CiscoWorks Wireless LAN Solution Engine ユーザ ガイド
IOS テンプレートの使用方法
IOS テンプレートの使用方法
発行日;2012/01/14 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

IOS テンプレートの使用方法

設定テンプレートとは

テンプレートの作成

テンプレートのコピー

テンプレートの編集

テンプレートの削除

テンプレートのインポート

テンプレートのエクスポート

テンプレートの選択

テンプレートの命名

基本設定の使用方法

基本セキュリティの使用方法

アソシエーションの使用方法

ネットワーク インターフェイスの設定

ファースト イーサネット設定の構成

Radio-802.11b/g 設定の構成

Radio-802.11a 設定の構成

セキュリティ設定の定義

管理アクセス設定の構成

SSID 802.11b/g 設定の構成

SSID 802.11a 設定の構成

WEP 802.11b/g 設定の構成

WEP 802.11a 設定の構成

サーバ マネージャ設定の構成

高度なセキュリティの構成

ローカル RADIUS サーバのセットアップ

サービスの定義

Telnet/SSH の構成

ホット スタンバイの構成

CDP の設定

DNS 設定

MAC アドレス フィルタの構成

IP フィルタの構成

Ethertype フィルタの構成

HTTP の構成

プロキシ モバイル IP の構成

QOS ポリシーの構成

Qos Radio 802.11b/g の構成

QoS Radio 802.11a の構成

SNMP の構成

NTP の構成

VLAN の構成

ARP キャッシュの構成

STP の構成

ワイヤレス サービスの設定

AP の構成

WDS の構成

イベント ログの構成

構成オプションの設定

通知オプションの設定

システム設定

カスタム値の設定

テンプレートのプレビュー

テンプレートの保存

IOS テンプレートの使用方法

WLSE を使用すると、IOS 設定テンプレートを表示、作成、コピー、編集、および削除し、そのテンプレートを一度に多くのデバイスに適用することができます。

IOS 以外のテンプレートの詳細については、 第5章「IOS 以外のテンプレートの使用方法」 を参照してください。

この章では、次の項目について説明します。

「設定テンプレートとは」

「テンプレートの作成」

「テンプレートのコピー」

「テンプレートの編集」

「テンプレートの削除」

「テンプレートのインポート」

「テンプレートのエクスポート」

「テンプレートの選択」

関連項目

「IOS 以外のテンプレートの使用方法」

「設定ジョブの管理」

設定テンプレートとは

設定テンプレートは、アクセス ポイントの設定更新ファイルと考えることができます。このファイルには 、1 つのパラメータのみの更新を含めることも、アクセス ポイントの完全な設定を含めることもできます。

IOS ベースのテンプレートは、IOS コマンドを含むテキスト ファイルとして保存されます。

Configure > Templates オプションを使用すると、 次のことが可能になります。

設定テンプレートを作成する:「テンプレートの作成」を参照。

既存のテンプレートをコピーする:「テンプレートのコピー」を参照。

既存のテンプレートを編集する:「テンプレートの編集」を参照。

テンプレートを削除する:「テンプレートの削除」を参照。

テンプレートをインポートする:「テンプレートのインポート」を参照。

テンプレートをエクスポートする:「テンプレートのエクスポート」を参照。

テンプレートの作成

設定テンプレートを作成するには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 IOS を選択します。

ステップ 3 固有の名前を入力します。詳細については、「名前付けのガイドライン」を参照してください。

ステップ 4 Create New をクリックします。ウィンドウがリフレッシュされ、Template Creation メニューが左ペインに、Template Name ダイアログボックスが右ペインに表示されます。

ステップ 5 選択肢を左ペインで選択し、設定テンプレートを作成します。説明については、「テンプレートの選択」を参照してください。


 

テンプレートのコピー

別のテンプレートのベースとして使用する設定テンプレートをコピーするには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 コピーするテンプレートを Existing Templates ボックスで選択し、 Create Copy をクリックします。コピーに付ける名前を入力するダイアログボックスが表示されます。

ステップ 3 固有の名前を入力します。詳細については、「名前付けのガイドライン」を参照してください。

ステップ 4 OK をクリックします。Templatesウィンドウがリフレッシュされ、Existing Templates リストに新しい名前が表示されます。

ステップ 5 Edit をクリックします。「テンプレートの編集」を参照してください。


 

テンプレートの編集

設定テンプレートを編集するには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 編集するテンプレートを Existing Templates ボックスで選択し、 Edit をクリックします。ウィンドウがリフレッシュされ、Template Creation メニューが左ペインに、Template Name ダイアログボックスが右ペインに表示されます。

ステップ 3 選択肢を Template Menu で選択し、設定テンプレートを作成します。説明については、「テンプレートの選択」を参照してください。


 

テンプレートの削除

設定テンプレートを削除するには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 削除するテンプレートを Existing Templates ボックスで選択し、 Delete をクリックします。テンプレートを削除するかどうかを確認するウィンドウが表示されます。


) スケジュール済みのジョブで使用されているテンプレートは削除できません。


ステップ 3 OK をクリックして削除します。


 

テンプレートのインポート

ファイルまたはデバイスから、設定を WLSE にインポートするには、このオプションを使用します。WLSE の管理対象外のデバイスからファイルをインポートできます。

IOS アクセス ポイントから設定をインポートする場合、インポートされた設定オプションは Custom Values テンプレート画面に表示されます。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 IOS を選択します。

ステップ 3 Import をクリックします。Import Template ウィンドウが表示されます。次のステップは選択したタイプにより異なります。

ステップ 4 次のフィールドに入力します。

フィールド
説明

Template Name

ファイルからインポートする場合は、テンプレートの新しい名前を入力します。空白にすると、インポートされたテンプレート名が使用されます。

デバイスからインポートする場合は、テンプレート名を入力する必要があります。

Description

テンプレートの説明を入力します。

説明の最後で Enter キーを押さないでください。エラーが発生します。

From file

テンプレート ファイル名を入力するか、Browse をクリックしてファイルを探し、 Import をクリックします。

From device (IP Address)

デバイス名または IP アドレスを入力し、 Import をクリックします。

Non-IP-Identity

IP アドレスなどの ID パラメータをアクセス ポイントからダウンロードしない場合は、このオプションを選択します。

このタイプのインポートではパラメータの一部が省かれます。ダウンロードされる設定パラメータは、完全なアクセス ポイントの設定ではありませんが、最適な設定です。

Full

アクセス ポイントから完全な設定をインポートします。

このタイプのインポートでは、sysname、IP アドレスなどのアクセス ポイントの ID パラメータもインポートされます。

このオプションを使用するときは、デバイスに適用する前に、インポートしたテンプレートからカスタム キー値をすべて削除することを推奨します。

Device Credentials

Telnet または SSH を選択します。

User Name

WLSE の管理対象外のデバイスの場合、または WLSE の管理対象デバイスではあるがクレデンシャルが設定されていない場合は、アクセス ポイント上のユーザ名を入力します。

User Password

WLSE の管理対象外のデバイスの場合は、アクセス ポイント上のパスワードを入力します。

Enable User

デバイスから設定をインポートし、Devices > Discover > Device Credentials > Telnet/SSH/User/Password に Telnet クレデンシャルが設定されていない場合は、イネーブル ユーザ パスワードを入力します。

Enable Password

イネーブル パスワードを入力します。

ステップ 5 別のテンプレートをインポートするには、 Back をクリックしてステップ 3 に進みます。

ステップ 6 作業を終了する場合は、 Done をクリックします。

ステップ 7 インポートしたテンプレートを表示するには Configure > Templates を選択し、Existing Templates リストで表示するテンプレートをクリックします。


 

テンプレートのエクスポート

設定テンプレートをユーザのローカル ドライブにエクスポートするには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 Existing Templates からテンプレート名を選択して Export をクリックします。Export Template ウィンドウが表示されます。

ステップ 3 リストからエクスポートするテンプレートを選択し、 Export をクリックします。プロンプトが表示され、.cfg ファイルのエクスポート先の入力が求められます。

ステップ 4 Done をクリックします。


 

テンプレートの選択

IOS 設定テンプレートを作成または編集するとき、Templates ウィンドウの左ペインに次の選択肢が表示されます。

1. Template Name「テンプレートの命名」を参照。

2. Template Categories


) 任意のテンプレート カテゴリ、またはすべてのテンプレート カテゴリは、任意の順序で設定できます。


Basic Settings「基本設定の使用方法」を参照。

Basic Security「基本セキュリティの使用方法」を参照。

Association「アソシエーションの使用方法」を参照。

Network Interfaces「ネットワーク インターフェイスの設定」を参照。

Security「セキュリティ設定の定義」を参照。

Services「サービスの定義」を参照。

Event Log「イベント ログの構成」を参照。

Wireless Services「ワイヤレス サービスの設定」を参照。

System Config「システム設定」を参照。

Custom Values「カスタム値の設定」を参照。

3. Preview「テンプレートのプレビュー」を参照。

4. Save「テンプレートの保存」を参照。

テンプレートの命名

テンプレートに名前を付けるには、このオプションを使用します。

手順


Clear をクリックすると、作成したエントリがすべて削除されます。



ステップ 1 Template Name を選択します。Template Name ダイアログボックスが表示されます。

フィールド
説明

Template Name

テンプレートの名前を入力します。

「名前付けのガイドライン」を参照してください。

Description

テンプレートの目的の説明を入力します。

「名前付けのガイドライン」を参照してください。

説明の最後で Enter キーを押さないでください。エラーが発生します。

ステップ 2 テンプレート カテゴリを選択します。詳細については、「Template Categories」を参照してください。


 

基本設定の使用方法

簡易設定でアクセス ポイントを迅速にセットアップする必要がある場合は、このオプションを使用します。アクセス ポイントの基本動作に関するすべての必須項目を入力できます。

手順


ステップ 1 Basic Settings を選択します。Basic Settings ダイアログボックスが右ペインに表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-1 基本設定

フィールド
説明

Configuration Server Protocol

このエントリはネットワークの IP アドレス割り当て方法に一致するように設定します。

次のいずれかのオプションを選択します。

DHCP:事前に定義した時間だけ IP アドレスを「リース」するダイナミック ホスト コンフィギュレーション プロトコルをネットワークが使用している場合は、この設定を使用します。

Static IP:ネットワークに IP アドレスを割り当てる自動システムがある場合は、この設定を使用します。

Default Gateway

デフォルト インターネット ゲートウェイの IP アドレスを入力します。

エントリ 255.255.255.255 は、ゲートウェイがないことを示します。

Web Server

Standard (HTTP) か Secure (HTTPS) のどちらかを選択します。

SNMP Community

SNMP コミュニティ名を入力します。

Read-Only か Read-Write のどちらかを選択します。

Radio0-802.11B/G

Role in Radio Network

次のいずれかを選択します。

Access Point Root:有線接続が失われたときに、ルート アクセス ポイントがリピータになって付近のルート アクセス ポイントとのアソシエーションを形成する場合は、この設定を使用します。

Repeater Non-Root:アクセス ポイントが有線 LAN に接続されていない場合は、この設定を使用します。クライアント データは、リピータの親として選択されたアクセス ポイントに転送されます。

Access Point Root(1310 Bridge):1310 Bridge には、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Workgroup Bridge:デバイスとしてワークグループ ブリッジを指定する場合は、この設定を使用します。アクセス ポイントとブリッジは、通常はワークグループ ブリッジをクライアント デバイスとしてではなく、アクセス ポイントやブリッジと同様にインフラストラクチャ デバイスとして扱います。

Bridge Root:ブリッジのグループごとに 1 つのデバイスをルート ブリッジとして指定する場合は、この設定を使用します。ルート ブリッジは、非ルート ブリッジおよびほかのクライアント デバイスとだけ通信でき、別のルート ブリッジとのアソシエーションを形成できません。

Bridge Non-Root:ブリッジが非ルート ブリッジとして動作し、ルート ブリッジとのアソシエーションを形成する必要がある場合は、この設定を使用します。

Install Mode:ブリッジをインストール モードに設定するには、この設定を使用します。インストール モードでは、ブリッジの LED がフラッシュして、受信した信号の強度を示します(RSSI)。この機能により、アンテナ位置合せテストが支援されます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Scanner Access Point:アクセス ポイントとして Scanning AP を指定するには、この設定を選択します。Scanning AP は、同じ周波数の帯域で動作する侵入者が存在する可能性があるエア スペースを保護するために使用します。

Optimize Radio Network for

次のいずれかを選択します。

Throughput:アクセス ポイントが処理するデータ量を最大にするには、この設定を使用します。ただし、アクセス ポイントの範囲は狭まります。

Range:アクセス ポイントの範囲を最大にするには、この設定を使用します。ただし、スループットは減少することがあります。

Default:データ レートを工場出荷時のデフォルトに設定するには、この設定を使用します。このオプションは、2.4 GHz、802.11b 無線ではサポートされていません。

Aironet Extensions

次のいずれかを選択します。

Enable:負荷バランシング、Message Integrity Check(MIC)、WEP キー ハッシュをイネーブルにするには、この設定を使用します。

Disable:負荷バランシング、MIC、WEP キー ハッシュをディセーブルにするには、この設定を使用します。

Radio0-802.11A

Role in Radio Network

次のいずれかを選択します。

Access Point Root:有線接続が失われたときに、ルート アクセス ポイントがリピータになって付近のルート アクセス ポイントとのアソシエーションを形成する場合は、この設定を使用します。

Repeater Non-Root:アクセス ポイントが有線 LAN に接続されていない場合は、この設定を使用します。クライアント データは、リピータの親として選択されたアクセス ポイントに転送されます。

Bridge Root:ブリッジのグループごとに 1 つのデバイスをルート ブリッジとして指定する場合は、この設定を使用します。ルート ブリッジは、非ルート ブリッジおよびほかのクライアント デバイスとだけ通信でき、別のルート ブリッジとのアソシエーションを形成できません。

Bridge Non-Root:ブリッジが非ルート ブリッジとして動作し、ルート ブリッジとのアソシエーションを形成する必要がある場合は、この設定を使用します。

Install Mode:ブリッジをインストール モードに設定するには、この設定を使用します。インストール モードでは、ブリッジの LED がフラッシュして、受信した信号の強度を示します(RSSI)。この機能により、アンテナ位置合せテストが支援されます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Scanner Access Point:アクセス ポイントとして Scanning AP を指定するには、この設定を選択します。Scanning AP は、同じ周波数の帯域で動作する侵入者が存在する可能性があるエア スペースを保護するために使用します。

Optimize Radio Network for

次のいずれかを選択します。

Throughput:アクセス ポイントが処理するデータ量を最大にするには、この設定を使用します。ただし、アクセス ポイントの範囲は狭まります。

Range:アクセス ポイントの範囲を最大にするには、この設定を使用します。ただし、スループットは減少することがあります。

Default:ネットワーク インターフェイス設定に入力した設定をアクセス ポイントで使用するように指定するには、この設定を使用します。

Aironet Extensions

次のいずれかを選択します。

Enable:負荷バランシング、Message Integrity Check(MIC)、WEP キー ハッシュをイネーブルにするには、この設定を使用します。

Disable:負荷バランシング、MIC、WEP キー ハッシュをディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

ステップ 2 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

基本セキュリティの使用方法

簡易セキュリティ設定でアクセス ポイントを迅速にセットアップする必要がある場合は、このオプションを使用します。アクセス ポイントの基本動作に関するすべての必須項目を入力できます。

手順


ステップ 1 Basic Security を選択します。Basic Security ダイアログボックスが右ペインに表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-2 基本セキュリティ

フィールド
説明

SSID Configuration

Apply to

次のいずれかを選択します。

Radio B/G:無線 802.11b/g の場合はこのオプションを選択します。

Radio A:無線 802.11a の場合はこのオプションを選択します。

SSID

次のいずれかを選択します。

1 ~ 32 文字の英数字を入力します(大文字と小文字は区別されます)。

Broadcast SSID in Beacon を選択して、SSID が指定されていないデバイスがこのアクセス ポイントとのアソシエーションを形成できるようにします。クリックすると、詳細情報が表示されます。

VLAN

次のいずれかを選択します。

No VLAN:VLAN 設定がないことを示すには、この設定を使用します。

Enable VLAN ID:VLAN 設定があることを示すにはこの設定を使用し、VLAN 識別番号を入力します。

Native VLAN:ネイティブ VLAN として指定する場合に選択します。

Bridge-Group:ブリッジ グループを入力します。 入力しないと、VLAN 番号が使用されます。

Security

次のいずれかを選択します。

No Security:セキュリティ オプションを指定しない場合は、この設定を使用します。クリックすると、詳細情報が表示されます。

Static WEP Key:WEP 暗号化を指定するには、この設定を使用します。 クリックすると、詳細情報が表示されます。

40 ビット WEP キーの場合は、10 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

128 ビット WEP キーの場合は、26 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

EAP Authentication:必須 WEP、暗号化オープン認証 + EAP、ネットワーク EAP 認証、キー管理なし、およびポート 1645 上の RADIUS サーバ認証を指定するには、この設定を使用します。クリックすると、詳細情報が表示されます。

