コントローラのユーザ インターフェイスを使用して設定できず、CLI を使用することによってのみ設定できます。 |
(Cisco Controller) > config mesh backhaul slot 0 enable RAP次のメッセージが表示されます。
Warning! Changing backhaul slot will bring down the mesh for renegotiation!!! After backhaul is changed, 5 GHz client access channels need to be changed manually Are you sure you want to continue? (y/N)
(注) |
5 GHz バックホールをローカル クライアント アクセスに変更する場合は、クライアント アクセス用のバックホール周波数がこれらの 5 GHz 無線でポートされるため、すべての AP の 5 GHz クライアント アクセス周波数は同じになります。 優れた周波数プランニングを行うには、これらのチャネルを設定する必要があります。 |
ステップ 1 |
バックホールを変更するには、次のコマンドを入力します。 (Cisco Controller) > config mesh backhaul slot 1 enable RAP Warning! Changing backhaul slot will bring down the mesh for renegotiation!!! Are you sure you want to continue? (y/N) |
||
ステップ 2 |
y を押します。
|
使用中の現在のバックホールを確認するには、次のコマンドを入力します。
(Cisco Controller) > show mesh backhaul AP_name
(注) |
5 GHz バックホールの場合、動的周波数選択(DFS)は 2.4 GHz ではなく 5 GHz のみで行われます。 このメカニズム(RAP と MAP では異なります)は、調整変更メカニズムと呼ばれます。 5 GHz がバックホールからクライアント アクセスに変換された場合、または 2.4 GHz がバックホールとして使用される場合は、DFS がローカル モード AP の場合と同様に動作します。 DFS は 5 GHz クライアント アクセスで検出され、新しいチャネルの要求がコントローラに送信されます。 2.4 GHz バックホールに対するメッシュの隣接は影響を受けません。 |
(注) |
2.4 GHz バックホールではユニバーサル クライアント アクセスを利用できません。 |
ユニバーサル クライアント アクセスが有効な場合は、バックホール無線を介したワイヤレス クライアント アソシエーションが許可されます。 一般的に、バックホール無線は、バックホールが 2.4 GHz である可能性がある 1522 を除くほとんどのメッシュ アクセス ポイントで 5 GHz 無線です。 つまり、バックホール無線は、バックホール トラフィックとクライアント トラフィックの両方を伝送できます。
ユニバーサル クライアント アクセスが無効な場合は、バックホール トラフィックのみがバックホール無線を介して送信され、クライアント アソシエーションは 2 番目の無線のみを介して送信されます。
(注) |
ユニバーサル クライアント アクセスはデフォルトで無効になります。 この機能をイネーブルにすると、すべてのメッシュ アクセス ポイントがリブートします。 |
この機能は、1524PS を除く、2 つ以上の無線があるメッシュ アクセス ポイント(1552、1524SB、1522、メッシュ モードの屋内 AP)に適用できます。
ステップ 1 | の順に選択して、[Mesh] ページを開きます。 |
ステップ 2 |
[Backhaul Client Access] チェックボックスをオンにします。 すべてのメッシュ AP がリブートされるプロンプトが表示されます。 |
ステップ 3 | [OK] をクリックして作業を続行します。 |
次のコマンドを使用して、ユニバーサル クライアント アクセスを有効にします。
(Cisco Controller)> config mesh client-access enable
All Mesh APs will be rebooted Are you sure you want to start? (y/N)
ユニバーサル クライアント アクセスを使用すると、バックホール機能に加えてバックホール 802.11a 無線でのクライアント アクセスが提供されます。 この機能は、1524PS を除く、2 つ以上の無線があるメッシュ アクセス ポイント(1552、1524SB、1522、メッシュ モードの屋内 AP)に適用できます。
デュアル 5 GHz ユニバーサル クライアント アクセス機能は、3 つの無線スロットがあるシリアル バックホール アクセス ポイント プラットフォームを対象としています。 スロット 0 の無線は、2.4 GHz 帯域で動作し、クライアント アクセスに使用されます。 スロット 1 とスロット 2 の無線は 5 GHz 帯域で動作し、主にバックホールに使用されます。 ただし、ユニバーサル クライアント アクセス機能により、クライアントはスロット 1 無線を介してアソシエートすることが許可されていました。 また、スロット 2 無線はバックホールにのみ使用されていました。 7.0 リリースでは、このデュアル 5 GHz ユニバーサル アクセス機能を使用して、スロット 2 無線を介したクライアント アクセスが許可されます。
デフォルトでは、両方のバックホール無線を介したクライアント アクセスが無効になります。 次のガイドラインに従って、ダウンリンクまたはアップリンクとして使用される無線に関係なく、5 GHz 無線を提供する無線スロットでクライアント アクセスを有効または無効にします。
2 つの 802.11a バックホール無線は、同じ MAC アドレスを使用します。 複数のスロットの同じ BSSID に対して WLAN をマッピングする場合があります。 本書では、スロット 2 無線のクライアント アクセスは、Extended Universal Access(EUA)と呼ばれます。
ステップ 1 |
の順に選択します。 [Controller GUI when Backhaul Client Access is disabled] ページが表示されます。 |
ステップ 2 | [Backhaul Client Access] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。 |
ステップ 3 |
[Extended Backhaul Client Access] チェックボックスをオンにし、[Apply] をクリックします。 すべてのメッシュ AP がリブートされるプロンプトが表示されます。 |
ステップ 4 | [OK] をクリックして作業を続行します。 |
EUA を有効になった後、802.11a 無線が次の図に示されているように表示されます。
DOWNLINK 方向にバックホールを延長するために使用される RAPSB(シリアル バックホール)の 5 GHz 無線のスロット 2 が DOWNLINK ACCESS として表示されます。この場合、クライアント アクセスに使用される RAPSB の 5 GHz 無線のスロット 1 が ACCESS として表示されます。 UPLINK に使用される MAPSB の 5 GHz 無線のスロット 2 が UPLINK ACCESS として表示され、MAPSB のスロット 1 が DOWNLINK ACCESS に使用されます(クライアント アクセスを提供する全方向性アンテナを使用)。
正しいインターフェイス(VLAN)にマッピングされた適切な SSID を使用して WLC 上で WLAN を作成します。 WLAN を作成すると、WLAN はデフォルトですべての無線に適用されます。 802.11a 無線でのみクライアント アクセスを有効にする場合は、次の図に表示されているリストから適切な無線ポリシーのみを選択します。
Enabling client access on both backhaul slots Same BSSIDs will be used on both slots All Mesh Serial Backhaul APs will be rebooted Are you sure you want to start? (y/N)
Backhaul with client access status: enabled Backhaul with client access extended status(3 radio AP): enabled
All Mesh APs will be rebooted Are you sure you want to start? (y/N)
All Mesh APs will be rebooted Are you sure you want to start? (y/N)
ステップ 1 | [Controllers] > [Controller IP Address] > [Mesh] > [Mesh Settings] の順に選択します。 |
ステップ 2 | [Client Access on Backhaul Link] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。 |
ステップ 3 | [Extended Backhaul Client Access] チェックボックスをオンにし、[Apply] をクリックします。 Extended Backhaul Client Access の有効化の結果を示すメッセージが表示されます。 |
ステップ 4 | [OK] をクリックして作業を続行します。 |
イーサネット VLAN タギングを使用すると、無線メッシュ ネットワーク内で特定のアプリケーション トラフィックをセグメント化して、有線 LAN に転送(ブリッジング)するか(アクセス モード)、別の無線メッシュ ネットワークにブリッジングすることができます(トランク モード)。
イーサネット VLAN タギングを使用した一般的な Public Safety アクセス アプリケーションは、市内のさまざまな屋外の場所へのビデオ監視カメラの設置を前提にしたものです。 これらのビデオ カメラはすべて MAP に有線で接続されています。 また、これらのカメラのビデオはすべてワイヤレス バックホールを介して有線ネットワークにある中央の指令本部にストリーミングされます。
イーサネット VLAN タギングを使用すると、屋内と屋外の両方の実装で、イーサネット ポートをノーマル、アクセス、またはトランクとして設定できます。
(注) |
VLAN 透過が無効な場合、デフォルトのイーサネット ポート モードはノーマルです。 VLAN タギングを使用し、イーサネット ポートの設定を許可するには、VLAN 透過を無効にする必要があります。 グローバル パラメータである VLAN 透過を無効にするには、「グローバル メッシュ パラメータの設定」の項(9 ~ 34 ページ)を参照してください。 |
メッシュ アクセス ポイントで VLAN をサポートするには、すべてのアップリンク メッシュ アクセス ポイントが、異なる VLAN に属するトラフィックを分離できるよう同じ VLAN をサポートする必要があります。 メッシュ アクセス ポイントが VLAN の要件を通信して親からの応答を得る処理は、VLAN 登録と呼ばれます。
(注) |
VLAN 登録は自動的に行われます。 ユーザの操作は必要ありません。 |
VLAN タギングを設定する前に、イーサネット ブリッジングを有効にする必要があります。 「イーサネット ブリッジングの設定」の項を参照してください。
ステップ 1 | イーサネット ブリッジングを有効にしてから、[Wireless] > [All APs] を選択します。 | ||||||
ステップ 2 | VLAN タギングを有効にするメッシュ アクセス ポイントの AP 名のリンクをクリックします。 | ||||||
