ワイヤレス : Cisco 4400 シリーズ ワイヤレス LAN コントローラ

Wireless LAN Controller(WLC)の設計と機能に関する FAQ

2014 年 9 月 20 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2014 年 4 月 2 日) | 英語版 (2014 年 9 月 15 日) | フィードバック


質問


概要

このドキュメントでは、ワイヤレス LAN コントローラ(WLC)で使用できる設計と機能に関して最もよくある質問(FAQ)について説明しています。

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

設計に関する FAQ

Q. WLC と接続するには、スイッチをどのように設定するのですか。

A. WLC が接続されているスイッチ ポートを IEEE 802.1Q トランク ポートとして設定します。 必要な VLAN だけがスイッチで許可されていることを確認してください。 一般的に、WLC の管理インターフェイスと AP マネージャ インターフェイスにはタグが付いていません。 つまり、接続されているスイッチのネイティブ VLAN が想定されます。 これは必要ありません。 これらのインターフェイスには別個の VLAN を割り当てることができます。 詳細は、『ワイヤレス LAN コントローラと Lightweight アクセス ポイントの基本設定例』の「WLC 用のスイッチの設定」を参照してください。

Q. アクセス ポイント(AP)がコントローラに登録されると、WLAN クライアント間のすべてのネットワーク トラフィックが、ワイヤレス LAN コントローラ(WLC)を経由してトンネリングされるのでしょうか。

A. AP が WLC に結合すると、Control And Provisioning of Wireless Access Points(CAPWAP)プロトコル トンネルが 2 つのデバイス間で形成されます。 すべてのトラフィック(すべてのクライアント トラフィックを含む)が、CAPWAP トンネルを経由して送信されます。

唯一の例外としては、AP が Hybrid REAP モードになっている場合があります。 Hybrid REAP アクセス ポイントは、コントローラへの接続が失われた場合、クライアント データ トラフィックをローカルにスイッチして、ローカルにクライアント認証を行うことができます。 コントローラに接続されているときには、トラフィックをコントローラに送り返すこともできます。

Q. Lightweight アクセス ポイント(LAP)をリモート オフィスに、ワイヤレス LAN コントローラ(WLC)を本社に設置することはできるのですか。 LWAPP/CAPWAP は WAN で動作しますか。

A. はい、AP から WAN を経由する場所に WLC を配置できます。 LWAPP/CAPWAP は、LAP が Remote Edge AP(REAP)モードまたは Hybrid Remote Edge AP(H-REAP)モードに設定されている場合に WAN 上で機能します。 これらのどちらのモードを使用しても、WAN リンク経由で接続されているリモート コントローラからの AP の管理が可能です。 トラフィックはローカルに LAN リンクでブリッジされるため、不要なローカル トラフィックが WAN リンクで送信されることはありません。 これは、ワイヤレス ネットワークで WLC を使用する大きな利点の一つです。

注: すべての Lightweight AP でこれらのモードがサポートされているわけではありません。 たとえば、H-REAP モードは 1131、1140、1242、1250、および AP801 LAP でのみサポートされています。 REAP モードは 1030 AP だけではサポートされていますが、1010 AP と 1020 AP では REAP はサポートされていません。 これらのモードの実装を計画する前に、LAP でこれらのモードがサポートされているかどうかを確認してください。 LWAPP に変換された Cisco IOS® ソフトウェアの AP(Autonomous AP)では、REAP はサポートされていません。

Q. REAP モードおよび H-REAP モードはどのように動作するのですか。

A. REAP モードでは、認証トラフィックを含むすべての制御トラフィックと管理トラフィックはトンネルを経由して WLC に戻されます。 しかし、すべてのデータ トラフィックはリモート オフィス LAN 内でローカルにスイッチングされます。 WLC への接続が失われると、最初の WLAN(WLAN1)以外のすべての WLAN が終了されます。 この最初の WLAN に現在関連付けられているすべてのクライアントは保持されます。 ダウンタイム時にこの WLAN 上で新規のクライアントが認証とサービスの享受に成功するためには、この WLAN の認証方法を WEP または WPA-PSK に設定して、認証が REAP でローカルに実行されるようにします。 REAP 導入についての詳細は、『ブランチオフィスでの REAP 導入ガイド』を参照してください。

H-REAP モードでは、アクセス ポイントによって、認証トラフィックを含むすべての制御トラフィックと管理トラフィックはトンネルを経由して WLC に戻されます。 WLAN が H-REAP ローカル スイッチングに設定されている場合、WLAN からのデータ トラフィックはリモート オフィスでローカルにブリッジされますが、そうではない場合は、データ トラフィックは WLC に戻されます。 WLC への接続が失われると、H-REAP ローカル スイッチングを使用して設定された最初の 8 つの WLAN 以外のすべての WLAN が終了されます。 この最初の 8 つの WLAN に現在関連付けられているすべてのクライアントは保持されます。 ダウンタイム時にこれらの WLAN 上で新規のクライアントが認証とサービスの享受に成功するためには、この WLAN の認証方法を WEP、WPA PSK、または WPA2 PSK に設定して、認証が H-REAP でローカルに実行されるようにします。

H-REAP の詳細は、『H-REAP の設計および導入ガイド』を参照してください。

Q. Remote-Edge AP(REAP)と Hybrid-REAP(H-REAP)の違いは何ですか。

A. REAP では IEEE 802.1Q VLAN タギングがサポートされていません。 したがって、複数の VLAN はサポートされていません。 すべての Service Set Identifier(SSID)からのトラフィックは同じサブネットで終端されますが、H-REAP では IEEE 802.1Q VLAN タギングがサポートされています。 各 SSID からのトラフィックは、一意の VLAN にセグメント化することが可能です。

WLC への接続が失われると(つまり、スタンドアロン モード)、REAP では 1 つの WLAN(つまり、最初の WLAN)だけにサービスが提供されます。 他のすべての WLAN は非アクティブ化されます。 H-REAP では、ダウンタイム時に最大 8 つの WLAN がサポートされます。

もう 1 つの大きな違いは、REAP モードでは、データ トラフィックがローカルでのみブリッジングされることです。 これをセントラル オフィスに戻すことはできませんが、H-REAP モードでは、トラフィックをセントラル オフィスに戻すオプションが提供されます。 H-REAP ローカル スイッチングに設定された WLAN からのトラフィックはローカルにスイッチングされます。 他の WLAN からのデータ トラフィックはセントラル オフィスに戻されます。

REAP の詳細は、『Lightweight AP とワイヤレス LAN コントローラ(WLC)での Remote-Edge AP(REAP)の設定例』を参照してください。

H-REAP の詳細は、『Hybrid REAP の設定』を参照してください。

Q. WLC では WLAN がいくつサポートされますか。

A. ソフトウェア バージョン 5.2.157.0 以来、WLC は Lightweight アクセス ポイント用に 512 までの WLAN を制御できるようになりました。 各 WLAN には個別の WLAN ID(1 ~ 512)、個別のプロファイル名、および WLAN SSID があり、一意のセキュリティ ポリシーを割り当てることができます。 コントローラは接続されたアクセス ポイントごとに最大 16 の WLAN を公開しますが、ユーザはコントローラで最大 512 の WLAN を作成し、アクセス ポイントのグループを使用して、これらの WLAN を別々のアクセス ポイントを選択して公開し、ワイヤレス ネットワークをより効率的に管理します。

注: Cisco 2106、2112、および 2125 コントローラは最大 16 の WLAN にしか対応していません。

注: WLC で WLAN を設定する場合のガイドラインについて詳しくは、『Cisco Wireless LAN Controller コンフィギュレーション ガイド、リリース 7.0.116.0』の「WLAN の作成」を参照してください。

