ワイヤレス : Cisco 4400 ???? Wireless LAN Controller

屋外のモビリティの設計ガイド

2016 年 10 月 28 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 11 月 30 日) | フィードバック


目次


概要

このドキュメントでは、屋外にモビリティ インフラストラクチャを導入するときの設計ガイドラインを示します。 このドキュメントでは、屋外でのモバイル展開に適した、推奨される関連製品だけを概説しています。 これらの製品ラインの詳細な情報については、シスコの Web サイトでの各製品の更新情報や、それぞれの導入ガイドを参照してください。

Unified CAPWAP インフラストラクチャとの相互運用のために、ワーク グループ ブリッジ(WGB)またはモバイル アクセス ルータ(MAR)として使用される Autonomous アクセス ポイント(AP)では、特別な Autonomous イメージが必要です。

巻末の付属文書に、重要で役立つリンクが記載されています。

現在、個人やビジネス上のニーズから、外出先でも、より安全で保護された、より信頼できるモバイル通信手段の必要性が高まっています。 いつでもどこでも接続可能であることがますます必要になっており、外出先で鉄道などのインフラストラクチャを使用している時も、モバイルを使用できるようにする必要性が増しています。 携帯電話は音声通信のソリューションを提供できますが、ユーザが使い慣れているビジネスや個人のデータ通信を行うのに適したものではありません。

より信頼性の高い、安全でセキュアなモバイル ソリューションを提供するために、鉄道事業はモバイル テクノロジーを使用して改善していく必要があります。 高速で信頼できるモバイル通信を、鉄道だけではなく、他のインフラストラクチャでも提供することにより、旅行者や会社員は、個人やビジネス上の情報に常につながっていることができます。

年間数百万人の旅行者をかかえる輸送産業では、モバイル テクノロジー(ソリューション)を使用した鉄道事業を、急速に拡大、改善してきました。

モバイル ソリューションの推進を促す主なビジネス上の要因としては、(バッチ更新ではなく)データへのリアルタイム アクセス、緊急時に場所の追跡を可能にする移動中の列車内での監視操作の向上、コストの削減、および(陸地ベースの無線リンクではなく)衛星や携帯電話リンクを使用することによる通信帯域幅の拡大などがあります。

シスコの統合されたワイヤレス アーキテクチャは、移動中の列車で信頼性の高い、高帯域幅の接続を提供します。 この設計ガイドでは、このようなシステムを効果的に構築する方法について説明します。

ワイヤレス テクノロジーは、電波干渉の影響を受けやすい無線システムを使用するように設計されています。 この干渉の原因は、偶然であったり故意であったりします。 原因が何であれ、干渉は無線接続を中断させ、Wi-Fi に依存するすべてのソリューションを無効にする可能性があります。 このようなリスクがあるため、公共の安全に影響を与えるソリューションは、ワイヤレス テクノロジーだけに依存することがあってはなりません。 冗長性のある、重複した、そして、独立したシステム(たとえば、有線システムと無線システムなど)が望ましいといえます。 列車制御システムの場合、重複した冗長システムの例として、次のようなものがあります(ただし、これに限りません)。 ワイヤレス テクノロジーを 2 つ以上の独立したシステムと組み合わせます。独立したシステムとしては、機械的システム(「daemon スイッチ」など)、金属レールを介した列車制御信号の送信、車載システムと集中管理による人間(機関士)の監視、中央制御スーパーバイザなどがあります。 たとえ 1 つのシステムに障害が発生しても、他の独立したシステムは引き続き利用できるため、公共安全に対するリスクを軽減できます。

モバイル展開は、2 つの主要セクションに分けることができます。 1 つは高速ローミングの無線クライアントが相互運用される固定インフラストラクチャであり、2 つ目は無線ローミング クライアント自身で構成されるモバイル インフラストラクチャです。 シスコには、モバイル ソリューションに適した、特別な機能セットを備えたワイヤレス製品がいくつかあります。

固定インフラストラクチャはシスコの屋外メッシュ アクセス ポイント(MAP)(AP1520 シリーズ)を使用して作成できます。 屋内 MAP(AP1130 および AP1240)を使用して屋外にメッシュ ネットワークを構築しないでください。これらの AP は屋外使用のためには耐久性が低く、電力も制限されます。 屋内 MAP は屋内用にのみ使用してください。

同様に、ローミング インフラストラクチャには WGP モードでシスコのワイヤレス Autonomous AP を使うことも、Cisco Mobile Access Router MAR3200 を使用することもできます。

このドキュメントでは、モバイル ソリューションを実現する個々の製品の機能セットについて、重点的に説明します。

MAP を使用した固定インフラストラクチャ

屋外でのモバイル展開には、専門的な無線周波数(RF)スキルも必要です。さらに、屋内展開よりもユーザ密度が低かったり、建物内よりも規制が甘い環境に展開する場合も考えられます。 こうした特徴は屋外用ソリューションの総所有コスト(TCO)を押し上げており、展開と保守が容易なソリューションが必要になっています。

シスコのワイヤレス メッシュ ネットワーキング ソリューションは、企業、キャンパス、および大都市の屋外で、コスト パフォーマンスの高い、安全な Wi-Fi ネットワークを展開できます。

AP1520 シリーズ MAP は、Cisco Wireless LAN Controller(WLC)と Cisco Wireless Control System (WCS)ソフトウェアで運用される CAPWAP に基づいており、集中化された拡張性に優れた管理、高いセキュリティ、屋内展開と屋外展開の間の滑らかなモビリティを提供します。

複数の WLC を 1 つのモビリティ グループにまとめることができるので、それらによって管理されるすべての AP が、単一のシームレスな無線ドメインを形成します。 1 つのグループ内の WLC の最大数は 24 です。 これについては、このドキュメントで後ほど詳しく説明します。

さまざまなコントローラとその機能についての詳細は、次のリンク先で確認できます。 http://www.cisco.com/en/US/products/ps6302/Products_Sub_Category_Home.html

CAPWAP をベースとした Cisco 1520 シリーズの MAP は、簡単に展開できるように設計されており、メッシュ ネットワークを容易かつセキュアに結合し、コントローラや WCS のグラフィカル インターフェイスまたはコマンドライン インターフェイス(CLI)を介して、ネットワークを管理、監視できます。 Wi-Fi Protected Access 2(WPA)に適合し、無線ノード間のハードウェア ベースの Advanced Encryption Standard(AES)の暗号化を採用した Cisco 1520 シリーズ MAP は、エンドツーエンドのセキュリティを提供します。

AP1520 は IP67 に、NEMA4X 仕様ずっと操作できます、追加 NEMA か他の耐候性があるエンクロージャを持つ必要を証明され、温度較差で -40?C から +55?C にデバイスに影響を及ぼす外部温度なしで省きます。 装置全体が厳しい条件に耐え、動作を継続するよう設計されているので、強風下やあらゆるタイプの降雨にも耐えられます。

AP1520 プラットフォーム(AP1524 および AP1522)全体はモジュラ設計で、次のオプションのアップリンク インターフェイスで設定できます。

  • ケーブル用電源付き DOCSIS 2.0 ケーブル モデム

  • 100BaseBX SFP を使用した光インターフェイス

  • 1000BaseT ギガビット イーサネット

このプラットフォームには、周辺機器(カメラなど)を接続できる PoE 出力(802.3af 準拠)ポートも用意されています。

1520 シリーズ AP は 4 つのギガビット イーサネットをサポートします。

  • ポート 0 (g0) - Power over Ethernet 入力ポート - PoE (in)

  • ポート 1 (g1) - Power over Ethernet 出力ポート - PoE (out)

  • ポート 2 (g2) - ケーブル接続

  • ポート 3 (g3) - ファイバ接続

MAP のインターフェイス

outdoor-mobi-guide-01.gif

AP1520 プラットフォームは、AP1522 や AP1524PS(Public Safety)、および AP1524SB (シリアル バックホール)のような多くの MAP を生み出しました。

AP1523 CV は 7.0 コード込みで注文できます。基本的には AP1524SB と同じハードウェアですが、異なるのは AP1522PC-X-K9 モデル同様、ケーブル モデムを内蔵している点です。 簡単に説明すれば、AP1522 と AP1523CV は、注文時にケーブル モデムを使用して構成できますが、AP1524SB と AP1524PS モデルは、ケーブル モデム付きで使用できません。

AP1523CV は 7.0 コードを使用する A ドメインでのみ使用できます。 このドキュメントでは、AP1524SB で説明されているすべての機能が AP1523CV にも適用できます。

直線型展開に最適な AP1524SB の主要機能を理解することが重要になります。 ほとんどの場合、モバイル展開には次のタイプのインフラストラクチャが必要です。

モバイル展開のインフラストラクチャ

outdoor-mobi-guide-02.gif

AP1524 シリアル バックホール(AIR-LAP1524SB-X-K9)の機能

無線およびチャネル

AP1524 には 3 種類の無線があります。 2.4 GHz 無線チャネルが 1 つと 5 GHz 無線チャネルが 2 つです。 2.4 GHz 無線は主にクライアント アクセスに使用されます。 2 つの 5 GHz 無線は主にバックホールに使用されます。 これら 2 つのバックホールはアップリンクとダウンリンク アクセスを提供します。 チャネルまたは周波数帯域を排他的に使用することにより、メッシュ ツリー ベースのネットワークのノースバウンド トラフィックとサウスバウンド トラフィック間で同じ共有無線媒体を使用する必要がなくなります。 一言で言えば、各ホップが別々の周波数を使用できるということです。 これによりパフォーマンスが改善され、共有アクセス媒体に関連する問題を回避できます。

どの無線がどのスロットを使用するかを理解することが重要です。 AP1524SB には基本的に 4 つのスロットがありますが、そのうちの 3 スロットだけが次の 3 種類の無線で使用されます。 AP1524SB: (スロット 0)2.4 GHz クライアント アクセス (スロット 1 および 2) 5 GHz 無線 アップリンクとダウンリンクのバックホール。

AP1524SB はリリース 6.0 の A ドメイン、N ドメイン、および C ドメインで発売されました。

リリース 6.0 では、 5 GHz 無線は 5 つのチャネル(149 ~ 165)の 5.8 GHz 帯域だけで動作します。

リリース 7.0 では、AP1524SB は、E、K、M、S、および T ドメインで使用できるようになりました。 また、リリース 7.0 では、既存の 5 GHz 無線の A ドメインに、UNII2 および UNII2 Plus 帯域が導入されました。 その結果、両方の 802.11a 無線装置が 5 GHz 帯域全体をサポートします。 つまり、リリース 7.0 では、無線が UNII-2 帯域(5.25 ~ 5.35 GHz)、UNII-2 plus 帯域(5.47 ~ 5.725 GHz)、および高い ISM 帯域(5.725 ~ 5.850 GHz)で動作できます。

チャネルの可用性は規制ドメインによって異なります。 全体的に見ると、最新の 7.0 リリースでは、高い ISM 帯域で 5 チャネル、UNII-2 帯域で 4 チャネル、および UNII-2 plus 帯域で 11 チャネルを使用できます。 各ドメインでサポートされるチャネルの全体像については、表 1 を参照してください。

法規制に関する最新情報については、それぞれの規制ドメインの規則と規制を参照してください。

表 1: 規制ドメインでサポートされるチャネル

outdoor-mobi-guide-03.gif

メッシュの形成

各無線のアンテナの位置は固定で、ラベルが付けられています。 次に、アンテナ装備の無線の設定を示します。

  • スロット 0: (11b)(アクセス)

  • スロット 1: (11a、5 GHz)(ユニバーサル アクセス) – オムニ アンテナまたは指向性アンテナ

  • スロット 2: (11a、5 GHz) (バックホール) – 指向性アンテナ

一般的なメッシュ ネットワーク

outdoor-mobi-guide-04.gif

次の図に示すように、スロット 2 のルート アクセス ポイント(RAP)の 5 GHz 無線は、ダウンリンク方向のバックホールの拡張に使用され、スロット 2 の MAP の 5 GHz 無線はアップリンクのバックホールに使用されます。 MAP はスロット 1 の無線をダウンリンク方向に拡張します。 AWPP のビーコンは子 AP の統合を許可する場合にのみ、ダウンリンクで送信されます。

シスコでは、少なくともスロット 2 の無線では指向性アンテナを使用することを推奨しています。 その理由は、このドキュメントで後述します。

スロット 2(5 GHz)の無線は内部でアンテナ ポート 6 に接続されます。

アンテナ ポートには次のようにラベルが付いています(ヒンジ付きの方が前面)

1520 シリーズ AP のアンテナ ポート

outdoor-mobi-guide-05.gif

アンテナ ポートではハードウェア上にラベルが貼られ、内部で次のように AP1524SB/AP1523CV SKU の各スロットの無線に接続されています。

  • アンテナ ポート 1: 5 GHz (スロット 1 の無線)

  • アンテナ ポート 2: 2.4 GHz (スロット 0 の無線)

  • アンテナ ポート 3: 2.4 GHz (スロット 0 の無線)

  • アンテナ ポート 4: 2.4 GHz (スロット 0 の無線)

  • アンテナ ポート 5: 未接続

  • アンテナ ポート 6: 5 GHz (スロット 2 の無線)

ダウンリンク用には RAP でのみチャネルを設定する必要があります。そうすると、MAP は自動的にチャネルを選択します。 チャネルはチャネルのサブセットから自動的に選択され、各ホップが別々のチャネルに割り当てられます。 たとえば、5.8 帯域のチャネル セットは、{149、153、157、161、165} となります。 RAP のダウンリンクをチャネル 153 に選択すると、チャネル選択により、メッシュ ツリーで MAP 用の代替隣接チャネルが選択されます。

メッシュ ネットワークのチャネル選択

outdoor-mobi-guide-06.gif

すべてのホップは、別のチャネルであるだけではなく、異なる無線ペアを使用します。 したがって、スロットから見ると、ホップごとに次のようになります。

メッシュ ネットワークのホップ単位のスロット

outdoor-mobi-guide-07.gif

この配置は、AP1522 および AP1524PS モデルと比較した場合、ホップに送られたときにスループットが大幅に減少することがないため、メッシュ ツリーで高いスループットを提供するだけではなく、大容量を確保し、干渉に対する堅牢なネットワークを構築できます。

Public Safety 帯域(4.94 ~ 4.99 GHz)は、バックホールでもクライアント アクセスでもサポートされません。 これは、当社では Public Safety のリストで、 20 と 26 の 2 つのチャネルしかないためです。 これらのチャネルを使用すると、必ずアップリンクとダウンリンクの間の干渉が生じます。 また、ネットワークでは Public Safety チャネルと非 Public Safety チャネルが混在することができません。 さらに、AP1524SB モデルのコントローラからアクセス用無線チャネルをプログラムすることはできません。 この割り当ては AP の他のスロットの無線のチャネル選択に応じて、自動的に行われます。

主となる 2.4 GHz 無線は、メッシュ インフラストラクチャにアクセスするためにクライアントによって使用されますが、クライアント アクセスは 2 つの 5 GHz 無線でも使用できます。 両方のバックホール用 5 GHz 無線のクライアント アクセスは、ユニバーサル クライアント アクセス機能と呼ばれます。 ローミングの無線クライアントはノース バウンド方向およびサウス バウンド方向から AP1524SB の直線型展開にアプローチできますが、両方の 5 GHz 無線のユニバーサル クライアント アクセス機能により、これが容易になります。

フォールバック モード

MAP のフォールバック モード

outdoor-mobi-guide-08.gif

スロット 1 の MAP の 5 GHz 無線は、もう 1 つ、重要な機能を実行します。 次のようなシナリオで、バックホールのアップリンク無線として動作します。

  • スロット 2 の無線に障害が発生した。

  • スロット 2 の無線のアンテナに障害が発生した。

  • RF 設計の不良によりスロット 2 の無線がアップリンクを検出できない。

  • 干渉が発生して、長期的なフェードによりアップリンクが阻害され、スロット 2 無線のアップリンク接続が頻繁に切断される。

スロット 1 の無線がスロット 2 の無線を引き継いだ場合をフォールバック モードと呼びます。 スロット 2 の無線は、干渉を受けないチャネルでスリープ状態になります。 つまり、ハードウェアは AP1522 (2 つの無線)になります。 スロット 1 の無線はアップリンクに拡張されます。 15 分のタイマーが設定され、スロット 2 の親を再検出するために再スキャンを試行します。

親の選択の動作

親が選択された後、ネイバーが維持され、アップリンクと同じチャネルだけで検索されます。 ダウンリンク無線は、より良いネイバーを検索しません。 ツリーを拡張して、受信する子をツリーに結合するためにのみ使用されます。 ダウンリンク無線は、受信するビーコンを処理しません。

RAP が MAP としてフォールバックする(コントローラへの RAP 接続がダウンする)と、バックホール用無線の 1 つだけを使用して、MAP(最適な親)として接続を試行します。 2 番目の 5.8 GHz 無線はクライアントをアソシエートせず、メッシュ関係を形成しません。

3 つの無線 MAP の機能ルーティング

/image/gif/paws/111902/outdoor-mobi-guide-09.gif

正しい直線型展開を確保し、1 方向に無線周波数を集中させるには、少なくともスロット 2 の無線に指向性アンテナを接続することが重要です。 隠しノードの影響を最小限に抑えるためには、各リンクを整列させ、細かく調整する必要があります。 たとえば、上記の図で、場所「C」にある MAP は場所「B」にある MAP に合わせる必要があります。場所「C」の MAP は場所「A」の AP を見ることができてはなりません。これは、まずアンテナの位置を合わせ、次に RF の電力を調整して各リンクを最適化することによって可能になります。

AP1524SB と機能の詳細については、『メッシュの設計および導入ガイド リリース 7.0』を参照してください。

メッシュの製品ラインに関する重要なポイント

  • AP1524SB/AP1523CV は、RAP または MAP として AP1522、AP1524PS、AP1240、および AP1130 と完全に相互運用できます。

  • 5.2 コードにより、メッシュはメインとなるコントローラ ソフトウェア リリースと統合されました。つまり、Cisco.com の 5.2 コードによって、メッシュは統合ソリューションとなりました。

  • 6.0 リリースと 7.0 リリースの両方で、スループットとパフォーマンスを高める多くの新しい機能が追加されました。

  • シスコでは、AP1505 MAP および AP1510 MAP のサポート終了(EoL)を発表しました。 販売最終日は、2008 年 11 月 30 日でした。 お客様には、ネットワークを AP1520 に移行することをお勧めします。

  • リリース 5.2 以降では、AP1510 と 1505 はサポートされません。

メッシュ設定

ワイヤレス LAN コントローラの選択

無線メッシュ ソリューションは、Cisco 2100 シリーズ、Cisco 4400 シリーズの WLC、5500 シリーズの WLC、および無線統合サービス モジュール(WiSM)でサポートされています。 Cisco 5500、WiSM、4400 コントローラは多数の AP に拡張でき、また、レイヤ 3 CAPWAP をサポートできるため、無線メッシュ展開で推奨されています。

5500 以外のすべてのコントローラ プラットフォームでは、MAP(メッシュ AP)は「ハーフ AP」として数えられます。 つまり、メッシュ AP(MAP と RAP)は、5508 コントローラでは「完全な AP」として数えられます。

その結果、ハイエンド モデル WiSM は 300 以上のメッシュ AP を制御、管理できます。 WiSM はラインカードのフォーム ファクタに収められ、6500 と 7600 のどちらのシャーシにも格納できます。

屋外および屋内 AP (AP152X)には、5508 コントローラの基本ライセンス(LIC-CT5508-X)で十分です。 WPlus ライセンス(LIC-WPLUS-X)は最近、基本ライセンスと統合され、屋内 MAP(1242s/1130s)には不要になりました。

さまざまなコントローラとその機能の詳細については、http://www.cisco.com/en/US/products/ps6302/Products_Sub_Category_Home.html で確認できます。

CAPWAP は AP と WLC 間の制御トラフィックとデータ トラフィックを伝送します。 制御トラフィックは AES-CCM ですが、Data Plane Transport Layer Security(DTLS)は、メッシュではサポートされていません。

コントローラを選択してから、レイヤ 3 モードのコントローラを設定します。

レイヤ 3 モードの WLC

outdoor-mobi-guide-10.gif

コントローラの 7.0 コードへのアップグレード

7.0 コードはモビリティの多くの有用な機能を提供するため、シスコでは、少なくとも 7.0 コードにコントローラをアップグレードすることを推奨しています。

アップグレードする前に、現在のコードで実行中のコントローラの設定をどこかに保存してください。 何らかの理由でネットワークを古いコードへダウングレードしなければならない場合、古い設定をすぐに用意できます。 ただし、設定はベータ コードへのアップグレード中に保存されます。

シスコではコントローラのダウングレードを公式にサポートしていません。

コントローラの GUI インターフェイスから、[Commands] > [Download File] の順に選択します。 [File Type] として [Code] を選択し、TFTP サーバの IP アドレスを指定します。 ファイルのパスと名前を定義します。

サイズが 32 MB を超えるファイルの転送をサポートする TFTP サーバを使用してください (たとえば、tftpd32)。 [File Path] の下に「./」を入力します。

TFTP を使用した WLC へのイメージのダウンロード

outdoor-mobi-guide-11.gif

新しいファームウェアのインストールを終了したら、show sysinfo コマンドを使用して CLI から新しいファームウェアが実際に設定されていることを確認します。

(Cisco Controller) >show sysinfo

Manufacturer's Name.............................. Cisco Systems Inc.
Product Name..................................... Cisco Controller
Product Version.................................. 6.0.61.0
RTOS Version..................................... 6.0.61.0
Bootloader Version............................... 4.1.171.0
Emergency Image Version.......................... Error
Build Type....................................... DATA + WPS

System Name...................................... SEVT-CONTROLLER
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 10.51.1.10
System Up Time................................... 0 days 2 hrs 17 mins 13 secs
System Timezone Location.........................
Current Boot License Level.......................
Next Boot License Level..........................