RADIUS Server:作成または削除する RADIUS サーバのホスト名か IP アドレスを入力します。

RADIUS Server Secret:サーバの共有秘密情報を入力します。

WPA:暗号化 TKIP、オープン認証 + EAP、ネットワーク EAP 認証、必須 WPA キー管理、およびポート 1645 上の RADIUS サーバ認証を指定するには、この設定を使用します。クリックすると、詳細情報が表示されます。

RADIUS Server:作成または削除する RADIUS サーバのホスト名か IP アドレスを入力します。

RADIUS Server Secret:サーバの共有秘密情報を入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

アソシエーションの使用方法

アクセス ポイントが非アクティブ デバイスを追跡する秒数を設定するには、このオプションを使用します。

手順


ステップ 1 Association を選択します。 右ペインに Association: Activity Timeout ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-3 アソシエーション

フィールド
説明

Association: Activity Timeout

Device Class

Bridge:2 つの有線ネットワークを無線ネットワーク経由で相互に接続するデバイス。

Client Station:アクセス ポイントまたはブリッジに接続されるデバイス。

Repeater:クライアント ステーションから別のアクセス ポイントへデータを転送するデバイス(通常は別のアクセス ポイント)。

Workgroup Bridge:イーサネット対応のデバイスによるワイヤレス インフラストラクチャ接続を可能にするデバイス。ワークグループ ブリッジに接続されたデバイスは、シスコ アクセス ポイント経由でネットワーク インフラストラクチャと通信します。

Unknown:シスコ以外のデバイス。

Default:デバイスがアソシエーションを形成する際にゼロ リフレッシュ レートを提示するか、またはリフレッシュ レートを提示しない場合に、アクセス ポイントが使用するアクティビティ タイムアウト値を指定します。

Maximum:デバイスがアソシエーションを形成する際に提示するリフレッシュ レートに関係なく、デバイスに許可する最大アクティビティ タイムアウトを指定します。

Delete Activity Timeout

Device Class

Bridge:2 つの有線ネットワークを無線ネットワーク経由で相互に接続するデバイス。

Client Station:アクセス ポイントまたはブリッジに接続されるデバイス。

Repeater:クライアント ステーションから別のアクセス ポイントへデータを転送するデバイス(通常は別のアクセス ポイント)。

Workgroup Bridge:イーサネット対応のデバイスによるワイヤレス インフラストラクチャ接続を可能にするデバイス。ワークグループ ブリッジに接続されたデバイスは、シスコ アクセス ポイント経由でネットワーク インフラストラクチャと通信します。

Unknown:シスコ以外のデバイス。

Default:デバイスがアソシエーションを形成する際にゼロ リフレッシュ レートを提示するか、またはリフレッシュ レートを提示しない場合に、アクセス ポイントが使用するアクティビティ タイムアウト値を指定します。

Maximum:デバイスがアソシエーションを形成する際に提示するリフレッシュ レートに関係なく、デバイスに許可する最大アクティビティ タイムアウトを指定します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ネットワーク インターフェイスの設定

デバイスのネットワーク インターフェイスを設定するには、このオプションを使用します。

手順


ステップ 1 Network Interfaces を選択します。メニューが展開し、右ペインに Network Interfaces: FastEthernet Settings ダイアログボックスが表示されます。

ステップ 2 メニューから次のいずれかを選択します。

FastEthernet:「ファースト イーサネット設定の構成」を参照。

Radio-802.11b/g:「Radio-802.11b/g 設定の構成」を参照。

Radio-802.11a:「Radio-802.11a 設定の構成」を参照。


 

ファースト イーサネット設定の構成

ファースト イーサネット ポート設定を定義するには、このオプションを使用します。

手順


ステップ 1 Network Interfaces > FastEthernet を選択します。Network Interfaces: FastEthernet Settings ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-4 ファースト イーサネット設定

フィールド
説明

Enable Ethernet

次のいずれかを選択します。

Enable:イーサネットをイネーブルにするには、この設定を使用します。

Disable:イーサネットをディセーブルにするには、この設定を使用します。

Requested Duplex

次のいずれかを選択します。

Auto:アクセス ポイント、およびアクセス ポイントが接続するハブ、スイッチ、ルータの間で、二重設定を自動的にネゴシエートできるようにするには、この設定を使用します。

Half:半二重モードでの動作を許可するには、この設定を使用します。

Full:全二重モードでの動作を許可するには、この設定を使用します。

Requested Speed

次のいずれかを選択します。

Auto:アクセス ポイント、およびアクセス ポイントが接続するハブ、スイッチ、ルータの間で、伝送速度を自動的にネゴシエートできるようにするには、この設定を使用します。

100Mbps:100 Mbps の伝送速度を許可するには、この設定を使用します。

10Mbps:10 Mbps の伝送速度を許可するには、この設定を使用します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

Radio-802.11b/g 設定の構成

デバイスの 802.11b 無線および 802.11g 無線を設定するには、このオプションを使用します。

手順


ステップ 1 Network Interfaces > Radio-802.11b を選択します。Network Interfaces: Radio-802.11b/g ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-5 Radio-802.11b/g 設定

フィールド
説明

Configure Radio

無線インターフェイスの種類を選択します。

Radio B

Radio G: See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Enable Radio

次のいずれかを選択します。

Enable:アクセス ポイントが、802.11b 無線インターフェイスでパケットを送信し、その他のデバイスが 802.11b 無線インターフェイスを使用してパケットを送信することを監視できるようにするには、この設定を使用します。

Disable:無線の管理状態をアップからダウンに変更するには、この設定を使用します。

Role in Radio Network

(イーサネット接続喪失時のフォールバック モード)

アクセス ポイントにフォールバック ロールを構成するには、この設定を使用します。アクセス ポイントは、イーサネット ポートがディセーブルになった場合や、有線 LAN から切断された場合、フォールバック ロールを自動的に引き継ぎます。

次のいずれかを選択します。

Access Point Root (Fallback to Radio Island):有線 LAN との接続がなくても、ワイヤレス クライアントがアソシエーションの形成を継続できるようにするには、この設定を使用します。

Access Point Root (Fallback to Radio Shutdown):有線接続が失われたために無線がシャットダウンしたときに、クライアントが強制的に別のアクセス ポイント(使用可能である場合)とのアソシエーションを形成するには、この設定を使用します。

Access Point Root (Fallback to Repeater):有線接続が失われた場合、ルート アクセス ポイントがリピータになって付近のルート アクセス ポイントとのアソシエーションを形成するには、この設定を使用します。

Repeater Non-Root:アクセス ポイントが有線 LAN に接続されていない場合は、この設定を使用します。クライアント データは、リピータの親として選択されたアクセス ポイントに転送されます。

Scanner Access Point:アクセス ポイントとして Scanning AP を指定するには、この設定を選択します。Scanning AP は、同じ周波数の帯域で動作する侵入者が存在する可能性があるエア スペースを保護するために使用します。

Access Point Root (1310 Bridge):ルートに 1310 Bridge を指定するには、この設定を使用します。

Access Point Root (Fallback to Radio Shutdown 1310 Bridge):有線接続が失われたために無線がシャットダウンしたときに、クライアントが強制的に別のアクセス ポイント(使用可能である場合)とのアソシエーションを形成するには、この設定を使用します。

Access Point Root (Fallback to Repeater 1310 Bridge):有線接続が失われた場合、ルート アクセス ポイントがリピータになって付近のルート アクセス ポイントとのアソシエーションを形成するには、この設定を使用します。

Workgroup Bridge:デバイスとしてワークグループ ブリッジを指定する場合は、この設定を使用します。アクセス ポイントとブリッジは、通常はワークグループ ブリッジをクライアント デバイスとしてではなく、アクセス ポイントやブリッジと同様にインフラストラクチャ デバイスとして扱います。

Bridge Root:ブリッジのグループごとに 1 つのデバイスをルート ブリッジとして指定する場合は、この設定を使用します。ルート ブリッジは、非ルート ブリッジおよびほかのクライアント デバイスとだけ通信でき、別のルート ブリッジとのアソシエーションを形成できません。

Bridge Non-Root:ブリッジが非ルート ブリッジとして動作し、ルート ブリッジとのアソシエーションを形成する必要がある場合は、この設定を使用します。

Install Mode:ブリッジをインストール モードに設定するには、この設定を使用します。インストール モードでは、ブリッジの LED がフラッシュして、受信した信号の強度を示します(RSSI)。この機能により、アンテナ位置合せテストが支援されます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Data Rates

データ伝送速度を自動的に設定するには、次のうちいずれかを選択します。

Best Range:アクセス ポイントの範囲を最大にするには、この設定を使用します。ただし、スループットは減少することがあります。

Best Throughput:アクセス ポイントが処理するデータ量を最大にするには、この設定を使用します。ただし、アクセス ポイントの範囲は狭まります。

Default:範囲とスループットを調整して適切な範囲とスループットを得るには、この設定を使用します。

または

データ伝送速度を手動で設定するには、次のうちいずれかを選択します。

Require:ユニキャストとマルチキャストの両方において、すべてのパケットでこの速度の伝送をイネーブルにするには、この設定を使用します。少なくとも 1 つのデータ レートを Require に設定する必要があります。要求されているレートをサポートしていないクライアントは、アソシエーションを形成できません。

Enable:ユニキャスト パケットだけで、この速度の伝送をイネーブルにするには、この設定を使用します。

Disable:この速度での伝送を許可しない場合は、この設定を使用します。

Transmitter Power (mW)

無線伝送の電力レベルを選択します。


) ワイヤレス デバイスに許可される最大電力レベルは、政府の規制によって定義されています。この設定は、デバイスを使用する国で規定されている基準に従う必要があります。


干渉を抑えるには、アクセス ポイントの範囲を制限するか、電力を節約するか、より低い電力設定を選択します。


注意 日本のチャネルには、50mW 設定や 10mW 設定を使用しないでください。

各規制区域で許可される最大電力レベルについては、次のいずれかを参照してください。

URL:http://www.cisco.com/en/US/products/hw/wireless/ps430/ products_command_reference_chapter09186a0080147d8b.html#87443

Cisco Aironet 1200 Series Access Point Command Reference 』のアクセスに関する Cisco IOS コマンド

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

CCK Transmitter Power (mW)

Complementary Code Keying(CCK; 相補コード キー入力)電力レベルを指定する場合は、2.4 GHz、802.11g 無線でこの設定を使用します。

CCK 変調は、802.11b デバイスと 802.11g デバイスでサポートされています。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

OFDM Transmitter Power (mW)

Orthogonal Frequency Division Multiplexing(OFDM; 直交周波数分割多重方式)電力レベルを指定する場合は、2.4 GHz、802.11g 無線でこの設定を使用します。

OFDM 変調は、802.11g デバイスと 802.11a デバイスでサポートされています。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Limit Client Power (mW)

アクセス ポイントとのアソシエーションを形成するクライアント デバイスで電力レベルを制限するには、この設定を使用します。クライアントがアクセス ポイントとのアソシエーションを形成する場合、アクセス ポイントは、最大電力レベル設定をクライアントに送信します。

Default Radio Channel

リストから、デフォルトにする無線チャネルを選択します。

Least Congested Frequency を選択した場合、アクセス ポイントは、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択します。デバイスは電力投入時、および無線設定が変更されたときにスキャンします。

Least Congested Channel Search

Default Radio Channel が Least Congested Frequency に設定されたときに、アクセス ポイントがスキャンするチャネルを制限する場合は、リストから 1 つ以上のチャネルを選択します。

World Mode Multi-Domain Operation

次のいずれかを選択します。

Enable:アクセス ポイントが、チャネル キャリア設定情報をビーコンに追加できるようにするには、この設定を使用します。

ワールドモード対応のクライアント デバイスは、キャリア設定情報を受信し、設定を自動的に調整します。

Disable:アクセス ポイントが、チャネル キャリア設定情報をビーコンに追加できないようにするには、この設定を使用します。

Legacy:Cisco legacy ワールド モードをイネーブルにするには、この設定を使用します。

Dot11d:802.11d ワールド モードをイネーブルにするには、この設定を使用します。

この設定を使用する場合は、ISO 国別コードを入力する必要があります(たとえば、アメリカ合衆国の ISO 国別コードは US です)。ISO 国別コードのリストは、ISO の Web サイトを参照してください。

Country Code

(Dot11d の場合のみ)

このリストから国別コードを選択し、次に Indoor または Outdoor を選択します。

Radio Preamble

次のいずれかを選択します。

Short:スループット パフォーマンスを改善するには、この設定を使用します。Cisco Aironet の Wireless LAN Adapter では、短いプリアンブルがサポートされます。

Long:アクセス ポイントとすべての Cisco Aironet Wireless LAN Adapter の初期モデル(PC4800 と PC4800A)との間で互換性を保証するには、この設定を使用します。

Receive Antenna

リストから、次のいずれかを選択します。

Diversity:アクセス ポイントに 2 本の固定(着脱不可)アンテナがある場合に、この設定を使用します。アクセス ポイントは、最良の信号を受信するアンテナを使用します。

Left:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの左側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(左側アンテナは、アクセス ポイントの背面パネルに向かって左側にあります)。

Right:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの右側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(右側アンテナは、アクセス ポイントの背面パネルに向かって右側にあります)。

Transmit Antenna

External Antenna Configuration

次のいずれかを選択します。

Enable:アクセス ポイントまたはブリッジのアンテナ ゲインを構成するには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

Antenna Gain (dB)

必要なアンテナ ゲインを入力します。

Aironet Extensions

次のいずれかを選択します。

Enable:負荷バランシング、Message Integrity Check(MIC)、WEP キー ハッシュをイネーブルにするには、この設定を使用します。

Disable:負荷バランシング、MIC、WEP キー ハッシュをディセーブルにするには、この設定を使用します。

Ethernet Encapsulation Transform

次のいずれかを選択します。

RFC1042:Cisco Aironet 以外のワイヤレス装置の相互運用性を保証するには、この設定を使用します。

802.1H:Cisco Aironet ワイヤレス製品に最適なパフォーマンスを提供するには、この設定を使用します。

Concatenation

次のいずれかを選択します。

Enable:ブリッジ無線上のパケットを結合するには、この設定を使用します。パケットを結合して 1 つのパケットにすることで、パケットの負荷と全体の遅延を削減し、効率よく転送できます。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Max Length of Concatenation

結合したパケットの最大サイズをバイト単位で指定する場合は、この設定を使用します。

Distance (Km)

無線リンク伝搬遅延の長さとして、0 ~ 99 の値を入力します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Reliable Multicast to WGB

次のいずれかを選択します。

Disable:信頼できるマルチキャストをワークグループ ブリッジに許可しない場合は、この設定を使用します。

Enable:信頼できるマルチキャストをワークグループ ブリッジに許可するには、この設定を使用します。

Public Secure Packet Forwarding


) この設定は、VLAN が設定されていない場合のみ使用します。
VLAN が設定されている場合は、Services > VLAN を選択して PSPF をイネーブルまたはディセーブルにします。


次のいずれかを選択します。

Enable:セキュア モード構成に保護ポートを使用できるようにするには、この設定を使用します(保護ポート間では、ユニキャスト トラフィック、ブロードキャスト トラフィック、マルチキャスト トラフィックの交換が発生しません)。

Disable:セキュア モード構成にポートを使用できないようにするには、この設定を使用します。

Mobile Station

次のいずれかを選択します。

Enable:より優れた無線接続のためにモバイル ステーションによるスキャンを可能にするには、この設定を使用します。この設定では、シームレス ローミングが提供されます。

Disable:この機能をディセーブルにするには、この設定を使用します。

Short Slot-Time

次のいずれかを選択します。

Enable:802.11g、2.4 GHz 無線上で短いスロット時間をイネーブルにするには、この設定を使用します。

スロット時間を短くすると、スロット時間が 20 マイクロ秒から 9 マイクロ秒に短縮されるため、スループットが向上します。802.11g 無線に関連付けられているすべてのクライアントが短いスロット時間をサポートできる場合に限り、アクセス ポイントは短いスロット時間を使用できます。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Beacon Period

ビーコン間の時間をキロマイクロ秒単位で入力します(1 キロマイクロ秒は 1,024 マイクロ秒)。

Data Beacon Rate (DTIM)

