テンプレートの使用
テンプレートの使用
発行日;2013/07/12 | 英語版ドキュメント(2013/05/23 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

テンプレートの使用

テンプレートについて

Controller Template Launch Pad へのアクセス

コントローラ テンプレートの追加

コントローラ テンプレートの削除

コントローラ テンプレートの適用

コントローラ テンプレートの設定

システム テンプレートの設定

汎用テンプレートの設定

SNMP コミュニティ コントローラ テンプレートの設定

NTP サーバ テンプレートの設定

ユーザ ロール コントローラ テンプレートの設定

AP ユーザ名パスワード コントローラ テンプレートの設定

AP 802.1X サプリカント クレデンシャルの設定

グローバル CDP 設定テンプレートの設定

DHCP テンプレートの設定

ダイナミック インターフェイス テンプレートの設定

QoS テンプレートの設定

AP タイマー テンプレートの設定

インターフェイス グループ テンプレートの設定

トラフィック ストリーム メトリック QoS テンプレートの設定

WLAN テンプレートの設定

WLAN テンプレートの設定

[Security] タブ

[QoS] タブ

[Advanced] タブ

クライアント プロファイルの設定

モバイル コンシェルジュの設定(802.11u)

WLAN AP グループ テンプレートの設定

アクセス ポイント グループの追加

アクセス ポイント グループの削除

FlexConnect テンプレートの設定

FlexConnect AP グループ テンプレートの設定

FlexConnect ユーザの設定

セキュリティ テンプレートの設定

汎用セキュリティ コントローラ テンプレートの設定

ファイル暗号化テンプレートの設定

RADIUS 認証テンプレートの設定

RADIUS アカウンティング テンプレートの設定

RADIUS フォールバック テンプレートの設定

LDAP サーバ テンプレートの設定

TACACS+ サーバ テンプレートの設定

ローカル EAP 汎用テンプレートの設定

ローカル EAP プロファイル テンプレートの設定

EAP-FAST テンプレートの設定

ネットワーク ユーザ優先度テンプレートの設定

ローカル ネットワーク ユーザ テンプレートの設定

ゲスト ユーザ テンプレート

ユーザ ログイン ポリシー テンプレートの設定

MAC フィルタ テンプレートの設定

アクセス ポイント許可または MSE 許可テンプレートの設定

手動による無効化クライアント テンプレートの設定

クライアント除外ポリシー テンプレートの設定

アクセス ポイント認証および MFP テンプレートの設定

Web 認証テンプレートの設定

外部 Web 認証サーバ テンプレートの設定

セキュリティ パスワード ポリシー テンプレートの設定

セキュリティ アクセス コントロール テンプレートの設定

アクセス コントロール リスト テンプレートの設定

FlexConnect アクセス コントロール リスト テンプレートの設定

ACL IP グループ テンプレートの設定

ACL プロトコル グループ テンプレートの設定

セキュリティ CPU アクセス コントロール リスト テンプレートの設定

CPU アクセス コントロール リスト(ACL)テンプレートの設定

セキュリティ不正テンプレートの設定

不正ポリシー テンプレートの設定

不正 AP ルール テンプレートの設定

不正 AP ルール グループ テンプレートの設定

危険性のないアクセス ポイント テンプレートの設定

無視される不正 AP テンプレートの設定

802.11 テンプレートの設定

ロード バランシング テンプレートの設定

帯域選択テンプレートの設定

優先コール テンプレートの設定

コントローラ テンプレートのメディア ストリームの設定(802.11)

RF プロファイル テンプレートの設定(802.11)

SIP スヌーピングの設定

無線テンプレートの設定(802.11a/n)

802.11a/n パラメータ テンプレートの設定

メディア パラメータ コントローラ テンプレートの設定(802.11a/n)

コントローラ テンプレートによる EDCA パラメータの設定(802.11a/n)

ローミング パラメータ テンプレートの設定(802.11a/n)

802.11h テンプレートの設定

ハイ スループット テンプレートの設定(802.11a/n)

CleanAir コントローラ テンプレートの設定(802.11a/n)

802.11a/n RRM テンプレートの設定

無線テンプレートの設定(802.11b/g/n)

802.11b/g/n パラメータ テンプレートの設定

メディア パラメータ コントローラ テンプレートの設定(802.11b/g/n)

EDCA パラメータ コントローラ テンプレートの設定(802.11b/g/n)

ローミング パラメータ コントローラ テンプレートの設定(802.11b/g/n)

ハイ スループット(802.11n)コントローラ テンプレートの設定(802.11b/g/n)

CleanAir コントローラ テンプレートの設定(802.11 b/g/n)

802.11b/g/n RRM テンプレートの設定

メッシュ テンプレートの設定

メッシュ設定テンプレートの設定

管理テンプレートの設定

トラップ レシーバ テンプレートの設定

トラップ制御テンプレートの設定

Telnet SSH テンプレートの設定

レガシー Syslog テンプレートの設定

マルチ Syslog テンプレートの設定

ローカル管理ユーザ テンプレートの設定

ユーザ認証優先度テンプレートの設定

CLI テンプレートの設定

CLI コマンドのセットの適用

位置設定テンプレートの設定

IPv6 テンプレートの設定

ネイバー バインディング タイマー テンプレートの設定

RA スロット ポリシー テンプレートの設定

RA ガード テンプレートの設定

プロキシ モバイル IPv6 テンプレートの設定

PMIP グローバル設定の構成

LMA 設定の構成

PMIP プロファイルの設定

mDNS テンプレートの設定

AVC プロファイル テンプレートの設定

NetFlow テンプレートの設定

NetFlow モニタ テンプレートの設定

NetFlow エクスポータ テンプレートの設定

AP 設定テンプレートの設定

Lightweight アクセス ポイント テンプレートの設定

新しい Lightweight アクセス ポイント テンプレートの設定

現在の Lightweight アクセス ポイント テンプレートの編集

Autonomous アクセス ポイント テンプレートの設定

新しい Autonomous アクセス ポイント テンプレートの設定

AP 設定テンプレートの Autonomous アクセス ポイントへの適用

スイッチ位置設定テンプレートの設定

Autonomous AP 移行テンプレートの設定

Autonomous アクセス ポイントの Lightweight アクセス ポイントへの移行

現在の Autonomous AP 移行テンプレートの編集

移行分析概要の表示

移行テンプレートの追加と変更

移行テンプレートのコピー

移行テンプレートの削除

Cisco IOS アクセス ポイントの現在のステータスの表示

移行できないアクセス ポイントの無効化

テンプレートの使用

この章では、テンプレートを追加および適用する方法を説明します。テンプレートを利用すると、複数のデバイスにパラメータを適用するときに共通の情報を再入力する必要がなくなります。この章の内容は、次のとおりです。

「テンプレートについて」

「Controller Template Launch Pad へのアクセス」

「コントローラ テンプレートの追加」

「コントローラ テンプレートの削除」

「コントローラ テンプレートの適用」

「コントローラ テンプレートの設定」

「AP 設定テンプレートの設定」

「スイッチ位置設定テンプレートの設定」

「Autonomous AP 移行テンプレートの設定」

テンプレートについて

Controller Template Launch Pad は、すべてのコントローラ テンプレートのハブです。この Template Launch Pad から、コントローラ テンプレートを追加および適用、テンプレートを表示、または既存のテンプレートを変更できます。この章では、コントローラ テンプレートの適用と削除、およびアクセス ポイント テンプレートの作成や変更についても説明します。


) テンプレートの情報は、個々のデバイスで上書きされる場合があります。


Controller Template Launch Pad へのアクセス

Controller Template Launch Pad にアクセスするには、[Configure] > [Controller Template Launch Pad] の順に選択します。

Controller Template Launch Pad では、1 つのページからすべての Prime Infrastructure テンプレートにアクセスできます。このページから、現在のコントローラ テンプレートを表示したり、新しいテンプレートを作成および保存したりできます。


ヒント テンプレート タイプの横にあるツール チップにマウス カーソルを合わせると、テンプレートの詳細を表示できます。

コントローラ テンプレートの追加

新規コントローラ テンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 テンプレート名を入力します。


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


ステップ 4 テンプレートの説明を入力します。

ステップ 5 [Save] をクリックします。


 

コントローラ テンプレートの削除

コントローラ テンプレートを削除するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 テンプレート タイプをクリックして、テンプレート リスト ページを開きます。

ステップ 3 削除するテンプレートのチェックボックスをオンにします。

ステップ 4 [Select a command] ドロップダウン リストから [Delete Templates] を選択します。

ステップ 5 [Go] をクリックします。

ステップ 6 [OK] をクリックして、削除を実行します。このテンプレートがコントローラにされている場合には、[Remove Template Confirmation] ページが開き、このテンプレートを現在適用しているすべてのコントローラがリストされます。

ステップ 7 テンプレートを削除する各コントローラのチェックボックスをオンにします。

ステップ 8 [OK] をクリックして削除操作を確定するか、または [Cancel] をクリックしてテンプレートを削除せずにこのページを閉じます。


 

コントローラ テンプレートの適用

コントローラ テンプレートは、選択した設定グループの 1 つ以上のコントローラに直接適用できます。

コントローラ テンプレートを適用するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 左側のサイドバーのメニューを使用して、適用するテンプレートのカテゴリを選択します。

ステップ 3 コントローラに適用するテンプレートのテンプレート名をクリックします。

ステップ 4 [Apply to Controllers] をクリックして、[Apply to Controllers] ページを開きます。

ステップ 5 テンプレートを適用する各コントローラのチェックボックスをオンにします。


) すべてのコントローラを選択するには、コントローラ テーブルの左隅に表示されるチェックボックスをオンにします。



) [Ignore errors on Apply template to Controllers] チェックボックスをオンにすると、エラーを無視して、テンプレートのすべてのコマンドをコントローラに適用できます。このチェックボックスがオフの場合、テンプレートのコマンドをコントローラに適用するときにエラーが発生すると、残りのコマンドは適用されません。


ステップ 6 テンプレートを直接適用する対象として、選択した設定グループの 1 つまたはすべてのコントローラより選択ください。

テンプレートを 1 つのコントローラ(もしくは、すべてのコントローラ)に直接適用するには、次の手順を実行します。

a. [Apply to controllers selected directly] オプション ボタン を選択します。[Apply to Controllers] ページに、コントローラ名および設定グループ名(該当する場合)とともに、使用できる各コントローラの IP アドレスがリストされます。

b. テンプレートを適用する各コントローラのチェックボックスをオンにします。


) [Ignore errors on Apply template to Controllers] チェックボックスをオンにすると、エラーを無視して、テンプレートのすべてのコマンドをコントローラに適用できます。このチェックボックスがオフの場合、テンプレートのコマンドをコントローラに適用するときにエラーが発生すると、残りのコマンドは適用されません。


選択した設定グループのすべてのコントローラにテンプレートを適用するには、次の手順を実行します。

a. [Apply to controllers in the selected Config Groups] オプション ボタン を選択します。[Apply to Controllers] ページに、モビリティ グループ名および含まれるコントローラ数とともに、各設定グループの名前がリストされます。

b. テンプレートを適用する各設定グループのチェックボックスをオンにします。


) コントローラのない設定グループには、テンプレートを適用できません。


ステップ 7 次の追加操作を実行できます。

[Save Config to Flash after apply] チェックボックスをオンにした場合は、テンプレートが正常に適用されると、save config to Flash コマンドが実行されます。

[Reboot Controller after apply] チェックボックスをオンにした場合は、テンプレートが正常に適用されると、コントローラがリブートします。


) この設定結果は、[View Save Config / Reboot Results] オプションを有効にして、[Template Results] ページで表示できます。


ステップ 8 [Save] をクリックします。


) [Template List] ページから直接、テンプレートを適用できます。適用するテンプレートのチェックボックスをオンにし、[Select a command] ドロップダウン リストから [Apply Templates] を選択し、[Go] をクリックして、[Apply to Controllers] ページを開きます。このテンプレートを適用するコントローラのチェックボックスをオンにして、[OK] をクリックします。



 

コントローラ テンプレートの設定

ここでは、次の内容について説明します。

「システム テンプレートの設定」

「WLAN テンプレートの設定」

「FlexConnect テンプレートの設定」

「セキュリティ テンプレートの設定」

「セキュリティ アクセス コントロール テンプレートの設定」

「セキュリティ CPU アクセス コントロール リスト テンプレートの設定」

「セキュリティ不正テンプレートの設定」

「802.11 テンプレートの設定」

「無線テンプレートの設定(802.11a/n)」

「無線テンプレートの設定(802.11b/g/n)」

「メッシュ テンプレートの設定」

「管理テンプレートの設定」

「CLI テンプレートの設定」

「位置設定テンプレートの設定」

「IPv6 テンプレートの設定」

「プロキシ モバイル IPv6 テンプレートの設定」

「mDNS テンプレートの設定」

「AVC プロファイル テンプレートの設定」

「NetFlow テンプレートの設定」

システム テンプレートの設定

ここでは、次の内容について説明します。

「汎用テンプレートの設定」

「SNMP コミュニティ コントローラ テンプレートの設定」

「NTP サーバ テンプレートの設定」

「ユーザ ロール コントローラ テンプレートの設定」

「AP ユーザ名パスワード コントローラ テンプレートの設定」

「AP 802.1X サプリカント クレデンシャルの設定」

「グローバル CDP 設定テンプレートの設定」

「DHCP テンプレートの設定」

「ダイナミック インターフェイス テンプレートの設定」

「インターフェイス グループ テンプレートの設定」

「QoS テンプレートの設定」

「AP タイマー テンプレートの設定」

「トラフィック ストリーム メトリック QoS テンプレートの設定」

汎用テンプレートの設定

汎用テンプレートを追加、または既存の汎用テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

[General] をクリックするか、左側のサイドバーのメニューから [System] > [General] を選択します。[System] > [General Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 2 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[General template] ページが表示されます。

ステップ 3 [802.3x Flow Control Mode] ドロップダウン リストを使用して、フロー コントロール モードを有効または無効にします。

ステップ 4 [802.3x Bridging] ドロップダウン リストを使用して、802.3 ブリッジングを有効または無効にします。


) この 802.3 ブリッジング オプションは、5500 および 2106 シリーズのコントローラでは使用できません。


ステップ 5 [Web RADIUS Authentication] ドロップダウン リストを使用して、目的の Web RADIUS 認証を選択します。ユーザ資格情報の交換時に、コントローラとクライアント間の認証用に、PAP、CHAP、または MD5-CHAP の使用を選択できます。

ステップ 6 AP Primary Discovery タイムアウトの秒数を指定します。デフォルトは 120 秒です。有効範囲は 30 ~ 3600 です。

ステップ 7 バックアップ プライマリおよびセカンダリ コントローラの詳細(コントローラ IP アドレスおよびコントローラ名)を指定します。

ステップ 8 レイヤ 2 またはレイヤ 3 転送モードを指定します。レイヤ 3 に設定した場合、Lightweight アクセス ポイントは IP アドレスを使用してアクセス ポイントと通信します。これらの IP アドレスは必須の DHCP サーバから収集します。レイヤ 2 に設定した場合、Lightweight アクセス ポイントは専用コードを使用してアクセス ポイントと通信します。


) リリース 5.2 までのコントローラでは LWAPP が使用され、新しいコントローラ リリースでは CAPWAP が使用されます。


ステップ 9 ブロードキャスト転送を有効または無効にします。デフォルトでは無効になっています。

ステップ 10 [LAG Mode] ドロップダウン リストから [Enable] または [Disable] を選択します。リンク集約によって、物理ポートをすべてグループ化して link aggregation group(LAG; リンク集約グループ)を作成し、コントローラ上のポートを構成するために必要な IP アドレスの数を削減できます。

LAG がコントローラで有効にされている場合、インターフェイス データベース内での設定の矛盾を避けるため、作成したダイナミック インターフェイスが削除されます。LAG 設定に変更を加えると、変更を有効にするためにコントローラをリブートする必要があります。


) インターフェイスは Dynamic AP Manager フラグを設定した状態では作成できません。また、コントローラ上では複数の LAG を作成できません。


ステップ 11 ピアツーピア ブロック モードを有効にするか無効にするかを選択します。[Disable] を選択すると、同じサブネットのクライアントはすべてこのコントローラを使用して通信します。[Enable] を選択すると、同じサブネットのクライアントはすべて上位レベルのルータを使用して通信します。

ステップ 12 [Over Air AP Provision Mode] ドロップダウン リストから、[enable] または [disable] を選択します。

ステップ 13 [AP Fallback] ドロップダウン リストで、[enable] または [disable] を選択します。フォールバックを有効にすると、プライマリ コントローラの接続を切断されたアクセス ポイントがプライマリ コントローラの復帰と同時に自動的にサービスに戻ります。

ステップ 14 コントローラに障害が発生した場合、アクセス ポイントに設定されたバックアップ コントローラがすぐに多くの検出と接続要求を受信します。これにより、コントローラは飽和ポイントに達し、いくつかのアクセス ポイントを拒否する可能性があります。優先順位をアクセス ポイントに割り当てることによって、拒否されるアクセス ポイントを制御します。フェールオーバー時にバックアップ コントローラが飽和している状況では、優先度の低いアクセス ポイントの接続を切断すると、優先度の高いアクセス ポイントがバックアップ コントローラに接続できるようになります。この機能を有効にする場合、[AP Failover Priority] ドロップダウン リストから [enable] を選択します。

ステップ 15 AppleTalk ブリッジングを有効にするか無効にするかを選択します。


) この AppleTalk ブリッジング オプションは、5500 シリーズ コントローラでは使用できません。


ステップ 16 [Fast SSID Change] オプションを有効にするか無効にするかを選択します。このオプションを有効にすると、クライアントは SSID 間で接続をほとんど中断せずにコントローラに瞬時に接続します。通常、各クライアントは SSID に特定された特定の WLAN に接続します。クライアントが接続したアクセス ポイントの範囲外に移動した場合、クライアントは別のアクセス ポイントを使用してコントローラに再接続する必要があります。この通常のプロセスは、DHCP サーバが IP アドレスをクライアントに割り当てる必要があるため、少し時間がかかります。

ステップ 17 マスター コントローラは、通常、展開されたネットワークで使用されないため、マスター コントローラの設定は、リブートまたはオペレーティング システム コードのアップグレード時に自動的に無効になります。コントローラをマスター コントローラとして [Master Controller Mode] ドロップダウン リストから有効にする場合もあります。

ステップ 18 無線クライアントからコントローラ管理インターフェイスへのアクセスを有効にするか無効にするかを選択します。IPsec 動作により、無線による管理は WPA または静的 WEP 全体にログインしているオペレータだけが実行できます。ワイヤレス管理は、IPsec WLAN を経由してログインしようとしているクライアントは実行できません。

ステップ 19 シンメトリック トンネリング モードを有効にするか無効にするかを選択します。シンメトリック モビリティ トンネリングを使用すると、コントローラでは 1 つのアクセス ポイントから無線 LAN 内の別のアクセス ポイントへローミングするクライアントに対して、サブネット間のモビリティが提供されます。有線ネットワーク上のクライアント トラフィックは、外部コントローラによって直接ルーティングされます。ルータでリバース パス転送(RPF)が有効になっている場合、受信パケットで追加確認が実行され、通信はブロックされます。RPF が有効になっている場合でも、シンメトリック モビリティ トンネリングによって、アンカーとして指定されたコントローラにクライアント トラフィックが到達できるようになります。


) モビリティ グループのすべてのコントローラは、同一のシンメトリック トンネリング モードを備えている必要があります。



) シンメトリック トンネリングを有効にするには、リブートする必要があります。


ステップ 20 [ACL Counters] ドロップダウン リストを使用して、ACL カウンタを有効または無効にします。各コントローラの ACL ルールごとの値を表示できます。

ステップ 21 [Default Mobility Domain Name] テキスト ボックスにオペレータが定義した RF モビリティ グループ名を入力します。

ステップ 22 [Mobility Anchor Group Keep Alive Interval] でクライアントが別のアクセス ポイントへの接続を試みるまでの遅延時間を指定します。このゲスト トンネリングの N+1 冗長機能を使用すると、コントローラのエラー後にクライアントが別のアクセス ポイントに接続するためにかかる時間が短縮されます。エラーがすばやく特定され、クライアントが問題発生のコントローラから移動し、別のコントローラに接続されるためです。


) マウス カーソルをフィールドの上に移動すると、値の有効な範囲が表示されます。


ステップ 23 [Mobility Anchor Group Keep Alive Retries] でクライアントが到達不能と判断するまでのアンカーへのクエリーの数を指定します。

ステップ 24 8 ~ 19 文字の RF ネットワーク グループ名を入力します。無線リソース管理(RRM)ネイバー パケットは RF ネットワーク グループ内のアクセス ポイントに分散されます。Cisco アクセス ポイントは、この RF ネットワーク名で送信された RRM ネイバー パケットだけを受け入れます。別の RF ネットワーク名で送信された RRM ネイバー パケットはドロップされます。

ステップ 25 アイドル クライアントのタイムアウトを指定します。デフォルトは 300 秒です。タイムアウトを過ぎると、クライアントは認証を失い、アクセス ポイントから一時的にアソシエート解除し、再アソシエートして、再度認証を行います。

ステップ 26 アドレス解決プロトコルのタイムアウトを秒単位で指定します。デフォルトは 300 秒です。

ステップ 27 [Global TCP Adjust MSS] チェックボックスをオンにすると、クライアントから送信される TCP パケットが、TCP SYN/TCP ACK パケットおよび MSS 値に対してチェックされ、アップストリームおよびダウンストリーム側の設定値にリセットされます。

ステップ 28 手動プロキシ設定がクライアントのブラウザで設定されている場合、[Web Auth Proxy Redirect Mode] の [enable] または [disable] を選択します。このクライアントから送信されるすべての Web トラフィックは、ブラウザで設定されている PROXY IP および PORT に送信されます。

ステップ 29 [Web Auth Proxy Redirect Port] に値を入力します。デフォルトのポートは、8080 および 3128 です。範囲は 0 ~ 65535 です。

ステップ 30 [AP Retransmit Count] および [AP Retransmit Interval] に値を入力します。[AP Retransmit Count] のデフォルト値は 5 で、範囲は 3 ~ 8 です。[AP Retransmit Interval] のデフォルト値は 3 です。指定できる範囲は 2 ~ 5 です。

ステップ 31 [Save] をクリックします。


 

SNMP コミュニティ コントローラ テンプレートの設定

コントローラでの SNMP コミュニティの設定用のテンプレートを作成または変更します。コミュニティは、SNMP v1、v2 または v3 を使用して、読み取り専用または読み取りと書き込み権限を指定できます。

コントローラの SNMP コミュニティ情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のフィールドを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


Community Name

[Confirm Community Name]:コミュニティ名を再入力します。

[IP Address]:サーバの IP アドレス。

Netmask

[Access Mode]:ドロップダウン リストから [Read Only] または [Read Write] を選択します。

[Read Only]:編集できません。

[Read Write]:編集できます。

[Admin Status]:チェックボックスをオンにすると、このテンプレートおよび [Update Discover Community] オプションが有効になります。

[Update Discover Community]:チェックボックスをオンにすると、SNMP バージョンが v2 で更新されます。これにより、適用されるコントローラのテンプレート コミュニティ名で読み取り/書き込みコミュニティが更新されます。


) [Access Mode] オプションを [Read Only] に設定すると、このテンプレートの適用後、Prime Infrastructure のコントローラへのアクセス権は読み取り専用になります。


ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


) テンプレートが正常に適用され、[Update Discover Community] オプションが有効にされると、適用されるコミュニティ名が、その適用コントローラの Prime Infrastructure データベースで更新されます。また、Prime Infrastructure は、コントローラとの今後の通信に、このコミュニティ名を使用します。



 

NTP サーバ テンプレートの設定


) NTP は、コンピュータのクロックをインターネット上で同期させるときに使用します。


NTP テンプレートを追加する、または既存の NTP テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Network Time Protocol] をクリックするか、左側のサイドバー メニューから [System] > [Network Time Protocol] を選択します。[System] > [NTP Server Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Network Time Protocol Template] ページが表示されます。

ステップ 4 NTP サーバの IP アドレスを入力します。

ステップ 5 [Save] をクリックします。


 

ユーザ ロール コントローラ テンプレートの設定

ここでは、ユーザ ロール設定用のテンプレートを作成または変更する方法について説明します。ユーザ ロールは、ネットワークが使用できる帯域幅の量を決定します。ゲスト ユーザに割り当てる帯域幅には、4 つの QoS レベル(プラチナ、ブロンズ、ゴールドおよびシルバー)を使用できます。ゲスト ユーザには、ロール(契約者、顧客、代理店、ベンダー、ビジター、その他)が事前に割り当てられます。また、それぞれの帯域幅は、管理者により設定されます。これらの役割は、新しいゲスト ユーザを追加するときに適用できます。ゲスト ユーザの追加の詳細については、「ゲスト ユーザ テンプレートの設定」を参照してください。

コントローラのユーザ ロールを含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のフィールドを設定します。

Role Name

[Average Data Rate]:非 UDP(ユーザ データグラム プロトコル)トラフィックの平均データ レート。

[Burst Data Rate]:非 UDP トラフィックのピーク データ レート。

[Average Real-time Rate]:UDP トラフィックの平均データ レート。

[Burst Real-time Rate]:UDP トラフィックのピーク データ レート。

ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページから、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

AP ユーザ名パスワード コントローラ テンプレートの設定

アクセス ポイントのユーザ名およびパスワードを設定するテンプレートを作成または変更します。すべてのアクセス ポイントは、コントローラに接続されるときにパスワードを継承します。これらのクレデンシャルは、コンソールまたは Telnet/SSH を介してアクセス ポイントにログインするときに使用されます。


) グローバル パスワードの詳細については、「グローバル アクセス ポイント パスワードの設定」を参照してください。


[AP Username Password] ページでは、すべてのアクセス ポイントがコントローラに接続する際に継承する、グローバル パスワードを設定できます。また、アクセス ポイントを追加するときに、このグローバル ユーザ名およびパスワードを受け入れるか、アクセス ポイント単位で上書きするかを選択できます。グローバル パスワードが表示される場所、およびアクセス ポイント単位でグローバル パスワードを上書きする方法を確認するには、「AP 設定テンプレートの設定」を参照してください。

さらにコントローラ ソフトウェア リリース 5.0 では、アクセス ポイントをコントローラに接続すると、そのアクセス ポイントのコンソール ポート セキュリティが有効になり、アクセス ポイント コンソール ポートへログインするたびにユーザ名とパスワードの入力を要求されます。ログインした時点では非特権モードのため、特権モードを使用するには、イネーブル パスワードを入力する必要があります。

コントローラの AP ユーザ名パスワード情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のフィールドを設定します。

[AP Username]:コントローラに接続するすべてのアクセス ポイントが継承するユーザ名を入力します。

[AP Password]:コントローラに接続するすべてのアクセス ポイントが継承するパスワードを入力します。

[Confirm Password]:アクセス ポイントのパスワードを再入力します。

Enable Password


) Cisco IOS アクセス ポイントの場合は、イネーブル パスワードも入力して確認する必要があります。


Confirm Enable Password

ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


) グローバル パスワードの詳細については、「グローバル アクセス ポイント パスワードの設定」を参照してください。



 

AP 802.1X サプリカント クレデンシャルの設定

Lightweight アクセス ポイントとスイッチ間の 802.1X 認証を設定できます。アクセス ポイントは 802.1X サプリカントとして動作し、EAP-FAST と匿名 PAC プロビジョニングを使用してスイッチにより認証されます。すべてのアクセス ポイントがコントローラ接続時に継承するグローバル認証を設定できます。これには、コントローラに現在接続されているすべてのアクセス ポイント、および今後接続されるすべてのアクセス ポイントが含まれます。

既存の AP 802.1X サプリカント クレデンシャル テンプレートを追加または変更するには、次の手順を実行します。


) 必要に応じて、このグローバル認証設定よりも優先される、独自の認証設定を特定のアクセス ポイントに割り当てることができます。詳細については、「アクセス ポイントの設定」を参照してください。



ステップ 1 [Configure] > [Controller Templates Launch Pad] の順に選択します。

ステップ 2 [AP 802.1X Supplicant Credentials] をクリックするか、左側のサイドバー メニューから [System] > [AP 802.1X Supplicant Credentials] を選択します。[AP 802.1X Supplicant Credentials Templates] ページに、現在保存されているすべての AP 802.1X サプリカント クレデンシャル テンプレートが表示されます。また、各テンプレートが適用されるコントローラ数および仮想ドメイン数も表示されます。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 テンプレート名をクリックして、[Controller Template] リスト ページを開きます。ここから、現在のテンプレート フィールドを編集できます。

ステップ 4 [Save] をクリックします。


 

グローバル CDP 設定テンプレートの設定

Cisco Discovery Protocol(CDP)は、すべてのシスコ製ネットワーク機器で実行されるデバイス検出プロトコルです。各デバイスはマルチキャスト アドレスに識別メッセージを送信し、他のデバイスから送信されたメッセージをモニタします。


) CDP は、デフォルトでイーサネットと、ブリッジの無線ポートで有効です。


グローバル CDP 設定テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Global CDP Configuration] をクリックするか、左側のサイドバー メニューから [System] > [Global CDP Configuration] を選択します。[Global CDP Configuration Templates] ページには、現在保存されているすべてのグローバル CDP 設定テンプレートが表示されます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Global CDP Configuration template] ページが表示されます。

ステップ 4 新しい CDP テンプレート名を入力します。

ステップ 5 ページの [Global CDP] グループ ボックスで、次のフィールドを設定します。

[CDP on controller]:コントローラで CDP を有効にするか、無効にするかを選択します。


) この設定は、WiSM2 コントローラには適用できません。


[Global CDP on APs]:アクセス ポイントで CDP を有効にするか、無効にするかを選択します。

[Refresh-time Interval (seconds)]:[Refresh Time Interval] フィールドに、CDP メッセージが生成される時間を秒単位で入力します。デフォルト値は 60 です。

[Holdtime (seconds)]:CDP ネイバー エントリの期限が切れるまでの時間を秒単位で入力します。デフォルト値は 180 です。

[CDP Advertisement Version]:使用する CDP プロトコルのバージョンを入力します。デフォルトは v1 です。

ステップ 6 ページの [CDP for Ethernet Interfaces] グループ ボックスで、CDP を有効にするイーサネット インターフェイスのスロットを選択します。


) [CDP for Ethernet Interfaces] フィールドは、リリース 7.0.110.2 以降のコントローラでサポートされています。


ステップ 7 ページの [CDP for Radio Interfaces] グループ ボックスで、CDP を有効にする無線インターフェイスのスロットを選択します。


) [CDP for Radio Interfaces] フィールドは、リリース 7.0.110.2 以降のコントローラでサポートされています。


ステップ 8 [Save] をクリックします。


) グローバル インターフェイス CDP 設定は、AP レベルで CDP を有効にした AP のみに適用されます。



 

DHCP テンプレートの設定

DHCP テンプレートを追加、または既存の DHCP テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [DHCP] をクリックするか、左側のサイドバーのメニューから [System] > [DHCP] の順に選択します。[System] > [DHCP Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[DHCP template] ページが表示されます。

ステップ 4 DHCP プロキシを WLAN ベースではなく、グローバルで有効または無効にできます。DHCP プロキシがコントローラ上で有効になっている場合は、コントローラによってクライアントから設定済みサーバへ DHCP 要求がユニキャストされます。少なくとも 1 つの DHCP サーバが、WLAN にアソシエートされたインターフェイスか WLAN 自体で設定されている必要があります。DHCP プロキシは、デフォルトで有効になっています。

ステップ 5 [DHCP Timeout] を秒単位で入力します。この時間を過ぎると DHCP 要求がタイムアウトします。デフォルト設定は 5 です。有効値の範囲は 5 ~ 120 秒です。


) DHCP タイムアウトは、リリース 7.0.114.74 以降のコントローラで適用できます。


ステップ 6 [Save] をクリックします。


 

ダイナミック インターフェイス テンプレートの設定

ダイナミック インターフェイス テンプレートを追加するか、既存のインターフェイス設定を変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Dynamic Interface] をクリックするか、左側のサイドバーのメニューから [System] > [Dynamic Interface] を選択します。[System] > [Dynamic Interface Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Dynamic Interface template] ページが表示されます。

ステップ 4 [Guest LAN] チェックボックスをオンにして、インターフェイスに有線マークを付けます。

ステップ 5 インターフェイスのネット マスク アドレスを入力します。

ステップ 6 インターフェイスに現在使用されているポートを入力します。

ステップ 7 プライマリ ポートがダウンしているときにインターフェイスにより使用されるセカンダリ ポートを入力します。プライマリ ポートが再アクティブ化されると、Cisco 4400 シリーズ Wireless LAN Controller は、インターフェイスをプライマリ ポートに転送されます。


) プライマリおよびセカンダリ ポート番号は、Cisco 4400 Series Wireless LAN コントローラのみに存在します。


ステップ 8 プライマリ DHCP サーバの IP アドレスを入力します。

ステップ 9 セカンダリ DHCP サーバの IP アドレスを入力します。

ステップ 10 [ACL Name] ドロップダウン リストの定義済みの名前のリストから名前を選択します。

ステップ 11 [mDNS Profile] ドロップダウン リストから、[mDNS] プロファイルを選択します。デフォルトのオプションは [none] です。

ステップ 12 [Add Interface Format Type] グループ ボックスの [Add Format Type] ドロップダウン リストから、[Device Info] または [File] のいずれかを選択します。[Device Info] を選択する場合、各コントローラのデバイス固有フィールドを設定する必要があります。[File] を選択する場合、CSV ファイルで指定されているすべての管理対象コントローラの CSV デバイス固有フィールド([Interface Name]、[VLAN Identifier]、[Quarantine VLAN Identifier]、[IP Address]、[Gateway])を設定する必要があります( 表 11-1 を参照)。[Device Info] を選択した場合は、ステップ 12 に進みます。

サンプル CSV ファイルを次に示します。

 

表 11-1 サンプル CSV ファイル

ip_address
interface_name
vlan_id
quarantine_
vlan_id
interface_
ip_address
gateway

209.165.200.224

dyn-1

1

2

209.165.200.228

209.165.200.229

209.165.200.225

interface-1

4

2

209.165.200.230

209.165.200.231

209.165.200.226

interface-2

5

3

209.165.200.232

209.165.200.233

209.165.200.227

dyna-2

2

3

209.165.200.234

209.165.200.235

CSV ファイルの最初の行は、含まれている列の説明に使用されます。CSV ファイルには、次のフィールドを含めることができます。

ip_address

interface_name

vlan_id

quarantine_vlan_id

interface_ip_address

gateway

ステップ 13 [Apply to Controllers] を選択した場合、[Apply To] ページに進みます。このページで、各コントローラのデバイス固有フィールドを設定できます。

ステップ 14 [Add] および [Remove] オプションを使用して、各コントローラのデバイス固有フィールドを設定します。[Edit] をクリックすると、現在のパラメータ入力を示すダイアログボックスが表示されます。

ステップ 15 ダイアログボックスで必要な変更を行い、[OK] をクリックします。


) インターフェイス フィールドを変更する場合、WLAN が一時的に無効になるため、一部のクライアントとの接続が切断されることがあります。インターフェイス フィールドの変更は、コントローラに正常に適用された後で保存されます。



) ここでインターフェイスを削除すると、インターフェイスは、コントローラではなく、テンプレートからのみ削除されます。



 

ダイナミック インターフェイス テンプレートのコントローラへの適用

ダイナミック インターフェイス テンプレートをコントローラに適用するには、次の手順を実行します。


ステップ 1 [Dynamic Interface controller template] ページで、[Apply to Controllers] をクリックします。

ステップ 2 [Manage Interfaces] オプションを使用して、次のデバイス固有フィールドを設定します。

[Add]:[Add] をクリックして、[Add Interface] ダイアログボックスを開きます。インターフェイス名、VLAN 識別子、IP アドレス、ゲートウェイを入力します。すべてのフィールドを入力したら、[Done] をクリックします。

[Edit]:[Edit] をクリックして、現在のインターフェイスを変更します。

[Remove]:[Remove] をクリックして、現在のインターフェイスを削除します。

ステップ 3 このテンプレートを適用する各コントローラのチェックボックスをオンにします。

ステップ 4 [Apply] をクリックします。


) インターフェイス フィールドを変更すると、WLAN が一時的に無効になるため、一部のクライアントの接続が切断される場合があります。



) インターフェイス フィールドの変更またはこのページでの設定は、コントローラに正常に適用された場合のみ保存されます。



) このページから削除したインターフェイスは、コントローラではなく、このテンプレートからのみ削除されます。



) ダイナミック インターフェイス コントローラ テンプレートの詳細については、「ダイナミック インターフェイス テンプレートの設定」を参照してください。



 

QoS テンプレートの設定

QoS(Quality of Service)プロファイルを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [QoS Profiles] をクリックするか、左側のサイドバーのメニューから [System] > [QoS Profiles] を選択します。[System] > [QoS Profiles] ページが表示されます。テンプレートが適用されるコントローラと仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 ブロンズ、ゴールド、プラチナまたはシルバー QoS プロファイルを編集する場合、編集するプロファイルの [Name] 列をクリックします。[Edit QoS Profile Template] ページが表示されます。

ステップ 4 [Per-User Bandwidth Contracts] グループ ボックスで次の値を設定します。すべてに 0 または Off のデフォルトがあります。

[Average Data Rate]:非 UDP トラフィックの平均データ レート。

[Burst Data Rate]:非 UDP トラフィックのピーク データ レート。

[Average Real-time Rate]:UDP トラフィックの平均データ レート。

[Burst Real-time Rate]:UDP トラフィックのピーク データ レート。

ステップ 5 [Over-the-Air QoS] グループ ボックスで次の値を設定します。

Maximum QoS RF Usage per AP:クライアントが使用できる最大無線帯域幅。デフォルトは 100% です。

QoS Queue Depth:クライアントのクラスのキュー深度。これより大きな値のパケットは、アクセス ポイントでドロップされます。


) 無線 QoS 設定は、コントローラ リリース 7.0 以前のリリースに適用できます。


ステップ 6 [Wired QoS Protocol] グループ ボックスで次の値を設定します。

Wired QoS Protocol:802.1P プライオリティ タグをアクティブにするには [802.1P] を選択し、802.1P プライオリティ フラグを非アクティブにするには [None] を選択します。

802.1P Tag:有線接続の 802.1P プライオリティ タグを 0 ~ 7 から選択します。このタグは、トラフィックおよび CAPWAP パケットに使用されます。

ステップ 7 [Save] をクリックします。


 

AP タイマー テンプレートの設定

FlexConnect の一部の拡張タイマー設定およびローカル モードは、Prime Infrastructure のコントローラで使用できます。

AP タイマーのテンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AP Timers] をクリックするか、左側のサイドバーのメニューから [System] > [AP Timers] を選択します。[System] > [AP Timers] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Access Point Mode] 列の値は、リンクです。リンクをクリックすると、[Controller Template access point mode ] ページが表示されます。[Access Point Mode] は自動的に設定されます。

ステップ 3 [AP Fast Heartbeat Timer State] チェックボックスをオンにして、[AP Fast Heartbeat Timeout] を有効にします。

ステップ 4 [AP Fast Heartbeat Timeout] に値を入力します。有効な範囲は 1 ~ 15 秒です。デフォルトは 10 秒です。推奨されるタイムアウト値を次に示します。

7500 シリーズ コントローラ:10 ~ 15 秒

リリース 7.0.98.0 以前の 5500 シリーズ コントローラ:10 ~ 15 秒

リリース 7.0.98.0 以降の 5500 シリーズ コントローラ:1 ~ 10 秒

その他のコントローラ:1 ~ 10 秒

ステップ 5 [Save] をクリックします。


 

インターフェイス グループ テンプレートの設定

[Interface Group Template] ページでは、インターフェイスのリストを選択したり、グループを作成したりできます。このページを使用して、インターフェイスを作成することはできません。


) インターフェイス グループ機能はコントローラ ソフトウェア リリース 7.0.116.0 以降でサポートされます。


インターフェイス グループ テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Interface Groups] をクリックするか、左側のサイドバーのメニューから [System] > [Interface Groups] を選択します。[System] > [Interface Groups] ページが表示されます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[New Controller Template] ページが表示されます。

ステップ 4 次の詳細を指定します。

[Name]:インターフェイス グループ名。

[Description(optional)]:インターフェイス グループの詳細な説明。

[Quarantine]:インターフェイス グループに追加できるインターフェイスのタイプを示します。このオプションが有効な場合、隔離 VLAN ID を設定したインターフェイスを追加できます。このオプションが無効な場合、隔離 VLAN ID が設定されていないインターフェイスを追加できます。

[mDNS Profile]:ユーザが mDNS プロファイルを選択できるドロップダウン リスト。デフォルトのオプションは [none] です。

ステップ 5 グループに追加するコントローラまたはインターフェイスを選択します。

ステップ 6 [Save] をクリックします。


 

トラフィック ストリーム メトリック QoS テンプレートの設定

トラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の QoS について報告します。これらの統計は、VoIP システムにより提供されるエンドツーエンドの統計とは異なります。エンドツーエンドの統計は、コール パスからなるすべてのリンクをカバーする、パケット損失および遅延に関する情報を提供します。しかし、トラフィック ストリーム メトリックは、コールの WLAN セグメントだけの統計です。このためシステム管理者は、音声の問題が WLAN によるものであるのか、コールに関与するその他のネットワーク要素によるものであるのかを、迅速に判断できます。どのアクセス ポイントの QoS が低下しているかを監視することにより、システム管理者は問題の発生している物理領域を迅速に特定できます。無線のカバレッジ不足または過度の干渉が根本的な問題である場合は、これが重要となります。