Configured Country............................... US  - United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C

--More-- or (q)uit
Internal Temperature............................. +53 C

State of 802.11b Network......................... Enabled
State of 802.11a Network......................... Enabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0

Burned-in MAC Address............................ 00:0B:85:40:4A:E0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Maximum number of APs supported.................. 100

AP の追加

MAP は、AP の BVI MAC アドレスがコントローラに存在する場合にのみ、コントローラに結合できます。 MAC フィルタリングはデフォルトで有効になります。 シスコ コントローラは、MAP 認証 MAC アドレス リストを保持します。 コントローラは、認証リストに含まれている屋外無線装置からの検出要求のみに応答します。 コントローラで、次の説明に従って、ネットワークで使用するすべての無線装置の MAC アドレスを入力します。

AP152X(IOS AP)の場合、BVI MAC アドレスは MAC フィルタとしてコントローラで使用されます。 コントローラで AP の BVI MAC アドレスを入力します。 1240s と 1130s の場合、イーサネット MAC が BVI MAC であり、コントローラで使用する必要があります。 AP の MAC アドレスが AP でラベル付けされていない場合は、AP コンソールで次のコマンドを発行します。

At AP console: sh int | i Hardware 


AP0017.94fe.d43f#sh int | i Hardware
  Hardware is BVI, address is 0017.94fe.d43f (bia 0017.94fe.d43f)
  Hardware is 802.11G Radio, address is 0017.94fe.d430 (bia 0017.94fe.d430)
  Hardware is 802.11A Radio, address is 0017.94fe.d430 (bia 0017.94fe.d430)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba4 
       (bia 0009.b7ff.dba4)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba5 
       (bia 0009.b7ff.dba5)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba6 
       (bia 0009.b7ff.dba6)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba7 
       (bia 0009.b7ff.dba7)

コントローラの GUI インターフェイスで [Security] に移動し、ウィンドウの左側で [MAC Filtering] を選択します。 MAC アドレスを入力するには、[New…] をクリックします。

outdoor-mobi-guide-13.gif

また、[Description] に便宜上無線装置の名前を入力します。 たとえば、いつでも簡単に参照できるように、無線装置が設置された交差道路の名前などを付けます。

セキュリティ

切り替えることができる他のセキュリティは EAP(デフォルト)または PSK です。 また、同じページで EAP、PSK、外部認証の中からセキュリティ モードを選択できます。 コントローラの GUI インターフェイスから、次のパスを使用します。

GUI インターフェイスのパス: [Wireless] > [Mesh]

MAP でのセキュリティの有効化

outdoor-mobi-guide-14.gif

セキュリティは、この CLI を使用して、コントローラから設定することができます。

(Cisco Controller) >config mesh security ?

eap            Enable mesh security EAP for Mesh AP.
psk            Enable mesh security PSK for Mesh AP.

rad-mac-filter Configure Mesh security radius mac-filter for Mesh AP.
force-ext-auth Configure Mesh security to force external authentication.

コントローラのセキュリティ モードは次のコマンドで確認できます。

(Cisco Controller) >show mesh config

Mesh Range....................................... 12000
Backhaul with client access status............... disabled
Background Scanning State........................ enabled

Mesh Security
   Security Mode................................. EAP
   External-Auth................................. disabled
   Use MAC Filter in External AAA server......... disabled
   Force External Authentication................. disabled

Mesh Alarm Criteria
   Max Hop Count................................. 4
   Recommended Max Children for MAP.............. 10
   Recommended Max Children for RAP.............. 20
   Low Link SNR.................................. 12
   High Link SNR................................. 60
   Max Association Number........................ 10
   Association Interval.......................... 60 minutes
   Parent Change Numbers......................... 3
   Parent Change Interval........................ 60 minutes

--More-- or (q)uit

Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled


Mesh Ethernet Bridging VLAN Transparent Mode..... disabled

(Cisco Controller) >show network summary

RF-Network Name............................. SEVT
Web Mode.................................... Disable
Secure Web Mode............................. Enable
Secure Web Mode Cipher-Option High.......... Disable
Secure Web Mode Cipher-Option SSLv2......... Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable
Ethernet Broadcast Mode..................... Disable
AP Multicast Mode........................... Unicast
IGMP snooping............................... Disabled
IGMP timeout................................ 60 seconds
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
Cisco AP Default Master..................... Disable
AP Join Priority............................ Disable
Mgmt Via Wireless Interface................. Enable
Mgmt Via Dynamic Interface.................. Disable
Bridge MAC filter Config.................... Enable
Bridge Security Mode........................ EAP
Mesh Full Sector DFS........................ Enable
--More-- or (q)uit
Over The Air Provisioning of AP's........... Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
802.3 Bridging ............................. Disable

外部認証は、1 つ以上の Cisco Secure Access Control Server(ACS)を使用することにより、サポートされます。 ACS は、バージョン 4.1 または 4.2 である必要があります。

ACS Express (5.0) はまだ明確なテストがなされていませんが、初回テストでは既存の VxWorks 証明書に対応していないことが示されています。

コントローラと ACS で設定が必要となります。 外部 AAA のサポートは、ACS にインストールされている証明書で AP の証明書を検証することによって行われます。

L3 メッシュ ネットワークでは、DHCP サーバを使用している場合、コントローラを L3 モードにします。 設定を保存し、コントローラをリブートします。 DHCP サーバのオプション 43 を必ず設定してください。 コントローラを再起動した後、新しく接続された AP は、DHCP サーバから IP アドレスを受け取ります。

オプション 43 を使用すれば、RAP コントローラのアドレス表に、コントローラのアドレスが自動入力されます。 これは、コントローラに到達するためにはレイヤ 3 ホップを通過する必要があるネットワークのセクションに RAP を追加する場合に、非常に重要です。 コントローラが接続されているサブネットに RAP が接続されていない場合、この情報を検出することはできません。

Cisco 152X シリーズの MAP は DHCP サーバからオプション 43 で ASCII 文字列形式を受け入れます。 Cisco Aironet 152X シリーズの AP では、DHCP オプション 43 でカンマ区切り形式の文字列を使用します。 その他の Cisco Aironet AP は、DHCP オプション 43 で タイプ/長さ/値(TLV)形式を使用します。

AP152X シリーズは、IOS プラットフォームであるため、オプション 43 で 16 進形式を受け入れます。

DHCP サーバは、AP の DHCP ベンダー クラス ID(VCI)文字列に基づいてオプションを返すようにプログラムする必要があります(DHCP オプション 60)。

Cisco IOS DHCP サーバでオプション 43 を設定するには、次のコマンドを使用します。

ip dhcp pool <pool name>

    network <IP Network> <Netmask>

    default-router <Default router>

    dns-server <DNS Server>

    option 43 hex  <0xf1> <1 byte len> <Controller IP addresses>

たとえば、Huck 用に 2 つの コントローラの IP アドレスを設定する場合は、次の形式の 16 進数文字列でオプション 43 を設定する必要があります。

option 43 hex f10801041d0301041d21
              | ^ ^       ^
              | ^ ^       ^1.4.29.33
              | ^ ^
              | ^ ^1.4.29.3
              | ^ 
              | ^ length = 4 * number of ip addresses (4 * 2 = 8)
              |
              | f1 is hardcoded value that needs to be added here

DHCP サーバ(Huck に対して動作する CAT6K)の例を次に示します。

ip dhcp pool vlan192
   network 1.4.29.0 255.255.255.0
   default-router 1.4.29.1 
   option 60 ascii "Cisco AP c1520"
   option 43 hex f108.0104.1d03.0104.1d21

このコマンドを使用して AP152X のオプション 60 を追加します。

option 60 ascii "Cisco AP c1520"

AP マネージャの定義

L3 の導入の場合は、AP マネージャを定義する必要があります。 AP マネージャは、コントローラから AP への通信のソース IP アドレスとして動作します。

Path: [Controller] > [Interfaces] > [ap-manager] [edit]

WLC の AP マネージャ

outdoor-mobi-guide-18.gif

AP マネージャ インターフェイスには、管理インターフェイスと同じサブネットおよび VLAN 内の IP アドレスを割り当てる必要があります。

WLC 5508 では「AP マネージャ」は不要です。 管理インターフェイス自体が動的な AP マネージャ インターフェイスとして機能できます。

モビリティ グループ

モビリティ グループを使用すると、ピアに対する各コントローラがコントローラの境界を越えたシームレスなローミングを互いにサポートできます。 AP は、CAPWAP Join プロセス後にモビリティ グループの他のメンバの IP を入手します。 コントローラは最大 24 台のコントローラで構成できる 1 つのモビリティ グループに属することができます。 モビリティは、72 台のコントローラ間でサポートされます。 モビリティ リストには最大 72 のメンバ(WLC)、およびクライアントのハンドオフに参加している同じモビリティ グループ(またはドメイン)内の最大 24 のメンバ(WLC)を登録できます。 この機能の主な利点は、同じモビリティ ドメイン内ではクライアントの IP アドレスを更新する必要がないことです。 つまり、この機能を使用すると、IP アドレスの更新は、コントローラ ベースのアーキテクチャでは無縁になります。

クライアントは任意のモビリティ ドメイン内のモビリティ グループ間でシームレスに(IP アドレスの更新なしで)ローミングできます。 モビリティ ドメインは、設定されたすべてのモビリティ グループで構成されます。 多数のモビリティ グループを作成して、1 つのモビリティ ドメインを構成できます。 1 つのモビリティ ドメインのコントローラは合計 72 台に制限されます。

PMK キャッシュは、モビリティ グループ内だけで発生します。 そのため、ファースト ローミングが可能なのはモビリティ グループ内ですが、継ぎ目がないローミングは、モビリティ ドメイン全体(モビリティ グループ間)で可能です。

このモビリティ グループのコントローラ メンバーは手動で導入する必要があります。シスコのモビリティ グループのメンバーである他のコントローラを自動検出するプロトコルはありません。

WLC のモビリティ グループ

outdoor-mobi-guide-19.gif

ある無線クライアントが AP にアソシエートして認証すると、その AP のコントローラは、クライアント データベースにそのクライアントに対するエントリを設定します。 このエントリには、クライアントの MAC アドレス、IP アドレス、セキュリティ コンテキストとアソシエーション、Quality of Service(QoS)コンテキスト、WLAN、およびアソシエートされた AP が含まれます。 コントローラはこの情報を使用してフレームを転送し、ワイヤレス クライアントで送受信されるトラフィックを管理します。

ワイヤレス クライアントがそのアソシエーションをある AP から別の AP に移動するときには、コントローラは新規にアソシエートされた AP を含むクライアント データベースをアップデートするだけです。 必要に応じて、新たなセキュリティ コンテキストとアソシエーションも確立されます。

クライアントが新たなコントローラに接続された AP へアソシエートする場合、新たなコントローラはモビリティ メッセージを元のコントローラと交換し、クライアントのデータベース エントリは新たなコントローラに移動されます。 データは、イーサネットを使用して、コントローラ間で IP トンネルを介して伝送されます(RFC3378)。 新たなセキュリティ コンテキストとアソシエーションが必要に応じて確立され、クライアントのデータベース エントリは新たな AP に対してアップデートされます。 このプロセスは、ユーザには透過的に行われます。

WLC のモビリティ メッセージ

outdoor-mobi-guide-20.gif

初期設定後、各 WLC はローカル コントローラだけを認識します。 他の WLC に関する情報を導入する必要があります。 [New] をクリックします。 各 WLC が他の WLC を設定できるようにする必要があります。

Web インターフェイスから [Controller] > [mobility group] を選択してから、Management MAC アドレス(MAC アドレスは [Controller] > [Interface] > [Management] にあります)および IP アドレスを使用して、他の WLC を追加します。

無線装置のロール

デフォルトでは、新しい AP には MAP の無線の役割があります。 MAP には無線接続がありますが、WLC への直接の有線接続はありません。 MAP は必ず、RAP を通じて統合されます。

RAP は、RAP として明示的に設定する必要があります。 こうすると、RAP を事前設定するだけですみ、また、RAP の数は MAP の数よりも少ないため、設定作業が著しく軽減されます。

AP がスイッチに物理的に接続されている場合や、スイッチ上の AP を RAP または MAP として識別できる場合は、コントローラ CLI を使用して AP 上の無線装置のロールを事前に設定できます。

(CiscoController) >config ap role ?

rootAP         RootAP role for the Cisco Bridge.
meshAP         MeshAP role for the Cisco Bridge.

(CiscoController) >config ap role meshAP ?

<Cisco AP>     Enter the name of the Cisco AP.

(CiscoController) >config ap role meshAP Map3

Changing the AP's role will cause the AP to reboot.
Are you sure you want to continue? (y/n) y

MAP の役割

outdoor-mobi-guide-22.gif

インストールと接続の確認

目的の場所に無線装置(MAP)を導入します。

メッシュの導入ガイドを参照してください。

ハードウェアのインストール ガイドを参照してください。

RAP とする AP を、WLC と他のネットワーク コンポーネントなどで構成されるネットワーク クローゼットに接続します。

コントローラ上のすべての無線装置を確認できます。

WLC の無線

(Cisco Controller) >show mesh ap summary

AP Name  AP Model          BVI MAC            CERT MAC         Hop  Bridge Group 
                                                                       Name
------ ------------------  ----------------- ----------------- ---  -----------
HPRAP1 AIR-LAP1524PS-A-K9  00:1e:14:48:43:00 00:1e:14:48:43:00  0    test

HJRAP1 AIR-LAP1522AG-A-K9  00:1d:71:0d:e1:00 00:1d:71:0d:e1:00  0    huckmesh

HPMAP1 AIR-LAP1524PS-A-K9  00:1b:d4:a7:78:00 00:1b:d4:a7:78:00  1    test

HJMAP1 AIR-LAP1522AG-A-K9  00:1d:71:0c:f4:00 00:1d:71:0c:f4:00  1    huckmesh

HJMAP2 AIR-LAP1522AG-A-K9  00:1d:71:0c:f0:00 00:1d:71:0c:f0:00  1    huckmesh 

HJMAP1 AIR-LAP1522AG-A-K9  00:1d:71:0d:d5:00 00:1d:71:0d:d5:00  1    huckmesh


Number of Mesh APs............................... 6
Number of RAPs................................... 2
Number of MAPs................................... 4

RAP と MAP を表示するには、コントローラの GUI インターフェイスで [Wireless] をクリックします。

WLC の RAP と MAP

outdoor-mobi-guide-24.gif

同じメッシュ ネットワークに接続された複数のコントローラがある場合、各 AP のグローバル設定を使用してプライマリ コントローラの名前を指定するか、各ノードでプライマリ コントローラを指定します。 それ以外の場合は、最後にロードされたコントローラが優先されます。 AP が既にコントローラに接続されていた場合は、コントローラの名前は認識済みです。

コントローラ名を設定すると、AP がリブートします。 [AP Detail] 画面に移動して、AP の [Primary Controller Name] を表示します。

Path: [Wireless] > [Cisco APs] > [Detail]

WLC のプライマリ コントローラ

outdoor-mobi-guide-25.gif

各 AP でコントローラの IP アドレスを設定して、ハイ アベイラビリティ機能を利用します。

WLC でのハイ アベイラビリティ機能の設定

outdoor-mobi-guide-26.gif

バックアップ コントローラの IP アドレスの入力は任意選択です。 バックアップ コントローラが、MAP(プライマリ コントローラ)が接続されているモビリティ グループの外にある場合、プライマリ、セカンダリ、またはターシャリ コントローラのそれぞれの IP アドレスを入力する必要があります。 コントローラ名および IP アドレスは、同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。 そうでない場合は、MAP はバックアップ コントローラを統合できません。 MAP の AP フェールオーバーの優先度は常に「重大」です。

ハイ アベイラビリティの設定後に AP はリブートします。

不正検出

屋外 MAP の場合は、不正検出がオフになっていることを確認します。 バックホール帯域幅を確保するため、デフォルトでは不正検出が無効になっています。 ただし、次のコマンドを使用して設定可能です。


(controller) config mesh ids-state ?

enable:屋外 MAP に対する IDS (不正/署名検出)レポートを有効にします。

disable :屋外 MAP に対する IDS (不正/署名検出)レポートを無効にします。

ブリッジ グループ名

ブリッジ グループ名(BGN)は、AP の関連付けを制御します。 BGN を使用して無線装置を論理的にグループ分けしておくと、同じチャネルにある 2 つのネットワークが相互に通信することを防止できます。 この設定はまた、同一セクター(領域)のネットワーク内に複数の RAP がある場合にも便利です。 BGN には最大 10 文字までの文字列を指定できます。

製造段階で、工場出荷時のブリッジ グループ名が割り当てられます(ヌル値)。 これはユーザに表示されません。 したがって、BGN を定義しない場合でも、無線装置はネットワークに参加できます。 BGN 設定後に AP はリブートします。

稼働中のネットワークでの BGN の設定は、慎重に行う必要があります。 最も遠い距離にあるノード(末端のノード)から開始し、RAP に向かって設定してください。 これは、マルチホップの途中から BGN の設定を開始すると、そのポイントの先にあるノードは異なる BGN(古い BGN)を持つことになり、ドロップされるためです。

BGN はデフォルトで空です。

BGN は、コントローラ GUI を使用して設定または確認することができます。

Path: [Wireless] > [All APs] > [Details]

WLC の BGN

outdoor-mobi-guide-27.gif

稼働中のネットワークがある場合は、異なる BGN を持つ事前設定済みの AP をネットワークに参加させます。 この AP の MAC アドレスをコントローラで追加すると、「デフォルト」の BGN を使用して、この AP がそのコントローラで表示されます。

(CiscoController) >show mesh path Map3:5f:ff:60

00:0B:85:5F:FA:60 state UPDATED NEIGH PARENT DEFAULT (106b), snrUp 48, 
     snrDown 48, linkSnr 49
00:0B:85:5F:FA:10 state UPDATED NEIGH PARENT BEACON (86B), snrUp 72, snrDown 63, 
     linkSnr 57
00:0B:85:5F:FA:10 is RAP
RAP のネイバー

outdoor-mobi-guide-29.gif

デフォルトの BGN をマップとして使用する AP152X は、無線クライアントをアソシエートし、メッシュ関係を形成しますが、イーサネット クライアント トラフィックは伝送しません。

展開の各分岐に、一致する BGN があることを確認します。 また、「デフォルトの親または子」である AP がないことを確認します。こうした AP は 15 分後にスキャン モードに入り、クライアント接続が失われるからです。

親ノードおよびクライアントへの接続が 15 分ごとに失われるため、モビリティ展開は「デフォルトの BGN」に非常に影響を受けやすくなります。

Backhaul Interface

「バックホール」は、AP 間でワイヤレス接続を作成するためにのみ使用されます。 バックホール インターフェイスはデフォルトで 802.11a です。 バックホール インターフェイスを 11b/g に変更することはできません。

AP1524 SB では、スロット 2 の RAP の 5 GHz 無線は、ダウンリンク方向のバックホールの拡張に使用され、スロット 2 の MAP の 5 GHz 無線はアップリンクのバックホールに使用されます。 シスコでは、スロット 2 の無線に指向性アンテナを使用することを推奨しています。 MAP はダウンリンク方向にスロット 1 無線を拡張し、オムニまたは指向性アンテナもクライアント アクセスを提供します。 スロット 2 の無線でのクライアント アクセスは、7.0 コード以降で可能です。

バックホールのデータ レートは、このデータ レートがホップごとの信号対雑音比(SNR)の最小要件を決定するため、モビリティの展開で重要な役割を果たします。

データ レートは、RF カバレッジとネットワーク パフォーマンスにも影響を与えます。 低データ レート(1 Mbps など)のほうが、高データ レート(54 Mbps など)よりも AP からより遠くへ到達できます。 結果として、データ レートはセル カバレッジと必要な AP の数に影響を与えます。 異なるデータ レートは、ワイヤレス リンク上に冗長な信号を送信することにより作成されます。これによって、データをノイズから回復することがより容易になります。 1 Mbps のデータ レートでパケットのために送信されたシンボルの数は、11 Mbps で同じパケットに使用されたシンボルの数より多くなります。 つまり、より低いビット レートでデータを送ることは、より高いビット レートで同等のデータを送るよりも多くの時間がかかり、結果としてスループットが低下します。