ステップ 3 |
詳細ページで、[Mesh]
タブを選択します。
|
||||||
ステップ 4 |
[Ethernet Bridging]
チェックボックスをオンにしてこの機能を有効にし、[Apply]
をクリックします。 ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの 4 つのイーサネット ポートそれぞれが一覧表示されます。
|
||||||
ステップ 5 | [Apply] をクリックします。 | ||||||
ステップ 6 | [Save Configuration] をクリックします。 |
MAP アクセス ポートを設定するには、次のコマンドを入力します。
config ap ethernet 1 mode access enable AP1500-MAP 50
ここで、AP1500-MAP は可変の AP 名であり、50 は可変のアクセス VLAN ID です。
RAP または MAP の トランク ポートを設定するには、次のコマンドを入力します。
VLAN をネイティブ VLAN の VLAN 許可リストに追加するには、次のコマンドを入力します。
特定メッシュ アクセス ポイント( AP Name)またはすべてのメッシュ アクセス ポイント( summary)のイーサネット インターフェイスの VLAN 設定の詳細を表示するには、次のいずれかのコマンドを入力します。
VLAN トランスペアレント モードが有効と無効のどちらであるかを確認するには、次のコマンドを入力します。
ワークグループ ブリッジ(WGB)は、イーサネット対応デバイスにワイヤレス インフラストラクチャ接続を提供できる小さいスタンドアロン ユニットです。 無線ネットワークに接続するためにワイヤレス クライアント アダプタを備えていないデバイスは、イーサネット ポート経由で WGB に接続できます。 WGB は、ワイヤレス インターフェイスを介してルート AP にアソシエートされます。つまり、有線クライアントはワイヤレス ネットワークにアクセスできます。
WGB は、メッシュ アクセス ポイントに、WGB の有線セグメントにあるすべてのクライアントを IAPP メッセージで通知することにより、単一ワイヤレス セグメントを介して有線ネットワークに接続するために使用されます。 WGB クライアントのデータ パケットでは、802.11 ヘッダー(4 つの MAC ヘッダー(通常は 3 つの MAC データ ヘッダー))内に追加 MAC アドレスが含まれます。 ヘッダー内の追加 MAC は、WGB 自体のアドレスです。 この追加 MAC アドレスは、クライアントと送受信するパケットをルーティングするために使用されます。
WGB アソシエーションは、各メッシュ アクセス ポイントのすべての無線でサポートされます。
現在のアーキテクチャでは、自律 AP はワークグループ ブリッジとして機能し、コントローラ接続に唯一の無線インターフェイスが使用され、有線クライアント接続にイーサネット インターフェイスが使用され、ワイヤレス クライアント接続に他の無線インターフェイスが使用されます。 (メッシュ インフラストラクチャを使用して)コントローラに接続するには dot11radio 1(5 GHz)を使用でき、有線クライアントにはイーサネット インターフェイスを使用できます。 ワイヤレス クライアント接続には dot11radio 0(2.4 GHz)を使用できます。 要件に応じて、クライアント アソシエーションまたはコントローラ接続に dot11radio 1 または dot11radio 0 を使用できます。
7.0 リリースでは、ワイヤレス インフラストラクチャへのアップリンクを失ったとき、またはローミング シナリオの場合、WGB の 2 番目の無線のワイヤレス クライアントが、WGB によってアソシエート解除されません。
2 つの無線を使用する場合、1 つの無線をクライアント アクセスに使用し、もう 1 つの無線をアクセス ポイントにアクセスするために使用できます。 2 つの独立した無線が 2 つの独立した機能を実行するため、遅延の制御が向上し、遅延が低下します。 また、アップリンクが失われたとき、またはローミング シナリオの場合、WGB の 2 番目の無線のワイヤレス クライアントはアソシエーション解除されません。 一方の無線はルート AP(無線の役割)として設定し、もう一方の無線は WGB(無線の役割)として設定する必要があります。
(注) |
一方の無線が WGB として設定された場合、もう一方の無線は WGB またはリピータとして設定できません。 |
ワークグループ ブリッジ(WGB)は、メッシュ アクセス ポイントに、WGB の有線セグメントにあるすべてのクライアントを IAPP メッセージで通知することにより、単一ワイヤレス セグメントを介して有線ネットワークに接続するために使用されます。 IAPP 制御メッセージの他にも、WGB クライアントのデータ パケットでは 802.11 ヘッダー(4 つの MAC ヘッダー(通常は 3 つの MAC データ ヘッダー))内に追加 MAC アドレスが含まれます。 ヘッダー内の追加 MAC は、ワークグループ ブリッジ自体のアドレスです。 この追加 MAC アドレスは、クライアントと送受信するパケットをルーティングするときに使用されます。
WGB アソシエーションは、AP1522 では 2.4 GHz(802.11b/g)および 5 GHz(802.11a)無線、AP1524PS では 2.4 GHz(802.11b)および 4.9 GHz(Public Safety)無線の両方でサポートされています。
サポートされるプラットフォームは、自律 WGB である AP1130、AP1140、AP1240、AP1310、および Cisco 3200 Mobile Router(以降、Cisco 3200 と呼ばれます)です。Cisco 3200 は WGB として設定することにより、メッシュ アクセス ポイントとアソシエートできます。 設定手順については、『 Cisco Wireless LAN Controller Configuration Guide, Release 7.0.116.0』(http://www.cisco.com/en/US/products/ps6366/products_installation_and_configuration_guides_list.html)の第 7 章の項「Cisco Workgroup Bridges」を参照してください。
(注) |
メッシュ アクセス ポイントに 2 つの無線がある場合、いずれかの無線でだけワークグループ ブリッジ モードを設定できます。 2 番目の無線を無効にすることをお勧めします。 AP1524SB などの 3 つの無線を備えたアクセス ポイントでは、ワークグループ ブリッジ モードはサポートされていません。 |
ステップ 1 |
の順に選択します。 |
ステップ 2 | クライアント サマリー ページで、クライアントの MAC アドレスをクリックするか、その MAC アドレスを使用してクライアントを検索します。 |
ステップ 3 |
表示されるページで、クライアントの種類が WGB と認識されていることを確認します(右端)。
|
ステップ 4 | クライアントの MAC アドレスをクリックして、設定の詳細を表示します。 |
無線 0(2.4 GHz)をルート(自律 AP の 1 つの動作モード)として設定し、無線 1(5 GHz)を WGB として設定することをお勧めします。
(注) |
ネイティブ VLAN は、デフォルトで常にブリッジ グループ 1 にマッピングされます。 他の VLAN の場合、ブリッジ グループ番号は VLAN 番号に一致します。たとえば、VLAN 46 の場合、ブリッジ グループは 46 です。 |
次の例では、両方の無線で 1 つの SSID(WGBTEST)が使用され、SSID は NATIVE VLAN 51 にマッピングされたインフラストラクチャ SSID です。 すべての無線インターフェイスは、ブリッジ グループ -1 にマッピングされます。
WGB1#config t WGB1(config)#interface Dot11Radio1.51 WGB1(config-subif)# encapsulation dot1q 51 native WGB1(config-subif)# bridge-group 1 WGB1(config-subif)# exit WGB1(config)# interface Dot11Radio0.51 WGB1(config-subif)# encapsulation dot1q 51 native WGB1(config-subif)# bridge-group 1 WGB1(config-subif)# exit WGB1(config)# dot11 ssid WGBTEST WGB1(config-ssid)# VLAN 51 WGB1(config-ssid)# authentication open WGB1(config-ssid)# infrastructiure-ssid WGB1(config-ssid)# exit WGB1(config)# interface Dot11Radio1 WGB1(config-if)# ssid WGBTEST WGB1(config-if)# station-role workgroup-bridge WGB1(config-if)# exit WGB1(config)# interface Dot11Radio0 WGB1(config-if)# ssid WGBTEST WGB1(config-if)# station-role root WGB1(config-if)# exit
また、自律 AP の GUI を使用して設定を行うこともできます。 この GUI から VLAN が定義された後に、サブインターフェイスは自動的に作成されます。
コントローラと WGB のアソシエーションおよび WGB とワイヤレス クライアントのアソシエーションの両方は、自律 AP で show dot11 associations client コマンドを入力して確認できます。
WGB# show dot11 associations client 802.11 Client Stations on Dot11Radio1: SSID [WGBTEST] :
MAC Address |
IP Address |
Device |
Name |
Parent |
State |
0024.130f.920e |
209.165.200.225 |
LWAPP-Parent |
RAPSB |
- |
Assoc |
コントローラで、[Monitor] > [Clients] を選択します。 WGB の背後の WGB およびワイヤレス/有線クライアントが更新され、ワイヤレス/有線クライアントは、次の図に示すように、WGB クライアントとして表示されます。
リンク テストは、コントローラの CLI から次のコマンドを使用して実行することもできます。
(Cisco Controller) > linktest client mac address
コントローラからのリンク テストは WGB にのみ制限され、コントローラから、WGB に接続された有線またはワイヤレス クライアントに対して WGB 外部で実行することはできません。 WGB 自体から WGB に接続されたワイヤレス クライアントのリンク テストを実行するには、次のコマンドを使用します。
ap# dot11 dot11Radio 0 linktest target client mac Start linktest to 0040.96b8.d462, 100 512 byte packets ap#
POOR (4% lost) |
Time (msec) |
Strength (dBm) |
SNR Quality |
Retries |
|||
In |
Out |
In |
Out |
In |
Out |
||
Sent: 100 |
Avg. 22 |
-37 |