常に Beacon Period の倍数になるように倍率を入力して、ビーコンに配送トラフィック指標メッセージ(DTIM)を含める頻度を決定します。

DTIM は、パケットが待機していることを省電力クライアント デバイスに通知します。

Beacon Period をデフォルトの 100 に設定し、Data Beacon Rate をデフォルトの 2 に設定すると、アクセス ポイントは、DTIM を含むビーコンを 200 キロマイクロ秒ごとに送信します。

Max. Data Retries

アクセス ポイントがパケット送信を試行する最大回数を入力します。この回数に達すると、アクセス ポイントはパケットをドロップします。

RTS Max. Retries

アクセス ポイントが RTS を発信する最大回数を入力します。この回数に達すると、アクセス ポイントは無線によるパケット送信の試行を停止します。

Fragmentation Threshold

設定値として、パケットの断片化サイズを決める値を入力します(1 ブロックではなく、複数の断片として送信されます)。

通信が低品質の地域、または無線干渉が多い地域では、設定値を小さくします。

RTS Threshold

設定値として、パケット送信前に、アクセス ポイントが発信する送信要求(RTS)のパケット サイズを決める値を入力します。

RTS Threshold を低く設定することが有効な地域としては、多くのクライアント デバイスがアクセス ポイントとのアソシエーションを形成している地域や、クライアントが離れていて相互に検出できず、アクセス ポイントのみを検出できる地域があります。

Repeater Parent AP Timeout

タイムアウト値を秒単位で入力し、リピータが親アクセス ポイントとのアソシエーションを形成しようとしてから、リストの次の親とのアソシエーションを形成しようとするまでの時間を決定します。

Repeater Parent AP MAC1 though MAC 4

リピータがアソシエーションを形成するアクセス ポイントの MAC アドレスを入力します。

親アクセス ポイントの MAC アドレスを 4 つまで入力できます。リピータは、最初に MAC アドレス 1 とのアソシエーションを形成しようとします。そのアクセス ポイントが応答しない場合は、親リストの次のアクセス ポイントとのアソシエーションを形成しようとします。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

Radio-802.11a 設定の構成

デバイスの 802.11a 無線を設定するには、このオプションを使用します。

手順


ステップ 1 Network Interfaces > Radio-802.11a を選択します。Network Interfaces: Radio-802.11a ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-6 Radio-802.11a 設定

フィールド
説明

Enable Radio

次のいずれかを選択します。

Enable:アクセス ポイントが、802.11a 無線インターフェイスでパケットを送信し、その他のデバイスが 802.11a 無線インターフェイスを使用してパケットを送信することを監視できるようにするには、この設定を使用します。

Disable:無線の管理状態をアップからダウンに変更するには、この設定を使用します。

Role in Radio Network

(イーサネット接続喪失時のフォールバック モード)

アクセス ポイントにフォールバック ロールを構成するには、この設定を使用します。アクセス ポイントは、イーサネット ポートがディセーブルになった場合や、有線 LAN から切断された場合、フォールバック ロールを自動的に引き継ぎます。

次のいずれかを選択します。

Access Point Root (Fallback to Radio Island):有線 LAN との接続がなくても、ワイヤレス クライアントがアソシエーションの形成を継続できるようにするには、この設定を使用します。

Access Point Root (Fallback to Radio Shutdown):有線接続が失われたために無線がシャットダウンしたときに、クライアントが強制的に別のアクセス ポイント(使用可能である場合)とのアソシエーションを形成するには、この設定を使用します。

Access Point Root (Fallback to Repeater):有線接続が失われた場合、ルート アクセス ポイントがリピータになって付近のルート アクセス ポイントとのアソシエーションを形成するには、この設定を使用します。

Repeater Non-Root:アクセス ポイントが有線 LAN に接続されていない場合は、この設定を使用します。クライアント データは、リピータの親として選択されたアクセス ポイントに転送されます。

Scanner Access Point:アクセス ポイントとして Scanning AP を指定するには、この設定を選択します。Scanning AP は、同じ周波数の帯域で動作する侵入者が存在する可能性があるエア スペースを保護するために使用します。

Workgroup Bridge:デバイスとしてワークグループ ブリッジを指定する場合は、この設定を使用します。アクセス ポイントとブリッジは、通常はワークグループ ブリッジをクライアント デバイスとしてではなく、アクセス ポイントやブリッジと同様にインフラストラクチャ デバイスとして扱います。

Bridge Root:ブリッジのグループごとに 1 つのデバイスをルート ブリッジとして指定する場合は、この設定を使用します。ルート ブリッジは、非ルート ブリッジおよびほかのクライアント デバイスとだけ通信でき、別のルート ブリッジとのアソシエーションを形成できません。

Bridge Non-Root:ブリッジが非ルート ブリッジとして動作し、ルート ブリッジとのアソシエーションを形成する必要がある場合は、この設定を使用します。

Install Mode:ブリッジをインストール モードに設定するには、この設定を使用します。インストール モードでは、ブリッジの LED がフラッシュして、受信した信号の強度を示します(RSSI)。この機能により、アンテナ位置合せテストが支援されます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Data Rates

データ伝送速度を自動的に設定するには、次のうちいずれかを選択します。

Best Range:アクセス ポイントの範囲を最大にするには、この設定を使用します。ただし、スループットは減少することがあります。

Best Throughput:アクセス ポイントが処理するデータ量を最大にするには、この設定を使用します。ただし、アクセス ポイントの範囲は狭まります。

Default:範囲とスループットを調整して適切な範囲とスループットを得るには、この設定を使用します。

または

データ伝送速度を手動で設定するには、次のうちいずれかを選択します。

Require:ユニキャストとマルチキャストの両方において、すべてのパケットでこの速度の伝送をイネーブルにするには、この設定を使用します。少なくとも 1 つのデータ レートを Require に設定する必要があります。要求されているレートをサポートしていないクライアントは、アソシエーションを形成できません。

Enable:ユニキャスト パケットだけで、この速度の伝送をイネーブルにするには、この設定を使用します。

Disable:この速度での伝送を許可しない場合は、この設定を使用します。

Transmitter Power (mW)

アクセス ポイントの無線伝送の電力レベルを選択します。


) ワイヤレス デバイスに許可される最大電力レベルは、政府の規制によって定義されています。この設定は、デバイスを使用する国で規定されている基準に従う必要があります。


干渉を抑えるには、アクセス ポイントの範囲を制限するか、電力を節約するか、より低い電力設定を選択します。

各規制区域で許可される最大電力レベルについては、次のいずれかを参照してください。

URL:http://www.cisco.com/en/US/products/hw/wireless/ps430/ products_command_reference_chapter09186a0080147d8b.html#87443

Cisco Aironet 1200 Series Access Point Command Reference 』のアクセスに関する Cisco IOS コマンド

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Transmitter Power (dBm)

ブリッジの無線伝送の電力レベルを選択します。

最大電力は、ブリッジを使用する国の認定機関により規定され、ブリッジの製造時に設定されます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Limit Client Power (mW)

アクセス ポイントとのアソシエーションを形成するクライアント デバイスで電力レベルを制限するには、この設定を使用します。クライアントがアクセス ポイントとのアソシエーションを形成する場合、アクセス ポイントは、最大電力レベル設定をクライアントに送信します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Limit Client Power (dBm)

アクセス ポイントとのアソシエーションを形成するクライアント デバイスで電力レベルを制限するには、この設定を使用します。クライアントがアクセス ポイントとのアソシエーションを形成する場合、アクセス ポイントは、最大電力レベル設定をクライアントに送信します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Default Radio Channel

リストから、デフォルトにする無線チャネルを選択します。

Least Congested Frequency を選択した場合、アクセス ポイントは、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択します。デバイスは電力投入時、および無線設定が変更されたときにスキャンします。

Least Congested Channel Search

Default Radio Channel が Least Congested Frequency に設定されたときに、アクセス ポイントがスキャンするチャネルを制限する場合は、リストから 1 つ以上のチャネルを選択します。

World Mode Multi-Domain Operation

次のいずれかを選択します。

Disable:アクセス ポイントが、チャネル キャリア設定情報をビーコンに追加できないようにするには、この設定を使用します。

Legacy:Cisco legacy ワールド モードをイネーブルにするには、この設定を使用します。

Dot11d:802.11d ワールド モードをイネーブルにするには、この設定を使用します。

この設定を使用する場合は、ISO 国別コードを入力する必要があります(たとえば、アメリカ合衆国の ISO 国別コードは US です)。ISO 国別コードのリストは、ISO の Web サイトを参照してください。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Country Code

(Dot11d の場合のみ)

このリストから国別コードを選択し、次に Indoor または Outdoor を選択します。

Receive Antenna

リストから、次のいずれかを選択します。

Diversity:アクセス ポイントに 2 本の固定(着脱不可)アンテナがある場合に、この設定を使用します。アクセス ポイントは、最良の信号を受信するアンテナを使用します。

Left:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの左側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(左側アンテナは、アクセス ポイントの背面パネルに向かって左側にあります)。

Right:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの右側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(右側アンテナは、アクセス ポイントの背面パネルに向かって右側にあります)。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Transmit Antenna

External Antenna Configuration

次のいずれかを選択します。

Enable:アクセス ポイントまたはブリッジのアンテナ ゲインを構成するには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

Antenna Gain (dB)

必要なアンテナ ゲインを入力します。

Aironet Extensions

次のいずれかを選択します。

Enable:負荷バランシング、Message Integrity Check(MIC)、WEP キー ハッシュをイネーブルにするには、この設定を使用します。

Disable:負荷バランシング、MIC、WEP キー ハッシュをディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Ethernet Encapsulation Transform

次のいずれかを選択します。

RFC1042:Cisco Aironet 以外のワイヤレス装置の相互運用性を保証するには、この設定を使用します。

802.1H:Cisco Aironet ワイヤレス製品に最適なパフォーマンスを提供するには、この設定を使用します。

Concatenation

次のいずれかを選択します。

Enable:ブリッジ無線上のパケットを結合するには、この設定を使用します。パケットを結合して 1 つのパケットにすることで、パケットの負荷と全体の遅延を削減し、効率よく転送できます。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Max Length of Concatenation

結合したパケットの最大サイズをバイト単位で指定する場合は、この設定を使用します。

Distance (Km)

無線リンク伝搬遅延の長さとして、0 ~ 99 の値を入力します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Reliable Multicast to WGB

次のいずれかを選択します。

Enable:信頼できるマルチキャストをワークグループ ブリッジに許可するには、この設定を使用します。

Disable:信頼できるマルチキャストをワークグループ ブリッジに許可しない場合は、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Public Secure Packet Forwarding


) この設定は、VLAN が設定されていない場合のみ使用します。
VLAN が設定されている場合は、Services > VLAN を選択して PSPF をイネーブルまたはディセーブルにします。


次のいずれかを選択します。

Enable:セキュア モード構成に保護ポートを使用できるようにするには、この設定を使用します(保護ポート間では、ユニキャスト トラフィック、ブロードキャスト トラフィック、マルチキャスト トラフィックの交換が発生しません)。

Disable:セキュア モード構成にポートを使用できないようにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Beacon Period

ビーコン間の時間をキロマイクロ秒単位で入力します(1 キロマイクロ秒は 1,024 マイクロ秒)。

Data Beacon Rate (DTIM)

常に Beacon Period の倍数になるように倍率を入力して、ビーコンに配送トラフィック指標メッセージ(DTIM)を含める頻度を決定します。

DTIM は、パケットが待機していることを省電力クライアント デバイスに通知します。

Beacon Period をデフォルトの 100 に設定し、Data Beacon Rate をデフォルトの 2 に設定すると、アクセス ポイントは、DTIM を含むビーコンを 200 キロマイクロ秒ごとに送信します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Max. Data Retries

アクセス ポイントがパケット送信を試行する最大回数を入力します。この回数に達すると、アクセス ポイントはパケットをドロップします。

RTS Max. Retries

アクセス ポイントが RTS を発信する最大回数を入力します。この回数に達すると、アクセス ポイントは無線によるパケット送信の試行を停止します。

Fragmentation Threshold

設定値として、パケットの断片化サイズを決める値を入力します(1 ブロックではなく、複数の断片として送信されます)。

通信が低品質の地域、または無線干渉が多い地域では、設定値を小さくします。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

RTS Threshold

設定値として、パケット送信前に、アクセス ポイントが発信する送信要求(RTS)のパケット サイズを決める値を入力します。

RTS Threshold を低く設定することが有効な地域としては、多くのクライアント デバイスがアクセス ポイントとのアソシエーションを形成している地域や、クライアントが離れていて相互に検出できず、アクセス ポイントのみを検出できる地域があります。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Repeater Parent AP Timeout

タイムアウト値を秒単位で入力し、リピータが親アクセス ポイントとのアソシエーションを形成しようとしてから、リストの次の親とのアソシエーションを形成しようとするまでの時間を決定します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Repeater Parent AP MAC1 though MAC 4

リピータがアソシエーションを形成するアクセス ポイントの MAC アドレスを入力します。

親アクセス ポイントの MAC アドレスを 4 つまで入力できます。リピータは、最初に MAC アドレス 1 とのアソシエーションを形成しようとします。そのアクセス ポイントが応答しない場合は、親リストの次のアクセス ポイントとのアソシエーションを形成しようとします。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

セキュリティ設定の定義

デバイスのセキュリティを設定するには、このオプションを使用します。

手順


ステップ 1 Security を選択します。メニューが展開し、右ペインに Security: Admin Access ダイアログボックスが表示されます。

ステップ 2 メニューから次のいずれかを選択します。

Admin Access:「管理アクセス設定の構成」を参照。

SSID 802.11b/g:「SSID 802.11b/g 設定の構成」を参照。

SSID 802.11a:「SSID 802.11a 設定の構成」を参照。

WEP 802.11b/g:「WEP 802.11b/g 設定の構成」を参照。

WEP 802.11a:「WEP 802.11a 設定の構成」を参照。

Server Manager:「サーバ マネージャ設定の構成」を参照。

Advanced Security:「高度なセキュリティの構成」を参照。

Local Radius Server:「ローカル RADIUS サーバのセットアップ」を参照。


 

管理アクセス設定の構成

システムへのユーザの追加、システムからのユーザの削除、ユーザ機能の割り当てを行うには、このオプションを使用します。

手順


ステップ 1 Security > Admin Access を選択します。Security: Admin Access ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-7 管理アクセス設定

フィールド
説明

Administrator Authenticated by

次のいずれかを選択します。

Default Authentication (Global Password):ユーザ名を省略し、パスワードだけを入力するには、この設定を使用します。

Default Authentication では、パスワードを入力する必要があります(下の Global Password フィールド)。

Local User List Only (Individual Password):認証用にローカル ユーザ リストを指定するには、この設定を使用します。

アクセス ポイントのローカル ユーザ リスト、または下の Local User List フィールドでは、最低 1 つのリード/ライト ユーザが必要です。

Authentication Server Only:認証用にサーバを指定するには、この設定を使用します。

Authentication Server if not found in Local List:ローカル リストにない場合、認証用にサーバを指定するには、この設定を使用します。

アクセス ポイントのローカル ユーザ リスト、または下の Local User List フィールドでは、最低 1 つのリード/ライト ユーザが必要です。

Default Authentication (Global Password)

Default Authentication Password

デフォルトとして使用するパスワードを入力します。

Confirm Authentication Password

パスワードを再入力します。

Local User List (Individual Passwords)

User List

既存ユーザが一覧表示されます。

ユーザ名をリストから削除するには、ユーザ名を選択して Delete をクリックします。

Username

ユーザ名を入力します。

Password

パスワードを入力します。

Confirm Password

パスワードを再入力します。

Capability Settings

いずれかの設定を選択し、 Add をクリックします。

Delete Users

User ID

ユーザ ID を入力し、 >> をクリックします。

Users to Delete

削除されるユーザが一覧表示されます。

このリストからユーザを削除するには、 << をクリックします。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

SSID 802.11b/g 設定の構成

SSID 802.11b 設定と 802.11g 設定を構成するには、このオプションを使用します。

手順


ステップ 1 Security > SSID 802.11b/g を選択します。Security: SSID Manager 802.11b/g ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-8 SSID 802.11b/g 設定

フィールド
説明

SSID List

現在構成されている SSID が一覧表示されます。

リストから SSID を削除するには、対象の SSID を選択して Delete をクリックします。

SSID

1 ~ 32 文字の英数字を入力します(大文字と小文字は区別されます)。

SSID は、クライアントが無線とのアソシエーションの形成に使用する一意の識別子です。

VLAN

VLAN の識別番号を入力します。

Network ID

ネットワーク識別番号を入力します。

Authentication Methods Accepted

Open Authentication

リストから次のいずれかを選択します。

MAC Authentication:オープン認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証を使用するように指定するには、この設定を使用します。