Q. WLC で VLAN を設定するには、どのようにすればよいのですか。

A. WLC では、VLAN は一意の IP サブネットに設定されたインターフェイスに関連付けられています。 このインターフェイスは WLAN へマッピングされます。 次に、この WLAN に関連付けられるクライアントが、そのインターフェイスの VLAN へ属し、そのインターフェイスが属するサブネットから IP アドレスが割り当てられます。 WLC で VLAN を設定するには、『ワイヤレス LAN コントローラでの VLAN の設定例』の手順を実行してください。

Q. 2 つの WLAN を、それぞれ異なる 2 つのダイナミック インターフェイスでプロビジョニングしました。 各インターフェイスには、管理インターフェイス VLAN 以外の VLAN が個別に設定されています。 WLAN で使用する VLAN に必要なトランク ポートは、まだプロビジョニングしていないのですが、正しく機能しているように見えます。 アクセス ポイント(AP)が、パケットに管理インターフェイス VLAN のタグを付けているのでしょうか。

A. AP では、パケットに管理インターフェイス VLAN のタグ付けはしていません。 AP は、クライアントから受け取ったパケットを Lightweight AP Protocol(LWAPP)/CAPWAP でカプセル化し、このパケットを WLC に渡します。 続いて WLC は LWAPP/CAPWAP ヘッダーを取り除き、このパケットに適切な VLAN タグを付けてゲートウェイに転送します。 この VLAN タグは、クライアントが属している WLAN によって決まります。 パケットをそれぞれの宛先にルーティングする処理については、WLC はゲートウェイに依存します。 トラフィックが複数の VLAN に送信されるようにするには、アップリンク スイッチをトランク ポートとして設定する必要があります。 次のダイアグラムは、コントローラにより VLAN がどのように機能するかを示しています。

http://www.cisco.com/c/dam/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/98673-wlc-design-ftrs-faq2.gif

Q. AAA サーバでの認証には、WLC のどの IP アドレスが使用されるのですか。

A. AAA サーバが関連するどの認証メカニズム(レイヤ 2 またはレイヤ 3)でも、WLC では管理インターフェイスの IP アドレスが使用されます。 WLC でのポートとインターフェイスについての詳細は、『Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド、リリース 7.0.116.0』の「ポートとインターフェイスの設定」セクションを参照してください。

Q. 1 つの VLAN で、10 台の Cisco 1000 シリーズ Lightweight アクセス ポイント(LAP)と 2 台の WLC を使用しています。 6 台の LAP を WLC1 に、残りの 4 台の LAP を WLC2 に関連付けるには、どのようにすればよいのですか。

A. LWAPP/CAPWAP では動的な冗長性とロード バランシングが可能です。 たとえば、オプション 43 に複数の IP アドレスを指定すると、AP が受信する各 IP アドレスに対して、LAP から LWAPP/CAPWAP ディスカバリ要求が送信されます。 WLC の LWAPP/CAPWAP ディスカバリ応答には、WLC によって次の情報が組み込まれます。

  • 現在の LAP の負荷に関する情報(そのとき WLC に加入している LAP の数)

  • LAP の容量

  • WLC に接続されているワイヤレス クライアントの数

続いて、LAP は、負荷が最小の WLC(使用可能な LAP の容量が最大の WLC)への加入を試みます。 さらに、LAP は、WLC に加入すると、モビリティ グループ内の他の WLC の IP アドレスを加入した WLC から取得します。

いったん LAP が WLC に加入すると、次のリブート時に特定の WLC にその LAP を加入させることができます。 これを実行するには、プライマリ、セカンダリ、および三次の WLC を LAP に割り当てます。 LAP のリブート時にプライマリの WLC が検索され、その WLC 上での負荷状態に関係なく、その WLC への加入が行われます。 プライマリ WLC が応答しない場合はセカンダリが検索されますが、セカンダリも応答しない場合は三次が検索されます。 LAP へのプライマリ WLC の設定方法についての詳細は、『Lightweight アクセス ポイントのための WLAN コントローラのフェールオーバーの設定例』の「Lightweight AP のためのプライマリ、セカンダリ、ターシャリ コントローラの割り当て」のセクションを参照してください。

Q. 2100 シリーズ ワイヤレス LAN コントローラ(WLC)でサポートされていない機能は何ですか。

A. 次のハードウェア機能は、2100 シリーズ コントローラではサポートされていません。

  • サービス ポート(個別アウトオブバンド管理による 10/100 Mbps イーサネット インターフェイス)

次のソフトウェア機能は、2100 シリーズ コントローラではサポートされていません。

  • VPN 終端(IPSec および L2TP など)

  • ゲスト コントローラ トンネルの終端(ゲスト コントローラ トンネルの開始はサポートされます)

  • 外部 Web 認証 Web サーバ リスト

  • レイヤ 2 LWAPP

  • スパニング ツリー

  • ポート ミラーリング

  • Cranite

  • Fortress

  • AppleTalk

  • QoS ユーザ別の帯域幅コントラクト

  • IPv6 パススルー

  • リンク集約(LAG)

  • マルチキャスト ユニキャスト モード

  • 有線ゲスト アクセス

Q. 5500 シリーズ コントローラでサポートされていない機能はどれですか。

A. 次のソフトウェア機能は、5500 シリーズ コントローラではサポートされていません。

  • スタティック AP マネージャ インターフェイス

    注: 5500 シリーズ コントローラでは、AP マネージャ インターフェイスを設定する必要はありません。 管理インターフェイスがデフォルトで AP マネージャ インターフェイスの役割を果たし、アクセス ポイントはこのインターフェイスに参加できます。

  • アシンメトリック モビリティ トンネリング

  • スパニング ツリー プロトコル(STP)

  • ポート ミラーリング

  • レイヤ 2 アクセス コントロール リスト(ACL)のサポート

  • VPN 終端(IPSec および L2TP など)

  • VPN パススルー オプション

  • 802.3 ブリッジ、AppleTalk、および Point-to-Point Protocol over Ethernet(PPPoE)の設定

Q. メッシュ ネットワークでサポートされていない機能はどれですか。

A. 次の機能は、メッシュ ネットワークでサポートされていません。

  • 複数の国のサポート

  • ロード ベースの CAC(メッシュ ネットワークは帯域幅ベース、またはスタティックの CAC のみサポートしています)

  • ハイ アベイラビリティ(高速ハートビートおよびプライマリ検出 join タイマー)

  • EAP-FASTv1 および 802.1X 認証

  • アクセス ポイント参加優先度(メッシュ アクセス ポイントには固定優先度があります)

  • ローカルで重要な証明書

  • ロケーション ベース サービス

Q. ワイヤレス LAN コントローラにメーカーがインストールした証明書の有効期間はどれくらいですか。

A. WLC にメーカーがインストールした証明書の有効期間は 10 年です。

Q. 2 つのワイヤレス LAN コントローラ(WLC)を WLC1 と WLC2 という名前で、フェールオーバー用に同じモビリティ グループ内に設定しています。 Lightweight アクセス ポイント(LAP)は、現在、WLC1 に登録されています。 WLC1 に障害が発生した場合、WLC1 に登録されている AP は、稼働している WLC(WLC2)に移行するときにリブートするのでしょうか。 また、このフェールオーバー中は、WLAN クライアントでは LAP との WLAN 接続が失われるのでしょうか。

A. はい、WLC1 で障害が発生した場合、LAP は WLC1 での登録が解除されてリブートされ、WLC2 に再登録されます。 LAP がリブートされるため、関連付けられている WLAN クライアントでは、リブート中の LAP への接続が失われます。 関連情報は、『Unified Wireless Network での AP ロード バランシングおよび AP フォールバック』を参照してください。

Q. ローミングは、WLC で使用するように設定されている Lightweight Access Point Protocol(LWAPP)モードに依存しますか。 レイヤ 2 LWAPP モードで動作している WLC は、レイヤ 3 ローミングを実行できるのですか。