音声コールの音声品質に影響を与える可能性のある 4 つの QoS の値(パケット遅延、パケット ジッタ、パケット損失、ローミング時間)がモニタされます。このプロセスには、すべての無線 LAN コンポーネントが関与しています。アクセス ポイントおよびクライアントでメトリックを測定し、アクセス ポイントで計測結果を収集してこれらをコントローラに送信します。アクセス ポイントでは、90 秒ごとにコントローラのトラフィック ストリーム メトリック情報を更新し、一度に 10 分間分のデータが格納されます。Prime Infrastructure はコントローラにメトリックを問い合わせ、[Traffic Stream Metrics QoS Status] にこれらを表示します。これらのメトリックはしきい値と比較され、ステータス レベルが決定されます。統計のいずれかのステータス レベルが可(黄色)または低下(赤)と表示された場合には、管理者は無線 LAN の QoS を調査します。

アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックがコントローラで有効であることが必要です。

トラフィック ストリーム メトリック QoS テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Traffic Stream Metrics QoS] をクリックするか、左側のサイドバーのメニューから [System] > [Traffic Stream Metrics QoS] を選択します。[Traffic Stream Metrics QoS Controller Templates] ページが表示されます。

[Traffic Stream Metrics QoS Controller Configuration] ページにいくつかの QoS 値が示されます。管理者は、音声およびビデオの次の品質をモニタできます。

アップストリーム遅延

アップストリーム パケット損失率

ローミング時間

ダウンストリーム パケット損失率

ダウンストリーム遅延

Packet Loss Rate(PLR; パケット損失率)は音声の明瞭さに影響を与えます。パケット遅延は、明瞭さと接続におけるやり取りの品質の両方に影響を与える可能性があります。過度のローミング時間は音声に望ましくないギャップが生じます。

測定レベルは 3 つあります。

Normal:正常な QoS(緑)

Fair:一応は満足できる QoS(黄色)

Degraded:低下した QoS(赤)

緑、黄色、および赤のアラーム レベルを設定する際、システム管理者は何らかの判断を採る必要があります。考慮すべきファクタは次のとおりです。

PLR に影響を与える可能性のある干渉および無線のカバレッジを含む環境ファクタ。

モバイル デバイスでの音声品質に対するエンド ユーザの期待およびシステム管理者の要求(音声品質が低いほど高い PLR が可能)。

電話により使用されるコーデックの種類が異なると、パケット損失の許容値は異なる。

すべてのコールがモバイル間のコールとは限らず、そのため、中には無線 LAN に関する PLR 要件があまり厳しくないものがある。


 

WLAN テンプレートの設定

ここでは、次の内容について説明します。

「WLAN テンプレートの設定」

「WLAN AP グループ テンプレートの設定」

WLAN テンプレートの設定

WLAN テンプレートを利用すると、複数のコントローラに適用するためのさまざまな WLAN プロファイルを定義できます。

同じ SSID の WLAN を複数設定できます。この機能によって、同じ無線 LAN 内で別のレイヤ 2 セキュリティ ポリシーを割り当てられます。プロファイル名が一意の識別名として使用されていた以前のリリースとは異なり、リリース 5.1 の場合、テンプレート名が識別名となります。

次の制限は、同じ SSID で複数の WLAN を設定する場合に適用されます。

同じ SSID の WLAN は、クライアントがビーコンおよびプローブ内のアドバタイズされた情報に基づいて WLAN を選択できるように、一意のレイヤ 2 セキュリティ ポリシーを持っている必要があります。利用できるレイヤ 2 セキュリティ ポリシーは次のとおりです。

なし(オープン WLAN)

静的 WEP または 802.1

CKIP

WPA/WPA2

SSID を共有する WLAN 上で Broadcast SSID を有効にする必要があります。これによって、アクセス ポイントがこれらの WLAN のプローブ応答を生成できます。

FlexConnect アクセス ポイントは、複数の SSID をサポートしません。

WLAN テンプレートを追加、または既存の WLAN テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [WLAN] をクリックするか、左側のサイドバーのメニューから [WLANs] > [WLAN Configuration] を選択します。[WLAN Template] ページに既存のすべての定義済み WLAN の概要が表示されます。[WLAN Template General] ページに表示される WLAN を定義するために、次の情報見出しが使用されます。

[Template Name]:テンプレートのユーザ定義名。名前をクリックすると、このフィールドのパラメータが表示されます。

[Profile Name]:同じ SSID の WLAN を区別するときに使用されるユーザ定義プロファイル名。

[SSID]:WLAN の名前を表示します。

[WLAN/Guest LAN]:ゲスト LAN または WLAN かを決定します。

[Security Policies]:選択されているセキュリティ ポリシーを示します。None は 802.1X が有効ではないことを示します。

[WLAN Status]:WLAN が有効かどうかを決定します。

[Applied to Controllers]:WLAN テンプレートが適用されるコントローラの数。[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。

[Applied to Virtual Domains]:WLAN テンプレートが適用される仮想ドメインの数。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

[Last Saved At]:テンプレートがいつ最後に保存されたかを示します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[WLAN template] ページが表示されます。

ステップ 4 [Wired LAN] チェックボックスをオンにし、この WLAN が有線 LAN かどうかを示します。


) ゲスト アクセスに指定および設定したイーサネット接続から有線ゲスト アクセスをゲスト ユーザに設定するかどうかを指定します。有線ゲスト アクセス ポートは、ゲストのオフィスまたは会議室の特定のポートで使用できます。Lobby Ambassador ポータルを使用してアカウントがネットワークに追加されます。(「ゲスト ユーザ アカウントの作成」を参照してください)。



) 出力または入力インターフェイス設定は、有線 LAN のみで使用できます。


ステップ 5 [Type] ドロップダウン リストを使用して、有線 LAN のタイプを選択します。

[Guest LAN]:有線 LAN がゲスト LAN であることを示します。


) [Guest LAN] オプションを選択した場合、任意のゲスト LAN に割り当てられていない入力インターフェイスを選択する必要があります。


[Remote LAN]:有線 LAN がリモート LAN であることを示します。

ステップ 6 WLAN またはゲスト LAN を示す [Profile Name] テキスト ボックスに名前を入力します。入力する名前には、スペースを使用しないでください。

ステップ 7 WLAN SSID の名前を入力します。SSID は、ゲスト LAN には必要ありません。

同じ SSID の WLAN は、クライアントがビーコンおよびプローブ内のアドバタイズされた情報に基づいて WLAN を選択できるように、一意のレイヤ 2 セキュリティ ポリシーを持っている必要があります。

ステップ 8 [Status] フィールドで [Enable] チェックボックスをオンにします。

ステップ 9 [Radio Policy] ドロップダウン リストを使用して、適用する WLAN ポリシーを [All](802.11a/b/g/n)、[802.11a only]、[802.11g only]、[802.11b/g only]、または [802.11a/g only] に設定します。

ステップ 10 [Interface/Interface Group] ドロップダウン リストを使用して、[Controller] > [Interfaces] モジュールにより作成された使用可能なインターフェイス名から選択します。

ステップ 11 [Egress Interface] ドロップダウン リストから、「出力インターフェイスの作成」で作成した出力インターフェイスを選択します。これは、有線ゲスト クライアントのトラフィックを処理するコントローラから外部へのパスに相当します。

ステップ 12 [Ingress Interface] ドロップダウン リストから、「入力インターフェイスの作成」で作成した入力インターフェイスを選択します。この VLAN は、レイヤ 2 アクセス スイッチを使用した有線ゲスト クライアントとコントローラ間のパスを提供します。

ステップ 13 [Enable] チェックボックスをオンにし、マルチキャスト VLAN 機能を有効にします。

ステップ 14 [Multicast VLAN Interface] ドロップダウン リストから、適切なインターフェイス名を選択します。このリストは、マルチキャスト VLAN 機能を有効にすると自動的に読み込まれます。

ステップ 15 [Broadcast SSID] をクリックし、この WLAN の SSID ブロードキャストをアクティブにします。

ステップ 16 [Save] をクリックします。

ステップ 17 WLAN テンプレートをさらに設定するには、次から選択します。

この WLAN 上のデフォルト サーバを上書きできる AAA とレイヤ 2 および 3 のセキュリティ モードを設定するには、[Security] タブをクリックします。「[Security] タブ」に進みます。

この WLAN でのサービスの質を設定するには、[QoS] タブをクリックします。「[QoS] タブ」に進みます。

DHCP の割り当てや Management Frame Protection など、WLAN についてのその他の詳細を設定するには、[Advanced] タブをクリックします。「[Advanced] タブ」に進みます。


 

[Security] タブ

[Security] を選択すると、さらに 3 つのタブが表示されます。[Layer 2]、[Layer 3]、および [AAA Servers] です。

[Layer 2] タブ

[Layer 2] タブをクリックすると、[Layer 2] タブが表示されます。


) タブには、[Layer 2 Security] ドロップダウン リストで選択したオプションに応じてさまざまな内容が表示されます。


[Layer 2] タブを設定するには、次の手順を実行します。


ステップ 1 [Layer 2 Security] ドロップダウン リストを使用して、 表 11-2 で説明されているように、[None]、[802.1X]、[Static WEP]、[Static WEP-802.1X]、[WPA + WPA2] または [CKIP] を選択します。

 

表 11-2 レイヤ 2 セキュリティのオプション

フィールド
説明

なし

レイヤ 2 の選択はありません。

[FT Enable]:アクセス ポイント間の高速移行(FT)を有効にする場合は、このチェックボックスをオンにします。

(注) 高速移行は FlexConnect モードではサポートされません。

[Over the DS]:分散システムでの高速移行を有効にする場合は、このチェックボックスをオンにします。

[Reassociation Timeout]:高速移行の再アソシエーションがタイムアウトになるまでの時間(秒単位)。デフォルトは 20 秒です。有効範囲は 1 ~ 100 です。

(注) [Over the DS] または [Reassociation Timeout] を有効にするには、高速移行を有効にする必要があります。

802.1X

WEP 802.1X データ暗号化タイプ(注 1):

40/64 ビット キー

104 ビット キー

152 ビット キー

Static WEP

静的 WEP 暗号化フィールド:

[Key sizes]:設定なし、40/64、104 および 152 ビット キー サイズ

[Key Index]:1 ~ 4(注 2)

[Encryption Key]:暗号キーは必須です。

[Key Format]:ASCII または HEX

[Allowed Shared Key Authentication]:チェックボックスをオンにすると、共有キー認証が有効になります。

(注) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定する必要があります。

Static WEP-802.1X

この設定により、静的 WEP と 802.1X の両方のポリシーを有効にします。このオプションを選択すると、静的 WEP と 802.1X のフィールドがページの下部に表示されます。

静的 WEP 暗号化フィールド:

[Key sizes]:設定なし、40/64、104 および 152 ビット キー サイズ

[Key index]:1 ~ 4(注 2)

[Encryption Key]:暗号キーを入力します。

[Key Format]:ASCII または HEX

[Allowed Shared Key Authentication]:チェックボックスをオンにすると有効になります。

802.1 データ暗号化:40/64 ビット キー、104 ビット キー、152 ビット キー

WPA+WPA2

この設定により、WPA、WPA2、またはその両方を有効にします。WPA は、TKIP-MIC データ暗号化または AES を使用する Wi-Fi Protected Access を有効にします。[WPA+WPA2] を選択すると、クライアントがアクセス ポイント間をローミングする際に迅速な交換が可能となる Cisco Centralized Key Management(CCKM)認証キー管理を使用できます。

レイヤ 2 セキュリティ ポリシーとして [WPA+WPA2] を選択し、事前共有キーを有効にしている場合は、CCKM または 802.1X を有効にできません。ただし、CCKM と 802.1X の両方を同時に有効にすることは可能です。

[Mac Filtering]:MAC アドレス フィルタリングを有効にします。

(注) FlexConnect ローカル認証では、[Mac Filtering] および [Max-Clients] はサポートされていません。

[FT Enable]:アクセス ポイント間の高速移行を有効にする場合は、このチェックボックスをオンにします。

(注) 高速移行は FlexConnect モードではサポートされません。

[Over the DS]:分散システムでの高速移行を有効にする場合は、このチェックボックスをオンにします。

[Reassociation Timeout]:高速移行の再アソシエーションがタイムアウトになるまでの時間(秒単位)。デフォルトは 20 秒です。有効範囲は 1 ~ 100 です。

(注) [Over the DS] または [Reassociation Timeout] を有効にするには、高速移行を有効にします。

[WPA+WPA2] のパラメータ:

[WPA1]:WPA1 を有効にする場合は、チェックボックスをオンにします。

[WPA2]:WPA2 を有効にする場合は、チェックボックスをオンにします。

認証キー管理:

[FT802.1X]:FT802.1X を有効にする場合は、チェックボックスをオンにします。

[802.1X]:802.1X を有効にする場合は、チェックボックスをオンにします。

[CCKM]:CCKM を有効にする場合は、チェックボックスをオンにします。

[PSK]:PSK を有効にする場合は、チェックボックスをオンにします。

[FTPSK]:FTPSK を有効にする場合は、チェックボックスをオンにします。

(注) [FT802.1X] または [FTPSK] を設定するには、WPA2 および高速移行を有効にします。

CKIP

Cisco Key Integrity Protocol(CKIP)。Cisco のアクセス ポイントは、ビーコンおよびプローブの応答パケットで CKIP のサポートをアドバタイズします。CKIP は、Aironet IE が WLAN で有効な場合にだけ設定できます。

(注) CKIP は 10xx AP ではサポートされていません。

選択すると、これらの CKIP フィールドが表示されます。

[Key size]:設定なし、40 または 104

[Key Index]:1 ~ 4

[Encryption Key]:暗号キーを指定します。

[Key Format]:ASCII または HEX

(注) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定する必要があります。

[MMH Mode]:チェックボックスをオンにして有効にします。

[Key Permutation]:チェックボックスをオンにして有効にします。

ステップ 2 MAC アドレスによりクライアントをフィルタリングする場合は、[MAC Filtering] チェックボックスをオンにします。


) MAC フィルタ リスト内で指定されていなくてもコントローラに接続できるのは、メッシュ アクセス ポイントだけです。



) 4.1.82.0 以前のリリースでは、メッシュ アクセス ポイントは MAC フィルタ リストで定義されていない限り、コントローラに接続しません。


新しく追加されたアクセス ポイントがコントローラに接続できるようにするには、MAC フィルタ リストを無効にします。MAC フィルタ リストを再度有効にする前に、新しいアクセス ポイントの MAC アドレスを入力する必要があります。

ステップ 3 目的の種類の認証キー管理を選択します。802.1X、CCKM または PSK を選択できます。


) PSK を選択した場合は、共有キーと種類(ASCII または 16 進数)を入力する必要があります。



) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定する必要があります。


ステップ 4 [Save] をクリックします。


 

[Layer 3] タブ

[Layer 3] タブをクリックすると、[Layer 3] タブが表示されます。


) タブには、[Layer 3 Security] ドロップダウン リストで選択したオプションに応じてさまざまな内容が表示されます。


[Layer 3] タブを設定するには、次の手順を実行します。


ステップ 1 [Layer 3 Security] ドロップダウン リストを使用して、[None] と [VPN Pass Through] から選択します。選択肢によって、ページ フィールドが変わります。[VPN Pass Through] を選択した場合は、VPN ゲートウェイ アドレスを入力する必要があります。


) VPN パススルー オプションは、2106 シリーズおよび 5500 シリーズのコントローラでは使用できません。


ステップ 2 デフォルトのスタティック WEP(Web 認証)を変更するか、または特定の Web 認証(ログイン、ログアウト、ログイン失敗)ページとサーバ ソースを割り当てることができます。

a. スタティック WEP をパスルーに変更するには、[Web Policy] チェックボックスをオンにして、ドロップダウン リストから [Passthrough] オプションを選択します。これでユーザは、ユーザ名やパスワードを入力しなくてもネットワークにアクセスできます。

[Email Input] チェックボックスが表示されます。ユーザがネットワークに接続しようとしたとき、電子メール アドレスの入力を求める場合は、このチェックボックスをオンにします。

b. [WebAuth on MAC Filter Failure] オプションを選択します。クライアントは、MAC フィルタで失敗すると、自動的に webAuth に切り替えられます。


) [WebAuth on Mac Filter Failure] オプションは、[Layer 2 Mac Filtering] オプションが有効な場合だけ機能します。


c. カスタムな Web 認証ページを指定するには、[Global WebAuth Configuration] の [Enable] チェックボックスをオフにします。

1. [Web Auth Type] ドロップダウン リストが表示されたら、次のいずれかのオプションを選択して、無線ゲスト ユーザ用の Web ログイン ページを定義します。

[Default Internal]:コントローラのデフォルト Web ログイン ページを表示します。768 ビットは、デフォルト値です。

[Customized Web Auth]:カスタム Web ログイン ページ、ログイン失敗ページ、およびログアウト ページを表示します。[Customized] オプションを選択した場合は、ログイン ページ、ログイン失敗ページ、およびログアウト ページを選択するための 3 つのドロップダウン リストが表示されます。これらすべてのオプションについてカスタマイズしたページを定義する必要はありません。カスタマイズしたページを表示しないオプションに対しては、該当するドロップダウン リストで [None] を選択します。

これらオプションのログイン ページ、ログイン失敗ページ、ログアウト ページは、webauth.tar ファイルとしてコントローラにダウンロードされます。

[External] 認証のためにユーザを外部サーバにリダイレクトします。このオプションを選択する場合、[URL] テキスト ボックスに外部サーバの URL も入力する必要があります。


) 外部 Web 認証は、2106 および 5500 シリーズ コントローラではサポートされていません。


外部認証を行う場合は、[Security] > [AAA] ページで特定の RADIUS サーバまたは LDAP サーバを選択できます。その場合は、ステップ 4 に進んでください。


) [Security] > [AAA] ページで選択できるように、RADIUS サーバと LDAP サーバを事前に設定しておく必要があります。[RADIUS Authentication Servers] ページ、[TACACS+ Authentication Servers] ページでこれらのサーバを設定できます。


ステップ 3 ステップ 2 の [Web Authentication Type] で [External] を選択した場合は、[Security] > [AAA] を選択して、ドロップダウン リストから RADIUS サーバまたは LDAP サーバを 3 つまで選択します。

ステップ 4 [Save] をクリックします。

ステップ 5 2 番めの(アンカー)コントローラがネットワークで使用中の場合は、このプロセスを繰り返します。


 

AAA サーバ

[AAA Servers] タブをクリックすると、[AAA Servers] タブが表示されます。

[AAA Servers] タブを設定するには、次の手順を実行します。


ステップ 1 [Radius Server Overwrite Interface] チェックボックスをオンにして、WLAN で設定されているダイナミック インターフェイスを介してクライアント認証要求を送信します。[Radius Server Overwrite Interface] オプションを有効にすると、WLC は、その WLAN で設定されているダイナミック インターフェイスを使用して、WLAN のすべての RADIUS トラフィックを送信します。


) [Diagnostic Channel] が有効な場合、[Radius Server Overwrite Interface] を有効にすることはできません。



) [Radius Server Overwrite Interface] オプションは、コントローラ リリース 7.0.x 以降でサポートされます。


ステップ 2 [Enable] チェックボックスをオンにして、RADIUS および LDAP サーバ セクションのドロップダウン リストを使用して、認証およびアカウンティング サーバを選択します。これによって、指定した WLAN のデフォルトの RADIUS サーバが選択され、ネットワークに対して設定されている RADIUS サーバは上書きされます。3 つすべての RADIUS サーバが特定の 1 つの WLAN に対して設定されている場合、優先順位はサーバ 1 が最も高くなります。

LDAP サーバをここで選択しないと、Prime Infrastructure はデータベースのデフォルトの LDAP サーバ順序を使用します。

ステップ 3 RADIUS サーバ アカウンティングの暫定アップデートを有効にする場合は、[Interim Update] チェックボックスをオンにします。このチェックボックスをオンにした場合、[Interim Interval] 値を指定します。範囲は 180 ~ 3600 秒で、デフォルト値は 0 です。


) [Interim Interval] は、[Interim Update] を有効にした場合にのみ入力できます。


ステップ 4 有効にする EAP プロファイルをすでに設定している場合は、[Local EAP Authentication] チェックボックスをオンにします。ローカル EAP は、ユーザと無線クライアントがローカルで認証できる認証メソッドです。この方式は、バックエンド システムが妨害されたり、外部認証サーバがダウンした場合でも、ワイヤレス クライアントへの接続を維持できるように、リモート オフィスで使用する目的で設計されています。

ステップ 5 AAA Override が有効で、クライアントにおいて AAA とコントローラ WLAN 認証フィールドが競合している場合、クライアント認証は AAA サーバにより行われます。この認証の一部として、オペレーティング システムはクライアントをデフォルトの Cisco WLAN ソリューション から、AAA サーバにより返され、コントローラのインターフェイス設定で事前定義された VLAN に移動します(MAC フィルタリング、802.1X、または WPA 動作用に設定されている場合のみ)。すべての場合において、オペレーティング システムは、QoS、および AAA サーバにより提供される ACL がコントローラ インターフェイス設定で事前に定義されている限り、これらも使用します。(この AAA オーバーライドによる VLAN スイッチングは、ID ネットワーキングとも呼ばれます)。

たとえば、企業の WLAN が主に VLAN 2 に割り当てられた管理インターフェイスを使用し、AAA Override が VLAN 100 へのリダイレクトを返す場合、物理ポートが VLAN 100 に割り当てられているかどうかは関係なく、オペレーティング システムは、すべてのクライアント転送を VLAN 100 にリダイレクトします。

AAA Override が無効の場合、すべてのクライアント認証はデフォルトのコントローラの認証パラメータ設定となり、コントローラの WLAN にクライアント固有の認証パラメータが含まれていない場合、認証のみ AAA サーバによって行われます。

AAA オーバーライド値は、たとえば RADIUS サーバから取り込まれます。

ステップ 6 [Save] をクリックします。


 

[QoS] タブ

[WLAN Template] ページの [QoS] タブをクリックすると、[QoS] タブが表示されます。

QoS フィールドを設定するには、次の手順を実行します。


ステップ 1 [QoS] ドロップダウン リストから、[Platinum](音声)、[Gold](ビデオ)、[Silver](ベストエフォート)、または [Bronze](バックグラウンド)のいずれかを選択します。 VoIP などのサービスは [Gold] に設定する必要がありますが、テキスト メッセージなど差別的ではないサービスは [Bronze] に設定できます。

ステップ 2 ネットワークベース アプリケーション認識(NBAR)のディープ パケット インスペクション テクノロジーに基づいてアプリケーションの分類を表示するには、[NBAR Visibility] チェックボックスをオンにします。

ステップ 3 [AVC Profile] ドロップダウン リストから、WLAN の Application Visibility and Control(AVC)プロファイルを選択できます。

ステップ 4 [Netflow Monitor] ドロップダウン リストから、WLAN の Netflow モニタを選択できます。

ステップ 5 [Override Per-User Rate Limits] グループ ボックスで、次のフィールドを設定します。


) ワイヤレス レート制限は、アップストリームおよびダウンストリーム トラフィックの両方に定義できます。


[Average Data Rate]:[Average Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの TCP トラフィックの平均データ レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。

[Burst Data Rate]:[Burst Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの TCP トラフィックのピーク データ レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。burst-data-rate は average-data-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。

[Average Real-Time Rate]:[Average Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの UDP トラフィックの平均リアルタイム レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。

[Burst Real-Time Rate]:[Burst Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの UDP トラフィックのピーク リアルタイム レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。burst-realtime-rate は average-realtime-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。

ステップ 6 [Override Per-SSID Rate Limits] グループ ボックスで、次のフィールドを設定します。

[Average Data Rate]:[Average Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの TCP トラフィックの平均データ レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。

[Burst Data Rate]:[Burst Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの TCP トラフィックのピーク データ レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。burst-data-rate は average-data-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、WLAN のトラフィックがブロックされる場合があります。

[Average Real-Time Rate]:[Average Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの UDP トラフィックの平均リアルタイム レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。

[Burst Real-Time Rate]:[Burst Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザまたは SSID ごとの UDP トラフィックのピーク リアルタイム レートを定義します。値 0 は、プロファイルに帯域幅の制限を課しません。burst-realtime-rate は average-realtime-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、WLAN のトラフィックがブロックされる場合があります。

ステップ 7 [WMM Policy] ドロップダウン リストから、[Disabled]、[Allowed](クライアントが WLAN と通信できるようにする)、または [Required](クライアントが通信で WMM を有効にすることを必須とする)を選択します。

ステップ 8 Cisco 7920 電話でサポートを有効にする場合は、[7920 AP CAC] チェックボックスをオンにします。

ステップ 9 7920 電話で WLAN に旧バージョンのソフトウェアをサポートさせる場合は、[7920 Client CAC] チェックボックスをオンにして有効にします。CAC の制限は、より新しいバージョンのソフトウェアのアクセス ポイントで設定されます。

ステップ 10 [Save] をクリックします。


 

[Advanced] タブ


ステップ 1 FlexConnect ローカル スイッチングを有効にする場合は、[FlexConnect local switching] チェックボックスをオンにします。FlexConnect の詳細については、「FlexConnect の設定」を参照してください。これを有効にすると、FlexConnect のアクセス ポイントは、クライアント認証を処理し、クライアント データ パケットをローカルにスイッチングします。FlexConnect ローカル スイッチングは、Cisco 1130/1240/1250 シリーズのアクセス ポイントに対してだけ適用可能です。これは、L2TP または PPTP 認証ではサポートされていません。また、WLAN ID 9 ~ 16 には適用できません。

ステップ 2 FlexConnect ローカル認証を有効にする場合は、[FlexConnect Local Auth] チェックボックスをオンにします。

ローカル認証は、ラウンドトリップ遅延が 100 ms を超えず、最大伝送単位(MTU)が 500 バイトを下回らない、最小帯域幅が 128 kbps のリモート オフィス設定の基準を維持できない場合に役立ちます。ローカル スイッチングでは、認証機能はアクセス ポイント自体に存在します。そのため、ローカル認証によって、ブランチ オフィスの遅延要件が軽減されます。


) ローカル認証は、ローカル スイッチング モードの FlexConnect AP の WLAN のみで有効にできます。


ローカル認証は、次のシナリオではサポートされません。

FlexConnect ローカル認証を有効にした WLAN では、ゲスト認証は実行できません。

RRM 情報は、FlexConnect ローカル認証を有効にした WLAN のコントローラでは使用不可です。

ローカル RADIUS はサポートされません。

クライアントが認証されると、グループの WLC およびその他の FlexConnect でクライアント情報が更新された後で、ローミングがサポートされます。

ステップ 3 H-REAP ローカル スイッチングを有効にすると、[Learn Client IP Address] チェックボックスがデフォルトで有効になります。ただし、クライアントが Fortress レイヤ 2 暗号化を使用するように設定されている場合は、コントローラがそのクライアント IP アドレスを知ることができないので、コントローラはクライアントの接続を定期的に切断します。コントローラがクライアント IP アドレスを知らなくてもクライアント接続を維持できるように、このオプションを無効にしてください。このオプションを無効にできるのは、H-REAP ローカル スイッチングを行うように設定されているときだけです。H-REAP 中央スイッチングを行う場合は、無効にすることはできません。

ステップ 4 [VLAN based Central Switching] チェックボックスをオンまたはオフにして、ローカルでスイッチされる WLAN 上での AAA Override VLAN に基づく中央スイッチングを有効または無効にします。次に、この機能の機能および制約事項について説明します。

オーバーライドされたインターフェイス上でのマルチキャストはサポートされていません。

この機能は、WLAN がローカルでスイッチされる WLAN 単位でのみ使用できます。

IPv6 ACL、CAC、NAC、および IPv6 はサポートされていません。

IPv4 ACL は、VLAN に基づく中央スイッチング有効な場合にのみサポートされ、無線 LAN 上の中央スイッチングのクライアントにのみ適用できます。

この機能は、ローカルでスイッチされる WLAN の FlexConnect モードの AP に適用できます。

この機能は、ローカル モードの AP には適用できません。

この機能は、中央でスイッチされる WLAN の FlexConnect モードの AP ではサポートされません。

この機能は、中央認証だけでサポートされます。

この機能は、Web 認証セキュリティ クライアント上ではサポートされません。

ローカル スイッチング クライアントのレイヤ 3 ローミングはサポートされません。

ステップ 5 [Central DHCP Processing] チェックボックスをオンまたはオフにして、機能を有効または無効にします。この機能を有効にすると、AP から受信した DHCP パケットは、コントローラに中央でスイッチされ、AP および SSID に基づいて対応する VLAN に転送されます。

ステップ 6 [Override DNS] チェックボックスをオンまたはオフにして、ローカルでスイッチされる WLAN に割り当てられたインターフェイス上での DNS サーバ アドレスのオーバーライドを有効または無効にします。中央でスイッチされる WLAN 上で DNS をオーバーライドすると、クライアントは、コントローラからではなく AP から DNS サーバの IP アドレスを取得します。

ステップ 7 [NAT-PAT] チェックボックスをオンまたはオフにして、ローカルでスイッチされる WLAN 上でのネットワーク アドレス変換(NAT)およびポートアドレス変換(PAT)を有効または無効にします。NAT および PAT をイネーブルにするには、[Central DHCP Processing] を有効にする必要があります。

ステップ 8 選択して診断チャネル機能を有効にするか、そのままにして機能を無効にします。診断チャネル機能により、WLAN とのクライアント通信に関する問題のトラブルシューティングが可能になります。問題のあるクライアントにより診断チャネルが開始されると、通信への障害物が最も少なく、最も堅牢な通信方法が提供されます。

ステップ 9 この WLAN の Aironet 情報要素(IE)のサポートを有効にする場合は、[Aironet IE] チェックボックスをオンにします。Aironet IE のサポートが有効になっている場合、アクセス ポイントは、Aironet IE 0x85(アクセス ポイント名、ロード、アソシエートされたクライアントの番号などを含む)をこの WLAN のビーコンやプローブ応答に格納して送信します。また、アクセス ポイントが再アソシエーション要求内の Aironet IE 0x85 を受信する場合、コントローラは、Aironet IEs 0x85 および 0x95(コントローラの管理 IP アドレスおよびアクセス ポイントの IP アドレスを含む)を再アソシエーション要求に格納して送信します。

ステップ 10 [IPv6] チェックボックスをオンにします。同じ WLAN 上で IPv6 ブリッジおよび IPv4 Web 認証を設定できます。

ステップ 11 [Session Timeout] チェックボックスをオンにして、クライアント セッションが再許可を必要とせずに続行できる最大時間を設定します。

ステップ 12 この WLAN で Coverage Hold Detection(CHD)を有効または無効にするか選択します。デフォルトでは、CHD は、コントローラのすべての WLAN で有効です。WLAN で CHD を無効にした場合、カバレッジ ホールの警告はコントローラに送信されますが、カバレッジ ホールを解消するためのそれ以外の処理は行われません。この機能は、モバイル利用率の高いゲストが短期間だけネットワークに接続するゲスト WLAN で役に立ちます。

ステップ 13 [Override Interface] ドロップダウン リストは、定義済みのアクセス コントロール リスト(ACL)のリストを提供します。(ACL を定義する手順については、「アクセス コントロール リスト テンプレートの設定」を参照してください)。リストから ACL を選択すると、WLAN は ACL を WLAN にアソシエートします。ACL の選択はオプションで、このフィールドのデフォルトは、[None] です。

ステップ 14 すべての WLAN にステータスを適用するのではなく、WLAN ごとにピアツーピア ブロックを設定できます。[Peer to Peer Blocking] ドロップダウン リストから、次のいずれかを選択します。

[Disable]:ピアツーピア ブロックは無効にされています。トラフィックは可能な場合はローカルでブリッジされます。

[Drop]:パケットは廃棄されます。

[Forward Up Stream]:パケットはアップストリーム VLAN 上に転送され、そのパケットをどうするかが決定されます。


) コントローラ リリース 7.2.x 以降では、[Forward Up Stream] はローカルでスイッチするクライアントの [Drop] と同じです。


WLAN の FlexConnect ローカル スイッチングが有効になっている(トラフィックがコントローラを通過するのを防ぐ)場合は、このドロップダウン リストが灰色になります。


) ピアツーピア ブロッキングは、マルチキャスト トラフィックには適用されません。


ステップ 15 [Wi-Fi Direct Clients Policy] ドロップダウン リストから、次のいずれかのオプションを選択します。

[Disabled]:WLAN の Wi-Fi Direct クライアント ポリシーを無効にして、すべての Wi-Fi Direct 対応クライアントを認証解除します。デフォルトでは無効になっています。

[Allow]:Wi-Fi Direct クライアントとインフラストラクチャ WLAN とのアソシエーションを許可します。

[Not-Allow]:Wi-Fi Direct クライアントとインフラストラクチャ WLAN とのアソシエーションを禁止します。


) Wi-Fi Direct クライアント ポリシーは、ローカル モードの AP が含まれる WLAN のみに適用できます。



) Wi-Fi Direct クライアント ポリシーは、リリース 7.2.x 以降のコントローラのみに適用できます。


ステップ 16 クライアントの自動的な除外を有効にする場合は、[Client Exclusion] チェックボックスをオンにします。

ステップ 17 クライアントの除外を有効にする場合、無効となるクライアント マシンの [Timeout Value] を秒単位で設定することも必要です。クライアント マシンは MAC アドレスで除外され、そのステータスは監視できます。0 のタイムアウト設定は、クライアントを再度有効にするには管理制御が必要であることを示します。


) セッションのタイムアウトが設定されていない場合、除外されたクライアントはそのまま残り、除外された状態からタイムアウトすることはありません。除外機能が無効であることを意味するのではありません。


ステップ 18 [Maximum Clients] テキスト ボックスに、WLAN に関連付けられるクライアントの最大数を入力します。有効な範囲は 0 ~ 7000 です。デフォルト値は 0 です


) 値を 0 にすると、WLAN に関連付けられるクライアント数が無限になります。


ステップ 19 [Static IP Tunneling] チェックボックスをオンして、スタティック IP クライアントのダイナミック アンカリングを有効にします。

ステップ 20 [Media Session Snooping] チェックボックスをオンにします。この機能により、アクセス ポイントは音声コールの確立、終了、および失敗を検出し、それをコントローラおよび Prime Infrastructure にレポートできます。WLAN ごとに有効化または無効化できます。

メディア セッション スヌーピングが有効な場合、この WLAN をアドバタイズするアクセス ポイント無線は、Session Initiation Protocol(SIP)音声パケットをスヌープします。ポート番号 5060 に宛てた、またはポート番号 5060 からのパケットはいずれも、詳細検査の対象として考慮されます。アクセス ポイントは、Wi-Fi マルチメディア(WMM)および非 WMM クライアントがコールを確立中か、すでにアクティブなコール上にあるか、またはコールの終了処理中であるかをトラッキングし、コントローラに対して主要なコール イベントを通知します。

ステップ 21 [KTS based CAC] チェックボックスをオンにして、WLAN ごとの KTS ベース CAC サポートを有効にします。

WLC は、TSPEC ベースの CAC および SIP ベースの CAC をサポートしています。ただし、異なる CAC のプロトコルで稼働する特定の電話があります。これらは、KTS(Key Telephone System)をベースとします。CAC および KTS ベースの SIP クライアントをサポートするには、WLC はこのプロトコルの一部として、特定のその他のメッセージを処理して送信することに加えて、これらのクライアントからの帯域幅要求メッセージを理解して処理し、AP 無線上に要求された帯域幅を割り当てる必要があります。


) KTS CAC 設定は、コントローラ ソフトウェア リリース 7.2.x を実行する Cisco 5508、7500、WISM2、2500 コントローラのみでサポートされています。この機能は、Cisco 4400 シリーズ コントローラではサポートされません。


ステップ 22 [NAC State]:[NAC State] ドロップダウン リストから、[SNMP NAC] または [Radius NAC] を選択します。検出された SIP エラーにより、クライアントのトラブルシューティングおよびアラーム画面に表示されるトラップが生成されます。コントローラはアウトオブバンドの NAC アプライアンスと統合できます。NAC アプライアンスは、クライアントが分析および解除されるまでデータ パス内に保持されます。アウトオブバンド モードでは NAC アプライアンスのトラフィック負荷が削減されるので、NAC 処理の集中化が可能になります。詳細については、「NAC 統合」を参照してください。

ステップ 23 [Off-Channel Scanning Defer] は、ノイズや干渉など代替チャネル選択に関する情報を収集する RRM を使用するときに重要となります。また、[Off-Channel Scanning Defer] は、不正検出を行います。[Off-Channel Scanning Defer] を提供する必要があるデバイスは、可能な限り、同じ WLAN を使用する必要があります。このようなデバイスが多くある場合(この機能を使用して Off-Channel Defer スキャンが完全に無効化されている可能性があります)、モニタ アクセス ポイントや、この WLAN が割り当てられていない同じ位置にあるその他のアクセス ポイントなど、代わりにローカル AP で [Off-Channel Scanning Defer] を実装する必要があります。

QoS ポリシー(ブロンズ、シルバー、ゴールド、プラチナ)の WLAN への割り当ては、クライアントからアップリンクでどのように受信されたかに関係なく、パケットがアクセス ポイントからのダウンリンク接続でどのようにマーキングされるかに影響します。UP=1,2 は最低の優先順位で、UP=0,3 はその次に高い優先順位です。各 QoS ポリシーのマーキング結果は次のとおりです。

ブロンズは、すべてのダウンリンク トラフィックを UP= 1 にマーキングします。

シルバーは、すべてのダウンリンク トラフィックを UP=0 にマーキングします。

ゴールドは、すべてのダウンリンク トラフィックを UP= 4 にマーキングします。

プラチナは、すべてのダウンリンク トラフィックを UP= 6 にマーキングします。

優先順位引数をクリックして [Scan Defer Priority] を設定し、[Scan Defer Interval] テキスト ボックスに時間をミリ秒単位で設定します。有効な値は、0 ~ 60000 です。デフォルト値は 100 ミリ秒です。

ステップ 24 802.11a/n ネットワークおよび 802.11b/g/n ネットワークの場合、Lightweight アクセス ポイントは、Delivery Traffic Indication Map(DTIM)と同期する一定間隔でビーコンをブロードキャストします。アクセス ポイントでビーコンがブロードキャストされると、DTIM period で設定した値に基づいて、バッファされたブロードキャスト フレームおよびマルチキャスト フレームが送信されます。この機能により、ブロードキャスト データやマルチキャスト データが予想されると、適切なタイミングで省電力クライアントを再起動できます。

通常、DTIM の値は 1(ブロードキャスト フレームおよびマルチキャスト フレームはビーコンのたびに送信)または 2(ビーコン 1 回おきに送信)のいずれかに設定されます。たとえば、802.11a/n または 802.11b/g/n のネットワークのビーコン期間が 100ms で DTIM 値が 1 に設定されていると、アクセス ポイントは、バッファされたブロードキャスト フレームおよびマルチキャスト フレームを毎秒 10 回送信します。ビーコン期間が 100ms で DTIM 値が 2 に設定されていると、アクセス ポイントは、バッファされたブロードキャスト フレームおよびマルチキャスト フレームを毎秒 5 回送信します。ブロードキャスト フレームおよびマルチキャスト フレームの頻度を考慮して、VoIP を含むアプリケーションに適したいずれかの設定を使用できます。

ただし、802.11a/n または 802.11b/g/n のすべてのクライアントで省電力モードが有効になっている場合は、DTIM 値を最大 255 まで設定できます(ブロードキャスト フレームおよびマルチキャスト フレームは 255 回のビーコンで 1 回送信)。クライアントは DTIM 期間に達したときのみリッスンする必要があるため、ブロードキャストとマルチキャストをリッスンする頻度を少なく設定することで、結果的にバッテリー寿命を長くできます。たとえば、ビーコン期間が 100ms で DTIM 値が 100 に設定されていると、アクセス ポイントは、バッファされたブロードキャスト フレームおよびマルチキャスト フレームを 10 秒おきに送信するので、省電力クライアントを再起動してブロードキャストとマルチキャストをリッスンするまでのスリープ時間が長くなり、結果的にバッテリー寿命が長くなります。

多くのアプリケーションでは、ブロードキャスト メッセージとマルチキャスト メッセージとの間隔を長くすると、プロトコルとアプリケーションのパフォーマンスが低下します。省電力クライアントをサポートしている 802.11a/n ネットワークおよび 802.11b/g/n ネットワークでは、DTIM 値を小さく設定することを推奨します。

DTIM Period の下の 802.11a/n フィールドと 802.11b/g/n フィールドに 1 ~ 255 までの値を入力します。デフォルト値は 1(ブロードキャスト フレームおよびマルチキャスト フレームはビーコンのたびに送信)です。

ステップ 25 DHCP サーバを上書きするチェックボックスをオンにすると、別のパラメータが表示され、ここで DHCP サーバの IP アドレスを入力できます。一部の WLAN 設定では、これは必須です。有効な 3 つの設定は、次のとおりです。

DHCP Required および有効な DHCP サーバの IP アドレスを設定:すべての WLAN クライアントは DHCP サーバから IP アドレスを取得します。

DHCP は不要とし、有効な DHCP サーバの IP アドレスを設定:すべての WLAN クライアントは、DHCP サーバから IP アドレスを取得するか、固定 IP アドレスを使用します。

DHCP は不要とし、DHCP サーバの IP アドレスを 0.0.0.0 に設定:すべての WLAN クライアントは強制的に固定 IP アドレスを使用します。すべての DHCP 要求はドロップされます。