EAP:オープン認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが EAP 認証を使用するように指定するには、この設定を使用します。

MAC Authentication and EAP:802.11 オープン認証を使用してアクセス ポイントとのアソシエーションを形成するクライアント デバイスが MAC 認証を最初に試行できるようにするには、この設定を使用します。MAC 認証が成功すると、クライアント デバイスはネットワークに参加します。MAC 認証が失敗すると、アクセス ポイントは、クライアント デバイスによる EAP 認証の試行を待ちます。

MAC Authentication or EAP:オープン認証を使用してアクセス ポイントとのアソシエーションを形成するクライアント デバイスが MAC 認証を最初に試行できるようにするには、この設定を使用します。MAC 認証が成功すると、クライアント デバイスはネットワークに参加します。クライアントが EAP 認証も使用している場合は、EAP を使用して認証を試行します。MAC 認証が失敗すると、アクセス ポイントは、クライアント デバイスによる EAP 認証の試行を待ちます。

Shared Authentication

リストから次のいずれかを選択します。

MAC Authentication:共有認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証を使用するように指定するには、この設定を使用します。

EAP:共有認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが EAP 認証を使用するように指定するには、この設定を使用します。

MAC Authentication and EAP:共有認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証と EAP 認証を使用するように指定するには、この設定を使用します。

Network EAP

リストから次のいずれかを選択します。

MAC Authentication:ネットワーク EAP 認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証を使用するように指定するには、この設定を使用します。

Server Priorities

EAP Authentication Severs

次のいずれかを選択します。

Use Defaults:デフォルトを使用するにはこの設定を使用します。

Use Server Group:サーバ グループを設定してグループ名を入力するには、この設定を使用します。

Customize:サーバ グループを新規に作成するには、この設定を使用します。

New Group Name:新規グループの名前を入力します。

Priority:サーバの IP アドレスまたはホスト名を入力します。

Auth Port:認証ポートを入力します。

Acct Port:アカウンティング ポートを入力します。

または

リストから名前を選択します。

MAC Authentication Servers

Authenticated Key Management

リストから、次のいずれかを選択します。

None:認証キー管理を使用しないように指定するには、この設定を使用します。

Mandatory:認証キー管理を必須として指定するには、この設定を使用します。

Optional:認証キー管理をオプションとして指定するには、この設定を使用します。

CCKM


) 802.11b/g の場合、CCKM と WPA の両方を選択できます。


Cisco Centralized Key Management(CCKM)を使用するには、このオプションを選択します。

CCKM を使用すると、認証クライアント デバイスは、再アソシエーション中に大幅な遅れを生じることなく、あるアクセス ポイントから別のアクセス ポイントにローミングできます。ネットワーク上のアクセス ポイントは、ワイヤレス ドメイン サービス(WDM)として動作し、サブネット上の CCKM が有効なクライアント デバイスのセキュリティ クレデンシャルをキャッシュします。WDM がクレデンシャルをキャッシュすることにより、CCKM が有効なクライアント デバイスが、新しいアクセス ポイントにローミングするときに、再アソシエーションに必要な時間が短縮されます。


) SSID の CCKM をイネーブルにするには、ネットワーク EAP 認証を構成する必要があります。


WPA


) 802.11b/g の場合、CCKM と WPA の両方を選択できます。


Wi-Fi Protected Access(WPA)を使用するには、このオプションを選択します。

WPA キー管理は、暗号化メソッドを組み合せて使用することで、クライアント デバイスとアクセス ポイントとの間の通信を保護します。

認証キー管理が WPA である場合、クライアントと認証サーバは、EAP 認証方式(EAP-TLS など)を使用して相互に認証し、Pairwise Master Key を生成します。


) SSID の WPA をイネーブルにするには、オープン認証かネットワーク EAP、あるいはその両方を有効にする必要もあります。


WPA Pre-shared Key

WPA キー管理を使用してクライアント デバイスをサポートするには、アクセス ポイントのキーを入力します。

12.2(11)JA より前のバージョンの場合は、WEP キーを入力します。40 ビット暗号化の場合は、10 桁の 16 進数を、128 ビット暗号化の場合は、26 桁の 16 進数を入力します。

ASCII または Hexadecimal を選択します。16 進数を使用する場合は、64 個の 16 進文字(未暗号化キー)を入力し、256 ビットのキーにする必要があります。ASCII を使用する場合は、最低 8 個の文字、数字、または記号を入力する必要があります。キーを拡張するのはアクセス ポイントです。最大 63 個の ASCII 文字を使用できます。

EAP Client Username

リピータ アクセス ポイントが親アクセス ポイントとのアソシエーションを形成するときに、EAP 認証に使用するユーザ名を入力します。

Password

EAP クライアント パスワードを入力します。

Association Limit

特定の SSID とのアソシエーションを形成するクライアントの最大数を入力します。この制限により、アクセス ポイントが過負荷になることを防止し、関連付けられているクライアントに適切なレベルのサービスを提供できるようになります。

Proxy Mobile IP

次のいずれかを選択します。

Enable:モバイル エージェントのセキュリティ アソシエーション(SA)バインディングの保存に、このサーバを使用するには、この設定を使用します。アクセス ポイントは、このサーバを使用して、ローミングしようとしている相手先クライアントの IP アドレスに関連付けられた SPI とキーを取得します。SPI とキーはホーム エージェントに送信され、クライアントが確認されてからローミングが許可されます。

Disable:モバイル エージェントの SA バインディングの保存にサーバを使用しない場合は、この設定を使用します。

Accounting

リストから、次のいずれかを選択します。

Enable:アクセス ポイントとのアソシエーションを形成するクライアントの利用データをこのサーバに記録するかどうかを指定するには、この設定を使用します。

Disable:無線ネットワークのアカウンティングを停止するには、この設定を使用します。

Accounting Server Priorities

次のいずれかを選択します。

Use Defaults:デフォルトを選択するには、この設定を使用します。

Use Server Group:サーバ グループを設定してグループ名を入力するには、この設定を使用します。

Customize:サーバ グループを新規に作成してグループ名を入力するには、この設定を使用します。

Priority:サーバの IP アドレスまたはホスト名を入力します。

Auth Port:認証ポートを入力します。

Acct Port:アカウンティング ポートを入力します。

または

リストから名前を選択します。

Advertise Extended Capabilities of this SSID

ビーコン/プローブ応答での SSIDL IE 情報(拡張機能のみ)のアドバタイジングをイネーブルにする場合は、これを選択します。

Advertise Wireless Provisioning Services (WPS) Support:拡張機能に WPS フラグを設定するには、このオプションを使用します。

Advertise the SSID as a Secondary Broadcast SSID:SSIDL IE 内の SSID 名および拡張機能を送信するには、このオプションを使用します。

Enable IP Redirection on this SSID

SSID に関連付けられているクライアント デバイスから送信されたパケットすべてを特定の IP アドレスにリダイレクトするには、この設定を使用します。この設定を使用するのは、主に、無線 LAN で管理するハンドヘルド デバイスが、集中ソフトウェア アプリケーションを使用し、さらに特定の IP アドレスと通信するように静的に設定されている場合です。

IP Address:IP アドレスを入力します。

IP Filter:フィルタ名を入力するか、既存のフィルタから選択します。

ステップ 3 Save をクリックします。

ステップ 4 次のフィールドを使用して、グローバル SSID プロパティを設定します。

 

表 4-9 SSID 802.11b/g グローバル プロパティの設定

フィールド
説明

Set Guest Mode SSID

アクセス ポイントのゲストモード SSID を入力します。アクセス ポイントでは、ビーコンに SSID が含まれており、SSID を指定しないクライアント デバイスからのアソシエーションが可能になっています。

Set Infrastructure SSID

別のアクセス ポイントとワークグループ ブリッジが、このアクセス ポイントとのアソシエーションの形成に使用する SSID を入力します。インフラストラクチャ SSID としての SSID を指定しない場合、インフラストラクチャ デバイスは、任意の SSID を使用してアクセス ポイントとのアソシエーションを形成できます。

Force infrastructure device to associate only to this SSID

インフラストラクチャ デバイスが強制的に特定の SSID を使用してアクセス ポイントとのアソシエーションを形成するには、このオプションを選択します。

ステップ 5 次のフィールドを使用して、SSID を削除します。

 

表 4-10 SSID 802.11b/g の削除

フィールド
説明

SSID

削除する SSID を入力し、 >> をクリックします。SSID が、SSID to Delete リストに追加されます。

SSID to Delete

削除する SSID が一覧表示されます。このリストから SSID を削除するには、 << をクリックします。

ステップ 6 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

SSID 802.11a 設定の構成

SSID 802.11a 設定を構成するには、このオプションを使用します。

手順


ステップ 1 Security > SSID 802.11a を選択します。Security: SSID Manager 802.11a ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-11 SSID 802.11a 設定

フィールド
説明

SSID List

現在構成されている SSID が一覧表示されます。

リストから SSID を削除するには、対象の SSID を選択して Delete をクリックします。

SSID

1 ~ 32 文字の英数字を入力します(大文字と小文字は区別されます)。

SSID は、クライアントが無線とのアソシエーションの形成に使用する一意の識別子です。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

VLAN

VLAN の識別番号を入力します。

Network ID

ネットワーク識別番号を入力します。

Authentication Methods Accepted

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Open Authentication

リストから次のいずれかを選択します。

MAC Authentication:オープン認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証を使用するように指定するには、この設定を使用します。

EAP:オープン認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが EAP 認証を使用するように指定するには、この設定を使用します。

MAC Authentication and EAP:802.11 オープン認証を使用してアクセス ポイントとのアソシエーションを形成するクライアント デバイスが MAC 認証を最初に試行できるようにするには、この設定を使用します。MAC 認証が成功すると、クライアント デバイスはネットワークに参加します。MAC 認証が失敗すると、アクセス ポイントは、クライアント デバイスによる EAP 認証の試行を待ちます。

MAC Authentication or EAP:オープン認証を使用してアクセス ポイントとのアソシエーションを形成するクライアント デバイスが MAC 認証を最初に試行できるようにするには、この設定を使用します。MAC 認証が成功すると、クライアント デバイスはネットワークに参加します。クライアントが EAP 認証も使用している場合は、EAP を使用して認証を試行します。MAC 認証が失敗すると、アクセス ポイントは、クライアント デバイスによる EAP 認証の試行を待ちます。

Shared Authentication

リストから次のいずれかを選択します。

MAC Authentication:共有認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証を使用するように指定するには、この設定を使用します。

EAP:共有認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが EAP 認証を使用するように指定するには、この設定を使用します。

MAC Authentication and EAP:共有認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証と EAP 認証を使用するように指定するには、この設定を使用します。

Network EAP

リストから次のいずれかを選択します。

MAC Authentication:ネットワーク EAP 認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが MAC 認証を使用するように指定するには、この設定を使用します。

Server Priorities

EAP Authentication Severs

次のいずれかを選択します。

Use Defaults:デフォルトを使用するにはこの設定を使用します。

Use Server Group:サーバ グループを設定してグループ名を入力するには、この設定を使用します。

Customize:サーバ グループを新規に作成するには、この設定を使用します。

New Group Name:新規グループの名前を入力します。

Priority:サーバの IP アドレスまたはホスト名を入力します。

Auth Port:認証ポートを入力します。

Acct Port:アカウンティング ポートを入力します。

または

リストから名前を選択します。

MAC Authentication Servers

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Authenticated Key Management

None

認証キー管理を使用しないように指定するには、この設定を使用します。

CCKM

1. Cisco Centralized Key Management(CCKM)を使用するには、このオプションを選択します。

CCKM を使用すると、認証クライアント デバイスは、再アソシエーション中に大幅な遅れを生じることなく、あるアクセス ポイントから別のアクセス ポイントにローミングできます。ネットワーク上のアクセス ポイントは、ワイヤレス ドメイン サービス(WDM)として動作し、サブネット上の CCKM が有効なクライアント デバイスのセキュリティ クレデンシャルをキャッシュします。WDM がクレデンシャルをキャッシュすることにより、CCKM が有効なクライアント デバイスが新しいアクセス ポイントにローミングするときに、再アソシエーションに必要な時間が短縮されます。


) SSID の CCKM をイネーブルにするには、ネットワーク EAP 認証を構成する必要があります。


2. リストから、次のいずれかを選択します。

Mandatory:認証キー管理を必須として指定するには、この設定を使用します。

Optional:認証キー管理をオプションとして指定するには、この設定を使用します。

WPA

1. Wi-Fi Protected Access(WPA)を使用するには、このオプションを選択します。

WPA キー管理は、暗号化メソッドを組み合せて使用することで、クライアント デバイスとアクセス ポイントとの間の通信を保護します。

認証キー管理が WPA である場合、クライアントと認証サーバは、EAP 認証方式(EAP-TLS など)を使用して相互に認証し、Pairwise Master Key を生成します。


) SSID の WPA をイネーブルにするには、オープン認証かネットワーク EAP、あるいはその両方を有効にする必要もあります。


2. リストから、次のいずれかを選択します。

Mandatory:認証キー管理を必須として指定するには、この設定を使用します。

Optional:認証キー管理をオプションとして指定するには、この設定を使用します。

WPA Pre-shared Key

WPA キー管理を使用してクライアント デバイスをサポートするには、アクセス ポイントのキーを入力します。

12.2(11)JA より前のバージョンの場合は、WEP キーを入力します。40 ビット暗号化の場合は、10 桁の 16 進数を、128 ビット暗号化の場合は、26 桁の 16 進数を入力します。

ASCII または Hexadecimal を選択します。16 進数を使用する場合は、64 個の 16 進文字(未暗号化キー)を入力し、256 ビットのキーにする必要があります。ASCII を使用する場合は、最低 8 個の文字、数字、または記号を入力する必要があります。キーを拡張するのはアクセス ポイントです。最大 63 個の ASCII 文字を使用できます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

EAP Client Username

リピータ アクセス ポイントが親アクセス ポイントとのアソシエーションを形成するときに、EAP 認証に使用するユーザ名を入力します。

Password

EAP クライアント パスワードを入力します。

Association Limit

特定の SSID とのアソシエーションを形成するクライアントの最大数を入力します。この制限により、アクセス ポイントが過負荷になることを防止し、関連付けられているクライアントに適切なレベルのサービスを提供できるようになります。

Proxy Mobile IP

次のいずれかを選択します。

Enable:モバイル エージェントのセキュリティ アソシエーション(SA)バインディングの保存に、このサーバを使用するには、この設定を使用します。アクセス ポイントは、このサーバを使用して、ローミングしようとしている相手先クライアントの IP アドレスに関連付けられた SPI とキーを取得します。SPI とキーはホーム エージェントに送信され、クライアントが確認されてからローミングが許可されます。

Disable:モバイル エージェントの SA バインディングの保存にサーバを使用しない場合は、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Accounting

リストから、次のいずれかを選択します。

Enable:アクセス ポイントとのアソシエーションを形成するクライアントの利用データをこのサーバに記録するかどうかを指定するには、この設定を使用します。

Disable:無線ネットワークのアカウンティングを停止するには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Accounting Server Priorities

次のいずれかを選択します。

Use Defaults:デフォルトを選択するには、この設定を使用します。

Use Server Group:サーバ グループを設定してグループ名を入力するには、この設定を使用します。

Customize:サーバ グループを新規に作成してグループ名を入力するには、この設定を使用します。

Priority:サーバの IP アドレスまたはホスト名を入力します。

Auth Port:認証ポートを入力します。

Acct Port:アカウンティング ポートを入力します。

または

リストから名前を選択します。

Advertise Extended Capabilities of this SSID

ビーコン/プローブ応答での SSIDL IE 情報(拡張機能のみ)のアドバタイジングをイネーブルにする場合は、これを選択します。

Advertise Wireless Provisioning Services (WPS) Support:拡張機能に WPS フラグを設定するには、このオプションを使用します。

Advertise the SSID as a Secondary Broadcast SSID:SSIDL IE 内の SSID 名および拡張機能を送信するには、このオプションを使用します。

Enable IP Redirection on this SSID

SSID に関連付けられているクライアント デバイスから送信されたパケットすべてを特定の IP アドレスにリダイレクトするには、この設定を使用します。この設定を使用するのは、主に、無線 LAN で管理するハンドヘルド デバイスが、集中ソフトウェア アプリケーションを使用し、さらに特定の IP アドレスと通信するように静的に設定されている場合です。

IP Address:IP アドレスを入力します。

IP Filter:フィルタ名を入力するか、既存のフィルタから選択します。

ステップ 3 Save をクリックします。

ステップ 4 次のフィールドを使用して、グローバル SSID プロパティを設定します。

 