A. コントローラでモビリティ グループが正しく設定されていれば、クライアントのローミングは正常に実行されます。 ローミングが、LWAPP モード(レイヤ 2 とレイヤ 3 のいずれの場合も)の影響を受けることはありません。 しかし、できればレイヤ 3 LWAPP の使用が推奨されます。

注: レイヤ 2 モードは、WLC の Cisco 410x と 440x シリーズおよび Cisco 1000 シリーズ アクセス ポイントのみでサポートされます。 レイヤ 2 LWAPP は、その他のワイヤレス LAN コントローラおよび Lightweight アクセス ポイント プラットフォームでサポートされません。

Q. クライアントが新しい AP またはコントローラへローミングすることを決定した際には、どのようなローミング処理が行われるのですか。

A. クライアントが新しい AP にローミングするときには、次に示す一連のイベントが発生します。

  1. クライアントから LAP 経由で WLC に再関連付け要求が送信されます。

  2. 元々、どの WLC にクライアントが関連付けられていたのかを確認するために、WLC からモビリティ グループ内の他の WLC にモビリティ メッセージが送信されます。

  3. 元の WLC からは、クライアントに関する MAC アドレス、IP アドレス、QoS、セキュリティ コンテキストなどの情報がモビリティ メッセージで応答されます。

  4. WLC は提供されたクライアントの詳細でデータベースを更新します。 続いてクライアントは、必要に応じて再認証プロセスに進みます。 クライアントが現在関連付けられている新規の LAP も、WLC のデータベース内の他の詳細情報に従ってアップデートされます。 この方法によって、WLC 間でローミングを行ってもクライアント IP アドレスが維持され、中断のないローミングの提供に役立ちます。

統合環境でのローミングについての詳細は、『Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド、リリース 7.0.116.0』の「モビリティ グループの設定」セクションを参照してください。

注:  ワイヤレス クライアントは、再関連付けの間に(802.11)認証要求を送信しません。 ワイヤレス クライアントは、再関連付けをすぐに送信するのみです。 その後で、802.1x 認証を実行します。

Q. ネットワークにファイアウォールが存在する場合、LWAPP/CAPWAP の通信のために、どのポートを許可する必要があるのですか。

A. 次のポートを有効にする必要があります。

  • LWAPP トラフィックのために次の UDP ポートを有効にします。

    • データ トラフィック:12222

    • 制御トラフィック:12223

  • 次の UDP ポート(CAPWAP トラフィック)をイネーブルにします。

    • データ- 5247

    • コントロール- 5246

  • 次の UDP ポート(モビリティ トラフィック)をイネーブルにします。

    • 16666:セキュア モード

    • 16667:非セキュア モード

通常、モビリティ メッセージとデータ メッセージは EtherIP パケット通じて交換されます。 EtherIP パケットを許可するためには、IP protocol 97 がファイアウォール上で許可されている必要があります。 モビリティ パケットをカプセル化するために ESP を使用する場合、UDP port 500 を開く際に ISAKMP によるファイアウォールの通過を許可する必要があります。 また、暗号化データのファイアウォールの通過を許可するには、IP protocol 50 を開く必要もあります。

次のポートはオプションです(必要に応じて有効にしてください)。

  • SNMP のために TCP 161 および 162 を有効にします(Wireless Control System(WCS)の場合)。

  • UDP 69(TFTP)

  • TCP 80 および 443(HTTP または HTTPS。GUI アクセスで使用)

  • TCP 23 および 22(Telnet またはセキュア シェル(SSH)。CLI アクセスで使用)

Q. ワイヤレス LAN コントローラは SSHv1 と SSHv2 の両方をサポートしていますか。

A. ワイヤレス LAN コントローラは SSHv2 のみサポートしています。

Q. 逆アドレス解決プロトコル(RARP)は、WLC 経由ではサポートされるのですか。

A. 逆アドレス解決プロトコル(RARP)は、イーサネット アドレスなどの特定のリンク レイヤ アドレスの IP アドレスを取得するのに使用されるリンク レイヤ プロトコルです。 RARP は、ファームウェアのバージョンが 4.0.217.0 以降の WLC でサポートされています。 これよりも前のバージョンでは、RARP はサポートされていません。

Q. WLC の内部 DHCP サーバを使用して、Lightweight アクセス ポイント(LAP)に IP アドレスを割り当てることはできるのですか。

A. コントローラには内部 DHCP サーバが含まれます。 このサーバは、通常、DHCP サーバをまだ持っていないブランチ オフィスで使用されます。 DHCP サービスにアクセスするには、WLC の GUI から [Controller] メニューをクリックします。 次に、ページの左側の [Internal DHCP Server] オプションをクリックします。 WLC で DHCP スコープを設定する方法の詳細は、『Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド、リリース 7.0.116.0』の「DHCP の設定」セクションを参照してください。

この内部サーバからは、ワイヤレス クライアント、LAP、管理インターフェイスのアプライアンス モード AP、および LAP から中継される DHCP 要求に対し、DHCP アドレスが提供されます。 WLC では、有線ネットワーク内のアップストリームのデバイスに対してのアドレスの提供は行われません。 DHCP オプション 43 は内部サーバではサポートされていないため、AP では、ローカル サブネット ブロードキャスト、DNS、プライミング、地上波(Over-the-Air)ディスカバリなどの代替手段を使用して、コントローラの管理インターフェイスの IP アドレスを特定する必要があります。

注: バージョン 4.0 よりも前の WLC ファームウェアでは、LAP が WLC に直接接続されている場合を除き、LAP に対する DHCP サービスはサポートされていません。 内部 DHCP サーバの機能は、ワイヤレス LAN ネットワークに接続するクライアントに IP アドレスを提供するためにのみ使用されていました。

Q. WLAN における DHCP Required フィールドは何を示しているのですか。

A. DHCP Required は、WLAN にイネーブルにできるオプションです。 このオプションによって、特定の WLAN に関連付けられるすべてのクライアントは DHCP を通じて IP アドレスを取得することが必要になります。 固定 IP アドレスが割り当てられているクライアントは、WLAN への関連付けが許可されません。 このオプションは、WLAN の [Advanced] タブにあります。 WLC では、クライアントとの送受信トラフィックは、その IP アドレスが WLC の MSCB テーブルに存在する場合にのみ許可されます。 WLC では、DHCP 要求または DHCP 更新の間にクライアントの IP アドレスが記録されます。 ローミング プロセスやセッション タイムアウトの一環で、クライアントで関連付けが解除されるたびに、そのエントリが MSCB テーブルから消去されるため、WLC へ再度関連付けられるたびにクライアントによる IP アドレスの更新が必要になります。 クライアントでは WLC に対する再認証と再度の関連付けが必要であり、これによってクライアント エントリがテーブル内に再度作成されます。

Q. Cisco Centralized Key Management(CCKM)は LWAPP/CAPWAP 環境でどのように動作しますか。

A. ワイヤレス クライアントが 802.1x 認証に成功した後は、初期クライアント関連付けの間に、AP または WLC が Pair-wise Master Key(PMK)をネゴシエートします。 WLC または WDS AP は、クライアントごとに PMK をキャッシュします。 ワイヤレス クライアントが再関連付けまたはローミングを行うときは、802.1x 認証を省略して、PMK をただちに検証します。

CCKM での WLC の唯一の特別な実装は、WLC が UDP 16666 などのモビリティ パケットを介して、クライアントの PMK を交換することです。

Q. WLC と LAP でデュプレックスを設定するには、どのようにすればよいのですか。

A. シスコのワイヤレス製品は速度とデュプレックスの両方を自動ネゴシエートするときに最善に動作しますが、WLC および LAP でデュプレックスを設定することもできます。 AP の速度とデュプレックスを設定するには、コントローラで LAP のデュプレックスを設定した後、それを LAP にプッシュできます。

configure ap ethernet duplex <auto/half/full> speed <auto/10/100/1000> <all/Cisco AP Name> は、CLI を介してデュプレックスを設定するコマンドです。このコマンドは、バージョン 4.1 以降でのみサポートされています。