DHCP のアドレス割り当てを要求した後に DHCP サーバの IP アドレスの入力を選択できません。

ステップ 26 [MFP Signature Generation] チェックボックスがオンの場合、この WLAN にアソシエートされているアクセス ポイントにより送信される 802.11 管理フレームのシグニチャ生成が可能です。シグニチャ生成によって、侵入者による送信された管理フレームへの変更が、確実に検出および報告されます。

ステップ 27 [MFP Client Protection] ドロップダウン リストから、コントローラの個別の WLAN の設定のために [Enabled]、[Disabled]、または [Required] を選択します。インフラストラクチャ MFP が有効でない場合、このドロップダウン リストは使用できません。


) [Enabled] なパラメータは、WLC グラフィカル ユーザ インターフェイスの [MFP Client Protection] ドロップダウン リストで選択する [Optional] パラメータと同じです。



) クライアント側 MFP は、Cisco Compatible Extensions(バージョン 5 以降)クライアントをサポートするよう設定されている WLAN でだけ使用でき、WPA2 が最初に設定されている必要があります。


ステップ 28 ビーコン間隔として 1 ~ 255 の値を、このページの [802.11a/n DTIM Period] グループ ボックスに入力します。コントローラは、ビーコン間隔の入力値に従い、この WLAN の 802.11a/n 無線で DTIM パケットを送信します。

ステップ 29 ビーコン間隔として 1 ~ 255 の値を、このページの [802.11b/g/n DTIM Period] グループ ボックスに入力します。コントローラは、ビーコン間隔の入力値に従い、この WLAN の 802.11b/g/n 無線で DTIM パケットを送信します。


) DTIM 設定は、ゲスト LAN には適していません。


ステップ 30 [PMIP Mobility Type] ドロップダウン リストから、次のオプションのモビリティ タイプを選択します。

[None]:簡易 IP を使用して WLAN を設定します。

[Mixed]:簡易 IP および PMIPv6 を使用して WLAN を設定します。

[PMIPv6]:PMIPv6 のみを使用して WLAN を設定します。

ステップ 31 WLAN で mDNS スヌーピングを有効にするには、[mDNS Snooping] チェックボックスをオンにします。デフォルトで、このオプションは有効になっています。

ステップ 32 [mDNS Profile] ドロップダウン リストから、WLAN の mDNS プロファイルを選択できます。デフォルト値は default-mdns-profile です。

ステップ 33 [Save] をクリックします。


 

クライアント プロファイルの設定

クライアントが WLAN にアソシエートしようとする場合、プロセスで受信した情報からクライアント タイプを決定することができます。コントローラは情報のコレクタとして機能し、必要なデータとともに最適な形式で ISE を送信します。

クライアント プロファイルを設定する場合、次のガイドラインに従います。

デフォルトで、クライアントのプロファイルはすべての WLAN 上で無効です。

クライアント プロファイルは、ローカル モードと FlexConnect モードのアクセス ポイントでサポートされます。

プロファイルは、次のシナリオのクライアントではサポートされません。

スタンドアロン モードで FlexConnect モード AP とアソシエートしているクライアント。

ローカル スイッチングが有効な状態でローカル認証が行われる場合に FlexConnect モード AP とアソシエートしているクライアント。

コントローラでは DHCP プロキシと DHCP ブリッジ モードの両方がサポートされます。

WLAN のアカウンティング サーバの設定は、1.1 MnR 以降のリリースを実行する ISE を指している必要があります。Cisco の ACS では、クライアント プロファイルはサポートされていません。

使用されている DHCP サーバのタイプは、クライアントのプロファイルに影響しません。

DHCP_REQUEST のパケットに ISE プロファイル済みデバイス リストで見つかった文字列が含まれている場合、クライアントは自動的にプロファイルされます。

クライアントは、Accounting request パケットで送信される MAC アドレスに基づいて識別されます。

プロファイルが有効になると MAC アドレスだけがアカウンティング パケットの発信側ステーション ID として送信されます。

ローカル スイッチングの FlexConnect モードの AP でプロファイルが有効である場合、VLAN オーバーライドだけが AAA Override 属性としてサポートされます。

クライアント プロファイルを設定するには、次の手順に従います。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [WLAN] をクリックするか、左側のサイドバーのメニューから [WLANs] > [WLAN Configuration] を選択します。

ステップ 3 [Advanced] タブをクリックします。

ステップ 4 DHCP プロファイルを有効にするには、[DHCP Profiling] チェックボックスをオンにします。

ステップ 5 HTTP プロファイルを有効にするには、[HTTP Profiling] チェックボックスをオンにします。


) HTTP クライアント プロファイルは、コントローラ バージョン 7.3.1.31 以降でサポートされます。


ステップ 6 [Save] をクリックします。


 

モバイル コンシェルジュの設定(802.11u)

モバイル コンシェルジュは、外部ネットワークで相互運用できるように 802.1X 対応クライアントを有効にするソリューションです。モバイル コンシェルジュ機能は、クライアントにサービスのアベイラビリティに関する情報を提供し、使用可能なネットワークをアソシエートするのに役立ちます。

ネットワークから提供されるサービスは、次の 2 つのプロトコルに大きく分類できます。

802.11u MSAP

802.11u HotSpot 2.0

モバイル コンシェルジュには、次のガイドラインと制限事項が適用されます。

モバイル コンシェルジュは FlexConnect アクセス ポイントではサポートされません。

802.11u 設定アップロードはサポートされません。設定のアップグレードを実行し、設定をコントローラにアップロードすると、WLAN の HotSpot の設定は失われます。

モバイル コンシェルジュ(802.11u)グループを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [WLAN] をクリックするか、左側のサイドバーのメニューから [WLANs] > [WLAN Configuration] を選択します。

ステップ 3 [Hot Spot] タブをクリックします。

ステップ 4 [General] タブで、次のフィールドを設定します。

[802.11u Status] チェックボックスをオンにして WLAN の 802.11u を有効にします。

[Internet Access] チェックボックスを選択して、この WLAN からインターネット サービスを提供できるようにします。

[Network Type] ドロップダウン リストから、この WLAN に設定する 802.11u を表すネットワーク タイプを選択します。次のオプションを使用できます。

Private Network

Private Network with Guest Access

Chargeable Public Network

Free Public Network

Emergency Services Only Network

Personal Device Network

Test or Experimental

Wildcard

このネットワークの 802.11u パラメータ用に設定する認証タイプを選択します。

Not configured

Acceptance of Terms and Conditions

Online Enrollment

HTTP/HTTPS Redirection

[HESSID] フィールドに、Homogenous Extended Service Set Identifier 値を入力します。HESSID は、HESS を識別する 6 オクテットの MAC アドレスです。

ステップ 5 [Others] タブで、次のフィールドを設定します。

[OUI List] グループ ボックスで、次の詳細情報を入力します。

OUI name

Is Beacon

OUI Index

[Add] をクリックして、OUI(組織固有識別子)エントリをこの WLAN に追加します。

[Domain List] グループ ボックスで、次の詳細情報を入力します。

[Domain Name]:802.11 アクセス ネットワークで稼働するドメイン名。

[Domain Index]:ドロップダウン リストからドメイン インデックスを選択します。

[Add] をクリックして、ドメイン エントリをこの WLAN に追加します。

ステップ 6 [Realm] タブで、次のフィールドを設定します。

[OUI List] セクションで、次の詳細情報を入力します。

[Realm Name]:レルム名。

[Realm Index]:レルム インデックス。

[Add] をクリックして、ドメイン エントリをこの WLAN に追加します。

ステップ 7 [Service Advertisement] タブで、次のフィールドを設定します。

[MSAP Enable] チェックボックスをオンにし、サービス アドバタイズメントを有効にします。

前のステップで MSAP を有効にした場合は、サーバ インデックスを提供する必要があります。この WLAN のサーバ インデックスを入力します。サーバのインデックス フィールドによって、BSSID を使用して到達可能である場所を提供する MSAP サーバ インスタンスを一意に識別します。


) MSAP(Mobility Services Advertisement Protocol)は、ネットワーク接続を確立するためのポリシー セットを使用して設定されたモバイル デバイスで主に使用するために設計されています。これらのサービスは、上位層サービスを提供するデバイス、つまりサービス プロバイダー経由で有効にされるネットワーク サービス向けです。サービス アドバタイズメントは、MSAP を使用して、Wi-Fi アクセス ネットワークへのアソシエーションの前にサービスをモバイル デバイスに提供します。この情報はサービス アドバタイズメントで伝送されます。シングルモードまたはデュアルモード モバイル デバイスは、アソシエーションの前にサービス ネットワークをネットワークにクエリーします。デバイスによるネットワークの検出および選択機能では、ネットワークに join する判断においてサービス アドバタイズメントを使用する場合があります。


ステップ 8 [HotSpot 2.0] タブで、次のフィールドを設定します。

[HotSpot2 Enable] ドロップダウン リストから [Enable] オプションを選択します。

[WAM Metrics] グループ ボックスで、次の項目を指定します。

[WAN Link Status]:リンク ステータス。有効な範囲は 1 ~ 3 です。

[WAN SIM Link Status]:対称リンク ステータス。たとえば、アップリンクとダウンリンクに異なる速度または同じ速度を設定できます。

[Down Link Speed]:ダウンリンク速度。最大値は 4,194,304 kbps です。

[Up Link Speed]:アップリンク速度。最大値は 4,194,304 kbps です。

[Operator Name List] グループ ボックスで、次の項目を指定します。

[Operator Name]:802.11 オペレータの名前を指定します。

[Operator Index]:オペレータ インデックスを選択します。範囲は 1 ~ 32 です。

[Language Code]:言語を定義する ISO-14962-1997 エンコード文字列。この文字列は 3 文字の言語コードです。

[Add] をクリックして、オペレータの詳細を追加します。オペレータの詳細が表形式で表示されます。

[Port Config List] で、次の項目を指定します。

[IP Protocol]:有効にしたい IP プロトコル。次のオプションは、ESP、FTP、ICMP、および IKEV2 です。

[Port No]:この WLAN で有効になっているポート番号。

[Status]:ポートのステータス。

ステップ 9 [Save] をクリックします。


 

WLAN AP グループ テンプレートの設定

サイト固有の VLAN または AP グループは、WLAN を異なるブロードキャスト ドメインにセグメント化することで、ブロードキャスト ドメインを最小に制限します。このようにすることで、ロード バランシングおよび帯域幅割り当てを効果的に管理できるというメリットがあります。

WLAN AP グループを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AP Groups] をクリックするか、左側のサイドバーのメニューから [WLAN] > [AP Groups] を選択します。[WLAN] > [AP Groups] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[AP Groups template] ページが表示されます。

このページには、ネットワーク上に設定されている AP グループのサマリーが表示されます。このページで、AP グループの詳細を追加、削除、編集または表示できます。[Edit] 列をクリックして、そのアクセス ポイントを編集します。[WLAN Profile Name] 列のチェックボックスをオンにし、[Remove] をクリックして、WLAN プロファイルを削除します。


) [Description] テキスト ボックスに入力できる最大数は 256 文字です。



 

アクセス ポイント グループの追加

WLAN プロファイルを AP グループに分割するテンプレートを作成または変更できます。

新しいアクセス ポイント グループを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AP Group VLANs] をクリックするか、左側のサイドバーのメニューから [WLAN] > [AP Group VLANs] を選択します。


) [AP Groups](コントローラ リリース 5.2 以降)は、リリース 5.2 よりも前のコントローラでは [AP Group VLANs] です。


ステップ 3 [Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。

ステップ 4 アクセス ポイント グループの名前およびグループの説明を入力します。


) グループの説明はオプションです。


ステップ 5 WLAN プロファイルを追加する場合は、[WLAN Profiles] タブをクリックし、次のフィールドを設定します。

a. [Add] をクリックします。


) 使用可能なすべての WLAN プロファイル名を表示するには、テキスト ボックスから現在の WLAN プロファイル名を削除します。テキスト ボックスから現在の WLAN プロファイルの名前を削除すると、使用可能なすべての WLAN プロファイルがドロップダウン リストに表示されます。



) 各アクセス ポイントは 16 個の WLAN プロファイルに限定されます。各アクセス ポイントは、WLAN override 機能が有効にされない限り、すべての WLAN プロファイルをブロードキャストします。WLAN override 機能によって、アクセス ポイントごとに 16 個の任意の WLAN プロファイルを無効にできます。



) WLAN override 機能は、512 WLAN 機能をサポートしていない(最大 512 個の WLAN プロファイルをサポートできる)古いコントローラのみに適用されます。


b. WLAN プロファイル名を入力するか、[WLAN Profile Name] ドロップダウン リストからいずれか 1 つを選択します。

c. インターフェイス/インターフェイス グループを入力するか、[Interface/Interface Group] ドロップダウン リストからいずれか 1 つを選択します。


) 使用できるすべてのインターフェイスを表示するには、[Interface] テキスト ボックスから現在のインターフェイスを削除します。[Interface] テキスト ボックスから現在のインターフェイスを削除すると、使用可能なすべてのインターフェイスがドロップダウン リストに表示されます。


d. 該当する場合は、[NAC Override] チェックボックスをオンにします。NAC の上書き機能は、デフォルトでは無効です。

e. アクセス ポイントおよび WLAN プロファイルを追加したら、[Save] をクリックします。

ステップ 6 RF プロファイルを追加する場合は、[RF Profiles] タブをクリックし、次のフィールドを設定します。

[802.11a]:ドロップダウン リストから、802.11a 無線 AP の RF プロファイルを選択できます。

[802.11b]:ドロップダウン リストから、802.11b 無線 AP の RF プロファイルを選択できます。

RF プロファイルを追加したら、[Save] をクリックします。


) [Click here] リンクをクリックして、新しい RF プロファイルを追加します。詳細については、「RF プロファイル テンプレートの設定(802.11)」を参照してください。



 

アクセス ポイント グループの削除

アクセス ポイント グループを削除するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AP Groups] をクリックするか、左側のサイドバーのメニューから [WLAN] > [AP Groups] を選択します。

ステップ 3 [Remove] をクリックします。


 

FlexConnect テンプレートの設定

ここでは、次の内容について説明します。

「FlexConnect AP グループ テンプレートの設定」

「FlexConnect ユーザの設定」

FlexConnect AP グループ テンプレートの設定

FlexConnect を使用すると、ブランチ オフィスまたはリモート オフィスにあるアクセス ポイントを本社のオフィスからワイドエリア ネットワーク(WAN)リンクを使用して、各オフィスでコントローラを導入せずに、設定および制御できます。ロケーションごとに展開できる FlexConnect のアクセス ポイント数は無制限ですが、ブランチ オフィスは同じ設定を共有していることが多いため、フロアごとにアクセス ポイントを組織化してグループ化し、ビルディングごとに 25 程度に制限できます。

FlexConnect AP グループを設定するには、次の手順に従います。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [FlexConnect AP Groups] をクリックするか、左側のサイドバーのメニューから [FlexConnect] > [FlexConnect AP Groups] を選択します。[FlexConnect] > [FlexConnect AP Groups] ページが表示されます。また、プライマリおよびセカンダリ RADIUS、さらに、テンプレートが適用されるコントローラおよび仮想ドメインの数(自動的に読み込まれます)が表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。FlexConnect[AP Groups] ページの [General] タブが表示されます。

ステップ 4 [Template Name] フィールドに FlexConnect アクセス ポイント グループに割り当てられたグループ名が表示されます。

ステップ 5 各グループのプライマリ RADIUS 認証サーバを選択します。また、コントローラにない flexconnect グループ(サイト レベル)でローカル RADIUS サーバを設定できます。FlexConnect グループは、グループあたり最大 100 の RADIUS サーバをサポートします。

ステップ 6 各グループのセカンダリ RADIUS 認証サーバを選択します。また、コントローラにない flexconnect グループ(サイト レベル)でローカル RADIUS サーバを設定できます。FlexConnect グループは、グループあたり最大 100 の RADIUS サーバをサポートします。

ステップ 7 グループにアクセス ポイントを追加するには、[FlexConnect AP] タブをクリックします。

ステップ 8 アクセス ポイントのイーサネット MAC アドレスは、同じコントローラ上の複数の FlexConnect グループに存在できません。複数のグループが同じコントローラに適用されている場合は、[Ethernet MAC] チェックボックスをオンにして、グループの 1 つのアクセス ポイントの選択を解除します。この変更を保存するか、コントローラに適用する必要があります。

ステップ 9 [Add AP] をクリックします。[FlexConnect AP Group] ページが表示されます。

ステップ 10 [FlexConnect Configuration] タブをクリックして、FlexConnect グループのローカル認証を有効にします。


) [General] タブで、[Primary RADIUS Server] フィールドと [Secondary RADIUS Server] フィールドが [None] に設定されていることを確認します。


ステップ 11 この FlexConnect グループのローカル認証を有効にするには、[FlexConnect Local Authentication] チェックボックスをオンにします。デフォルト値はオフです。


) この機能を使用しようとすると、ライセンスの必要な機能であることを知らせる警告メッセージが表示されます。



) ページ下部に表示される [Users configured in the group] リンクをクリックして、FlexConnect ユーザのリストを表示できます。FlexConnect ユーザを作成できるのは、FlexConnect AP Group を保存した後だけです。


ステップ 12 FlexConnect アクセス ポイントが LEAP を使用してクライアントを認証できるようにするには、[LEAP] チェックボックスを選択します。それ以外の場合は、FlexConnect アクセス ポイントが EAP-FAST を使用してクライアントを認証できるようにするには、[EAP-FAST] チェックボックスを選択します。

ステップ 13 Protected Access Credential(PAC)をプロビジョニングする方法に応じて、次のいずれかを実行します。

手動の PAC プロビジョニングを使用するには、[EAP-FAST Key] テキスト ボックスと [Confirm EAP-FAST Key] テキスト ボックスに、PAC の暗号化と暗号化解除に使用するキーを入力します。キーは 32 桁の 16 進数文字である必要があります。

PAC プロビジョニング中に PAC のないクライアントに自動的に PAC を送信できるようにするには、[Auto key generation] チェックボックスをオンにします。

ステップ 14 [EAP-FAST Key] テキスト ボックスに、EAP-FAST サーバの認証局 ID を入力します。識別子は 32 桁の 16 進数文字である必要があります。

ステップ 15 [EAP-FAST Authority ID] テキスト ボックスに EAP-FAST サーバの認証局 ID をテキスト形式で入力します。32 桁までの 16 進数文字を入力できます。

ステップ 16 [EAP-FAST Authority Info] テキスト ボックスに EAP-FAST サーバの認証局情報を入力します。

ステップ 17 [EAP-FAST Pac Timeout] テキスト ボックスの編集ボックスに PAC が表示され続ける秒数を入力することにより、PAC タイムアウト値を指定します。有効範囲は 2 ~ 4095 秒です。


) EAP-FAST オプションを使用できるのは、ステップ 12 で [EAP-FAST] チェックボックスをオンにした場合のみです。


ステップ 18 [Image Upgrade] タブをクリックし、次の項目を設定します。

[FlexConnect AP Upgrade]:FlexConnect アクセス ポイントをアップグレードする場合は、このチェックボックスをオンにします。

[Slave Maximum Retry Count]:スレーブが FlexConnect グループ内のマスターからのダウンロード開始を試行する最大回数を入力します。このオプションは、[FlexConnect AP Upgrade] チェックボックスをオンにした場合のみ使用できます。


) [General] タブで [FlexConnect AP Upgrade] チェックボックスが有効になっている場合に限り、アクセス ポイントをマスター アクセス ポイントとして追加できます。


ステップ 19 [VLAN-ACL Mapping] タブをクリックして、VLAN ACL マッピングを表示、追加、編集、または削除します。

a. [Add Row] をクリックします。

b. VLAN ID を入力します。有効な VLAN ID の範囲は 1 ~ 4094 です。

c. [Ingress ACL] ドロップダウン リストから、入力 ACL を選択します。

d. [Egress AC] ドロップダウン リストから、出力 ACL を選択します。

e. [Save] をクリックします。

ステップ 20 [WLAN-ACL Mapping] タブをクリックして、WLAN ACL マッピングを表示、追加、編集、削除します。

a. [Add Row] をクリックします。

b. [WLAN Profile Name] ドロップダウン リストから、WLAN プロファイルを選択します。

c. [WebAuth ACL] ドロップダウン リストから、WebAuth ACL を選択します。

d. [Save] をクリックします。


) 最大 16 個の WebAuth ACL を追加できます。


ステップ 21 [WebPolicy ACL] タブをクリックして、WebPolicy ACL マッピングを表示、追加、編集、削除します。

a. [Add Row] をクリックします。

b. [Web-Policy ACL] ドロップダウン リストから、WebPolicy ACL を選択します。

c. [Save] をクリックします。


) 最大 16 個の Web-Policy ACL を追加できます。


ステップ 22 [Local Split] タブをクリックして、Local Split ACL マッピングを表示、追加、編集、または削除します。

a. [Add Row] をクリックします。

b. [WLAN Profile Name] ドロップダウン リストから、WLAN プロファイルを選択します。


) FlexConnect 中央スイッチング WLAN だけが [WLAN Profile Name] ドロップダウン リストに表示されます。


c. [Local-Split ACL] ドロップダウン リストから、FlexConnect ACL を選択します。

d. [Save] をクリックします。

ステップ 23 [Central DHCP] タブをクリックして、中央 DHCP の処理を表示、追加、編集、または削除します。

a. [Add Row] をクリックします。

b. [WLAN Profile Name] ドロップダウン リストから、WLAN プロファイルを選択します。


) FlexConnect ローカル スイッチング WLAN だけが [WLAN Profile Name] ドロップダウン リストに表示されます。


c. [Central DHCP] ドロップダウン リストから、[Enable] または [Disable] を選択します。この機能を有効にすると、AP から受信した DHCP パケットは、コントローラに中央でスイッチされ、AP および SSID に基づいて対応する VLAN に転送されます。

d. [Override DNS] ドロップダウン リストから、[Enable] または [Disable] を選択します。ローカルでスイッチされる WLAN に割り当てられたインターフェイス上での DNS サーバ アドレスのオーバーライドを有効または無効にできます。中央でスイッチされる WLAN 上で DNS をオーバーライドすると、クライアントは、コントローラからではなく AP から DNS サーバの IP アドレスを取得します。

e. [NAT-PAT] ドロップダウン リストで、[Enable] または [Disable] を選択します。ローカルでスイッチされる WLAN 上でのネットワーク アドレス変換(NAT)およびポート アドレス変換(PAT)を有効または無効にできます。NAT および PAT をイネーブルにするには、[Central DHCP Processing] を有効にする必要があります。

f. [Save] をクリックします。

ステップ 24 [Save] をクリックします。


 

FlexConnect ユーザの設定


) FlexConnect ユーザを作成できるのは、FlexConnect AP Group を保存した後だけです。



) コントローラ リリース 5.2.x.x 以降では、最大 100 の FlexConnect ユーザがサポートされます。コントローラ リリース 5.2.0.0 以前では、20 の FlexConnect ユーザのみサポートされます。


FlexConnect ユーザを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [FlexConnect AP Groups] をクリックするか、左側のサイドバーのメニューから [FlexConnect] > [FlexConnect AP Groups] を選択します。[FlexConnect] > [FlexConnect AP Groups] ページが表示されます。

ステップ 3 [FlexConnect Configuration] タブをクリックして、FlexConnect グループのローカル認証を有効にします。

ステップ 4 この FlexConnect グループのローカル認証を有効にするには、[FlexConnect Local Authentication] チェックボックスをオンにします。

ステップ 5 [Users configured in the group] リンクをクリックします。[FlexConnect Users] ページが表示されます。

ステップ 6 新しいユーザを追加する場合は、[Select a command] ドロップダウン リストから [Add User] を選択し、[Go] をクリックします。[Add User] ページが表示されます。

ステップ 7 [User Name] テキスト ボックスに、FlexConnect ユーザ名を入力します。

ステップ 8 [Password] テキスト ボックスに、パスワードを入力します。

ステップ 9 [Confirm Password] テキスト ボックスにパスワードを再入力します。

ステップ 10 [Save] をクリックします。


) FlexConnect ユーザを削除するには、[FlexConnect Users] リストからユーザを選択して、[Delete] をクリックします。



 

セキュリティ テンプレートの設定

ここでは、次の内容について説明します。

「汎用セキュリティ コントローラ テンプレートの設定」

「ファイル暗号化テンプレートの設定」

「RADIUS 認証テンプレートの設定」

「RADIUS アカウンティング テンプレートの設定」

「RADIUS フォールバック テンプレートの設定」

「LDAP サーバ テンプレートの設定」

「TACACS+ サーバ テンプレートの設定」

「ローカル EAP 汎用テンプレートの設定」

「ローカル EAP プロファイル テンプレートの設定」

「EAP-FAST テンプレートの設定」

「ネットワーク ユーザ優先度テンプレートの設定」

「ローカル ネットワーク ユーザ テンプレートの設定」

「ゲスト ユーザ テンプレートの設定」

「ユーザ ログイン ポリシー テンプレートの設定」

「MAC フィルタ テンプレートの設定」

「アクセス ポイント許可または MSE 許可テンプレートの設定」

「手動による無効化クライアント テンプレートの設定」

「クライアント除外ポリシー テンプレートの設定」

「アクセス ポイント認証および MFP テンプレートの設定」

「Web 認証テンプレートの設定」

「外部 Web 認証サーバ テンプレートの設定」

汎用セキュリティ コントローラ テンプレートの設定

コントローラの汎用セキュリティ情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のフィールドを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


[Maximum Local Database Entries (on next reboot)]:許可されるデータベース エントリの最大数を入力します。この数は、次回リブート時に有効になります。

ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

ファイル暗号化テンプレートの設定

このページでは、ファイル暗号化テンプレートの追加、または既存のファイル暗号化テンプレートの変更が可能です。

ファイル暗号化テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [File Encryption] をクリックするか、左側のサイドバーのメニューから [Security] > [File Encryption] を選択します。[Security] > [File Encryption] ページが開きます。テンプレートが適用されるコントローラと仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[File Encryption template] ページが表示されます。

ステップ 4 ファイル暗号化を有効にする場合、[File Encryption] をオンにします。

ステップ 5 ちょうど 16 個の ASCII 文字から成る暗号キー テキスト文字列を入力します。

ステップ 6 暗号キーを再入力します。

ステップ 7 [Save] をクリックします。


 

RADIUS 認証テンプレートの設定

このページでは、RADIUS 認証テンプレートの追加、または既存のテンプレートの変更が可能です。これらのサーバ テンプレートを設定した後、CLI または GUI を経由してコントローラにログインしているコントローラ ユーザが認証されます。

RADIUS 認証テンプレートを設定するには、次の手順に従います。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RADIUS Auth Servers] をクリックするか、左側のサイドバーのメニューから [Security] > [RADIUS Auth Servers] を選択します。[Security] > [RADIUS Auth Servers] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。RADIUS サーバの IP アドレスとインターフェイス プロトコルのポート番号および admin ステータスも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[RADIUS Auth Servers template] ページが表示されます。

ステップ 4 [Shared Secret Format] ドロップダウン リストから、[ASCII] または [hex] を選択します。


) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定する必要があります。


ステップ 5 指定のサーバで使用する RADIUS 共有秘密を入力します。

ステップ 6 キー ラップを有効にする場合は、チェックボックスをオンにします。このチェックボックスが有効な場合、認証要求は次の Key Encryption Key(KEK)および Message Authenticator Code Keys(MACK)が設定されている RADIUS サーバに送信されます。有効にされている場合、次のフィールドが表示されます。

[Shared Secret Format]:ASCII または 16 進数を入力します。


) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定する必要があります。


[KEK Shared Secret]:KEK 共有秘密を入力します。

[MACK Shared Secret]:MACK 共有秘密を入力します。


) コントローラが共有秘密の通知を受けるたびに、既存の共有秘密は新しい共有秘密に上書きされます。


ステップ 7 管理権限を有効にする場合は、[Admin Status] チェックボックスをオンにします。

ステップ 8 RFC 3576 のサポートを有効にする場合はクリックします。RFC 3576 は、Remote Authentication Dial In User Service(RADIUS)プロトコルの拡張版です。これは、ユーザ セッションに対する動的な変更を可能とし、ユーザの接続解除やユーザ セッションに適用できる許可の変更に対するサポートを含みます。これらの許可と共に、[Disconnect] および [Change-of-Authorization](CoA)メッセージのサポートが提供されます。[Disconnect] メッセージはユーザ セッションをただちに終了させ、CoA メッセージはデータ フィルタなどセッションの許可属性を変更します。

ステップ 9 ネットワーク ユーザ認証を有効にする場合は、[Network User] チェックボックスをオンにします。このオプションが有効な場合、このエントリがネットワーク ユーザの RADIUS 認証サーバと見なされます。

ステップ 10 管理認証を有効にする場合は、[Management User] チェックボックスをオンにします。このオプションが有効な場合、このエントリが管理ユーザの RADIUS 認証サーバと見なされます。

ステップ 11 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。2 ~ 30 秒の値を指定できます。

ステップ 12 [IPsec] チェックボックスをオンにして IP セキュリティ メカニズムを有効にすると、追加の IP セキュリティ フィールドがページに追加され、ステップ 13 からステップ 19 までの操作が必要になります。これを無効にする場合は、[Save] をクリックします。ステップ 13 ~ 19 までの操作は必要ありません。

ステップ 13 ドロップダウン リストを使用して、使用する IP セキュリティ認証プロトコルを選択します。オプションは [HMAC-SHA1]、[HMAC-MD5]、および [None] です。

秘密キーを共有する 2 者間では、やり取りされる情報を検証するために、Message Authentication Codes(MAC; メッセージ認証コード)が使用されます。HMAC(ハッシュ MAC)は、暗号ハッシュ関数に基づいたメカニズムで、反復された任意の暗号ハッシュ関数の組み合わせで使用できます。HMAC-MD5 と HMAC-SHA1 は、MD5 ハッシュ関数と SHA1 ハッシュ関数を使用した HMAC の 2 つの構造です。また、HMAC では、メッセージ認証値の計算と検証に秘密キーを使用します。

ステップ 14 使用する IP セキュリティ暗号化メカニズムを設定します。オプションは次のとおりです。

[DES]:Data Encryption Standard(DES; データ暗号化規格)は、プライベート(秘密)キーを使用するデータ暗号化の方法です。DES では、56 ビットのキーを 64 ビットのデータ ブロックごとに適用します。

[Triple DES]:3 つのキーを連続で適用するデータ暗号規格。

[AES 128 CBC]:Advanced Encryption Standard(AES; 高度暗号化規格)は 128、192、または 256 ビットの長さのキーを使用して 128、192、または 256 ビットの長さのブロックを暗号化します。AES 128 CBC では、Cipher Block Chaining(CBC; 暗号ブロック連鎖)モードで 128 ビットのデータ パスを使用します。

[None]:IP セキュリティ暗号化メカニズムはありません。

ステップ 15 インターネット キー エクスチャンジ(IKE)認証は、編集可能なテキスト ボックスではありません。Internet Key Exchange プロトコルは、セッション キー(暗号化と認証)を配信し、VPN エンドポイントにデータの保護方法に合意する方法を提供するメソッドです。IKE はセキュリティ アソシエーション(SA)のバンドルを各接続に割り当てることによって、接続を追跡します。

ステップ 16 [IKE phase 1] ドロップダウン リストを使用して [aggressive] または [main] を選択します。これによって、IKE プロトコルが設定されます。IKE phase 1 は、IKE の保護方法をネゴシエートするために使用されます。Aggressive モードは、少ないパケットでより多くの情報を渡し、若干高速の接続になる利点がありますが、セキュリティ ゲートウェイの ID を暗号化せずに転送する欠点があります。

ステップ 17 [Lifetime] フィールドでセッションが無効になるまでのタイムアウト間隔(秒単位)を設定します。

ステップ 18 IKE Diffie Hellman グループを設定します。オプションは、[group 1](768 ビット)、[group 2](1024 ビット)、または [group 5](1536 ビット)です。Diffie-Hellman 技術は、対称キーを生成するために 2 つのデバイスによって使用されます。これによって、値を公に交換し、同じ対称キーを生成できます。

3 つのグループのすべてで従来の攻撃に対するセキュリティが確保されますが、キーのサイズが大きいことから、Group 5 の安全性がより高くなります。ただし、Group 1 および Group 2 のキーを使用した計算は、素数サイズがより小さいために、多少高速に実行される可能性があります。

ステップ 19 [Save] をクリックします。


 

RADIUS アカウンティング テンプレートの設定

このページでは、新しい RADIUS アカウンティング テンプレートの追加、または既存の RADIUS アカウンティング テンプレートの変更が可能です。

RADIUS アカウンティング テンプレートを設定するには、次の手順に従います。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RADIUS Acct Servers] をクリックするか、左側のサイドバーのメニューから [Security] > [RADIUS Acct Servers] を選択します。[Security] > [RADIUS Acct Servers] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。RADIUS サーバの IP アドレスとインターフェイス プロトコルのポート番号および admin ステータスも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[RADIUS Accounting Server template] ページが表示されます。

ステップ 4 [Shared Secret Format] ドロップダウン リストを使用し、[ASCII] または [hexadecimal] を選択します。


) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定する必要があります。


ステップ 5 指定のサーバで使用する RADIUS 共有秘密を入力します。

ステップ 6 共有秘密を再入力します。

ステップ 7 サーバの管理権限を確立する場合は、[Admin Status] をオンにします。

ステップ 8 ネットワーク ユーザ認証を有効にする場合は、[Network User] チェックボックスをオンにします。このオプションが有効な場合、このエントリがネットワーク ユーザの RADIUS 認証サーバと見なされます。

ステップ 9 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。2 ~ 30 秒の値を指定できます。

ステップ 10 [Save] をクリックします。


 

RADIUS フォールバック テンプレートの設定

このページでは、新しい RADIUS フォールバック テンプレートの追加、または既存の RADIUS フォールバック テンプレートの変更が可能です。

RADIUS フォールバック テンプレートを設定するには、次の手順に従います。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RADIUS Fallback] をクリックするか、左側のサイドバーのメニューから [Security] > [RADIUS Fallback] を選択します。[Security] > [RADIUS Fallback] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[RADIUS Fallback template] ページが表示されます。

ステップ 4 [RADIUS Fallback Mode] ドロップダウン リストから、[Off]、[Passive] または [Active] を選択します。

[Off]:フォールバックを無効にします。

[Passive]:時間間隔を入力する必要があります。

[Active]:ユーザ名および時間間隔を入力する必要があります。

ステップ 5 [Save] をクリックします。


 

LDAP サーバ テンプレートの設定

この項では、Lightweight Directory Access Protocol(LDAP)サーバを、RADIUS データベースやローカル ユーザ データベースに類似したバックエンド データベースとして設定する方法について説明します。LDAP バックエンド データベースを使用すると、コントローラで、特定のユーザの資格情報(ユーザ名およびパスワード)を LDAP サーバから検索できるようになります。これらの資格情報は、ユーザの認証に使用されます。たとえば、ローカル EAP では、ユーザ クレデンシャルを取得するために、バックエンド データベースとして LDAP サーバを使用する場合があります。

LDAP サーバ テンプレートを追加する、または既存の LDAP サーバ テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [LDAP Servers] をクリックするか、左側のサイドバーのメニューから [Security] > [LDAP Servers] を選択します。[Security] > [LDAP Servers] ページが表示されます。LDAP サーバの IP アドレスとインターフェイス プロトコルのポート番号も表示されます。また、値を自動的に入力するためにテンプレートが適用されるコントローラと仮想ドメインの数も表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[LDAP Server template] ページが表示されます。

ステップ 4 アクセス ポイントが接続されているコントローラのポート番号。

ステップ 5 [Bind Type] ドロップダウン リストから、[Authenticated] または [Anonymous] を選択します。[Authenticated] を選択した場合、バインド ユーザ名およびパスワードも入力する必要があります。バインドは、検索処理を実行する空きソケットです。匿名のバインド要求は拒否されます。

ステップ 6 [Server User Base DN] テキスト ボックスに、ユーザすべてのリストを含む LDAP サーバ内のサブツリーの識別名を入力します。

ステップ 7 [Server User Attribute] テキスト ボックスに LDAP サーバのユーザ名を含む属性を入力します。

ステップ 8 [Server User Type] テキスト ボックスにユーザを識別する ObjectType 属性を入力します。

ステップ 9 [Retransmit Timeout] テキスト ボックスに再転送までの時間を秒単位で入力します。有効な範囲は 2 ~ 30 秒で、デフォルト値は 2 秒です。

ステップ 10 LDAP サーバに管理権限を持たせる場合は、[Admin Status] チェックボックスをオンにします。

ステップ 11 [Save] をクリックします。


 

TACACS+ サーバ テンプレートの設定

このページでは、TACACS+ サーバ テンプレートの追加、または既存の TACACS+ サーバ テンプレートの変更が可能です。これらのサーバ テンプレートを設定した後、CLI または GUI を経由してコントローラにログインしているコントローラ ユーザが認証されます。

TACACS+ Server テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [TACACS+ Server] をクリックするか、左側のサイドバーのメニューから [Security] > [TACACS+ Server] を選択します。[Security] > [TACACS+ Servers] ページが開きます。TACACS+ テンプレートの IP アドレスとポート番号および admin が表示されます。また、値を自動的に入力するためにテンプレートが適用されるコントローラと仮想ドメインの数も表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[TACACS+ Servers template] ページが表示されます。

ステップ 4 チェックボックスをオンにして、1 つ以上のサーバ タイプを選択します。次のサーバ タイプが使用可能です。

[authentication]:ユーザ認証/許可サーバ

[authorization]:ユーザ許可専用サーバ

[accounting]:RADIUS ユーザ アカウンティング サーバ

ステップ 5 サーバの IP アドレスを入力します。

ステップ 6 サーバのポート番号を入力します。デフォルトは 49 です。

ステップ 7 ドロップダウン リストから、[ASCII] または [hex] を選択します。


) 選択した形式に関係なく、セキュリティ上の理由で、ASCII のみが WLC(および Prime Infrastructure)に表示されます。そのため、自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。検出されたテンプレートが別のデバイスに適用される場合、テンプレートでもう一度キー形式を設定します。


ステップ 8 [Shared Secret] テキスト ボックスに、指定サーバにより使用される TACACS+ 共有秘密を入力します。

ステップ 9 [Confirm Shared Secret] テキスト ボックスに共有秘密をもう一度入力します。

ステップ 10 TACACS+ サーバに管理権限を持たせる場合は、[Admin Status] チェックボックスをオンにします。

ステップ 11 [Retransmit Timeout] テキスト ボックスに、TACACS+ 認証要求がタイムアウトになり、コントローラにより再送信が試行されるまでの時間を秒数で入力します。

ステップ 12 [Save] をクリックします。


 

ローカル EAP 汎用テンプレートの設定

このページでは、ローカル EAP のタイムアウト値を指定できます。次に、既存のローカル EAP 汎用テンプレートに変更を追加すること、またはこのテンプレートを変更することができます。


) コントローラで RADIUS サーバが設定されている場合は、コントローラは最初に RADIUS サーバを使用してワイヤレス クライアントを認証しようとします。ローカル EAP は、RADIUS サーバがタイムアウトしていたり、RADIUS サーバが設定されていない場合など、RADIUS サーバが見つからない場合にのみ試行されます。4 台の RADIUS サーバが設定されている場合、コントローラは最初の RADIUS サーバを使用してクライアントの認証を試行し、次に 2 番めの RADIUS サーバ、その次にローカル EAP を試行します。その後クライアントが手動で再認証を試みると、コントローラは 3 番めの RADIUS サーバを試行し、次に 4 番めの RADIUS サーバ、その次にローカル EAP を試行します。



ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Local EAP General] をクリックするか、左側のサイドバーのメニューから [Security] > [Local EAP General] を選択します。[Security] > [Local EAP General] ページが表示されます。テンプレートが適用されるコントローラと仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Local EAP General controller template] ページが表示されます。

ステップ 4 [Local Auth Active Timeout] テキスト ボックスに、設定された RADIUS サーバのペアが失敗した後、コントローラがローカル EAP を使用して無線クライアントを認証しようとする時間を秒単位で入力します。有効な範囲は 1 ~ 3600 秒で、デフォルト設定は 1000 秒です。

ステップ 5 EAP-FAST、手動パスワード入力、ワンタイム パスワード、または 7920/7921 電話を使用する際は、次の値を調整する必要があります。自動プロビジョニングを使用している PAC をクライアントで取得する場合、コントローラで 802.1x のタイムアウト値を大きくする必要があります(デフォルトは 2 秒)。Cisco ACS サーバでの推奨およびデフォルトのタイムアウトは 20 秒です。


) 複数のコントローラで次の値が同じに設定されていないと、ローミングが失敗します。


Local EAP Identify Request Timeout =1

Local EAP Identity Request Maximum Retries=20

Local EAP Dynamic WEP Key Index=0

Local EAP Request Timeout=20

Local EAP Request Maximum Retries=2

ステップ 6 [Save] をクリックします。


 

ローカル EAP プロファイル テンプレートの設定

このページでは、ローカル EAP プロファイル テンプレートの追加、または既存のテンプレートの変更が可能です。ローカル EAP は、ユーザおよびワイヤレス クライアントのローカル認証を可能にする認証方式です。この方式は、バックエンド システムが妨害されたり、外部認証サーバがダウンした場合でも、ワイヤレス クライアントへの接続を維持できるように、リモート オフィスで使用する目的で設計されています。ローカル EAP を有効にすると、コントローラは認証サーバおよびローカル ユーザ データベースとして機能するため、外部認証サーバへの依存が排除されます。ローカル EAP は、ローカル ユーザ データベースまたは LDAP バックエンド データベースからユーザの資格情報を取得して、ユーザを認証します。