表 4-12 SSID 802.11a グローバル プロパティの設定

フィールド
説明

Set Guest Mode SSID

アクセス ポイントのゲストモード SSID を入力します。アクセス ポイントでは、ビーコンに SSID が含まれており、SSID を指定しないクライアント デバイスからのアソシエーションが可能になっています。

Set Infrastructure SSID

別のアクセス ポイントとワークグループ ブリッジが、このアクセス ポイントとのアソシエーションの形成に使用する SSID を入力します。インフラストラクチャ SSID としての SSID を指定しない場合、インフラストラクチャ デバイスは、任意の SSID を使用してアクセス ポイントとのアソシエーションを形成できます。

Force infrastructure device to associate only to this SSID

インフラストラクチャ デバイスが強制的に特定の SSID を使用してアクセス ポイントとのアソシエーションを形成するには、このオプションを選択します。

ステップ 5 次のフィールドを使用して、SSID を削除します。

 

表 4-13 SSID 802.11a の削除

フィールド
説明

SSID

削除する SSID を入力し、 >> をクリックします。SSID が、SSID to Delete リストに追加されます。

SSID to Delete

削除する SSID が一覧表示されます。このリストから SSID を削除するには、 << をクリックします。

ステップ 6 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

WEP 802.11b/g 設定の構成

アクセス ポイントの認証タイプを選択するには、このオプションを使用します。WEP キーは、デバイスが送信した無線信号を暗号化し、デバイスが受信した無線信号を復号化します。

手順


ステップ 1 Security > WEP 802.11b/g を選択します。Security: WEP Key Manager 802.11b/g ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-14 WEP 802.11b/g 設定

フィールド
説明

Set Encryption Mode and Keys for VLAN

暗号化モードとキーを設定する VLAN を入力します。

None を入力すると、プロパティはグローバルに適用されます。

VLAN List

現在構成されている VLAN が一覧表示されます。

VLAN をリストから削除するには、対象の VLAN を選択して Delete をクリックします。

Encryption Modes

None

デバイスが、WEP を使用しないクライアント デバイスとだけ通信する場合は、このオプションを選択します。

WEP Encryption

WEP キー暗号化を使用する場合は、このオプションを選択します。

リストから、次のいずれかを選択します。

Optional:WEP を使用するかどうかに関係なく、クライアント デバイスがアクセス ポイントと通信できるようにするには、このオプションを使用します。

Mandatory:アクセス ポイントと通信するときに、クライアント デバイスが強制的に WEP を使用するには、このオプションを使用します。WEP を使用しないデバイスは、通信できません。

次のいずれかを選択します。

Cisco Compliant TKIP Features:Temporal Key Integrity Protocol(TKIP)をイネーブルにするには、このオプションを使用します。

TKIP をイネーブルにする場合、アクセス ポイントに関連付けられている WEP 対応クライアント デバイスはすべて、WEP キー ハッシュに対応している必要があります。対応していない場合は、そのクライアント デバイスはアクセス ポイントと通信できなくなります。

Enable MIC:Message Integrity Check(MIC)をイネーブルにする場合は、この設定を使用します。MIC をイネーブルにした場合、MIC 対応クライアント デバイスだけがアクセス ポイントと通信できます。

Enable Per Packet Keying:アクセス ポイントおよび関連付けられているすべてのクライアント デバイスの両方で MIC をイネーブルにするには、このオプションを使用します。パケットの改ざんを防止するため、数バイトがそれぞれのパケットに追加されます。

Cipher

WPA か CCKM をイネーブルにするには、このオプションを選択します。

暗号スイートは、無線 LAN の無線通信を保護するために設計された暗号化アルゴリズムと完全性アルゴリズムのセットです。

いずれかの暗号スイートをリストから選択します。

WEP 128 bit:128 ビット WEP を暗号スイートに含めるように指定するには、このオプションを使用します。

WEP 40 bit:40 ビット WEP を暗号スイートに含めるように指定するには、このオプションを使用します。

TKIP:TKIP は、安全性が最も高い暗号スイートです。

CKIP:CKIP は、初期アルゴリズムに基づいた、シスコの WEP キー置換技術です。

CMIC:CMIC は、偽造攻撃を検出するように設計された、シスコのメッセージ完全性チェック メカニズムです。

CKIP + CMIC:CKIP と CMIC の説明を参照してください。

TKIP+WEP 128 bit:TKIP と WEP 128 bit の説明を参照してください。

TKIP+WEP 40 bit:TKIP と WEP 40 bit の説明を参照してください。

AES CCMP:128、192、および 256 ビットのキーを使用してデータの暗号化および復号化を行う、共通ブロック暗号の Advanced Encryption Standard(AES)。

AES CCMP+TKIP:AES CCMP と TKIP の説明を参照してください。

AES CCMP+TKIP+WEP 128 bit:AES CCMP、TKIP、および WEP 128 bit の説明を参照してください。

AES CCMP+TKIP+WEP 40 bit:AES CCMP、TKIP、および WEP 40 bit の説明を参照してください。

WEP Keys

Encryption Keys 1 through 4

Transmit Key

パケット転送に使用するキーを指定する場合に選択します。一度に選択できるキーは 1 つだけです。

Encryption Key

使用する暗号化キーの形式を入力します。

40 ビット WEP キーの場合は、10 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

128 ビット WEP キーの場合は、26 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

Key Size

リストから、次のいずれかを選択します。

40 bit

128 bit

Broadcast Key Rotation Interval

次のいずれかを選択します。

Disable Rotation:ブロードキャスト キー ローテーションをディセーブルにするには、この設定を使用します。

Enable Rotation with Interval:アクセス ポイントがダイナミック ブロードキャスト WEP キーを提供し、選択された間隔で変更する場合は、この設定を使用します。

WPA Group Key Update

適切なチェックボックスを選択し、アクセス ポイントがグループ キーを変更して、WPA が有効なクライアント デバイスに配布する頻度を決定します。

Enable Group Key Update on Membership Termination:クライアントがアクセス ポイント間を頻繁にローミングしない場合は、この設定を選択します。

認証済みの端末がアクセス ポイントとのアソシエーションを解除すると、アクセス ポイントは新しいグループ キーを生成して配布します。このオプションを使用すると、現在アクティブなメンバだけにグループ キーが配布されます。ただし、ネットワークのクライアントが頻繁にローミングする場合は、オーバーヘッドが発生することがあります。

Enable Group Key Update on Member’s Capability Change:レガシー クライアントがアクセス ポイントに関連付けられていない場合、WPA 移行モードで、キー管理が可能なクライアントのセキュリティを強化するには、この設定を使用します。

アクセス ポイントは、キー管理を行わない(スタティック WEP)最後のクライアントがアソシエーションを解除すると、ダイナミック グループ キーの生成と配布を行い、キー管理を行わない(スタティック WEP)最初のクライアントが認証されると、静的に構成した WEP キーを配布します。

ステップ 3 Save をクリックします。VLAN がリストボックスに追加されます。

ステップ 4 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

WEP 802.11a 設定の構成

アクセス ポイントの認証タイプを選択するには、このオプションを使用します。WEP キーは、デバイスが送信した無線信号を暗号化し、デバイスが受信した無線信号を復号化します。

手順


ステップ 1 Security > WEP 802.11a を選択します。Security: WEP Key Manager 802.11a ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-15 WEP 802.11a 設定

フィールド
説明

Set Encryption Mode and Keys for VLAN

暗号化モードとキーを設定する VLAN を入力します。

None を入力すると、プロパティはグローバルに適用されます。

VLAN List

現在構成されている VLAN が一覧表示されます。

VLAN をリストから削除するには、対象の VLAN を選択して Delete をクリックします。

Encryption Modes

None

デバイスが、WEP を使用しないクライアント デバイスとだけ通信する場合は、このオプションを選択します。

WEP Encryption

WEP キー暗号化を使用する場合は、このオプションを選択します。

リストから、次のいずれかを選択します。

Optional:WEP を使用するかどうかに関係なく、クライアント デバイスがアクセス ポイントと通信できるようにするには、このオプションを使用します。

Mandatory:アクセス ポイントと通信するときに、クライアント デバイスが強制的に WEP を使用するには、このオプションを使用します。WEP を使用しないデバイスは、通信できません。

次のいずれかを選択します。

Cisco Compliant TKIP Features:Temporal Key Integrity Protocol(TKIP)をイネーブルにするには、このオプションを使用します。

TKIP をイネーブルにする場合、アクセス ポイントに関連付けられている WEP 対応クライアント デバイスはすべて、WEP キー ハッシュに対応している必要があります。対応していない場合は、そのクライアント デバイスはアクセス ポイントと通信できなくなります。

Enable MIC:Message Integrity Check(MIC)をイネーブルにする場合は、この設定を使用します。MIC をイネーブルにした場合、MIC 対応クライアント デバイスだけがアクセス ポイントと通信できます。

Enable Per Packet Keying:アクセス ポイントおよび関連付けられているすべてのクライアント デバイスの両方で MIC をイネーブルにするには、このオプションを使用します。パケットの改ざんを防止するため、数バイトがそれぞれのパケットに追加されます。

Cipher

WPA か CCKM をイネーブルにするには、このオプションを選択します。

暗号スイートは、無線 LAN の無線通信を保護するために設計された暗号化アルゴリズムと完全性アルゴリズムのセットです。

いずれかの暗号スイートをリストから選択します。

WEP 128 bit:128 ビット WEP を暗号スイートに含めるように指定するには、このオプションを使用します。

WEP 40 bit:40 ビット WEP を暗号スイートに含めるように指定するには、このオプションを使用します。

TKIP:TKIP は、安全性が最も高い暗号スイートです。

CKIP:CKIP は、初期アルゴリズムに基づいた、シスコの WEP キー置換技術です。

CMIC:CMIC は、偽造攻撃を検出するように設計された、シスコのメッセージ完全性チェック メカニズムです。

CKIP + CMIC:CKIP と CMIC の説明を参照してください。

TKIP+WEP 128 bit:TKIP と WEP 128 bit の説明を参照してください。

TKIP+WEP 40 bit:TKIP と WEP 40 bit の説明を参照してください。

AES CCMP:128、192、および 256 ビットのキーを使用してデータの暗号化および復号化を行う、共通ブロック暗号の Advanced Encryption Standard(AES)。

AES CCMP+TKIP:AES CCMP と TKIP の説明を参照してください。

AES CCMP+TKIP+WEP 128 bit:AES CCMP、TKIP、および WEP 128 bit の説明を参照してください。

AES CCMP+TKIP+WEP 40 bit:AES CCMP、TKIP、および WEP 40 bit の説明を参照してください。

WEP Keys

Encryption Keys 1 through 4

Transmit Key

パケット転送に使用するキーを指定する場合に選択します。一度に選択できるキーは 1 つだけです。

Encryption Key

使用する暗号化キーの形式を入力します。

40 ビット WEP キーの場合は、10 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

128 ビット WEP キーの場合は、26 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

Key Size

リストから、次のいずれかを選択します。

40 bit

128 bit

Broadcast Key Rotation Interval

次のいずれかを選択します。

Disable Rotation:ブロードキャスト キー ローテーションをディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Enable Rotation with Interval:アクセス ポイントがダイナミック ブロードキャスト WEP キーを提供し、選択された間隔で変更する場合は、この設定を使用します。

WPA Group Key Update

適切なチェックボックスを選択し、アクセス ポイントがグループ キーを変更して、WPA が有効なクライアント デバイスに配布する頻度を決定します。

Enable Group Key Update on Membership Termination:クライアントがアクセス ポイント間を頻繁にローミングしない場合は、この設定を選択します。

認証済みの端末がアクセス ポイントとのアソシエーションを解除すると、アクセス ポイントは新しいグループ キーを生成して配布します。このオプションを使用すると、現在アクティブなメンバだけにグループ キーが配布されます。ただし、ネットワークのクライアントが頻繁にローミングする場合は、オーバーヘッドが発生することがあります。

Enable Group Key Update on Member’s Capability Change:レガシー クライアントがアクセス ポイントに関連付けられていない場合、WPA 移行モードで、キー管理が可能なクライアントのセキュリティを強化するには、この設定を使用します。

アクセス ポイントは、キー管理を行わない(スタティック WEP)最後のクライアントがアソシエーションを解除すると、ダイナミック グループ キーの生成と配布を行い、キー管理を行わない(スタティック WEP)最初のクライアントが認証されると、静的に構成した WEP キーを配布します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

ステップ 3 Save をクリックします。VLAN がリストボックスに追加されます。

ステップ 4 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

サーバ マネージャ設定の構成

認証設定を入力するには、このオプションを使用します。ネットワーク上の RADIUS サーバは、EAP を使用して、ワイヤレス クライアント デバイスに認証サービスを提供します。

手順


ステップ 1 Security > Server Manager を選択します。Security: Server Manager ダイアログボックスが表示されます。

ステップ 2 次のフィールドを使用して、サーバをリストに追加します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-16 Radius サーバのバックアップ

フィールド
説明

Backup Radius Server

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

次のいずれかを選択します。

Create:バックアップ RADIUS サーバを作成するには、この設定を使用します。

Delete:バックアップ RADIUS サーバを削除するには、この設定を使用します。

Backup Radius Server

作成または削除を行う RADIUS サーバのホスト名か IP アドレスを入力します。

Shared Secret

サーバの共有秘密情報を入力します。

Corporate Servers

Current Server List

現在構成されているサーバが一覧表示されます。

サーバをリストから削除するには、対象のサーバを選択して Delete をクリックします。

RADIUS

RADIUS の設定を構成している場合は、このオプションを選択します。

TACACS+

TACACS+ の設定を構成している場合は、このオプションを選択します。

Server

選択したサーバのホスト名か IP アドレスを入力します。

Shared Secret

サーバが使用する共有秘密情報を入力します。

Authentication Port

サーバが認証に使用するポート番号を入力します。

Accounting Port

サーバがアカウンティングに使用するポート番号を入力します。

ステップ 3 Save をクリックします。サーバがリストに表示されます。

ステップ 4 リストからサーバを削除するには、サーバを選択し、 Delete をクリックします。

ステップ 5 次のフィールドを使用して、デフォルトのサーバ優先順位を設定します。

 

表 4-17 デフォルトのサーバ優先順位設定

フィールド
説明

EAP Authentication

Priority:サーバの IP アドレスまたはホスト名を入力します。

Auth Port:サーバが使用する認証ポートを入力します。

Acct Port:サーバが使用するアカウンティング ポートを入力します。

MAC Authentication

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Accounting

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Admin Authentication (RADIUS)

Admin Authentication (TACACS+)

Proxy Mobile IP Authentication

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

ステップ 6 次のフィールドを使用して、グローバル サーバ プロパティを設定します。

 

表 4-18 グローバル サーバ プロパティ

フィールド
説明

Accounting Update Interval

アカウンティング更新を実行する間隔を入力します。

アカウンティング機能では、ユーザがアクセスしているサービス、およびユーザが消費しているネットワーク リソースの量が追跡されます。

TACACS+ Server Timeout

アクセス ポイントが、要求を再送信する前に待機する時間を秒単位で入力します。

RADIUS Server Timeout

アクセス ポイントが、要求を再送信する前に待機する時間を秒単位で入力します。

RADIUS Server Retransmit Retries

アクセス ポイントが、サーバへの接続試行を中断する前に待機する時間を秒単位で入力します。

Dead Server List

多数の再伝送とタイムアウトにより、サーバが応答していないことが検出されると、そのサーバはデッド状態であると判断され、Dead Server リストに入れられます。

次のいずれかを選択します。

Disable:この機能をディセーブルにするには、この設定を使用します。

Enable; Server remains on list for:この機能をイネーブルにし、トランザクション要求がサーバをスキップする時間を指定するには、この設定を使用します。最大値は 1440 分(24 時間)です。

RADIUS Calling/Called Station ID Format

RADIUS サーバに送信される認証パケットの Called Station ID フィールドおよび Calling Station ID フィールドの形式を指定するには、この設定を使用します。

次のいずれかを選択します。

Default:Cisco IOS MAC アドレス形式を実装するには、この設定を使用します。

IETF:IETF マニュアルで推奨されている規格を実装するには、この設定を使用します。

Unformatted:IOS 以外のアクセス ポイントで使用される MAC アドレス形式を実装するには、この設定を使用します。

RADIUS Attributes

Remove Existing WISPr Location-ID

選択すると、アクセス ポイントに設定された既存のロケーション ID が削除されます。ロケーション ID は認証要求およびアカウント要求と一緒に送信され、代わりに ISO 国別コードおよび E.164 国別コード、あるいは E.164 地域コードを使用します。

ISO Country Code

固有の 2 文字のコードを入力します。

ISO 3166 国別コードの情報は、次の URL から入手できます。http://www.iso.ch/iso/en/prods-services/iso3166ma/index.html

E.164 Country Code

特別に定められた 3 桁のコードを入力します。

ISO 3166 国別コードの情報は、次の URL から入手できます。http://www.iso.ch/iso/en/prods-services/iso3166ma/index.html

E.164 Area Code

International Telecommunication Union Telecommunication Standardization Sector(ITU-T; 国際電気通信連合電気通信標準化セクター)の勧告に基づいた 3 桁のコードを入力します。

ITU-T についての情報は、次の URL から入手できます。http://www.itu.int/ITU-T/

ステップ 7 次のフィールドを使用して、RADIUS サーバを削除します。

 

表 4-19 サーバおよびサーバ グループの削除

フィールド
説明

Servers to Delete

削除するサーバが一覧表示されます。

サーバをリストから削除するには、対象のサーバを選択して Delete をクリックします。

Delete Server

削除するサーバを入力し、RADIUS または TACACS+ を選択します。

Authentication Port

RADIUS または TACACS+ サーバが認証に使用するポート番号を入力します。

Accounting Port

RADIUS または TACACS+ サーバがアカウンティングに使用するポート番号を入力します。

From Group

サーバを削除するグループ名を入力します。

Delete Server also?