WLC の物理インターフェイスにデュプレックスを設定するには、config port physicalmode {all | port} {100h | 100f | 10h | 10f} コマンドを使用します。

このコマンドは、指定されたフロントパネル 10/100BASE-T イーサネット ポートまたは全部のフロントパネル 10/100BASE-T イーサネット ポートを、10 Mbps または 100 Mbps、半二重または全二重の動作専用に設定します。 ポートの物理モードを手動で設定するには、先に、config port autoneg disable コマンドで自動ネゴシエートをディセーブルにする必要があることに注意してください。 また、config port autoneg コマンドは、config port physicalmode コマンドで行われた設定より優先されることにも注意してください。 デフォルトでは、すべてのポートが自動ネゴシエートに設定されています。

注: ファイバ ポートの速度設定を変更する手段はありません。

Q. LAP がコントローラに登録されていない場合に、その名前を追跡する手段はあるのですか。

A. AP が完全にダウンしていて、コントローラに登録されていない場合、コントローラを通して LAP を追跡できる手段はありません。 残されている唯一の手段は、AP が接続されているスイッチにアクセスできる場合は、次のコマンドを使用して AP が接続されているスイッチポートを検索することです。

show mac-address-table address <mac address>

これにより、その AP が接続されているスイッチのポート番号がわかります。 続いて、次のコマンドを発行します。

show cdp nei <type/num> detail

このコマンドの出力からは、LAP の名前もわかります。 ただし、この方法は、AP の電源が入っていて、スイッチに接続されている場合にしか使用できません。

Q. コントローラに 512 人のユーザを設定してあります。 WLC のユーザ数を増やす方法はあるのですか。

A. ローカル ユーザ データベースは、[Security] > [General] ページで最大 2048 エントリに制限されています。 このデータベースは、ローカル管理ユーザ(Lobby Ambassador を含む)、ネット ユーザ(ゲスト ユーザを含む)、MAC フィルタ エントリ、アクセス ポイント認可リスト エントリ、除外リスト エントリで共有されます。 これらのすべてのタイプのユーザの合計が、設定されているデータベース サイズを超えることはできません。

ローカル データベースを増やす場合は、CLI から次のコマンドを使用します。

<Cisco Controller>config database size ?
<count>  Enter the maximum number of entries (512-2048)

注: 変更を有効にするには、設定を保存してシステムをリセットする(reset system コマンドを使用)必要があります。

http://www.cisco.com/c/dam/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/98673-wlc-design-ftrs-faq5.gif

Q. WLC ではどのようにして強力なパスワード ポリシーを実施しますか。

A. WLC では強力なパスワード ポリシーを定義できます。 これは、CLI か GUI のいずれかを使用して実行できます。

GUI では、[Security] > [AAA] > [Password Policies] に移動します。 このページには一連のオプションがあり、これを選択して強力なパスワードを実施できます。 次に例を示します。

http://www.cisco.com/c/dam/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/98673-wlc-design-ftrs-faq6.gif

これを WLC CLI から実行するには、config switchconfig strong-pwd {case-check | consecutive-check | default-check | username-check | all-check} {enable | disable} コマンドを使用します。

  • ケース チェック-同じの発生をチェックします 文字連続的に 3 回。

  • 連続チェック-チェック デフォルト値または そのバリアントは使用されています。

  • デフォルト チェック-チェック ユーザ名または 反転は使用されています。

  • 全チェック-すべての強いの有効または無効にします パスワード チェック。

Q. パッシブ クライアント機能はワイヤレス LAN コントローラでどのように使用されますか。

A. 受動クライアントはスケールおよびプリンタのようなワイヤレス デバイス、それです 静的IP アドレスで設定されます。 これらのクライアントは IP を送信しません IP アドレス、サブネット マスクおよびゲートウエイ情報のような情報場合の彼ら アクセス ポイントを持つ関連。 その結果、受動クライアントが使用される時、 コントローラは決して彼らが DHCP を使用しなければ IP アドレスを知りません。

現在、WLC は ARP 要求のプロキシとして動作します。 ARP を受け取った上 要求は ARP応答と渡るかわりに、コントローラ応答します クライアントへの要求直接。 このシナリオには、次の 2 つの利点があります。

  • クライアントに ARP要求を送信するアップストリーム デバイスは クライアントがどこに見つけられるか知らないため。

  • 携帯 電話およびプリンタのような電池式デバイスのための電源 それらが各 ARP に応答する必要がないので維持されます 要求。

ワイヤレス コントローラに IP 関連情報がないので 受動クライアントについて、それはあらゆる ARP要求に応答できません。 電流 動作は受動クライアントへの ARP要求の転送を可能にしません。 [Any] アプリケーションは受動クライアントにアクセスすることを試みる失敗します。

受動クライアント機能はある ARP要求および応答を有効に します 配線されるの間で交換されるおよび無線クライアント。 有効に された場合、この機能、 コントローラを配線されるから無線クライアントに ARP要求をまでの渡すことを許可します 望ましい無線クライアントは走行状態に到達します。

受動クライアント機能を設定する方法の情報に関しては読んで下さい セクション 使用 受動クライアントを設定する GUI Cisco ワイヤレス LAN コントローラ コンフィギュレーション・ ガイド、リリース 7.0.116.0

Q. どのようにできなさいか I は RADIUSサーバと再認証するためにクライアントを設定しました 特定の期間の 3 分毎にまたはか。

A. WLC のセッション タイムアウト パラメータが達成するのに使用することができます これ。 デフォルトで、セッション タイムアウト パラメータは 1800 秒の間設定されます 再認証の前に発生します。

クライアントを作るために 180 秒にこの値を変更して下さい 3 分後に再認証して下さい。

セッション タイムアウト パラメータにアクセスするために、クリックして下さい GUI の WLAN メニュー。 それは WLAN のリストを表示する WLC で設定される。 クライアントが属する WLAN をクリックします。 次に Advanced タブおよびイネーブル セッションを見つけます タイムアウト・ パラメータ。 デフォルト値を 180 に変更し、クリックして下さい 変更を有効にするために適用して下さい

、の Termination-Action 値と共に Access-Accept で送信 された場合 RADIUS 要求は、セッション タイムアウト アトリビュート 最大数をの規定 します 再認証の前に提供されるサービスの秒。 この場合、 セッション タイムアウト アトリビュートがの内で一定した ReAuthPeriod をロードするのに利用しています 802.1X の再認証 タイマー 状態マシン。

Q. ゲスト トンネリングが、設定される IP (EoIP)トンネル上のイーサネットあります 固定 WLC がとして行動する 4400 ワイヤレス LAN コントローラ間(WLC)、 そして複数リモート WLCs。 この固定 WLC サブネットブロードキャストは順方向にできます 有線ネットワークからのと関連付けられる無線クライアントへの EoIP トンネル リモートコントローラか。

A. いいえ、WLC 4400 配線されるからの IPサブネット ブロードキャストを転送しません EoIP トンネルを渡る無線クライアントへの側。 これはサポートされるではないです 作成します。 Cisco はサブネットブロードキャストのトンネリングをサポートしませんし、マルチキャストしません ゲスト アクセス トポロジー。 ゲスト WLAN がクライアント Point of Presence を強制するので ファイアウォールの外部のネットワークの極めて特殊な位置に、大抵、 サブネットブロードキャストのトンネリングはセキュリティ上の問題である場合もあります。