) LDAP バックエンド データベースは、次のローカル EAP メソッドだけをサポートします。証明書による EAP-TLS および EAP-FAST。LDAP バックエンド データベースでは、LEAP および PAC による EAP-FAST はサポートされません。



ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Local EAP Profiles] をクリックするか、左側のサイドバーのメニューから [Security] > [Local EAP Profiles] を選択します。[Security] > [Local EAP Profiles] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。また、EAP プロファイル名、および LEAP、EAP-FAST、TLS または PEAP が使用されているかどうかも示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Local EAP Profiles template] ページが表示されます。

ステップ 4 EAP プロファイルはそれぞれ、認証の種類にアソシエートされる必要があります。目的の認証タイプを選択します。

[LEAP]:この認証のタイプは Cisco Key Integrity Protocol(CKIP)と MMH Message Integrity Check(MIC)を使用してデータを保護します。ユーザ名とパスワードを使用し、アクセス ポイントを介して RADIUS サーバと相互認証を行います。

[EAP-FAST]:この認証のタイプ(Flexible Authentication via Secure Tunneling)は、3 段階のトンネル認証プロセスを使用して高度な 802.1X EAP 相互認証を実行します。ユーザ名、パスワード、および PAC(保護されたアクセス クレデンシャル)を使用し、アクセス ポイントを介して RADIUS サーバと相互認証を行います。

[TLS]:この認証のタイプは、クライアント アダプタおよび RADIUS サーバの動的セッション ベースの暗号鍵を使用してデータを暗号化します。認証のためには、クライアント証明書が必要です。

[PEAP]:この認証の種類は EAP-TLS 認証に基づいていますが、認証にクライアント証明書ではなくパスワードを使用します。PEAP は、クライアント アダプタおよび RADIUS サーバの動的セッション ベースの暗号鍵を使用してデータを暗号化します。

ステップ 5 [Certificate Issuer] ドロップダウン リストを使用して、認証のための証明書を発行したのがシスコであるか他のベンダーであるかを指定します。証明書が必要なのは、EAP-FAST と TLS だけです。

ステップ 6 クライアントからの受信証明書をコントローラ上の認証局(CA)証明書に対して検証するには、[Check Against CA Certificates] チェックボックスをオンにします。

ステップ 7 受信証明書の(CN)を CA 証明書の共通名に対して検証するには、[Verify Certificate CN Identity] チェックボックスをオンにします。

ステップ 8 受信デバイス証明書が有効で期限が切れていないことをコントローラで確認するには、[Check Against Date Validity] チェックボックスをオンにします。

ステップ 9 ローカル証明書が必要な場合は、チェックボックスをオンにします。

ステップ 10 クライアント証明書が必要な場合は、チェックボックスをオンにします。

ステップ 11 [Save] をクリックします。

ステップ 12 ローカル EAP を有効にするには、次の手順を実行します。

a. 左側のサイドバーのメニューから、[WLAN] > [WLAN Configuration] の順に選択します。

b. 目的の WLAN のプロファイル名をクリックします。

c. [Security] > [AAA Servers] タブを選択して [AAA Servers] ページにアクセスします。

d. [Local EAP Authentication] チェックボックスをオンにして、この WLAN に対してローカル EAP を有効にします。

ステップ 13 [Save] をクリックします。


 

EAP-FAST テンプレートの設定

この認証のタイプ(Flexible Authentication via Secure Tunneling)は、3 段階のトンネル認証プロセスを使用して高度な 802.1X EAP 相互認証を実行します。ユーザ名、パスワード、および PAC を使用し、アクセス ポイントを介して RADIUS サーバと相互認証を行います。このページでは、EAP-FAST テンプレートの追加、または既存の EAP-FAST テンプレートの変更が可能です。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [EAP-FAST Parameters] をクリックするか、左側のサイドバーのメニューから [Security] > [EAP-FAST Parameters] を選択します。[Security] > [EAP-FAST Parameters] ページが表示されます。テンプレートが適用されるコントローラと仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[EAP-FAST Parameters template] ページが表示されます。

ステップ 4 [Time to Live for the PAC] テキスト ボックスに、PAC の有効日数を入力します。有効な範囲は 1 ~ 1000 日で、デフォルトの設定は 10 日です。

ステップ 5 [Authority ID] テキスト ボックスに、ローカル EAP-FAST サーバの認証局 ID を 16 進数文字で入力します。最大 32 文字の 16 進数文字を入力できますが、文字数は偶数である必要があります。

ステップ 6 [Authority Info] テキスト ボックスにローカル EAP-FAST サーバの認証局 ID に関する情報をテキスト形式で入力します。

ステップ 7 [Server Key] テキスト ボックスおよび [Confirm Server Key] フィールドに、PAC の暗号化と暗号化解除に使用するキー(16 進数文字)を入力します。

ステップ 8 匿名プロビジョニングを有効にするには、[Anonymous Provision] チェックボックスをオンにします。この機能を使用すると、PAC プロビジョニング中に、PAC がないクライアントに PAC が自動的に送信されるようになります。この機能を無効にすると、PAC を手動でプロビジョニングする必要があります。

ステップ 9 [Save] をクリックします。


 

ネットワーク ユーザ優先度テンプレートの設定

LDAP とローカル データベースがユーザ クレデンシャル情報を取得するために使用する順序を指定できます。このページでは、ネットワーク ユーザ クレデンシャル取得優先度テンプレートを追加、または既存のテンプレートを変更できます。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Network Users Priority] をクリックするか、左側のサイドバー メニューから [Security] > [Network Users Priority] を選択します。[Security] > [Network User Credential Retrieval Priority] ページが表示されます。ネットワーク取得順序およびテンプレートが適用されるコントローラと仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Network Users Priority template] ページが表示されます。

ステップ 4 左右の矢印を使用して、右側のページにネットワーク ユーザ クレデンシャルを入れたり、除外したりすることができます。

ステップ 5 上下のボタンを使用してクレデンシャルを試行する順序を指定します。

ステップ 6 [Save] をクリックします。


 

ローカル ネットワーク ユーザ テンプレートの設定

このテンプレートでは、ローカル ネットワーク ユーザ全員のクレデンシャル(ユーザ名とパスワード)を保存できます。これらの資格情報は、ユーザの認証に使用されます。たとえば、ローカル EAP では、ユーザ クレデンシャルを取得するために、バックエンド データベースとしてローカル ユーザ データベースを使用する場合があります。このページでは、ローカル ネットワーク ユーザ テンプレートを追加、または既存のテンプレートを変更できます。Web 認証クライアントとしてログインする際は、ローカル ネット ユーザを作成し、パスワードを定義する必要があります。

ローカル ネットワーク ユーザ テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Local Net Users] をクリックするか、左側のサイドバーのメニューから [Security] > [Local Net Users] を選択します。[Security] > [Local Net Users] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Local Net Users template] ページが表示されます。

ステップ 4 [Import From File] を有効のままとする場合は、ファイル パスを入力するか、[Browse] をクリックしてファイル パスに移動する必要があります。次にステップ 11 に進みます。インポートを無効にする場合はステップ 5 に進みます。


) インポートできるのは .csv ファイルだけです。その他のファイル形式はサポートされていません。


ファイルの最初の行はヘッダーです。Prime Infrastructure はヘッダーのデータを読み取りません。ヘッダーは空白でも入力してもかまいません。Prime Infrastructure は 2 行目以降のデータを読み取ります。

ステップ 5 ユーザ名とパスワードを入力します。すべての行でユーザ名とパスワードを入力する必要があります。

ステップ 6 プロファイルを入力します。[Profile] 列が空白(または「 Any Profile 」と表示)の場合、任意のプロファイルのクライアントがこのアカウントを使用できることを示します。

ステップ 7 プロファイルの説明を入力します。

ステップ 8 ドロップダウン リストを使用してこのローカル ユーザに適用される SSID を選択するか、[any SSID] オプションを選択します。

ステップ 9 ユーザが定義したこのインターフェイスの説明を入力します。ステップ 11 に進みます。

ステップ 10 既存のテンプレートを上書きする場合は、[Override existing templates] チェックボックスをオンにします。

ステップ 11 [Save] をクリックします。


 

ゲスト ユーザ テンプレート

[Configure] > [Controller Template Launch Pad] > [Security] > [Guest Users] の順に選択して、[Guest Users list] ページにアクセスします。


) 画面を見やすくするために、Prime Infrastructure では期限切れのテンプレートはデフォルトでは表示されません。ステータス(active、scheduled、expired、not active、または none)に基づき、どのゲスト ユーザをフィルタリングするか指定できます。[Select a Status Filter] ドロップダウン リストを使用して、フィルタ基準を決定します。



) [Guest Users] テーブルの列を追加、削除、または順序変更するには、[Edit View] リンクをクリックします。


ゲスト ユーザ テンプレートの設定

このページでは、ゲスト ユーザ テンプレートの追加、または既存のゲスト ユーザ テンプレートの変更が可能です。ゲスト ユーザ アカウントの目的は、一定の時間だけ有効なユーザ アカウントを用意することです。Lobby Ambassador は、ゲスト ユーザ アカウントがアクティブとなる特定の時間フレームを設定できます。指定した時間が経過すると、ゲスト ユーザ アカウントは自動的に失効します。ゲスト アクセスの詳細は、「ゲスト ユーザ アカウントの作成」を参照してください。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Guest Users] をクリックするか、左側のサイドバー メニューから [Security] > [Guest Users] を選択します。[Security] > [Guest User] ページが表示されます。


) 画面を見やすくするために、Prime Infrastructure では期限切れのテンプレートはデフォルトでは表示されません。ステータス(active、scheduled、expired、not active、または none)に基づき、どのゲスト ユーザをフィルタリングするか指定できます。[Select a Status Filter] ドロップダウン リストを使用して、フィルタ基準を決定します。


ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Guest Users template] ページが表示されます。

ステップ 4 ゲスト ユーザ名を [User Name] テキスト ボックスに入力します。最大長は 24 文字です。

ステップ 5 このユーザ名のパスワードを [Password] テキスト ボックスに入力します。

ステップ 6 [Advanced] タブをクリックします。

ステップ 7 [Profile] ドロップダウン リストを使用して、接続するゲスト ユーザを選択します。

ステップ 8 ドロップダウン リストからゲスト ユーザのユーザ ロールを選択します。ユーザ ロールは、管理者により事前に定義され、ゲストのアクセス(契約者、顧客、代理店、ベンダー、ビジターなど)にアソシエートされています。

ユーザ ロールを使用して、ネットワーク内の特定のユーザに割り当てられた帯域幅の量を管理します。

ステップ 9 ゲスト ユーザ アカウントをアクティブにしておく期間を定義するには、[Lifetime] オプションで [Limited] または [Unlimited] のいずれかを選択します。

[Limited] オプションでは、時間および分のドロップダウン リストを使用して、ゲスト ユーザ アカウントをアクティブにする期間を選択します。[Limited] のデフォルト値は、1 日(8 時間)です。

[Unlimited] を選択した場合は、ゲスト アカウントの有効期限の日付はありません。

ステップ 10 ゲスト ユーザのトラフィックが制限される領域(屋内、屋外)、コントローラの一覧、または設定グループを [Apply to] ドロップダウン リストから選択します。

コントローラ一覧のオプションを選択すると、コントローラの IP アドレスの一覧が表示されます。

ステップ 11 (任意)必要に応じて、[General] タブでデフォルトのゲスト ユーザの説明を変更します。

ステップ 12 (任意)必要に応じて、[General] タブで [Disclaimer] のテキストを変更します。入力されたテキストをデフォルトにする場合は、[Make this Disclaimer default] チェックボックスをオンにします。

ステップ 13 [Save] をクリックします。


 

ユーザ ログイン ポリシー テンプレートの設定

このページでは、ユーザ ログイン テンプレートの追加、または既存のユーザ ログイン ポリシー テンプレートの変更が可能です。このテンプレートでは、各ユーザが可能な同時ログインの最大数を設定します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [User Login Policies] をクリックするか、左側のサイドバーのメニューから [Security] > [User Login Policies] を選択します。[Security] > [User Login Policies] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[User Login Policies template] ページが表示されます。

ステップ 4 ユーザ 1 人あたりの同時ログインの最大数を調整できます。

ステップ 5 このテンプレートを保存するには、[Save] をクリックします。


 

MAC フィルタ テンプレートの設定

このページでは、新しい MAC フィルタ テンプレートの追加、または既存の MAC フィルタ テンプレートの変更が可能です。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [MAC Filtering] をクリックするか、左側のサイドバーのメニューから [Security] > [MAC Filtering] を選択します。[Security] > [MAC Filtering] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[MAC Filtering template] ページが表示されます。

ステップ 4 [Import From File] を有効のままとする場合は、ファイル パスを入力するか、[Browse] をクリックしてファイル パスに移動する必要があります。インポート ファイルは MAC アドレス、プロファイル名、インターフェイス、および説明を示した CSV ファイルである必要があります(例:00:11:22:33:44:55,Profile1,management,test filter)。[Import from File] チェックボックスをオフにした場合は、 ステップ 5 に進みます。そうでない場合は、 ステップ 8 に進みます。

クライアントの MAC アドレスが表示されます。

ステップ 5 この MAC フィルタが適用されるプロファイル名を選択するか、[any Profile] オプションを選択します。

ステップ 6 ドロップダウン リストを使用して、使用可能なインターフェイス名から選択します。

ステップ 7 ユーザが定義したこのインターフェイスの説明を入力します。ステップ 9 に進みます。

ステップ 8 既存のテンプレートを上書きする場合は、[Override existing templates] チェックボックスをオンにします。

ステップ 9 [Save] をクリックします。


) ブロードキャスト用の MAC アドレスを使用できません。



 

アクセス ポイント許可または MSE 許可テンプレートの設定

MSE 許可を追加するか、既存のアクセス ポイントまたは MSE 許可テンプレートを変更して、次の手順を実行します。


) これらのテンプレートは、Cisco IOS から Lightweight アクセス ポイントに変換された Cisco 11xx/12xx シリーズのアクセス ポイント、またはブリッジ モードで接続される 1030 アクセス ポイント用に考案されています。詳細については、『Cisco Mobility Services Engine Configuration Guide』を参照してください。



ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AP/MSE Authorization] をクリックするか、左側のサイドバーのメニューから [Security] > [AP/MSE Authorization] を選択します。[Security] > [AP/LBS Authorization Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、Base Radio MAC および認証タイプとキーも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[AP/MSE Authorization template] ページが表示されます。

ステップ 4 アクセス ポイント MAC アドレスを含むファイルをインポートする場合は、[Import From File] チェックボックスをオンにします。


) インポートできるのは .csv ファイルだけです。.csv ファイル形式は GUI のフィールドに対応しており、したがってアクセス ポイントのベース無線 MAC、種類、証明書タイプ(MIC または SSC)、およびキー ハッシュが含まれます(例:00:00:00:00:00:00, AP, SSC, xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx)。その他のファイル形式はサポートされていません。


ステップ 5 目的のファイルのパスを入力するか、[Browse] をクリックしてファイルをインポートします。

ステップ 6 [Save] をクリックします。


) ブロードキャスト用の MAC アドレスを使用できません。



 

手動による無効化クライアント テンプレートの設定

このページでは、新しい手動による無効化クライアント テンプレートの追加、または既存の無効化クライアント テンプレートの変更が可能です。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Disable Clients] をクリックするか、左側のサイドバーのメニューから [Security] > [Disabled Clients] を選択します。[Security] > [Disabled Clients] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Manually Disabled template] ページを表示されます。

ステップ 4 無効にするクライアントの MAC アドレスを入力します。

ステップ 5 無効に設定するクライアントの説明を入力します。

ステップ 6 [Save] をクリックします。


) ブロードキャスト範囲では MAC アドレスを使用できません。



 

クライアント除外ポリシー テンプレートの設定

クライアント除外ポリシー テンプレートを追加するか、既存のクライアント除外ポリシー テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Client Exclusion Policies] をクリックするか、左側のサイドバーのメニューから [Security] > [Client Exclusion Policies] を選択します。[Security] > [Client Exclusion Policies] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Client Exclusion Policies template] ページが表示されます。

ステップ 4 フィールドを設定して、クライアント除外ポリシー テンプレートを編集します( 表 11-3 を参照)。

 

表 11-3 ポリシー テンプレート フィールド

フィールド
説明

Template Name

クライアント除外ポリシーの名前を入力します。

Excessive 802.11 Association Failures

過剰な 802.11 のアソシエーションの失敗によるクライアントの除外を有効にします。

Excessive 802.11 Authentication Failures

過剰な 802.11 認証の失敗によるクライアントの除外を有効にします。

Excessive 802.1X Authentication Failures

過剰な 802.1X 認証の失敗によるクライアントの除外を有効にします。

Excessive 802.11 Web Authentication Failures

過剰な 802.11 Web 認証の失敗によるクライアントの除外を有効にします。

IP Theft or Reuse

IP の盗難または再使用の症状を示すクライアントの除外を有効にします。

ステップ 5 [Save] をクリックします。


 

アクセス ポイント認証および MFP テンプレートの設定

管理フレーム保護(MFP)は、無線ネットワーク インフラストラクチャによる 802.11 管理フレームの認証を提供します。DoS 攻撃を引き起こし、アソシエーションおよびプローブでネットワークをフラッディングさせ、不正アクセス ポイントをさしはさみ、QoS および無線測定フレームの攻撃によりネットワーク パフォーマンスに影響を与える敵対者を検出するため、管理フレームを保護できます。

有効にすると、アクセス ポイントは Message Integrity Check Information Element(MIC IE)を各フレームに追加することにより、送信する管理フレームを保護します。フレームのコピー、変更、再送が試みられた場合、MIC は無効となり、MFP フレームを検出するよう設定された受信アクセス ポイントは不具合を報告します。MFP フレームを送信するには、アクセス ポイントは WDS のメンバーであることが必要です。

MFP 検出が有効な場合、アクセス ポイントは、ネットワーク内の他のアクセス ポイントから受信するすべての管理フレームを検証します。MIC IE が存在しており(送信側が MFP フレームを送信するよう設定されている場合)、管理フレームの中身に一致していることを確認します。MFP フレームを送信するよう設定されているアクセス ポイントに属する BSSID からの正当な MIC IE が含まれていないフレームを受信した場合、不具合をネットワーク管理システムに報告します。

アクセス ポイント認証および管理フレーム保護(MFP)テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AP Authentication and MFP] をクリックするか、左側のサイドバーのメニューから [Security] > [AP Authentication and MFP] を選択します。[Security] > [AP Authentication Policy] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[AP Authentication and MFP template] ページが表示されます。

ステップ 4 [Protection Type] ドロップダウン リストから、次の認証ポリシーのいずれかを選択します。

[None]:アクセス ポイント認証ポリシーなし。

[AP Authentication]:認証ポリシーを適用します。

[MFP]:管理フレーム保護を適用します。

アラームが生成されるしきい値は、保護の種類として AP 認証が選択されている場合にだけ表示されます。アラームを発生させるまでに無視する、未知のアクセス ポイントからのヒット数を設定します。

有効な範囲は 1 ~ 255 です。デフォルト値は 255 です。

ステップ 5 [Save] をクリックします。


 

Web 認証テンプレートの設定

Web 認証により、ゲストはブラウザを起動すると自動的に Web 認証ページにリダイレクトされます。ゲストは、この Web ポータルから WLAN にアクセスできます。この認証メカニズムを使用している無線 LAN 管理者は、ゲスト ユーザによるアクセスに対して、暗号化通信と非暗号化通信のどちらを設定するかを選択できます。ゲスト ユーザは、SSL で暗号化される有効なユーザ名とパスワードを使用して無線ネットワークにログインできます。Web 認証アカウントはローカルに作成するか、RADIUS サーバで管理できます。Cisco Wireless LAN Controller は Web 認証クライアントをサポートするように設定できます。このテンプレートを使用して、コントローラで提供される Web 認証ページを置き換えることができます。

Web 認証テンプレートを追加、または既存の Web 認証テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Web Auth Configuration] をクリックするか、左側のサイドバーのメニューから [Security] > [Web Auth Configuration] を選択します。[Security] > [Web Authentication] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Web Authentication template] ページが表示されます。

ステップ 4 ドロップダウン リストから適切な Web 認証のタイプを選択します。選択肢は、デフォルトの内部、カスタマイズ Web 認証、または外部です。

デフォルトの内部を選択する場合、さらにページ タイトル、メッセージ、リダイレクト URL、およびロゴを表示するかどうかを変更できます。ステップ 5 に進みます。

カスタマイズ Web 認証を選択する場合は、[Save] をクリックしてこのテンプレートをコントローラに適用します。Web 認証バンドルをダウンロードするプロンプトが表示されます。


) カスタマイズ Web 認証を選択する前に、まず [Config] > [Controller] の順にクリックし、[Select a command] ドロップダウン リストから [Download Customized Web Authentication] を選択して [Go] をクリックすることにより、バンドルをダウンロードする必要があります。


外部を選択する場合は、認証に成功した後でリダイレクトする URL を入力する必要があります。たとえば、このテキスト ボックスに入力した値が http://www.example.com の場合、ユーザはこの会社のホーム ページに接続されます。

ステップ 5 会社のロゴを表示する場合は、[Logo Display] チェックボックスをオンにします。

ステップ 6 Web 認証ページに表示するタイトルを入力します。

ステップ 7 Web 認証ページに表示するメッセージを入力します。

ステップ 8 認証に成功した後でユーザがリダイレクトされる URL を指定します。たとえば、このテキスト ボックスに入力した値が http://www.example.com の場合、ユーザはこの会社のホーム ページに接続されます。

ステップ 9 [Save] をクリックします。


 

カスタマイズ Web 認証ページのダウンロード

カスタマイズされた Web 認証ページをコントローラにダウンロードできます。カスタマイズ Web ページでは、ユーザ Web アクセス用のユーザ名とパスワードを設定できます。

カスタマイズ Web 認証をダウンロードするときは、次のガイドラインに従う必要があります。

ユーザ名を提供する。

パスワードを提供する。

リダイレクト URL は、元の URL から引用した後、非表示の入力項目として保持する。

操作 URL は、元の URL から引用および設定する。

リターン ステータス コードをデコードするスクリプトを提供する。

ダウンロード前に、次の手順を実行します。


ステップ 1 サーバからサンプルの login.html バンドル ファイルをダウンロードします。この .html ファイルを図 11-1 に示します。Web 認証がオンの場合、最初に WLAN にアクセスすると、ログイン ページが Web ユーザに表示されます。

図 11-1 Login.html

 

ステップ 2 Login.html を編集し、これを .tar または .zip ファイルとして保存します。


) [Submit] ボタンのテキストを「Accept terms and conditions and Submit」(条件を承諾して送信)と変更できます。


ステップ 3 ダウンロードに Trivial File Transfer Protocol(TFTP)サーバを使用できることを確認します。TFTP サーバをセットアップする際の注意事項は次のとおりです。

サービス ポート経由でダウンロードする場合、サービス ポートはルーティングできないため、TFTP サーバはサービス ポートと同じサブネット上になければなりません。ただし、管理ポートがダウンしている間、TFTP サーバを別のネットワークに配置する場合は、サービス ポートのあるサブネットにゲートウェイがあれば、スタティック ルートを追加します(config route add IP address of TFTP server )。

ディストリビューション システム ネットワーク ポートを経由してダウンロードする場合、ディストリビューション システム ポートはルーティング可能なので、TFTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。

Prime Infrastructure の組み込み TFTP サーバとサードパーティの TFTP サーバは同じ通信ポートを使用するため、サードパーティの TFTP サーバを Prime Infrastructure と同じコンピュータ上で実行することはできません。

ステップ 4 .tar または .zip ファイルをコントローラにダウンロードします。


) コントローラでは、Web 認証の表示に必要なページおよびイメージ ファイルを含む、1 MB までの .tar ファイルをダウンロードできます。1MB の制限には、バンドル内の圧縮されていないファイルの合計サイズが含まれます。


これでダウンロードを続行できます。

ステップ 5 ファイルを TFTP サーバ上のデフォルト ディレクトリにコピーします。

ステップ 6 [Configure] > [Controllers] の順に選択します。

ステップ 7 該当する IP アドレスの URL をクリックすることにより、コントローラを選択します。複数の IP アドレスを選択する場合は、カスタマイズ Web 認証ページが複数のコントローラにダウンロードされます。

ステップ 8 左側のサイドバーのメニューから、[System] > [Commands] の順に選択します。

ステップ 9 [Upload/Download Commands] ドロップダウン リストから、[Download Customized Web Auth] を選択し、[Go] をクリックします。

ステップ 10 バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます。

ステップ 11 [File is Located On] フィールドから [local machine] を選択します。ファイル名および、サーバのルート ディレクトリに対して相対的なパスがわかる場合は、TFTP サーバを選択することもできます。


) ローカル マシンのダウンロードには、.zip または .tar のファイル オプションがありますが、Prime Infrastructure では自動的に .zip を .tar に変換します。TFTP サーバのダウンロードを選択した場合は、.tar ファイルだけを指定します。


ステップ 12 [Maximum Retries] フィールドに、コントローラがファイルのダウンロードを試みる最大回数を入力します。

ステップ 13 [Timeout] フィールドに、ファイルをダウンロードする際、コントローラがタイムアウトするまでの最大時間を秒単位で入力します。

ステップ 14 ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリ内のローカル ファイル名を指定するか、[Browse] をクリックしてナビゲートします。

ステップ 15 [OK] をクリックします。

転送がタイムアウトした場合には、[File Is Located On] フィールドの TFTP サーバ オプションを選択すると、サーバ ファイル名が読み込まれます。ローカル マシン オプションでは 2 段階の動作が起動されます。最初に、ローカル ファイルが管理者のワークステーションから Prime Infrastructure の組み込み TFTP サーバにコピーされます。次にコントローラがそのファイルを取得します。後の操作では、ファイルはすでに Prime Infrastructure サーバの TFTP ディレクトリにあるため、[download web] ページには、自動的にファイル名が入力されます。

ステップ 16 [Click here to download a sample tar file] リンクをクリックし、login.tar ファイルを開くか、保存するオプションを選択します。

ステップ 17 ダウンロードが完了すると、新しいページに接続され、認証できます。


 

外部 Web 認証サーバ テンプレートの設定

外部 Web 認証サーバ テンプレートを作成するか、既存の外部 Web 認証サーバ テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Templates Launch Pad] の順に選択します。

ステップ 2 [External Web Auth Server] をクリックするか、左側のサイドバーのメニューから [Security] > [External Web Auth Server] を選択します。[External Web Auth Server Controller Templates] ページに、現在保存されているすべての外部 Web 認証サーバ テンプレートが表示されます。また、各テンプレートが適用されるコントローラ数および仮想ドメイン数も表示されます。

ステップ 3 テンプレート名をクリックして、[Controller Template] リスト ページを開きます。このページで、現在のテンプレート フィールドを編集できます。


 

セキュリティ パスワード ポリシー テンプレートの設定

このページでは、セキュリティ パスワード ポリシーを設定できます。

パスワード ポリシー テンプレートを追加、または既存のパスワード ポリシー テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Password Policy] をクリックするか、左側のサイドバーのメニューから [Security] > [Password Policy] を選択します。[Security] > [Password Policy] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Password Policy template] ページが表示されます。

ステップ 4 テンプレート名を入力します。

ステップ 5 次の設定を有効または無効にできます。

パスワードには、大文字、小文字、数字、特殊文字など、少なくとも 3 つのクラスの文字を含める必要があります。

同じ文字を 4 回以上連続して使用することはできません。

パスワードには、cisco や admin などのデフォルトの単語は使用できません。


) パスワードには、「cisco」、「ocsic」、「admin」、または「nimda」は使用できません。また、これらの単語は、大文字と小文字を変えたり、「i」を「1」、「|」、「!」、「o」を「0」、または「s」を「$」に変えても使用できません。


パスワードには、ユーザ名やユーザ名を逆にしたものを使用できません。

ステップ 6 [Save] をクリックします。


 

アクセス コントロール リスト テンプレートの設定

許可されるトラフィックのタイプを、プロトコル、方向、トラフィックの送信元や宛先により設定する ACL テンプレートを作成または変更できます。

アクセス コントロール リスト(ACL)は、特定のインターフェイスへのアクセスを制限するために使用される一連のルールです(たとえば、無線クライアントからコントローラの管理インターフェイスに ping が実行されるのを制限する場合などに使用されます)。ACL は無線クライアントとのデータ トラフィックとコントローラの中央処理装置(CPU)へのすべてのトラフィックに適用でき、再使用可能な IP アドレス グループと再使用可能なプロトコルをサポートできるようになりました。テンプレートで ACL が設定された後、これらを管理インターフェイス、AP-manager インターフェイス、またはクライアント データ トラフィックのための任意の動的インターフェイス、コントローラ CPU へのトラフィックのためのネットワーク処理装置(NPU)インターフェイス、または WAN に適用できます。

このリリースの Prime Infrastructure は、IPv6 ACL をサポートします。

ACL テンプレートを追加、または既存の ACL テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Access Control Lists] をクリックするか、左側のサイドバーのメニューから [Security] > [Access Control] > [Access Control Lists] を選択します。[Security] > [Access Control List] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいアクセス コントロール リスト テンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。[New Controller Template] ページが表示されます。このページで、次のフィールドを指定します。

[Access Control List Name]:テンプレートのユーザ定義名。

[ACL Type]:[IPv4] または [IPv6] を選択します。


) IPv6 ACL は、コントローラ リリース 7.2.x からサポートされます。


ステップ 4 再使用可能な IP アドレス グループとプロトコルを作成するには、左側のサイドバーのメニューから [Access Control] > [IP Groups] を選択します。

ステップ 5 IP アドレス グループがすべて一覧表示されます。IP アドレス グループ 1 つで最高 128 の IP アドレスとネットマスクの組み合わせを格納できます。新しい IP アドレス グループを定義する場合は、[Select a command] ドロップダウン リストから [Add IP Group] を選択し、[Go] をクリックします。既存の IP アドレス グループを表示または変更するには、IP アドレス グループの URL をクリックします。[IP address group] ページが開きます。


) IP アドレスが「any」の場合用に、「any」グループが定義されています。


ステップ 6 [ACL IP Groups details] ページで、現在の IP グループ フィールドを編集できます。

IP Group Name

IP Address

[Netmask OR CIDR Notation]:ネットマスクまたは CIDR 表記を入力して、[Add] をクリックします。IP アドレスまたはネットマスクのリストが、[IP Address/Netmasks] テキスト ボックスに表示されます。

CIDR 表記を入力すると、1 つのクライアント オブジェクトを設定するだけで、サブネット範囲に存在する大量のクライアントを追加できます。

ネットマスクを入力すると、IP アドレス プロパティの CIDR 表記ではなく、ドット区切り 10 進数表記でサブネット マスクを設定できます。

[Netmask]:範囲内の IP アドレスを持つマシンだけにインターネット サービスへのアクセスを許可するために定義された IP アドレスの範囲。

[CIDR]:Classless InterDomain Routing(クラスレス ドメイン間ルーティング)。複数の連続するブロックでのクラス C IP アドレスの割り当てを可能にするプロトコル。

BroadCast/Network

[List of IP Addresses/Netmasks]:[Move Up] および [Move Down] ボタンを使用して、リスト項目の順序を変更します。[Delete] ボタンを使用すると、IP アドレスまたはネットマスクを削除できます。

ステップ 7 標準の事前に定義されたものでない追加プロトコルを定義するには、左側のサイドバーのメニューから [Access Control] > [Protocol Groups] を選択します。プロトコル グループとその送信元ポートおよび宛先ポートと DSCP の一覧が表示されます。

ステップ 8 新しいプロトコル グループを作成する場合は、[Select a command] ドロップダウン リストから [Add Protocol Group] を選択し、[Go] をクリックします。既存のプロトコル グループを表示または変更するには、グループの URL をクリックします。[Protocol Groups] ページが表示されます。

ステップ 9 既存のルールの場合はルール名が表示され、新しいルールの場合は名前を入力できます。ルールを定義するために ACL は必要ありません。パケットがルールのすべてのパラメータに一致すると、このルールに対する動作が実行されます。

ステップ 10 ドロップダウン リストからプロトコルを選択します。

[Any]:すべてのプロトコル

[TCP]:トランスミッション コントロール プロトコル

[UDP]:ユーザ データグラム プロトコル

[ICMP]:インターネット制御メッセージ プロトコル

[ESP]:IP カプセル化セキュリティ ペイロード

[AH]:認証ヘッダー

[GRE]:Generic Routing Encapsulation

[IP]:インターネット プロトコル

[Eth Over IP]:Ethernet over Internet Protocol

[Other Port OSPF]:Open Shortest Path First

[Other]:その他の任意の IANA プロトコル(http://www.iana.org/)

ステップ 11 一部のプロトコル(TCP または UDP など)を選択すると、追加の送信元ポートおよび宛先ポート GUI エレメントが表示されます。

[Source Port]:この ACL が適用されるパケットの送信元を指定します。[Any]、[HTTP]、[HTTPS]、[Telnet]、[RADIUS]、[DHCP Server]、[DHCP Client]、[DNS]、[L2TP]、[PPTP control]、[FTP control]、[SMTP]、[SNMP]、[LDAP]、[Kerberos]、[NetBIOS NS]、[NetBIOS DS]、[NetBIOS SS]、[MS Dir Server]、[Other]、[Port Range] を選択できます。

[Dest Port]:この ACL が適用されるパケットの宛先を指定します。[Any]、[HTTP]、[HTTPS]、[Telnet]、[RADIUS]、[DHCP Server]、[DHCP Client]、[DNS]、[L2TP]、[PPTP control]、[FTP control]、[SMTP]、[SNMP]、[LDAP]、[Kerberos]、[NetBIOS NS]、[NetBIOS DS]、[NetBIOS SS]、[MS Dir Server]、[Other]、[Port Range] を選択できます。

ステップ 12 [DSCP (Differentiated Services Code Point)] ドロップダウン リストから、[any] または [specific] を選択します。[specific] を選択した、DSCP(0 ~ 255)を入力します。


) DSCP は、インターネットでのサービスの質を定義するために使用できるパケット ヘッダー コードです。


ステップ 13 [Save] をクリックします。

ステップ 14 ここで、定義済みの IP アドレス グループとプロトコル グループから新しいマッピングを作成できます。新しいマッピングを定義するには、新しいグループをマップする ACL テンプレートを選択します。すべての ACL マッピングがページの最上部に表示され、すべての ACL ルールが下部に表示されます。

ステップ 15 新しいマッピングを定義するには、[Select a command] ドロップダウン リストから [Add Rule Mappings] を選択します。[Add Rule Mapping] ページが表示されます。

ステップ 16 次のフィールドを設定します。

[Source IP Group]:IPv4 および IPv6 の事前定義グループ。

[Destination IP Group]:IPv4 および IPv6 の事前定義グループ。

[Protocol Group]:ACL で使用するプロトコル グループ。

[Direction]:[Any]、[Inbound (from client)]、または[Outbound (to client)]。

[Action]:[Deny] または [Permit]。デフォルトのフィルタでは、ルールで明示的に許可されていない限り、すべてのアクセスを拒否します。

ステップ 17 [Add] をクリックします。新しいマッピングによって下部のテーブルにデータが表示されます。

ステップ 18 [Save] をクリックします。

ステップ 19 ここで、作成したルール マッピングから自動的にルールを生成できます。ルールを生成するマッピングを選択して、[Generate] をクリックします。これによって、ルールが自動的に作成されます。これらのルールは、連続した順序で生成されます。つまり、ルール 29 を追加するときにすでにルール 1 ~ 4 が定義されている場合、このルールはルール 5 となります。

既存の ACL テンプレートは新しい ACL テンプレートに複製されます。この複製は、ソース ACL テンプレートで定義した ACL ルールとマッピングをすべてコピーします。


 

FlexConnect アクセス コントロール リスト テンプレートの設定

許可されるトラフィックのタイプを、プロトコル、トラフィックの送信元や宛先により設定する FlexConnect ACL ACL テンプレートを作成または変更できます。


) FlexConnect ACL は、IPv6 アドレスをサポートしません。


ここでは、次の内容について説明します。

「FlexConnect アクセス コントロール リストの設定および適用」

「FlexConnect アクセス コントロール リストの削除」

FlexConnect アクセス コントロール リストの設定および適用

アクセス コントロール リスト テンプレートを設定およびコントローラに適用するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 コントローラの IP アドレスをクリックします。

ステップ 3 左側のサイドバー メニューから、[Security] > [Access Control] > [FlexConnect ACLs] を選択します。

ステップ 4 [Select a command] ドロップダウン リストから、[Add a Template] を選択します。

ステップ 5 [Go] をクリックします。

[New Controller Template] ページが表示されます。

ステップ 6 新しい FlexConnect ACL の名前を [FlexConnect ACL Name] テキスト ボックスに入力します。

ステップ 7 [Save] をクリックします。

FlexConnect ACL テンプレートが作成されます。ここで、定義済みの IP アドレス グループとプロトコル グループから新しいマッピングを作成できます。新しいマッピングを定義するには、新しいグループをマップする ACL テンプレートを選択します。すべての FlexConnect ACL マッピングがページ上部に表示され、すべての FlexConnect ACL ルールがページ下部に表示されます。

ステップ 8 [Select a command] ドロップダウン リストから、[Add Rule Mappings] を選択し、[Go] をクリックします。

ステップ 9 [FlexConnect ACL IP Protocol Map] ページが表示されます。

ステップ 10 次のフィールドを設定します。

[Source IP Group]:IPv4 および IPv6 の事前定義グループ。

[Destination IP Group]:IPv4 および IPv6 の事前定義グループ。

[Protocol Group]:ACL で使用するプロトコル グループ。

[Action]:[Deny] または [Permit]。デフォルトのフィルタでは、ルールで明示的に許可されていない限り、すべてのアクセスを拒否します。

ステップ 11 [Add] をクリックします。新しいマッピングによって下部のテーブルにデータが表示されます。

ステップ 12 [Save] をクリックします。

ステップ 13 ここで、作成したルール マッピングから自動的にルールを生成できます。ルールを生成するマッピングを選択して、[Generate] をクリックします。これによって、ルールが自動的に作成されます。これらのルールは、連続した順序で生成されます。つまり、ルール 29 を追加するときにすでにルール 1 ~ 4 が定義されている場合、このルールはルール 5 となります。

既存の FlexConnect ACL テンプレートは新しい FlexConnect ACL テンプレートに複製されます。この複製は、ソース FlexConnect ACL テンプレートで定義した FlexConnect ACL ルールとマッピングをすべてコピーします。

ステップ 14 [FlexConnect ACL] ページの [Select a command] ドロップダウン リストから、[Apply Templates] を選択します。

[Apply to Controllers] ページが表示されます。

ステップ 15 [Save Config to Flash after apply] チェックボックスをオンにして、FlexConnect ACL をコントローラに適用した後で設定をフラッシュに保存します。

ステップ 16 [Reboot Controller after apply] チェックボックスをオンにして、FlexConnect ACL が適用された後でコントローラをリブートします。このチェックボックスを使用できるのは、[Save Config to Flash after apply] チェックボックスをオンにしている場合だけです。

ステップ 17 1 つ以上のコントローラを選択し、[OK] をクリックして、FlexConnect ACL テンプレートを適用します。

作成された FlexConnect ACL は、[Configure] > [Controller Template Launch Pad] > [< IP Address >] > [Security] > [Access Control] > [FlexConnect ACLs] に表示されます。


 

FlexConnect アクセス コントロール リストの削除

FlexConnect ACL を削除するには、次の手順を実行します。


ステップ 1 [Configure] > [Controllers] を選択します。

ステップ 2 コントローラの IP アドレスをクリックします。

ステップ 3 左側のサイドバーのメニューから、[Security] > [FlexConnect ACLs] の順に選択します。

ステップ 4 [FlexConnect ACLs] ページから、削除する FlexConnect ACL を 1 つ以上選択します。

ステップ 5 [Select a command] ドロップダウン リストから [Delete FlexConnect ACLs] を選択します。

ステップ 6 [Go] をクリックします。


 

ACL IP グループ テンプレートの設定

再使用可能な IP アドレス グループを作成するには、次の手順に従います。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 左側のサイドバー メニューから、[Security] > [Access Control] > [IP Groups] の順に選択します。

ステップ 3 IPv4 および IPv6 グループを含む IP アドレス グループがすべて一覧表示されます。IP アドレス グループ 1 つで最高 128 の IP アドレスとネットマスクの組み合わせを格納できます。新しい IP アドレス グループを定義する場合は、[Select a command] ドロップダウン リストから [Add IP Group] または [Add IPv6 Group] を選択し、[Go] をクリックします。


) IP アドレスが「any」の場合用に、「any」グループが定義されています。



) any の IPv6 アドレス場合、any グループは、IP アドレス タイプが IPv6 で事前に定義されます。


ステップ 4 次のフィールドを設定します。

IP Group Name

[IP Address]:[IP Group] に IPv4 アドレス形式を入力します。IPv6 グループの場合、IPv6 アドレス形式を入力します。

[Netmask OR CIDR Notation]:ネットマスクまたは CIDR 表記を入力して、[Add] をクリックします。IP アドレスまたはネットマスクのリストが、[IP Addresses/Netmasks] テキスト ボックスに表示されます。


) これらのフィールドは、IPv6 グループでは使用できません。


CIDR 表記を入力すると、1 つのクライアント オブジェクトを設定するだけで、サブネット範囲に存在する大量のクライアントを追加できます。

ネットマスクを入力すると、IP アドレス プロパティの CIDR 表記ではなく、ドット区切り 10 進数表記でサブネット マスクを設定できます。

[Netmask]:範囲内の IP アドレスを持つマシンだけにインターネット サービスへのアクセスを許可するために定義された IP アドレスの範囲。

[CIDR]:Classless InterDomain Routing(クラスレス ドメイン間ルーティング)。複数の連続するブロックでのクラス C IP アドレスの割り当てを可能にするプロトコル。