グループからサーバを削除し、サーバ自体を削除する場合は、次を実行します。

Add Server to Delete List をクリックすると、サーバ名が Servers to Delete に追加されます。

ステップ 8 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

高度なセキュリティの構成

MAC ベースの認証と EAP 認証を組み合せてクライアント デバイスを認証するようにアクセス ポイントをセットアップするには、このオプションを使用します。

この機能を有効にすると、802.11 オープン認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが最初に MAC 認証を試行します。MAC 認証が成功すると、クライアント デバイスはネットワークに参加します。クライアントが EAP 認証も使用している場合は、EAP を使用して認証を試行します。MAC 認証が失敗すると、アクセス ポイントは、クライアント デバイスによる EAP 認証の試行を待ちます。

手順


ステップ 1 Security > Advanced Security を選択します。Security: Advanced Security ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-20 高度なセキュリティ

フィールド
説明

MAC Address Authentication

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

MAC Addresses Authenticated by

次のいずれかを選択します。

Local List Only:認証をアクセス ポイントで保存する場合は、この設定を使用し、MAC アドレスを入力します。

Authentication Server Only:認証をサーバで保存する場合は、この設定を使用します。

Authentication Server if not found in Local List:MAC 認証リストを最初に試してから、認証サーバ リストを自動的に試す場合は、この設定を使用します。

Local MAC Address List

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Local List

このリストボックスには、ローカル MAC アドレスが一覧表示されます。

リストからエントリを削除するには、エントリを選択して Delete をクリックします。

New MAC Address

MAC アドレスを入力し、 Add をクリックします。

Radio0-802.11B/G EAP Authentication

EAP Reauthentication Interval

次のいずれかを選択します。

Disable Reauthentication:再認証をディセーブルにするには、この設定を使用します。

Enable Reauthentication with Interval:認証済みクライアントを再認証する前にアクセス ポイントが待機する間隔を秒単位で入力するには、この設定を使用します。

Enable Reauthentication with Interval given by Authentication Server:認証サーバが指定した再認証期間を使用するには、この設定を使用します。

EAP Client Timeout

認証を失敗にする前に、認証を試行しているクライアントからの応答をアクセス ポイントが待機する時間を秒単位で入力します。

TKIP MIC Failure Holdoff Time

次のいずれかを選択します。

Disable Holdoff:TCIP MIC 障害のホールドオフ機能をディセーブルにするには、この設定を使用します。

Enable Holdoff with Interval:TKIP MIC 障害のホールド時間をイネーブルにするには、この設定を使用します。入力した秒数により、アクセス ポイントがインターフェイスですべての TKIP クライアントをブロックする時間が指定されます。

Radio0-802.11A EAP Authentication

EAP Reauthentication Interval

次のいずれかを選択します。

Disable Reauthentication:再認証をディセーブルにするには、この設定を使用します。

Enable Reauthentication with Interval:認証済みクライアントを再認証する前にアクセス ポイントが待機する間隔を秒単位で入力するには、この設定を使用します。

Enable Reauthentication with Interval given by Authentication Server:認証サーバが指定した再認証期間を使用するには、この設定を使用します。

EAP Client Timeout

認証を失敗にする前に、認証を試行しているクライアントからの応答をアクセス ポイントが待機する時間を秒単位で入力します。

TKIP MIC Failure Holdoff Time

次のいずれかを選択します。

Disable Holdoff:TCIP MIC 障害のホールドオフ機能をディセーブルにするには、この設定を使用します。

Enable Holdoff with Interval:TKIP MIC 障害のホールド時間をイネーブルにするには、この設定を使用します。入力した秒数により、アクセス ポイントがインターフェイスですべての TKIP クライアントをブロックする時間が指定されます。

Global Client Properties

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Client Holdoff Time

次のいずれかを選択します。

Disable Holdoff:クライアントのホールドオフ機能をディセーブルにするには、この設定を使用します。

Enable Holdoff with Interval:クライアント デバイスが認証を失敗にした場合に、続けて認証を再試行する前に待機する時間を秒単位で指定するには、この設定を使用します。

Association Access List

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Filter client association with MAC address access list

次のいずれかを選択します。

Enable:アクセス ポイントとのアソシエーションを形成しようとするクライアントの MAC アドレス フィルタをイネーブルにするには、この設定を使用します。

Disable:クライアントがその MAC アドレスに基づいてアソシエーションを形成しないようにするには、この設定を使用します。

Filter

MAC アドレス フィルタを入力するか、リストから選択します。

ステップ 3 次のフィールドを使用して、ローカル MAC アドレスを削除します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

 

表 4-21 ローカル MAC アドレスの削除

フィールド
説明

Delete Local MAC Addresses

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

MAC Address

削除するアドレスを入力し、 >> をクリックします。アドレスが MAC Addresses to Delete リストに追加されます。

MAC Addresses to Delete

削除する MAC アドレスが一覧表示されます。

アドレスをリストから削除するには、対象のアドレスを選択し、 << をクリックします。

ステップ 4 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ローカル RADIUS サーバのセットアップ

ローカル サーバを設定するには、このオプションを使用します。

手順


ステップ 1 Security > Local Radius Server を選択します。Security: Local Radius Server - General Set-Up ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 次のフィールドに入力します。

 

表 4-22 ローカル Radius サーバ

フィールド
説明

Local Radius Server Authentication Settings

EAP-FAST

次のいずれかを選択します。

Enable:このローカル Radius サーバの認証設定をイネーブルにするには、このオプションを使用します。

Disable:このローカル Radius サーバの設定をディセーブルにするには、このオプションを使用します。

LEAP

MAC

Network Access Server

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Current Network Access Servers

ネットワーク アクセス サーバが一覧表示されます。

サーバをリストから削除するには、対象のサーバを選択して Delete をクリックします。

Network Access Server

RADIUS サーバの IP アドレスを入力します。

Shared Secret

アクセス ポイントと RADIUS サーバの間で使用される共有秘密文字列を入力します。

User Groups

Current User Group

ユーザ グループが一覧表示されます。

グループをリストから削除するには、対象のグループを選択して Delete をクリックします。

Group Name

新しいグループの名前を入力します。

Session Timeout

サービスがユーザに提供されてからセッションが終了するまでの最大秒数を指定するには、この設定を使用します。

Number of Failed Authentications

このグループに割り当てられたユーザが、誤ったパスワードを入力できる回数を指定します。ユーザがこの回数の認証を試行して失敗すると、アクセス ポイントはこのユーザをロック アウトします。この設定は、パスワードの「辞書」攻撃を防止するために役立ちます。

Lockout

次のいずれかを選択します。

Infinite:ロックアウトされたユーザを手動でロック解除するには、この設定を使用します。

Interval:アクセス ポイントがユーザをロック アウトしてから、ユーザが認証を再試行できるようにするまでの時間を指定するには、この設定を使用します。

VLAN ID

VLAN の識別番号を入力します。

SSID

SSID(任意の英数字による、大文字と小文字を区別した文字列であり、長さは 1 ~ 32 文字)を入力し、 Add をクリックします。

SSID List

すべての SSID が一覧表示されます。

リストから SSID を削除するには、SSID を選択して Delete をクリックします。

Individual Users

Current User List

現在のユーザ名が一覧表示されます。

ユーザをリストから削除するには、対象のユーザを選択して Delete をクリックします。

Username

ユーザ名を入力します。

Password

パスワードを入力し、次に Text または NT Hash を選択します。

Confirm Password

パスワードを再入力します。

Group Name

リストからグループ名を選択するか、またはユーザがどのグループにも属していない場合は None を選択します。

PAC Encryption Keys:クライアントは、ローカル RADIUS サーバとして機能しているアクセス ポイントで認証を受ける前に、Protected Access Credential(PAC)と呼ばれるプロビジョニングを必要とします。

Primary Key

暗号化に使用するキーを入力します。または、システムが暗号化キーを生成するようにするには、Generate Random を選択します。

Secondary Key

暗号化に使用するセカンダリ キーを入力するか、 Copy from Primary をクリックします。

PAC Content

Authority Info

機関情報を示す情報を入力します。

Authority ID

アクセス サーバの機関識別番号を入力します。

Automatic PAC Provisioning:クライアントの自動プロビジョニングが有効で、クライアントに PAC が発行される場合は、この設定を使用します。

Current User Group

現在のユーザ グループが一覧表示されます。

User Group Name

ユーザ グループ名を入力します。

PAC Expiration

発行された PAC が有効な期間を入力します。

PAC Grace Period

PAC が期限切れになった後の猶予期間を入力します (PAC は、期限が切れた後でも、設定した猶予期間内である限り、使用できます)。

Out-of-Band PAC Generation:クライアントが IP アドレスを使用して、PAC が格納されているマシンにアクセスする場合は、この設定を使用します。

Current User List

アウトバンド PAC 生成用の現在のユーザ名が一覧表示されます。

User Name

ユーザ名を入力します。

TFTP File Server

PAC が格納されているサーバの IP アドレスを入力します。

PAC File Name

PAC 情報を含むファイル名を入力します。

PAC Encryption Password

PAC 情報の暗号化に使用するパスワードを入力します。

PAC Expiration

PAC の有効期限を入力します。

Delete Servers, Groups, and Users

Server

削除するサーバを入力し、 Add をクリックします。サーバ名が、Servers to Delete リストに追加されます。

Servers to Delete

リストから削除するサーバを選択し、 Delete をクリックします。

Group

削除するグループを入力し、 Add をクリックします。グループ名が、Groups to Delete リストに追加されます。

Groups to Delete

リストから削除するグループを選択し、 Delete をクリックします。

User

削除するユーザを入力し、 Add をクリックします。ユーザ名が、Users to Delete リストに追加されます。

Users to Delete

リストから削除するユーザを選択し、 Delete をクリックします。

Delete PAC Encryption Keys, PAC Content

Primary Key

オプションを削除するには、そのオプションを選択します。

Secondary Key

Authority ID

Authority Info

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

サービスの定義

さまざまなシステム機能を設定し、デバイス上でサービスをサポートするには、このオプションを使用します。

手順


ステップ 1 Services を選択します。メニューが展開し、右ペインに Security: Telnet/SSH ダイアログボックスが表示されます。

ステップ 2 メニューから次のいずれかを選択します。

Telnet/SSH:「Telnet/SSH の構成」を参照。

Hot Standby:「ホット スタンバイの構成」を参照。

CDP:「CDP の設定」を参照。

DNS:「DNS 設定」を参照。

MAC address filters:「MAC アドレス フィルタの構成」を参照。

IP filters:「IP フィルタの構成」を参照。

Ethertype filters:「Ethertype フィルタの構成」を参照。

HTTP:「HTTP の構成」を参照。

Proxy Mobile IP:「プロキシ モバイル IP の構成」を参照。

QoS policies:「QOS ポリシーの構成」を参照。

QoS radio 802.11b/g:「Qos Radio 802.11b/g の構成」を参照。

QoS radio 802.11a:「QoS Radio 802.11a の構成」を参照。

SNMP:「SNMP の構成」を参照。

NTP:「NTP の構成」を参照。

VLAN:「VLAN の構成」を参照。

ARP Cache:「ARP キャッシュの構成」を参照。

STP:「STP の構成」を参照。


 

Telnet/SSH の構成

Telnet または SSH 経由で動作するようにアクセス ポイントを構成するには、このオプションを使用します。

手順


ステップ 1 Services > Telnet/SSH を選択します。Services: Telnet/SSH ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-23 Telnet/SSH

フィールド
説明

Telnet

次のいずれかを選択します。

Enable:管理システムへの Telnet アクセスをイネーブルにするには、この設定を使用します。

Disable:管理システムへの Telnet アクセスをディセーブルにするには、この設定を使用します。

Terminal Type

次のいずれかを選択します。

Teletype:端末エミュレータが ANSI をサポートしていない場合は、この設定を使用します。

ANSI:反転表示ボタンや下線付きリンクなど、グラフィック機能を提供するには、この設定を使用します。

Columns

端末エミュレータ ディスプレイの幅を定義する文字数を 64 ~ 132 の範囲で入力します。

Lines

端末エミュレータ ディスプレイの高さを定義する文字数を 16 ~ 50 の範囲で入力します。

Secure Shell Configuration

Secure Shell

次のいずれかを選択します。

Enable:セキュア シェルをイネーブルにするには、この設定を使用します。


) SSH をイネーブルにするには、System Name フィールドおよび Domain Name フィールドに値を入力する必要があります。RSA キーのサイズを入力しなかった場合、デフォルト値の 512 が適用されます。


Disable:セキュア シェルをディセーブルにするには、この設定を使用します。

Modify:セキュア シェルを変更するには、この設定を使用します。

System Name

アクセス ポイントのシステム名を入力します。

Domain Name

アクセス ポイントのドメイン名を入力します。

RSA Key Size

認証に使用する追加ビットを入力します。


) SSH の場合、キーのサイズを入力する必要があります。入力しない場合、ディセーブルのままとなります。


Authentication Timeout

認証がタイムアウトするまでの時間を秒単位で入力します。120 秒を超えて設定することはできません。

Authentication Retries

認証の再試行回数を入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ホット スタンバイの構成

ホット スタンバイ モードのアクセス ポイントを構成するには、このオプションを使用します。ホット スタンバイ モードでは、別のアクセス ポイントのバックアップとしてアクセス ポイントを指定します。

スタンバイ アクセス ポイントは、監視対象アクセス ポイントの近くに配置し、監視対象アクセス ポイントとまったく同じように構成します。

スタンバイ アクセス ポイントは、クライアントとして監視対象アクセス ポイントとのアソシエーションを形成し、イーサネット ポートと無線ポートの両方で、監視対象アクセス ポイントを定期的に照会します。監視対象アクセス ポイントが応答しない場合、スタンバイ アクセス ポイントがオンラインになり、ネットワークでの監視対象アクセス ポイントの役割りを引き継ぎます。

手順


ステップ 1 Services > Hot Stanby を選択します。Services: Hot Standby ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-24 ホット スタンバイ

フィールド
説明

Hot Standby Mode

次のいずれかを選択します。

Enable:アクセス ポイントでホット スタンバイ モードをイネーブルにするには、この設定を使用します。

Disable:アクセス ポイントでホット スタンバイ モードをディセーブルにするには、この設定を使用します。

Modify:ホット スタンバイ モードを変更するには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

MAC Address for the Monitored 802.11b/g Radio

監視対象アクセス ポイントの MAC アドレスを入力します。

MAC Address for the Monitored 802.11a Radio

Polling Interval

アクセス ポイントが、監視対象アクセス ポイントの無線ポートとイーサネット ポートに送信するクエリーの間隔を秒単位で入力します。

Timeout for Each Polling

アクセス ポイントが、監視対象アクセス ポイントからの応答を待機する時間を秒単位で入力します。この時間が経過すると、その監視対象アクセス ポイントは正常に動作していないとみなされます。

Shutdown Primary Radios on Failover

次のいずれかを選択します。

Yes:フェールオーバーの際にプライマリ無線をシャットダウンするには、この設定を使用します。

No:フェールオーバーの際にプライマリ無線をシャットダウンしない場合は、この設定を使用します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

CDP の設定

アクセス ポイントの CDP 設定をイネーブル化、ディセーブル化、または調整するには、このオプションを使用します。

手順


ステップ 1 Services > CDP を選択します。Services: CDP-Cisco Discovery Protocol ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-25 CDP 設定

フィールド
説明

Cisco Discovery Protocol (CDP)