-83 |
48 |
3 |
Tot. 34 |
35 |
Lost to Tgt: 4 |
Max. 112 |
-34 |
-78 |
61 |
10 |
Max. 10 |
5 |
Lost to Src: 4 |
Min. 0 |
-40 |
-87 |
15 |
3 |
Rates (Src/Tgt) 24Mb 0/5 36Mb 25/0 48Mb 73/0 54Mb 2/91 Linktest Done in 24.464 msec
また、次のコマンドを使用して、WGB と、Cisco Lightweight アクセス ポイントにアソシエートされたクライアントの概要を確認することもできます。
(Cisco Controller) > show wgb summary Number of WGBs................................... 2
MAC Address |
IP Address |
AP Name |
Status |
WLAN |
Auth |
Protocol |
Clients |
00:1d:70:97:bd:e8 |
209.165.200.225 |
c1240 |
Assoc |
2 |
Yes |
802.11a |
2 |
00:1e:be:27:5f:e2 |
209.165.200.226 |
c1240 |
Assoc |
2 |
Yes |
802.11a |
5 |
(Cisco Controller) > show client summary Number of Clients................................ 7
MAC Address |
AP Name |
Status |
WLAN/Guest-Lan |
Auth |
Protocol |
Port |
Wired |
00:00:24:ca:a9:b4 |
R14 |
Associated |
1 |
Yes |
N/A |
29 |
No |
00:24:c4:a0:61:3a |
R14 |
Associated |
1 |
Yes |
802.11a |
29 |
No |
00:24:c4:a0:61:f4 |
R14 |
Associated |
1 |
Yes |
802.11a |
29 |
No |
00:24:c4:a0:61:f8 |
R14 |
Associated |
1 |
Yes |
802.11a |
29 |
No |
00:24:c4:a0:62:0a |
R14 |
Associated |
1 |
Yes |
802.11a |
29 |
No |
00:24:c4:a0:62:42 |
R14 |
Associated |
1 |
Yes |
802.11a |
29 |
No |
00:24:c4:a0:71:d2 |
R14 |
Associated |
1 |
Yes |
802.11a |
29 |
No |
(Cisco Controller) > show wgb detail 00:1e:be:27:5f:e2 Number of wired client(s): 5
MAC Address |
IP Address |
AP Name |
Mobility |
WLAN |
Auth |
00:16:c7:5d:b4:8f |
Unknown |
c1240 |
Local |
2 |
No |
00:21:91:f8:e9:ae |
209.165.200.232 |
c1240 |
Local |
2 |
Yes |
00:21:55:04:07:b5 |
209.165.200.234 |
c1240 |
Local |
2 |
Yes |
00:1e:58:31:c7:4a |
209.165.200.236 |
c1240 |
Local |
2 |
Yes |
00:23:04:9a:0b:12 |
Unknown |
c1240 |
Local |
2 |
No |
Cisco Compatible Extension(CX)バージョン 4(v4)クライアントによる高速ローミングでは、AP1522 および AP1524 の屋外メッシュ展開において最大 70 mph の速度がサポートされています。 適用例としては、メッシュ パブリック ネットワーク内を移動する緊急車両の端末との通信を維持する場合があります。
3 つの Cisco CX v4 レイヤ 2 クライアント ローミング拡張機能がサポートされています。
(注) |
クライアント ローミングはデフォルトでは有効です。 詳細については、『Enterprise Mobility Design Guide』(http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/emob41dg/eMob4.1.pdf)を参照してください。 |
ap(config)# interface dot11radio 1 ap(config-if)# ssid outside ap(config-if)# packet retries 16 ap(config-if)# station role workgroup-bridge ap(config-if)# mobile station ap(config-if)# mobile station period 3 threshold 50 ap(config-if)# mobile station scan 5745 5765
no mobile station scan コマンドを使用すると、すべてのチャネルのスキャンが復元されます。
次の表に、メッシュ アクセス ポイントおよび WGB をサポートする周波数帯域を識別します。
ワイヤレス クライアントが WGB にアソシエートされていない場合は、次の手順を実行して問題をトラブルシューティングします。
通常のシナリオでは、 show bridge コマンドの出力と show dot11 association コマンドの出力が期待されたものである場合、ワイヤレス クライアントのアソシエーションは成功です。
メッシュ ネットワークにおける音声およびビデオの品質を管理するために、コントローラで Call Admission Control(CAC; コール アドミッション制御)および QoS を設定できます。
屋内メッシュ アクセス ポイントは 802.11e に対応しており、ローカル 2.4 GHz アクセス無線および 5 GHz バックホール無線で QoS がサポートされます。 CAC は、バックホールおよび CCXv4 クライアントでサポートされています(メッシュ アクセス ポイントとクライアント間の CAC を提供)。
(注) |
音声は、屋内メッシュ ネットワークだけでサポートされます。 音声は、メッシュ ネットワークの屋外においてベストエフォート方式でサポートされます。 |
CAC を使用すると、無線 LAN で輻輳が発生しているときに、制御された Quality Of Service(QoS)をメッシュ アクセス ポイントで維持することができます。 CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。 ただし、さまざまなネットワーク負荷で QoS を維持するには、CCXv4 以降の CAC が必要です。
(注) |
CAC は Cisco Compatible Extensions(CCX)v4 以降でサポートされています。 『 Cisco Wireless LAN Controller Configuration Guide, Release 7.0』(http://www.cisco.com/en/US/docs/wireless/controller/7.0/configuration/guide/c70sol.html)の第 6 章を参照してください。 |
アクセスポイントには、帯域幅ベースの CAC と load-based の CAC という 2 種類の CAC が利用できます。 メッシュ ネットワーク上のコールはすべて帯域幅ベースであるため、メッシュ アクセス ポイントは帯域幅ベースの CAC だけを使用します。
帯域幅に基づく、静的な CAC を使用すると、クライアントで新しいコールを受信するために必要な帯域幅または共有メディア時間を指定することができます。 各アクセス ポイントは、使用可能な帯域幅を確認して特定のコールに対応できるかどうかを判断し、そのコールに必要な帯域幅と比較します。 品質を許容できる最大可能コール数を維持するために十分な帯域幅が使用できない場合、メッシュ アクセス ポイントはコールを拒否します。
ローカル アクセスとバックホールでは、802.11e がサポートされています。 メッシュ アクセス ポイントでは、分類に基づいて、ユーザ トラフィックの優先順位が付けられるため、すべてのユーザ トラフィックがベストエフォートの原則で処理されます。
メッシュのユーザが使用可能なリソースは、メッシュ内の位置によって異なり、ネットワークの 1 箇所に帯域幅制限を適用する設定では、ネットワークの他の部分でオーバーサブスクリプションが発生することがあります。
同様に、クライアントの RF の割合を制限することは、メッシュ クライアントに適していません。 制限するリソースはクライアント WLAN ではなく、メッシュ バックホールで使用可能なリソースです。
有線イーサネット ネットワークと同様に、802.11 WLAN では、キャリア検知多重アクセス(CSMA)が導入されます。ただし、WLAN は、衝突検出(CD)を使用する代わりに衝突回避(CA)を使用します。つまり、メディアが空いたらすぐに各ステーションが伝送を行う代わりに、WLAN デバイスは衝突回避メカニズムを使用して複数のステーションが同時に伝送を行うのを防ぎます。
衝突回避メカニズムでは、CWmin と CWmax という 2 つの値が使用されます。 CW はコンテンション ウィンドウ( Contention Window)を表します。 CW は、インターフレーム スペース(IFS)の後、パケットの転送に参加するまで、エンドポイントが待機する必要がある追加の時間を指定します。 Enhanced Distributed Coordination Function(EDCF)は、遅延に影響を受けるマルチメディア トラフィックのあるエンド デバイスが、CWmin 値と CWmax 値を変更して、メディアに統計的に大きい(および頻繁な)アクセスを行えるようにするモデルです。
シスコのアクセス ポイントは EDCF に似た QoS をサポートします。 これは最大 8 つの QoS のキューを提供します。
これらのキューは、次のようにいくつかの方法で割り当てることができます。
AP1500 は Cisco コントローラとともに、コントローラで最小の統合サービス機能(クライアント ストリームに最大帯域幅の制限がある)と、IP DSCP 値と QoS WLAN 上書きに基づいたより堅牢なディファレンシエーテッド サービス(diffServ)機能を提供します。
メッシュ システムでは複数のカプセル化が使用されます。 これらのカプセル化には、コントローラと RAP 間、メッシュ バックホール経由、メッシュ アクセス ポイントとそのクライアント間の CAPWAP 制御とデータが含まれます。 バックホール経由のブリッジ トラフィック(LAN からの非コントローラ トラフィック)のカプセル化は CAPWAP データのカプセル化と同じです。
コントローラと RAP 間には 2 つのカプセル化があります。 1 つは CAPWAP 制御のカプセル化であり、もう 1 つは CAPWAP データのカプセル化です。 制御インスタンスでは、CAPWAP は制御情報とディレクティブのコンテナとして使用されます。 CAPWAP データのインスタンスでは、イーサネットと IP ヘッダーを含むパケット全体が CAPWAP コンテナ内で送信されます
バックホールの場合、MESH トラフィックのカプセル化の 1 つのカプセル化のタイプしかありません。 ただし、2 つのタイプのトラフィック(ブリッジ トラフィックと CAPWAP 制御およびデータ トラフィック)がカプセル化されます。 どちらのタイプのトラフィックもプロプライエタリ メッシュ ヘッダーにカプセル化されます。