BroadCast/Network


) これらのフィールドは、IPv6 グループでは使用できません。


[Prefix Length]:IPv6 アドレスのプレフィックス(0 ~ 128)。

[List of IP Addresses/Netmasks]:[Move Up] および [Move Down] ボタンを使用して、リスト項目の順序を変更します。[Delete] ボタンを使用すると、IP アドレスまたはネットマスクを削除できます。

ステップ 5 [Save] をクリックします。保存されると、IP グループは、[Template List] ページに表示されます。

ここで、定義済みの IP アドレス グループとプロトコル グループから新しいマッピングを作成できます。新しいマッピングを定義するには、新しいグループをマップする ACL テンプレートを選択します。ACL マッピングがすべてページの最上部に表示され、ACL ルールがすべて下部に表示されます。詳細については、「アクセス コントロール リスト テンプレートの設定」を参照してください。

プロトコル グループの定義については、「ACL プロトコル グループ テンプレートの設定」を参照してください。


 

ACL プロトコル グループ テンプレートの設定

標準の事前定義プロトコルではない別のプロトコルを定義するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 左側のサイドバー メニューから、[Access Control] > [Protocol Groups] の順に選択します。

ステップ 3 次のフィールドを設定します。

[Rule Name]:既存のルールの場合はルール名が表示され、新しいルールの場合は名前を入力できます。ルールを定義するために ACL は必要ありません。パケットがルールのすべてのフィールドに一致すると、このルールに対する動作が実行されます。


) ACL の詳細については、「アクセス コントロール リスト テンプレートの設定」を参照してください。


[Protocol]:ドロップダウン リストからプロトコルを選択します。

[Any]:すべてのプロトコル

[TCP]:トランスミッション コントロール プロトコル

[UDP]:ユーザ データグラム プロトコル

[ICMP]:インターネット制御メッセージ プロトコル

[ESP]:IP カプセル化セキュリティ ペイロード

[AH]:認証ヘッダー

[GRE]:Generic Routing Encapsulation

[IP]:インターネット プロトコル

[Eth Over IP]:Ethernet over Internet Protocol

[Other Port OSPF]:Open Shortest Path First

[Other]:その他の任意の IANA プロトコル(http://www.iana.org/)

[Source Port]:[Any]、[HTTP]、[HTTPS]、[Telnet]、[RADIUS]、[DHCP Server]、[DHCP Client]、[DNS]、[L2TP]、[PPTP control]、[FTP control]、[SMTP]、[SNMP]、[LDAP]、[Kerberos]、[NetBIOS NS]、[NetBIOS DS]、[NetBIOS SS]、[MS Dir Server]、[Other]、[Port Range] を選択できます。

[Dest Port]:宛先ポート。[TCP] または [UDP] が選択されている場合、[Any]、[HTTP]、[HTTPS]、[Telnet]、[RADIUS]、[DHCP Server]、[DHCP Client]、[DNS]、[L2TP]、[PPTP control]、[FTP control]、[SMTP]、[SNMP]、[LDAP]、[Kerberos]、[NetBIOS NS]、[NetBIOS DS]、[NetBIOS SS]、[MS Dir Server]、[Other]、[Port Range] を選択できます。

[DSCP (Differentiated Services Code Point)]:ドロップダウン リストから [Any] または [Specific] を選択します。[Specific] を選択した、DSCP(0 ~ 255)を入力します。


) DSCP は、インターネットでのサービスの質を定義するために使用できるパケット ヘッダー コードです。


ステップ 4 [Save] をクリックします。保存されると、IP グループは [Template List] ページに表示されます。

ここで、定義済みの IP アドレス グループとプロトコル グループから新しいマッピングを作成できます。新しいマッピングを定義するには、新しいグループをマップする ACL テンプレートを選択します。ACL マッピングがすべてページの最上部に表示され、ACL ルールがすべて下部に表示されます。詳細については、「アクセス コントロール リスト テンプレートの設定」を参照してください。

IP グループの定義については、「ACL IP グループ テンプレートの設定」を参照してください。


 

セキュリティ CPU アクセス コントロール リスト テンプレートの設定


) IPv6 での CPU ACL 設定は、このリリースではサポートされません。これは、仮想インターフェイスを除き、インターフェイスのコントローラのすべての IP アドレスが IPv4 を使用するためです。


CPU アクセス コントロール リスト(ACL)テンプレートの設定

「アクセス コントロール リスト テンプレートの設定」で確立された既存の ACL は、中央処理装置(CPU)とネットワーク処理装置(NPU)間のトラフィック制御を設定するために使用されます。

CPU ACL テンプレートを追加、または既存の CPU ACL テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [CPU Access Control Lists] をクリックするか、左側のサイドバーのメニューから [Security] > [CPU Access Control] > [CPU Access Control Lists] を選択します。[Security] > [CPU Access Control List] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[CPU Access Control List template] ページが表示されます。

ステップ 4 チェックボックスをオンにして CPU ACL を有効にすると、さらに 2 つのフィールドが表示されます。CPU ACL が有効になり、コントローラに適用されると、Prime Infrastructure はそのコントローラに対する CPU ACL の詳細を表示します。

ステップ 5 [ACL Name] ドロップダウン リストの定義済みの名前のリストから名前を選択します。

ステップ 6 [CPU ACL Mode] ドロップダウン リストでこの CPU ACL リストが制御するデータ トラフィック方向を選択します。選択肢は、データ トラフィックの有線サイド、データ トラフィックの無線サイド、または有線と無線の両方です。

ステップ 7 [Save] をクリックします。


 

不正ポリシー テンプレートの設定

このページでは、コントローラに適用される(アクセス ポイントとクライアントに対する)不正ポリシーを設定できます。

テンプレートを追加、または既存のテンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Rogue Policies] をクリックするか、左側のサイドバーのメニューから [Security] > [Rogue] > [Rogue Policies] を選択します。[Security] > [Rogue Policy Setup] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Rogue Policies template] ページが表示されます。

ステップ 4 Rogue Location Discovery Protocol(RLDP)が企業の有線ネットワークに接続しているかどうかを判断します。ドロップダウン リストから、次のいずれかのオプションを選択します。

[Disable] すべてのアクセス ポイント上で RLDP を無効にします。

[All APs] すべてのアクセス ポイント上で RLDP を有効にします。

[Monitor Mode APs] モニタ モードのアクセス ポイント上でのみ RLDP を有効にします。


) RLDP が有効の場合、コントローラは管理対象のアクセス ポイントに対して、不正アクセス ポイントをアソシエートし、特殊なパケットをコントローラへ送信するよう指示します。コントローラがこのパケットを受信すると、不正アクセス ポイントが企業ネットワークに接続されます。この方法は、暗号化を有効にしていない不正アクセス ポイントに対して機能します。


ステップ 5 不正アクセス ポイント エントリの失効タイムアウトを秒単位で設定します。

ステップ 6 [Rogue Detection Report Interval] テキスト ボックスに、AP が不正検出レポートをコントローラに送信するまでの時間間隔を秒数で入力します。有効な範囲は 10 ~ 300 秒で、デフォルト値は 10 秒です。この機能は、モニタ モードの AP のみに適用されます。

ステップ 7 [Rogue Detection Minimum RSSI] テキスト ボックスに、AP により検出され、不正エントリがコントローラに作成する RSSI の最小値を入力します。有効な範囲は -70 ~ -128 dBm で、デフォルト値は -128 dBm です。この機能は、すべての AP モードに適用できます。


) 非常に RSSI 値が低く、不正解析にとって有益な情報とならない不正が多く存在する可能性があります。そのため、このオプションを使用して AP が不正を検出する最小 RSSI 値を指定することで、不正をフィルタできます。


ステップ 8 [Rogue Detection Transient Interval] テキスト ボックスに、不正が AP により最初にスキャンされてから、必ずスキャンされる時間間隔を入力します。一時的な間隔を入力することで、AP が不正をスキャンする間隔を制御できます。AP は、一時的な間隔の値に基づいて、不正をフィルタできます。有効な範囲は 120 ~ 1800 秒で、デフォルト値は 0 です。この機能は、モニタ モードの AP のみに適用されます。

ステップ 9 [Validate rogue clients against AAA] チェックボックスをオンにして、不正クライアントの AAA 検証を有効にします。

ステップ 10 [Detect and report Adhoc networks] チェックボックスをオンにして、アドホック ネットワーキングに参加している不正クライアントの検出とレポートを有効にします。

ステップ 11 [Save] をクリックします。


 

不正 AP ルール テンプレートの設定

不正アクセス ポイントのルールを使用すると、不正アクセス ポイントを自動的に分類するルールを定義できます。Prime Infrastructure では、不正アクセス ポイントの分類ルールをコントローラに適用します。これらのルールでは、RSSI レベル(それよりも弱い不正アクセス ポイントは無視)、または時間制限(指定された時間内に表示されない不正アクセス ポイントにはフラグを立てない)に基づいて、マップ上の不正表示を制限できます。


) 不正アクセス ポイントのルールは、誤アラームを減らすのにも役立ちます。


現在の分類ルール テンプレート、ルール タイプおよびこれらが適用されるコントローラの数を表示するには、[Configure] > [Controller Template Launch Pad] > [Security] > [Rogue] > [Rogue AP Rules] を選択します。不正アクセス ポイントのルールを表示する方法については、「不正アクセス ポイント分類ルールの表示または編集」を参照してください。


) 不正クラスには以下の種類があります。
Malicious Rogue:検出されたアクセス ポイントのうち、ユーザが定義した Malicious ルールに一致したアクセス ポイント、または危険性のない AP カテゴリから手動で移動されたアクセス ポイント。
Friendly Rogue:既知、認識済み、または信頼できるアクセス ポイント、または検出されたアクセス ポイントのうち、ユーザが定義した Friendly ルールに該当するアクセス ポイント。
Unclassified Rogue:検出されたアクセス ポイントのうち、Malicious ルールまたは Friendly ルールに該当しないアクセス ポイント。


不正アクセス ポイントの新しい分類ルール テンプレートを追加または作成するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 左側のサイドバーのメニューから、[Security] > [Rogue] > [Rogue AP Rules] の順に選択します。[Rogue AP Rules Controller template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Classification Rule] を選択し、[Go] をクリックします。[Rogue AP Rules] > [New Template] ページが表示されます。既存の不正アクセス ポイント ルール テンプレートを変更するか、現在のテンプレートをコントローラに適用するには、[Configure] > [Controller Template Launch Pad] > [Security] > [Rogue] > [Rogue AP Rules] を選択して、テンプレート名をクリックします。

ステップ 4 [General] グループ ボックスで、次のフィールドを設定します。

[Rule Name]:テキスト ボックスにルールの名前を入力します。

[Rule Type]:ドロップダウン リストから [Malicious] または [Friendly] を選択します。検出されたアクセス ポイントがユーザ定義の Malicious ルールと合致した場合、または危険性のない AP カテゴリから手動で移動された場合には、悪意のある不正と見なされます。不正が既知、認知済み、または信頼されたアクセス ポイントである場合、または検出されたアクセス ポイントがユーザ定義の Friendly ルールと一致している場合、危険性がない不正と見なされます。

[Match Type]:ドロップダウン リストから [Match All Conditions] または [Match Any Condition] を選択します。

ステップ 5 ページの [Malicious Rogue Classification Rule] グループ ボックスで、次のフィールドを設定します。

[Open Authentication]:オープン認証を有効にするには、このチェックボックスをオンにします。

[Match Managed AP SSID]:管理対象 AP の SSID との一致を有効にするには、このチェックボックスをオンにします。


) 管理対象 SSID は、WLAN に対して設定された SSID で、システムが既知のものです。


[Match User Configured SSID]:ユーザが設定した SSID との一致を有効にするには、このチェックボックスをオンにします。


) ユーザが設定した SSID は、手動で追加された SSID です。[Match User Configured SSID] テキスト ボックスに、ユーザ設定の SSID を(1 行に 1 つずつ)入力します。


[Minimum RSSI]:最小 RSSI しきい値制限を有効にするには、このチェックボックスをオンにします。


) テキスト ボックスに RSSI しきい値の最小レベル(dB 単位)を入力します。検出されたアクセス ポイントがここで指定した RSSI しきい値を超えていると、そのアクセス ポイントは悪意のあるものとして分類されます。


[Time Duration]:時間制限を有効にするには、このチェックボックスをオンにします。


) テキスト ボックスに制限時間(秒単位)を入力します。検出されたアクセス ポイントが指定した制限時間よりも長く表示されているとき、そのアクセス ポイントは悪意のあるものとして分類されます。


[Minimum Number Rogue Clients]:悪意のあるクライアントの最小数の制限を有効にするには、このチェックボックスをオンにします。悪意のあるクライアントを許可する最小数を入力します。検出されたアクセス ポイントにアソシエートされたクライアントの数が指定した値以上になると、そのアクセス ポイントは悪意のあるものとして分類されます。

ステップ 6 [Save] をクリックします。


 

不正 AP ルール グループ テンプレートの設定

不正アクセス ポイント ルール グループ テンプレートを使用すると、複数の不正アクセス ポイント ルールをコントローラに統合できます。

現在の不正アクセス ポイント ルール グループ テンプレートを表示するか、新しいルール グループを作成するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Rogue AP Rule Groups] をクリックするか、左側のサイドバーのメニューから [Security] > [Rogue] > [Rogue AP Rule Groups] を選択します。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Rogue Rule Group] をクリックします。

ステップ 4 [Go] をクリックします。[Rogue AP Rule Groups] > [New Template] ページが表示されます。


) 既存の不正ポリシー テンプレートを変更するか、現在のテンプレートをコントローラに適用するには、[Configure] > [Controller Template Launch Pad] > [Security] > [Rogue] > [Rogue AP Rule Groups] を選択して、テンプレート名をクリックします。テンプレートに必要な変更を加え、[Save] または [Apply to Controllers] をクリックします。


ステップ 5 ページの [General] グループ ボックスにルール グループの名前を入力します。

ステップ 6 Rogue AP ルールを追加するには、左の列のルールをクリックして強調表示します。[Add] をクリックして、強調表示したルールを右側の列に移動します。


) 不正アクセス ポイント ルールは、[Rogue Access Point Rules] セクションから追加できます。詳細については、「不正 AP ルール テンプレートの設定」を参照してください。


ステップ 7 不正アクセス ポイント ルールを削除するには、右の列のルールをクリックして強調表示します。[Remove] をクリックして、強調表示したルールを左側の列に移動します。

ステップ 8 [Move Up]/[Move Down] ボタンをクリックして、ルールが適用される順序を指定します。任意のルールを強調表示し、[Move Up] または [Move Down] をクリックして、現在のリストで上下に移動させます。

ステップ 9 不正アクセス ポイント ルール リストを保存するには、[Save] をクリックします。

ステップ 10 現在のリストに変更を加えずにページを終了するには [Cancel] をクリックします。


) コントローラに適用されたルールを表示または編集するには、[Configure] > [Controller] を選択してコントローラ名をクリックします。



 

危険性のないアクセス ポイント テンプレートの設定

このテンプレートを使用すると、危険性のない内部アクセス ポイントをインポートできます。危険性のないアクセス ポイントをインポートすると、非 Lightweight アクセス ポイントが不正アクセス ポイントとして識別されるのを防ぐことができます。


危険性のない内部アクセス ポイントは、以前は既知の AP と呼ばれていました。



) [Friendly AP] ページでは、アクセス ポイントの MAC アドレス、ステータス、コメント、このアクセス ポイントに対するアラームの抑制有無が確認できます。


危険性のないアクセス ポイントの現在のリストを表示または編集するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Friendly AP] をクリックするか、左側のサイドバーのメニューから [Security] > [Rogue] > [Friendly AP] を選択します。

ステップ 3 [Select a command] ドロップダウン リストから [Add Friendly] を選択します。

ステップ 4 [Go] をクリックします。[Friendly AP] ページが表示されます。


) 既存の危険性のないアクセス ポイントを変更するには、[Configure] > [Controller Template Launch Pad] > [Security] > [Rogue] > [Friendly Internal] を選択して、アクセス ポイントの MAC アドレスをクリックします。アクセス ポイントに必要な変更を加えて、[Save] をクリックします。


ステップ 5 危険性のないアクセス ポイントは、アクセス ポイントをインポートするか、アクセス ポイント情報を手動で入力することにより追加できます。

インポート機能を使用してアクセス ポイントをインポートするには、次の手順を実行します。

[Import from File] チェックボックスをオンにします。

ファイルのパスを入力するか、[Browse] をクリックしてインポートするファイルを選択します。


) MAC アドレスを区切るには改行してください。たとえば、次のように、MAC アドレスを入力します。
00:00:11:22:33:44
00:00:11:22:33:45
00:00:11:22:33:46


アクセス ポイントを手動で追加するには、次の手順を実行します。

[Import from File] チェックボックスをオフにします。

アクセス ポイントの MAC アドレスを入力します。

[Status] ドロップダウン リストから [Internal] アクセス ポイントを選択します。

このアクセス ポイントに関するコメントを必要に応じて入力します。

[Suppress Alarms] チェックボックスをオンにして、このアクセス ポイントのすべてのアラームを抑制します。

このアクセス ポイントを保存するには [Save]、アクセス ポイントをリストに追加しないでページを終了するには [Cancel] をクリックします。


 

無視される不正 AP テンプレートの設定

[Ignored Rogue AP Template] ページでは、無視されるアクセス ポイントをインポートするテンプレートを作成または変更できます。[Ignored AP] リストのアクセス ポイントは、不正アクセス ポイントと識別されません。


) 無視される不正 AP テンプレートは、コントローラに適用されません。コントローラが不正 AP を Prime Infrastructure に報告するときに、無視される不正 AP テンプレートに不正 MAC アドレスがあり、この MAC アドレスがコントローラの不正 AP 無視リストに追加される場合、不正 AP/アドホック アラームが抑制されます。


無視される不正アクセス ポイントを追加または編集するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Ignored Rogue AP] をクリックするか、左側のサイドバーのメニューから [Security] > [Rogue] > [Ignored Rogue AP] を選択します。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Ignored Rogue AP] を選択します。

ステップ 4 [Go] をクリックします。[Ignored Rogue AP] ページが表示されます。

ステップ 5 無視される不正アクセス ポイントは、アクセス ポイントをインポートするか、アクセス ポイント情報を手動で入力することにより追加できます。

インポート機能を使用して無視される不正アクセス ポイントをインポートする手順は、次のとおりです。

[Import from File] チェックボックスをオンにします。

ファイルのパスを入力するか、[Browse] ボタンを使用してインポートするファイルを選択します。インポート ファイルは、MAC アドレスを含む(1 行に MAC アドレス 1 つ)CSV ファイルにする必要があります。


) たとえば、次のように、MAC アドレスを入力します。
00:00:11:22:33:44
00:00:11:22:33:45
00:00:11:22:33:46


無視される不正アクセス ポイントを手動で追加するには、次の手順を実行します。

[Import from File] チェックボックスをオフにします。

不正アクセス ポイントの MAC アドレスおよびコメントを入力します。

このアクセス ポイントを保存するには [Save]、無視される不正アクセス ポイントをリストに追加しないでページを終了するには [Cancel] をクリックします。


) 既存の危険性のないアクセス ポイントを変更するには、[Configure] > [Controller Template Launch Pad] > [Security] > [Rogue] > [Ignored Rogue AP] を選択して、無視される不正アクセス ポイントの MAC アドレスをクリックします。必要な変更を行って、[Save] をクリックします。



) MAC アドレスを [Ignored AP] リストから削除すると、MAC アドレスは、コントローラの不正 AP 無視リストから削除されます。



 

ロード バランシング テンプレートの設定

ロード バランシング テンプレートを設定するには、次の手順に従ってください。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Load Balancing] をクリックするか、左側のサイドバーのメニューから [802.11] > [Load Balancing] を選択します。[Load Balancing] ページが表示されます。

ステップ 3 クライアントのウィンドウ サイズとして 1 ~ 20 までの値を入力します。このページ サイズは、アクセス ポイントの負荷が高すぎてそれ以上はクライアント アソシエーションを受け付けることができないかどうかを判断するアルゴリズムで使用されます。

ロード バランシング ページ + 最も負荷が低い AP 上のクライアント アソシエーション数 = ロード バランシングしきい値

特定のクライアント デバイスからアクセス可能なアクセス ポイントが複数ある場合に、アクセス ポイントはそれぞれ、アソシエートしているクライアントの数が異なります。クライアントの数が最も少ないアクセス ポイントは、負荷が最も低くなります。クライアントのページ サイズと、負荷が最も低いアクセス ポイント上のクライアント数の合計がしきい値となります。クライアント アソシエーションの数がこのしきい値を超えるアクセス ポイントはビジー状態であるとみなされ、クライアントがアソシエートできるのは、クライアント数がしきい値を下回るアクセス ポイントだけとなります。

ステップ 4 拒否の最大数として 0 ~ 10 までの値を入力します。拒否数は、ロード バランシング中のアソシエーション拒否の最大数を設定します。

ステップ 5 [Save] をクリックします。


 

帯域選択テンプレートの設定

帯域選択テンプレートを設定するには、次の手順に従ってください。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Band Select] をクリックするか、左側のサイドバーのメニューから [802.11] > [Band Select] を選択します。[Band Select] ページが表示されます。

ステップ 3 プローブ サイクル回数として 1 ~ 10 までの値を入力します。サイクル回数は、新しいクライアントの抑制サイクルの回数を設定します。デフォルトのサイクル回数は 2 です。

ステップ 4 スキャン サイクル期間のしきい値として 1 ~ 1000 ミリ秒までの値を入力します。この設定は、クライアントからの新しいプルーブ要求が新しいスキャン サイクルから送信される間の時間しきい値を決定します。デフォルトのサイクルしきい値は 200 ミリ秒です。

ステップ 5 [age out suppression] フィールドに 10 ~ 200 秒までの値を入力します。エージング アウト抑制は、以前に認識されていた 802.11b/g クライアントをプルーニングするための期限切れ時間を設定します。デフォルト値は 20 秒です。この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。

ステップ 6 [age out dual band] フィールドに 10 ~ 300 秒までの値を入力します。エージング アウト期間は、以前に認識されていたデュアルバンド クライアントをプルーニングするための期限切れ時間を設定します。デフォルト値は 60 秒です。この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。

ステップ 7 [acceptable client RSSI] フィールドに -20 ~ -90 dBm までの値を入力します。このフィールドは、クライアントがプローブに応答するための最大 RSSI を設定します。デフォルト値は -80 dBm です。

ステップ 8 [Save] をクリックします。


 

優先コール テンプレートの設定

このページでは、優先コールを設定するテンプレートを作成または変更できます。

優先コール テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Preferred Call] をクリックするか、左側のサイドバーのメニューから [802.11] > [Preferred Call] を選択します。[Preferred Call Controller Templates] ページが表示されます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[New Controller Template] ページが表示されます。

ステップ 4 次の優先コール パラメータを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


[Number Id]:優先番号を識別する値を入力します。優先コール番号は最大 6 つまで入力できます。有効な範囲は 1 ~ 6 です。デフォルト値は、1 です

[Preferred Number]:優先コール番号を入力します。

ステップ 5 [Save] をクリックします。


 

コントローラ テンプレートのメディア ストリームの設定(802.11)

802.11 無線のコントローラ テンプレートのメディア ストリームを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [802.11] グループ ボックスで、[Media Stream] の横の [New] をクリックします。[New Controller Template] ページが表示されます。

ステップ 3 [General] グループ ボックスで、テンプレートに適切な名前を指定します。


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


ステップ 4 [Media Stream Configuration] グループ ボックスで、次のフィールドを指定します。

Media Stream Name

[Multicast Destination Start IP]:マルチキャストするメディア ストリームの開始 IP アドレス。

[Multicast Destination End IP]:マルチキャストするメディア ストリームの終了 IP アドレス。


) 開始 IP および終了 IP は、コントローラ リリース 7.2.x より、IPv4 または IPv6 マルチキャスト アドレスにすることができます。


[Maximum Expected Bandwidth]:メディア ストリームが使用できる最大帯域幅。

ステップ 5 [Resource Reservation Control (RRC) Parameters] グループ ボックスで、次のフィールドを指定します。

[Average Packet Size]:メディア ストリームが使用できる平均パケット サイズ。

[RRC Periodical Update]:定期的に更新されるリソース予約コントロールの計算。無効にすると、RRC の計算は、クライアントがメディア ストリームに加入したときに、1 回のみ行われます。

[RRC Priority]:最高が 1、最低が 8 の RRC の優先度。

[Traffic Profile Violation]:ストリームが QoS ビデオ プロファイルに違反したときに、ストリームがドロップされるか、ベスト エフォート キューに入れられる場合に表示されます。

[Policy]:メディア ストリームが許可されるか拒否される場合に表示されます。

ステップ 6 [Save] をクリックします。

保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

RF プロファイル テンプレートの設定(802.11)

[RF Profiles] ページでは、AP グループに関連付けられる RF プロファイルを作成または変更できます。

802.11 無線のコントローラ テンプレートの RF プロファイルを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RF Profiles] をクリックするか、左側のサイドバー メニューから [802.11] > [RF Profiles] を選択します。[RF Profiles] ページが表示されます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Template] を選択します。

ステップ 4 [Go] をクリックします。[New Controller Template] ページが表示されます。

ステップ 5 次の情報を設定します。

General

[Template Name]:テンプレートのユーザ定義の名前。

[Profile Name]:現在のプロファイルのユーザ定義の名前。

[Description]:テンプレートの説明。

[Radio Type]:アクセス ポイントの無線タイプ。これは、802.11a または 802.11b 無線がある AP の RF プロファイルを選択できるドロップダウン リストです。

TPC(送信電力制御)

[Minimum Power Level Assignment (-10 to 30 dBm)]:割り当てられている最小電力を示します。範囲は -10 ~ 30 dBm で、デフォルトは -10 dBm です。

[Maximum Power Level Assignment (-10 to 30 dBm)]:割り当てられている最大電力を示します。範囲は -10 ~ 30 dBm で、デフォルトは 30 dBm です。

[Power Threshold v1(-80 to -50 dBm)]:送信電力しきい値を示します。

[Power Threshold v2(-80 to -50 dBm)]:送信電力しきい値を示します。

データ レート:アクセス ポイントとクライアント間でデータを送信できるレートを指定するには、[Data Rates] ドロップダウン リストを使用します。次のデータ レートが使用可能です。

[802.11a]:6、9、12、18、24、36、48、および 54 Mbps。

[802.11b/g]:1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps

各データ レートに対して、次のオプションのいずれかを選択します。

[Mandatory]:このコントローラ上のアクセス ポイントに関連付けるには、クライアントがこのデータ レートをサポートしている必要があります。

[Supported]:関連付けられたクライアントは、このデータ レートをサポートしていれば、このレートを使用してアクセス ポイントと通信できます。ただし、クライアントがこのレートを使用できなくても、関連付けは可能です。

[Disabled]:通信に使用するデータ レートは、クライアントが指定します。

[Band Select]:帯域選択機能により、混雑した講堂または競技場内の数百のクライアントに AP がサービスする場合に、クライアントへの無線サービスの分配のバランスを取ることができます。帯域選択により、クライアント機能が検出され、2.4 GHz と 5GHz の両方の周波数帯にクライアントを関連付けることができるかどうかが確認されます。WLAN で帯域選択を有効にすると、AP は 2.4GHz でのプローブ抑制の実行を強制され、最終的にデュアル バンド クライアントは 5Ghz 周波数帯に移行します。[Band Select] グループ ボックスで、以下を指定します。

Probe Response

Cycle Count(1 to 10 Cycles)

Cycle Threshold(1 to 1000 msecs)

Suppression Expire(10 to 200 secs)

Dual Band Expire(10 to 300 secs)

Client RSSI(-90 to -20 dBm)

High Density Configurations

[Maximum Clients]:クライアントの最大数を指定します。

Multicast Configurations

[Multicast Data Rate]:[Multicast Data Rate] ドロップダウン リストから、データ レートを選択します。値「auto」は、AP が自動的にクライアントのデータ レートを調整することを示します。

Coverage Hole Detection

[Data RSSI(-90 to -60 dBm)]:アクセス ポイントが受信するデータ パケットの最小受信信号強度インジケータ(RSSI)値を入力します。入力する値は、ネットワーク内のカバレッジ ホール(またはカバレッジが不完全な領域)を特定するのに使用されます。アクセス ポイントによって、ここで入力する値より RSSI 値が小さいパケットがデータ キューに受信される場合、潜在的なカバレッジ ホールが検出されています。有効な値の範囲は -90 ~ -60 dBm で、デフォルト値は -80 dBm です。アクセス ポイントでは、データ RSSI が 5 秒おきに測定され、それらが 90 秒間隔でコントローラにレポートされます。

[Voice RSSI(-90 to -60 dBm)]:アクセス ポイントが受信する音声パケットの最小受信信号強度インジケータ(RSSI)値を入力します。入力する値は、ネットワーク内のカバレッジ ホールを特定するのに使用されます。アクセス ポイントによって、ここで入力する値より RSSI 値が小さいパケットが音声キューに受信される場合、潜在的なカバレッジ ホールが検出されています。有効な値の範囲は -90 ~ -60dBm で、デフォルト値は -75dBm です。アクセス ポイントでは、音声 RSSI が 5 秒おきに測定され、それらが 90 秒間隔でコントローラにレポートされます。

[Coverage Exception(1 to 75 Clients)]:データ以下の RSSI 値または音声 RSSI しきい値を使用するアクセス ポイントのクライアントの最小数を入力します。有効な範囲は 1 ~ 75 で、デフォルト値は 3 です。

[Coverage Level(0 to 100 %)]:[Coverage Exception Level per AP] テキスト ボックスに、信号レベルが低い一方で、他のアクセス ポイントにローミングできないアクセス ポイントのクライアントの割合を入力します。有効な値の範囲は 0 ~ 100% で、デフォルト値は 25% です。

Load Balancing

[Window(0 to 20 Clients)]:1 ~ 20 までの値を入力します。このウィンドウ サイズは、アクセス ポイントの負荷が高すぎてそれ以上はクライアント アソシエーションを受け付けることができないかどうかを判断するアルゴリズムで使用されます。

[Denial(1 to 10)]:0 ~ 10 までの値を入力します。拒否数は、ロード バランシング中のアソシエーション拒否の最大数を設定します。

ステップ 6 [Save] をクリックします。


 

SIP スヌーピングの設定

SIP スヌーピングを使用する際は、次のガイドラインを考慮します。

SIP は、Cisco 5500 シリーズ コントローラ、1240、1130、および 11n アクセス ポイント上でのみ使用できます。

SIP CAC は、ステータス コード 17 をサポートし、TSPEC ベースのアドミッション制御をサポートしない電話に対してのみ使用してください。

SIP CAC は、SIP スヌーピングが有効になっている場合にのみサポートされます。

コントローラの SIP スヌーピングを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [SIP Snooping] をクリックするか、左側のサイドバーのメニューから [802.11] > [SIP Snooping] の順に選択します。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Template] を選択します。

ステップ 4 [Go] をクリックします。[New Controller Template] ページが表示されます。

ステップ 5 次のフィールドを設定します。

Port Start

Port End

ステップ 6 [Save] をクリックします。


) 単一ポートを使用する場合は、開始ポートおよび終了ポートのフィールドを同じ番号で設定します。



 

802.11a/n パラメータ テンプレートの設定

無線テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Parameters] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [Parameters] を選択します。[802.11a/n Parameters template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、802.11 ネットワーク ステータスと、チャネルおよび電源モードが表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n Parameters template] ページが表示されます。

ステップ 4 802.11a/n ネットワーク ステータスを有効にする場合は、チェックボックスをオンにします。

ステップ 5 [ClientLink] ドロップダウン リストを使用して、ClientLink をサポートするすべてのアクセス ポイント 802.11a/n 無線で ClientLink を有効にします。それ以外の場合、[Disable] を選択します。

ステップ 6 送信電力しきい値を -50 ~ -80 の間で入力します。

ステップ 7 ビーコンの間隔をキロマイクロ秒単位で入力します。有効範囲は 20 ~ 1000 ミリ秒です。

ステップ 8 配送数テキスト ボックスが 0 のトラフィック インジケータ メッセージ(TIM)要素を含むビーコン フレームの送信間に経過した、ビーコン間隔を入力します。この値は、ビーコン フレームの DTIM 間隔フィールドで送信されます。DTIM を追加したビーコンをクライアント デバイスが受信すると、通常は、保留中のパケットをチェックするためにクライアント デバイスが再起動します。DTIM の間隔が長くなると、クライアントのスリープ時間が長くなり、電力を節約できます。反対に、DTIM の間隔が短くなるとパケットの受信の遅延を抑えられますが、クライアントが頻繁に起動するためバッテリ残量が消費されます。

ステップ 9 [Fragmentation Threshold] フィールドで、パケットを断片化する(1 ブロックではなく、いくつかの断片として送信する)サイズを指定します。通信状態の悪いエリアや電波干渉が非常に多いエリアでは、低い数値を設定します。

ステップ 10 802.11e の最大帯域幅のパーセンテージを入力します。

ステップ 11 短いプリアンブルを有効にする場合は、チェックボックスをオンにします。

ステップ 12 [Dynamic Assignment] ドロップダウン リストから、次の 3 つのモードのいずれかを選択します。

[Automatic]:送信電力は、この操作を許可するすべてのアクセス ポイントで定期的に更新されます。

[On Demand]:送信電力は、[Assign Now] ボタンを選択したときに更新されます。

[Disabled]:動的な送信電力割り当ては行われず、値はグローバル デフォルトに設定されます。

ステップ 13 [Dynamic Tx Power Control] を有効にするかどうかを決定します。電力レベルおよび使用可能なチャネルは国コード設定によって定義されており、国別に規制されています。

ステップ 14 [Assignment Mode] ドロップダウン リストには 3 つの動的チャネル モードがあります。

[Automatic]:この動作を許可するすべてのアクセス ポイントに対し、チャネル割り当てが定期的に更新されます。これはデフォルトのモードです。

[On Demand]:チャネル割り当ては、必要に応じて更新されます。

[OFF]:動的チャネル割り当ては発生せず、値はグローバル デフォルトに設定されます。

ステップ 15 外部 AP 干渉の回避を有効にするには、[Avoid Foreign AP Interference] チェックボックスをオンにします。このフィールドを有効にすると、RRM がチャネルを割り当てる際に、外部 Cisco アクセス ポイント(RF/モビリティ ドメイン外の Cisco 以外のアクセス ポイント)からの干渉が考慮されます。[Radio Resource Management (RRM)] フィールドは、外部 802.11 干渉をモニタします。RRM でこの干渉を無視するには、このチェックボックスをオフにします。

外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況では、RRM は、この外部アクセス ポイントの近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するために、チャネル割り当てを調整することがあります。これにより、Cisco WLAN ソリューション のキャパシティが増加し、変動性が減少します。

ステップ 16 AP 負荷の回避を有効にするには、[Avoid Cisco AP Load] チェックボックスをオンにします。この RRM 帯域幅認識フィールドを有効にすると、コントローラがチャネルをアクセス ポイントに割り当てる際に、各アクセス ポイントで使用されるトラフィック帯域幅が考慮されます。RRM でこの値を無視するには、このチェックボックスをオフにします。

特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、チャネルが十分に存在しないことがあります。このような状況で、RRM は、より大きなトラフィック負荷を伝送するアクセス ポイントに、より良い再使用パターンを割り当てることができます。

ステップ 17 これを有効にするには、[Avoid non 802.11 Noise] チェックボックスをオンにします。この RRM ノイズ モニタリング フィールドを有効にすると、電子レンジや Bluetooth デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルが回避されます。RRM でこの干渉を無視するには、このチェックボックスをオフにします。

非 802.11 ノイズ源からの干渉エネルギー(dB)が著しい特定の状況では、このノイズ源の近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、RRM がチャネル割り当てを調整することがあります。これにより、Cisco WLAN ソリューション のキャパシティが増加し、変動性が減少します。

ステップ 18 [Signal Strength Contribution] チェックボックスは常にオンです(設定不可)。RRM は常に、RF/モビリティ ドメイン内のすべてのアクセス ポイントの相対位置をモニタし、最適に近いチャネルの再使用を保証します。その結果、Cisco WLAN ソリューション キャパシティについては増加、チャネル相互および隣接チャネルの干渉については減少となります。

ステップ 19 クライアントおよびコントローラは、データ レートをネゴシエートします。データ レートが [Mandatory] に設定されている場合、クライアントはネットワークを使用するには、そのデータ レートをサポートしている必要があります。データ レートがコントローラにより [Supported] として設定されている場合、同じレートをサポートする、アソシエートされているクライアントは、そのレートを使用してアクセス ポイントと通信する可能性があります。しかし、アソシエートするために、サポートされるすべてのレートをクライアントが使用する必要はありません。それぞれのレートについて、[Mandatory] または [Supported] のドロップダウン リストが使用可能です。各データ レートは、[Disabled] に設定し、クライアントの設定に合わせることもできます。

ステップ 20 [Noise/Interference/Rogue Monitoring Channels] セクションの [Channel List] ドロップダウン リストから、必要なモニタリング レベルに基づいて、すべてのチャネル、各国のチャネル、または DCA チャネルから選択します。DCA により、コントローラに接続された管理対象デバイスの中から妥当なチャネルの割り当てが自動的に選択されます。

ステップ 21 Cisco Compatible Extension の位置測定間隔を変更できるのは、測定モードで無線測定要求をブロードキャストできる場合だけです。有効な場合、これによってクライアントの位置の正確さが向上します。

ステップ 22 [Save] をクリックします。


 

メディア パラメータ コントローラ テンプレートの設定(802.11a/n)

このページでは、コール アドミッション制御およびトラフィック ストリーム メトリックなど、802.11a/n 音声フィールドを設定するテンプレートを作成または変更できます。

コントローラの 802.11a/n 音声フィールド情報(コール アドミッション制御およびトラフィック ストリーム メトリック)を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 テンプレートに適切な名前を指定します。


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


ステップ 4 [Voice] タブで、次のフィールドを設定します。

[Admission Control (ACM)]:アドミッション制御を有効にするには、このチェックボックスを選択します。

VoIP 通話中にエンド ユーザが許容できる音声品質と感じるよう、パケットはエンドポイントから別のエンドポイントまで低遅延、低パケット損失で配送される必要があります。異なるネットワーク負荷の下で QoS を維持するには、コール アドミッション制御(CAC)が必要です。アクセス ポイントでの CAC により、アクセス ポイントは、ネットワークの輻輳時でも QoS が制御された状態を維持し、許容する最大の通話数を許容できる数に保つことができます。

[CAC Method]:[Admission Control (ACM)] が有効になっている場合、CAC 方式を負荷ベースまたはスタティックに指定します。

負荷ベースの CAC で取り入れられている測定方式では、それ自体からのすべてのトラフィック タイプによって同一チャネル アクセス ポイントで消費される帯域幅や、同一チャネルの干渉によって消費される帯域幅が考慮されています。load-based の CAC では、PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります。

[Maximum Bandwidth Allowed]:許容される最大帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。コントローラのバージョンが 6.0.188.0 以前の場合、有効な範囲は 40 ~ 85 です。コントローラのバージョンが 6.0.188.1 以降の場合、有効な範囲は 5 ~ 85 で、デフォルトは 75 です。

[Reserved Roaming Bandwidth]:予約済みのローミング帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。有効な範囲は 0 ~ 25 で、デフォルトは 6 です。

[Expedited Bandwidth]:緊急コール用に CAC の拡張として緊急帯域幅を有効にするには、このチェックボックスを選択します。

より高い優先度が TSPEC 要求に与えられるように、CCXv5 準拠の優先帯域幅の IE が必要となります。

[SIP CAC]:SIP CAC を有効にするには、このチェックボックスを選択します。

SIP CAC は、ステータス コード 17 をサポートし、TSPEC ベースのアドミッション制御をサポートしない電話のみに使用する必要があります。

[SIP Codec]:この無線で使用するコーデック名を指定します。使用可能なオプションは、[G.711]、[G.729]、および [User Defined] です。

[SIP Call Bandwidth]:ネットワークで SIP コールごとに割り当てる帯域幅(キロビット/秒単位)を指定します。このフィールドは、選択されている [SIP Codec] が [User Defined] である場合のみ設定できます。

[SIP Sample Interval]:コーデックを動作させる必要があるサンプルの間隔(ミリ秒)を指定します。

[Max Number of Calls per Radio]:無線ごとのコールの最大数を指定します。

[Metric Collection]:メトリック収集を有効にするには、このチェックボックスを選択します。

トラフィック ストリーム メトリックは、ワイヤレス LAN での VoIP に関する一連の統計情報で、ワイヤレス LAN の QoS を通知します。アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックが有効であることが必要です。これを有効にすると、コントローラは、関連付けられたすべてのアクセス ポイントから、90 秒ごとに 802.11b/g インターフェイスに関する統計情報データの収集を開始します。VoIP またはビデオを使用している場合は、この機能を有効にする必要があります。

ステップ 5 [Video] タブで、次のフィールドを設定します。

[Admission Control (ACM)]:アドミッション制御を有効にするには、このチェックボックスを選択します。

[Maximum Bandwidth]:許可される最大帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。コントローラ バージョン 6.0.188.0 以前の場合、有効な範囲は 0 ~ 100 です。コントローラ バージョン 6.0.188.1 以降の場合、有効な範囲は 5 ~ 85 です。

[Reserved Roaming Bandwidth]:予約済みのローミング帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。有効な範囲は 0 ~ 25 です。