通常は、最適なバックホール用レートとして 24 Mbps が選択されます。これは、このレートが MAP のクライアント WLAN の WLAN 部分の最大カバレッジに合っているためです。 つまり、24 Mb/s のバックホールを使用する MAP 間の距離は、MAP 間の継ぎ目のない WLAN クライアントのカバレッジを見越した距離である必要があります。 低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じる可能性が高く、バックホール ネットワークのキャパシティが低下します。 バックホール ネットワークのビット レートを増加させる場合は、より多くの MAP が必要となるか、MAP 間の SNR が低下し、メッシュの信頼性と相互接続性が制限されます。

バックホールの レートに対するコントローラの CLI コマンドは次のとおりです。

((シスコのコントローラ)> config ap bhrate <バックホール レート> <AP 名>

ダイナミック レートの適応

リリース 6.0 で、すべてのメッシュ プラットフォームにダイナミック レートの適応(DRA)が導入されました。 レートの選択は、使用可能な RF スペクトラムを適切に使用するうえで重要です。 また、レートは明らかに、クライアント デバイスのスループットにも影響する可能性があり、スループットはベンダーのデバイスを評価するための業界文書で使用される主要なメトリックです。

DRA はパケット送信に最適な送信レートを見積もるプロセスを導入しています。 レートを正しく選択することが重要です。 レートが高すぎると、パケット伝送が失敗し、通信障害が発生します。 レートが低すぎると、利用可能なチャネル帯域幅が使用されず、品質が低下し、深刻なネットワーク輻輳および障害が発生する可能性があります。

メッシュ 5 GHz バックホールのデフォルトのデータ レートは 24 MHz のままです。 DRA を利用するには、バックホールのデータ レートを「auto」に設定します。 「auto」に設定すると、メッシュ バックホールは、そのレートには適していない条件(すべてのレートに影響を与える条件ではなく)のために次に高いレートが使用できない場合、最も高いレートを選択します。 たとえば、メッシュ バックホールで 48 Mbps が選択された場合、そのように決定されたのは、54 Mbps では十分な SNR が得られないという理由で 54 Mbps が使用できないことを確認された後であり、誰かが、すべてのレートに影響するマイクロ波をオンにしただけという理由ではありません。

モビリティ展開では、DRA の使用が推奨されています。 AP1524SB は最適なスループットを提供し、スループットは最初のホップ後もほとんど低下しません。 そのパフォーマンスは、AP1522 および AP1524PS よりも優れています。これらの AP にはバックホール アップリンクとダウンリンクに対して 1 つの無線しか使用されないためです。

/image/gif/paws/111902/outdoor-mobi-guide-30.gif

/image/gif/paws/111902/outdoor-mobi-guide-31.gif

DRA により、各ホップはバックホールに対して最良のデータ レートを使用します。 データ レートは、AP ごとに変更できます。

/image/gif/paws/111902/outdoor-mobi-guide-32.gif

/image/gif/paws/111902/outdoor-mobi-guide-33.gif

データ レートは、AP ごとにバックホールで設定できます。 これはグローバル コマンドではありません。 6.0 以降のバージョンにアップグレードした後も、バックホールのデータ レートの設定済みの値は保持されます。

次に、例を示します。 RAPon =24 Mbps、MAP1=18 Mbps などに設定されている場合、これらの設定は保持されます。

バックホールのデータ レート

outdoor-mobi-guide-34.gif

バックホールのレートを確認するには、次の CLI を使用します。

(Cisco Controller) >show ap bhate ?

<Cisco AP>     Enter the name of the Cisco AP.

(Cisco Controller) >show ap bhrate HPRAP1

Backhaul Rate is auto.

バックホールのレートを設定するには、次の CLI を使用します。

(Cisco Controller) >config ap bhrate ?

<rate in kbps> | "auto" Configures Cisco Bridge Backhaul Tx Rate.

(Cisco Controller) >config ap bhrate 36000 HPRAP1


(Cisco Controller) >show ap bhrate HPRAP1

Backhaul Rate is 36000.

ここでレートが「auto」に設定されており、バックホールで現在使用されているレートを調べるには、次の CLI を使用します。

(Cisco Controller) >show mesh neigh summary HPRAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

00:0B:85:5C:B9:20  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:5F:FF:60  0       auto 4        0x10e8fcb8 BEACON DEFAULT
00:0B:85:62:1E:00  165     auto 4        0x10e8fcb8 BEACON
OO:0B:85:70:8C:A0  0       auto 1        0x10e8fcb8 BEACON
HPMAP1             165     54   40       0x36     CHILD BEACON
HJMAP2             0       auto 4        0x10e8fcb8 BEACON

上の画面では、RAP で「auto」バックホール データ レートが使用されており、現在、子の MAP で 54 Mbps が使用されています。

シリアル バックホールの MAP 出力とチャネル設定

ダウンリンク用には RAP でのみチャネルを設定します。そうすると、MAP は自動的にチャネルを選択します。 チャネルはチャネルのサブセットから自動的に選択され、各ホップが別々のチャネルに割り当てられます。

無線のスロット構成にも注意することが重要です。 次のコマンドを使用して、無線のスロットの状態を素早く確認できます。

(Cisco Controller 1) >show ap slots

Number of APs.................................... 9

AP Name             Slots  AP Model             Slot0   Slot1    Slot2   Slot3
------------------  -----  -------------------  ------- -------- ------- -------
HPRAP1               3     AIR-LAP1524PS-A-K9   b/g     a-5.8    a-4.9
RAPSB                3     AIR-LAP1524SB-A-K9   b/g     a-all    a-all
HJRAP1               2     AIR-LAP1522AG-A-K9   b/g     a-all
HPMAP1               3     AIR-LAP1524PS-A-K9   b/g     a-5.8    a-4.9
MAP1SB               3     AIR-LAP1524SB-A-K9   b/g     a-all    a-all
HJMAP1               2     AIR-LAP1522AG-A-K9   b/g     a-all
HJMAP2               2     AIR-LAP1522AG-A-K9   b/g     a-all
HJMAP3               2     AIR-LAP1522AG-A-K9   b/g     a-all
MAP2SB               3     AIR-LAP1524SB-A-K9   b/g     a-all    a-all

コントローラの GUI で次のパスを使用します。 [Radios] で [Wireless] > [802.11a/n] を選択します。

無線スロットの状態

outdoor-mobi-guide-39.gif

シリアル バックホール展開では、AP とともに、使用されているそれぞれの無線スロットと無線の役割が表示されます。

上のスクリーン ショットで示されているように、RAPSB(シリアル バックホール)のスロット 2 の 5 GHz 無線は、ダウンリンク方向のバックホール拡張に使用され、RAPSB のスロット 1 の 5 GHz 無線はクライアント アクセスに使用されます。 MAPSB のスロット 2 の 5 GHz 無線はアップリンクに使用されるのに対して、MAPSB のスロット 1 の無線はダウンリンク アクセス用のオムニ アンテナ、または指向性アンテナに使用されて、クライアント アクセスも提供するようになっています。 リリース 7.0 では、スロット 2 の無線でもクライアント アクセスが可能になりました。 上のスクリーン ショットは 6.0 コードから取ったものであり、7.0 コードでは変更されています。 詳細については、「5 GHz デュアル ユニバーサル クライアント アクセス機能」を参照してください。

デュアル ユニバーサル クライアント アクセス

ローミング クライアントは両方向からメッシュ インフラストラクチャにアプローチできるため、両方のバックホール用 5 GHz 無線(スロット 1 および 2)でクライアント アクセスを有効にすることが重要になります。 7.0 コードのリリース以降、AP1524SB と AP1523CV の両方のバックホール無線でクライアント アクセスが可能になりました。 デフォルトでは、両方のバックホール無線を介したクライアント アクセスが無効になります。

無線がダウンリンクに使用されるかアップリンクに使用されるかには関係なく、5 GHz 無線スロットでのクライアント アクセスを有効または無効にする場合は、次のガイドラインに従ってください。

  • スロット 2 でのクライアント アクセスが無効の場合でも、スロット 1 でクライアント アクセスを有効にできます。

  • スロット 2 でのクライアント アクセスが無効の場合でも、スロット 1 でクライアント アクセスを有効にできます。

  • スロット 1 でクライアント アクセスを無効にすると、スロット 2 のクライアント アクセスは CLI で自動的に無効になります。

  • 拡張クライアント アクセス(スロット 2 の無線)のみを無効にする場合は、GUI を使用する必要があります。

  • クライアント アクセスを有効または無効にすると常に、すべての MAP がリブートされます。

2 つの 802.11a バックホール無線は、同じ MAC アドレスを使用します。 その結果、同じ WLAN が複数のスロットで同じ BSSID にマッピングされる状態が起こることがあります。

マニュアルではわかりやすいように、スロット 2 のクライアント アクセスを拡張ユニバーサル アクセス(EUA)と呼びます。

設定

両方のバックホール無線を介したクライアント アクセスは、コントローラの CLI、コントローラの GUI、または WCS から設定できます。 これらの設定は次のとおりです。

コントローラ CLI からの EUA の設定

次のコマンドを使用して、両方のバックホール無線を介したクライアント アクセスを有効にします。 このコマンドを実行すると、「両方のバックホール スロットで同じ BSSID が使用されるため、すべてのシリアル バックホール メッシュ AP がリブートされる」ということを示す警告メッセージが生成されます。

config mesh client-access enable extended

次のメッセージが表示されます。

Enabling client access on both backhaul slots
Same BSSIDs will be used on both slots
All Mesh Serial Backhaul APs will be rebooted
Are you sure you want to start? (y/N)

show mesh client-access コマンドを使用すると、「クライアント アクセス ステータスを持つバックホール」と「クライアント アクセス拡張ステータスを持つバックホール」の両方を確定できます。

show mesh client-access

ステータスは次のように表示されます。

Backhaul with client access status: enabled
Backhaul with client access extended status(3 radio AP): enabled

スロット 2(EUA)のみでクライアント アクセスを無効にする明示的なコマンドはありません。 次のコマンドを使用して、両方のバックホール スロットでクライアント アクセスを無効にする必要があります。

config mesh client-access disable

次のメッセージが表示されます。

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

GUI からは、スロット 1 の無線のクライアント アクセスを中断せずに EUA を無効にすることができます。 ただし、ここでも無線はリブートされます。

次のコマンドを使用することにより、スロット 2 ではなくスロット 1 でのみクライアント アクセスを有効にできます。

config mesh client-access enable

次のメッセージが表示されます。

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

コントローラの GUI からの EUA の設定

コントローラの GUI で次のパスを使用します。 [Wireless] > [Mesh]

バックホール クライアント アクセスが無効の場合の、コントローラ GUI の画面キャプチャを次に示します。

WLC での EUA

outdoor-mobi-guide-40.gif

[Backhaul Client Access] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。 [Extended Backhaul Client Access] オプションのチェックマークをオンにして [Apply] をクリックすると、警告メッセージが生成されます。

拡張バックホール クライアント アクセスの設定

outdoor-mobi-guide-41.gif

EUA を有効にすると、802.11a 無線は次のように表示されます。 RAPSB(シリアル バックホール)のスロット 2 の 5 GHz 無線は、ダウンリンク方向のバックホールを拡張するために使用され、[DOWNLINK ACCESS] と表示されますが、RAPSB のスロット 1 の 5 GHz 無線はクライアント アクセスに使用され、[ACCESS] と表示されます。 MAPSB のスロット 2 の 5 GHz 無線はアップリンクに使用されて、[UPLINK ACCESS] と表示され、MAPSB のスロット 1 の無線はオムニ アンテナを使用するダウンリンク アクセスに使用され、[DOWNLINK ACCESS] と表示されて、クライアント アクセスも提供します。

802.11a 無線

outdoor-mobi-guide-44.gif

適切な SSID を 正しいインターフェイス(VLAN)にマップして、WLC で WLAN を作成します。 WLAN を作成すると、デフォルトですべての無線に適用されます。 802.11a 無線のみでクライアント アクセスを有効にする場合は、該当する無線ポリシーを選択します。

outdoor-mobi-guide-45.gif

WCS からの EUA の設定

WCS で次のパスを使用します。 [configure] > [controllers] > [‘controller ip’] > [Mesh] > [Mesh Settings]

バックホール クライアント アクセスが無効な場合の、WCS メッシュ ページを次に示します。

outdoor-mobi-guide-46.gif

[Client Access on Backhaul Link] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。 [Extended Backhaul Client Access] オプションのチェックマークをオンにして [Save] をクリックすると、警告メッセージが生成されます。

outdoor-mobi-guide-47.gif

警告メッセージ

outdoor-mobi-guide-48.gif

バックホール チャネルの選択解除

この機能の基本的な目的は、シリアル バックホールの RAP または MAP に割り当てるチャネル セットを制限する手段をエンド ユーザに提供することです。 通常、メッシュでは、RAP のチャネル選択はユーザが行い、MAP は RAP チャネルへ自動チューニング(AP1522 と AP1522PS の場合)されるか、自動的にチャネルを選択します(AP1524SB と AP1523CV の場合)。 動的チャネル割り当て(DCA)は、リリース 6.0 まではメッシュに導入されていませんでした。 しかし、リリース 7.0 では、ユーザがこの機能を使用する(有効にする)と、DCA のリストとシリアル バックホールの MAP 間に接続が確立されるようになりました。

これは、DCA のリストから特定のチャネルを削除し、 mesh backhaul dca-channel コマンドを有効にすることによって、いかなる状況でもそれらのチャネルがシリアル バックホール AP に割り当てられないようにする、という形で行われます。 DCA リスト チャネル内のすべてのチャネルでレーダーが検出された場合であっても、無線は DCA リスト チャネル外のチャネルに移動するのではなくシャット ダウンされます。 トラップ メッセージが WCS に送信され、DFS により無線がシャット ダウンされたことを示すメッセージが表示されます。 config mesh backhaul dca-channels enable コマンドが有効な場合、ユーザは DCA リストの外部のシリアル バックホール RAP にチャネルを割り当てることはできません。 ただし、1522 や 1524PS の AP の場合は異なります。 これらの AP では、ユーザは RAP の場合に DCA リストの外部のチャネルも割り当てることができ、また、コントローラや AP でも無線の空きチャネルがリスト内にない場合は、DCA のリストの外部のチャネルを選択できます。

シリアル バックホールの MAP チャネルは自動的に割り当てられるため、この機能は MAP に割り当てられるチャネル セットの調整に役立ちます。 たとえば、チャネル 165 を 1524 MAP に割り当てたくない場合は、DCA のリストからチャネル 165 を削除して、この機能を有効にします。

この機能は、屋外 AP とは異なるチャネル セットをサポートする屋内 MAP または WGB と、屋外のメッシュを相互運用するシナリオに最適です。 たとえば、チャネル 165 が外部 AP にサポートされているものの、A ドメインの屋内 AP にサポートされていないような場合が考えられます。

帯域選択機能では、ユーザが MAP およびローミング WGB や MAR3200 で使用可能な共通のチャネル セットを設定できるので、メッシュ インフラストラクチャを持つ WGB や MAR3200 のモビリティを促進します。 バックホール チャネルの選択解除機能を有効にすると、チャネルの割り当てを Autonomous AP および屋外 AP に限定できます。

チャネルの選択解除機能が使用できるのは 7.0 コード以降だけです。

並行時のモバイル ソリューションとして、直線的な線路や道路が並行して存在するというシナリオもあります。 MAP のチャネル選択が自動的に行われると、Autonomous AP で使用できないチャネルでホップが発生したり、または、別の直線型チェーンに属する近隣 AP で同じチャネルや隣接チャネルが選択されているために、チャネルをスキップしなければならない場合があります。 この機能を使用して、2 つの隣接する分岐で、より適切な周波数計画をたてることができます。

並行時のモバイル ソリューション

outdoor-mobi-guide-49.gif

CLI からの設定

  1. すでに DCA リストに設定されているチャネルのリストを確認するには、show advanced 802.11a channel コマンドを使用します。

    (Controller) >show advanced 802.11a channel
    Automatic Channel Assignment 
    Channel Assignment Mode........................ AUTO 
    Channel Update Interval........................ 600 seconds 
    Anchor time (Hour of the day).................. 0 
    Channel Update Contribution.................... SNI.. 
    CleanAir Event-driven RRM option............... Enabled 
    CleanAir Event-driven RRM sensitivity.......... Medium 
    Channel Assignment Leader...................... 09:2b:16:28:00:03 
    Last Run....................................... 286 seconds ago 
    DCA Sensitivity Level.......................... MEDIUM (15 dB) 
    DCA 802.11n Channel Width...................... 20 MHz 
    DCA Minimum Energy Limit....................... -95 dBm 
    Channel Energy Levels 
    Minimum...................................... unknown 
    Average...................................... unknown 
    Maximum...................................... unknown 
    Channel Dwell Times 
    Minimum...................................... 0 days, 17 h 02 m 05 s 
    Average...................................... 0 days, 17 h 46 m 07 s 
    Maximum...................................... 0 days, 18 h 28 m 58 s 
    802.11a 5 GHz Auto-RF Channel List
    Allowed Channel List....................36,40,44,48,52,56,60,64,116,140
    Unused Channel List..................100,104,108,112,120,124,128,132,136
    DCA Outdoor AP option.......................... Disabled
    
  2. DCA リストにチャネルを追加するには、config advanced 802.11a channel add <チャネル番号> コマンドを使用します。 また、config advanced 802.11a channel delete <チャネル番号> コマンドを使用して、DCA リストからチャネル番号を削除することもできます。

    DCA リストにチャネル番号を追加または削除する前に、802.11a ネットワークを無効にする必要があります。 802.11a ネットワークを有効または無効にするには、それぞれ、config 802.11a disable network コマンドおよび config 802.11a enable network コマンドを使用します。

    また、チャネルがシリアル バックホール RAP に割り当てられている場合は、DCA リストからそのチャネルを直接削除できません。 RAP に割り当てられたチャネルを削除するには、最初に、RAP に割り当てられたチャネルを変更し、次にコントローラから config advanced 802.11a channel delete <チャネル番号> コマンドを入力する必要があります。

    (Controller) >config 802.11a disable network
    Disabling the 802.11a network may strand mesh APs. Are you sure you want to continue? (y/n)y
    (Controller) >config advanced 802.11a channel add 132
    802.11a network needs to be disabled
    
    (Controller) >config advanced 802.11a channel delete 116 
    802.11a 5 GHz Auto-RF: 
    Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 
    132,140 
    DCA channels for Serial Backhaul Mesh APs is enabled. 
    DCA list should have at least 3 non public safety channels supported by Serial
         Backhaul Mesh APs. 
    Otherwise, the Serial Backhaul Mesh APs can get stranded.
    Are you sure you want to continue? (y/N)y 
    Failed to delete channel. 
    Reason: Channel 116 is configured for one of the Serial Backhaul RAPs.
    Disable mesh backhaul dca-channels or configure a different channel for Serial 
         Backhaul RAPs.
    (Controller) >config advanced 802.11a channel delete 132 
    802.11a 5 GHz Auto-RF: 
    Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 
    132,140 
    DCA channels for Serial Backhaul Mesh APs is enabled. 
    DCA list should have at least 3 non public safety channels supported by Serial 
         Backhaul Mesh APs. 
    Otherwise, the Serial Backhaul Mesh APs can get stranded.
    Are you sure you want to continue? (y/N)y
    (Controller) >config 802.11a enable network
    
  3. 適切な DCA リストが作成されたら、config mesh backhaul dca-channels enable コマンドを使用して、シリアル バックホールのメッシュ アクセス ポイントのバックホール チャネル選択解除機能を有効にします。 この機能を無効にする必要がある場合には、config mesh backhaul dca-channels disable コマンドを発行できます。

    この機能を有効または無効にするために 802.11a ネットワークを無効にする必要はありません。

    (Controller) >config mesh backhaul dca-channels enable 
    802.11a 5 GHz Auto-RF: 
    Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 
    140 
    Enabling DCA channels for Serial Backhaul mesh APs will limit the channel set 
         to the DCA channel list. 
    DCA list should have at least 3 non public safety channels supported by Serial 
         Backhaul Mesh APs. 
    Otherwise, the Serial Backhaul Mesh APs can get stranded. 
    Are you sure you want to continue? (y/N)y
    (Controller) >config mesh backhaul dca-channels disable
    
  4. バックホール チャネル選択解除機能の現在のステータスは、show mesh config コマンドを使用して確認できます。

    (Cisco Controller) >show mesh config
    
    Mesh Range....................................... 12000
    Mesh Statistics update period.................... 3 minutes
    Backhaul with client access status............... enabled
    Background Scanning State........................ enabled
    Backhaul Amsdu State............................. disabled
    
    Mesh Security
       Security Mode................................. PSK
       External-Auth................................. enabled
          Radius Server 1............................ 9.43.0.101
       Use MAC Filter in External AAA server......... disabled
       Force External Authentication................. disabled
    
    Mesh Alarm Criteria
       Max Hop Count................................. 4
       Recommended Max Children for MAP.............. 10
       Recommended Max Children for RAP.............. 20
       Low Link SNR.................................. 12
       High Link SNR................................. 60
       Max Association Number........................ 10
       Association Interval.......................... 60 minutes
       Parent Change Numbers......................... 3
       Parent Change Interval........................ 60 minutes
    
    
    Mesh Multicast Mode.............................. In-Out
    Mesh Full Sector DFS............................. enabled
    
    
    Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
    
    Mesh DCA channels for Serial Backhaul Mesh APs................ disabled
    
  5. 特定のチャネルを 1524 RAP ダウンリンク無線に割り当てるには、config slot <スロット番号> channel ap <AP 名> <チャネル番号> コマンドを使用します。

    スロット 2 は 1524SB RAP の場合はダウンリンクの無線として機能します。 また、バックホール チャネルの選択解除が有効な場合は、DCA リストで使用可能なチャネルだけを割り当てることができます。

    (Cisco Controller) >config slot 2 channel ap RAP2-1524 136
    Mesh backhaul dca-channels is enabled. Choose a channel from the DCA list.
    (Cisco Controller) >config slot 2 channel ap RAP2-1524 140
    

GUI からの設定

DCA リストとバックホール チャネルの選択解除機能を設定するには、次の手順を実行します。

[Controller] > [Wireless] > [802.11a/n] > [RRM] > [DCA] を選択し、DCA のリストに含める 1 つ以上のチャネルを選択します。

outdoor-mobi-guide-50.gif

[Wireless] > [Mesh] を選択し、[Mesh DCA Channels] オプションを選択して、DCA のリストを使用するバックホール チャネルの選択解除を有効にします。 このオプションは 1524SB AP で適用できます。

outdoor-mobi-guide-51.gif

RAP のダウンリンク無線のチャネルを設定するには、次の手順を実行します。

RAP のダウンリンク無線のチャネルを設定するには、[Wireless] > [Access Points] > [Radios] > [802.11a/n] を選択します。 AP のリストから、RAP の [Antenna] ドロップダウン リストを選択し、[Configure] を選択します。

outdoor-mobi-guide-52.gif

[RF Backhaul Channel] の割り当てセクションから [Custom] を選択し、RAP のダウンリンク無線のチャネルを選択します。

outdoor-mobi-guide-53.gif

有用な情報と留意事項

  • シリアル バックホール RAP 11a アクセス無線とシリアル バックホール MAP の両方の 11a 無線のチャネルは自動的に割り当てられます。 ユーザはこれらを設定できません。

  • コントローラのトラップ ログに注意してください。 レーダー検出とそれに続くチャネルの変更があった場合は、次のようなメッセージが表示されます。

    Channel changed for Base Radio MAC: 00:1e:bd:19:7b:00 on 802.11a
    radio. Old Channel: 132. New Channel: 116. Why: Radar. Energy
    before/after change: 0/0. Noise before/after change: 0/0.
    Interference before/after change: 0/0.
    