ブリッジ トラフィックの場合、パケットのイーサネット フレーム全体がメッシュ ヘッダーにカプセル化されます。
すべてのバックホール フレームが MAP から MAP、RAP から MAP、または MAP から RAP でも関係なく適切に処理されます。
メッシュ アクセス ポイントは高速の CPU を使用して、入力フレーム、イーサネット、およびワイヤレスを先着順に処理します。 これらのフレームは、適切な出力デバイス(イーサネットまたはワイヤレスのいずれか)への伝送のためにキューに格納されます。 出力フレームは、802.11 クライアント ネットワーク、802.11 バックホール ネットワーク、イーサネットのいずれかを宛先にすることができます。
AP1500 は、ワイヤレス クライアント伝送用に 4 つの FIFO をサポートします。 これらの FIFO は 802.11e Platinum、Gold、Sliver、Bronze キューに対応し、これらのキューの 802.11e 伝送ルールに従います。 FIFO では、キューの深さをユーザが設定できます。
バックホール(別の屋外メッシュ アクセス ポイント宛のフレーム)では、4 つの FIFO を使用しますが、ユーザ トラフィックは、Gold、Siliver、および Bronze に制限されます。 Platinum キューは、CAPWAP 制御トラフィックと音声だけに使用され、CWmin や CWmax などの標準 802.11e パラメータから変更され、より堅牢な伝送を提供しますが、遅延が大きくなります。
Gold キューの CWmin や CWmax などの 802.11e パラメータは、遅延が少なくなるように変更されています。ただし、エラー レートとアグレッシブが若干増加します。 これらの変更の目的は、ビデオ アプリケーションから使いやすいチャネルを提供することです。
イーサネット宛のフレームは FIFO として、使用可能な最大伝送バッファ プール(256 フレーム)までキューに格納されます。 レイヤ 3 IP Differentiated Services Code Point(DSCP)がサポートされ、パケットのマーキングもサポートされます。
データ トラフィックのコントローラから RAP へのパスでは、外部 DSCP 値が着信 IP フレームの DSCP 値に設定されます。 インターフェイスがタグ付きモードである場合、コントローラは、802.1Q VLAN ID を設定し、802.1p UP 着信と WLAN のデフォルトの優先度上限から 802.1p UP(外部)を派生させます。 VLAN ID 0 のフレームはタグ付けされません。
CAPWAP 制御トラフィックの場合、IP DSCP 値は 46 に設定され、802.1p ユーザ優先度(UP)は 7 に設定されます。 バックホール経由のワイヤレス フレームの伝送の前に、ノードのペア化(RAP/MAP)や方向に関係なく、外部ヘッダーの DSCP 値を使用して、バックホール優先度が判断されます。 次の項で、メッシュ アクセス ポイントで使用される 4 つのバックホール キューとバックホール パス QoS に示される DSCP 値のマッピングについて説明します。
(注) |
Platinum バックホール キューは CAPWAP 制御トラフィック、IP 制御トラフィック、音声パケット用に予約されています。 DHCP、DNS、および ARP 要求も Platinum QoS レベルで伝送されます。 メッシュ ソフトウェアは、各フレームを調査し、それが CAPWAP 制御フレームであるか、IP 制御フレームであるかを判断して、Platinum キューが CAPWAP 以外のアプリケーションに使用されないようにします。 |
MAP からクライアントへのパスの場合、クライアントが WMM クライアントか通常のクライアントかに応じて、2 つの異なる手順が実行されます。 クライアントが WMM クライアントの場合、外部フレームの DSCP 値が調査され、802.11e プライオリティ キューが使用されます。
クライアントが WMM クライアントでない場合、WLAN の上書き(コントローラで設定された)によって、パケットが伝送される 802.11e キュー(Bronze、Gold、Platinum、または Silver)が決定されます。
メッシュ アクセス ポイントのクライアントの場合、メッシュ バックホールまたはイーサネットでの伝送に備えて、着信クライアント フレームが変更されます。 WMM クライアントの場合、MAP が着信 WMM クライアント フレームから外部 DSCP 値を設定する方法を示します。
着信 802.11e ユーザ優先度および WLAN の上書き優先度の最小値が、次の表に示す情報を使用して変換され、IP フレームの DSCP 値が決定されます。 たとえば、着信フレームの優先度の値が Gold 優先度を示しているが、WLAN が Silver 優先度に設定されている場合は、最小優先度の Silver を使用して DSCP 値が決定されます。
着信 WMM 優先度がない場合、デフォルトの WLAN 優先度を使用して、外部ヘッダーの DSCP 値が生成されます。 フレームが(AP で)生成された CAPWAP 制御フレームの場合は、46 の DSCP 値が外部ヘッダーに配置されます。
5.2 コード拡張では、DSCP 情報が AWPP ヘッダーに保持されます。
Platinum キューを経由する DHCP/DNS パケットと ARP パケットを除き、すべての有線クライアント トラフィックは 5 の最大 802.1p UP 値に制限されます。
WMM 以外のワイヤレス クライアント トラフィックは、その WLAN のデフォルトの QoS 優先度を取得します。 WMM ワイヤレス クライアント トラフィックには 802.11e の最大値の 6 を設定することができますが、それらはその WLAN に設定された QoS プロファイル未満である必要があります。 アドミッション制御を設定した場合、WMM クライアントは TSPEC シグナリングを使用し、CAC によって許可されている必要があります。
CAPWAPP データ トラフィックはワイヤレス クライアント トラフィックを伝送し、ワイヤレス クライアント トラフィックと同じ優先度を持ち、同じように扱われます。
DSCP 値が決定されたので、さらに、RAP から MAP へのバックホール パスの先述したルールを使用して、フレームを伝送するバックホール キューが決定されます。 RAP からコントローラに伝送されるフレームはタグ付けされません。 外部 DSCP 値は最初に作成されているため、そのままになります。
ブリッジ サービスの処理は通常のコントローラベースのサービスと少し異なります。 ブリッジ パケットは、CAPWAP カプセル化されないため、外部 DSCP 値がありません。 そのため、メッシュ アクセス ポイントによって受信された IP ヘッダーの DSCP 値を使用して、メッシュ アクセス ポイントからメッシュ アクセス ポイント(バックホール)までのパスに示されたようにテーブルがインデックス化されます。
LAN 上のステーションから受信されたパケットは、決して変更されません。 LAN 優先度の上書き値はありません。 したがって、LAN では、ブリッジ モードで適切に保護されている必要があります。 メッシュ バックホールに提供されている唯一の保護は、Platinum キューにマップされる CAPWAP 以外の制御フレームは Gold キューに降格されます。
パケットはメッシュへの着信時にイーサネット入口で受信されるため、LAN に正確に伝送されます。
AP1500 上のイーサネット ポートと 802.11a 間の QoS を統合する唯一の方法は、DSCP によってイーサネット パケットをタグ付けすることです。 AP1500 は DSCP を含むイーサネット パケットを取得し、それを適切な 802.11e キューに格納します。
ビデオ カメラなどのイーサネット デバイスは、QoS を使用するために、DSCP 値でビットをマークする機能を持つ必要があります。
(注) |
QoS は、ネットワーク上で輻輳が発生したときにだけ関連します。 |
次の表に、クリーンで理想的な環境での実際のコールを示します。
次の表に、クリーンで理想的な環境での実際のコールを示します。
コールを発信する間、7921 電話のコールの MOS スコアを確認します(次の表を参照してください)。 3.5 ~ 4 の MOS スコアが許容可能です。
この項のコマンドを使用して、メッシュ ネットワークの音声およびビデオ コールの詳細を表示します。
(注) |
CLI コマンドを使用して出力を表示する場合は、次の図を参照してください。 |
AP Name Slot# Radio BW Used/Max Calls ------------ ------- ----- ----------- ----- SB_RAP1 0 11b/g 0/23437 0 1 11a 0/23437 2 SB_MAP1 0 11b/g 0/23437 0 1 11a 0/23437 0 SB_MAP2 0 11b/g 0/23437 0 1 11a 0/23437 0 SB_MAP3 0 11b/g 0/23437 0 1 11a 0/23437 0?
AP Name Slot# Radio BW Used/Max ------------- ------- ----- ----------- SB_RAP1 0 11b/g 1016/23437 1 11a 3048/23437 |SB_MAP1 0 11b/g 0/23437 1 11a 3048/23437 || SB_MAP2 0 11b/g 2032/23437 1 11a 3048/23437 ||| SB_MAP3 0 11b/g 0/23437 1 11a 0/23437
(注) |
[AP Name] フィールドの左側の縦棒(|)は、MAP のその RAP からのホップ カウントを示します。 |
(注) |
無線タイプが同じ場合、各ホップでのバックホール帯域幅使用率(bw 使用/最大)は同じです。 たとえば、メッシュ アクセス ポイント map1、 map2、 map3、および rap1 はすべて同じ無線バックホール(802.11a)上にあるので、同じ帯域幅(3048)を使用しています。 コールはすべて同じ干渉ドメインにあります。 そのドメインのどの場所から発信されたコールも、他のコールに影響を与えます。 |
AP Name Slot# Radio Calls ------------- ------- ----- ----- SB_RAP1 0 11b/g 0 1 11a 0 | SB_MAP1 0 11b/g 0 1 11a 0 || SB_MAP2 0 11b/g 1 1 11a 0 ||| SB_MAP3 0 11b/g 0 1 11a 0
(注) |
メッシュ アクセス ポイント無線で受信された各コールによって、該当のコール サマリー カラムが 1 つずつ増加されます。 たとえば、 map2 の 802.11b/g 無線でコールが受信されると、その無線の calls カラムにある既存の値に 1 が加えられます。 上記の例の場合、 map2 の 802.11b/g 無線でアクティブなコールは、新しいコールだけです。 新しいコールが受信されるときに 1 つのコールがアクティブである場合、値は 2 になります。 |
AP Name Slot# Radio Calls ------------- ------- ----- ----- SB_RAP1 0 11b/g 0 1 11a 1 | SB_MAP1 0 11b/g 0 1 11a 1 || SB_MAP2 0 11b/g 1 1 11a 1 ||| SB_MAP3 0 11b/g 0 1 11a 0
(注) |