[Static CAC method]:[SIP Codec] ドロップダウン リストから、次のいずれかのオプションを選択して CAC 方式を設定します。デフォルト値は [G.711] です。オプションは次のとおりです。

Load-Based

Static


) スタティック CAC 方式は無線ベースで、負荷ベースの CAC 方式はチャネル ベースです


[SIP CAC]:スタティック CAC のサポートを有効にするには、[SIP CAC] チェックボックスを選択します。デフォルトでは、このチェックボックスはディセーブルになっています。


) SIP CAC は、SIP スヌーピングが有効になっている場合にのみサポートされます。


[Unicast Video Redirect]:ビデオ キュー内のすべての非メディア ストリーム パケットがベスト エフォート キューにリダイレクトされるようにするには、[Unicast Video Redirect] チェックボックスを選択します。無効にすると、ビデオ マーキングのあるパケットはすべてのビデオ キューに保持されます。

[Client Minimum Phy Rate]:クライアントがメディア ストリームに加入するために必要な物理データ レートを [Client Minimum Phy Rate] ドロップダウン リストから指定します。

[Multicast Direct Enable]:この無線でどの WLAN でも Media Direct を有効にするには、[Multicast Direct Enable] チェックボックスを選択します。

[Maximum Number of Streams per Radio]:許可される無線ごとのストリームの最大数を指定します。

[Maximum Number of Streams per Client]:許可されるクライアントごとのストリーム最大数を指定します。

[Best Effort QOS Admission]:新しいクライアント要求をベスト エフォート キューにリダイレクトするには、[Best Effort QOS Admission] チェックボックスを選択します。これは、すべてのビデオ帯域幅が使用されている場合のみ発生します。


) 無効になっており、最大のビデオ帯域幅が使用されている場合、新しいクライアント要求は拒否されます。


ステップ 6 [General] タブで、次のフィールドを指定します。

[Maximum Media Bandwidth (0 to 85%)]:許可される最大帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。

ステップ 7 [Save] をクリックします。

保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

コントローラ テンプレートによる EDCA パラメータの設定(802.11a/n)

Enhanced Distributed Channel Access(EDCA)パラメータは、音声、ビデオ、およびその他の Quality of Service(QoS)トラフィックに優先的な無線チャネル アクセスを提供するように設計されています。

コントローラ テンプレートを介して 802.11a/n EDCA パラメータを追加または設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [EDCA Parameters] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [EDCA Parameters] を選択します。[EDCA Parameters template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、EDCP プロファイルおよび低遅延 MAC が表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n EDCA Parameters template] ページが表示されます。

ステップ 4 [EDCA Profile] ドロップダウン リストで、次のいずれかのオプションを選択します。

[WMM]:Wi-Fi Multimedia(WMM)のデフォルト パラメータを有効にします。768 ビットは、デフォルト値です。音声サービスまたはビデオ サービスがネットワーク上に展開されていない場合に、このオプションを選択します。

[Spectralink Voice Priority]:Spectralink 音声優先パラメータを有効にします。通話の質を向上するため、ネットワークに Spectralink 電話技術を実装している場合に、このオプションを選択します。

[Voice Optimized]:音声用に最適化された EDCA プロファイル パラメータを有効にします。Spectralink 以外の音声サービスをネットワーク上で展開している場合に、このオプションを選択します。

[Voice & Video Optimized]:音声とビデオ用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスを両方とも展開する場合に、このオプションを選択します。


) ビデオ サービスは、Admission Control(ACM; アドミッション制御)とともに展開する必要があります。ACM なしのビデオ サービスはサポートされていません。



) 無線インターフェイスをシャットダウンしてから、EDCA パラメータを設定してください。


ステップ 5 この機能を有効にするには、[Low Latency MAC] チェックボックスをオンにします。


) ネットワーク上のすべてのクライアントが WMM 準拠の場合にだけ、低遅延 MAC を有効にしてください。



 

ローミング パラメータ テンプレートの設定(802.11a/n)

ローミング パラメータ テンプレートを追加、または既存のテンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Roaming Parameters] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [Roaming Parameters] を選択します。[Roaming Parameters template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、最小 RSSI、ローミング ヒステリシス、適応可能なスキャンのしきい値および移行時間も表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n Roaming Parameters template] ページが表示されます。

ステップ 4 [Mode] ドロップダウン リストを使用して、[Default values] および [Custom values] のいずれかのコンフィギュレーション モードを選択します。[Default values] オプションを選択すると、ローミング パラメータは変更不可能になり、テキスト ボックスにデフォルト値が表示されます。[Custom values] オプションを選択すると、テキスト ボックスでローミング パラメータを編集できます。パラメータを編集するには、ステップ 5 に進みます。

ステップ 5 [Minimum RSSI] フィールドには、クライアントがアクセス ポイントにアソシエートするときに必要な受信信号強度インジケータ(RSSI)の最小値を入力します。クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。

範囲:-80 ~ -90 dBm

デフォルト:-85 dBm

ステップ 6 [Roaming Hysteresis] フィールドに、クライアントがローミングするために必要なネイバー アクセス ポイントの信号強度を示す値を入力します。このフィールドは、クライアントが物理的に 2 つのアクセス ポイントの境界上やその近くにある場合に、アクセス ポイント間のピンポンの量を減らすためのものです。

範囲:2 ~ 4 dB

デフォルト:2 dB

ステップ 7 [Adaptive Scan Threshold] フィールドに、クライアントのアソシエートされたアクセス ポイントの RSSI 値を入力します。これ以下の場合、クライアントは指定された移行時間内にネイバー アクセス ポイントにローミングできる必要があります。このフィールドはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。

範囲:-70 ~ -77 dB

デフォルト:-72 dB

ステップ 8 [Transition Time] フィールドには、クライアントがアソシエートしているアクセス ポイントからの RSSI がスキャンしきい値を下回ったときに、適切なネイバー アクセス ポイントを検出してローミングを完了するまでの最大許容時間を入力します。

[Scan Threshold] パラメータと [Transition Time] パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。これらのパラメータを使用すると、最も高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。

範囲:1 ~ 10 秒

デフォルト:5 秒

ステップ 9 [Save] をクリックします。


 

802.11h テンプレートの設定

802.11h では、チャネルの変更がクライアント デバイスに通知されます。また、クライアント デバイスの送信電力を制限できるようになっています。802.11h パラメータ(電力制限およびチャネル コントローラ通知)を設定するテンプレートを作成または変更し、これらの設定を複数のコントローラに適用します。

802.11h テンプレートを追加、または既存の 802.11h テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [802.11h] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [802.11h] を選択します。[802.11h Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、ローカル電力制約およびチャネル通知のクワイエット モードも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11h template] ページが表示されます。

ステップ 4 アクセス ポイントによる現在のチャネルでの転送を停止する場合、[Power Constraint] チェックボックスをオンにします。

ステップ 5 [Channel Announcement] チェックボックスを選択してチャネル通知を有効にします。チャネル通知は、新しいチャネルや新しいチャネル番号に切り替わった場合に、アクセス ポイントが通知するメソッドです。

ステップ 6 [Save] をクリックします。


 

ハイ スループット テンプレートの設定(802.11a/n)

802.11a/n ハイ スループット テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [High Throughput (802.11n)] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [High Throughput] を選択します。[802.11n Parameters for 2.4 GHz Template] または [802.11n Parameters for 5 GHz Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、802.11n ネットワーク ステータスが表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n High Throughput template] ページが表示されます。

ステップ 4 高いスループットを可能にするには、[802.11n Network Status Enabled] チェックボックスを選択します。

ステップ 5 [MCS (Data Rate) Settings] 列で、サポートするデータ レートのレベルを選択します。Modulation Coding Schemes(MCS; 変調符号化方式)は 802.11a データ レートと類似しています。デフォルトでは、20MHz のショート ガード インターバルが使用されます。


) [Supported] チェックボックスを選択すると、選択した数値が [Selected MCS Indexes] ページに表示されます。


ステップ 6 [Save] をクリックします。


 

CleanAir コントローラ テンプレートの設定(802.11a/n)

802.11a/n 無線の CleanAir パラメータを設定するテンプレートを作成または変更します。テンプレートを設定して、コントローラの CleanAir、レポーティングおよびアラームを有効または無効にできます。また、レポートおよびアラームに含める干渉デバイスのタイプを設定できます。

コントローラの 802.11a/n CleanAir 情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 左側のサイドバーのメニューから、[802.11a/n] > [CleanAir] の順に選択します。[802.11a/n CleanAir Controller Templates] ページに、現在保存されているすべての 802.11a/n CleanAir テンプレートが表示されます。また、各テンプレートが適用されるコントローラおよび仮想ドメインの数も表示されます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add a Template] を選択し、[Go] をクリックします。

[New Controller Template] ページが表示されます。

ステップ 4 次のフィールドを設定します。

[Template Name]:テンプレート名を入力します。

[CleanAir]:チェックボックスをオンにして、802.11 b/g/n ネットワークで CleanAir を有効にします。または、オフにして、コントローラによるスペクトラム干渉の検出を停止します。


) [CleanAir] を有効にした場合、[Reporting Configuration] および [Alarm Configuration] グループ ボックスが表示されます。


[Reporting Configuration]:このグループ ボックスのフィールドを使用して、レポートに含める干渉デバイスを設定します。

[Report Interferers]:[report interferers] チェックボックスをオンにして、CleanAir システムによる干渉源のレポートおよび検出を有効にします。または、オフにして、コントローラによる干渉デバイスのレポートを停止します。デフォルト値はオンです。

CleanAir システムに検出およびレポートされる必要のある干渉源が [Interferences to Detect] ボックスに表示され、検出される必要のない干渉源が [Interferers to Ignore] ボックスに表示されていることを確認してください。[>] および [<] ボタンを使用して、これらの 2 つのボックス間で干渉源を移動します。デフォルトでは、すべての干渉源が無視されます。

[Alarm Configuration]:このグループ ボックスでは、電波品質アラームの生成を設定できます。

[Air Quality Alarm]:[Air Quality Alarm] チェックボックスを選択して電波品質アラームの生成を有効にするか、このチェックボックスを選択解除してこの機能を無効にします。

[Air Quality Alarm Threshold]:[Air Quality Alarm] チェックボックスを選択した場合は、[Air Quality Alarm Threshold] フィールドに 1 ~ 100 までの値を入力して、電波品質アラームが生成されるしきい値を指定します。電波品質がしきい値レベルを下回ると、アラームが生成されます。値 1 は最低の電波品質を表し、100 は最高を表します。デフォルト値は、1 です

[Interferers For Security Alarm]:[Interferers For Security Alarm] チェックボックスを選択して、コントローラが指定されたデバイス タイプを検出したときに干渉アラームを生成するか、選択解除してこの機能を無効にします。デフォルト値はオフです。

干渉デバイス アラームを生成する必要のある干渉源が [Interferers Selected for Security Alarms] ボックスに表示され、干渉デバイス アラームを生成する必要のない干渉源が [Interferers Ignored for Security Alarms] ボックスに表示されていることを確認してください。[>] および [<] ボタンを使用して、これらの 2 つのボックス間で干渉源を移動します。デフォルトでは、セキュリティ アラームに対してすべての干渉源が無視されます。

ステップ 5 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの設定」を参照してください。


 

RRM しきい値テンプレートの設定(802.11a/n)

802.11a/n または 802.11b/g/n RRM しきい値テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RRM Thresholds] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [RRM Thresholds] を選択します。[802.11a/n RRM Thresholds Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、ノイズしきい値、最大クライアント数および RF 使用率も表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n RRM Threshold template] ページが表示されます。

ステップ 4 現在コントローラにアソシエートされている故障したクライアントの最小数を入力します。

ステップ 5 カバレッジしきい値の対象範囲を入力します。

ステップ 6 [Data RSSI](-60 ~ -90 dBm)を入力します。この数値は、クライアントがアクセス ポイントにアソシエートするために必要なデータの最小受信信号強度インジケータ(RSSI)の値を示します。


) これらの RRM しきい値フィールドを適用する前に、802.11a/n ネットワークを無効にする必要があります。


ステップ 7 [Voice RSSI](-60 ~ -90 dBM)を入力します。この数値は、クライアントがアクセス ポイントにアソシエートするために必要な音声の最小受信信号強度インジケータ(RSSI)の値を示します。

ステップ 8 現在コントローラにアソシエートされている故障したクライアントの最大数を入力します。

ステップ 9 [RF Utilization] テキスト ボックスに、802.11a/n のしきい値の割合を入力します。

ステップ 10 干渉しきい値の割合を入力します。

ステップ 11 ノイズしきい値を -127 ~ 0dBm の範囲で入力します。このしきい値を超えると、コントローラは Prime Infrastructure にアラームを送信します。

ステップ 12 カバレッジ例外レベルの割合を入力します。最小クライアント数に設定されたカバレッジから、この割合分減少した場合、カバレッジ ホールが生成されます。

ステップ 13 [Save] をクリックします。


 

RRM 間隔テンプレートの設定(802.11a/n)

802.11a/n RRM 間隔テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RRM Intervals] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [RRM Intervals] を選択します。[802.11a/n or 802.11b/g/n RRM Threshold Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、ネイバー パケット頻度、ノイズ測定間隔および負荷測定間隔も表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n or 802.11b/g/n RRM Intervals template] ページが表示されます。

ステップ 4 [Neighbor Packet Frequency] テキスト ボックスに、各アクセス ポイントで信号強度が測定される間隔を入力します。デフォルトは 300 秒です。

ステップ 5 各アクセス ポイントに対してノイズおよび干渉測定を行う間隔を入力します。デフォルトは 300 秒です。

ステップ 6 各アクセス ポイントに対して負荷測定を行う間隔を入力します。デフォルトは 300 秒です。

ステップ 7 [Coverage Measurement Interval] フィールドに、各アクセス ポイントで行うカバレッジ測定の間隔を入力します。デフォルトは 300 秒です。

ステップ 8 [Save] をクリックします。


 

RRM ダイナミック チャネル割り当てテンプレートの設定(802.11a/n)

[Radio Resource Management (RRM) Dynamic Channel Assignment (DCA)] ページを使用して、このコントローラのチャネル幅のほか、DCA チャネルを選択できます。

RRM DCA は、5 GHz 帯域で 802.11n 40 MHz チャネルをサポートします。より高い帯域幅を使用すると、瞬間的データ レートが高くなります。


) 大きい帯域幅を選択すると、オーバーラッピングしないチャネルが減少するため、展開によっては全体のネットワーク スループットが低下することがあります。


802.11 a/n RRM DCA テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [DCA] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [DCA] を選択します。[802.11a/n DCS Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n TPC template] ページが表示されます。

ステップ 4 次のフィールドを設定します。

[Template Name]:テンプレート名を入力します。

[Assignment Mode]:[Dynamic Assignment] ドロップダウン リストから、次の 3 つのモードのいずれかを選択します。

[Automatic]:送信電力は、この操作を許可するすべてのアクセス ポイントで定期的に更新されます。

[On Demand]:送信電力は、[Assign Now] をクリックすると更新されます。

[Disabled]:動的な送信電力割り当ては行われず、値はグローバル デフォルトに設定されます。

有効にするには、[Avoid Foreign AP Interference] チェックボックスをオンにします。このチェックボックスを有効にすると、RRM がチャネルを割り当てる際に、外部 Cisco アクセス ポイント(RF/モビリティ ドメイン外の Cisco 以外のアクセス ポイント)からの干渉が考慮されます。この外部 802.11 は干渉しています。RRM でこの干渉を無視するには、このチェックボックスをオフにします。

外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況では、RRM は、この外部アクセス ポイントの近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するために、チャネル割り当てを調整することがあります。これによって、キャパシティが増加し、Cisco WLAN ソリューションの変動性が減少します。

AP 負荷の回避を有効にするには、[Avoid Cisco AP Load] チェックボックスをオンにします。この帯域幅認識フィールドを有効にすると、コントローラがチャネルをアクセス ポイントに割り当てる際に、各アクセス ポイントで使用されるトラフィック帯域幅が考慮されます。RRM でこの値を無視するには、このチェックボックスをオフにします。

特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、チャネルが十分に存在しないことがあります。このような状況で、RRM は、より大きなトラフィック負荷を伝送するアクセス ポイントに、より良い再使用パターンを割り当てることができます。

これを有効にするには、[Avoid non 802.11 Noise] チェックボックスをオンにします。このノイズ モニタリング フィールドを有効にすると、電子レンジや Bluetooth デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルが回避されます。RRM でこの干渉を無視するには、このチェックボックスをオフにします。

非 802.11 ノイズ源からの干渉エネルギー(dB)が著しい特定の状況では、このノイズ源の近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、RRM がチャネル割り当てを調整することがあります。これによって、キャパシティが増加し、Cisco WLAN ソリューションの変動性が減少します。

[Signal Strength Contribution] チェックボックスは常にオンです(設定不可)。これは常に、RF/モビリティ ドメイン内のすべてのアクセス ポイントの相対位置をモニタし、最適に近いチャネルの再使用を保証します。その結果、Cisco WLAN Solution キャパシティについては増加、チャネル相互および隣接チャネルの干渉については減少となります。

次のフィールドを使用して、イベント駆動型無線リソース管理(ED-RRM; Event-Driven Radio Resource Management)を有効または無効にします。CleanAir 対応アクセス ポイントが重大なレベルの干渉を検出すると、イベント駆動型 RRM が使用されます。

[Event Driven RRM]:スペクトル イベント駆動型 RRM を有効または無効にします。デフォルトでは、[Event Driven RRM] は有効です。

[Sensitivity Threshold]:[Event Driven RRM] が有効の場合、このフィールドには、イベント駆動型 RRM が生成されるしきい値レベルが表示されます。値は、[Low]、[Medium]、または [High] のいずれかになります。アクセス ポイントの干渉がしきい値レベルを上回ると、RRM はローカルの動的チャネル割り当て(DCA)の実行を開始し、ネットワークのパフォーマンスを改善するために可能な場合は影響を受けるアクセス ポイント無線のチャネルを変更します。[Low] は、環境の変更に対する感度を下げることを表すのに対して、[High] は、感度を上げることを表します。

ステップ 5 [Save] をクリックします。


 

RRM 送信電力コントロール テンプレートの設定(802.11a/n)

コントローラは、リアルタイムの無線 LAN 状況に基づいて、アクセス ポイントの送信電力を動的に制御します。通常は、送信電力を低く維持することでキャパシティを増やし、干渉を減らします。コントローラは、3 番めに送信電力の強いネイバーによるアクセス ポイントの認識に応じて、アクセス ポイントの送信電力の調整を試行します。

送信電力コントロール(TPC)アルゴリズムは、RF 環境での変更に応じてアクセス ポイントの電力の増大と低減の両方を行います。ほとんどの場合、TPC は干渉を減らすためにアクセス ポイントの電力を下げようとしますが、アクセス ポイントで障害が発生したり、アクセス ポイントが無効になるなど、RF カバレッジで急な変更が発生した場合、TPC は周辺のアクセス ポイントで電力を増大することもあります。この機能は、カバレッジ ホール検出とは異なります。カバレッジ ホールの検出は主にクライアントと関係がありますが、TPC はアクセス ポイント間におけるチャネルの干渉を最小限に抑えながら、必要なカバレッジ レベルを達成するため、十分な RF パワーを提供する必要があります。

802.11a/n RRM TPC テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [TPC] をクリックするか、左側のサイドバーのメニューから [802.11a/n] > [TPC] を選択します。[802.11a/n TPC Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11a/n TPC template] ページが表示されます。

ステップ 4 次のフィールドを設定します。

[Template Name]:テキスト ボックスにテンプレート名を入力します。

[TPC Version]:[TPCv1] または [TPCv2] を選択します。


) [TPCv2] オプションは、リリース 7.2.x 以降を実行するコントローラのみで使用できます。


[Dynamic Assignment]:[Dynamic Assignment] ドロップダウン リストから、次の 3 つのモードのいずれかを選択します。

[Automatic]:送信電力は、この操作を許可するすべてのアクセス ポイントで定期的に更新されます。

[On Demand]:送信電力は、[Assign Now] をクリックすると更新されます。

[Disabled]:動的な送信電力割り当ては行われず、値はグローバル デフォルトに設定されます。

[Maximum Power Assignment]:割り当てられている最大電力を示します。

範囲:-10 ~ 30 dB

デフォルト:30 dB

[Minimum Power Assignment]:割り当てられている最小電力を示します。

範囲:-10 ~ 30 dB

デフォルト:30 dB

[Dynamic Tx Power Control]:動的な送信電力コントロールを有効にするかどうかを決定します。

[Transmitted Power Threshold]:送信電力しきい値を -50 ~ -80 の間で入力します。

[Control Interval]:秒単位(読み取り専用)。

ステップ 5 [Save] をクリックします。


 

802.11b/g/n パラメータ テンプレートの設定

802.11b/g/n パラメータ(電源およびチャネル ステータス、データ レート、チャネル リストおよび CCX 位置測定など)を設定するテンプレートを作成または変更して、これらの設定をコントローラに適用します。

コントローラの 802.11b/g/n パラメータに関する情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次の一般パラメータを設定します。

[Policy Name]:実施中のセキュリティ ポリシー。

802.11b/g Network Status

[Beam Forming]:ドロップダウン リストから、[Enable] または [Disable] を選択します。


) ビーム フォーミングは、信号の送受信の方を制御するときに使用される一般的な信号処理技術です。


[Transmitted Power Threshold]:有効な範囲は -50 ~ -80 です。

[Beacon Period]:SSID がアクセス ポイントによりブロードキャストされるレート(ビーコン間隔)。有効範囲は 100 ~ 600 ミリ秒です。

[DTIM Period]:配送数フィールドが 0 のトラフィック インジケータ メッセージ(TIM)要素を含むビーコン フレームの送信間に経過したビーコン間隔。この値は、ビーコン フレームの DTIM Period フィールドで送信されます。

DTIM を追加したビーコンをクライアント デバイスが受信すると、通常は、保留中のパケットをチェックするためにクライアント デバイスが「再起動」します。DTIM の間隔が長くなると、クライアントのスリープ時間が長くなり、電力を節約できます。反対に、DTIM の間隔が短くなるとパケットの受信の遅延を抑えられますが、クライアントが頻繁に起動するためバッテリ残量が消費されます。


) DTIM の間隔は、コントローラ リリース 5.0.0.0 以降では使用できません。


[Fragmentation Threshold]:パケットを断片化する(1 ブロックではなく、いくつかの断片として送信する)サイズを指定します。通信状態の悪いエリアや電波干渉が非常に多いエリアでは、低い数値を設定します。デフォルト値は 2346 です。

[802.11e Max Bandwidth]:802.11e 最大帯域幅の割合。デフォルト値は 100 です。

ステップ 4 次の [802.11b/g Power Status] パラメータを設定します。

[Dynamic Assignment]:[Dynamic Assignment] ドロップダウン リストから、次の動的送信電力割り当てモードのいずれかを選択します。

[Automatic]:送信電力は、この操作を許可するすべてのアクセス ポイントで定期的に更新されます。

[On Demand]:送信電力は、[Assign Now] をクリックすると更新されます。

[Disabled]:動的な送信電力割り当ては発生せず、値はグローバル デフォルトに設定されます。デフォルトは Automatic です。


) 電力レベルおよび使用可能なチャネルは国コード設定によって定義されており、国別に規制されています。


[Dynamic Tx Power Control]:このチェックボックスをオンにして、DTPC サポートを有効にします。このオプションが有効な場合、無線の送信電力レベルは、ビーコンにアドバタイズされ、プローブが応答します。

ステップ 5 次の [802.11b/g Channel Status] パラメータを設定します。

[Assignment Mode]:[Assignment Mode] ドロップダウン リストから、次の動的チャネル割り当てモードのいずれかを選択します。

[Automatic]:この動作を許可するすべてのアクセス ポイントに対し、チャネル割り当てが定期的に更新されます。

[On Demand]:チャネル割り当ては、必要に応じて更新されます。

[Disabled]:動的チャネル割り当ては発生せず、値はグローバル デフォルトに設定されます。


) デフォルトは Automatic です。


[Avoid Foreign AP Interference]:この 無線リソース管理(RRM) 外部 802.11 干渉モニタリング パラメータを有効にすると、無線リソース管理がチャネルを Cisco アクセス ポイントに割り当てるときに、外部(RF/モビリティ ドメイン外の Cisco 非アクセス ポイント)アクセス ポイントからの干渉が考慮されます。

無線リソース管理にこの干渉を無視させるには、このフィールドを無効にします。


) 外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況では、無線リソース管理は、この外部アクセス ポイントの近くの Cisco アクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するために、チャネル割り当てを調整することがあります。これにより、Cisco WLAN ソリューションのキャパシティが増加し、変動性が減少します。


[Avoid Cisco AP Load]:この 無線リソース管理(RRM)帯域幅認識パラメータを有効にすると、コントローラがチャネルをアクセス ポイントに割り当てる際に、各アクセス ポイントで使用されるトラフィック帯域幅が考慮されます。

無線リソース管理にこの値を無視させるには、このフィールドを無効にします。


) 特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、チャネルが十分でない場合があります。このような状況で、無線リソース管理は、より大きなトラフィック負荷を伝送する AP に、より良い再使用パターンを割り当てることができます。


[Avoid non 802.11 Noise]:この 無線リソース管理(RRM)ノイズ モニタリング フィールドを有効にすると、電子レンジや Bluetooth デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルが回避されます。

無線リソース管理にこの干渉を無視させるには、このフィールドを無効にします。


) 非 802.11 ノイズ源からの干渉エネルギー(dB)が著しい特定の状況では、このノイズ源の近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、無線リソース管理がチャネル割り当てを調整することがあります。これにより、Cisco WLAN ソリューションのキャパシティが増加し、変動性が減少します。


[Signal Strength Contribution]:このチェックボックスは常にオンです(設定不可)。無線リソース管理(RRM)は常に、RF/モビリティ ドメイン内のすべてのアクセス ポイントの相対位置をモニタし、最適に近いチャネルの再使用が保証されます。その結果、Cisco WLAN ソリューション キャパシティについては増加、チャネル相互および隣接チャネルの干渉については減少となります。

ステップ 6 データ レート パラメータを設定します。

データ レート セットは、クライアントとコントローラ間でネゴシエートされます。データ レートが [Mandatory] に設定されている場合、クライアントはネットワークを使用するには、そのデータ レートをサポートしている必要があります。データ レートがコントローラにより [Supported] として設定されている場合、同じレートをサポートする、アソシエートされているクライアントは、そのレートを使用してアクセス ポイントと通信する可能性があります。しかし、6、9、12、18、24、36、48、54 Mbps をアソシエートするために、サポートされるすべてのレートをクライアントが使用する必要はありません。それぞれのレートについて、[Mandatory] または [Supported] のドロップダウン リスト選択が可能です。各データ レートは、[Disabled] に設定し、クライアントの設定に合わせることもできます。

ステップ 7 [Noise/Interference/Rogue Monitoring Channels] パラメータを設定します。

必要なモニタリング レベルに基づいて、すべてのチャネル、カントリー チャネルまたは DCA チャネルを選択します。Dynamic Channel Allocation(DCA)により、コントローラに接続された管理対象デバイスの中から妥当なチャネルの割り当てが自動的に選択されます。

ステップ 8 [CCX Location Measurement] パラメータを設定します。

[Mode]:ブロードキャスト無線測定要求を有効または無効にします。有効な場合、これによってクライアントの位置の正確さが向上します。

[Interval]:要求間の秒数での間隔。


) Cisco Compatible Extension 位置測定間隔は、測定モードが有効な場合だけ変更できます。


ステップ 9 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

メディア パラメータ コントローラ テンプレートの設定(802.11b/g/n)

コール アドミッション制御およびトラフィック ストリーム メトリックなど 802.11b/g/n ボイス パラメータを設定するテンプレートを作成または変更します。

コントローラの 802.11b/g/n ボイス パラメータ情報(コール アドミッション制御およびトラフィック ストリーム メトリックなど)を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 テンプレートに適切な名前を指定します。


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


ステップ 4 [Voice] タブで、次のパラメータを設定します。

[Admission Control (ACM)]:アドミッション制御を有効にするには、このチェックボックスを選択します。

VoIP 通話中にエンド ユーザが許容できる音声品質と感じるよう、パケットはエンドポイントから別のエンドポイントまで低遅延、低パケット損失で配送される必要があります。異なるネットワーク負荷の下で QoS を維持するには、コール アドミッション制御(CAC)が必要です。アクセス ポイントでの CAC により、アクセス ポイントは、ネットワークの輻輳時でも QoS が制御された状態を維持し、許容する最大の通話数を許容できる数に保つことができます。

[CAC Method]:[Admission Control (ACM)] が有効になっている場合、CAC 方式を負荷ベースまたはスタティックに指定します。

負荷ベースの CAC で取り入れられている測定方式では、それ自体からのすべてのトラフィック タイプによって同一チャネル アクセス ポイントで消費される帯域幅や、同一チャネルの干渉によって消費される帯域幅が考慮されています。load-based の CAC では、PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります。

[Maximum Bandwidth Allowed]:許容される最大帯域幅の割合を入力します。このオプションは、CAC が有効の場合のみ使用可能です。コントローラのバージョンが 6.0.188.0 以前の場合、有効な範囲は 40 ~ 85 です。コントローラのバージョンが 6.0.188.1 以降の場合、有効な範囲は 5 ~ 85 で、デフォルトは 75 です。

[Reserved Roaming Bandwidth]:予約済みのローミング帯域幅の割合を入力します。このオプションは、CAC が有効の場合のみ使用可能です。有効な範囲は 0 ~ 25 で、デフォルトは 6 です。

[Expedited Bandwidth]:緊急コール用に CAC の拡張として緊急帯域幅を有効にするには、このチェックボックスを選択します。

より高い優先度が TSPEC 要求に与えられるように、CCXv5 準拠の優先帯域幅の IE が必要となります。

[SIP CAC]:SIP CAC を有効にするには、このチェックボックスを選択します。

SIP CAC は、ステータス コード 17 をサポートし、TSPEC ベースのアドミッション制御をサポートしない電話のみに使用する必要があります。

[SIP Codec]:[SIP Codec] ドロップダウン リストから、この無線で使用するコーデック名を選択します。使用可能なオプションは、[G.711]、[G.729]、および [User Defined] です。

[SIP Call Bandwidth]:ネットワークで SIP コールごとに割り当てる帯域幅(キロビット/秒単位)を入力します。このフィールドは、選択されている [SIP Codec] が [User Defined] である場合のみ設定できます。

[SIP Sample Interval]:コーデックを動作させる必要があるサンプルの間隔(ミリ秒)を入力します。

[Max Number of Calls per Radio]:無線ごとのコールの最大数を入力します。

[Metric Collection]:メトリック収集を有効にするには、このチェックボックスを選択します。

トラフィック ストリーム メトリックは、ワイヤレス LAN での VoIP に関する一連の統計情報で、ワイヤレス LAN の QoS を通知します。アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックが有効であることが必要です。これを有効にすると、コントローラは、関連付けられたすべてのアクセス ポイントから、90 秒ごとに 802.11b/g インターフェイスに関する統計情報データの収集を開始します。VoIP またはビデオを使用している場合は、この機能を有効にする必要があります。

ステップ 5 [Video] タブで、次のパラメータを設定します。

[Admission Control (ACM)]:アドミッション制御を有効にするには、このチェックボックスを選択します。

[Maximum Bandwidth]:許可される最大帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。コントローラ バージョン 6.0.188.0 以前の場合、有効な範囲は 0 ~ 100 です。コントローラ バージョン 6.0.188.1 以降の場合、有効な範囲は 5 ~ 85 です。

[Reserved Roaming Bandwidth]:予約済みのローミング帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。有効な範囲は 0 ~ 25 で、デフォルトは 0 です。

[Unicast Video Redirect]:ビデオ キュー内のすべての非メディア ストリーム パケットがベスト エフォート キューにリダイレクトされるようにするには、[Unicast Video Redirect] チェックボックスを選択します。無効にすると、ビデオ マーキングのあるパケットはすべてのビデオ キューに保持されます。

[Client Minimum Phy Rate]:クライアントがメディア ストリームに加入するために必要な物理データ レートを [Client Minimum Phy Rate] ドロップダウン リストから選択します。

[Multicast Direct Enable]:この無線でどの WLAN でも Media Direct を有効にするには、[Multicast Direct Enable] チェックボックスを選択します。

[Maximum Number of Streams per Radio]:許可される無線ごとのストリームの最大数を指定します。

[Maximum Number of Streams per Client]:許可されるクライアントごとのストリーム最大数を指定します。

[Best Effort QOS Admission]:新しいクライアント要求をベスト エフォート キューにリダイレクトするには、[Best Effort QOS Admission] チェックボックスを選択します。これは、すべてのビデオ帯域幅が使用されている場合のみ発生します。


) 無効になっており、最大のビデオ帯域幅が使用されている場合、新しいクライアント要求は拒否されます。


ステップ 6 [General] タブで、次のフィールドを指定します。

[Maximum Media Bandwidth (0 to 85%)]:許可される最大帯域幅の割合を指定します。このオプションは、CAC が有効の場合のみ使用可能です。

ステップ 7 [Save] をクリックします。

保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

EDCA パラメータ コントローラ テンプレートの設定(802.11b/g/n)

802.11b/g/n EDCA パラメータを設定するテンプレートを作成または変更します。EDCA パラメータは、ボイスおよびビデオの MAC 層で事前設定プロファイルを指定します。

コントローラの 802.11b/g/n EDCA パラメータ情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のパラメータを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


[EDCA Profile]:プロファイルには、Wi-Fi Multimedia(WMM)、Spectralink Voice Priority(SVP)、Voice Optimized、および Voice & Video Optimized が含まれます。WMM がデフォルトの EDCA プロファイルです。


) 無線インターフェイスをシャットダウンしてから、EDCA パラメータを設定してください。


[Streaming MAC]:ネットワーク上のすべてのクライアントが WMM 準拠の場合にだけ、Streaming MAC を有効にしてください。

ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

ローミング パラメータ コントローラ テンプレートの設定(802.11b/g/n)

802.11b/g/n 無線のローミング パラメータを設定するテンプレートを作成または変更します。

コントローラの 802.11b/g/n ローミング パラメータ情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のパラメータを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


[Mode]:ドロップダウン リストから [Default Values] または [Custom Values] を選択します。

[Default Values]:ローミング パラメータは使用できません。デフォルト値が表示されます。

[Custom Values]:次のローミング パラメータを編集できます。

[Minimum RSSI]:フィールドには、クライアントがアクセス ポイントにアソシエートするときに必要な受信信号強度インジケータ(RSSI)の最小値を入力します。

クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。

範囲:-80 ~ -90 dBm

デフォルト:-85 dBm

[Roaming Hysteresis]:クライアントがローミングするために必要な隣接するアクセス ポイントの信号強度を示す値を入力します。このフィールドは、クライアントが物理的に 2 つのアクセス ポイント間の境界上やその近くにある場合に、アクセス ポイント間の「ピンポン」の量を減らすためのものです。

範囲:2 ~ 4 dB

デフォルト:2 dB

[Adaptive Scan Threshold]:クライアントのアソシエートされたアクセス ポイントの RSSI 値を入力します。これ以下の場合、クライアントは指定された移行時間内に隣接するアクセス ポイントにローミングできる必要があります。

このフィールドはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。

範囲:-70 ~ -77 dB

デフォルト:-72 dB

[Transition Time]:クライアントのアソシエートされたアクセス ポイントからの RSSI がスキャンのしきい値より低くなった場合に、クライアントがローミングに適したネイバー アクセス ポイントの検出およびローミングにかけられる最大許容時間を入力します。

範囲:1 ~ 10 秒

デフォルト:5 秒


) [Scan Threshold] パラメータと [Transition Time] パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。これらのパラメータを使用すると、最も高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。


ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

ハイ スループット(802.11n)コントローラ テンプレートの設定(802.11b/g/n)

MCS(データ レート)設定およびインデックスなどのハイ スループット パラメータを設定し、これらの 802.11n 設定を複数のコントローラに適用するテンプレートを作成または変更します。

コントローラのハイ スループット(802.11n)情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のフィールドを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


[802.11n Network Status]:このチェックボックスをオンにして、ハイ スループットを有効にします。

[MCS (Data Rate) Settings]:サポートするデータ レートのレベルを選択します。MCS は、802.11a データ レートと似た変調符号化方式です。


) デフォルトでは、20MHz のショート ガード インターバルが使用されます。



) [Supported] チェックボックスを選択すると、選択した数値が [Selected MCS Indexes] ページに表示されます。


ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

CleanAir コントローラ テンプレートの設定(802.11 b/g/n)

802.11 b/g/n 無線の CleanAir パラメータを設定するテンプレートを作成または変更します。テンプレートを設定して、コントローラの CleanAir、レポーティングおよびアラームを有効または無効にできます。また、レポートおよびアラームに含める干渉デバイスのタイプを設定できます。

コントローラの 802.11b/g/n CleanAir 情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 左側のサイドバーのメニューから、[802.11b/g/n] > [CleanAir] の順に選択します。[802.11b/g/n CleanAir Controller Templates] ページに、現在保存されているすべての 802.11b/g/n CleanAir テンプレートが表示されます。また、各テンプレートが適用されるコントローラおよび仮想ドメインの数も表示されます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add a Template] を選択し、[Go] をクリックします。

[New Controller Template] ページが表示されます。

ステップ 4 次のフィールドを設定します。

[Template Name]:テキスト ボックスにテンプレート名を入力します。

[CleanAir]:チェックボックスをオンにして、802.11 b/g/n ネットワークで CleanAir を有効にします。または、オフにして、コントローラによるスペクトラム干渉の検出を停止します。デフォルト値はオンです。


) [CleanAir] を有効にした場合、[Reporting Configuration] および [Alarm Configuration] グループ ボックスが表示されます。


[Reporting Configuration]:このグループ ボックスのパラメータを使用して、レポートに含める干渉デバイスを設定します。

[Report Interferers]:[report interferers] チェックボックスをオンにして、CleanAir システムによる干渉源のレポートおよび検出を有効にします。または、オフにして、コントローラによる干渉デバイスのレポートを停止します。デフォルト値はオンです。

CleanAir システムに検出およびレポートされる必要のある干渉源が [Interferences to Detect] ボックスに表示され、検出される必要のない干渉源が [Interferers to Ignore] ボックスに表示されていることを確認してください。[>] および [<] ボタンを使用して、これらの 2 つのボックス間で干渉源を移動します。デフォルトでは、すべての干渉源が無視されます。

[Alarm Configuration]:このグループ ボックスでは、電波品質アラームの生成を設定できます。

[Air Quality Alarm]:[Air Quality Alarm] チェックボックスを選択して電波品質アラームの生成を有効にするか、このチェックボックスを選択解除してこの機能を無効にします。

[Air Quality Alarm Threshold]:[Air Quality Alarm] チェックボックスを選択した場合は、[Air Quality Alarm Threshold] テキスト ボックスに 1 ~ 100 までの値を入力して、電波品質アラームが生成されるしきい値を指定します。電波品質がしきい値レベルを下回ると、アラームが生成されます。値 1 は最低の電波品質を表し、100 は最高を表します。デフォルト値は、1 です

[Interferers For Security Alarm]:[Interferers For Security Alarm] チェックボックスをオンにして、コントローラが指定されたデバイス タイプを検出したときに干渉アラームを生成するか、選択解除してこの機能を無効にします。デフォルト値はオフです。

干渉デバイス アラームを生成する必要のある干渉源が [Interferers Selected for Security Alarms] ボックスに表示され、干渉デバイス アラームを生成する必要のない干渉源が [Interferers Ignored for Security Alarms] ボックスに表示されていることを確認してください。[>] および [<] ボタンを使用して、これらの 2 つのボックス間で干渉源を移動します。デフォルトでは、セキュリティ アラームに対してすべての干渉源が無視されます。

ステップ 5 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの追加」を参照してください。


 

RRM しきい値コントローラ テンプレートの設定(802.11b/g/n)

負荷、干渉、ノイズおよびカバレッジなど、さまざまな RRM しきい値を設定するテンプレートを作成または変更します。

コントローラの 802.11b/g/n RRM しきい値情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のテンプレート名を追加または変更します。


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


ステップ 4 次の [Coverage Hole Algorithm] パラメータを設定します。

[Min.Failed Clients (#)]:現在コントローラに関連付けられている故障したクライアントの最小数を入力します。

[Coverage Level]:カバレッジしきい値(dB)の対象範囲を入力します。

[Signal Strength]:[Coverage Level] フィールドを調整すると、[Signal Strength (dBm)] の値が自動的にこの変更に反映されます。[Signal Strength] フィールドにより、カバレッジ レベルを調整するときの信号強度に関する情報が提供されます。

[Data RSSI]:データ RSSI を入力します(-60 ~ -90 dBm)。この数値は、クライアントがアクセス ポイントにアソシエートするために必要なデータの最小受信信号強度インジケータ(RSSI)の値を示します。

[Voice RSSI]:音声 RSSI を入力します(-60 ~ -90 dBm)。この数値は、クライアントがアクセス ポイントにアソシエートするために必要な音声の最小受信信号強度インジケータ(RSSI)の値を示します。

ステップ 5 次の [Load Thresholds] パラメータを設定します。

[Max.Clients]:現在コントローラにアソシエートできるクライアントの最大数を入力します。

[RF Utilization]:この無線タイプのしきい値の割合を入力します。

ステップ 6 次の [Threshold for Traps] パラメータを設定します。

[Interference Threshold]:干渉しきい値を 0 ~ 100 % の範囲で入力します。

[Noise Threshold]:ノイズしきい値を -127 ~ 0dBm の範囲で入力します。このしきい値を超えると、コントローラは Prime Infrastructure にアラームを送信します。