次のいずれかを選択します。

Enabled:アクセス ポイントで CDP をイネーブルにするには、この設定を使用します。

Disabled:アクセス ポイントで CDP をディセーブルにするには、この設定を使用します。

Packet Hold Time

別の CDP 対応のデバイスが、アクセス ポイントの CDP 情報が有効であると判断する時間を秒単位で入力します。

Packets Sent Every

アクセス ポイントが CDP パケットを送信する間隔を秒単位で入力します。

この値は、Packet Hold Time より短くする必要があります。

Individual Port Enable

Ethernet

次のいずれかを選択します。

Enabled:イーサネット ポートで CDP をイネーブルにするには、このオプションを使用します。

Disabled:イーサネット ポートで CDP をディセーブルにするには、このオプションを使用します。

Radio0-802.11B/G

次のいずれかを選択します。

Enabled:無線ポートで CDP をイネーブルにするには、このオプションを使用します。

Disabled:無線ポートで CDP をディセーブルにするには、このオプションを使用します。

Radio0-802.11A

次のいずれかを選択します。

Enabled:無線ポートで CDP をイネーブルにするには、このオプションを使用します。

Disabled:無線ポートで CDP をディセーブルにするには、このオプションを使用します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

DNS 設定

アクセス ポイントを、ネットワークの Domain Name System(DNS; ドメイン ネーム システム)サーバと連動するように設定するには、このオプションを使用します。

手順


ステップ 1 Services > DNS を選択します。Services: DNS-Domain Name Service ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-26 DNS 設定

フィールド
説明

Domain Name System (DNS)

次のいずれかを選択します。

Enabled:ネットワークで DNS を使用する場合は、この設定を使用します。

Disabled:ネットワークで DNS を使用しない場合は、この設定を使用します。

Domain Name
(オプション)

ドメイン名を入力します。

Name Server IP Addresses

ネットワークのドメイン ネーム サーバの IP アドレスを 3 つまで入力します。

Delete Name Severs

Server

削除するサーバを入力し、 >> をクリックします。サーバ名が、Servers to Delete リストに追加されます。

Servers to Delete

削除するサーバを選択し、 << をクリックします。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

MAC アドレス フィルタの構成

MAC アドレス フィルタを構成するには、このオプションを使用します。

MAC アドレス フィルタを使用すると、特定の MAC アドレスを発信元または宛先とするユニキャスト パケットおよびマルチキャスト パケットの転送を、許可または禁止できます。指定した MAC アドレス以外のすべての MAC アドレスにトラフィックを渡すフィルタを作成することや、指定した MAC アドレス以外のすべての MAC アドレスへのトラフィックをブロックするフィルタを作成することができます。

手順


ステップ 1 Services > MAC address filters を選択します。Services: Filters - MAC Address Filters ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-27 MAC アドレス フィルタ

フィールド
説明

Create and Apply

MAC アドレス フィルタの作成と適用を行う場合は、このオプションを選択します。

Create Only

MAC アドレス フィルタを作成するが適用しない場合は、このオプションを選択します。

Apply Only

MAC アドレス フィルタを適用する場合は、このオプションを選択します。

Filters List

現在構成されているフィルタが一覧表示されます。

フィルタをリストから削除するには、対象のフィルタを選択し、 Delete Filter をクリックします。

Filter Index

Add MAC Address

MAC アドレスを入力します。

Mask

サブネット マスクを入力します。

Action

リストから、次のいずれかのアクションを選択します。

Forward:MAC アドレスを転送するには、この設定を使用します。

Block:MAC アドレスをブロックするには、この設定を使用します。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックします。

VLAN ID をリストから削除するには、対象となる VLAN ID を選択し、 << をクリックします。

Bridge-Group

フィルタを作成または削除するインターフェイスで使用される有効なブリッジ グループ番号を入力します。

Apply Filter to

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットにフィルタを適用するには、このオプションを使用します。

Outgoing:発信パケットにフィルタを適用するには、このオプションを使用します。

AddFilter をクリックします。

Radio0-802.11B/G

Radio0-802.11A

Default Action

次のいずれかを選択します。

Block All

Forward All

次に、 Update をクリックします。

フィルタのデフォルト アクションは、フィルタに指定した、最低 1 つのアドレスのアクションの逆の動作である必要があります。たとえば、複数のアドレスを入力し、すべてのアドレスのアクションとして Block を選択した場合は、フィルタのデフォルト アクションとして Forward All を選択する必要があります。

Filters Classes

MAC アドレスが一覧表示されます。

MAC アドレスを Filters Classes リストから削除するには、MAC アドレスを選択して Delete をクリックします。

Delete Filters

Filters

フィルタを削除するには、フィルタをリストで選択し、 Delete をクリックします。

Filter Index

フィルタ インデックス番号を入力します。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックしてリストに追加します。

VLAN ID をリストから削除するには、 << をクリックします。

Bridge-Group

有効なブリッジ グループ番号を入力します。

Remove Filter from

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットに対するフィルタを削除するには、このオプションを使用します。

Outgoing:発信パケットに対するフィルタを削除するには、このオプションを使用します。

AddFilter をクリックします。

Radio0-802.11B/G

Radio0-802.11A

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

IP フィルタの構成

IP フィルタを作成し、アクセス ポイントのイーサネット ポートと無線ポートでの IP アドレス、IP プロトコル、および TCP/UDP ポートの使用を禁止または許可するには、このオプションを使用します。

このテンプレートを使用してバージョン 12.2(8)JA のアクセス ポイントに IP フィルタを適用すると、テンプレートを使用して生成された設定コマンドがアクセス ポイントの UI に正しく表示されない場合があります。

この問題を回避するには、次の手順を実行します。

1. このテンプレートを使用して IP フィルタを作成し、 Create Only を選択します。

2. Preview をクリックします。

3. Preview ウィンドウのコマンドをコピーしてカスタム テンプレートに貼り付けます(「カスタム値の設定」を参照)。

4. 次の WLSE 生成コマンドに注目します。

permit/deny ip source-ip source-mask dest-ip dest-mask
permit/deny tcp/udp any any eq port-number
 

5. バージョン 12.2(8)JA では、カスタム値ウィンドウで次のようにコマンドを変更します。

permit/deny tcp/udp any eq port-number any

手順


ステップ 1 Services > IP Filters を選択します。Services: Filters - IP Filters ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-28 IP フィルタ

フィールド
説明

Create and Apply

IP アドレス フィルタの作成と適用を行う場合は、このオプションを選択します。

Create Only

IP アドレス フィルタを作成するが適用しない場合は、このオプションを選択します。

Apply Only

IP アドレス フィルタを適用するには、このオプションを選択します。

Filter Name List

現在構成されているフィルタが一覧表示されます。

フィルタをリストから削除するには、対象のフィルタを選択し、 Delete Filter をクリックします。

Filter Name

フィルタの名前を入力します。

Default Action

リストから、次のいずれかを選択します。

Block All:すべての IP アドレスをブロックするには、この設定を使用します。

Forward All:すべての IP アドレスを転送するには、この設定を使用します。

次に、 Update をクリックします。

IP Address

Destination Address

フィルタ対象の IP アドレスを入力します。

Mask

宛先 IP アドレスのマスクを入力します。マスクは、3 文字の 4 グループをピリオドで区切って入力します(たとえば、255.255.255.240)。

マスクとして 255.255.255.255 を入力すると、アクセス ポイントはすべての IP アドレスを受け入れます。

0.0.0.0 と入力すると、アクセス ポイントは入力した IP アドレスと正確に一致するアドレスを探します。

このフィールドに入力したマスクは、CLI で入力したマスクと同様の機能を持ちます。

Source Address

フィルタ対象の IP アドレスを入力します。

Mask

ソース IP アドレスのマスクを入力します。マスクは、3 文字の 4 グループをピリオドで区切って入力します(たとえば、255.255.255.240)。マスクを入力する方法は、リリースにより異なります。

バージョン 12.2(8)JA 以降を使用している場合、マスクとして 255.255.255.255 を入力すると、アクセス ポイントはすべての IP アドレスを受け入れます。

0.0.0.0 と入力すると、アクセス ポイントは、IP Address フィールドに入力した IP アドレスと正確に一致するアドレスを探します。

Action

リストから、次のいずれかを選択します。

Forward:IP アドレスを転送するには、この設定を使用します。

Block:IP アドレスをブロックするには、この設定を使用します。

Add をクリックします。

IP Protocol

IP Protocol

次のいずれかを実行します。

既存のプロトコル リストをクリックしてから、プロトコルを選択します。

Custom をクリックしてから、カスタム プロトコルを入力します。

Action

リストから、次のいずれかを選択します。

Forward:IP プロトコルを転送するには、この設定を使用します。

Block:IP プロトコルをブロックするには、この設定を使用します。

Add をクリックします。

UDP/TCP Port

TCP Port

次のいずれかを実行します。

TCP Port リストをクリックし、リストから 1 つのポートを選択します。

Custom をクリックしてから、カスタム ポートを入力します。

Action

リストから、次のいずれかを選択します。

Forward:TCP ポートを転送するには、この設定を使用します。

Block:TCP ポートをブロックするには、この設定を使用します。

Add をクリックします。

UDP Port

次のいずれかを実行します。

UDP Port リストをクリックし、リストから 1 つのポートを選択します。

Custom をクリックしてから、カスタム ポートを入力します。

Action

リストから、次のいずれかを選択します。

Forward:UDP ポートを転送するには、この設定を使用します。

Block:UDP ポートをブロックするには、この設定を使用します。

Add をクリックします。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックします。

VLAN ID をリストから削除するには、対象となる VLAN ID を選択し、 << をクリックします。

Apply Filter to

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットにフィルタを適用するには、このオプションを使用します。

Outgoing:発信パケットにフィルタを適用するには、このオプションを使用します。

Apply をクリックします。

Radio0-802.11B/G

Radio0-802.11A

Filters Classes

現在構成されているフィルタが一覧表示されます。

リストからフィルタを削除するには、フィルタを選択し、 Delete をクリックします。

Delete Filters

Filters

リストからフィルタを削除するには、フィルタを選択し、 Delete Filter をクリックします。

Filter Name

フィルタ名を入力します。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックしてリストに追加します。

VLAN ID をリストから削除するには、 << をクリックします。

VLAN List

VLAN が一覧表示されます。

Remove Filter from

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットに対するフィルタを削除するには、このオプションを使用します。

Outgoing:発信パケットに対するフィルタを削除するには、このオプションを使用します。

AddFilter をクリックします。

Radio0-802.11B/G

Radio0-802.11A

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

Ethertype フィルタの構成

Ethertype フィルタを構成し、アクセス ポイントのイーサネット ポートと無線ポートで、特定の L3 プロトコルの使用を禁止または許可するには、このオプションを使用します。

手順


ステップ 1 Services > Ethertype Filters を選択します。Services: Filters - Ethertype Filters ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-29 Ethertype フィルタ

フィールド
説明

Create and Apply

Ethertype フィルタの作成と適用を行う場合は、このオプションを選択します。

Create Only

Ethertype フィルタを作成するが適用しない場合は、このオプションを選択します。

Apply Only

Ethertype フィルタを適用するには、このオプションを選択します。

Filters List

現在構成されているフィルタが一覧表示されます。

フィルタをリストから削除するには、対象のフィルタを選択して、 Delete Filter をクリックします。

Filter Index

200 ~ 299 までの数値を入力します。割り当てた数値により、フィルタのアクセス コントロール リスト(ACL)が作成されます。

Add EtherType

Ethertype 番号を入力します。

Mask

Ethertype のマスクを入力します。

Action

リストから、次のいずれかを選択します。

Forward:トラフィックを転送するには、この設定を使用します。

Block:トラフィックをブロックするには、この設定を使用します。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックします。

VLAN ID をリストから削除するには、対象となる VLAN ID を選択し、 << をクリックします。

Bridge-Group

フィルタを作成または削除するインターフェイスで使用される有効なブリッジ グループ番号を入力します。

Apply Filter to

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットにフィルタを適用するには、このオプションを使用します。

Outgoing:発信パケットにフィルタを適用するには、このオプションを使用します。

Apply をクリックします。

Radio0-802.11B/G

Radio0-802.11A

Default Action

リストから、次のいずれかを選択します。

Block All:すべてをブロックするには、この設定を使用します。

Forward All:すべてを転送するには、この設定を使用します。

次に、 Update をクリックします。

Filters Classes

現在構成されているフィルタが一覧表示されます。

リストからフィルタを削除するには、フィルタを選択し、 Delete をクリックします。

Delete Filters

Filters

リストからフィルタを削除するには、フィルタを選択し、 Delete Filter をクリックします。

Filter Index

フィルタ インデックスを入力します。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックしてリストに追加します。

VLAN ID をリストから削除するには、 << をクリックします。

Bridge-Group

有効なブリッジ グループ番号を入力します。

Remove Filter from

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットに対するフィルタを削除するには、このオプションを使用します。

Outgoing:発信パケットに対するフィルタを削除するには、このオプションを使用します。

AddFilter をクリックします。

Radio0-802.11B/G

Radio0-802.11A

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

HTTP の構成

アクセス ポイント用の HTTP を設定するには、このオプションを使用します。

手順


ステップ 1 Services > HTTP を選択します。Services: HTTP-Web Server ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-30 HTTP

フィールド
説明

Web-based Configuration Management

次のいずれかを選択します。

Enabled Standard (HTTP):管理システムの Web ベース参照を許可するには、この設定を使用します。

Enabled Secure (HTTPS):管理システムのセキュアな Web ベース参照を許可するには、この設定を使用します。

Disabled Web-based Management:管理システムの Web ベース参照を禁止するには、この設定を使用します。

HTTP Port

アクセス ポイントが Web アクセスを提供するポートを入力します。

HTTPS Port

アクセス ポイントがセキュアな Web アクセスを提供するポートを入力します。

Default Help Root URL

デバイスがヘルプ ファイルを参照できる URL を入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

プロキシ モバイル IP の構成

アクセス ポイントによって、別のネットワークからのクライアント デバイスがホーム ネットワークに接続した状態を保持できるようにするには、このオプションを使用します。アクセスするクライアント デバイスは、特別なソフトウェアを使用する必要がありません。アクセス ポイントが、プロキシ モバイル IP サービスをクライアントに提供します。

手順


ステップ 1 Services > Proxy Mobile IP を選択します。Services: Proxy Mobile IP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-31 プロキシ モバイル IP

フィールド
説明

Proxy Mobile IP

次のいずれかを選択します。

Enabled:アクセス ポイントでプロキシ モバイル IP 機能をイネーブルにするには、この設定を使用します。

Disabled:プロキシ モバイル IP 機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Radio 802-11b/g または Radio 802.11a のいずれかを選択します。

GRE encapsulation in the Registration Request

次のいずれかを選択します。

Enabled:アクセス ポイントをイネーブルにして、すべてのモバイル ノード登録要求でカプセル化タイプを要求するには、この設定を使用します。

Disabled:この機能をディセーブルにするには、この設定を使用します。

Reverse Tunnel in the Registration Request

次のいずれかを選択します。

Enabled:アクセス ポイントをイネーブルにして、すべてのモバイル ノード登録要求で逆トンネル カプセル化を要求するには、この設定を使用します。

Disabled:この機能をディセーブルにするには、この設定を使用します。

Authoritative Access Points(ホスト名または IP アドレス)

無線ネットワークの authoritative access point(AAP; 信頼されたアクセス ポイント)のホスト名か IP アドレスを 3 つまで入力します。最低 1 つの AAP を入力しないと、プロキシ モバイル IP 機能は動作しません。

Current SA Bindings List

別のネットワーク セグメント、またはクライアントのホーム ネットワーク以外のネットワークの外部エージェントとの接続を確立できるクライアントが一覧表示されます。

SA バインディングをリストから削除するには、対象のバインディングを選択し、 Delete をクリックします。

New/Edit SA Binding

IP Address Range

クライアント デバイスが、有効とされるために常駐する必要がある IP アドレスの範囲を入力します。

Security Parameter Index

IP アドレス範囲のインデックスを入力します。

インデックスは、受信 IPSec エンドポイントによるセキュリティ アソシエーション要求のイニシエータに割り当てられている、32 ビットの数値(8 桁の 16 進数)です。パケットの受信時に、宛先アドレス、プロトコル、および SPI によってセキュリティ アソシエーションが決定されます。セキュリティ アソシエーションを使用すると、そのセキュリティ アソシエーション用に構成されているセキュリティ ポリシーに従って、パケットの認証または復号化をノードが実行できるようになります。