Q. ワイヤレス LAN コントローラ(WLC)および Lightweight アクセスポイントプロトコル (LWAPP)どんな Differentiated Services Code Point (DSCP)が評価するか、渡されます設定される 音声トラフィックのためか。 WLC で、QoS はどのように実装されるのですか。

A. Cisco Unified 無線ネットワーク(UWN)ソリューション WLAN は 4 つをサポートします QoS のレベル:

  • Platinum/音声

  • Gold/ビデオ

  • Silver/ベスト エフォート(デフォルト)

  • Bronze/バックグラウンド

割り当てますプラチナ QoS を使用するために音声トラフィック WLAN を設定できます 青銅色 QoS を使用し、他のすべてのトラフィックをその間割り当てる低帯域幅 WLAN 他の QoS レベル。 PortFast を有効にする方法の詳細については、 割り当てること 詳細については WLAN への QoS プロファイル

Q. 統一される Ciscoワイヤレスでサポートされる Linksys イーサネットブリッジはあります ソリューションか。

A. いいえ。WLC でサポートされているのは Cisco WGB 製品だけです。 Linksys WGB はありません サポートされる。 Ciscoワイヤレス 統合 ソリューションがサポートしないが Linksys WET54G および WET11B イーサネットブリッジ、a でこれらのデバイスを使用できます これらのガイドラインを使用する場合ワイヤレス統合 ソリューション 設定:

  • WET54G または WET11B には 1 つのデバイスのみを接続します。

  • クローンとして作ることを WET54G または WET11B の MAC クローニング 機能が可能にして下さい 接続装置。

  • に接続されるデバイスで最も新しいドライバおよびファームウェアをインストールして下さい WET54G か WET11B。 このガイドラインは JetDirect プリンタのために特に重要です 以前のファームウェアのバージョンが DHCP に問題を引き起こすので。

注: 他のサードパーティ製ブリッジはサポートされていません。 述べられるステップはできます また他のサード・ パーティ ブリッジのために試みられて下さい。

Q. どのようにかワイヤレス LAN コントローラでコンフィギュレーション・ ファイルを保存して下さい (WLC)か。

A. WLC には次の 2 種類のメモリが含まれています。

  • 揮発 RAM —電流を、アクティブ・ コントローラ保持します 設定

  • 不揮発性 RAM (NVRAM) —再度ブートするを保持します 設定

WLC のオペレーティング・ システムを設定するとき、修正しています 揮発 RAM。 揮発 RAM からに設定を保存して下さい NVRAM 確かめるためことを現在のコンフィギュレーションの WLC リブート。

実行するときどのメモリを修正しているか確認することは重要です これらのタスク:

  • 設定ウィザードの使用

  • コントローラ設定のクリア

  • 設定の保存

  • コントローラのリセット

  • CLI からのログアウト

各機能に関する FAQ

Q. の Extensible Authentication Protocol(EAP)型をどのように設定 するか ワイヤレス LAN コントローラ(WLC)か。 アクセスコントロールに対して認証したいと思います サーバ(ACS)アプライアンスおよび「サポートされていない EAP」を打ち込みます得ます ログ。

A. WLC では、個別の EAP タイプの設定はありません。 光 EAP (LEAP)に関しては、 セキュアなトンネリングによる EAP 適用範囲が広い認証(EAP-FAST な)、または Microsoft 保護された EAP (MS-PEAP)は、ちょうど IEEE 802.1x か Wi-Fi によって保護されるアクセスを設定します (WPA と 802.1X を使用すれば) (WPA)。 でサポートされる EAP 型 クライアントの RADIUS バック・ エンドは 802.1X タグによってサポートされ。 EAP クライアントおよび RADIUSサーバの設定は一致する必要があります。

の GUI によって EAP を有効に するためにこれらのステップを完了して下さい WLC:

  1. WLC GUI から、クリックして下さい WLAN.
  2. WLC 上で設定されている WLAN のリストが表示されます。 該当する WLAN をクリックします。
  3. WLAN > Edit で、クリックして下さい Security タブ
  4. レイヤ2 をクリックし、レイヤ2 セキュリティをように選択して下さい 802.1X か WPA+WPA2。 また利用可能である 802.1X パラメータを設定できます 同じウィンドウ。 それから、WLC はの間で EAP 認証パケットを転送します 無線クライアントおよび認証サーバ。
  5. AAA サーバをクリックし、選択して下さい この WLAN のためのドロップダウン メニューからの認証サーバ。 と仮定します 認証サーバは既にグローバルに設定されています。 情報に関してはどのようにの WLCs の EAP オプションを Command Line Interface (CLI)によって有効に して下さい、参照して下さい に 使用 RADIUS を設定する CLI のセクション Cisco ワイヤレス LAN コントローラ コンフィギュレーション・ ガイド、リリース 7.0.116.0

Q. Fast SSID Changing とは何ですか。

A. Fast SSID Changing を使用して、クライアントは SSID 間を移動できます。 時 クライアントは別の SSID のための新しいアソシエーションを、の Client エントリ 送信 します コントローラ 接続テーブルはクライアントが新しいのに追加される前にクリアされます SSID] に設定します。 ファースト SSID 変更が無効のとき、コントローラは遅延を実施します クライアントが新しい SSID に移動することができる前に。 情報に関してはどのようにの 変更するイネーブル ファースト SSID は示します 設定 ファースト SSID 変更 のセクション Cisco ワイヤレス LAN コントローラ コンフィギュレーション・ ガイド、リリース 7.0.116.0

Q. ワイヤレスに接続できるクライアントの数を制限できます LAN か。

A. a に接続できるクライアントの数への制限を設定できます クライアントの限られた数があるシナリオで役立つ WLAN、 それはコントローラに接続できます。 設定できるクライアントの数 WLAN ごとに使用していることプラットフォームによって決まります。

セクションを読んで下さい 設定 WLAN ごとのクライアントの最大数 Cisco ワイヤレス LAN コントローラ コンフィギュレーション・ ガイド、リリース 7.0.116.0 のための クライアントの情報は異なるプラットフォームのための WLAN ごとにの制限します ワイヤレス LAN コントローラ。

Q. PKC は何、そしてであるそれをワイヤレス LAN コントローラを使用するためにどのようにするか (WLC)か。

A. PKC は Proactive Key Caching の略です。 それは拡張として設計されていました 802.11i IEEE規格に。

PKC は Cisco 2006/410x/440x シリーズ コントローラで有効に なる 機能です どの割り当てが外に十分にローミングするためにきちんと無線クライアントに装備したか AAAサーバの再認証。 PKC を、最初に理解するため キー キャッシングを理解する必要。

Key Caching は、WPA2 に追加された機能です。 これはモービルを可能にします マスタ鍵(一対にマスタ鍵[PMK]キャッシュする)ステーション a によって得る Access Point (AP)の認証の成功は a でそれを再使用し 同じ AP の未来のアソシエーション。 これはことをある特定のモービル意味します デバイスは仕様 AP と一度認証する必要がありキーをのためのキャッシュします 将来の利用。 キー キャッシングは PMK 識別子として知られているメカニズムで処理されます (PMKID)、PMK、ストリング、ステーションおよび MAC のハッシュである AP のアドレス。 PMKID により、PMK は一意に識別されます。

キー キャッシングと、ワイヤレス ステーションはそれぞれと認証する必要があります サービスをから得たい AP。 これはかなりのレイテンシーをもたらします オーバーヘッド、ハンドオフ プロセスを遅らせ、能力を禁じることができる サポート リアルタイムアプリケ− ション。 この問題を解決するために、PKC はありました WPA2 と導入される。

PKC はステーションが a によって以前に得た PMK を再使用するようにします 認証の成功 プロセス。 これはステーションのための必要をに省きます ローミングする場合の新しい AP に対する認証する。