[Coverage Exception Level]:カバレッジ例外レベルの割合を入力します。最小クライアント数に設定されたカバレッジから、この割合分減少した場合、カバレッジ ホールが生成されます。

ステップ 7 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

RRM 間隔コントロール テンプレートの設定(802.11b/g/n)

802.11b/g/n 無線の RRM 間隔を設定するテンプレートを作成または変更します。

コントローラの 802.11b/g/n RRM 間隔情報を含む新しいテンプレートを追加するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 追加するテンプレートの横にある [New] をクリックします。

ステップ 3 次のパラメータを設定します。

Template Name


) テンプレート名は、テンプレートを特定するために使用される一意のキーです。同じキー属性を持つ 2 つのテンプレートを区別するため、テンプレート名は必須です。


[Neighbor Packet Frequency]:各アクセス ポイントに対して信号強度測定を行う間隔を入力します。デフォルトは 300 秒です。

[Noise Measurement Interval]:各アクセス ポイントに対してノイズおよび干渉測定を行う間隔を入力します。デフォルト値は 180 秒です。

[Load Measurement Interval]:各アクセス ポイントに対して負荷測定を行う間隔を入力します。デフォルトは 300 秒です。

[Channel Scan Duration]:各アクセス ポイントで行うカバレッジ測定の間隔を入力します。デフォルトは 300 秒です。

ステップ 4 [Save] をクリックします。保存後に、テンプレートが [Template List] ページに表示されます。[Template List] ページで、このテンプレートをコントローラに適用できます。詳細については、「コントローラ テンプレートの適用」を参照してください。


 

RRM 動的チャネル割り当てテンプレートの設定(802.11b/g/n)

[Radio Resource Management (RRM) Dynamic Channel Assignment (DCA)] ページを使用して、このコントローラのチャネル幅のほか、DCA チャネルを選択できます。

RRM DCA は、5 GHz 帯域で 802.11n 40 MHz チャネルをサポートします。より高い帯域幅を使用すると、瞬間的データ レートが高くなります。


) 大きい帯域幅を選択すると、オーバーラッピングしないチャネルが減少するため、展開によっては全体のネットワーク スループットが低下することがあります。


802.11b/g/n RRM DCA テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [DCA] をクリックするか、左側のサイドバーのメニューから [802.11b/g/n] > [DCA] を選択します。[802.11b/g/n DCS Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11b/g/n TPC template] ページが表示されます。

ステップ 4 次のパラメータを設定します。

[Template Name]:テンプレート名を入力します。

[Assignment Mode]:[Dynamic Assignment] ドロップダウン リストから、次の 3 つのモードのいずれかを選択します。

[Automatic]:送信電力は、この操作を許可するすべてのアクセス ポイントで定期的に更新されます。

[On Demand]:送信電力は、[Assign Now] をクリックすると更新されます。

[Disabled]:動的な送信電力割り当ては行われず、値はグローバル デフォルトに設定されます。

有効にするには、[Avoid Foreign AP Interference] チェックボックスをオンにします。このフィールドを有効にすると、RRM がチャネルを割り当てる際に、外部 Cisco アクセス ポイント(RF/モビリティ ドメイン外の Cisco 以外のアクセス ポイント)からの干渉が考慮されます。この外部 802.11 は干渉しています。RRM でこの干渉を無視するには、このチェックボックスをオフにします。

外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況では、RRM は、この外部アクセス ポイントの近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するために、チャネル割り当てを調整することがあります。これによって、キャパシティが増加し、Cisco WLAN ソリューションの変動性が減少します。

AP 負荷の回避を有効にするには、[Avoid Cisco AP Load] チェックボックスをオンにします。この帯域幅認識フィールドを有効にすると、コントローラがチャネルをアクセス ポイントに割り当てる際に、各アクセス ポイントで使用されるトラフィック帯域幅が考慮されます。RRM でこの値を無視するには、このチェックボックスをオフにします。

特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、チャネルが十分に存在しないことがあります。このような状況で、RRM は、より大きなトラフィック負荷を伝送するアクセス ポイントに、より良い再使用パターンを割り当てることができます。

これを有効にするには、[Avoid non 802.11 Noise] チェックボックスをオンにします。このノイズ モニタリング フィールドを有効にすると、電子レンジや Bluetooth デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルが回避されます。RRM でこの干渉を無視するには、このチェックボックスをオフにします。

非 802.11 ノイズ源からの干渉エネルギー(dB)が著しい特定の状況では、このノイズ源の近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、RRM がチャネル割り当てを調整することがあります。これによって、キャパシティが増加し、Cisco WLAN ソリューションの変動性が減少します。

[Signal Strength Contribution] チェックボックスは常にオンです(設定不可)。RRM は常に、RF/モビリティ ドメイン内のすべてのアクセス ポイントの相対位置をモニタし、最適に近いチャネルの再使用が保証されます。その結果、Cisco WLAN Solution キャパシティについては増加、チャネル相互および隣接チャネルの干渉については減少となります。

次のパラメータを使用して、イベント駆動型無線リソース管理(ED-RRM; Event-Driven Radio Resource Management)を有効または無効にします。CleanAir 対応アクセス ポイントが重大なレベルの干渉を検出すると、イベント駆動型 RRM が使用されます。

[Event Driven RRM]:スペクトル イベント駆動型 RRM を有効または無効にします。デフォルトでは、[Event Driven RRM] は有効です。

[Sensitivity Threshold]:[Event Driven RRM] が有効の場合、このフィールドには、イベント駆動型 RRM が生成されるしきい値レベルが表示されます。値は、[Low]、[Medium]、または [High] のいずれかになります。アクセス ポイントの干渉がしきい値レベルを上回ると、RRM はローカルの動的チャネル割り当て(DCA)の実行を開始し、ネットワークのパフォーマンスを改善するために可能な場合は影響を受けるアクセス ポイント無線のチャネルを変更します。[Low] は、環境の変更に対する感度を下げることを表すのに対して、[High] は、感度を上げることを表します。

ステップ 5 [Save] をクリックします。


 

RRM 送信電力コントロール テンプレートの設定(802.11b/g/n)

コントローラは、リアルタイムの無線 LAN 状況に基づいて、アクセス ポイントの送信電力を動的に制御します。通常は、送信電力を低く維持することでキャパシティを増やし、干渉を減らします。コントローラは、3 番めに送信電力の強いネイバーによるアクセス ポイントの認識に応じて、アクセス ポイントの送信電力のバランスを取ろうとします。

送信電力コントロール(TPC)アルゴリズムは、RF 環境での変更に応じてアクセス ポイントの電力の増大と低減の両方を行います。ほとんどの場合、TPC は干渉を減らすためにアクセス ポイントの電力を下げようとしますが、アクセス ポイントで障害が発生したり、アクセス ポイントが無効になるなど、RF カバレッジで急な変更が発生した場合、TPC は周辺のアクセス ポイントで電力を増大することもあります。この機能は、カバレッジ ホール検出とは異なります。カバレッジ ホールの検出は主にクライアントと関係がありますが、TPC はアクセス ポイント間におけるチャネルの干渉を最小限に抑えながら、必要なカバレッジ レベルを達成するため、十分な RF パワーを提供する必要があります。

802.11b/g/n RRM TPC テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [TPC] をクリックするか、左側のサイドバーのメニューから [802.11b/g/n] > [TPC] を選択します。[802.11b/g/n TPC Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[802.11b/g/n TPC template] ページが表示されます。

ステップ 4 次のパラメータを設定します。

[Template Name]:テキスト ボックスにテンプレート名を入力します。

[TPC Version]:ドロップダウン リストから [TPCv1] または [TPCv2] を選択します。


) [TPCv2] オプションは、リリース 7.2.x 以降のコントローラのみで使用できます。


[Dynamic Assignment]:[Dynamic Assignment] ドロップダウン リストから、次の 3 つのモードのいずれかを選択します。

[Automatic]:送信電力は、この操作を許可するすべてのアクセス ポイントで定期的に更新されます。

[On Demand]:送信電力は、[Assign Now] をクリックすると更新されます。

[Disabled]:動的な送信電力割り当ては行われず、値はグローバル デフォルトに設定されます。

[Maximum Power Assignment]:割り当てられている最大電力を示します。

範囲:-10 ~ 30 dB

デフォルト:30 dB

[Minimum Power Assignment]:割り当てられている最小電力を示します。

範囲:-10 ~ 30 dB

デフォルト:30 dB

[Dynamic Tx Power Control]:動的な送信電力コントロールを有効にするかどうかを決定します。

[Transmitted Power Threshold]:送信電力しきい値を -50 ~ -80 の間で入力します。

[Control Interval]:秒単位(読み取り専用)。

ステップ 5 [Save] をクリックします。


 

メッシュ テンプレートの設定

メッシュ設定テンプレートの設定

アクセス ポイントを設定してコントローラとの接続を確立できます。

メッシュ テンプレートを追加、または既存のメッシュ テンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Mesh Configuration] をクリックするか、左側のサイドバーのメニューから [Mesh] > [Mesh Configuration] を選択します。[Mesh Configuration Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、rootAP から MeshAP の範囲、バックホール リンクでのクライアント アクセスおよびセキュリティ モードも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Mesh Configuration template] ページが表示されます。

ステップ 4 [Root AP to Mesh AP Range] はデフォルトで 12,000 フィートです。ルート アクセス ポイントとメッシュ アクセス ポイント間の適切な距離をフィート単位で入力します。このグローバル フィールドは、コントローラにアクセス ポイントが接続されるとすべてのアクセス ポイントに適用され、ネットワーク内に存在するすべての既存のアクセス ポイントにも適用されます。

ステップ 5 [Client Access on Backhaul Link] チェックボックスは、デフォルトでオンになっていません。このオプションが有効の場合、メッシュ アクセス ポイントは 802.11a/n 無線クライアントと 802.11a/n バックホールを介してアソシエートできます。このクライアント アソシエーションは、ルートとメッシュ アクセス ポイント間の 802.11a/n バックホール上の既存の通信に追加されます。


) この機能は 2 つの無線のあるアクセス ポイントだけに適用されます。


ステップ 6 [Mesh DCA Channels] チェックボックスは、デフォルトでオンになっていません。このオプションをオンにして、コントローラで設定されている DCA チャネル リストを使用したコントローラでのバックホール チャネル選択解除を有効にします。コントローラ DCA リスト内のチャネルに対する変更はすべて、関連付けられたアクセス ポイントに適用されます。この機能は、1524SB メッシュ アクセス ポイントだけに適用されます。この機能の詳細については、『 Controller Configuration Guide 』を参照してください。

ステップ 7 バックグラウンド スキャンを有効にする場合は [Background Scanning] チェックボックスをオンにし、この機能を無効にする場合はオフにします。デフォルト値は [disabled] です。バックグラウンド スキャンにより、Cisco Aironet 1510 アクセス ポイントは、より最適なパスと親を探すために、能動的に連続して別のネイバーがいるチャネルをモニタできます。詳細については、「メッシュ ネットワークの 1510 でのバックグラウンド スキャン」を参照してください。

ステップ 8 [Security Mode] ドロップダウン リストから、[EAP](拡張認証プロトコル)または [PSK](事前共有キー)を選択します。

ステップ 9 [Save] をクリックします。


 

トラップ レシーバ テンプレートの設定

ネットワーク上に SNMP トラップを受信するモニタリング デバイスがある場合、トラップ レシーバ テンプレートを追加できます。

トラップ レシーバ テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Trap Receivers] をクリックするか、左側のサイドバーのメニューから [Management] > [Trap Receivers] を選択します。

ステップ 3 [Management] > [Trap Receiver] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、IP アドレスおよび管理ステータスも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 4 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Trap Receivers template] ページが表示されます。

ステップ 5 テキスト ボックスにサーバの IP アドレスを入力します。

ステップ 6 SNMP トラップをレシーバに送信する場合は、[Admin Status] チェックボックスをオンにして、管理者ステータスを有効にします。

ステップ 7 [Save] をクリックします。


 

トラップ制御テンプレートの設定

トラップ制御テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Trap Control] をクリックするか、左側のサイドバーのメニューから [Management] > [Trap Control] を選択します。[Management] > [Trap Control] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、リンク ポート アップまたはダウンおよび不正 AP も表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Trap Control template] ページが表示されます。

ステップ 4 適切なチェックボックスをオンにして、次のその他のトラップを有効にします。

[SNMP Authentication]:SNMPv2 エンティティが、適切に認証されていないプロトコル メッセージを受信しました。SNMP V3 モードで設定されているユーザが正しくないパスワードでコントローラにアクセスを試みると、認証は失敗し、エラー メッセージが表示されます。ただし、認証エラーの場合、トラップ ログは生成されません。

[Link (Port) Up/Down]:リンクの状態がアップまたはダウンから変わります。

[Multiple Users]:2 人のユーザが同じログイン ID でログインします。

[Spanning Tree]:スパニングツリー トラップ。個々のパラメータの説明については、STP の仕様を参照してください。

[Rogue AP]:不正アクセス ポイントが検出されるたび、または以前検出された不正アクセス ポイントが存在しなくなると、このトラップがその MAC アドレスとともに送信されます。

[Controller Config Save]:設定が変更されると送信される通知です。

ステップ 5 適切なチェックボックスをオンにして、次のクライアントに関するトラップを有効にします。

[802.11 Association]:クライアントが WLAN にアソシエートされるとトラップが送信されます。このトラップは、クライアントが認証されることを保証しません。

[802.11 Disassociation]:クライアントがディスアソシエーション フレームを送信すると、ディスアソシエーション通知が送信されます。

[802.11 Deauthentication]:クライアントが認証解除フレームを送信すると、認証解除通知が送信されます。

[802.11 Failed Authentication]:クライアントが成功以外のステータス コードの認証フレームを送信すると、認証エラー通知が送信されます。

[802.11 Failed Association]:クライアントが成功以外のステータス コードのアソシエーション フレームを送信すると、アソシエーション エラー通知が送信されます。

[Excluded]:クライアントが除外されると、アソシエーション エラー通知が送信されます。

ステップ 6 適切なチェックボックスをオンにして、次のアクセス ポイント トラップを有効にします。

[AP Register]:アクセス ポイントがコントローラとアソシエートまたはアソシエート解除すると送信される通知です。

[AP Interface Up/Down]:アクセス ポイント インターフェイス(802.11a/n または 802.11b/g/n)のステータスがアップまたはダウンになると送信される通知です。

ステップ 7 適切なチェックボックスをオンにして、次の自動 RF プロファイル トラップを有効にします。

[Load Profile]:[Load Profile] 状態が PASS と FAIL の間で変更されると送信される通知。

[Noise Profile]:[Noise Profile] 状態が PASS と FAIL の間で変更されると送信される通知。

[Interference Profile]:[Interference Profile] 状態が PASS と FAIL の間で変更されると送信される通知。

[Coverage Profile]:[Coverage Profile] 状態が PASS と FAIL の間で変更されると送信される通知。

ステップ 8 適切なチェックボックスをオンにして、次の自動 RF 更新トラップを有効にします。

[Channel Update]:アクセス ポイントの動的チャネル アルゴリズムが更新されると送信される通知です。

[Tx Power Update]:アクセス ポイントの動的送信電力アルゴリズムが更新されると送信される通知です。

ステップ 9 適切なチェックボックスをオンにして、次の AAA トラップを有効にします。

[User Auth Failure]:このトラップは、クライアント RADIUS 認証エラーが発生したことを通知します。

[RADIUS Server No Response]:このトラップは、RADIUS クライアントが送信した認証要求に応答する RADIUS サーバがないことを示します。

ステップ 10 適切なチェックボックスをオンにして、次の IP セキュリティ トラップを有効にします。

ESP Authentication Failure

ESP Replay Failure

Invalid SPI

IKE Negotiation Failure

IKE Suite Failure

Invalid Cookie

ステップ 11 適切なチェックボックスをオンにして、次の 802.11 セキュリティ トラップを有効にします。

[WEP Decrypt Error]:コントローラが WEP 復号化エラーを検出すると送信される通知です。

Signature Attack

ステップ 12 [Save] をクリックします。


 

Telnet SSH テンプレートの設定

Telnet SSH 設定テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Telnet SSH] をクリックするか、左側のサイドバーのメニューから [Management] > [Telnet SSH] を選択します。[Management] > [Telnet SSH Configuration] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、セッション タイムアウト、最大セッション数、および Telnet または SSH セッションが許可されているかどうかも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Telnet SSH template] ページが表示されます。

ステップ 4 ログオフされるまでに Telnet セッションが非アクティブの状態を継続できる時間を分単位で入力します。0 は、タイムアウトしないことを意味します。有効な範囲は 0 ~ 160 で、デフォルトは 5 です。

ステップ 5 [Maximum Sessions] フィールドに、許容される Telnet の同時セッション数を入力します。有効な範囲は 0 ~ 5 で、デフォルトは 5 です。DS(ネットワーク)ポートでは、新しい Telnet セッションを許可または禁止できます。サービス ポートでは、新しい Telnet セッションは常に許可されます。

ステップ 6 [Allow New Telnet Session] ドロップダウン リストを使用して、DS ポートで新しい Telnet セッションを許可するかどうかを指定します。DS(ネットワーク)ポートでは、新しい Telnet セッションを許可または禁止できます。サービス ポートでは、新しい Telnet セッションは常に許可されます。デフォルトは [No] です。

ステップ 7 [Allow New SSH Session] ドロップダウン リストを使用して、Secure Shell Telnet セッションを許可するかどうかを指定します。デフォルトは yes です。

ステップ 8 [Save] をクリックします。


 

レガシー Syslog テンプレートの設定

レガシー Syslog 設定テンプレートを追加または変更するには、次の手順を実行します。


) レガシー Syslog は、5.0.6.0 以前のコントローラ リリースに適用されます。



ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Legacy Syslog] をクリックするか、左側のサイドバーのメニューから [Management] > [Legacy Syslog] を選択します。[Management] > [Legacy Syslog] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Legacy Syslog templat] ページが表示されます。

ステップ 4 テンプレート名を入力します。このテンプレートが適用されるコントローラの数が表示されます。

ステップ 5 [Syslog] チェックボックスをオンにすると、syslog が有効になります。有効にすると、[Syslog Host IP Address] テキスト ボックスが表示されます。

ステップ 6 [Save] をクリックします。


 

マルチ Syslog テンプレートの設定

マルチ syslog 設定テンプレートを追加または変更するには、次の手順を実行します。


) syslog サーバ テンプレートは最大 3 つ入力できます。



ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Multiple Syslog] をクリックするか、左側のサイドバーのメニューから [Management] > [Multiple Syslog] を選択します。[Management] > [Multiple Syslog] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、syslog サーバ アドレスも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Multiple Syslog template] ページが表示されます。

ステップ 4 テキスト ボックスにテンプレート名および syslog サーバ IP アドレスを入力します。

ステップ 5 [Save] をクリックします。


 

ローカル管理ユーザ テンプレートの設定

ローカル管理ユーザ テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Local Management Users] をクリックするか、左側のサイドバーのメニューから [Management] > [Local Management Users] を選択します。[Management] > [Local Management Users Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページでは、ユーザ名およびアクセス レベルも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Local Management Users template] ページが表示されます。

ステップ 4 テンプレート名を入力します。

ステップ 5 テンプレート ユーザ名を入力します。

ステップ 6 このローカル管理ユーザ テンプレートのパスワードを入力します。

ステップ 7 パスワードを再度入力します。

ステップ 8 [Access Level] ドロップダウン リストを使用して、[Read Only] または [Read Write] を選択します。

ステップ 9 [Update Telnet Credentials] チェックボックスをオンにして、Telnet/SSH アクセスの Prime Infrastructure のユーザ クレデンシャルを更新します。


) テンプレートが正常に適用され、[Update Telnet Credentials] オプションが有効な場合、適用される管理ユーザ クレデンシャルが、その適用コントロールへの Telnet/SSH クレデンシャルの Prime Infrastructure で使用されます。


ステップ 10 [Save] をクリックします。


 

ユーザ認証優先度テンプレートの設定

管理ユーザ認証優先度テンプレートは、認証サーバがコントローラの管理ユーザの認証に使用される順序を制御します。

ユーザ認証優先度テンプレートを追加したり、既存のテンプレートを変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Authentication Priority] をクリックするか、左側のサイドバーのメニューから [Management] > [Authentication Priority] を選択します。[Management] > [Local Management Users Template] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。この初期ページには、認証優先度リストも表示されます。最後の列は、テンプレートがいつ最後に保存されたかを示します。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Local Management Users template] ページが表示されます。

ステップ 4 テンプレート名を入力します。

ステップ 5 最初にローカル サーバが試行されます。ローカル認証が失敗した場合に試行するサーバをドロップダウン リストから [RADIUS] または [TACACS+] を選択します。

ステップ 6 [Save] をクリックします。


 

CLI テンプレートの設定

CLI コマンドのセットの適用

CLI コマンドのセットを含むテンプレートを作成し、Prime Infrastructure から 1 つ以上のコントローラにこれらを適用できます。これらのテンプレートは、SNMP サポートまたはカスタム Prime Infrastructure ユーザ インターフェイスがない複数のコントローラに機能をプロビジョニングします。テンプレート コンテンツは、コマンド配列の文字列です。置換変数、条件式などはサポートされていません。

デバイスの CLI セッションは、ユーザ プリファレンスに基づいて確立されます。デフォルト プロトコルは SSH です。プロトコル ユーザ プリファレンスについては、「CLI セッションのプロトコル設定」を参照してください。

CLI テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [CLI] > [General] をクリックするか、左側のサイドバーのメニューから [CLI] > [General] を選択します。[CLI] > [General] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Command-Line Interface General template] ページが表示されます。

ステップ 4 新しいテンプレートを追加する場合、コマンドの文字列に指定する名前をテキスト ボックスに入力します。既存のテンプレートを変更する場合、[Template Name] テキスト ボックスは変更できません。

ステップ 5 [Commands] ページで、一連の CLI コマンドを入力します。

ステップ 6 [Refresh Config after Apply] チェックボックスをオンにして、CLI テンプレートが正常に適用されたら、コントローラで refresh config を実行します。

ステップ 7 CLI コマンドを選択したコントローラに適用せずに Prime Infrastructure データベースに保存する場合は [Save] をクリックし、コマンドを選択したコントローラに適用し、Prime Infrastructure データベースに保存する場合は [Apply to Controllers] をクリックします。[Apply to Controllers] をクリックする場合、テンプレートを適用するコントローラの IP アドレスを選択します。


) テンプレートが選択コントローラに適用されると、ステータス画面が表示されます。テンプレートを適用するときにエラーが発生した場合、エラー メッセージが表示されます。[Session Output] 列のアイコンをクリックして、セッション全体を出力します。



) コントローラで正しいユーザ名およびパスワードが設定されているが、ユーザ名およびパスワードが無効なため、Controller Telnet クレデンシャル チェックが失敗するか、コントローラ CLI テンプレートが失敗した場合、コントローラが CLI 接続の最大数を超えていないか確認してください。接続数が最大数を超えている場合、CLI セッションの最大数を増やすか、コントローラの既存の CLI セッションを終了してから、操作を再試行してください。



 

位置設定テンプレートの設定

位置設定テンプレートを追加または変更するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Location] > [Location Configuration] をクリックするか、左側のサイドバーのメニューから [Location] > [Location Configuration] を選択します。[Location] > [Location Configuration] ページが表示され、テンプレートが適用されるコントローラおよび仮想ドメインの数が自動的に読み込まれます。

[Applied to Controllers] の数字はリンクになっています。数字をクリックすると、[Applied to Controllers] ページが開きます。このページには、そのテンプレートが適用されているコントローラ名と IP アドレス、および適用された時刻とステータスが表示されます。[Applied to Virtual Domains] の数字もリンクになっています。このリンクをクリックすると、すべてのパーティション名が表示された [Applied to Virtual Domains] ページが開きます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Location Configuration template] ページが表示されます。

ステップ 4 [RFID Tag Data Collection] チェックボックスをオンにして、タグ コレクションを有効にします。モビリティ サービス エンジンがコントローラからアセット タグ データを収集する前に、コントローラで CLI コマンド config rfid status enable を使用して、アクティブ RFID タグの検出を有効にする必要があります。

ステップ 5 [Calibrating Client] チェックボックスをオンにして、クライアントの校正を有効にします。コントローラは、アクセス ポイントから校正クライアントに通常の S36 または S60 要求を送信します(クライアント機能に異なります)。パケットは、すべてのチャネルで送信されます。チャネルに関係なくすべてのアクセス ポイント(チャネル変更なし)が、RSSI データを各位置のクライアントから収集します。これらの追加送信およびチャネル変更は、同時に発生する音声またはビデオ トラフィックの質が低下する場合があります。


) 使用可能なすべての無線(802.11a/b/g/n)を使用するには、[Advanced] ページでマルチバンドを有効にする必要があります。


ステップ 6 [Normal Client] チェックボックスをオンにして、非校正クライアントを使用します。S36 要求はクライアントに送信されません。


) S36 および S60 は、特定の Cisco Compatible Extensions との互換性があるクライアント ドライバです。S36 には CCXv2 以降との互換性があります。S60 には CCXv4 以降との互換性があります。詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/products/ps9806/products_qanda_item09186a0080af9513.shtml


ステップ 7 検出要素(タグ、クライアント、不正 AP/クライアント)を通知するまでの時間を秒単位で指定します。

ステップ 8 クライアントの RSSI 測定が廃棄される時間を秒単位で入力します。

ステップ 9 校正クライアントの RSSI 測定が廃棄される時間を秒単位で入力します。

ステップ 10 タグの RSSI 測定が廃棄される時間を秒単位で入力します。

ステップ 11 不正アクセス ポイントの RSSI 測定が廃棄される時間を秒単位で入力します。

ステップ 12 [Advanced] タブをクリックします。

ステップ 13 値を秒数で入力して、RFID タグ データ タイムアウトを設定します。

ステップ 14 [Calibrating Client Multiband] チェックボックスをオンにして、すべてのチャネルで S36 および S60 パケット(該当する場合)を送信します。校正クライアントは、[General] グループ ボックスで有効にする必要があります。

ステップ 15 [Save] をクリックします。


 

ネイバー バインディング タイマー テンプレートの設定

ダウンライフタイム、到達可能ライフタイム、ステイル ライフタイムおよび対応する間隔など、IPv6 ルータ ネイバー バインディング タイマーを設定するテンプレートを作成または変更できます。

ネイバー バインディング タイマー テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Neighbor Binding Timers] をクリックするか、左側のサイドバーのメニューから [IPv6] > [Neighbor Binding Timers] を選択します。[IPv6] > [Neighbor Binding Timers] ページが表示されます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[Neighbor Binding Timers template] ページが表示されます。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 ダウン ライフタイムを有効にする場合は、[Enable] チェックボックスをオンにします。このチェックボックスをオンにした場合、[Down Lifetime Interval] テキスト ボックスに値を指定します。これは、エントリが削除されるまで、またはエントリが到達可能であることの証明を受け取るまでに、ダウン インターフェイスから学習されたエントリがバインディング テーブルで保持される最大時間(秒単位)です。範囲は 0 ~ 86,400 秒で、デフォルト値は 0 秒です。

ステップ 6 到達可能ライフタイムを有効にする場合は、[Enable] チェックボックスをオンにします。このチェックボックスをオンにした場合、[Reachable Lifetime Interval] テキスト ボックスに値を指定します。これは、到達可能という証明(トラッキングを介した直接的な到達可能、またはネイバー探索プロトコル(NDP)検査を介した間接的な到達可能性)を受け取らずにエントリが到達可能と見なされる最大時間(秒単位)です。この時間が経過すると、エントリはステイルに移行します。範囲は 0 ~ 86,400 秒で、デフォルト値は 0 秒です。

ステップ 7 ステイル ライフタイムを有効にする場合は、[Enable] チェックボックスをオンにします。このチェックボックスをオンにした場合、[Stale Lifetime Interval] テキスト ボックスに値を指定します。これは、エントリが削除されるまで、またはエントリが到達可能であることの証明を受け取るまでに、ステイル エントリがバインディング テーブルで保持される最大時間(秒単位)です。範囲は 0 ~ 86,400 秒で、デフォルト値は 0 秒です。

ステップ 8 [Save] をクリックします。


 

RA スロット ポリシー テンプレートの設定

[RA Throttle Policy] を使用すると、ワイヤレス ネットワークで循環するマルチキャスト ルータ アドバタイズメント(RA)の量を制限できます。RA スロット ポリシー、スロット期間およびその他のオプションなど IPv6 ルータ アドバタイズメント パラメータを設定するテンプレートを作成または変更できます。

RA スロット ポリシー テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RA Throttle Policy] をクリックするか、左側のサイドバーのメニューから [IPv6] > [RA Throttle Policy] を選択します。[IPv6] > [RA Throttle Policy] ページが表示されます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[RA Throttle Policy template] ページが表示されます。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 ダウン ライフタイムを有効にする場合は、[Enable] チェックボックスをオンにします。このチェックボックスを選択した場合は、次のパラメータを設定します。

[Throttle Period]:スロットル期間(秒単位)。指定できる範囲は 10 ~ 86,400 秒です。

[Max Through]:秒単位での一定期間で通過する RA の数。

[Interval Option]:RA で間隔オプションが指定されている場合の動作を示します。

[Allow At-least]:ルータ単位で抑制されない RA の最小数を示します。

[Allow At-most]:ルータ単位で抑制されない RA の最大数を示します。

ステップ 6 [Save] をクリックします。


 

RA ガード テンプレートの設定

RA ガードは、RA をワイヤレス クライアントからドロップするときに使用される Unified Wireless ソリューションです。これはグローバルに設定され、デフォルトで有効です。IPv6 ルータ アドバタイズメント パラメータを設定するテンプレートを作成または変更できます。

RA ガード テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [RA Guard] をクリックするか、左側のサイドバーのメニューから [IPv6] > [RA Guard] を選択します。[IPv6] > [RA Guard] ページが表示されます。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。[RA Guard template] ページが表示されます。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 [Router Advertisement Guard] を有効にするには、[Enable] チェックボックスを選択します。

ステップ 6 [Save] をクリックします。


 

プロキシ モバイル IPv6 テンプレートの設定

プロキシ モバイル IPv6 は、任意の IP モビリティ関連シグナリングでモバイル ノードのプロキシとして動作することによってモバイル ノードをサポートする、ネットワーク ベースのモバイル管理プロトコルです。ネットワークのモビリティ エンティティは、モバイル ノードの移動を追跡し、モビリティ シグナリングを起動して必要なルーティング状態を設定します。

主要な機能エンティティは Local Mobility Anchor(LMA)とモバイル アクセス ゲートウェイ(MAG)です。LMA はモバイル ノードの到達可能性状態を維持し、モバイル ノードの IP アドレス用のトポロジ アンカー ポイントです。MAG はモバイル ノードの代わりにモビリティ管理を行います。MAG はモバイル ノードがアンカーされているアクセス リンクに存在します。コントローラは MAG 機能を実装します。

PMIP グローバル設定の構成


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Global Config] をクリックするか、左側のサイドバーのメニューから [PMIP] > [Global Config] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 次のフィールドを設定します。

[Domain Name]

[Maximum Bindings Allowed]:コントローラが MAG に送信できるバインディング アップデートの最大数。有効な範囲は 0 ~ 40000 です。

[Binding Lifetime]:コントローラのバインディング エントリのライフタイム。有効な範囲は 10 ~ 65535 秒です。デフォルト値は 65535 です。バインディング ライフタイムは 4 秒の倍数であることが必要です。

[Binding Refresh Time]:コントローラのバインディング エントリのリフレッシュ時間。有効な範囲は 4 ~ 65535 秒です。デフォルト値は 300 秒です。バインディング リフレッシュ時間は 4 秒の倍数であることが必要です。

[Binding Initial Retry Timeout]:コントローラがプロキシ バインディング確認(PBA)を受信しない場合のプロキシ バインディング アップデート(PBU)間の初期タイムアウト。有効な範囲は 100 ~ 65535 秒です。デフォルト値は 1000 秒です。

[Binding Maximum Retry Timeout]:コントローラがプロキシ バインディング確認(PBA)を受信しない場合のプロキシ バインディング アップデート(PBU)間の最大タイムアウト。有効な範囲は 100 ~ 65535 秒です。デフォルト値は 32000 秒です。

[Replay Protection Timestamp]:受信したプロキシ バインディング確認のタイムスタンプと現在の日時との時間差の上限。有効範囲は 1 ~ 255 ミリ秒です。デフォルト値は 7 ミリ秒です。

[Minimum BRI Retransmit Timeout]:コントローラが BRI メッセージを再送信するまでに待機する時間の最小値。有効な範囲は 500 ~ 65535 秒です。

[Maximum BRI Retransmit Timeout]:コントローラが Binding Revocation Indication(BRI)メッセージを再送信するまでに待機する時間の最大値。有効な範囲は 500 ~ 65535 秒です。デフォルト値は 2000 秒です。

ステップ 6 [Save] をクリックします。


 

LMA 設定の構成


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [LMA Config] をクリックするか、左側のサイドバーのメニューから [PMIP] > [LMA Config] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 次のフィールドを設定します。

[LMA Name]:コントローラに接続された LMA の名前。

[LMA IP Address]:コントローラに接続された LMA の IP アドレス。

ステップ 5 [Save] をクリックします。


 

PMIP プロファイルの設定


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Profile] をクリックするか、左側のサイドバーのメニューから [PMIP] > [Profile] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 プロファイル名を入力します。

ステップ 5 [Add] をクリックし、次のフィールドを設定します。

[Network Access Identifier]:プロファイルにアソシエートされたネットワーク アクセス識別子(NAI)の名前。

[LMA Name]:プロファイルをアソシエートする LMA の名前。

[Access Point Node]:コントローラに接続されているアクセス ポイント ノードの名前。

ステップ 6 [Save] をクリックします。


 

mDNS テンプレートの設定

マルチキャスト DNS(mDNS)サービス ディスカバリは、ローカル ネットワークでサービスを通知し、検出する手段を提供します。mDNS は IP マルチキャストを介して DNS クエリーを実行します。mDNS はゼロ設定の IP ネットワーキングをサポートします。

以下は、mDNS のテンプレートに関する注意事項および制約事項です。

mDNS サービスが 1 つ以上のプロファイルにマップされている場合、その mDNS サービスは削除できません。

プロファイル名およびサービス名は最大 31 文字です。

サービス文字列の長さは最大 255 文字です。

デフォルト プロファイル(default-mdns-profile)は削除できません。

プロファイルがインターフェイス、インターフェイス グループ、または WLAN にマップされている場合、それらのプロファイルは削除できません。

mDNS サービスがインターフェイス、インターフェイス グループ、または WLAN にマップされている場合、プロファイルからそれらの mDNS サービスを削除できません。新しいサービスを追加できます。

mDNS テンプレートを作成して適用すると、コントローラの現在の設定が上書きされます。

FlexConnect ローカル スイッチングがオンの場合、WLAN の mDNS スヌーピングを有効にできません。

「AP Management」が有効の場合、インターフェイスに mDNS プロファイルをアタッチできません。

コントローラが mDNS サービスを認識し、すべてのクライアントにこれらのサービスをアドバタイズできるようにするために mDNS テンプレートを作成できます。

[Services] と [Profiles] の 2 個のタブがあります。

[Services] タブ:このタブでは、グローバル mDNS パラメータを設定し、Master Services データベースを更新できます。

[Profiles] タブ:このタブでは、コントローラに設定されている mDNS プロファイルを表示し、新しい mDNS プロファイルを作成できます。新しいプロファイルを作成した後、インターフェイス グループ、インターフェイス、または WLAN にプロファイルをマッピングする必要があります。クライアントはプロファイルに関連付けられたサービスだけのサービス アドバタイズメントを受信します。コントローラはインターフェイス グループに関連付けられたプロファイルに最高の優先順位を与えます。次にインターフェイス プロファイル、WLAN プロファイルが続きます。各クライアントは、優先順位に従ってプロファイルにマップされます。デフォルトで、コントローラには mDNS プロファイル default-mdns-profile があります。このデフォルト プロファイルは削除できません。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [mDNS] をクリックするか、左側のサイドバーのメニューから [mDNS] > [mDNS] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 [Services] タブで、次のパラメータを設定します。

[Template Name]:このテンプレートのユーザ定義の名前。

[mDNS Global Snooping]:mDNS パケットのスヌーピングを有効にするチェックボックス。


) コントローラは mDNS スヌーピングを有効にしても、IPv6 mDNS パケットをサポートしません。


[Query Interval](10 ~ 120):ユーザが設定できる mDNS クエリー間隔(分単位)。この間隔は、WLC によって、サービス アドバタイズメントを自動的に送信しないサービスに対して、そのサービスが開始された後に定期的な mDNS クエリー メッセージを送信するために使用されます。範囲は 10 ~ 120 分です。デフォルト値は 15 分です。

[Master Services]:[Add Row] をクリックし、次のフィールドを設定します。

[Master Service Name]:ドロップダウン リストから、照会可能なサポートされているサービスを選択できます。次のサービスを使用できます。

AirTunes

AirPrint

AppleTV

HP Photosmart Printer1

HP Photosmart Printer2

Apple File Sharing Protocol(AFP)

スキャナ

プリンタ

FTP

iTunes Music Sharing

iTunes Home Sharing

iTunes Wireless Device Syncing

Apple Remote Desktop

Apple CD/DVD Sharing

Time Capsule Backup


) 新しいサービスを追加するには、サービス名を入力または選択し、そのサービス文字列を入力して、サービス ステータスを選択します。


[Service Name]:mDNS サービスの名前。

[Service String]:mDNS サービスに関連付けられた一意の文字列。たとえば、_airplay._tcp.local. は、AppleTV に関連付けられたサービス文字列です。

[Query Status]:サービスの mDNS クエリーを有効にするために選択するチェックボックス。


) 定期的な mDNS クエリー メッセージは、クエリーのステータスが有効な場合だけ、WLC によって、サービスに対して設定されたクエリー間隔で送信されます。それ以外の場合、サービスは、クエリーのステータスが無効になっているその他のサービス(たとえば AppleTV)に自動的にアドバタイズする場合があります。


ステップ 5 [Profiles] タブで、次のパラメータを設定します。

[Profiles]:[Add Profile] をクリックし、次のフィールドを設定します。

[Profile Name]:mDNS プロファイルの名前。最大 16 個のプロファイルを作成できます。

[Services]:mDNS プロファイルにマップするサービスを選択します(チェックボックスを使用)。

ステップ 6 [Save] をクリックします。


 

AVC プロファイル テンプレートの設定

Application Visibility and Control(AVC)は、Network Based Application Recognition(NBAR)ディープ パケット インスペクション テクノロジーを使用して、使用するプロトコルに基づいてアプリケーションを分類します。AVC を使用して、コントローラはレイヤ 4 ~レイヤ 7 の 1400 を超えるプロトコルを検出できます。AVC では、リアルタイム分析を実施して、ネットワークの輻輳、高価なネットワーク リンクの使用、およびインフラストラクチャのアップグレードを減らすためにポリシーを作成することができます。

AVC は、Cisco 2500 および 5500 シリーズ コントローラ、WiSM 2 コントローラ、Cisco Flex 7500 および Cisco 8500 シリーズ コントローラでのみサポートされます。


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [AVC Profiles] をクリックするか、左側のサイドバーのメニューから [Application Visibility And Control] > [AVC Profiles] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 AVC プロファイルの名前を入力します。


) 1 つの WLAN には AVC プロファイルを 1 つだけ設定できます。また各 AVC プロファイルに最大 32 のルールを設定できます。各ルールでは、アプリケーションのマーキング アクションまたはドロップ アクションを示します。これにより、WLAN ごとに最大 32 のアプリケーション アクションを設定できます。コントローラ 1 台に最大 16 の AVC プロファイルを設定し、AVC プロファイル 1 つを複数の WLAN に関連付けることができます。


ステップ 6 [AVC Rule List] で、[Add Row] をクリックして AVC ルールを作成します。

[Application Name]:アプリケーションの名前。

[Application Group Name]:アプリケーションが属するアプリケーション グループの名前。

[Action]:ドロップダウン リストから、次の項目を選択できます。

[Drop]:選択されたアプリケーションに対応するアップストリームおよびダウンストリーム パケットをドロップします。

[Mark]:[Differentiated Services Code Point (DSCP)] ドロップダウン リストで指定する DSCP 値と選択されたアプリケーションに対応するアップストリームおよびダウンストリーム パケットをマークします。DSCP 値により QoS レベルに基づいて差別化サービスを提供します。

デフォルト アクションは、すべてのアプリケーションの許可です。

[DSCP]:インターネットでのサービスの質を定義するために使用できるパケット ヘッダー コード。DSCP 値は次の QoS レベルにマッピングされます。

[Platinum (Voice)]:Voice over Wireless の高い QoS を保証します。

[Gold (Video)]:高品質のビデオ アプリケーションをサポートします。

[Silver (Best Effort)]:クライアントの通常の帯域幅をサポートします。

[Bronze (Background)]:ゲスト サービス用の最小の帯域幅を提供します。

[DSCP Value]:[Custom] を選択し、DSCP 値を指定することもできます。範囲は 0 ~ 63 です。

ステップ 7 [Save] をクリックします。


 

NetFlow テンプレートの設定

NetFlow は、ネットワーク ユーザとアプリケーション、ピーク時の使用時間、およびトラフィック ルーティングに関する貴重な情報を提供するプロトコルです。このプロトコルは、トラフィックをモニタするためにネットワーク デバイスから IP トラフィック情報を収集します。Netflow アーキテクチャは次のコンポーネントで構成されています。