コール パス内にある各メッシュ アクセス ポイント無線の Calls カラムは 1 ずつ増加します。 たとえば、 map2 ( show mesh cac call path SB_MAP2) で発信され、 map1 を経由して rap1 で終端するコールの場合、1 つのコールが map2 802.11b/g および 802.11a 無線の calls カラムに加わり、1 つのコールが map1 802.11a バックホール無線の calls カラムに加わり、1 つのコールが rap1 802.11a バックホール無線の calls カラムに加わります。 |
AP Name Slot# Radio Calls ------------- ------- ----- ----- SB_RAP1 0 11b/g 0 1 11a 0 | SB_MAP1 0 11b/g 0 1 11a 0 || SB_MAP2 0 11b/g 1 1 11a 0 ||| SB_MAP3 0 11b/g 0 1 11a 0
(注) |
コールが map2 802.11b/g 無線で拒否された場合、 Calls カラムは 1 ずつ増加します。 |
Queue Type Overflows Peak length Average length ---------- --------- ----------- -------------- Silver 0 1 0.000 Gold 0 4 0.004 Platinum 0 4 0.001 Bronze 0 0 0.000 Management 0 0 0.000Overflows:キュー オーバーフローによって破棄されたパケットの総数。 Peak Length:定義された統計期間中にキューで待機していたパケットの最大数。 Average Length:定義された統計期間中にキューで待機していたパケットの平均数。
コントローラ CLI を使用して 3 種類のメッシュ マルチキャスト モードを設定し、すべてのメッシュ アクセス ポイントでビデオ カメラ ブロードキャストを管理できます。 イネーブルになっている場合、これらのモードは、メッシュ ネットワーク内の不要なマルチキャスト送信を減少させ、バックホール帯域幅を節約します。
メッシュ マルチキャスト モードは、ブリッジング対応アクセス ポイント MAP および RAP が、メッシュ ネットワーク内のイーサネット LAN 間でマルチキャストを送信する方法を決定します。 メッシュ マルチキャスト モードは非 CAPWAP マルチキャスト トラフィックのみを管理します。 CAPWAP マルチキャスト トラフィックは異なるメカニズムで管理されます。
(注) |
HSRP 設定がメッシュ ネットワークで動作中の場合は、in-out マルチキャスト モードを設定することをお勧めします。 |
(注) |
802.11b クライアントが CAPWAP マルチキャストを受信する必要がある場合、マルチキャストをメッシュ ネットワーク上だけでなく、コントローラ上でグローバルにイネーブルにする必要があります( config network multicast global enable CLI コマンドを使用)。 マルチキャストをメッシュ ネットワーク外部の 802.11b クライアントに伝送する必要がない場合は、グローバルなマルチキャスト パラメータを無効にする必要があります( config network multicast global disable コマンドを使用)。 |
メッシュ ネットワークでマルチキャスト モードを有効にしてメッシュ ネットワーク外からのマルチキャストを受信するには、次のコマンドを入力します。
config network multicast global enable
config mesh multicast { regular | in | in-out}
メッシュ ネットワークのみでマルチキャスト モードを有効にする(マルチキャストはメッシュ ネットワーク外の 802.11b クライアントに伝送する必要がない)には、次のコマンドを入力します。
config network multicast global disable
config mesh multicast { regular | in | in-out}
(注) |
コントローラ GUI を使用してメッシュ ネットワークのマルチキャストをイネーブルにすることはできません。 |
IGMP スヌーピングを使用すると、特別なマルチキャスト転送により、RF 使用率が向上し、音声およびビデオ アプリケーションでのパケット転送が最適化されます。
メッシュ アクセス ポイントは、クライアントがマルチキャスト グループに登録されているメッシュ アクセス ポイントに関連付けられている場合にだけ、マルチキャスト パケットを伝送します。 そのため、IGMP スヌーピングが有効な場合、指定したホストに関連するマルチキャスト トラフィックだけが転送されます。
コントローラ上で IGMP スヌーピングをイネーブルにするには、次のコマンドを入力します。
configure network multicast igmp snooping enable
クライアントは、メッシュ アクセス ポイントを経由してコントローラに転送される IGMP join を送信します。 コントローラは、 join を代行受信し、マルチキャスト グループ内のクライアントのテーブル エントリを作成します。 次にコントローラはアップストリーム スイッチまたはルータを経由して、IGMP join をプロキシします。
次のコマンドを入力して、ルータで IGMP グループのステータスをクエリーできます。
router# show ip gmp groups IGMP Connected Group Membership Group Address Interface Uptime Expires Last Reporter 233.0.0.1 Vlan119 3w1d 00:01:52 10.1.1.130
レイヤ 3 ローミングの場合、IGMP クエリーはクライアントの WLAN に送信されます。 コントローラはクライアントの応答を転送する前に変更し、ソース IP アドレスをコントローラの動的インターフェイス IP アドレスに変更します。
ネットワークは、コントローラのマルチキャスト グループの要求をリッスンし、マルチキャストを新しいコントローラに転送します。
7.0 リリースまでは、メッシュ AP は、コントローラを認証したり、コントローラに join するためにコントローラにより認証を受けたりするために、製造元がインストールした証明書(MIC)しかサポートしていませんでした。 CA の制御、ポリシーの定義、有効な期間の定義、生成された証明書の制限および使用方法の定義、および AP とコントローラでインストールされたこれらの証明書の取得を行うために、独自の公開鍵インフラストラクチャ(PKI)を用意する必要がある場合がありました。 これらのユーザ生成証明書またはローカルで有効な証明書(LSC)が AP とコントローラにある場合、デバイスはこれらの LSC を使用して join、認証、およびセッション キーの派生を行います。 5.2 リリース以降では通常の AP がサポートされ、7.0 リリース以降ではメッシュ AP もサポートされるようになりました。
7.0.116.0 リリースでは、次の機能が追加されました。
(注) |
メッシュ AP の LSC は削除されません。 LSC は、コントローラで無効な場合にのみメッシュ AP で削除され、その結果、AP がリブートされます。 |
CAPWAP AP は、AP モードに関係なく、join 時に LSC を使用して DTLS のセットアップを行います。 また、メッシュ AP は、親 AP からメッシュ セキュリティのための証明書を使用します(コントローラ(または、外部 AAA サーバ)と dot1x 認証が行われます)。 LSC を使用してメッシュ AP がプロビジョニングされたら、この目的のために LSC を使用する必要があります。これは、MIC が読み込まれないためです。
メッシュ AP は、静的に設定された dot1x プロファイルを使用して認証します。
このプロファイルは、証明書の発行元として「cisco」を使用するようハードコーディングされています。 このプロファイルは、メッシュ認証にベンダー証明書を使用できるよう設定可能にする必要があります( config local-auth eap-profile cert-issuer vendor "prfMaP1500LlEAuth93" コマンドを入力します)。
メッシュ AP の LSC を有効または無効にするには、 config mesh lsc enable/disable コマンドを入力する必要があります。 このコマンドを実行すると、すべてのメッシュ AP がリブートされます。
(注) |
7.0 リリースでは、メッシュの LSC は、非常に限定された石油およびガス業界のお客様向けに提供されています。 これは、隠し機能です。 config mesh lsc enable/disable は隠しコマンドです。 また、 config local-auth eap-profile cert-issuer vendor "prfMaP1500Ll/EAuth93" コマンドは通常のコマンドですが、「prfMaP1500LlEAuth93」プロファイルは隠しプロファイルであり、コントローラに格納されず、コントローラのリブート後に失われます。 |
LSC でプロビジョニングされた AP には LSC 証明書と MIC 証明書の両方がありますが、LSC 証明書がデフォルトの証明書になります。 検証プロセスは次の 2 つの手順から構成されます。
ステップ 1 | コントローラが AP に MIC デバイス証明書を送信し、AP が MIC CA を使用してその証明書を検証します。 |
ステップ 2 | AP は LSC デバイス証明書をコントローラに送信し、コントローラは LSC CA を使用してその証明書を検証します。 |
ステップ 1 | LSC を有効にし、コントローラで LSC CA 証明書をプロビジョニングします。 |
ステップ 2 |
次のコマンドを入力します。 config local-auth eap-profile cert-issuer vendor prfMaP1500LlEAuth93 |
ステップ 3 | 次のコマンドを入力して、機能をオンにします。 |
ステップ 4 | 同じ証明書サーバからコントローラ(または、他の任意の認証サーバ)に CA および ID 証明書をインストールします。 |
ステップ 5 | イーサネットを介してメッシュ AP に接続し、LSC 証明書のためにプロビジョニングします。 |
ステップ 6 |
メッシュ AP で証明書を取得し、LSC 証明書を使用してコントローラに join できます。
|
この設定はこの機能に直接関連しませんが、この設定を使用すると、LSC を使用してプロビジョニングされた AP に関する必要な動作を実現できます。
次の図に、メッシュ AP MAC 認可と EAP に対する 3 つのケースを示します。
(Cisco Controller) > config macfilter mac-delimiter colon (Cisco Controller) > config macfilter add 00:0b:85:60:92:30 0 management
(Cisco Controller) > config mesh security rad-mac-filter enableまたは
GUI ページで外部 MAC フィルタ認可のみをオンにし、次のガイドラインに従います。
(Cisco Controller) > config mesh radius-server index enable (Cisco Controller) > config mesh security force-ext-auth enableEAP 認証の形式( <platform name string>-<Ethernet mac address hex string>)で、ユーザ ID およびパスワードを AAA サーバに追加します。 Cisco IOS AP の場合は、次の形式になります。 username: c1240-112233445566 および password: c1240-112233445566(1240 プラットフォーム AP の場合) username: c1520-112233445566 および password: c1520-112233445566(1520 プラットフォーム AP の場合) 1510 VxWorks ベースの AP の場合は、次の形式になります。 username: 112233445566 および password: 112233445566