    Radar signals have been detected on channel 132 by 802.11a radio
    with MAC: 00:1e:bd:19:7b:00 and slot 2
  • すべてのシリアル バックホール AP では、ダウンリンクとアップリンクの無線チャネルは常に非干渉である必要があります(たとえば、アップリンクがチャネル 104 の場合、AP ではダウンリンク無線に 100、104 および 108 チャネルのいずれも割り当てることができません)。 そのため、代替の隣接チャネルも、RAP の 11a アクセス無線に選択されます。

  • レーダー信号がアップリンク無線チャネルを除くすべてのチャネルで検出されると、ダウンリンク無線はシャットダウンし、アップリンク無線自体がアップリンクとダウンリンクの両方(つまり、この場合は 1522 AP と似た動作)として機能します。

  • レーダー検出は 30 分後にクリアされます。そのため、この期間の後にレーダー検出による無線のシャットダウンのバックアップと作動を行う必要があります。

  • DFS が有効になったチャネルへ移動した直後に 60 秒間の無音信号期間があります(チャネル変更がレーダー検出によるものでも、RAP でユーザが設定したためでも関係ありません)。この期間に AP は何も送信せずにレーダー信号をスキャンするように想定されています。 したがって、割り当てられた新しいチャネルでも DFS が有効になっている場合、レーダー検出では若干(60 秒)のダウンタイムが発生する可能性があります。 無音信号期間中に新しいチャネルでレーダー検出が再度発生すると、親 AP はこの無音期間中に送信ができないため、子 AP に通知することなくチャネルを変更します。 この場合、子 AP はアソシエーションを解除してスキャン モードに戻り、新しいチャネルで親を再検出してから再度結合するため、ダウンタイムが少し長く(約 3 分)なります。

  • RAP の場合、バックホール チャネルの選択解除機能が有効かどうかに関係なく、ダウンリンクの無線チャネルは必ず DCA リストから選択されます。 MAP では動作が異なり、許可されたチャネル セットに制限されるバックホール チャネルの選択解除機能が有効になっていない限り、そのドメインで許可される任意のチャネルを選択できます。 その結果、バックホール チャネルの選択解除機能を使用中でない場合でも、チャネル不足のために無線がシャットダウンしないよう、802.11a DCA チャネルのリストに多くのチャネルを追加しておくことが推奨されています。

  • これまで RRM 機能に使用されていたものと同じ DCA のリストが、バックホール チャネルの選択解除機能により MAP でも使用されているため、MAP 以外でも同様に、DCA のリストへのチャネルの追加や削除が RRM 機能のためのチャネル リストの入力に影響があることに注意してください。 RRM ではメッシュがオフになっています。

  • M ドメインの AP の場合は、メッシュ ネットワークの起動に少し長い時間がかかる可能性があります。これは、M ドメインの DFS が有効なチャネルのリストがより長くなっているためです。この場合、各 AP は親を結合する前にスキャンするため、通常の結合よりも 25 % ~ 50 % 時間がかかる場合があります。

サイトの準備と計画

シスコでは、機器を設置する前に、無線サイトの調査をお勧めします。 サイト調査では、干渉、フレネル ゾーン、ロジスティックスなどの問題が出てきます。 適切なサイト調査には、メッシュ リンクの一時的なセットアップや、アンテナの計算が正確かどうかを判別する測定などが含まれます。 穴を開けたり、ケーブルを設置したり、機器を取り付けたりする前に、それが正しい場所かどうかを確認してください。 各 AP を導入する実際の場所に行ってみると、非常に役に立ちます。 南北両方向に、遮るものがない見通し線(LoS)があるかどうかを確認できます。

配置の推奨事項

以下は、メッシュ リンクの設計上の推奨事項です。

  • MAP の配置について、街路の上では、高さ 10.7 メートル(35 フィート)を超えられません。

  • MAP の配置では、より良好なリンク バジェットと LoS を得るために、アンテナを南北方向に取り付け、地上方向にやや傾けます。

  • 一般的な 5 GHz の RAP から MAP までの距離は、91 ~ 152 m(1000 ~ 4000 フィート)です。

  • RAP の場所は、一般的には塔、高い建物、またはケーブル線です。

  • 一般的な 5 GHz の MAP から MAP までの距離は、91 ~ 152 m(500 ~ 1000 フィート)です。

  • MAP は、一般的には低い建物の上か街灯に設置します。 MAP では必要なケーブル モデムがないため、ケーブル線に配置することはありません。

  • 一般的な 2.4 GHz および 5 GHz の MAP からクライアントまでの距離は、91 ~ 152 m(300 ~ 500 フィート)です。

  • クライアントの場所は一般的にはラップトップ、CPE、または移動車両の上部に専門技術者が取り付けたアンテナです。

アンテナを選択するときには工夫が必要です。 アンテナを選択する際には常にゲイン、指向性、そして偏波に留意してください。

シスコのアンテナおよびアクセサリについては、「Cisco Aironet アンテナと付属品リファレンス ガイド」を参照してください。

カバレッジは線路または直線状の道に集中するため、オムニ アンテナではなく、指向性アンテナを使用することが推奨されています。 指向性アンテナを適切な位置に配置すると、利用可能な RF エネルギーのほとんどを線路に集中させることができます。 指向性アンテナでは、RF エネルギーのほとんどを利用するとともに、範囲を拡大できます。

30-50 の水平および縦ビーム幅のアンテナか。 配備のほとんどに最も適していて下さい。

ビーム

outdoor-mobi-guide-55.gif

AP1524SB/1523CV には 3 本の 2.4 GHz アンテナ(最大比合成の場合)の接続用に 5 つの N コネクタと、5 GHz アンテナ用に 2 つの N コネクタがあります。 各無線には、1 つ以上の TX/RX ポートがあります。 各無線には、利用できる TX/RX ポートの 1 つ以上にアンテナを接続する必要があります。

シスコ製以外のアンテナも選択できます。 他社製アンテナを選択する場合は、次の点に注意してください。

  • シスコは、未認定のアンテナやケーブルの品質、性能、信頼性についての情報を追跡したり保持したりしません。

  • RF 接続性および準拠性については、お客様の責任で使用してください。

  • 準拠性を保証するのは、シスコ製のアンテナもしくは、シスコ製のアンテナと同一の設計およびゲインのアンテナの場合だけです。

  • シスコ製以外のアンテナおよびケーブルについて、Cisco Technical Assistance Center(TAC)にトレーニングやカスタマー履歴の情報はありません。

AP の横にこれらのリモート アンテナを取り付けるために適切な場所があることを確認します。

outdoor-mobi-guide-56.gif

適切な展開では通常、レールに平行に走るケーブル撚り線に AP1523CV が配置されました。 無線クライアントを運ぶ車両は両方向から近づくため、両方のバックホール無線に 2 本の指向性アンテナが使用されました。

AP そのものにこれらの 14 dBi の指向性アンテナを接続するために、特別な取り付けブラケットが発売されました。

屋外で 2.4 GHz でのクライアント アクセスが必要な場合は、AP1520 で 2.4 GHz 帯域用に 2 本以上のアンテナを使用して、最大比合成を利用します。 2.4 GHz 用には扱いやすい小型アンテナがあります。

AP1520 シリーズ AP の 5 GHz 無線(802.11a)は、Single In Single Out (SISO)アーキテクチャを採用しており、2.4 GHz 無線(802.11 b/g)では 1x3 Single In Multiple Out(SIMO)アーキテクチャが採用されています。

2.4 GHz 無線には、1 つのトランスミッタと 3 つのレシーバが付いています。 最大比合成(MRC)を可能にする 3 つのレシーバにより、この無線は OFDM レートで一般的な SISO 802.11b/g 無線よりも高い感度および範囲を持ちます。 12 Mb/s よりも高いデータ レートで動作している場合、2.4 GHz 無線でのゲインを、2 本のアンテナを追加して 2.7 dB まで、3 本のアンテナを追加して 4.5 dB まで向上できます。

AP へ直接接続できる、短い 5 GHz 右手系アンテナを利用できます。

outdoor-mobi-guide-57.gif

outdoor-mobi-guide-58.gif

このキャプチャは 17 dBi セクター アンテナを使用してポール最上部に配置した MAP を示しています。

outdoor-mobi-guide-59.gif

これらのアンテナから MAP に、低損失 LMR600 ケーブルを張り渡します。 その際、指向性アンテナは反対の方向を指すようになっており、シリアル バックホール ネットワークの設計に応じて代替の隣接チャネルが使用されるので、アンテナの分離に問題はありません。 理想的には、代替の隣接チャネル計画では各アンテナを垂直方向に 3 m(10 フィート)空ける必要があります。 こうすると、「前面からの後ろへ」のローブ放射の干渉も最小限に抑えることができます。

MAP はどこに設置するのか、と思われるかもしれません。

MAP は、地上に設置します。 そして、低損失ケーブルを使用してポールのアンテナに接続されます。

地上に設置した AP

outdoor-mobi-guide-60.gif

競合他社の AP がシスコの AP の隣に設置されていないことを確認します。これがあった場合、強い干渉が発生する可能性があるからです。

近くに設置された競合他社の AP

outdoor-mobi-guide-61.gif

葉が茂った多くの木々があると RF エネルギーを吸収する可能性があり、これによって、クライアントから(すでに、メッシュ インフラストラクチャへの良好な RF 接続を試行中の)AP へのアップリンク バジェットに大きな損失を生じます。

このため、AP 間だけではなく、列車と AP 間にも「遮るものがない」または「近接した」LOS 条件があることを確認することが極めて重要になります。

ケーブル線に AP を取り付けてもクリアな LOS 条件が得られない場合は、ここに示すように木製ポールに特別な取り付け装置を作成できます。

outdoor-mobi-guide-62.gif

また、「直線型配置」に関しては、モビリティが実装されている軌道が転回すると何が起こるでしょうか。 軌道の転回によりメッシュ ホップ接続が切断されます。 この状況を処理する方法はいくつかあります。 1 つは、転回地点に RAP を配置することにより、ホップの新しい分岐を開始する方法です。 こうした場所には親 AP を取り付けることがどうしても必要になります。そうしないと、直線型ホップ リンクは切断されるからです。

転回地点に設置された RAP

outdoor-mobi-guide-63.gif

ロジスティクス面から AP の電源オプションを探します。 AP1520 プラットフォームが対応できる電源オプションは複数あります。

電源オプションには、次のものがあります。

AP1520 ではオプションでバッテリ バックアップ モジュール(部品番号 AIR-1520-BATT-6AH)を使用できます。 外部電源が使用できないとき、内部バッテリを一時的にバックアップ電源として使用できます。 AP1520 のバッテリ作動時間は次のとおりです。

  • PoE 出力ポートとの 77?F (25?C)の 2 つの無線を使用する 3 時間 APoperation。

  • PoE 出力ポートとの 77?F (25?C)の 2 つの無線を使用する 2 時間 AP オペレーション。

AP ケーブルの設定では、バッテリ パックはサポートされていません。

  • AP にバッテリが付いていて、そのバッテリが充電されているかどうかを簡単に調べるには、次のコマンド使用します。このコマンドでは各 AP の 4 つのアップリンク、ヒーター、および温度も表示されます。 このコマンドでは、AP ごとに実行することもできます。

    (Cisco Controller) >show mesh env summary
    
    AP Name             Temperature(C/F)  Heater  Ethernet  Battery
    ------------------  ----------------  ------  --------  -------
    HPRAP1               38/100           OFF     UpDnNANA  N/A
    HPRAP1               33/91            OFF     DnDnNANA  N/A
    HJRAP1               39/102           OFF     UpDnNANA  94 %
    HJMAP3               33/91            OFF     DnDnNANA  95 %
    HJMAP2               35/95            OFF     DnDnNANA  99 %
    HJMAP1               35/95            OFF     DnDnNANA  94 %
    AP1510Map            33/91            OFF     DOWN      N/A

信号対雑音比

セル計画をたて、AP 間の距離を決定するときに、AP 間の一般的な間隔、ホップ カウント、AP(ノード)間の最小 SNR などの事項を決定することが重要です。

シスコでは、2 台の隣接ノード間の最大距離を 610 メートル(2000 フィート)以下にすることを推奨しています。 一般的な間隔は 305 メートル(1000 フィート)です。 RAP からの片方向の最大ホップ カウントは、制御面から 4 ホップに抑える必要があります。

次の表に、各バックホール データ レートのリンクの最小 SNR を示します。

表 2: バックホール データ レートとリンクの最小 SNR 要件

データ レート リンクの最小 SNR 要件
54 Mbps 31 dB
48 Mbps 29 dB
36 Mbps 26 dB
24 Mbps 22 dB
18 Mbps 18 dB
12 Mbps 16 dB
9 Mbps 15 dB
6 Mbps 14 dB

必要とされる最小 SNR 値は、データ レートと次の式から導きます。

最小 SNR + フェード マージン

  • 最小 SNR は、干渉とノイズがなく、システムのパケット エラー レート(PER)が 10% 未満の理想的な状態を表します。

  • 一般的なフェード マージンは約 9 ~ 10 dB です。

  • SNR 要件では距離が現実的にならないため、局地的なメッシュ配置に 24 Mb/s より大きいデータ レートはお勧めしません。 使用できる SNR の要件として調整できるように、バックホール データ レートにはダイナミック レートの適応機能を使用することが推奨されています。

正しい直線型展開を確保し、1 方向に無線周波数を集中させるには、少なくともスロット 2 の無線に指向性アンテナを接続することが重要です。 隠しノードの影響を最小限に抑えるためには、各リンクを整列させ、細かく調整する必要があります。 子ノードは、ネクスト ホップに行ってそれぞれの AP を親として選択するのではなく、直近の親だけを認識し、選択する必要があります。 これは、最初にアンテナの位置を合わせ、次に RF 電力を調整して各リンクを最適化することによって実現できます。

ノード間のリンクの状態を検査するためには、いくつかの便利なコマンドを使用します。

show meshconfig mesh はネットワークの相互接続性を検証するために使用される強力なコマンドです。

(Cisco Controller 1) >show mesh ?

env            Show mesh environment.
backhaul       Show mesh AP backhaul info.
neigh          Show AP neigh list.
path           Show AP path.
astools        show mesh astools list
stats          Show AP stats.
secbh-stats    Show Mesh AP secondary backhaul stats.
per-stats      Show AP Neighbor Packet Error Rate stats.
queue-stats    Show AP local queue stats.
security-stats Show AP security stats.
ap             Show mesh ap summary
config         Show mesh configurations.
secondary-backhaul Show mesh secondary-backhaul
ids-state      Show mesh ids-state
client-access  Show mesh backhaul with client access.
public-safety  Show mesh public safety.
cac            Show mesh cac.

(Cisco Controller 1) >config mesh ?
linktest      Run linktest on the backhaul between two neighboring APs.
linkdata      Retrieves sampled link test data from a AP.
range         range from RAP to MAP Cisco Bridge (150..132000)
astools       Configures mesh anti-stranding.
public-safety Enable/Disable 4.9GHz Public Safety Bands for Mesh AP.
battery-state Disables the Battery-State for an AP
client-access Enable/Disable backhaul with client access CiscoAP.
multicast     Configure Mesh Multicast Mode.
security      Set Bridge Security Mode.
radius-server Configure Mesh Radius Server
full-sector-dfs Configure Mesh full sector DFS status.
ids-state     Configures enabling/disabling of IDS)Rogue/Signature Detection) 
                   Reporting for Outdoor Mesh APs
alarm         Configure mesh alarm parameters.
backhaul      Config Mesh Backhaul.
ethernet-bridging Mesh

show mesh path コマンドは特定のパスの MAC アドレス、各ノードの無線の役割、チャネル、およびリンクの SNR を表示します。

(Cisco Controller) >show mesh path HPRAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

HPRAP1            is a Root HP.
(Cisco Controller) >show mesh path HPMAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

HPRAP1             165     auto 37       0x10e8fcb8 UPDATED NEIGH PARENT BEACON

HPRAP1            is a Root AP.