従って、内部コントローラ ローミングで、モバイルデバイスが移動する時 同じコントローラの 1 AP から別のものへの、クライアントは PMKID を再評価します 以前に使用された PMK を使用する提携プロセスの間にそれを示し。 WLC では、その PMK キャッシュを検索して、該当するエントリがあるかどうかを確認します。 それ 、それは 802.1X 認証プロセスおよびすぐに開始をバイパスします WPA2 鍵交換。 場合、標準 802.1X を通過します 認証プロセス。

PKC は、WPA2 ではデフォルトでイネーブルになっています。 従って、WPA2 をように有効に する時 WLC の WLAN 設定の下のレイヤ2 セキュリティはで、PKC 有効に なります WLC. また、適切な EAP のための AAAサーバおよび無線クライアントを設定して下さい 認証。

クライアント側で使用されるサプリカントはまた WPA2 をサポートする必要があります はたらく PKC のための順序。 PKC はまた相互コントローラで設定することができます ローミング環境。

注: PKC は Aironet デスクトップ ユーティリティ(ADU)をクライアントとして使用しません サプリカント。

Q. コントローラのタイムアウト設定について教えてください。 アドレス解決プロトコル(ARP) タイムアウト、ユーザ アイドルタイムアウトおよびセッション タイムアウトか。

A. ARPタイムアウトがの ARPエントリを削除するのに使用されています ネットワークから学ばれるデバイスのための WLC。

ユーザ アイドル タイムアウト: ユーザがなしでアイドル状態である時 ユーザ アイドルタイムアウトとして設定 される 時間数のための LAP の通信 クライアントは WLC によって deauthenticated。 クライアントは再認証しなければなりません WLC に再び対応づけて下さい。 それはクライアントが脱落できる状況で使用されます LAP を知らせないで関連する LAP から。 これは発生する場合があります バッテリはクライアントで完全に行きますまたはクライアント関連は離れ離します。

注: WLC GUI の ARP およびユーザ アイドルタイムアウトにアクセスするために、に行って下さい Controller メニュー。 から『General』 を選択 して下さい ARP およびユーザ アイドルタイムアウト フィールドを見つける左側。

セッション タイムアウトはクライアントのための最大時間です WLC のセッション。 この時間以降に、WLC はクライアントを、非認証し クライアントは再度全認証(再認証)プロセスを通過します。 これは、暗号鍵のローテーションのためのセキュリティ予防策の一部です。 キー管理と Extensible Authentication Protocol(EAP) 方式を使用して下さい 鍵変更は各規則的な間隔に新しい暗号化を得るために発生します キー。 キー管理なしで、このタイムアウト値はワイヤレス時間です クライアントは完全な再認証をする必要があります。 セッション タイムアウトは特定にです WLAN。 このパラメータはから WLAN > アクセスすることができます Edit メニュー

Q. RFID システムとは何ですか。 シスコでは、どの RFID タグが現在サポートされているのですか。

A. Radio Frequency Identification(RFID)はテクノロジーです無線を使用する かなりショートレンジ通信のための周波数通信。 基本 RFID システムは RFID タグ、RFID 読者および処理ソフトウェアで構成されます。

現在、シスコでは AeroScout 社と Pango 社の RFID タグがサポートされています。 多くのため 方法についての情報は AeroScout タグを設定する参照します WLC AeroScout RFID タグのための設定

Q. WLC でローカルに EAP 認証を実行できますか。 あります 文書化して下さいこのローカル EAP 機能を説明するか。

A. はい。EAP 認証を WLC でローカルに実行することができます。 ローカル EAP ユーザおよび無線クライアントがあるようにする認証方式はあります WLC でローカルで認証される。 それはリモートオフィスの使用のためにそれ設計されています 時バックエンド システム 無線クライアントに接続を維持したいと思って下さい 破壊されるようになります、または外部認証サーバはダウン状態になります。 時 認証サーバとしてローカル EAP を、WLC サーブ有効に して下さい。 多くのため ローカル EAP ファースト 認証のための WLC をどのようにについての設定しなさいか情報は、参照します に ローカル EAP-FAST および LDAPサーバが付いているワイヤレス LAN コントローラの EAP 認証 設定例

Q. WLAN オーバーライド機能とは何ですか。 この機能を設定するにはどうすればよいのでしょうか。 LAPs は彼らがバックアップに失敗するとき WLAN 上書きする値を維持します WLC か。

A. WLAN 上書きする 機能はの中でから『WLAN』 を選択 することを私達が可能にします ユーザー LAP 基礎でアクティブに使用できる WLC で設定される WLAN。 WLAN オーバーライド機能を設定するには、次の手順を実行します。

  1. WLC GUI では、ワイヤレスをクリックして下さい メニュー。
  2. 左側のオプション無線を、クリックして下さい 802.11 a/n802.11 を選択して下さい b/g/n.
  3. ドロップダウン メニューからの設定リンクをクリックして下さい AP の名前に対応する右側で見つけられる WLAN 上書きするを設定したいと思って下さい。
  4. ドロップダウン WLAN 上書きするから『Enable』 を選択 して下さい メニュー。 WLAN 上書きする メニューはの左側の最後の項目です ウィンドウ。
  5. WLC で設定されるすべての WLAN のリスト 現われます。
  6. このリストから、ほしい WLAN をチェックして下さい LAP で現われ、変更のために奪取 するために『Apply』 をクリック して下さい 効果。
  7. これらを作った後設定を保存して下さい 変更。

AP はに登録されるとき WLAN 上書きする値を保ちます 無効にしたいと思う SSID および WLAN プロファイルがあれば、他の WLCs すべての WLCs を渡って設定される。

注: コントローラ ソフトウェア リリース 5.2.157.0 では、WLAN 上書きする 機能 コントローラ GUI および CLI 両方から取除かれました。 コントローラがあれば WLAN 上書きするおよびあなたのために設定されてコントローラ ソフトウェア リリースにアップグレードして下さい 5.2.157.0 は、コントローラ WLAN 設定を削除し、すべてをブロードキャストします WLAN. 設定する場合ある特定の WLAN だけ送信されること規定できます アクセス ポイント グループ。 各アクセス ポイントはイネーブルになった WLAN だけそれアドバタイズします アクセス ポイント グループに属して下さい。

注: アクセス ポイント グループは毎に送信されるべき WLAN を有効に しません AP の無線インターフェイス。

Q. Ciscoワイヤレス LAN コントローラ(WLCs)でサポートされる IPv6 はあります Lightweight アクセスポイント (LAP)か。

A. 現在、4400 および 4100 シリーズ コントローラは IPv6 だけをサポートします クライアント パススルー。 ネイティブの IPv6 サポートは、サポートされていません。

WLC の IPv6 を有効に するために、IPv6 をチェックして下さい の下の WLAN SSID 設定の Enable チェックボックス WLAN > Edit ページ。

さらに、IPv6 をサポートするためには Ethernet Multicast Mode(EMM)が必要です。 EMM を、IPv6 を失う接続を使用するクライアントデバイス ディセーブルにして下さい。 有効に なるため EMM はコントローラに、> General ページ行き、イーサネットからマルチキャストして下さい モード廃棄メニューは、ユニキャストをまたは選択します マルチキャスト。 これはユニキャスト モードのマルチキャストをまたは有効に します マルチキャスト モード。 マルチキャストがマルチキャスト ユニキャストとして有効に なるとき、パケットはあります 各 AP のために複製される。 これは集中的なプロセッサである場合もあります従ってそれをと使用して下さい 注意。 マルチキャスト マルチキャストがユーザー指定を使用するようにイネーブルになったマルチキャストして下さい アクセス ポイントに従来のマルチキャストをするマルチキャスト・ アドレス (AP)。