1524SB AP の電源投入時に、信号の強度に応じて、アップリンクにスロット 1 またはスロット 2 のいずれかを使用できます。 AWPP は両方のスロットを等しく扱います。 MAP の場合は、スロット 2 が優先される(バイアスを受ける)アップリンク スロット(つまり、親 AP に接続するために使用されるスロット)になります。 スロット 1 は、優先されるダウンリンク スロットになります。 ユーザが両方の無線スロットを使用でき、アップリンク バックホールにスロット 1 が使用される場合は、15 分タイマーが開始されます。 15 分後に、AP は、アップリンク バックホールにスロット 2 を再び使用できるようスロット 2 のチャネルをスキャンします。 このプロセスはスロット バイアスと呼ばれます。
適切なリニア機能を使用するためにスロット 2 で指向性アンテナを使用することをお勧めします。 また、強いアップリンクを使用するためにスロット 2 を選択することをお勧めします。 ただし、モビリティのために両方のバックホール無線で指向性アンテナが使用される場合があることがあります。 AP の電源投入時に、いずれかの方向で親を選択できます。 スロット 1 が選択された場合は、15 分後に AP がスキャン モードに移行しないようにする必要があります。つまり、スロット バイアスを無効にする必要があります。
AP がスロット 1 で安定するようにスロット バイアスを無効にするには、 config mesh slot-bias disable を使用します。
スロット バイアスをディセーブルにするには、次のコマンドを入力します。
(Cisco Controller) > config mesh slot-bias disable
(注) |
(Cisco Controller) > show mesh config Mesh Range....................................... 12000 Mesh Statistics update period.................... 3 minutes Backhaul with client access status............... enabled Backhaul with extended client access status...... disabled Background Scanning State........................ enabled Backhaul Amsdu State............................. enabled Mesh Security Security Mode................................. EAP External-Auth................................. disabled Use MAC Filter in External AAA server......... disabled Force External Authentication................. disabled Mesh Alarm Criteria Max Hop Count................................. 4 Recommended Max Children for MAP.............. 10 Recommended Max Children for RAP.............. 20 Low Link SNR.................................. 12 High Link SNR................................. 60 Max Association Number........................ 10 Association Interval.......................... 60 minutes Parent Change Numbers......................... 3 Parent Change Interval........................ 60 minutes Mesh Multicast Mode.............................. In-Out Mesh Full Sector DFS............................. enabled Mesh Ethernet Bridging VLAN Transparent Mode..... enabled Mesh DCA channels for serial backhaul APs........ disabled Mesh Slot Bias................................... disabled
(Cisco Controller) > debug ap enable AP_nameコントローラに次のコマンドを入力します。
(Cisco Controller) > debug ap command show mesh config AP_name (Cisco Controller) > debug ap command show mesh adjacency parent AP_name
MAP に対して優先される親を設定できます。 この機能を使用すると、細かい制御が可能になり、メッシュ環境でリニア トポロジを適用できます。 AWPP を省略し、優先される親への移行を強制できます。
(注) |
スロット バイアスと優先される親の選択機能はお互い独立しています。 ただし、優先される親が設定されている場合は、スロット 1 またはスロット 2(AP が最初に確認した方)を使用して親への接続が行われます。 MAP でアップリンクにスロット 1 が選択されると、スロット バイアスが実行されます。 スロット 1 が選択されることがすでにわかっている場合は、スロット バイアスを無効にすることをお勧めします。 |
(Cisco Controller) > config mesh parent preferred AP_name MAC
(注) |
優先される親を設定する場合、目的の親に対して実際のメッシュ ネイバーの MAC アドレスを指定してください。 この MAC アドレスはベース無線の MAC アドレスで、最後の文字が f になります。 たとえば、ベース無線の MAC アドレスが 00:24:13:0f:92:00 の場合、優先される親として 00:24:13:0f:92:0f を指定する必要があります。 これが、メッシュ ネイバー関係に使用される実際の MAC アドレスです。 |
次に、MAP1SB アクセス ポイントの優先される親を設定する例を示します。00:24:13:0f:92:00 は、優先される親の MAC アドレスです。
(Cisco Controller) > config mesh parent preferred MAP1SB 00:24:13:0f:92:0f
(Cisco Controller) > config mesh parent preferred AP_name none
(Cisco Controller) > show ap config general AP_name
次に、MAP1SB アクセス ポイントの設定情報を取得する例を示します。00:24:13:0f:92:00 は優先親の MAC アドレスです。
(Cisco Controller) > show ap config general MAP1SB Cisco AP Identifier.............................. 9 Cisco AP Name.................................... MAP1SB Country code..................................... US - United States Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A AP Country code.................................. US - United States AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A Switch Port Number .............................. 1 MAC Address...................................... 12:12:12:12:12:12 IP Address Configuration......................... DHCP IP Address....................................... 209.165.200.225 IP NetMask....................................... 255.255.255.224 CAPWAP Path MTU.................................. 1485 Domain........................................... Name Server...................................... Telnet State..................................... Disabled Ssh State........................................ Disabled Cisco AP Location................................ default location Cisco AP Group Name.............................. default-group Primary Cisco Switch Name........................ 4404 Primary Cisco Switch IP Address.................. 209.165.200.230 Secondary Cisco Switch Name...................... Secondary Cisco Switch IP Address................ Not Configured Tertiary Cisco Switch Name....................... 4404 Tertiary Cisco Switch IP Address................. 3.3.3.3 Administrative State ............................ ADMIN_ENABLED Operation State ................................. REGISTERED Mirroring Mode .................................. Disabled AP Mode ......................................... Local Public Safety ................................... Global: Disabled, Local: Disabled AP subMode ...................................... WIPS Remote AP Debug ................................. Disabled S/W Version .................................... 