上記のコマンドで表示されるチャネルは、AP24SB/1523CV を使用してシリアル バックホール展開をした場合のスロット 2 の無線チャネルに相当します。

show mesh neigh コマンドは、 MAC アドレス、親子関係、リンクの SNR(dB 単位)を表示します。

(Cisco Controller) >show mesh neigh ?

detail         Show Link rate neigh detail.
summary        Show Link rate neigh summary.
(Cisco Controller) >show mesh neigh summary HJRAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

00:0B:85:5C:B9:20  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:5F:FF:60  0       auto 3        0x10e8fcb8 BEACON
00:0B:85:62:1E:00  165     auto 2        0x10e8fcb8 BEACON
00:19:30:76:32:72  0       auto 4        0x10e8fcb8 BEACON
00:1B:0C:DE:13:34  0       auto 4        0x10e8fcb8 BEACON
HJMAP2             161     54   45       0x36     CHILD BEACON
HJMAP1             161     54   65       0x36     CHILD BEACON
HJMAP3             161     54   44       0x36     CHILD BEACON


(Cisco Controller) >show mesh neigh summary HJMAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

00:0B:85:5C:B9:20  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:5F:FF:60  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:62:1E:00  165     auto 17       0x10e8fcb8 NEEDUPDATE BEACON DEFAULT
00:19:30:76:32:72  0       auto 19       0x10e8fcb8 BEACON
00:1B:0C:DE:13:34  0       auto 5        0x10e8fcb8 BEACON
00:1B:54:D1:FA:CE  0       auto 0        0x10e8fcb8 BEACON
HJMAP2             161     auto 37       0x10e8fcb8 UPDATED NEIGH BEACON
HJMAP3             161     auto 38       0x10e8fcb8 NEIGH BEACON
HJMAP1             161     36   59       0x24     UPDATED NEIGH PARENT BEACON

show mesh ap tree コマンドは、ホップ カウント、リンク SNR、および BGN を表示します。

(Cisco Controller) >show mesh ap tree

 =======================================================
||  AP Name [Hop Counter, Link SNR, Bridge Group Name] ||
 =======================================================

[Sector 1]
----------
RAP[0, 0, shobhit]
  |-MAP1[1, 26, shobhit]
    |-MAP2[2, 14, shobhit]

----------------------------------------------------
Number of Mesh APs............................... 3
Number of RAPs................................... 1
Number of MAPs................................... 2
----------------------------------------------------

WGB モードを使用したクライアント インフラストラクチャのローミング

WGB は小型のスタンドアロン ユニットであり、イーサネット対応デバイス向けの無線インフラストラクチャ接続を提供します。 ワイヤレス ネットワークに接続するために無線クライアント アダプタを備えていないデバイスは、イーサネット ポート経由で WGB に接続できます。

WGB は AP にアソシエートし、有線で接続されたクライアントにトランスペアレント ブリッジングを提供するデバイスです。 ファスト イーサネット インターフェイスで WGB が検出した有線クライアントは、アクセス ポイント間(IAPP)メッセージングを使用して、WGB のルートに報告されます。 IAPP はシスコ独自の機能です。 シスコ AP でのみ動作します。

WGB は、その高電力とアンテナ ゲインを使用して AP インフラストラクチャに対する強力なアップリンク機能を提供します。 ラップトップに組み込まれた従来のクライアントは能力が限られ、アンテナ ゲインもほとんど 0 dBi のため、こうした種類の強力なアップリンク機能を提供できません。

WGB モードのローミング

outdoor-mobi-guide-70.gif

ローミング インフラストラクチャの場合は、WGB モードでシスコの無線 Autonomous AP を使用するか、MAR3200 での WMIC カードを WGB として設定し、鉄道の線路、道路、またはトンネルに設置されたインフラストラクチャ AP への WiFi 接続を行うことができます。

これは、station role workgroup-bridge を使用して設定されます。

ユニバーサル WGB (uWGB)と呼ばれる、似たような無線モードがもう 1 つあります。 この設定では、WGB が WiFi インフラストラクチャ ネットワークにクライアントとしてアソシエートすることができます。AP から見ると 1 つの MAC アドレス(MARC の MAC アドレス)を持つ通常のクライアントに見えるため、「ユニバーサル」と呼ばれます。 ユニバーサル WGB は、WGB/WMIC にシスコ以外の AP との互換性を持たせるために作成されました。 これは、IAPP や CCX とは関係ありません。

ユニバーサル WGB は、AP インフラストラクチャから見える MAC アドレス station role workgroup-bridge universal mac-address を使用して設定されます。

uWGB は背後でサポートできるのが単一のクライアントやインターフェイスだけなので、WGB ほどの柔軟性はありません。 非 IAPP、非 CCX なので少しだけ速い、(シスコ以外も含む)どの AP インフラストラクチャとも通信できるなど、uWGB の利点はわずかしかありません。 しかし、WGB は、 NAT やルートの必要がなく、背後に複数の MAC やクライアントをサポートできます。

屋外の MAP は uWGB モードの相互運用性をサポートしています。 また、uWGB は MAR3200 802.11bg WMIC 3201 でのみサポートされます。 WMIC 3202(4.9 GHz)および 3205(5 GHz)ではサポートされていません。

WGB Autonomous AP には 2 種類のモードがあります。 インフラストラクチャ モードとクライアント BSS モードです。 インフラストラクチャ モードは WGB の背後で複数の VLAN をサポートし、クライアント BSS モードは WGB の背後で 1 つの VLAN だけをサポートします。

最新の統合アーキテクチャで 6.0 コードを使用した場合、LWAPP/CAPWAP AP への WGB のアソシエーションはクライアント(または BSS)モードでのみサポートされます。 Autonomous ソリューションの場合、インフラストラクチャ モードはサポートされていません。 その結果、WGB はコントローラによって通常の無線クライアントとして扱われます。 つまり、WGB の背後で複数の VLAN はサポートされません。

7.0 コードでは、有線クライアントでのみ、WGB の背後で複数の VLAN がサポートされます。 これは、メッシュ ネットワークで WGB の背後にあるスイッチに接続されている異なるデバイスで実行中のさまざまなアプリケーション用の VLAN に基づきトラフィックの分離を行います。 お客様のネットワークがデュアル バックホールを備えた、通常 1524 の AP で構成されるメッシュ ネットワークの場合、WGB クライアントからのトラフィックは、DSCP/dot1p の値に基づきメッシュ バックホール内の正しい優先キューに送信されます。

Unified CAPWAP インフラストラクチャとの相互運用性のための WGB または MAR として使用されている Autonomous AP には、特別な Autonomous イメージが必要です。

WGB として使用する AP は、 AP1240、AP1250、AP1130、AP1310、または MAR3200 のいずれかを選択することが推奨されています。

AP1240 のような外部アンテナを持つ AP は、リンク バジェットが比較的優れているため、優先的に使用する必要があります。

WGB は、屋外および屋内のメッシュ インフラストラクチャと完全に相互運用が可能です。

WGB の相互運用性

outdoor-mobi-guide-71.gif

outdoor-mobi-guide-72.gif

  • BH: バックホール

  • RAP/MAP: RAP/MAP の組み合わせで使用される特定の AP を示します。

ユニバーサル クライアント アクセス機能は AP1524PS (Public Safety)モデルでは使用できません。

本書では AP1250 AP を WGB として使用できると説明していますが、そうした場合、802.11n の利点(複数ストリームの使用やより高いデータ レートおよびチャネル ボンディングなど)を利用できないので、ご注意ください。 この制限は、MAP では SISO および SIMO 技術を使用しており、そうした機能はメッシュ インフラストラクチャ側で使用できないためです。 AP1520 シリーズ AP の 5 GHz 無線(802.11a)は SISO アーキテクチャを採用しており、2.4 GHz 無線(802.11 b/g)は 1x3 SIMO アーキテクチャです。

1 つの 2.4 GHz 無線には 1 台のトランスミッタと 3 台のレシーバが付いています。 最大比合成(MRC)を可能にする 3 つのレシーバにより、この無線は OFDM レートで一般的な SISO 802.11b/g 無線よりも高い感度および範囲を持ちます。

たとえば、WGB はクライアントであるため、チャネルを設定しません。 チャネルは AP に設定します。 そのため、AP が 40 MHz 帯のチャネルで設定されている場合は、WGB が高い MCS レートを使用できなければなりません。 ただし、現時点では、メッシュ側で 20 MHz 以上の範囲のチャネルを設定することはできません。 また、シスコには 1 台のトランスミッタ方式(1x3)しかないため、従来の 802.11a/b/g だけが可能です。

さらに、次の理由で、シスコでは 11g/11a ネットワークで WGB として 1242 ではなく AP1252 を使用することに利点があるとは考えていません。

  • コストが高くなる。

  • はるかに大きく、重い。

  • 電力をより消費する。

  • 「距離」の値をサポートしない(メッシュへの相対的な距離ではなく、IOS ブリッジの WGB クライアントに関連)。

1252 の利点(高速な CPU、より多くの DRAM とフラッシュ メモリ、ギガビット対 100baseT)のいずれも 11g/a アプリケーションでは実用的なメリットにならない。

ローミングのスケーラビリティ

シスコの統合アーキテクチャは優れたスケーラビリティを提供します。 すでに説明したように、WLC は多数の AP に対応できます。 冗長性のためにコントローラを容易に追加できます。 1 つの N+1 クラスタに最大 72 台のコントローラを含めることができます。 多くのモビリティ グループで構成されるモビリティ ドメインは、クライアントがセッションを喪失せずにシームレスなローミングができるカバレッジエリアであり、グループ化された多数の AP で構成されます。 ローミングのスケーラビリティの決定は、1 つのモビリティ ドメインにいくつの AP を含めるかを考えることから始めます。

WiSM の例をとってみると、1 台の WiSM コントローラは最大 300 の AP を管理できます。 モビリティ グループは 3 つ設定できます。 各モビリティ グループは、最大 24 台のコントローラを持つことができます。 したがって、1 つのモビリティ グループには 7200 の AP を設置できます。 このようにして、このソリューションは 160 Km 以上に拡張できます。 クライアントは、各モビリティ グループ内では自由に高速ローミングできますが、設計で最大 72 台のコントローラまで拡張した場合、クライアントはシームレスなローミングが可能です(モビリティ グループ間では PMK がキャッシュされないため、高速ローミングではない)。 したがって、最大 21600 の AP を設置して、何百キロものシームレスなローミングが可能です。

同様に、WLC 5508 を検討すると、最大 500 の AP を管理できます。 したがって、3 つのモビリティ グループを使用してクライアントにシームレスなローミングを提供する 72 台のコントローラでは、36000 の AP を展開でき、こちらでも何百キロものシームレスなローミングを提供できます。

管理側では、ハイエンド モデルの場合、1 つの WCS で最大 3000 の AP または最大 750 台のコントローラを管理できます。 ローエンド モデルでは、最大 500 の AP と 50 台のコントローラを管理できます。 WCS Navigator は 20 の WCS および 20,000 の AP を管理できます。

WGB の無線クライアント サポート

WGB として 2 種類の無線を備えた AP は、無線の一方をクライアント アクセスに使用し、2 番目の無線を AP のアクセスに使用できるため、より優れた利点を提供します。 2 つの独立した機能を実行する 2 つの独立した無線を持つことにより、制御がしやすくなり、遅延が少なくなります。 また、WGB の 2 番目の無線の無線クライアントは、アップリンクが失われたときやローミング シナリオで WGB によってアソシエーションが解除されることがありません。 簡単に説明すれば、一方の無線はルート(無線の役割)として設定し、もう一方の無線は WGB(無線の役割)として設定する必要があります。

一方の無線が WGB として設定された場合、もう一方の無線は WGB またはリピータとして設定できません。

次の機能の使用は、WGB ではサポートされません。

  • ハイブリッド REAP

  • アイドル タイムアウト

  • Web 認証: WGB が Web 認証 WLAN にアソシエートしている場合、その WGB は除外リストに追加され、その WGB 有線クライアントすべてが削除されます。 (Web 認証 WLAN はゲスト WLAN の別名です。)

  • WGB の背後の有線クライアントでの MAC フィルタリング、リンク テスト、およびアイドル タイムアウト

設定前の注意点

  • シスコでは、MAP インフラストラクチャへのアップリンクに 5 GHz 無線の使用を推奨しています。 これにより、MAP で使用できる 2 つの 5 GHz 無線の強力なクライアント アクセスを利用できます。 また、5 GHz 帯域を使用すると、たいてい、より大きい Effective Isotropic Radiated Power(EIRP)が可能になり、品質が劣化しにくくなります。 2 つの無線がある WGB では、5 GHz 無線(無線 1)モードを WGB として設定します。 この無線は、メッシュ インフラストラクチャにアクセスするために使用されます。 2 番目の無線 2.4 GHz(無線 0)モードをクライアント アクセスのルートとして設定します。

  • Autonomous AP では、SSID を 1 つだけネイティブ VLAN に割り当てることができます。 Autonomous AP 側では 1 つの SSID に複数の VLAN を設定できません。 つまり、 SSID から VLAN のマッピングは一義的である必要があります。こうすることにより、異なる VLAN のトラフィックを分離させているからです。 一方、統合アーキテクチャでは、複数の VLAN を 1 つの WLAN (SSID)に割り当てることができます。

  • AP インフラストラクチャへの WGB のワイアレス アソシエーションには 1 つの WLAN(SSID)だけがサポートされます。 この SSID はインフラストラクチャ SSID として設定し、ネイティブ VLAN にマッピングする必要があります。 WGB は、メッシュ インフラストラクチャに対してネイティブ VLAN ではないものをすべて削除します。

  • 動的インターフェイスは、WGB で設定された各 VLAN のコントローラで作成する必要があります。

  • AP の 2 番目の無線(2.4 GHz)でクライアント アクセスを設定する必要があります。 両方の無線で同じ SSID を使用し、ネイティブ VLAN にマッピングする必要があります。 別の SSID を作成すると、一義的な VLAN/SSID マッピング要件のため、その SSID をネイティブ VLAN にマッピングできません。 また、SSID を別の VLAN にマッピングしようとしても、現時点では、無線クライアントの複数 VLAN サポートは提供されていません。

  • WGB での無線クライアント アソシエーションでは、WLAN(SSID)に対してすべての L 2 セキュリティ タイプがサポートされます。

  • この機能は AP プラットフォームに依存しません。 コントローラ側では、メッシュ AP および非メッシュ AP の両方がサポートされます。

  • WGB が統合アーキテクチャに基づいて AP インフラストラクチャと通信する場合、WGB のクライアントは 20 に制限されます。 これら 20 のクライアントには、有線クライアントと無線クライアントの両方が含まれます。 WGB が Autonomous AP と対話する場合、クライアントの制限は非常に高くなります。

  • コントローラは WGB の背後にある無線クライアントと有線クライアントを同じように扱います。このため、コントローラからの MAC フィルタリングやリンクテストなどの機能は、無線 WGB クライアントではサポートされません。

  • 必要に応じて、ユーザは Autonomous AP から WGB 無線クライアントのリンク テストを実行できます。

  • WGB にアソシエートされた無線クライアントに対する複数の VLAN はサポートされません。

  • リリース 7.0 以降では、WGB の背後の有線クライアントに対して最大 16 の複数 VLAN がサポートされるようになりました。

  • WGB の背後にある無線および有線クライアントのローミングがサポートされています。 アップリンクが失われたとき、またはローミング シナリオの場合、他の無線の無線クライアントは WGB によってアソシエート解除されません。

無線 0(2.4 GHz)をルート(Autonomous AP の 1 つの動作モード)として設定し、無線 1(5 GHz)を WGB として設定することをお勧めします。

設定例

CLI から設定する場合、以下が必須です。

  1. dot11 SSID(WLAN のセキュリティは要件に基づいて決定できます)。

  2. 単一ブリッジ グループに両方の無線のサブインターフェイスをマッピングします。

    ネイティブ VLAN は、デフォルトで常にブリッジ グループ 1 にマッピングされます。 他の VLAN ブリッジ グループでは、番号は VLAN 番号に一致します。たとえば、VLAN 46 であれば、ブリッジ グループは 46 です。

  3. SSID を無線インターフェイスにマッピングし、無線インターフェイスの役割を定義します。

この例では、1 つの SSID(WGBTEST)が両方の無線に使用され、その SSID はネイティブ VLAN 51 にマッピングされたインフラストラクチャ SSID です。 すべての無線インターフェイスは、ブリッジ グループ -1 にマッピングされます。

WGB1#config t
WGB1(config)#interface Dot11Radio1.51
WGB1(config-subif)#encapsulation dot1q 51 native
WGB1(config-subif)#bridge-group 1
WGB1(config-subif)#exit
WGB1(config)#interface Dot11Radio0.51
WGB1(config-subif)#encapsulation dot1q 51 native
WGB1(config-subif)#bridge-group 1
WGB1(config-subif)#exit
WGB1(config)#dot11 ssid WGBTEST
WGB1(config-ssid)#vlan 51
WGB1(config-ssid)#authentication open
WGB1(config-ssid)#infrastructiure-ssid
WGB1(config-ssid)#exit
WGB1(config)#interface Dot11Radio1
WGB1(config-if)#ssid WGBTEST
WGB1(config-if)#station-role workgroup-bridge
WGB1(config-if)#exit
WGB1(config)#interface Dot11Radio0
WGB1(config-if)#ssid WGBTEST
WGB1(config-if)#station-role root
WGB1(config-if)#exit

Autonomous AP の GUI を使用してこれらを設定することもできます。 この GUI から VLAN が定義されると、サブインターフェイスは自動的に作成されます。

outdoor-mobi-guide-73.gif

WGB アソシエーションの確認

コントローラへの WGB のアソシエーションと WGB への無線クライアントのアソシエーションはどちらも Autonomous AP の show dot11 associations client コマンドを使用して確認できます。

WGB#show dot11 associatoions client

802.11 Client Stations on Dot11Radio1: 

SSID [WGBTEST] : 

MAC Address    IP address      Device        Name   Parent         State
0024.130f.920e 10.51.1.10      LWAPP-Parent RAPSB   -              Assoc

コントローラで、[Monitor] > [Clients] を選択します。 WGB の背後の WGB と無線/有線クライアントが更新され、無線/有線クライアントが WGB クライアントとして表示されます。

outdoor-mobi-guide-74.gif

outdoor-mobi-guide-75.gif

outdoor-mobi-guide-76.gif

リンク テストの結果

outdoor-mobi-guide-77.gif

リンク テストは、コントローラの CLI で次のコマンドを使用して実行することもできます。

(Cisco Controller) > linktest <client mac address>

コントローラからのリンク テストは、WGB に限定され、WGB に接続された有線または無線クライアントに対して WGB を超えてコントローラからテストを実行することはできません。 WGB に接続された無線クライアントのリンク テストは、次のコマンドを使用して、WGB そのものから実行できます。

ap#dot11 dot11Radio 0 linktest target <client mac>
Start linktest to 0040.96b8.d462, 100 512 byte packets
ap#
POOR (4  % lost)     Time   Strength(dBm)   SNR  Quality       Retries
                      msec      In         Out    In        Out         In   Out
      Sent : 100,Avg  22        - 37      - 83    48         3   Tot:  34    35
Lost to Tgt:  4, Max 112        - 34      - 78    61        10   Max:  10     5
Lost to Src:  4, Min   0        - 40      - 87    15         3

Rates (Src/Tgt)     24Mb 0/5  36Mb 25/0  48Mb 73/0  54Mb 2/91
Linktest Done in 24.464 msec

WGB 有線/無線クライアント

outdoor-mobi-guide-78.gif

これらの CLI コマンドは次の用途にも便利です。

(Cisco Controller) >show wgb summary

Number of WGBs................................... 2
MAC Address        IP Address    AP Name  Status  WLAN  Auth  Protocol  Clients
-----------------  --------------- -----------------  --------- ----  ----  ---
00:1d:70:97:bd:e8  9.47.184.54    c1240   Assoc   2     Yes   802.11a    2
00:1e:be:27:5f:e2  9.47.184.55    c1240   Assoc   2     Yes   802.11a    5

(Cisco Controller) >show client summary 
Number of Clients................................ 7
MAC Address       AP Name  Status      WLAN/Guest-Lan Auth Protocol Port Wired
00:00:24:ca:a9:b4  R14     Associated      1          Yes   N/A      29   No
00:24:c4:a0:61:3a  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:61:f4  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:61:f8  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:62:0a  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:62:42  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:71:d2  R14     Associated      1          Yes  802.11a   29   No  

(Cisco Controller) >show wgb detail 00:1e:be:27:5f:e2 
Number of wired client(s): 5
MAC Address        IP Address      AP Name        Mobility   WLAN  Auth
-----------------  --------------- -----------------  ---------- ---- ----
00:16:c7:5d:b4:8f  Unknown         c1240           Local      2     No
00:21:91:f8:e9:ae  9.47.184.83     c1240           Local      2     Yes
00:21:55:04:07:b5  9.47.184.66     c1240           Local      2     Yes
00:1e:58:31:c7:4a  9.47.185.75     c1240           Local      2     Yes
00:23:04:9a:0b:12  Unknown         c1240           Local      2     No

WGB ローミング

ローミング時間とは WGB の無線の役割によってある AP からアソシエーションが解除され、別の AP に再度アソシエーションが確立されるのに要する時間です。 この間はデータ転送が行われないため、ローミング時間はセッションを維持するために重大な意味を持ちます。

WGB の役割は任意の Autonomous AP または MAR(MAR3200)のワイヤレス MIC カード(WMIC)でも設定できることに注意してください。

ローミングには 2 つの主要なプロセスがあります。

  • スキャニング

  • 再アソシエーション

スキャニング

WGB は、ローミング操作の 2 種類の主なモードをサポートしています。

  • デフォルトの「スタティック」モード:ローミングは次の 2 つの主要変数に基づいて行われます。 パケット再送信、または 8 回連続したビーコンの損失。

  • モバイル ステーション モード:前述の変数に加えて、AP は信号レベルのドロップとデータ レート シフトの定期的な分析を行うことができます。

基本的に、WGB がより有利な AP を探すためにスキャニングを開始するトリガーとなる条件は 4 つあります。

  • 8 回連続してビーコンが喪失。

  • データ レートのシフト。

  • データの最大再試行回数を超える(デフォルト値は 64)。

  • 信号強度のしきい値でドロップが測定された期間。

このリストの最後の 2 つの項目だけが設定可能ですので、ここで説明します。 残りの項目は、ハードコードされています。 上記のいずれかの基準が満たされた場合、WGB はローミング プロセスを開始し、1 チャネル当たりおよそ 10~20 ms でスキャニングします。 また、設定によってスキャンするチャネルを制限することもできます。 展開で推奨されるスキャン対象チャネル数は、ハイ パフォーマンス アプリケーションの場合は 802.11b/g で 3 チャネルです。ただし、低データ スループットのシナリオの場合にも、スキャンの時間を最小限に抑えるために、3 チャネル以下に設定することもできます。

スキャン方式は「アクティブ スキャン」です。 AP からのビーコンを受信する代わりに、WGB は実行中に各チャネルで「プローブの要求」 パケットを送信し、20 ミリ秒間応答を待ちます。 AP は、適切な信号を持つ最初の応答を受信すると、スキャンを停止します。 したがって、スキャン時間はおよそ 40 ミリ秒続く場合があります。 この時間は無線ハードウェアの種類によって、より短くなる場合があります。

ローミング用ワークグループ ブリッジの設定

WGB のローミング パラメータの設定には、主に 2 種類の形式があります。

  • パケット再試行を使用する。

  • mobile station コマンドを使用する。

パケット再試行では、データ損失が検出されるか、8 回連続してビーコンが失われるまで、 WGB はローミング プロセスを開始しないので、より慎重なアプローチが可能です。

mobile station コマンドは「優先選出」ローミングを実行するために WGB で定期処理を開始します。これは信号レベルとレート スピードの変化を監視して、現在の AP の信号が非常に小さくなる前に強制的に新しいローミングを実行します。 このスキャン プロセスは、無線がチャネル スキャンを実行するときに、無線送信の小さなギャップをトリガーします。