注: IPv6 は 2006 コントローラではサポートされません。

また、IPv6 を使用することを防ぐ Cisco バグ ID CSCsg78176 があります、 AAA Overrride 機能が使用される場合のパススルー。

Q. Cisco 2000 シリーズ ワイヤレス LAN コントローラ(WLC)サポート Web をします ゲストユーザ向けの認証か。

A. Web 認証は、すべての Cisco WLC でサポートされています。 Web 認証 簡単のユーザを認証するのに使用されるレイヤ3 認証方式があります 認証クレデンシャル。 暗号化は含まれていません。 これらのステップを完了して下さい この機能を有効に する順序:

  1. GUI から、WLAN をクリックして下さい メニュー。
  2. 該当する WLAN をクリックします。
  3. Security タブに行き、層を選択して下さい 3。
  4. Web ポリシー ボックスをチェックし、選択して下さい 認証
  5. [Apply] をクリックして変更を保存します。
  6. WLC のデータベースを作成するため ユーザを認証して下さい、GUI の Security メニューに行って下さい、選択して下さい ローカルはユーザを得、これらの操作を完了します:
    1. 使用するためにゲストのためのゲスト ユーザ名 および パスワードを定義して下さい ログオンする順序。 これらの値では大文字と小文字が区別されます。
    2. 使用する WLAN ID を選択します。

    注: より多くの詳細なコンフィギュレーションに関しては、参照して下さい ワイヤレス LAN コントローラ Web 認証 の 設定例

Q. WLC をワイヤレス モードで管理できますか。

A. ワイヤレス モードをイネーブルにすれば、WLC をワイヤレス モードで管理できます。 多くのため 方法の情報はワイヤレス モードを有効に する示します 有効に なること GUI および CLI への無線接続 のセクション Cisco ワイヤレス LAN コントローラ コンフィギュレーション・ ガイド、リリース 7.0.116.0

Q. リンク集約(LAG)とは何ですか。 どのようにか Wireless LAN のラグを有効に して下さい コントローラ(WLCs)か。

A. ラグは単一 EtherChannel に WLC のすべてのポートを組み込みます 着信トラフィックをマーキングできます。 システムは動的にトラフィック負荷バランスをとおよびポートを管理します ラグとの冗長性。

通常、WLC のインターフェイスにと関連付けられる複数のパラメーターがあります IP アドレスが含まれているそれ、プライマリ default-gateway (IPサブネットのために) 物理ポート、セカンダリ物理ポート、VLAN タグおよび DHCPサーバ。 ラグがある時 使用されなくて、各インターフェイスは通常物理ポート、倍数にマッピング されます インターフェイスはまた単一 WLC ポートにマッピング することができます。 ラグが使用される時、 システムは集約されたポート チャネルに動的にインターフェイスをマッピング します。 この ポート 冗長性およびロード バランシングのヘルプ。 ポートが失敗する時、インターフェイス 動的に次の利用可能 な 物理ポートにマッピング され、LAPs はあります ポートを渡ってバランスをとられる。

ラグが WLC で有効に なるとき、WLC は同じのデータフレームを転送します それらが受け取られたポート。 WLC は隣接スイッチにに頼ります EtherChannel を渡るロードバランス トラフィック。 WLC は行いません EtherChannel ロードバランシング単独で。

Q. 模倣する何がワイヤレス LAN コントローラ(WLCs)サポート リンク 集約の (ラグ)か。

A. ソフトウェア リリース 6.0 の Cisco 5500 シリーズ コントローラ サポート遅れまたは 以降、ソフトウェア リリース 3.2 の Cisco 4400 シリーズ コントローラ サポート遅れまたは 以降およびラグは Cisco 内のコントローラで自動的に有効に なります WiSM および Catalyst 3750G はワイヤレス LAN コントローラ スイッチを統合。 なし 遅れ、Cisco 4400 シリーズ コントローラ サポートの各配分 組織 ポート 48 までのアクセス ポイント。 有効に されてラグが論理的な Cisco 4402 コントローラ ポートは 50 までのアクセス ポイントを、Cisco 4404 コントローラのロジカルポート サポートします Catalyst 3750G の 100 つまでのアクセス ポイントおよびロジカルポートをサポートします Cisco 各 WiSM コントローラの統合されたワイヤレス LAN コントローラ スイッチおよび 150 までのアクセス ポイントをサポートします。

Cisco 2106 および 2006 WLC では、LAG はサポートされていません。 以前のモデル、そのような物 Cisco 4000 シリーズ WLC として、遅れをサポートしないで下さい。

Q. 統一されたワイヤレスの自動固定モビリティ 機能はである何 ネットワークか。

A. 自動固定モビリティが(かゲスト WLAN モビリティ)ロードを改善するのに使用されています ワイヤレス LAN (WLAN)のローミング クライアントのためのバランスをとることおよびセキュリティ。 の下 正常なローミング状態は、クライアントデバイス WLAN に加入し、に固定します それらが連絡する最初コントローラ。 クライアントが別のサブネットにローミングすれば、 クライアントがローミングするコントローラはのための外部 セッションを設定しました 固定コントローラを持つクライアント。 自動固定モビリティの使用を使って 機能、固定としてコントローラのコントローラかセットを規定できます WLAN のクライアントのためのポイント。

注: レイヤ 3 モビリティには、モビリティ アンカーを設定しないでください。 結果として、 モビリティ固定はゲスト トンネリングのためにだけ使用されます。

Q. Cisco 2006 ワイヤレス LAN コントローラ(WLC)は固定で設定されますできます WLAN のためか。

A. Cisco 2000 シリーズ WLC は、WLAN のアンカーとして指定できません。 ただし、Cisco 2000 シリーズ WLC で作成される WLAN は Cisco 4100 シリーズがある場合があります アンカーとして WLC および Cisco 4400 シリーズ WLC。

Q. ワイヤレス LAN コントローラでは、どのタイプのモビリティ トンネリングが使用されるのですか。

A. 非対称的な 5.1 サポートによるコントローラ ソフトウェア リリース 4.1 両方 そして対称 モビリティ トンネリング。 コントローラ ソフトウェア リリース 5.2 または それ 以降 対称 モビリティ トンネリングだけサポートして下さい、今常に有効に される デフォルト。

非対称的なトンネリングでは、有線ネットワークへのクライアント トラフィックはルーティングされます 直接外部 コントローラを通して。 非対称的なトンネリング中断場合の アップストリーム・ ルータに有効に なる リバースパス フィルタリング(RPF)があります。 この場合、 クライアント トラフィックはルータで RPF チェックがそれを確認するので廃棄されます 送信元アドレスに戻るパスはパケットが来るパスと一致します。

対称 モビリティ トンネリングが有効に なるとき、すべてのクライアント トラフィックはあります 固定コントローラに送信 されてそれから正常に RPF チェックを渡し。 シンメトリック モビリティ トンネリングは、次の状況でも役に立ちます。

  • クライアント パケットパスのファイアウォール インストールがパケットを廃棄すれば ソース IP アドレスがサブネットをパケット一致するので 、これ役立ちます受け取られます。

  • 固定コントローラのアクセス点のグループ VLAN が異なっていれば 外部 コントローラの WLAN インターフェイス VLAN より: この場合、クライアント トラフィックはモビリティの間に不正確な VLAN で送信 することができます イベント。

Q. どのようにかネットワークがあるとき WLC にアクセスします か。

A. ネットワークが停止した場合は、サービス ポートによって、WLC にアクセスできます。 このポート他からの全く異なるサブネットの IP アドレスは割り当てられます WLC のポートはそうアウトオブバンド管理と呼ばれ。 詳細については、 参照して下さい 設定 ポートおよびインターフェイス のセクション Cisco ワイヤレス LAN コントローラ コンフィギュレーション・ ガイド、リリース 7.0.116.0