5.1.0.0 Boot Version ................................... 12.4.10.0 Mini IOS Version ................................ 0.0.0.0 Stats Reporting Period .......................... 180 LED State........................................ Enabled PoE Pre-Standard Switch.......................... Enabled PoE Power Injector MAC Addr...................... Disabled Power Type/Mode.................................. PoE/Low Power (degraded mode) Number Of Slots.................................. 2 AP Model......................................... AIR-LAP1252AG-A-K9 IOS Version...................................... 12.4(10:0) Reset Button..................................... Enabled AP Serial Number................................. serial_number AP Certificate Type.............................. Manufacture Installed Management Frame Protection Validation........... Enabled (Global MFP Disabled) AP User Mode..................................... CUSTOMIZED AP username..................................... maria AP Dot1x User Mode............................... Not Configured AP Dot1x username............................... Not Configured Cisco AP system logging host..................... 255.255.255.255 AP Up Time....................................... 4 days, 06 h 17 m 22 s AP LWAPP Up Time................................. 4 days, 06 h 15 m 00 s Join Date and Time............................... Mon Mar 3 06:19:47 2008 Ethernet Port Duplex............................. Auto Ethernet Port Speed.............................. Auto AP Link Latency.................................. Enabled Current Delay................................... 0 ms Maximum Delay................................... 240 ms Minimum Delay................................... 0 ms Last updated (based on AP Up Time).............. 4 days, 06 h 17 m 20 s Rogue Detection.................................. Enabled AP TCP MSS Adjust................................ Disabled Mesh preferred parent............................ 00:24:13:0f:92:00
隠しノードの干渉以外に、同一チャネルの干渉もパフォーマンスに影響する可能性があります。 同一チャネルの干渉は、同じチャネルの隣接する無線がローカル メッシュ ネットワークのパフォーマンスに干渉するときに発生します。 この干渉は、CSMA によるコリジョンまたは過度の遅延という形で現れます。 いずれの場合でも、メッシュ ネットワークのパフォーマンスが低下します。 適切なチャネル管理をすれば、ワイヤレス メッシュ ネットワーク上の同一チャネルの干渉は最小化できます。
この項では、コントローラの GUI または CLI を使用して、特定のメッシュ アクセス ポイントのメッシュ統計情報を表示する方法について説明します。
(注) |
コントローラの GUI の [All APs > Details] ページでは、統計情報タイマー間隔の設定を変更できます。 |
ステップ 1 |
[Wireless] > [Access Points] > [All APs]
の順に選択して、[All APs] ページを開きます。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ステップ 2 |
特定のメッシュ アクセス ポイントの統計情報を表示するには、目的のメッシュ アクセス ポイントの青のドロップダウン矢印の上にカーソルを移動し、[Statistics]
を選択します。 選択したメッシュ アクセス ポイントの [All APs
>
AP Name > Statistics]
ページが表示されます
このページには、メッシュ ネットワークでのメッシュ アクセス ポイントのロール、メッシュ アクセス ポイントが属するブリッジ グループの名前、アクセス ポイントが動作するバックホール インターフェイス、および物理スイッチ ポート数が表示されます。 このメッシュ アクセス ポイントのさまざまなメッシュ統計情報も表示されます。 次の表に、各統計情報について説明します。
|
コントローラの CLI を使用して、特定のメッシュ アクセス ポイントのメッシュ統計情報を表示するには、次のコマンドを使用します。
AP MAC : 00:0B:85:5F:FA:F0 Packet/Error Statistics: ----------------------------- x Packets 14, Rx Packets 19, Rx Error Packets 0 Parent-Side Statistics: -------------------------- Unknown Association Requests 0 Invalid Association Requests 0 Unknown Re-Authentication Requests 0 Invalid Re-Authentication Requests 0 Unknown Re-Association Requests 0 Invalid Re-Association Requests 0 Unknown Re-Association Requests 0 Invalid Re-Association Requests 0 Child-Side Statistics: -------------------------- Association Failures 0 Association Timeouts 0 Association Successes 0 Authentication Failures 0 Authentication Timeouts 0 Authentication Successes 0 Re-Association Failures 0 Re-Association Timeouts 0 Re-Association Successes 0 Re-Authentication Failures 0 Re-Authentication Timeouts 0 Re-Authentication Successes 0
Queue Type Overflows Peak length Average length ---------- --------- ----------- -------------- Silver 0 1 0.000 Gold 0 4 0.004 Platinum 0 4 0.001 Bronze 0 0 0.000 Management 0 0 0.000Overflows:キュー オーバーフローによって破棄されたパケットの総数。 Peak Length:定義された統計期間中にキューで待機していたパケットの最大数。 Average Length:定義された統計期間中にキューで待機していたパケットの平均数。
この項では、コントローラの GUI または CLI を使用して、選択したメッシュ アクセス ポイントのネイバー統計情報を表示する方法について説明します。 さらに、選択したメッシュ アクセス ポイントとその親とのリンク テストの実行方法についても説明します。
ステップ 1 |
[Wireless] > [Access Points] > [All APs]
の順に選択して、[All APs] ページを開きます。
|
ステップ 2 |
特定のメッシュ アクセス ポイントのネイバー統計情報を表示するには、目的のメッシュ アクセス ポイントの青のドロップダウン矢印の上にカーソルを移動し、[Neighbor Information]
を選択します。 選択されたメッシュ アクセス ポイントの [All APs >
Access Point Name > Neighbor Info] ページが表示されます。
このページには、メッシュ アクセス ポイントの親、子、およびネイバーが表示されます。 また、各メッシュ アクセス ポイントの名前と無線 MAC アドレスが表示されます。 |
ステップ 3 |
メッシュ アクセス ポイントとその親または子とのリンク テストを実行するには、以下の手順に従います。
|
ステップ 4 |
このページで任意のメッシュ アクセス ポイントの詳細を表示するには、次の手順を実行します。
|
ステップ 5 |
このページで任意のメッシュ アクセス ポイントの統計情報を表示するには、次の手順を実行します。
|
コントローラ CLI を使用して、特定のメッシュ アクセスポイントのネイバー統計情報を表示するには、次のコマンドを実行します。
AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State ----------------- ------- ------ -------- -------- ------ ------- mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON 00:0B:85:80:ED:D0 149 5 6 5 0x1a60 NEED UPDATE BEACON DEFAULT 00:17:94:FE:C3:5F 149 7 0 0 0x860 BEACON
AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State ----------------- ------- ------ -------- -------- ------ ------- mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON mesh-45-rap1 is a Root AP.