両方のコマンドは dot11Radio のインターフェイスではこの形式を使用します。

ap(config-if)#packet retries <data retry count>   {drop}
ap(config-if)#mobile station period X threshold Y (in dBm)

8 回連続してビーコンが失われたために WGB が スキャンを開始した場合は、コンソールに「Too many missed beacons」というメッセージが表示されます。 この場合 WGB は、この動作においては他のワイアレス クライアントとまったく同じように、ユニバーサル ブリッジ クライアントとして機能します。

状況によっては、データ パケットの送信失敗時にも、アソシエーションを維持するために、パケット再試行で任意で「ドロップ」オプションを使用する方法も考えられます。 これは、ローミングが mobile scan コマンドによってもトリガーされる可能性のある難しい RF 環境で有効です。

モバイル ステーションのアルゴリズムは、 データ レート シフトと信号強度という 2 つの変数を評価して、次のように応答します。

  • ドライバにより、親へのパケット通信の伝送レートで長時間のダウン シフトが実行された場合、WGB は新しい親を検出するためのスキャンを開始します(設定された期間で 1 回だけ)。

  • ドライバにより、親へのパケット通信の伝送レートで長時間のダウン シフトが実行された場合、WGB は新しい親を検出するためのスキャンを開始します(設定された期間で 1 回だけ)。

データレート シフトは、次のコマンドを使用して表示することができます。

debug dot11 dot11Radio 0 trace print rates

ただし、これは、実行中の実際のデータ レート シフト アルゴリズムを表示するのではなく、データ レートの変更のみを表示します。 これにより、データ レートがどれだけ低下したかに応じて、スキャンする期間が決定されます。

モバイル ステーション期間は、アプリケーションに応じて設定する必要があります。 デフォルトは 20 秒です。 この遅延時間は、しきい値が設定値を下回った場合などに、WGB がより条件の良い親を探して常にスキャンするのを防ぎます。

ある状況では、より速いタイマーが必要な場合があります。 たとえば、快速電車などです。 この時間は、AP が認証プロセスを完了するために必要な時間を下回ってはなりません。 たとえば、802.1X + CCKM ネットワークの場合、2 秒未満に設定する必要があります。 PSK ネットワークでは 1 秒を使用する場合があります。 実際の時間ではタイマーに必ず 1 秒を追加し、このタスクの AP スケジューラの解とします。

このしきい値は、アルゴリズムによってより条件の良い親を検出するためにスキャンが開始されるレベルを設定します。 このしきい値はノイズ + 20 dBm に設定する必要がありますが、-70 dBm (しきい値の入力は正数値のため、+70)以下にする必要があります。 デフォルトは -70 dBm です。 正しいしきい値は、WGB が動作する環境で提供されるカバレッジ レベルに対する、目的とするデータ レートによって異なります。 適切なカバレッジを想定した場合、使用中のアプリケーションに必要なデータ レートの「ブレーク ポイント」より少し下に、このしきい値を設定する必要があります。

この設定を有効にすると、受信信号強度表示(RSSI)の数値が低いこと、電波干渉が多いこと、またはフレーム損失率が高いことが検出された場合に、WGB は新しい親アソシエーションをスキャンします。 これらの基準を使用して、モバイル ステーションとして設定された WGB は新しい親アソシエーションを検索し、現在のアソシエーションが失われる前に新しい親にローミングします。 モバイル ステーションの設定が無効な場合(デフォルト設定)、WGB は現在のアソシエーションが失われるまで新しいアソシエーションを検索しません。

しきい値は干渉に直接関係するため、使用される周波数帯域によって設定する必要があります。 たとえば、2.4 GHz のしきい値は 5 GHz または 4.9 GHz 帯域に比べて少し高く(5 dB ぐらい)設定する必要があります。2.4 GHz 帯域では干渉が比較的高いからです。 しきい値の値がマイナスであることに注意してください。

次に、例を示します。

  • 2.4 GHz 用

    ap(config-if)#mobile station period 3 threshold 70
    
  • 5 GHz 用

    ap(config-if)#mobile station period 3 threshold 75
    

限定チャネル スキャン用ワークグループ ブリッジの設定

鉄道などのモバイル環境では、ある AP から別の AP に WGB がローミングするときのハンドオフ遅延を低減するために、すべてのチャネルをスキャンするのではなく、限定されたチャネル セットのみが WGB によりスキャンされるように制限します。 チャネル数を制限することにより、WGB は必要なチャネルのみをスキャンします。モバイル WGB では、高速かつスムーズなローミングとともに継続的な WLAN 接続が実現され、維持されます。 この限定チャネル セットは、次の CLI コマンドを使用して設定します。

ap(config-if)#mobile station scan <set of channels>

この CLI コマンドにより、すべてのチャネルまたは指定されたチャネルに対するスキャンが実行されます。 設定できるチャネルの最大数に制限はありません。 設定できるチャネルの最大数は、無線がサポートできるチャネル数だけに制限されます。 実行時に、WGB はこの限定チャネル セットのみをスキャンします。 この限定チャネルの機能は、WGB が現在アソシエートされている AP から受け取る既知のチャネル リストにも影響します。 チャネルが既知のチャネル リストに追加されるのは、チャネルが限定チャネル セットに含まれる場合に限られます。

上記のローミングの設定例を次に示します。

ap(config)#interface dot11radio 1
ap(config-if)#ssid outside
ap(config-if)#packet retries 16
ap(config-if)#station role workgroup-bridge
ap(config-if)#mobile station
ap(config-if)#mobile station period 3 threshold 50
ap(config-if)#mobile station scan 5745 5765

no mobile station scan コマンドを使用すると、すべてのチャネルのスキャンが復元されます。

MAP では高速ローミングのために、QBSS IE、ネイバー AP 情報、Cisco Centralized Key Management(CCKM)などの WNBU 802.11 機能拡張を利用します。MAP は AP 支援ローミング、拡張ネイバー リスト、ローミング理由レポートなどの CCXV4 機能拡張を実装しています。 ローミング時間は、使用している WGB と WLAN のワイヤレス セキュリティ(認証および暗号化)設定によって異なります。

ハンドオーバー遅延を押し上げる長時間のスキャンに注目すると、WGB に対して実装できるスキャンは 3 種類あります。

  • 通常スキャン

  • 高速スキャン

  • 超高速スキャン

通常スキャンは、アソシエートされたチャネルで始まり、他のチャネルを循環します。 たとえば、13 のチャネルを持つ WGB が 6 チャネルを持つ AP にアソシエートされていると、WGB はチャネル 6 からスキャンを開始し、次に 7、8、9、10、11、12、13、1、2、3、4、5 の順にスキャンします。11 のチャネルすべてのスキャンを完了し、複数のプローブの応答を受信すると、WGB は信号レベル、負荷、およびホップを使って、応答したすべての AP と、以前アソシエートされていた AP を比較する比較機能を実行します。 応答した AP が 1 つだけだった場合、WGB は比較機能を実行せず、ただちに認証を行って新しい AP とのアソシエーションを試行します。

WGB は、トラフィックが毎秒 10 パケットから 20 パケットの間である場合は高速スキャンを実行します。 高速スキャン中、WGB はスキャンして最初に応答した AP にアソシエートします。

超高速スキャンでは、WGB はスキャンをまったく行わず、IAPP および CCX により作成された隣接リストの中の最適な AP とアソシエートします。

どのスキャン手順でも、完了すると、WGB は応答した AP を比較し、認証を行って最適な AP にアソシエートします。

WGB による、応答した AP の比較

outdoor-mobi-guide-79.gif

ネイバー リスト サポートの設定

前述したように、WGB はエリア内にある他の潜在的な親 AP のネイバー リストを受け取ります。 状況によっては、親リストに「方向性」があるために、これを排除することも検討できます。 たとえば、トンネルでは列車が決められた方向に移動しているため、受け取るリストの一部しか有効ではありません。つまり、現在の親 AP のネイバーの一部は、列車が移動する方向においては到達できないからです(列車はそれらから遠ざかっていきます)。

ap(config-if)# mobile station ignore neighbor-list

再アソシエーション

信号特性を満たすネイバー AP が見つかると、WGB は次の AP への切替えを開始します。 WGB は次の手順を実行します。

  1. 保留データの送信を停止します。

  2. 認証要求を送信します。

  3. 認証応答を受信します。

  4. 再アソシエーションの要求を送信します。

  5. 再アソシエーションの応答を受信します。

  6. 802.1x 認証を実行します。

  7. EAPoL 交換を実行します。

  8. 新しい AP でデータ送信を開始します。

標準的な 802.11 アソシエーション プロセスの例

outdoor-mobi-guide-80.gif

ここに示すすべてのタイマーについては、設定や実装によりシステムごとに異なる可能性がある再送信やタイムアウトは考慮されていません(たとえば、自立型インフラストラクチャと統合インフラストラクチャでは異なるタイムアウト値があります)。 拡張可能認証プロトコル(EAP)の再送信は 100 ミリ秒から数秒の範囲で、RADIUS の再送信は 2 秒から 5 秒ほどになります。 ここでは、再送信がほとんど、またはまったく発生しない「最適事例」のシナリオを示します。 実際には、RF の品質やネットワーク使用率に応じて多少の再送信が発生する可能性があります。

IAPP アップデートは、WGB と WLC/WDS 間の一連のパケット交換です。 この交換は、約 10 ~ 20 ミリ秒かかる場合があります。 これは WGB モードでのみ必要です。 ユニバーサル WGB モードを使用している場合は、この手順は行われません。 この手順により、WGB はその背後にあるデバイスを検知し、トラフィック フローを開始します。

手順 1 は、現在の無線 TX キューをすべて使用する AP で構成されます。 この手順は、ローミングがトリガーされる時点の RF 媒体のビジー状況と無線のキューにあるパケット量によっては、数ミリ秒かかる場合があります。 この時間は予測できないため、計算には追加しないでください。 これは最悪のシナリオで最大 4 秒かかる可能性があります。

手順 2 と 3 ではパケット交換がルート AP によって直接処理されます。これは通常、1 ~ 2 ミリ秒で発生します。

手順 4 と 5 は、統合インフラストラクチャの WLC に送信され、AP と WLC 間のネットワークで追加される伝搬遅延に加えて 2 ミリ秒で処理されます。 自律型(IOS)インフラストラクチャの場合は、AP によって直接処理されます。

手順 6: 802.1X により、WLAN でクライアントと認証サーバの間の高性能な相互認証が利用できます。 また、802.1X によってユーザ単位かつセッション単位の動的な暗号キーが提供されるため、静的な暗号キーに伴う管理上の負担やセキュリティ上の問題がなくなります。 802.1X は WPA Enterprise モードと WPA2 Enterprise モードの両方でサポートされます。

802.1X の場合、認証に使用されるクレデンシャル(ログオン パスワードなど)が平文で、つまり暗号化されずにワイヤレス メディア経由で送信されることはありません。 802.1X 認証は EAP メソッドを使用した無線 LAN に強固な認証を提供します。 標準的な 802.11 WEP 暗号化はネットワーク攻撃に対して脆弱なため、暗号化には 802.1X に加えて TKIP または AES も必要です。

相互認証が正常に完了すると、クライアントと RADIUS サーバはそれぞれ同じ暗号鍵を生成します。この鍵は、交換されるすべてのデータの暗号化に使用されます。 RADIUS サーバは有線 LAN 上のセキュアなチャネルを使用して、その鍵を無線 LAN コントローラへ送信します。コントローラは、鍵をクライアント用として格納します。 これにより、ユーザ単位およびセッション単位で暗号鍵を使用でき、RADIUS サーバで定義されたポリシーに従ってセッションの長さが決定されます。 セッションが期限切れになるか、ある AP から別の AP にクライアントがローミングしたときは、再認証が行われ、新しいセッション鍵が生成されます。

ある種の EAP は他のものより安全です。つまり、EAP-LEAP には MSCHAP としてユーザ名/パスワードがありますが強度が低く、EAP-MD5 や EAP-NULL の安全性は非常に低いといえます。

以下は、ユーザ名/パスワードが安全なタイプのトンネルにより保護されるため、比較的安全です。

  • EAP-Flexible Authentication via Secure Tunneling(EAP-FAST)

  • Transport Layer Security(EAP-TLS)

  • Protected Extensible Authentication Protocol(PEAP)

  • EAP-Tunneled TLS(EAP-TTLS)

辞書攻撃による既知の脆弱性のため、シスコでは LEAP の使用を推奨していません。 EAP-FAST または EAP-TLS が、認証のためのより安全な方法として推奨されます。

上記リストのうち、 EAP-FAST および EAP-TLS のみが WGB でサポートされます。 EAP-TLS には証明書サーバが必要です。

EAP-FAST ではユーザ/パスワードをコピーできますが、EAP-TLS では特定のハードウェアでしか動作しない証明書を使用するため、EAP-TLS の方がより安全です。

EAP-TLS は、PPP の拡張として EAP を使用して、PPP および TLS 内で認証を提供し、完全性により保護される暗号スイートのネゴシエーションと鍵交換を提供ができるよう、 Microsoft Corporation により開発されました。

RFC 2716 で定義されている EAP-TLS は、X.509 公開キー インフラストラクチャ(PKI)の証明書により認証される IEEE 802.1X ポート ベースのアクセス コントロールを使用しており、EAP-MD5 など他の EAP プロトコルの多くの弱点に対処することを特に目標としています。 ただし、これらの弱点に対処するうえで、相互認証のためにはサーバだけではなく、クライアントにも証明書が必要なことから、展開の複雑さが増しています。

EAP-FAST はシスコによって開発され、2004 年 2 月にインターネット ドラフトとして IETF に提出されました。 このインターネット ドラフトは 2005 年 4 月に改正され、提出されました。 EAP-FAST プロトコルは、TLS トンネル内で EAP トランザクションを暗号化するクライアント/サーバ型のセキュリティ アーキテクチャです。 その点では PEAP に似ていますが、EAP-FAST トンネルの設定は、各ユーザに固有の強力な共有秘密キーに基づいていることが大きな相違点です。 これらの秘密キーは Protected Access Credential(PAC)と呼ばれ、クライアント デバイスに自動(Automatic または In-band Provisioning)または手動(Manual または Out-of-band Provisioning)で配布できます 共有秘密キーに基づくハンドシェイクは、PKI インフラストラクチャに基づくハンドシェイクよりももともと速いため、EAP-FAST は、暗号化された EAP トランザクションを提供する EAP-TLS よりもかなり高速です。 EAP-FAST は内部トンネル内で EAP-TLS を使用することにより、フェーズ 2 の認証に証明書を使用できます。

802.1x 認証は 20 ミリ秒から数秒かかる場合があり、まちまちです。 これは、クライアントと最後の認証サーバの間でさらにフレーム交換が発生するのに加えて、EAP のすべての再送信タイマーで 1 秒以上の時間がかかる場合があるためです。 これに、処理にさらに遅延が生じる RADIUS サーバや外部ユーザ データベースへの通信が含まれることもあります。

802.1x では認証に EAP 方式を使用しますが、それぞれのタイプにより、実行する交換には別々の品質が必要になります。 たとえば、LEAP は 2 フレームで終了しますが、安全ではありません。 EAP-TLS は、証明書のサイズに応じて 10 以上の交換が必要となります。

ステップ 7: 802.1x が完了すると、デバイスはユーザ データの暗号化を開始するためのキー情報の生成を終了するのに EAPoL 交換を完了する必要があります。 これは 4 フレームで、完了にはおよそ 20 ミリ秒かかります。

ステップ 8: 認証が完了し、キー情報がネゴシエートされると、暗号化を開始でき、WGB は新しい AP でデータを送信します。

Cisco Centralized Key Management(CCKM)

802.1x 認証の時間を最小限にするため、シスコでは「高速セキュア ローミング」(CCKM)機能をサポートしています。 CCKM 機能を使用すると、802.1x は 50 ~ 100 ミリ秒で実行できます。

WGB が新しい AP と再度アソシエートするたびに、再認証する必要があります。 AAA サーバが含まれている場合、認証タイプによっては、再認証のためにローミング時間が長くなることがあります。

この LEAP の場合のように、RADIUS サーバの認証を完了するには 6 回の交換が必要です。 (EAP も同様です。)

LEAP の例

outdoor-mobi-guide-81.gif

CCKM は、ある AP から別の AP へクライアントがローミングできる、高速な再キーイング技術を使用します。 完全な 802.1x/EAP 認証は必要ではありません。 CCKM によって、クライアントが新しい AP と相互に認証を行い、再アソシエーション時に新しいセッション キーを取得するために必要な時間が短縮されます。 CCKM の高速セキュア ローミングでは、時間が重要なアプリケーションにおいて認識可能な遅延がないことが保障されます。 CCKM は、CCXv4 に準拠する機能です。

CCKM の例

outdoor-mobi-guide-82.gif

CCKM を使用すると、インフラストラクチャへの WMIC の最初のアソシエーションによって、以前に説明した手順を実行して完全な 802.1X 認証に加えてキー情報のネゴシエーションが行われます。

それから、次のローミングで、CCKM は再アソシエーションと同時に認証を行ってから(手順 4 および 5)、最初のアソシエーションでネゴシエートしたキー情報を再利用します。

一般的に、CCKM では完全なローミング プロセスから 802.1x と EAPOL の時間が排除されます。

Cisco Compatible Extension(CX)バージョン 4(v4)クライアントによる高速ローミングは、AP1522 および AP1524 の屋外のメッシュ展開において最大 70 mph の速度がサポートされています。 ローミング時間はさまざまなものに左右されますが、それはこの項で後述します。

3 つの Cisco CX v4 レイヤ 2 クライアント ローミング拡張機能がサポートされています。

  • アクセス ポイント経由ローミング:この機能により、クライアントはスキャン時間を節約できます。 Cisco CXv4 クライアントが AP にアソシエートする際、新しいアクセス ポイントに以前の AP の特徴を含む情報パケットを送信します。 各クライアントがアソシエートされていた以前の AP と、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前の AP をすべてまとめて作成したアクセス ポイントのリストが、クライアントによって認識され使用されると、ローミング時間が短縮します。 AP のリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー AP の BSSID、およびアソシエーション解除以降の経過時間が含まれています。

  • 拡張ネイバー リスト:この機能は、特に音声アプリケーションを提供する際に、Cisco CX v4 クライアントのローミング性能とネットワーク エッジのパフォーマンスの向上に重点をおいています。 AP は、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。

  • ローミング理由レポート:この機能により、Cisco CX v4 クライアントは新しい AP にローミングした理由を報告できます。 また、ネットワーク管理者はローミング履歴を作成およびモニタできるようになります。

Encryption

Cisco Unified Wireless Network は、Wi-Fi Alliance 認定の WPA および WPA2 をサポートしています。 WPA は 2003 年に Wi-Fi Alliance によって導入されました。 WPA2 は 2004 年に Wi-Fi Alliance によって導入されました。 WPA2 の Wi-Fi 認定を受けたすべての製品は、WPA の Wi-Fi 認定を受けた製品と相互運用できることが求められています。

WPA および WPA2 は、データが公開されないこと、およびネットワークへのアクセスが認可ユーザに限定されるということを、エンド ユーザおよびネットワーク管理者に対して高いレベルで保証します。 どちらの規格にも Personal 動作モードと Enterprise 動作モードがあり、これら 2 つの市場セグメント特有のニーズに応えます。 これらは Enterprise モードでは、認証に IEEE 802.1X および EAP を使用します。 それぞれの Personal モードでは、認証に PSK を使用します。 Personal モードではユーザ認証に PSK を使用するため、ビジネスまたは官公庁への導入の場合、Cisco では Personal モードを推奨しません。 PSK はスケーラブルではなく、エンタープライズ環境では安全ではありません。 WPA は、従来の IEEE 802.11 によるセキュリティ実装における WEP の既知のすべての脆弱性に対処し、企業環境とスモール オフィス、ホーム オフィス(SOHO)環境の両方において、WLAN に即座に適用できるセキュリティ ソリューションです。 WPA では暗号化に TKIP を使用します。 WPA2 は次世代の Wi-Fi セキュリティ機能です。 これは批准された IEEE 802.11i 標準を Wi-Fi Alliance と相互運用できるように実装したものです。 WPA2 では、Counter Mode with Cipher Block Chaining Message Authentication Code Protocol(CCMP)を使用して、国立標準技術研究所(NIST)が推奨する AES の暗号化アルゴリズムを実装しています。 WPA2 によって、官公庁の FIPS 140-2 への準拠が促進されます。

WLC の WLAN では、WPA1 あるいは WPA2 を使用します。 WPA2 ではデフォルトで AES が検査され、WPA1 ではデフォルトで TKIP が検証されます。

outdoor-mobi-guide-83.gif

outdoor-mobi-guide-84.gif

接続された WLAN が WPA1(TKIP)および WPA2(AES)を使って設定されており、対応する WGB のインターフェイスがこれらの暗号化方式のいずれか(WPA1 か WPA2 のいずれか)でのみ設定されている場合、WGB は MAP にアソシエートできません。