コレクタ:さまざまなネットワーク要素から IP トラフィック情報をすべて収集するエンティティ。

エクスポータ:IP トラフィック情報を使用してテンプレートをエクスポートするネットワーク エンティティ。コントローラは、エクスポータとして機能します。

ここでは、次の内容について説明します。

「NetFlow モニタ テンプレートの設定」

「NetFlow エクスポータ テンプレートの設定」

NetFlow モニタ テンプレートの設定


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Monitor] をクリックするか、左側のサイドバーのメニューから [NetFlow] > [Monitor] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 次のパラメータを設定します。

[Monitor Name]:NetFlow モニタの名前。モニタ名は最大 127 文字の英数字で、大文字と小文字を区別します。コントローラでは 1 つのみモニタを設定できます。

[Record Name]:NetFlow レコードの名前。コントローラの NetFlow レコードには、特定のフロー内のトラフィックに関する次の情報が含まれます。

クライアント MAC アドレス

クライアント送信元 IP アドレス

WLAN ID

アプリケーション ID

データの着信バイト数

データの発信バイト数

着信パケット

発信パケット

着信 DSCP

発信 DSCP

最後の AP の名前。

ステップ 6 [Exporter Name]:エクスポータの名前。

ステップ 7 [Save] をクリックします。


 

NetFlow エクスポータ テンプレートの設定


ステップ 1 [Configure] > [Controller Template Launch Pad] を選択します。

ステップ 2 [Exporters] をクリックするか、左側のサイドバーのメニューから [NetFlow] > [Exporters] の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、[Select a command] ドロップダウン リストから [Add Template] を選択し、[Go] をクリックします。既存のテンプレートを変更するには、テンプレート名をクリックします。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 次のパラメータを設定します。

[Exporter Name]:エクスポータの名前。

[Exporter IP]:エクスポータの IP アドレス。

[Port Number]:NetFlow レコードをコントローラからエクスポートする UDP ポート。

ステップ 6 [Save] をクリックします。


) コントローラあたり 1 つの NetFlow エクスポータのみ設定できます。



 

AP 設定テンプレートの設定

このメニューは、アクセス ポイント テンプレート概要の詳細へのアクセスを提供します。セレクタ グループ ボックスを使用して、個々のテンプレートの詳細にアクセスし設定します。


) テンプレート名を選択して、現在のアクセス ポイント テンプレートのパラメータを表示または編集します。アクセス ポイント テンプレート パラメータの詳細については、「新しい Lightweight アクセス ポイント テンプレートの設定」で適切なステップを参照してください。


ここでは、次の内容について説明します。

「Lightweight アクセス ポイント テンプレートの設定」

「Autonomous アクセス ポイント テンプレートの設定」

Lightweight アクセス ポイント テンプレートの設定

ここでは、次の内容について説明します。

「新しい Lightweight アクセス ポイント テンプレートの設定」

「現在の Lightweight アクセス ポイント テンプレートの編集」

新しい Lightweight アクセス ポイント テンプレートの設定

新しい Lightweight アクセス ポイント テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Lightweight AP Configuration Templates] を選択します。

ステップ 2 [Select a command] ドロップダウン リストから、[Add Template] を選択します。

ステップ 3 [Go] をクリックします。

ステップ 4 テキスト ボックスにテンプレート名を入力します。

ステップ 5 テキスト ボックスにテンプレートの説明を入力します。

ステップ 6 [Save] をクリックします。

ステップ 7 ロードされると、[Lightweight AP Template Detail] ページが表示されます。ここでは、[Lightweight AP Template Detail] ページについて説明します。内容は次のとおりです。

「[AP Parameters] タブ」

「[Mesh] タブ」

「[802.11a/n] タブ」

「[802.11a SubBand] タブ」

「[802.11b/g/n] タブ」

「[CDP] タブ」

「[FlexConnect] タブ」

「[Select APs] タブ」

「[Apply/Schedule] タブ」

「[Report] タブ」


 

[AP Parameters] タブ

適用する必要があるアクセス ポイント パラメータのチェックボックスをオンにします。

[Location]:[Location] テキスト ボックスに位置を入力します。

[Admin Status]:[Admin and Enabled] チェックボックスをオンにして、管理ステータスを有効にします。


) エネルギーを節約するために、アクセス ポイントを作業時間以外の指定された時間にオフにすることができます。[Enabled] チェックボックスをオンにすると、アクセス ポイントをオンにしたりオフにしたりします。


[AP Mode]:ドロップダウン リストから、次のいずれかを選択します。

[Local]:デフォルト。

[Monitor]:モニタ モードのみ。


) [Monitor] をオンにして、Cisco Adaptive wIPS のアクセス ポイント テンプレートを有効にします。[Monitor] を選択した場合、[Enhanced WIPS Engine] チェックボックスおよび [Enabled] チェックボックスをオンにします。[AP Monitor Mode Optimization] チェックボックスをオンにして、[AP Monitor Mode Optimization] ドロップダウン リストから [WIPS] を選択します。Cisco Adaptive wIPS の詳細については、「wIPS プロファイルの設定」または「wIPS ポリシー アラーム リファレンス」および「Prime Infrastructure サービス」を参照してください。


[FlexConnect]:Cisco 1030 IEEE 802.11a/b/g/n リモート エッジ Lightweight アクセス ポイントで使用される Cisco 1030 リモート エッジ Lightweight アクセス ポイント(REAP)。


) OfficeExtend アクセス ポイントを設定するには、[FlexConnect] を選択する必要があります。AP モードが [FlexConnect] の場合、[OfficeExtend AP] および [Least Latency Controller Join] を有効にするオプションなど、[FlexConnect] 設定オプションが表示されます。 詳細については、「FlexConnect の設定」を参照してください。


[Rogue Detector]:不正アクセス ポイントをモニタしますが、不正アクセス ポイントを送信したり、封じ込め処理をすることはありません。

Bridge

[Sniffer]:アクセス ポイントは、所定のチャネルで無線を「スニファ」します。アクセス ポイントは、そのチャネル上のクライアントからのすべてのパケットを取得し、AiroPeek(IEEE 802.11 無線 LAN のパケット アナライザ)を実行するリモート マシンに転送します。これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。動作モードとして [Sniffer] を選択する場合、AP/無線テンプレートの [802.11b/g/n Parameters] または [802.11a/n Parameters] タブでチャネルとサーバ IP アドレスの入力を要求されます。


) スニファ機能は、データ パケットのデコードをサポートする、サードパーティ製のネットワーク分析ソフトウェアである AiroPeek を実行する場合だけ有効になります。AiroPeek の詳細については、http://www.wildpackets.com を参照してください。


[SE-Connect]:このモードでは、CleanAir 対応のアクセス ポイントをすべてのモニタ対象チャネルでの干渉検出に広く使用できます。IDS スキャンや Wi-Fi などのその他の機能はすべて一時停止されます。


) このオプションは、アクセス ポイントが CleanAir 対応の場合のみ表示されます。



) AP モードを変更すると、アクセス ポイントがリブートします。


[Enhanced wIPS Engine]:[Enhanced wIPS Engine] および [Enabled] チェックボックスをオンにして有効にします。

[AP Sub Mode]:ドロップダウン リストからオプションを選択します。

[AP Height (feet)]:アクセス ポイントの高さ(フィート)をテキスト ボックスに入力します。

[Mirror Mode]:[Enabled] チェックボックスをオンにして、ミラー モードを有効にします。

[Country Code]:適切な国コードをドロップダウン リストから選択します。


) 国コードを変更すると、アクセス ポイントがリブートされる場合があります。


[Stats Collection Interval]:状態収集間隔をテキスト ボックスに入力します。

[Cisco Discovery Protocol]:[Enabled] チェックボックスをオンにして、Cisco Discovery Protocol を有効にします。

[AP Failover Priority]:ドロップダウン リストから [Low]、[Medium]、[High] または [Critical] を選択して、アクセス ポイント フェールオーバー優先度を示します。デフォルトの優先度は [Low] です。詳細については、「AP フェールオーバー優先度の設定」を参照してください。

Pre-Standard 802.3af Switches

[Power Injector State]:有効にすると、コントローラに直接移動せずに、Prime Infrastructure を介してパワー インジェクタ設定を操作できます。[Enable Power Injector State] を選択した場合、パワー インジェクタ オプションが表示されます。

[Power Injector Selection]:ドロップダウン リストから [installed] または [override] を選択します。

[Injector Switch MAC Address]:インジェクタ スイッチの MAC アドレスを入力します。

[Primary, Secondary, and Tertiary Controller IP]:プライマリ、セカンダリ、ターシャリ コントローラ IP は、コントローラの管理 IP です。

[Domain Name]

[Domain Name Server IP Address]:ドメイン ネーム サーバ IP およびドメイン ネームは、スタティック IP を持つ AP だけで設定できます。

[Encryption]:[Encryption] チェックボックスをオンにして、暗号化を有効にします。


) 暗号化機能を有効または無効にすると、アクセス ポイントがリブートし、クライアントの接続が失われます。



) DTLS データ暗号化は、セキュリティを維持するため、OfficeExtend アクセス ポイントで自動的に有効になります。暗号化は、Plus ライセンスが設定された 5500 シリーズ コントローラにアクセス ポイントが接続されている場合のみ使用できます。暗号化は、すべてのアクセス ポイント モデルで使用できるわけではありません。



) 暗号化を有効にすると、パフォーマンスが低下することがあります。


[Rogue Detection]:チェックボックスをオンにして、不正検出を有効にします。


) 家庭環境に導入されるアクセス ポイントは、多数の不正デバイスを検出する可能性が高いため、OfficeExtend アクセス ポイントでは不正検出は自動的に無効にされます。OfficeExtend アクセス ポイントの詳細については、『Cisco Wireless LAN Controller Configuration Guide』を参照してください。


[SSH Access]:[SSH Access] チェックボックスをオンにして、SSH アクセスを有効にします。

[Telnet Access]:[Telnet Access] チェックボックスをオンにして、Telnet アクセスを有効にします。


) OfficeExtend アクセス ポイントは、デフォルトのパスワードがアクセス ポイントで使用されている場合に外部アクセスを許可する可能性がある WAN に直接接続されていることがあります。このため、Telnet と SSH アクセスは、OfficeExtend アクセス ポイントでは自動的に無効になります。


[Link Latency]:コントローラでリンク遅延を設定して、アクセス ポイントおよびコントローラの間のリンクを計測できます。この機能はコントローラに接続されたすべてのアクセス ポイントで使用できますが、特に、リンクの速度が低い場合のある FlexConnect アクセス ポイント、および信頼性の低い WAN 接続で役立ちます。詳細については、「アクセス ポイントのリンク遅延の設定」を参照してください。


) リンク遅延は、接続モードが FlexConnect アクセス ポイントのみでサポートされます。スタンドアロン モードの FlexConnect アクセス ポイントはサポートされません。


[Reboot AP]:チェックボックスをオンにして、他の更新後のアクセス ポイントのリブートを有効にします。

[TCP Adjust MSS]:[TCP Adjust MSS] チェックボックスをオンにして、TCP を有効にして MSS を調整します。

[AP Failover Priority]:ドロップダウン リストから [Low]、[Medium]、[High] または [Critical] を選択して、アクセス ポイント フェールオーバー優先度を示します。デフォルトの優先度は [Low] です。詳細については、「AP フェールオーバー優先度の設定」を参照してください。

[Controllers]:[Controllers] チェックボックスをオンにして、プライマリ、セカンダリおよびターシャリ コントローラ名のドロップダウン リストを有効にします。

[Group VLAN name]:適切なグループ VLAN 名をドロップダウン リストから選択します。

[Override Global Username Password]:チェックボックスをオンにして、グローバル ユーザ名およびパスワードの上書きを有効にします。新しいアクセス ポイント ユーザ名およびパスワードを、該当するテキスト ボックスに入力し確認します。グローバル ユーザ名およびパスワードの詳細については、「グローバル アクセス ポイント パスワードの設定」を参照してください。


) [System] > [AP Username Password] ページでは、コントローラへの接続時に継承するすべてのアクセス ポイントのグローバル クレデンシャルを設定できます。設定したクレデンシャルは、[AP Parameter] タブ ページの右下に表示されます。


[Override Supplicant Credentials]:[Override Supplicant Credentials] チェックボックスをオンにして、このアクセス ポイントがコントローラから認証ユーザ名およびパスワードを継承しないようにします。デフォルト値はオフです。[Override Supplicant Credentials] オプションは、コントローラ リリース 6.0 以降でサポートされます。

[Username]、[Password]、および [Confirm Password] テキスト ボックスに、このアクセス ポイントに割り当てる一意のユーザ名およびパスワードを入力します。


) 入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


[Mesh] タブ

[Mesh] タブを使用して、メッシュ アクセス ポイントの次のパラメータを設定します。

[Bridge Group Name]:ブリッジ グループ名(最大 10 文字)をテキスト ボックスに入力します。


) ブリッジ グループは、メッシュ アクセス ポイントを論理的にグループ化して、同一チャネル上の 2 つのネットワークが互いに通信しないようにするために使用されます。



) メッシュ アクセス ポイントが通信するためには、同じブリッジ グループ名が付いている必要があります。



) 複数の RAP を使用する設定の場合は、ある RAP から別の RAP へフェールオーバーできるように、すべての RAP に同じブリッジ グループ名が付いていることを確認してください。


[Data Rate (Mbps)]:バックホール インターフェイスのデータ レートをドロップダウン リストから選択します。使用可能なデータ レートは、バックホール インターフェイスによって指示されます。デフォルトのレートは 18Mbps です。


) このデータ レートは、メッシュ アクセス ポイント間で共有され、メッシュ ネットワーク全体に対して固定されます。



) 展開したメッシュ ネットワーク ソリューションに対してデータ レートを変更しないでください。


[Ethernet Bridging]:[Enable] チェックボックスをオンにします。[Ethernet Bridging] ドロップダウン リストから、メッシュ アクセス ポイントの Ethernet ブリッジングを有効にします。

[Role]:メッシュ アクセス ポイントのロールをドロップダウン リストから選択します([MAP] または [RAP])。デフォルトの設定は MAP です。


) メッシュ ネットワークのアクセス ポイントは、ルート アクセス ポイント(RAP)またはメッシュ アクセス ポイント(MAP)として機能します。


[802.11a/n] タブ

適用する必要がある 802.11a/n パラメータのチェックボックスをオンにします。

Channel Assignment

Admin Status

Antenna Mode

Antenna Diversity

Antenna Name

Power Assignment

WLAN Override

11n Antenna Selection

CleanAir

[802.11a SubBand] タブ

適用する必要がある 802.11a Sub Band オプション(4.9 または 5.8 パラメータ)を選択します。


) フィールド左側のチェックボックスがオンでない限り、オプションは無効です。


Admin Status

[Channel Assignment]:チェックボックスをオンにして、該当するチャネルをドロップダウン リストから選択します。


) チャネル番号は、その無線でサポートされているチャネル一覧に対して検証されます。


[Power Assignment]:チェックボックスをオンにして、該当する電力レベルをドロップダウン リストから選択します。


) 電力レベルは、その無線でサポートされている電力レベル一覧に対して検証されます。


[WLAN Override]:チェックボックスをオンにして、ドロップダウン リストから [Disable] または [Enable] を選択します。


) WLAN の上書きについての変更を有効にするためには、このアクセス ポイントをリセットする必要があります。


[Antenna Type]:チェックボックスをオンにして、アンテナ タイプをドロップダウン リストから選択します。

[Antenna Name]:[Antenna Type] チェックボックスをオンにして、適切なアンテナ名をドロップダウン リストから選択します。


) アクセス ポイントのタイプによっては、一部のアンテナ モデルしかサポートしていないものもあります。


[802.11b/g/n] タブ

適用する必要がある 802.11b/g/n パラメータのチェックボックスをオンにします。

Channel Assignment

Admin Status

Antenna Mode

Antenna Diversity

Antenna Name

Power Assignment

WLAN Override

Tracking Optimized Monitor Mode

11n Antenna Selection

CleanAir

[CDP] タブ

[Cisco Discovery Protocol on Ethernet Interfaces] グループ ボックスで、CDP を有効にするイーサネット インターフェイスのスロットのチェックボックスをオンにします。

[Cisco Discovery Protocol on Radio Interfaces] グループ ボックスで、CDP を有効にする無線インターフェイスのスロットを選択します。

[FlexConnect] タブ

[FlexConnect Configuration]:チェックボックスをオンにして、FlexConnect 設定(VLAN サポート、ネイティブ VLAN ID およびプロファイル名 VLAN マッピングなど)を有効にします。


) これらのオプションは、FlexConnect モードのアクセス ポイントだけで使用できます。


[OfficeExtend]:デフォルトは [Enabled] です。


) このチェックボックスを選択解除すると、単にこのアクセス ポイントの OfficeExtend モードが無効になります。アクセス ポイントの設定すべてが取り消されることはありません。アクセス ポイント設定をクリアし、工場出荷時設定に戻す場合、アクセス ポイント詳細ページ下部の [Clear Config] をクリックします。アクセス ポイント パーソナル SSID だけをクリアする場合、アクセス ポイント詳細ページ下部の [Reset Personal SSID] をクリックします。詳細については、「出荷時の初期状態の復元」を参照してください。



) [Enable for the OfficeExtend AP] を選択した場合、いくつかの設定が自動的に変更されます。たとえば、暗号化およびリンク遅延が有効になり、不正検出、SSH アクセス、Telnet アクセスが無効になります。



) OfficeExtend アクセス ポイントを有効にする場合、少なくとも 1 つのプライマリ、セカンダリ、ターシャリ コントローラ(名前および IP アドレスを含む)を設定する必要があります。


[Least Latency Controller Join]:有効にすると、アクセス ポイントは、優先度順の検索(プライマリ、セカンダリ、次にターシャリ コントローラ)から、遅延測定が最善(最短の遅延)のコントローラの検索に切り替えます。遅延が最短のコントローラが、最善のパフォーマンスを提供します。


) アクセス ポイントは、コントローラを初めて追加したときにこの検索を一度のみ実行します。接続後は、プライマリ、セカンダリおよびターシャリの遅延測定を再計算して、遅延測定が変わったかどうかを確認されることはありません。


VLAN Support

Native VLAN ID


) ネイティブの VLAN ID の有効な範囲は 1 ~ 4094 です。モードを REAP に変更するときに、アクセス ポイントがまだ REAP モードでない場合、他のすべての REAP パラメータはそのアクセス ポイントに適用されません。


[Show/Add VLAN ACL Mapping] リンクをクリックして、VLAN ID を追加または削除して、入力 ACL および出力 ACL にマッピングします。

[VLAN ID ACL Mapping]:VLAN ID を入力して、ドロップダウン リスト ボックスから [Ingress and Egress ACLs] を選択して、指定 VLAN ID にマッピングします。

[Show/Add WebAuth ACL Mapping] リンクをクリックして、WLAN プロファイルおよび WebAuth ACL マッピングを追加または削除します。

[WLAN Profile to ACL Mapping]:ドロップダウン リスト ボックスから WLAN プロファイルおよび WebAuth ACL を選択して、WebAuth ACL マッピングを追加します。

[Show/Add WebPolciy ACL] リンクをクリックして、Web ポリシー ACL を追加または削除します。

[Local Split ACL Mapping] リンクをクリックして、Local Split ACL マッピングを追加または削除します。

[WLAN Profile Name] ドロップダウン リストから、WLAN プロファイルを選択します。


) FlexConnect 中央スイッチング WLAN だけが [WLAN Profile Name] ドロップダウン リストに表示されます。


[Local Split ACL] ドロップダウン リストから、FlexConnect ACL を選択します。


) 中央でスイッチされる WLAN に関連付けられた WAN リンクに接続するクライアントが、ローカル サイトに存在するデバイスに一部のトラフィックを送信する必要がある場合、クライアントは、CAPWAP 経由でトラフィックをコントローラに送信し、CAPWAP 経由または帯域外の接続を使用して、ローカル サイトに同じトラフィックを戻す必要があります。このプロセスは不必要に WAN リンク帯域幅を消費します。この問題を回避するには、パケットの内容に基づいたクライアントによる送信トラフィックの分類を可能にする、スプリット トンネリング機能を使用できます。一致するパケットはローカルでスイッチされ、残りのトラフィックは中央でスイッチされます。ローカル サイトに存在するデバイスの IP アドレスと一致するクライアントによって送信されるトラフィックを、ローカルでスイッチされるトラフィックとして分類し、残りのトラフィックを中央でスイッチされるトラフィックとして分類できます。


[Select APs] タブ

[Search APs] ドロップダウン リストを使用して、[Last Applied AP(s)]、[Scheduled AP(s)]、[All]、[All Mesh MAP AP(s)]、[All Mesh RAP AP(s)]、[By Controller](ドロップダウン リストからコントローラを選択)、[By Controller Name](ドロップダウン リストからコントローラ名を選択)、[By Floor Area](ドロップダウン リストからキャンパス、ビルディングおよびフロアを選択)、[By Outdoor Area](ドロップダウン リストからキャンパスおよび屋外領域を選択)、[By Model](ドロップダウン リストからモデルを選択)、[By AP MAC Address](MAC アドレスを入力)、[By AP Name](完全な AP 名または AP 名の開始文字を入力)および [By AP IP Address Range](IP アドレスを入力)を検索します。


) IP アドレス検索の入力テキストは、X.X.X.* または X.X.X.[0-255] の 2 つの形式を使用できます。たとえば、10.10.10.* または 10.10.10.[20-50] は、10.10.10.10 ~ 10.10.10.50 IP アドレス範囲の AP を検索します。



) [All Applied APs] および [Scheduled APs] 検索フィルタは、過去 24 時間の AP データを一覧表示します。



) [AP(s) unassigned to Map(s)] 検索フィルタは、マッピングに割り当てられていない AP をリストします。


[Save] をクリックして、パラメータ選択を保存します。

[Apply] をクリックして、検索から選択したアクセス ポイントに [AP/Radio] パラメータを保存および適用します。

[Apply/Schedule] タブ

現在のテンプレートを保存、現在のテンプレートをすぐに適用、または適切な時間にプロビジョニングを開始するように現在のテンプレートをスケジュールできます。

[Save]:[Save] をクリックして、現在のテンプレート設定を保存します。

[Apply]:[Apply] をクリックして、テンプレートを保存して、選択アクセス ポイントへのテンプレートのプロビジョニングを開始します。


) ページから移動し、Prime Infrastructure からログアウトした場合でも、このプロビジョニング プロセスは完了するまで続行します。


[Schedule]:スケジュールした時間にプロビジョニングを設定および開始できます。

[Enable schedule]:[Enable schedule] チェックボックスをオンにして、スケジュール機能をアクティブにします。

[Start Date]:テキスト ボックスに開始日を入力するか、カレンダーのアイコンを使用して開始日を選択します。

[Start Time]:開始時刻を、[hours] および [minutes] ドロップダウン リストを使用して選択します。

[Recurrence]:[no recurrence]、[hourly]、[daily] または [weekly] から選択して、プロビジョニングの発生頻度を指定します。プロビジョニングの発生頻度(日数)を入力します。

[Schedule]:[Schedule] をクリックして、スケジューリングした時間にプロビジョニングを開始します。

[Report] タブ

最近適用されたすべてのレポートを、適用ステータスおよび適用日時とともに表示します。各アクセス ポイントに関する次の情報が表示されます。

[Status]:Success(成功)、Partial Success(一部成功)、Failure(失敗)、Not Initiated(未開始)を示します。失敗した、または一部成功したプロビジョニングでは、[Details] をクリックして失敗の詳細(失敗したプロビジョニングおよび失敗した理由など)を表示できます。

[Ethernet MAC]:該当するアクセス ポイントのイーサネット MAC アドレスを示します。

[Controller]:該当するアクセス ポイントのコントローラ IP アドレスを示します。

[Map]:アクセス ポイントのマップの位置を示します。


) [Report] ページ下部の [click here] リンクをクリックして、スケジュールされたタスク レポートを表示します。



 

現在の Lightweight アクセス ポイント テンプレートの編集

現在の Lightweight アクセス ポイント テンプレートを編集するには、次の手順を実行します。


ステップ 1 [Configure] > [Lightweight AP Configuration Templates] を選択します。

ステップ 2 [Template Name] 列で該当するテンプレートをクリックします。

ステップ 3 次のタブで必要なパラメータを編集します。

[AP Parameters]:適用する必要があるアクセス ポイント パラメータのチェックボックスをオンにします。

Mesh

[802.11a/n Parameters]:適用する必要がある 802.11a/n パラメータのチェックボックスをオンにします。

[802.11b/g/n Parameters]:適用する必要がある 802.11b/g/n パラメータのチェックボックスをオンにします。

[APs] を選択します

[Search APs] ドロップダウン リストを使用して、[Last Applied APs]、[All APs]、[All MAP(s)] または [All RAP(s)] を検索します。

[Save] をクリックして、パラメータ選択を保存します。

[Apply] をクリックして、検索から選択したアクセス ポイントに [AP/Radio] パラメータを保存および適用します。

[Apply Report]:適用テンプレートからレポートを表示します。


 

Autonomous アクセス ポイント テンプレートの設定

[Configuring] > [Autonomous Access Point Templates] ページでは、Autonomous アクセス ポイントの CLI テンプレートを設定できます。

ここでは、次の内容について説明します。

「新しい Autonomous アクセス ポイント テンプレートの設定」

「AP 設定テンプレートの Autonomous アクセス ポイントへの適用」

「現在の Autonomous AP 移行テンプレートの編集」

新しい Autonomous アクセス ポイント テンプレートの設定

新しい Autonomous アクセス ポイント テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Configure] > [Autonomous AP Configuration Templates] を選択します。

ステップ 2 [Select a command] ドロップダウン リストから、[Add Template] を選択します。

ステップ 3 [Go] をクリックします。

ステップ 4 テンプレート名を入力します。

ステップ 5 該当する CLI コマンドを入力します。


) show コマンドは [CLI commands] テキスト ボックスに含めないでください。show コマンドはサポートされていません。


ステップ 6 [Save] をクリックします。


 

AP 設定テンプレートの Autonomous アクセス ポイントへの適用

AP 設定テンプレートを Autonomous アクセス ポイントに適用するには、次の手順を実行します。


ステップ 1 [Configure] > [Autonomous AP Configuration Templates] を選択します。

ステップ 2 テンプレート名リンクをクリックして、テンプレートを選択して、Autonomous アクセス ポイントに適用します。[New Autonomous AP Configuration template] ページが表示されます。

ステップ 3 テンプレート名を入力します。

ステップ 4 該当する CLI コマンドを入力します。

ステップ 5 [Save] をクリックします。

ステップ 6 [Apply to Autonomous Access Points] をクリックします。[Apply to Autonomous Access Points] ページが表示されます。

ステップ 7 目的の Autonomous アクセス ポイントを選択します。

ステップ 8 [OK] をクリックします。


) [Ignore errors on Apply template to Controllers] チェックボックスをオンにすると、エラーを無視して、テンプレートのすべてのコマンドを Autonomous AP に適用できます。このチェックボックスがオフの場合、テンプレートのコマンドを Autonomous AP に適用するときにエラーが発生すると、残りのコマンドは適用されません。



 

テンプレート結果の表示

Autonomous AP 設定テンプレートをアクセス ポイントに適用するときの結果を表示するには、次の手順を実行します。


ステップ 1 [Configure] > [AP Configuration Templates] > [Autonomous AP] を選択します。

ステップ 2 テンプレート名リンクをクリックして、テンプレートを選択して、Autonomous アクセス ポイントに適用します。[Autonomous AP Configuration template] ページが表示されます。

ステップ 3 テンプレート名を入力します。

ステップ 4 該当する CLI コマンドを入力します。

ステップ 5 [Save] をクリックします。

ステップ 6 [Apply to Autonomous Access Points] をクリックします。[Apply to Autonomous Access Points] ページが表示されます。

ステップ 7 目的の Autonomous アクセス ポイントを選択します。

ステップ 8 [OK] をクリックします。[Template Results] ページが表示されます。次のパラメータが表示されます。

[IP Address]:アクセス ポイントの IP アドレス。

[AP Name]:アクセス ポイントの名前。

[Apply Status]:Success(成功)、Failure(失敗)、Initiated(開始)または Not Initiated(未開始)を示します。

[Operation Status]:動作ステータス、[Success] または [Failure] を表示します。

[Reason]:失敗した理由を示します。

Session Output


 

スイッチ位置設定テンプレートの設定

スイッチ位置設定テンプレートを使用して、スイッチの位置テンプレートを設定できます。

スイッチの位置テンプレートを設定するには、次の手順を実行します。


ステップ 1 [Prime Infrastructure] > [Configure] > [Switch Location Configuration Template] の順に選択します。

[Switch Location Configuration template] ページが表示されます。

ステップ 2 [Select a command] ドロップダウン リストから、[Add Template] を選択し、[Go] をクリックします。

[New Template] ページが表示されます。

表 11-4 に、[New Template] ページのフィールドを一覧で表示します。

 

表 11-4 [New Template] ページのフィールド

フィールド
説明
General

Template Name

テンプレートの名前。

Map Location

Campus

スイッチまたはスイッチ ポートのマップ位置のキャンパスを選択します。

Building

スイッチまたはスイッチ ポートのマップ位置のビルディングを選択します。

Floor

スイッチまたはスイッチ ポートのマップ位置のフロアを選択します。

Import

選択したキャンパス、ビルディングおよびフロアの Civic 情報をインポートします。

ELIN and Civic Location

ELIN

緊急ロケーション識別番号。

[Civic Address] タブ

スイッチ/スイッチ ポートで使用できる Civic 住所情報。

[Advanced] タブ

スイッチ/スイッチ ポート位置に関する詳細情報。

NMSP

スイッチの NMSP を有効または無効にするには、このチェックボックスをオンまたはオフにします。

ボタン

Save

テンプレートを保存します。

Cancel

テンプレート作成を廃棄します。

Autonomous AP 移行テンプレートの設定

ここでは、次の内容について説明します。

「Autonomous アクセス ポイントの Lightweight アクセス ポイントへの移行」

「Cisco IOS アクセス ポイントの現在のステータスの表示」

Autonomous アクセス ポイントの Lightweight アクセス ポイントへの移行

Autonomous ソリューションから Unified アーキテクチャへ移行するには、Autonomous アクセス ポイントを Lightweight アクセス ポイントへ変換する必要があります。移行ユーティリティは、既存テンプレートが一覧に記載されている [Configure] > [Autonomous AP Migration Templates] ページから使用できます。

[Autonomous AP Migration Templates] リスト ページには、次の情報が表示されます。

[Name]:テンプレート名。

[Description]:テンプレートの説明。

[AP Count]:移行に選択された Autonomous アクセス ポイントの数。

[Schedule Run]:タスクの実行スケジュール時刻。

[Status]:次のいずれかのタスク ステータスを示します。

[Not initiated]:テンプレートの移行が未開始ですが、スケジュールされた時刻に開始します。

[Disabled]:テンプレートが無効で、スケジュールされた時刻に実行しません。これは、Autonomous アクセス ポイントを選択せずに作成された場合のテンプレートのデフォルト状態です。

[Expired]:テンプレートは、スケジュールされた時刻に実行しませんでした(Prime Infrastructure サーバがダウンしていた可能性があります)。

[Enabled]:テンプレートの移行が未開始ですが、スケジュールされた時刻に開始します。

[In progress]:テンプレートは、現在、選択した Autonomous アクセス ポイントを CAPWAP に変換しています。

[Success]:テンプレートは、Autonomous アクセス ポイントの CAPWAP への移行を正常に完了しました。

[Failure]:テンプレートは、選択された Autonomous アクセス ポイントから CAPWAP へのすべての移行に失敗しました。[View Migration Status] ページを使用して、失敗の詳細ステータスを確認できます。

[Partial Success]:テンプレートは、選択された Autonomous アクセス ポイントから CAPWAP へのサブセットの移行に失敗しました。[View Migration Status] ページを使用して、失敗の詳細ステータスを確認できます。


) これらの状態では、[Name] リンクをクリックして、テンプレートを編集できます。



) アクセス ポイントを Lightweight に変換すると、アクセス ポイントの前のステータスまたは設定は保持されません。


[Select a command] ドロップダウン リストから、次の機能を実行できます。

[Add Template]:移行に関する必要な情報を提供できます。

[Delete Templates]:現在のテンプレートを削除できます。

[View Migration Report]:AP アドレス、移行ステータス(進行中または失敗)、タイムスタンプ、詳細なログへのリンクなどの情報を表示できます。

[View Current Status]:現在の移行の進捗状況を表示できます(3 秒ごとに更新)。


) すでに管理されている Autonomous アクセス ポイントを LWAPP へ移行する場合には、その位置とアンテナの情報も移行されます。情報を再入力する必要はありません。Prime Infrastructure では、移行後に自律アクセス ポイントは自動的に削除されます。


[View Migration Analysis Summary]:アクセス ポイント変換に応じて、成功または失敗を一覧で示します。変換できるのは、すべての基準が成功であるアクセス ポイントだけです。


) [Migration Analysis] オプションは、デフォルトでは、検出中に実行されません。検出中に移行分析を実行する場合、[Administration] > [Settings] > [CLI Session] の順に選択して、このオプションを有効にします。



) Prime Infrastructure は、CAPWAP アクセス ポイントへの自律アクセス ポイントの移行もサポートしています。


現在の Autonomous AP 移行テンプレートの編集

現在の移行テンプレートを編集するには、次の手順を実行します。


ステップ 1 [Configure] > [Autonomous AP Migration Templates] を選択します。

ステップ 2 [Name] 列で移行テンプレートをクリックします。

ステップ 3 必要なパラメータを編集します。

General

[Name]:移行テンプレートのユーザ定義名を示します。

[Description]:移行テンプレートを識別できるような簡単な説明を入力します。

Upgrade Options

[DHCP Support]:クリックして、Dynamic Host Configuration Protocol サポートを有効にします。変換後にすべてのアクセス ポイントが DHCP サーバから IP を取得したことを確認します。

[Retain AP HostName]:クリックすると、このアクセス ポイントに対して同じホスト名を保持できます。


) AP から CAPWAP に初めて移行する場合だけ、ホスト名が CAPWAP で維持されます。AP のアップグレードを複数回行っている場合、ホスト名が維持されない場合があります。Autonomous アクセス ポイントのホスト名が 32 文字を超えると、CAPWAP アクセス ポイントのホスト名は default に設定されます。



) アクセス ポイントを 12.3(11)JA、12.3(11)JA1、12.3(11)JA2、12.3(11)JA3 Autonomous イメージから LWAPP にアップグレードする場合、変換されるアクセス ポイントは、スタティック IP アドレス、ネットマスク、ホスト名およびデフォルト ゲートウェイを維持しない場合があります。


[Migrate over WANLink]:このオプションを有効にする場合、 env_vars ファイルにリモート TFTP サーバ位置が保存されます。この情報は、AP にコピーされます。このオプションが選択されていない場合、Prime Infrastructure 内部 TFTP サーバを使用して、 env_vars ファイルが AP にコピーされます。

[DNS address]:DNS アドレスを入力します。

[Domain Name]:ドメイン名を入力します。

Controller Details


) アクセス ポイントの許可情報(SSC)をこのコントローラ上で設定でき、変換されたアクセス ポイントが接続できることを確認してください。


Controller IP

AP Manager IP

User Name

Password

TFTP Details

TFTP Server IP

File Path

File Name

Schedule Details

Apply Template

Notification(任意)

ステップ 4 [Save] をクリックします。


 

移行分析概要の表示

移行分析概要を表示するには、次の手順を実行します。


) 移行分析概要は、[Tools] > [Migration Analysis] を選択して表示することもできます。



ステップ 1 [Configure] > [Autonomous AP Migration Templates] を選択します。

ステップ 2 [Select a Command] ドロップダウン リストから [View Migration Analysis Summary] を選択し、[Go] をクリックします。[Migration Analysis Summary] ページが表示されます。

Autonomous アクセス ポイントは、すべての基準が成功ステータスの場合だけ移行できます。赤の X マークは移行できないことを示し、緑のチェックマークは移行できることを示します。これらの列は次のものを表しています。

[Privilege 15 Criteria]:Autonomous アクセス ポイントの検出の一部として指定された Telnet クレデンシャルは、特権 15 であることが必要です。

[Software Version Criteria]:変換は、12.3(11)JA、12.3(11)JA1、12.3(11)JA2 および 12.3(11)JA3 を除く Cisco IOS リリース 12.3(7)JA だけでサポートされます。

[Role Criteria]:アソシエーション要求を送信するには、アクセス ポイントとコントローラの間の有線接続が必要です。そのため、次の Autonomous アクセス ポイント ロールが必要です。

root

root access point

root fallback repeater

root fallback shutdown

root access point only

[Radio Criteria]:デュアル無線アクセス ポイントの場合、1 つの無線の種類のみがサポートされている場合でも変換を実行できます。

移行テンプレートの追加と変更

移行テンプレートを追加する場合、[Configure] > [Autonomous AP Migration Templates] ページの [Select a command] ドロップダウン リストから [Add Template] を選択します。

既存テンプレートを変更するには、概要リストのテンプレート名をクリックします。

次の移行パラメータを入力または変更します。

General

[Name]:この移行テンプレートのユーザ定義の名前。

[Description]:移行テンプレートを識別できるような簡単な説明。

Upgrade Options

[DHCP Support]:変換後にすべてのアクセス ポイントが DHCP サーバから IP を取得したことを確認します。

[Retain AP HostName]:このアクセス ポイントに対して同じホスト名を保持できます。

[Migrate over WANLink]:アクセス ポイントで実行される CLI コマンドのデフォルトのタイムアウトを延長します。

DNS Address

[Domain Name]

Controller Details


) アクセス ポイントの許可情報(SSC)をこのコントローラ上で設定でき、変換されたアクセス ポイントが接続できることを確認してください。


[Controller IP]:新しく移行するアクセス ポイントに追加する WLAN コントローラの IP アドレスを入力します。

[AP Manager IP]:アクセス ポイント マネージャ IP アドレスを入力することで、アクセス ポイントが接続するコントローラを指定します。


) SSC 対応アクセス ポイントの場合、この IP アドレスは、コントローラ IP フィールドと同じにする必要があります。MIC 対応アクセス ポイントの場合、IP アドレスが一致する必要はありません。


[User Name]:WLAN コントローラにログインするための有効なユーザ名を入力します。

[Password]:WLAN コントローラへのログイン時に使用されるこのユーザ名に対する有効なパスワードを入力します。

TFTP Details

Prime Infrastructure は、インストールおよびセットアップ中に独自の TFTP および FTP サーバを提供します。

[TFTP Server IP]:Prime Infrastructure サーバの IP アドレスを入力します。

[File Path]:Prime Infrastructure 設定時に定義された TFTP ディレクトリを入力します。

[File Name]:Prime Infrastructure 設定時に TFTP ディレクトリで定義された CAPWAP 変換ファイルを入力します(例:c1240-rcvk9w8-tar.123-11JX1.tar)。

Schedule Details

このグループ ボックスでは、移行テンプレートのスケジュール オプションを指定できます。

[Apply Template]:移行のテンプレートを適用するときのオプションを選択します。

[Now]:このオプションを選択して、移行タスクをすぐに実行します。

[Schedule for later date/time]:移行を後でスケジューリングする場合、[Schedule] パラメータを入力します。テキスト ボックスに日付を入力するか、カレンダー アイコンをクリックして、日付を選択できるカレンダーを開きます。時間と分のドロップダウン リストから時刻を選択します。レポートは、この日付のこの時刻に実行を開始します。

(任意)[Notification]:電子メールで通知を送信する受信者の電子メール アドレスを入力します。


) 電子メール通知を受信するには、[Administration] > [Settings] > [Mail Server Configuration] ページで Prime Infrastructure メール サーバを設定します。


[Save] をクリックします。

テンプレートを Prime Infrastructure に追加すると、次の追加ボタンが表示されます。

[Select APs]:このオプションを選択すると、変換のためのアクセス ポイントを選択する Prime Infrastructure の Autonomous アクセス ポイントの一覧が表示されます。変換できるのは、移行基準が 成功 であるアクセス ポイントだけです。

[Select File]:変換用のアクセス ポイントの CSV 情報が表示されます。

移行テンプレートのコピー

移行テンプレートをコピーするには、次の手順を実行します。


ステップ 1 [Configure] > [Autonomous AP Migration Templates] を選択します。

ステップ 2 コピーするテンプレートのチェックボックスをオンにして、[Select a command] ドロップダウン リストから [Copy Template] を選択します。

ステップ 3 [Go] をクリックします。

ステップ 4 現在のテンプレートのコピー先となる新しいテンプレートの名前を入力します。


 

移行テンプレートの削除

移行テンプレートを削除するには、次の手順を実行します。


ステップ 1 [Configure] > [Autonomous AP Migration Templates] を選択します。

ステップ 2 削除するテンプレートのチェックボックスをオンにして、[Select a command] ドロップダウン リストから [Delete Templates] を選択します。

ステップ 3 [Go] をクリックします。

ステップ 4 [OK] をクリックして削除操作を確定するか、または [Cancel] をクリックしてテンプレートを削除せずにこのページを閉じます。


 

Cisco IOS アクセス ポイントの現在のステータスの表示

[Autonomous AP Migration Templates] ページの [Select a command] ドロップダウン リストから [View Current Status] を選択して、Cisco IOS アクセス ポイント移行のステータスを表示します。

次の情報が表示されます。

[IP Address]:アクセス ポイントの IP アドレス。

[Status]:移行の現在のステータス。

[Progress]:移行の進捗状況の概要。

移行できないアクセス ポイントの無効化

変換できないことを示すラベルが付いている Autonomous アクセス ポイントは無効にすることができます。