Neighbor MAC Address 00:0B:85:5F:FA:F0 Total Packets transmitted: 104833 Total Packets transmitted successfully: 104833 Total Packets retried for transmission: 33028 Neighbor MAC Address 00:0B:85:80:ED:D0 Total Packets transmitted: 0 Total Packets transmitted successfully: 0 Total Packets retried for transmission: 0 Neighbor MAC Address 00:17:94:FE:C3:5F Total Packets transmitted: 0 Total Packets transmitted successfully: 0 Total Packets retried for transmission: 0
ステップ 1 |
Autonomous アクセス ポイント(k9w7 イメージ)を Lightweight アクセス ポイントに変換します。 このプロセスの詳細については、http://cisco-images.cisco.com/en/US/docs/wireless/access_point/conversion/lwapp/upgrade/guide/lwapnote.html を参照してください。 |
||
ステップ 2 |
次のように、Lightweight アクセス ポイントをメッシュ アクセス ポイント(MAP)またはルート アクセス ポイント(RAP)のいずれかに変換します。
コントローラの CLI を使用してアクセス ポイントをメッシュ アクセス ポイントに変換するには、次のいずれかの手順を実行します。 Lightweight アクセス ポイントを MAP に変換するには、次のコマンドを入力します。 config ap mode bridge Cisco_AP Lightweight アクセス ポイントを RAP に変換するには、次の CLI コマンドを入力します。 config ap mode bridge Cisco_AP config ap role rootAP Cisco_AP |
Cisco 1130 および 1240 シリーズ屋内メッシュ アクセス ポイントは RAP または MAP のいずれかとして機能できます。
ステップ 1 | [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。 | ||||||
ステップ 2 | 変更する 1130 または 1240 シリーズ アクセス ポイントの名前をクリックします。 | ||||||
ステップ 3 | [Mesh] タブをクリックします。 | ||||||
ステップ 4 | [AP Role] ドロップダウン リストから [MeshAP] または [RootAP] を選択し、アクセス ポイントをそれぞれ MAP または RAP として指定します。 | ||||||
ステップ 5 | [Apply] をクリックして、変更を確定します。 アクセス ポイントがリブートされます。 | ||||||
ステップ 6 |
[Save Configuration]
をクリックして、変更を保存します。
|
ステップ 1 | 屋内アクセス ポイントのロールを MAP から RAP、または RAP から MAP に変更するには、次のコマンドを入力します。 |
ステップ 2 | 次のコマンドを入力して、変更を保存します。 |
コントローラの CLI で変換コマンドを入力した後、または Cisco WCS のコントローラで該当する手順を実行した後に、アクセス ポイントはリブートされます。
(注) |
メッシュ(ブリッジ)から非メッシュ(ローカル)アクセス ポイントに変換する場合は、コントローラに対してファスト イーサネット接続を使用することをお勧めします。 バックホールが無線である場合、変換後にイーサネットを有効にして、アクセス イメージをリロードする必要があります。 |
(注) |
ルート アクセス ポイントを Lightweight アクセス ポイントに変換すると、すべての従属メッシュ アクセス ポイントでコントローラに対する接続が失われます。 メッシュ アクセス ポイントは、隣接する別のルート アクセス ポイントに接続できるまでクライアントを処理できません。 同様に、ネットワークに対する接続を維持するため、クライアントは隣接する別のメッシュ アクセス ポイントに接続されることがあります。 |
屋外アクセス ポイント(1522、1524PS)は、2.4 GHz アクセスおよび 5 GHz バックホールだけでなく、Public Safety 用のチャネル(4.9 GHz)で Cisco 3200 シリーズ モバイル アクセス ルータ(MAR)と相互運用することができます。
Cisco 3200 は 車載ネットワークを作成します。車載ネットワークでは、PC、監視カメラ、デジタル ビデオ カメラ、プリンタ、PDA、スキャナなどの装置が、メインのインフラストラクチャへと接続されている携帯電話ベースまたは WLAN ベースのサービスなどのワイヤレス ネットワークを共有できます。 これにより、警察車両などの車載展開から収集されたデータをワイヤレス インフラストラクチャ全体に統合できます。 1130、1240、および 1520 シリーズ メッシュ アクセス ポイントと 3200 シリーズ モバイル アクセス ルータ間の具体的な相互運用性の詳細については、次の表を参照してください。
ステップ 1 | クライアント アクセスのバックホールを有効にするには、[Wireless] > [Mesh] の順にクリックして、[Mesh] ページを開きます。 |
ステップ 2 | [Backhaul Client Access] チェックボックスをオンにして、802.11a 無線でのワイヤレス クライアント アソシエーションを許可します。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 4 | ネットワーク上のすべてのメッシュ アクセス ポイントをリブートするよう求められた場合は、[OK] をクリックします。 |
ステップ 5 | [Wireless] > [Access Points] > [Radios] > [802.11a/n] の順に選択して、[802.11a/n Radios] ページを開きます。 |
ステップ 6 |
カーソルを適切な RAP の青いドロップダウン矢印の上に置いて、[Configure]
を選択します。 [802.11a/n (4.9 GHz) > Configure] ページが表示されます。
|
ステップ 7 | [RF Channel Assignment] セクションの [Assignment Method] で [WLC Controlled] オプションを選択し、1 ~ 26 の間から任意のチャネルを選択します。 |
ステップ 8 | [Apply] をクリックして、変更を確定します。 |
ステップ 9 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 1522 および 1524PS メッシュ アクセス ポイントでクライアント アクセス モードを有効にするには、次のコマンドを入力します。 | ||||
ステップ 2 | Public Safety をグローバルで有効にするには、次のコマンドを入力します。 | ||||
ステップ 3 |
Public Safety チャネルを有効にするには、次のコマンドを入力します。
|
||||
ステップ 4 | 次のコマンドを入力して、変更を保存します。 | ||||
ステップ 5 |
設定を検証するには、次のコマンドを入力します。 show ap config 802.11a summary(1522 アクセス ポイントの場合) show ap config 802.11–a49 summary(1524PS アクセス ポイントの場合)
|