WPA(2)-PSK

この方式では 802.1x プロセスをバイパスし、PSK を使用してペアワイズ マスター キー(PMK)を直接作成します。 それでも EAPOL 交換を行う必要があります。

実際のローミング時間(スキャン + 再アソシエーション + オーバーヘッド):

アプリケーションのローミング時間 = スキャンの時間 + 再アソシエーションの時間 + WLC/WDS のオーバーヘッド(IAPP アップデート)

WPA(2)-PSK の場合、時間は 20 ~ 40 ミリ秒(ローミングのスキャン) + 2 ミリ秒(認証要求) + 2 ミリ秒(アソシエーション要求) + 20 ミリ秒(EAPoL) + 3 ~ 100 ミリ秒(IAPP)です。 時間の幅は 47 ミリ秒から 164 ミリ秒です。

802.1x 認証(CCKM なし)

802.1x 認証の時間は、20 ~ 40 ミリ秒(ローミングのスキャン) + 2 ミリ秒(認証要求) + 2 ミリ秒(アソシエーション要求) + 20 ~ 2500 ミリ秒以上(cot1x) + 20 ミリ秒(EAPOL) + 3 ~ 100 ミリ秒(IAPP)です。 時間の幅は 67 ミリ秒 ~ 2664 ミリ秒です。

802.1x 認証と CCKM

20 ~ 40 ミリ秒(ローミングのスキャン) + 2 ミリ秒(認証要求) + 2 ミリ秒(アソシエーション要求) + 3 ~ 100 ミリ秒(IAPP)です。 時間の幅は 27 ミリ秒 ~ 144 ミリ秒です。

結論

CCKM は、ローミング状態の変更を実行するために正しく送信なければならないフレームが 2 フレームだけなので、問題に対してそれほど影響を受けやすくありません。 ローミングが正常に完了するまでの合計時間が平均的に非常に短いので、音声やビデオ アプリケーションで有用です。

PSK は 1 つの代替案ですが、各ローミングの平均時間は CCKM よりも長くなり、RF 問題のために失敗する可能性も高くなります(より多くのパケット交換が必要なため)。 また、使用する認証キーによっても安全性が低くなる可能性があります。 PSK の利点は、CCKM の障害のシナリオで必要な完全な 802.1X と比較すると、復旧時間が短いことです。

PSK と CCKM の主な違いは、PSK では EAPoL プロセスの再送信回数がそのまま処理時間に乗じられて合計時間になることです。 PSK では 6 フレームの交換を完了する必要があります(アソシエーション + EAPoL M1 ~ M4)が、ここでのあらゆる障害がローミングの合計時間に影響するため、最も重要な点です。

CCKM でローミングが 1 回失敗すると、次のローミングは 802.1x ベース(低速)で行われ、後続のローミングはまた CCKM に戻ることになります。

この状況は単純です。 キー キャッシング(CCKM でサポートされており、推奨される)が使用されるか、または、802.1x ベースのローミング(各ローミングに 1 秒から 20 秒かかる)が使われるか、予測できません。

表 3: ローミングおよび他のパフォーマンスの数値

セキュリティ タイプ Roaming Delay 確率
WPA2 802.1x と CCKM < 200 ミリ秒 時間の 95 %
WPA2 802.1x と CCKM 200 ミリ秒~ 800 ミリ秒 時間の 4 %
WPA2 802.1x と CCKM > 800 ミリ秒 時間の 1 %

ワイヤレス テクノロジーは、電波干渉の影響を受けやすい無線システムを使用するように設計されています。 この干渉の原因は、偶然であったり故意であったりします。 原因が何であれ、干渉は無線接続を中断させ、Wi-Fi に依存するすべてのソリューションを無効にする可能性があります。 このようなリスクがあるため、公共の安全に影響を与えるソリューションは、ワイヤレス テクノロジーだけに依存することがあってはなりません。 冗長性のある、重複した、そして、独立したシステム(たとえば、有線システムと無線システムなど)が望ましいといえます。 列車制御システムの場合、重複した冗長システムの例として、次のようなものがあります(ただし、これに限りません)。 ワイヤレス テクノロジーを 2 つ以上の独立したシステムと組み合わせます。独立したシステムとしては、機械的システム(「daemon スイッチ」など)、金属レールを介した列車制御信号の送信、車載システムと集中管理による人間(機関士)の監視、中央制御スーパーバイザなどがあります。 たとえ 1 つのシステムに障害が発生しても、他の独立したシステムは引き続き利用できるため、公共安全に対するリスクを軽減できます。

トラブルシューティングのヒント

無線クライアントが WGB へアソシエートされていない場合、トラブルシューティングのために次の手順を実行します。

  1. クライアントの設定を検証し、クライアント設定が適切であることを確認します。

  2. Autonomous AP で show bridge の出力を調べて、AP が正しいインターフェイスでクライアントの MAC アドレスを読み取っていることを確認します。

  3. 異なるインターフェイスの特定の VLAN に対応するサブインターフェイスが同じブリッジ グループにマッピングされていることを確認します。

  4. 必要な場合は、clear bridge コマンドを使用してブリッジ エントリを削除します(注意すべき点として、このコマンドは WGB でアソシエートされたすべての有線および無線クライアントを削除し、再びこれらのクライアントをアソシエートします)。

  5. show dot11 association の出力を調べ、WGB がコントローラに正しくアソシエートされていることを確認します。

  6. WGB はクライアントが 20 に制限されているため、この制限を超えていないことを確認します。

通常のシナリオでは、show bridge の出力と show dot11 association の出力が期待されたものである場合、無線クライアントのアソシエーションは成功です。

WGB のアップリンクに問題がある場合は、次のコマンドを使用できます。

debug dot11 d0/1 tr pr uplink
debug dot11 wpa-cckm-km-dot1x
debug dot11 mgmt msg
debug dot11 mgmt int

重要なシナリオ

  • 無線クライアントは、Autonomous AP および機能(ACL、MAC フィルタリング、および LRS からの認証(WGB で設定した場合にこれらのクライアントで適用可能)など)で、通常のクライアントとして処理される必要があります。

  • アップリンクが失われたとき、またはローミング シナリオの場合、他の無線での無線クライアントは WGB によってアソシエート解除されません。

  • 無線クライアントについては、WGB の背後でマルチキャストをサポートする必要があります。

  • WBG の背後の無線クライアントは、コントローラの WGB の背後の有線クライアントと同じ特権を取得する必要があります。

WGB 有線クライアントに対する複数の VLANs および QoS サポート

機能の概要

WGB は小型のスタンドアロン ユニットであり、イーサネット対応デバイス向けの無線インフラストラクチャ接続を提供します。 ワイヤレス ネットワークに接続するために無線クライアント アダプタを備えていないデバイスは、イーサネット ポート経由で WGB に接続できます。 WGB は、ワイヤレス インターフェイス経由でルート AP に関連付けされます。 この方法で、有線クライアントは無線ネットワークにアクセスできます。

この機能は、WGB の背後にあるスイッチに接続されている異なるデバイスで実行中のさまざまなアプリケーション用の VLAN に基づきトラフィックの分離を行います。 WGB クライアントからのトラフィックは、DSCP/dot1p 値に基づきメッシュ バックホール内の正しい優先キューに送信されます。

WGB の背後の有線クライアントについては最大 16 の VLAN がサポートされます。

Unified CAPWAP インフラストラクチャとの相互運用性のための WGB として使用される Autonomous AP には特別な Autonomous イメージが必要です。 このイメージは、次の正式な Autonomous リリースとマージされます。 この機能は、MAR では使用できません。

WGB と複数の VLAN

outdoor-mobi-guide-85.gif

WGB は IAPP アソシエーション メッセージで有線クライアントの VLAN 情報について WLC に通知します。 WGB はパケットから 802.1q ヘッダーを削除すると同時にパケットを WLC に送信します。 WLC は 802.1q タグなしで WGB にパケットを送信し、WGB は宛先の MAC アドレスに基づいて、有線スイッチに対して 802.1q ヘッダーを追加します。

WLC は WGB クライアントを VLAN クライアントとして扱い、送信元の MAC アドレスに基づいて、正しい VLAN インターフェイスにパケットを転送します

WGB で複数の VLAN をサポートするには、WGB 統合クライアントを有効にする必要があります。 これは、デフォルトでは無効になっています。

WGB(config)#workgroup-bridge unified-vlan-client

有線クライアントが接続されているスイッチ ポートの VLAN に対応する WGB のサブインターフェイスを設定する必要があります。

設定前の注意点

  • 動的インターフェイスは、WGB で設定された各 VLAN のコントローラで作成する必要があります。

  • AP インフラストラクチャへの WGB のワイアレス アソシエーションには 1 つの WLAN(SSID)だけがサポートされます。 この SSID はインフラストラクチャ SSID として設定し、ネイティブ VLAN にマッピングする必要があります。 WGB は、メッシュ インフラストラクチャに対してネイティブ VLAN ではないものをすべて削除します。

  • WGB は、背後のスイッチ ポートをその MAC アドレス テーブル内のクライアントとして読み取ります。

  • WLC と WGB に接続するスイッチ ポート、および WGB の背後のスイッチで、同じネイティブ VLAN を設定することが推奨されます。

    WGB イーサネット側のすべてのネイティブ VLAN クライアントは、WGB が関連付けられている同じ VLAN の一部です。 WGB は、WGB がアソシエートされている WLAN がマップされている VLAN の一部です。

    たとえば、WGB の 5 GHz 無線(dot11radio 1)がネイティブ VLAN 184 にマップされていて、WGB の背後のスイッチには VLAN 185 および 186 にのみ有線クライアントがある場合、スイッチ ポート上のネイティブ VLAN が WGB 上のネイティブ VLAN(VLAN 184)と同一である必要はありません。 ただし、スイッチ ポートには WGB のネイティブ VLAN と同じネイティブ VLAN を設定することが常に推奨されます。

    同一ではないネイティブ VLAN

    outdoor-mobi-guide-86.gif

    逆に、VLAN 184 に有線クライアントを 1 つ追加し、WGB 内のこの VLAN クライアントがネイティブ VLAN に属している場合、スイッチに同じネイティブ VLAN を定義する必要があります。

    同じネイティブ VLAN

    outdoor-mobi-guide-87.gif

  • この機能では、WGB の背後にある VLAN クライアントのサブネット間のモビリティがサポートされています。ただし、WGB のすべての VLAN の動的インターフェイスを、すべてのコントローラで設定しなければならないという制限があります。

  • VLAN プーリング機能との相互運用性はサポートされていません。 VLAN プーリング機能が有効な場合、WGB とそのネイティブ VLAN クライアントが同じ VLAN の一部になります。

  • WGB クライアントに対する AAA オーバーライドはサポートされていません。 ただし、WGB の AAA オーバーライドはサポートされています。

  • WGB VLAN クライアントではレイヤ 3 マルチキャストのみがサポートされており、レイヤ 2 マルチキャストはサポートされていません。

  • WGB にはクライアント数が 20 までという制限があり、無線クライアントは、この数に含まれます。

  • WGB 有線クライアントのリンク テストはサポートされていません。

  • WGB の背後にある無線クライアントおよび有線クライアントに対してローミングがサポートされています。

  • マルチキャストは WGB の背後にある有線クライアントでサポートされます。

  • ブロードキャストがサポートされています。

ネットワーク図

outdoor-mobi-guide-88.gif

WGB での CLI による設定(例)

この例では、VLAN 184 および 185 は、WGB の背後の有線スイッチ上にあります。 WGB のネイティブ VLAN は 184 です。 SSID はネイティブ VLAN 184 にマップされている自動 WGB です。 無線 1(5 GHz)無線は、この SSID を使用して CAPWAP インフラストラクチャに接続するために使用されます。

ap#config t
ap(config)#workgroup-bridge unified-vlan-client
ap(config)#int FastEthernet0.184
ap(config-subif)#encapsulation dot1q 184 native
ap(config-subif)#bridge-group 1
ap(config-subif)#exit
ap(config)#int FastEthernet0.185
ap(config-subif)#encapsulation dot1q 185
ap(config-subif)#bridge-group 185
ap(config-subif)#exit
ap(config)#int Dot11Radio 1.185
ap(config-subif)#encapsulation dot1q 185
ap(config-subif)#bridge-group 185
ap(config-subif)#exit
ap(config)#int Dot11Radio 1.184
ap(config-subif)#encapsulation dot1q 184 native
ap(config-subif)#bridge-group 1
ap(config-subif)#exit
ap(config)#dot11 ssid auto-wgb
ap(config-ssid)#authentication open
ap(config-ssid)#infrastructure-ssid
ap(config-ssid)#vlan 184
ap(config-ssid)#exit
ap(config)#int Dot11Radio 1
ap(config-if)#station-role workgroup-bridge
ap(config-if)#ssid auto-wgb
ap(config-if)#exit
ap(config)#bridge irb
ap(config)#hostname WGB

統合ルーティングおよびブリッジングを有効にするために、bridge irb が使用されます。 これは、他のハイエンド プラットフォームから自動 AP コードが保持したものです。

前述の設定を機能させるには、WLC に動的インターフェイス 184 および 185 を設定する必要があります。 WGB は、IAPP のアソシエーション メッセージの中で、有線クライアントの VLAN 情報について WLC を更新します。 WLC は WGB クライアントを VLAN クライアントとして扱い、送信元の MAC アドレスに基づいて、正しい VLAN インターフェイスにパケットを転送します。 アップストリーム方向では、WGB はパケットから 802.1q ヘッダーを削除すると同時に、パケットを WLC に送信します。 ダウンストリーム方向では、WLC は 802.1q タグなしで WGB にパケットを送信し、有線クライアントに接続しているスイッチにパケットを転送している間に、宛先の MAC アドレスに基づいて 802.1q ヘッダーを追加します。

WGB ブリッジの出力

WGB#sh bridge
Total of 300 station blocks, 292 free
Codes: P - permanent, S – self

Bridge Group 1:
    Address             Action     Interface       Age   RX count   TX count
0023.049a.0b12          forward    Fa0.184          0       2          0
0016.c75d.b48f          forward    Fa0.184          0       21         0
0021.91f8.e9ae          forward    Fa0.184          0       110        16
0017.59ff.47c2          forward    Vi0.184          0       23         22
0021.5504.07b5          forward    Fa0.184          0       18         6
0021.1c7b.38e0          forward    Vi0.184          0       6          0

Bridge Group 185:
0016.c75d.b48f          forward    Fa0.185          0       10         0
001e.5831.c74a          forward    Fa0.185          0       9          0

コントローラの WGB の詳細

(Cisco Controller) >show wgb summary

Number of WGBs................................... 2
MAC Address        IP Address   AP Name  Status   WLAN  Auth  Protocol  Clients
-----------------  --------------- -----------------  --------- ----  ----  ---
00:1d:70:97:bd:e8  9.47.184.54  c1240    Assoc    2     Yes   802.11a    2
00:1e:be:27:5f:e2  9.47.184.55  c1240    Assoc    2     Yes   802.11a    5
(Cisco Controller) >show client summary 
Number of Clients................................ 7
MAC Address       AP Name  Status        WLAN/Guest-Lan Auth Protocol Port Wired
00:00:24:ca:a9:b4  R14     Associated        1          Yes  N/A      29   No
00:24:c4:a0:61:3a  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:61:f4  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:61:f8  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:62:0a  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:62:42  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:71:d2  R14     Associated        1          Yes  802.11a  29   No  

(Cisco Controller) >show wgb detail 00:1e:be:27:5f:e2 
Number of wired client(s): 5
MAC Address        IP Address      AP Name        Mobility   WLAN  Auth
-----------------  --------------- -----------------  ---------- ---- ----
00:16:c7:5d:b4:8f  Unknown         c1240          Local      2      No
00:21:91:f8:e9:ae  9.47.184.83     c1240          Local      2      Yes
00:21:55:04:07:b5  9.47.184.66     c1240          Local      2      Yes
00:1e:58:31:c7:4a  9.47.185.75     c1240          Local      2      Yes
00:23:04:9a:0b:12  Unknown         c1240          Local      2      No 

WGB_1#sh ip int brief
Interface                 IP-Address      OK?  Method   Status       Protocol
BVI1                      9.47.184.55     YES  DHCP     up             up
Dot11Radio0               unassigned      YES  unset    admindown      down
Dot11Radio1               unassigned      YES  TFTP     up             up
Dot11Radio1.184           unassigned      YES  unset    up             up
Dot11Radio1.185           unassigned      YES  unset    up             up
FastEthernet0             unassigned      YES  other    up             up
FastEthernet0.184         unassigned      YES  unset    up             up
FastEthernet0.185         unassigned      YES  unset    up             up
Virtual-Dot11Radio0       unassigned      YES  TFTP     up             up
Virtual-Dot11Radio0.184   unassigned      YES  unset    up             up
Virtual-Dot11Radio0.185   unassigned      YES  unset    up             up

トラブルシューティングのヒント

WGB のクライアントが WGB にアソシエートされていない場合は、トラブルシューティングのために次の手順を使用できます。

  1. WGB 上に設定されているネイティブ VLAN は、WGB が接続されているスイッチ ポートの VLAN と同じである必要があります。 WGB に接続されるスイッチ ポートはトランクである必要があります。

  2. クライアントの設定を検証し、クライアント設定が適切であることを確認します。

  3. Autonomous AP で show bridge の出力を調べて、AP が正しいインターフェイスでクライアントの MAC アドレスを読み取っていることを確認します。

  4. 異なるサブインターフェイスおよび特定の VLAN インターフェイスに対応するサブインターフェイスが、同じブリッジ グループにマッピングされていることを確認します

  5. 必要に応じて、clear bridge コマンドを使用してブリッジ エントリをクリアします(注意すべき点として、このコマンドは WGB 内のアソシエートされているすべての有線および無線クライアントを削除し、それらのクライアントを再度アソシエートします)。

  6. WGB はクライアントが 20 に制限されているため、この制限を超えていないことを確認します。

  7. WGB の背後の有線クライアントについては最大 16 の VLAN がサポートされます。

メッシュ インフラストラクチャの QoS

ローカル アクセスとバックホールでは、802.11e がサポートされています。 MAP では、分類に基づいて、ユーザ トラフィックの優先順位が付けられるため、すべてのユーザ トラフィックがベストエフォートの原則で処理されます。

メッシュのユーザが使用可能なリソースは、メッシュ内の位置によって異なり、ネットワークの 1 箇所に帯域幅制限を適用する設定では、ネットワークの他の部分でオーバーサブスクリプションが発生する可能性があります。

同様に、クライアントの RF の割合を制限することは、メッシュ クライアントに適していません。 制限するリソースはクライアント WLAN ではなく、メッシュ バックホールで使用可能なリソースです。 有線イーサネット ネットワークと同様に、802.11 WLAN では、キャリア検知多重アクセス(CSMA)方式が採用されていますが、衝突検出(CD)を使用する代わりに、WLAN では衝突回避(CA)が使用されます。 つまり、各ステーションでメディアが空くとただちに転送を試みるのではなく、WLAN デバイスが衝突回避メカニズムを使用して、複数のステーションが同時に転送しないようにします。

衝突回避メカニズムでは、aCWmin と aCWmax という 2 つの値が使用されます。 CW は競合期間(Contention Window)を表します。 CW は、インターフレーム スペース(IFS)の後、パケットの転送を試行するまで、エンドポイントが待機する必要がある追加の時間を指定します。 Enhanced Distributed Coordination Function(EDCF)は、遅延に大きく影響を受けるマルチメディア トラフィックのあるエンド デバイスが、aCWmin 値と aCWmax 値を変更して、統計的に大量に(かつ頻繁に)メディアにアクセスできるようにするモデルです。

シスコ AP は EDCF に類似した QoS をサポートしています。 これは最大 8 つの QoS のキューを提供します。 これらのキューはいくつかの方法で割り当てることができます。

  • パケットの TOS / DiffServ 設定に基づく

  • レイヤ 2 またはレイヤ 3 アクセス リストに基づく

  • VLAN に基づく

  • デバイス(IP 電話)の動的登録に基づく

Cisco Aironet 1520 はシスコのコントローラとともに、コントローラで最小の統合サービス機能を提供し、クライアント ストリームで、最大の帯域幅容量と、IP DSCP 値および QoS WLAN の上書きに基づいたより堅牢なディファレンシエーテッド サービス(diffServ)機能を使用できます。

キュー容量に達すると、追加のフレームがドロップされます(テール ドロップ)。

Encapsulation

メッシュ システムでは、いくつかのカプセル化が使用されています。 これには CAPWAP の制御と、メッシュ バックホールを介したコントローラと RAP 間、および MAP とクライアント間のデータが含まれています。 バックホール経由のブリッジ トラフィック(LAN からの非コントローラ トラフィック)のカプセル化は CAPWAP データのカプセル化と同じです。

コントローラと RAP の間には 2 つのカプセル化があります。 1 つ目は、CAPWAP 制御のカプセル化で、2 つ目は CAPWAP データのカプセル化です。 制御インスタンスでは、CAPWAP は制御情報とディレクティブのコンテナとして使用されます。 CAPWAP データのインスタンスでは、イーサネットと IP ヘッダーを含むパケット全体が CAPWAP コンテナで送信されます(「カプセル化」を参照)。