Q. Ciscoワイヤレス LAN コントローラ(WLCs)をサポートしますフェールオーバーをして下さい(または 冗長性)機能か。

A. はい、WLANネットワークで 2つ以上 WLCs があれば、できます 冗長性のためにそれらを設定して下さい。 通常、LAP は設定されたプライマリに加入します WLC. プライマリ WLC が失敗した、LAP はの別の WLC をリブートし、加入します モビリティグループ。 フェールオーバーは LAP がプライマリ WLC のためにポーリングするか機能です そして機能ならプライマリ WLC に加入します。 詳細については、 WLAN Lightweight アクセス ポイント 設定例のためのコントローラ フェールオーバー 参照してください。

Q. 事前認証 アクセス コントロール リスト(ACL)の使用はである何 ワイヤレス LAN コントローラ(WLCs)か。

A. 名前として事前認証 ACL によって、クライアントを許可することができます意味します クライアントの前でさえも特定の IP アドレスに出入するトラフィックは認証します。 外部 Webサーバを Web 認証のために使用した場合、いくつかの WLC プラットフォームは外部 Webサーバ(Cisco のための事前認証 ACL を必要とします 5500 シリーズ コントローラ、Cisco 2100 シリーズ コントローラ、Cisco 2000 シリーズ コントローラ ネットワークモジュール)。 他の WLC プラットフォームに関しては、 事前認証 ACL は必須ではないです。 ただし、それは好ましい習慣へです 使用した場合外部 Webサーバのための事前認証 ACL を設定して下さい 外部Web 認証。

Q. ネットワークに MAC フィルタ処理された WLAN と完全にオープンな WLAN があります。 クライアントは、デフォルトではオープンな WLAN を選択するのですか。 またはクライアントをします 自動的に MAC フィルタで設定 される WLAN ID と関連付けて下さいか。 また、 なぜ MAC フィルタの「インターフェイス」オプションありますか。

A. クライアントはクライアントが設定されるあらゆる WLAN に関連付けることができます 接続するため。 MAC フィルタのインターフェイス オプションは適用する機能を与えます WLAN またはインターフェイスへのフィルタ。 多重なら WLAN はに結ばれます 同じは必要なしでインターフェイスに、MAC フィルタを適用できますインターフェイスします 各ユーザー WLAN のためのフィルタを作成するため。

Q. の管理 ユーザ向けの TACACS認証をどのように設定できるか ワイヤレス LAN コントローラ(WLC)か。

A. TACACS がサポートされるのは、WLC バージョン 4.1 からです。 参照して下さい から 設定 TACACS+ 理解するため TACACS+ を認証するために設定する方法を WLC の管理 ユーザ。

Q. a の余分な認証失敗設定の使用はである何 ワイヤレス LAN コントローラ(WLC)か。

A. この設定は、クライアントの除外ポリシーの 1 つです。 クライアントが 除外はコントローラのセキュリティ機能です。 ポリシーはに使用されます ネットワークか不正侵入に不正 な アクセスを防ぐためにクライアントをブラックリストに載せて下さい 無線ネットワークに。

有効に されてこの余分な Web 認証失敗 ポリシーが時 a クライアントの壊れる Web 認証 の 試みの数は 5 つを、コントローラ超過します クライアントが Web の最大試みを超過したと考慮します 認証はクライアントをブラックリストに載せ。

これを有効に するか、またはディセーブルにするためにこれらのステップを完了して下さい 設定:

  1. WLC GUI から、> ワイヤレス保護はセキュリティに行きます ポリシー > クライアント 除外ポリシー
  2. 余分な Web 認証をチェックするか、またはチェックを外して下さい 失敗

Q. Autonomous アクセス ポイント(AP)を Lightweight モードに変更しました。 In クライアントのための AAA RADIUS サーバの Lightweightアクセスポイントプロトコル(LWAPP) モード 説明して、普通クライアントはに基づいて RADIUS 説明とトラッキングされます WLC の IP アドレス。 に基づいて RADIUS 説明を設定 するそれは可能な限りあります それへの関連付けられる AP の MAC アドレスの WLC およびない IP アドレス WLC か。

A. はい、WLC 側の設定により可能です。 これらを完了して下さい ステップ:

  1. セキュリティ > Radius の下のコントローラ GUI から、 説明、コール ステーション ID 型のためのドロップダウン ボックスがあります。 選択して下さい AP MAC アドレス
  2. LWAPP AP のログでこれを確認します。 そこでは、表示する 被呼局 ID フィールドを表示できます 特定のクライアントが準である AP の MAC アドレス。

Q. Wi-Fi プロテクテッド アクセス(WPA) ハンドシェイク タイムアウトをどのように変更するか CLI によるワイヤレス LAN コントローラ(WLC)の値か。 これをすることができることを確認します dot11 wpa ハンドシェイクが付いている Cisco IOS® アクセス ポイント(AP) タイムアウト値 どのようにしなさいかコマンド、しかし WLC でこれを行って下さいか。

A. WLCs によって WPA ハンドシェイク タイムアウトを設定する機能はありました ソフトウェアリリース 4.2 およびそれ以降で統合。 このオプションを必要としません 以前の WLC ソフトウェア バージョン。

WPA ハンドシェークのタイムアウトを変更するには、次のコマンドを使用します。

    config advanced eap eapol-key-timeout <value>
    config advanced eap eapol-key-retries <value>

デフォルト値は WLCs 電流を表し続けます キーとなります。

   - the default value for eapol-key-timeout is 1 second.
   - the default value for eapol-key-retries is 2 retries

注: IOS AP で、この設定は dot11 と設定可能です wpa ハンドシェイク コマンド。

またオプションで他の EAP パラメータを設定できます 構成によって進められる eap コマンド。

(Cisco Controller) >config advanced eap ?

eapol-key-timeout
   Configures EAPOL-Key Timeout in seconds.
eapol-key-retries
   Configures EAPOL-Key Max Retries.
identity-request-timeout
   Configures EAP-Identity-Request Timeout in seconds.
identity-request-retries
   Configures EAP-Identity-Request Max Retries.
key-index
   Configure the key index used for 
   dynamic WEP(802.1x) unicast key (PTK).
max-login-ignore-identity-response 	
   Configure to ignore the same username count 
   reaching max in the EAP identity response
request-timeout
   Configures EAP-Request Timeout in seconds.
request-retries
   Configures EAP-Request Max Retries.

Q. WLAN の診断チャネル 機能の目的はである何 > > Advanced ページ編集して下さいか。

A. 診断チャネル 機能は問題を解決することを可能にします WLAN のクライアント 通信への点。 クライアントおよびアクセス ポイントはある場合もあります 置かれる通信の原因を特定する定義された一組のテスト 問題はクライアント エクスペリエンスそれから是正措置を割り当て、 ネットワークでクライアントを操作上にするために奪取 されて下さい。 使用できます 診断チャネルを有効に する コントローラ GUI か CLI および使用できます 診断テストを実行するコントローラ CLI か WCS。

診断チャネルは、テストだけに使用できます。 に試みれば 診断チャネルで WLAN のための認証か暗号化を設定して下さい イネーブルになった、このエラーを見ます:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/98673-wlc-design-ftrs-faq4.gif

Q. WLC で設定できる AP グループの最大数はいくつですか。

A. このリストは設定できること AP グループの最大数を示します WLC:

  • Cisco 2100 シリーズ用の 50 のアクセス ポイント グループの最大 コントローラおよびコントローラ ネットワークモジュール

  • Cisco 4400 シリーズ用の 300 のアクセス ポイント グループの最大 コントローラ、Cisco WiSM、および Cisco 3750G ワイヤレス LAN コントローラ スイッチ

  • Cisco 5500 シリーズ用の 500 のアクセス ポイント グループの最大 コントローラ

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 98673