カプセル化

outdoor-mobi-guide-89.gif

バックホールの場合、メッシュ トラフィックのカプセル化のタイプは 1 つだけです。 ただし、2 種類のトラフィックがカプセル化されます。 ブリッジ トラフィックおよび CAPWAP 制御とデータのトラフィックです。 どちらのタイプのトラフィックも独自のメッシュ ヘッダーにカプセル化されます。

ブリッジ トラフィックの場合、パケットのイーサネット フレーム全体がメッシュ ヘッダーにカプセル化されます(「メッシュ トラフィックのカプセル化」を参照)。

すべてのバックホール フレームが MAP から MAP、RAP から MAP、または MAP から RAP でも関係なく適切に処理されます。

メッシュ トラフィックのカプセル化

outdoor-mobi-guide-90.gif

ブリッジングの場合、入力で受信されたフレームがそのまま AP のイーサネット ポートに送信されます。

AP でのキューイング

AP は高速の CPU を使用して、入力フレーム、イーサネット、ワイヤレスを先着順で処理します。 これらは、イーサネットまたはワイヤレスのいずれかの適切な出力デバイスへの伝送のためにキューに入れられます。 出力フレームは、802.11 クライアント ネットワーク、802.11 バックホール ネットワーク、イーサネットのいずれかを宛先にすることができます。

Cisco Aironet 1520 シリーズの AP は、無線クライアントの送信に 4 つの FIFO をサポートします。 これらの FIFO は 802.11e の Platinum、Gold、Silver、Bronze の各 キューに対応し、これらのキューの 802.11e 伝送ルールに従います。 FIFO では、キューの深さをユーザが設定できます。

同様に、バックホール(別の屋外アクセス ポイント宛のフレーム)では、4 つの FIFO を使用しますが、ユーザ トラフィックは、Gold、Silver、Bronze に制限されます。 Platinum キューは、CAPWAP 制御トラフィックと音声だけに使用され、CWMIN、CWMAX などの標準 802.11e パラメータから改訂され、より堅牢な伝送を提供しますが、遅延が大きくなります。

同様に、Gold キューの CWMIN、CWMAX などの 802.11e パラメータは、エラー レートとアグレッシブのわずかな増加を犠牲にして、遅延が少なくなるように改訂されています。 これらの変更の目的は、ビデオ アプリケーションから使いやすいチャネルを提供することです。

イーサネット宛のフレームは FIFO として、使用可能な最大伝送バッファ プール(256 フレーム)までキューに入れられます。 レイヤ 3 IP Diffserv コード ポイント(DSCP)がサポートされ、パケットのマーキングもサポートされています。

データ トラフィックのコントローラから RAP へのパスでは、外部 DSCP 値が着信 IP フレームの DSCP 値に設定されます。 インターフェイスがタグ付きモードである場合、コントローラは、802.1Q VLAN ID を設定し、802.1p UP 着信と WLAN のデフォルトの優先度上限から 802.1p UP(外部)を取得します。 VLAN ID が 0 のフレームにはタグが付きません(「コントローラから RAP へのパス」を参照)。

コントローラから RAP へのパス

outdoor-mobi-guide-91.gif

CAPWAP では IP DSCP への制御トラフィックの値が 46 に設定され、802.1p ユーザ優先度は 7 に設定されます。バックホールを介したワイヤレス フレーム送信前は、ノードの組み合わせ(RAP/MAP)や方向に関係なく、バックホールの優先度を決定するために、外部ヘッダーの DSCP 値が使用されます。 次の項で、AP で使用される 4 つのバックホール キューと、「バックホール パス QoS」に示される DSCP 値のマッピングについて説明します。

表 4: バックホール パス QoS

DSCP 値 バックホール キュー
2、4、6、8 ~ 23 Bronze
26、32 ~ 63 Gold
46 ~ 56 Platinum
その他すべての値(0 を含む) Silver

Platinum バックホール キューは CAPWAP 制御トラフィック、IP 制御トラフィック、音声パケット用に予約されています。 DHCP、DNS、および ARP 要求も Platinum QoS レベルで伝送されます。 メッシュ ソフトウェアは、各フレームを調査し、それが CAPWAP 制御フレームか、IP 制御フレームか判断して、Platinum キューが CAPWAP 以外のアプリケーションから使用されないようにします。

MAP からクライアントへのパスの場合、クライアントが WMM クライアントか通常のクライアントかに応じて、2 つの異なる手順が実行されます。 クライアントが WMM クライアントの場合、外部フレームの DSCP 値が調査され、802.11e 優先キューが使用されます(「MAP からクライアントへのパスの QoS」を参照)。

表 5 MAP からクライアントへのパスの QoS

DSCP 値 バックホール キュー
2、4、6、8 ~ 23 Bronze
26、32 ~ 45、47 Gold
46、48 ~ 63 Platinum
その他すべての値(0 を含む) Silver

AP でのキューイング

クライアントが WMM クライアントでない場合、WLAN の上書き(コントローラで設定された)によって、パケットが伝送される 802.11e キュー(Bronze、Gold、Platinum、または Silver)が決定されます。

AP に向かうクライアントの場合、メッシュ バックホールまたはイーサネットでの伝送に備えて、着信クライアント フレームが変更されます。 WMM クライアントの場合、MAP が着信 WMM クライアント フレームから 外部 DSCP 値を設定する方法を示します。

MAP から RAP へのパス

outdoor-mobi-guide-92.gif

最小の着信 802.11e ユーザ優先度および WLAN の上書き優先度が、以下に示す情報を使用して変換され、IP フレームの DSCP 値が決定されます。 たとえば、着信フレームの優先度の値が Gold 優先度を示しているものの、WLAN が Silver 優先度に設定されている場合、最小優先度のシルバーを使用して DSCP 値が決定されます。

表 6 DSCP とバックホール キューのマッピング

DSCP 値 802.11e UP バックホール キュー パケット タイプ
2、4、6、8 ~ 23 1、2 Bronze 最小の優先度のパケット(存在する場合)
26、32 ~ 34 4、5 Gold ビデオ パケット
46 ~ 56 6、7 Platinum CAPWAPP 制御、AWPP、DHCP/DNS、ARP パケット、音声パケット
その他すべての値(0 を含む) 0、3 Silver ベストエフォート、CAPWAPP データ パケット

着信 WMM 優先度がない場合、デフォルトの WLAN 優先度を使用して、外部ヘッダーの DSCP 値が生成されます。 フレームが発信された CAPWAP 制御フレームの場合、46 の DSCP 値が外部ヘッダーに配置されます。

5.2 コード拡張では、DSCP 情報が AWPP ヘッダーに保持されます。

有線クライアントの全トラフィックは、 802.1p UP の最大値 5 に制限されます。ただし、DHCP/DNS と ARP パケットは例外で、これらは Platinum キューを通ります。

WMM 以外の無線クライアント トラフィックは、その WLAN のデフォルトの QoS 優先度を取得します。 WMM 無線クライアント トラフィックには 802.11e の最大値の 6 を設定することができますが、それらは その WLAN に設定された QoS プロファイル未満である必要があります。 アドミッション コントロールを設定した場合、WMM クライアントは TSPEC シグナリングを使用し、CAC によって許可されている必要があります。

CAPWAPP データ トラフィックは無線クライアント トラフィックを搬送するため、無線クライアント トラフィックと同じ優先度を持ち、同じように扱われます。

DSCP 値が決定されたので、さらに、RAP から MAP へのバックホール パスについての前述したルールを使用して、フレームを伝送するバックホール キューが決定されます。 RAP からコントローラに伝送されるフレームはタグ付けされません。 外部 DSCP 値は最初に作成されているため、そのままになります。

ブリッジ バックホール パケット

ブリッジ サービスの処理は通常のコントローラベースのサービスとは少し異なります。 ブリッジ パケットは、CAPWAP カプセル化されないため、外部 DSCP 値がありません。 そのため、AP によって受信されたときの IP ヘッダーの DSCP 値が、AP から AP へのパス(バックホール)に説明されている表へのインデックス作成に使用されます。

LAN 間のブリッジ パケット

LAN 上のステーションから受信されたパケットは、決して変更されません。 LAN 優先度の上書き値はありません。 そのため、ブリッジ モードの LAN は適切にセキュリティ保護する必要があります。 メッシュ バックホールに提供されている唯一の保護として、Platinum キューにマップされる CAPWAP 以外の制御フレームは Gold キューに降格されます。

パケットは着信時にメッシュへのイーサネット入口で受信されるため、LAN に正確に伝送されます。

AP1520 上のイーサネット ポートと 802.11a 間の QoS を統合する唯一の方法は、DSCP によってイーサネット パケットをタグ付けすることです。 AP1520 は DSCP を使用してイーサネット パケットを取得し、適切な 802.11e キューに格納します。

1520 は DSCP 自体にタグ付けしません。

  • 1520 は、入力ポートで DSCP タグを見て、イーサネット フレームをカプセル化し、対応する 802.11e 優先度を適用します。

  •  1520 は、出力ポートでイーサネット フレームのカプセル化を解除し、それを DSCP フィールドをそのままにして、ワイヤ上に配置します。

ビデオ カメラなどのイーサネット デバイスは、QoS を使用するために、DSCP 値でビットをマークする機能を持つ必要があります。

WGB のインストール

WGB モードの AP は移動中の列車や車両に設置されます。 この AP は鉄道の線路や道路に沿って、直線的に無線インフラストラクチャ ネットワークに接続します。 必要なすべての設定が WGB および AP インフラストラクチャで行われている場合、WGB は高速ローミングを実行して接続を維持します。

移動中の列車の例

outdoor-mobi-guide-93.gif

ここでも、RF エネルギーをより効率よく利用するために、指向性アンテナを使用することを推奨します。 パッチ アンテナは、高速で移動する列車の風の抵抗を受けないため、このような場合に適したアンテナです。

列車は、定期的に水ジェットと薬品で洗浄されるので、WGB AP が外部に取り付けられると損傷を受ける場合があります。 また、列車は高速で走るため、屋外用で強風に耐えられるようなアンテナを選択することが重要です。 アンテナが外部に取り付けられた場合、強風によってアンテナが壊れてしまうことがあります。

WiFi のクライアント ローミングは一般的に信号強度の低下、パケット エラー率の上昇、または AP の負荷条件によってトリガーされます。 上記の場合、AP が列車の先頭で動作しているときに、WGB の WiFi 信号の信号強度は、列車が AP により近づくにつれて増し、AP がローミングする時点で最高の状態から最弱な状態に信号が変化します。 このため、AP がローミングを行うタイミングが遅くなります。

WGB が車両の末尾に配置されている場合は、WGB の WiFi 信号の強度はアソシエートされている AP から列車が遠ざかるにつれて強くなります。 AP がローミングを行う時点で信号は最弱の状態から最強の状態に変化し、これによって AP はローミングの決定をより速く行うことができます。

列車の AP

outdoor-mobi-guide-94.gif

したがって、列車車両の末尾に列車の AP を取り付けることを推奨します。

ダイバーシティはより多くのゲインを獲得できるという重要な側面があります。 この利点を最大限に活用すべきです。アップリンクのリンク バジェットが高ければ高いほど、パフォーマンスが上がります。 2 つの入力ポートがあり、AP からのダイバーシティ ポートを引き受けることができるアンテナを選択してください。 アンテナとアクセス ポイントの接続には低損失ケーブルを使用してください。 単一ポートのアンテナを使用している場合は、ダイバーシティのスイッチを切ってあることを確認してください。単一アンテナでダイバーシティを使用すると、条件が悪化することがあるからです。

次の図に、30 度の垂直および水平帯域幅で 2 つのポートを持つ Huber+Suhner 社製 13 dBi、5 GHz の外部アンテナを示します。 アンテナは客車の背面に取り付けられます。 もちろん、同じ列車が北方向と南方向に移動している場合は、2 つの WGB を客車/車両のそれぞれ一番遠い端に設置できます。 これにより冗長性が高まるだけではなく、対応クライアントの量も増やすことができます。1 つの WGB では、統合 AP インフラストラクチャと通信している際に 20 のクライアントしかアソシエートされないためです。

13 dBi、5 GHz の外部アンテナ

outdoor-mobi-guide-95.gif

客車に取り付けられた 13 dBi、 5 GHz の外部アンテナ

outdoor-mobi-guide-96.gif

移動車両の外側にアンテナを取り付けることが不可能な場合は、一般的に列車前面のガラスに圧着または固定します。 列車のガラス面ではガラスの厚みに応じて 2 ~ 4 dB の損失が発生する可能性があります。 アンテナには、この損失を埋める十分なゲインが必要です。

ガラスに取り付けられたアンテナ

outdoor-mobi-guide-97.gif

場合によっては、鉄道の線路の上空に高圧電線(最大 4,000 ワット)が設定されていることがあります。 これらの列車は石炭やディーゼルではなく、電力で走ります。 これらの電線では RF 干渉は発生しませんが、列車の屋根に取り付けるアンテナには特別なアース条件が生まれます。 Huber+Suhner 社のような多くのベンダーは、こうした要件を満たす列車用アンテナの提供を専門としています。

WGB を設置するにあたっては常に周囲に気を配り、既存敷設物を損傷しないよう、丁寧な作業を心がけてください。 列車内の WGB は 2.4 GHz アクセス用のカバレッジを提供する必要があります。 そのため、これらのアンテナは遮るものがない場所に取り付けるように注意する必要があります。 次の図は、客車内の屋根内部の隅への取り付け例を示しています。 これは完全に隠されており、外から見えません。 2 本の低損失 RF ケーブルを AP1242 の 2 つのアンテナポートから延ばし、外部のサードパーティ製のアンテナに接続しています。 次の図は、AP1242 WGB が設置された客車の断面図を示しています。

客車の断面図

outdoor-mobi-guide-98.gif

この断面は、実際には客車内部の本体構造と全く同じ金属製カバーで覆われています。

MAP インフラストラクチャが用意されているため、列車の乗客やプラットフォームに立っている人、駅で列車を待っている人などにも、クライアント アクセスが利用できるようになっていることに注目してください。 そのため、クライアント アクセスは、MAP から 5 GHz と 2.4 GHz の両方で直接提供できます。 今度は、クライアントが Autonomous AP(WGB)から統合 CAPWAP AP (メッシュ)に移動します。 このクライアント アクセスの優れている点は、高速ローミングを必要としないことです。 もう 1 つの優れている点は、強力なリンク バジェットが高電力によってダウンリンク方向で利用できるだけではなく、複数のアンテナによってアップリンク方向でも利用できることです。 MAP からの 2.4 GHz の直接クライアント アクセスの場合、最大比合成(MRC)を使用してより高いレシーバー ゲインを利用できます。 12 Mb/s よりも高いデータ レートで動作している場合、2.4 GHz 無線でのゲインを、2 本のアンテナを追加して 2.7 dB まで、3 本のアンテナを追加して 4.5 dB まで向上できます。

列車や移動車両でどのくらいの電圧を利用できるかも確認する必要があります。 場合によっては、WGB の電源に使用できる電圧に変換するために、第 3 のコンポーネントを取り付ける必要があります。 通常、米国では列車で 72V が使用されるので、72-48V DC 電圧変換器を取り付け、列車のエンジンから各客車に 72V DC 電源を供給するために車内にケーブルを張る必要があります。

モバイル アクセス ルータ

Cisco 3200 シリーズ MAR は 1 つ以上の PC104/Plus モジュールで構成されます。これらのモジュールが重なってワイヤレス ルータを構成します。 これらのモジュラ カードの組み合わせは、カード バンドルとして、または Cisco 3200 の高耐久性ラックで取り付けられた完全なシステムとして使用できます。

Cisco 3200 シリーズ MAR

outdoor-mobi-guide-99.gif

3200 シリーズ用のシスコの高耐久性ラックは車両内で使用する設計になっており、 公共安全、輸送、防衛、および国家安全の各市場の特殊なモビリティ ニーズに対応しています。 高耐久性ラック オプションは完全に密閉されており、温度や高度の大きな変動、集中的な衝撃や振動、湿気や水分、埃にさらされるなどといった厳しい環境に耐えられるように設計されています。

高耐久性ラックの詳細については、『Cisco 3200 シリーズ 高耐久性統合サービス ルータ ラック』のデータ シートを参照してください。

Cisco 3200 シリーズ ルータのバンドルは、Cisco 3230 および Cisco 3270 モデルで構成されます。 バンドルは、1 枚のモバイル アクセス ルータ カード(MARC)、1 枚のシリアル モバイル インターフェイス カード(SMIC)、1 枚のファスト イーサネット スイッチング モバイル インターフェイス カード(FESMIC)、複数のワイヤレス モバイル インターフェイス カード(WMIC)、および 1 枚のモバイル ルータ電源カード(MRPC)で構成されます。

参照用に MAR3230 のバンドルを次に示します。

outdoor-mobi-guide-100.gif

Cisco 3200 カードのバンドルの詳細については、『Cisco 3230 高耐久性統合サービス ルータ』のデータ シートを参照してください。

MARC

MARC は、IOS ルータ 3250 です。

outdoor-mobi-guide-101.gif

これにはルータのホスト プロセッサ、メモリ、ファスト イーサネットのヘッダー、コンソール、および AUX の信号が組み込まれています。

1: PCI バス、2: ISA バス、3: ファスト イーサネット、4: マルチファンクション ヘッダー

PCI バス コネクタは SMIC、 FESMIC および MARC 間の通信をサポートします。 WMIC は内部ファスト イーサネット ポートを介してルータと通信し、独立したコンソール ポート経由で設定されます。 WMIC だけがバスから電源の供給を受けます。

FESMIC

FESMIC は 4 ポートのファスト イーサネット スイッチです。

outdoor-mobi-guide-102.gif

1: PCI バス、2:LED コネクタ、3: ISA バス、4: ロータリー スイッチ、5 ~ 8:ファスト イーサネットのヘッダー。

ロータリー スイッチの位置により、ポートの割り当てが決まります。 ファスト イーサネット 2/0-2/3 に相当する、バスに取り付けられた MAR のロータリー スイッチの位置は 2 です。 このカードは PCI バスを介して MARC と通信します

WMIC

周波数帯域によって WMIC には 3 種類あります。

  • 「802.11a」インターフェイス カード 5 GHz(C3205WMIC-TPEK9)

  • 「802.11bg」インターフェイス カード 2.4 GHz(C3201WMIC-TPEK9)

  • 「802.11a」インターフェイス カード 4.9 GHz (C3202WMIC-TPEK9)

MAR 3230 にはこのうち 2 種類が搭載されています。

これらは WGB として設定できます。 WGB は AP クライアントに似ています。

outdoor-mobi-guide-103.gif

道路や線路に沿って、またはトンネル内などのインフラストラクチャ AP に MAR が接続できるようにします。

1: PCI バス、2: 左のアンテナ、3: 右のアンテナ、4: ISA バス、5: ファスト イーサネット、6: LED およびコンソール コネクタ。

WMIC は PCI および ISA バスを使用しません。 内部ファスト イーサネット ポートを介してルータと通信します。

SMIC

SMIC はデータ端末装置(DTE)モードとデータ回線機器(DCE)モードの両方で、最大 4 種類のシリアル信号の高速セットをルータに提供します。

outdoor-mobi-guide-104.gif

1: PCI バス、2: シリアル 0 およびシリアル 1 信号用の 60 ピンのマルチファンクション ヘッダー、3: ISA バス、4: ロータリー スイッチ

PCI バス コネクタは SMIC と MARC 間の通信をサポートします。 ロータリー スイッチの位置により、ポートの割り当てが決まります。 ロータリー スイッチには、8 つの位置がありますが、4 ポートの SMIC では位置 0、1、および 2 だけがサポートされます。

MRPC

MRPC。

outdoor-mobi-guide-105.gif

DC/DC 電源カードは高耐久性があり、3 つの出力を備えた、PC/104 - Plus 互換の、アプリケーション専用のコンバータです。 車両のバッテリー システムからの直流 12 V または直流 24 V 入力を使用でき、完全に保護された 3.3 V、5 V、および 12 V の出力を提供します。 AC/DC 電源アダプタは、直流 12 V または直流 24 V のアプリケーションで使用されていないときには、互換性のある DC 入力を提供します。

3200 には複数のインターフェイスがあります。

  • ラップトップ、カメラ、またはテレマティックス デバイスなど車両内の有線クライアントをネットワークに接続するには、イーサネット インターフェイスが使用されます。

  • シリアル インターフェイスでは CDMA や GPRS などの携帯電話ネットワークに接続するワイヤレス WAN モデムに接続できます。

  • WMIC は無線ネットワークに接続するために WGB として設定されます。

MAR3200 を使用する利点は、GPRS や CDMA などの携帯電話ネットワーク経由のバックアップ接続を提供できることです。 802.11 無線接続は最も多くの帯域幅を提供するため、優先されるサービスとして扱われます。 ただし、WLAN 接続が使用できない場合、セルラー テクノロジーはバックアップ リンクを提供します。 接続の優先順位はルーティングの優先度またはモバイル IP の優先度で設定できます。


関連情報


Document ID: 111902