Key

1. 外部エージェントへのアクセスに使用するキー(ASCII または 16 進数)を入力します。

2. ASCII または Hexadecimal を選択し、入力したキーのタイプを指定します。

ステップ 3 Add をクリックします。エントリが Current SA Bindings リストに追加されます。

ステップ 4 リストからエントリを削除するには、エントリを選択して Delete をクリックします。

ステップ 5 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

QOS ポリシーの構成

サービス品質(QOS)のポリシーを構成するには、このオプションを使用します。

ワイヤレス クライアント デバイスによって使用されるアプリケーション、アプリケーションの遅延感度、およびアプリケーションに関連付けられたトラフィック量が判明している場合は、QOS を構成してパフォーマンスを改善できます。

手順


ステップ 1 Services > QoS Policies を選択します。Services: QoS Policies ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-32 QOS ポリシー

フィールド
説明

Create and Apply

QOS ポリシーの作成と適用を行う場合は、このオプションを選択します。

Create Only

QOS ポリシーを作成するが適用しない場合は、このオプションを選択します。

Apply Only

QOS ポリシーを適用するには、このオプションを選択します。

QoS Element for Wireless Phones

次のいずれかを選択します。

Enable:ワイヤレス電話クライアントのトラフィックをその他のクライアントより優先するように指定するには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

IGMP Snooping Helper

次のいずれかを選択します。

Enable:Internet Group Membership Protocol(IGMP)のスヌーピングをイネーブルにするには、この設定を使用します。この機能をイネーブルにすると、クライアントがアクセス ポイントにアソシエーションまたは再アソシエーションを形成するたびに、アクセス ポイントは、クライアントの代理として一般 IGMP クエリーをネットワーク インフラストラクチャに送信します。この結果、ローミングするクライアントのマルチキャスト ストリームが維持されます。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Map Ethernet Packets with CoS 5 to CoS 6 (AVVID Priority Mapping)

次のいずれかを選択します。

Yes:ユーザのネットワークが Cisco AVVID 仕様に基づいている場合は、この設定を使用します。この設定では、優先順位 5(ビデオ)で着信する音声パケットを優先します。

No:ユーザのネットワークが Cisco AVVID 仕様に基づいていない場合は、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

WiFi Multimedia

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

無線インターフェイスごとに、次のどちらかを選択します。

Enable:WME サポートをイネーブルにするには、このオプションを選択します。

Disable:この機能をディセーブルにするには、このオプションを選択します。

Policy List

既存ポリシーの名前が一覧表示されます。

名前をリストから削除するには、対象の名前を選択して Delete Policy をクリックします。

Policy Name

ポリシーの名前を入力します。

Classifications

そのポリシーに割り当てられている分類が一覧表示されます。

リストから分類を削除するには、分類を選択し、 Delete をクリックします。

Match Classifications

Precedence

優先する必要があるパケットに IP 優先順位情報が含まれている場合は、リストから IP 優先順位分類を選択します。

Apply Class of Service

Precedence リストから選択したタイプのパケットにアクセス ポイントが適用するサービス クラスをリストから選択し、 Add をクリックします。

IP DSCP

優先する必要があるパケットに IP DSCP 情報が含まれている場合は、リストから IP DSCP 分類を選択するか、または新規に作成します。

Apply Class of Service

IP DSCP リストから選択したタイプのパケットにアクセス ポイントが適用するサービス クラスをリストから選択し、 Add をクリックします。

IP Protocol 119

無線 LAN 上の Spectralink からのパケットを優先する必要がある場合は、アクセス ポイントが電話パケットに適用するサービス クラスを選択して、 Add をクリックします。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Apply Class of Service

Filter

フィルタされたパケットに優先順位を割り当てる必要がある場合は、リストからポリシーに組み込むファイルタを選択するか、または新規に作成します。

Apply Class of Service

選択または入力したフィルタに一致するパケットにアクセス ポイントが適用するサービス クラスをリストから選択し、 Add をクリックします。

Default Classification for Packets on the VLAN

VLAN 上のすべてのパケットのデフォルト分類を設定する場合は、アクセス ポイントが VLAN 上のパケットに適用するサービス クラスを選択し、 Add をクリックします。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックしてリストに追加します。

VLAN ID List

VLAN ID をリストから削除するには、 << をクリックします。

Apply Policy to

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットにフィルタを適用するには、このオプションを使用します。

Outgoing:発信パケットにフィルタを適用するには、このオプションを使用します。

ApplyPolicy をクリックします。

Radio0-802.11B/G

Radio0-802.11A

Remove Policy from Interface/VLANs

Policy List

リストからポリシーを削除するには、ポリシーを選択し、 Delete をクリックします。

Policy Name

ポリシーの名前を入力します。

VLAN ID

VLAN 識別番号を入力し、 >> をクリックしてリストに追加します。

VLAN ID List

VLAN ID をリストから削除するには、 << をクリックします。

Remove Policy from

FastEthernet

次のいずれかを選択します。

Incoming:着信パケットに対するフィルタを削除するには、このオプションを使用します。

Outgoing:発信パケットに対するフィルタを削除するには、このオプションを使用します。

AddPolicy をクリックします。

Radio0-802.11B/G

Radio0-802.11A

Remove Policy Map and Class Map

Policy List

ポリシーが一覧表示されます。リストから削除するポリシーを選択し、 Delete をクリックします。

Policy Name

ポリシー名を入力し、 Add Policy をクリックします。Policy List に名前が表示されます。

Class Name

クラス名を入力します。 >> をクリックして Class Name List に追加します。

Class Name List

クラス名をリストから削除するには、 << をクリックします。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

Qos Radio 802.11b/g の構成

トラフィック クラスの QOS ポリシーを定義するには、このオプションを使用します。アクセス ポイントは、無線トラフィック クラス定義を使用し、パケットごとにバックオフ時間を計算します。

手順


ステップ 1 Services > QoS Radio 802.11b/g を選択します。Services: QoS Policies - Traffic Class Definition ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-33 QoS Radio 802.11b/g トラフィック クラス定義

フィールド
説明

802.11e 4 Level QoS

バージョン 12.2(13)JA 以降の場合に選択します。

802.1D 8 Level QoS

12.2(13)JA より前のバージョンの場合に選択します。

802.11e 4 Level QoS with WMM

バージョン 12.3(2)JA 以降の場合に選択します。

Background

Min Contention Window:最小コンテンション ウィンドウ値を入力します。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Max Contention Window:最大コンテンション ウィンドウ値を入力します。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Fixed Slot Time:固定スロット時間の値を入力します。

Best Effort

Video

Voice

802.1D 8 Level QoS

8 QOS レベルを設定する場合に選択します。

Best Effort

Min Contention Window:最小コンテンション ウィンドウ値を入力します。一覧表示される値は、2 の累乗です。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Max Contention Window:最大コンテンション ウィンドウ値を入力します。一覧表示される値は、2 の累乗です。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Fixed Slot Time:固定スロット時間の値を入力します。

Background

Spare

Excellent Effort

Controlled Load

Video <100ms Latency

Voice <12ms Latency

Network Control

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

QoS Radio 802.11a の構成

トラフィック クラスの QOS ポリシーを定義するには、このオプションを使用します。アクセス ポイントは、無線トラフィック クラス定義を使用し、パケットごとにバックオフ時間を計算します。

手順


ステップ 1 Services > QoS Radio 802.11a を選択します。Services: QoS Policies - Traffic Class Definition ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-34 QoS Radio 802.11a トラフィック クラス定義

フィールド
説明

802.11e 4 Level Qos

バージョン 12.2(13)JA 以降の場合に選択します。

802.1D 8 Level Qos

12.2(13)JA より前のバージョンの場合に選択します。

802.11e 4 Level QoS with WMM

バージョン 12.3(2)JA 以降の場合に選択します。

Background

Min Contention Window:最小コンテンション ウィンドウ値を入力します。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Max Contention Window:最大コンテンション ウィンドウ値を入力します。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Fixed Slot Time:固定スロット時間の値を入力します。

Best Effort

Video

Voice

802.1D 8 Level QoS

8 QOS レベルを設定する場合に選択します。

Best Effort

Min Contention Window:最小コンテンション ウィンドウ値を入力します。一覧表示される値は、2 の累乗です。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Max Contention Window:最大コンテンション ウィンドウ値を入力します。一覧表示される値は、2 の累乗です。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Fixed Slot Time:固定スロット時間の値を入力します。

Background

Spare

Excellent Effort

Controlled Load

Video <100ms Latency

Voice <100ms Latency

Network Control

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

SNMP の構成

SNMP サーバに送信する通知用の設定値を設定するには、このオプションを使用します。

手順


ステップ 1 Services > SNMP を選択します。Services: SNMP- Simple Network Management Protocol ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-35 SNMP

フィールド
説明

Simple Network Management Protocol (SNMP)

次のいずれかを選択します。

Enabled:SNMP サーバへのイベント通知送信を許可するには、この設定を使用します。

Disabled:SNMP サーバへのイベント通知送信を禁止するには、この設定を使用します。

System Name

アクセス ポイントの名前を入力します。

SNMP を使用してアクセス ポイントと通信すると、このフィールドの名前が、デバイス名として SNMP の管理端末に報告されます。

System Location

設置されているビルや部屋など、アクセス ポイントの物理的な場所に関する説明を入力します。

System Contact

アクセス ポイントを担当しているシステム管理者の名前を入力します。

SNMP Request Communities

Current Community Strings

現在のコミュニティ ストリングが一覧表示されます。

リストからエントリを削除するには、エントリを選択して Delete をクリックします。

エントリを編集するには、そのエントリを選択します。

Edit Community Strings

SNMP Community:選択したコミュニティ ストリングの SNMP コミュニティ値が表示されます。SNMP コミュニティ ストリングは、MIB オブジェクトへのアクセスを認証し、埋め込みパスワードとして機能します。

Object Identifier:選択したコミュニティ ストリングのオブジェクト識別子の値が表示されます。コミュニティ ストリングの新しいオブジェクト識別子を入力します。オブジェクト識別子では、ユーザがコミュニティ ストリングを通じてアクセスできる SNMP MIB オブジェクトの範囲が制限されます。

たとえば、パブリック ストリングのオブジェクト識別子の値として iso を入力した場合は、そのパブリック ストリングを使用しているユーザだけが、SNMP 変数名 iso で示される OID にアクセスできます。これには、この時点からこの変数に分類されるすべての変数が含まれます(これは、コミュニティがアクセスできる MIB ファミリ ビューです)。

Read-Only または Read-Write のどちらかを選択します。

SNMP Trap Destination

1. SNMP 管理ソフトウェアを実行しているサーバの IP アドレスまたはホスト名を入力します。

2. 次のいずれかを選択します。

Enable All Trap Notifications:すべてのトラップをイネーブルにするには、この設定を使用します。

Enable Specific Traps:次に示すトラップ タイプを 1 つ以上選択するには、この設定を使用します。

802.11 Event Traps

QoS Change Trap

Syslog Trap

Encryption Key Trap

Standby Switchover Trap

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Rogue AP Trap

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

3. Save をクリックします。

Delete Communities and SNMP Trap Destinations

Community

削除するコミュニティを入力し、 >> をクリックします。

Communities to Delete

削除されるコミュニティが一覧表示されます。

コミュニティを削除するには、削除するコミュニティを選択して << をクリックします。

SNMP Trap

削除するサーバの IP アドレスまたはホスト名を入力します。

Communities

SNMP トラップに関連付けられているコミュニティを入力して >> をクリックします。

Destinations to Delete

削除される SNMP トラップ宛先が一覧表示されます。

宛先を削除するには、削除する宛先を選択して << をクリックします。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

NTP の構成

このオプションでは、Network Time Protocol(NTP; ネットワーク タイム プロトコル)サーバを使用する場合の日付と時間を構成できます。

手順


ステップ 1 Services > NTP を選択します。Services: NTP - Network Time Protocol ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-36 NTP

フィールド
説明

NTP Server

Network Time Protocol (NTP)

次のいずれかを選択します。

Enabled:NTP を使用するには、この設定を使用します。

Disabled:NTP の使用を禁止するには、この設定を使用します。

Time Server IP Address

サーバの IP アドレスを入力します。

Time Settings

GMT Offset

リストから、いずれかのオプションを選択します。

Use Daylight Savings Time

次のいずれかを選択します。

Yes:夏時間を使用するには、この設定を使用します。

No:夏時間を使用しない場合は、この設定を使用します。

Manually Set Date

日付を手動で設定するには、この設定を使用します。

Manually Set Time

時刻を手動で設定するには、この設定を使用します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

VLAN の構成

このオプションを使用すると、アクセス ポイントに VLAN を設定できます。

手順


ステップ 1 Services > VLAN を選択します。Services: VLAN ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-37 VLAN

フィールド
説明

Global VLAN Properties

Set Native VLAN

デフォルトの VLAN をリストから選択します。

Assigned VLANs

Current VLAN List

現在の VLAN が一覧表示されます。

VLAN をリストから削除するには、VLAN を選択して Delete をクリックします。

Create VLAN

VLAN ID

VLAN ID を入力します。

VLAN Name

VLAN の名前を入力します。

Bridge-Group

ブリッジ グループ番号を入力します。

入力した VLAN ID が 255 未満で、このフィールドに値を入力しない場合は、ブリッジ グループに同じ番号が自動的に割り当てられます。

入力した VLAN ID が 255 以上の場合は、アクセス ポイントで未使用の番号を調べ、その 1 つを入力する必要があります。

アクセス ポイントに直接 VLAN を作成すると、アクセス ポイントはブリッジ グループを VLAN に動的に割り当てます。つまり、123 という VLAN ID を作成すると、ブリッジ グループは 123 になります。

VLAN が 255 より大きいと、アクセス ポイントは 255 から開始して、未使用のブリッジ グループ番号に達するまでカウントを減分します。つまり、500 という VLAN ID を作成した場合、255 が使用されていなければ、アクセス ポイントはブリッジ グループに 255 を割り当てます。255 が使用されている場合は、次に 254 を調べ、ブリッジ グループに未使用の番号が見つかるまで続けます。

Enable Public Secure Packet Forwarding

Public Secure Packet Forwarding(PSPF)をイネーブルにするには、これを選択します。

PSPF をイネーブルにしても、クライアント デバイスは、無線ネットワーク上の別のクライアント デバイスと通信できません。この機能は、空港や大学キャンパスなどに設置されている公衆無線ネットワークで役立ちます。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Radio0-802.11B/G

適切な無線を選択します。

Radio0-802.11A の場合、 See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Radio0-802.11A

SSID

SSID を入力し、 Add をクリックします。

STP

次のいずれかを選択します。

Enable:スパニング ツリー プロトコル(ブリッジ専用)をイネーブルにするには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

入力が終了したら、 Add をクリックします。

Workgroup Bridge Ethernet Client VLAN

Add

ワークグループ ブリッジのクライアントが非ネイティブ VLAN 上にある場合にクライアント VLAN を設定するには、これをクリックし、VLAN ID を入力します。

Delete

クライアントを削除するには、これをクリックし、VLAN 番号を入力します。

Delete VLANs

VLANs to Delete

削除する VLAN が一覧表示されます。

VLAN をリストから削除するには、VLAN を選択して Delete をクリックします。

VLAN ID

VLANs to Delete リストに追加する VLAN の識別番号を入力します。

VLAN Name

VLAN 名を入力します。

Radio0-802.11B/G

Radio1-802.11A

適切な無線を選択します。

SSID

SSID を入力し、 Add をクリックします。VLAN が VLANs to Delete リストに表示されます。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ARP キャッシュの構成

Address Resolution Protocol(ARP; アドレス解決プロトコル)は、特定の IP アドレスに対応する MAC アドレスを検出するために使用されます。このオプションを使用すると、アクセス ポイントはクライアントの IP アドレスを記憶し、これらのクライアントに ARP 要求を送信しません。

この機能によって、ワイヤレス リンクのトラフィック負荷が減少するので、パフォーマンスを改善できます。すべてのクライアントに対して IP アドレスを無効にする場合、アクセス ポイントは ARP 要求を送信し、キャッシングを取り消します。

手順


ステップ 1 Services > ARP Cache を選択します。Services: ARP Caching ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-38 ARP キャッシュ

フィールド
説明

Client ARP Caching

次のいずれかを選択します。

Enable: ARP キャッシングをイネーブルにするには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Forward ARP Requests To Radio Interfaces When Not All Client IP Addresses Are Known

すべてのクライアントに対して IP アドレスを無効にする場合に選択します。アクセス ポイントはその ARP 要求をクライアントすべてに転送し、キャッシングを取り消します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

STP の構成

TBD をイネーブルにするには、このオプションを使用します。

手順


ステップ 1 Services > STP を選択します。Spanning Tree Protocol ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-39 STP

フィールド
説明

STP Properties

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Per VLAN Spanning Tree List

現在の STP が一覧表示されます。

STP をリストから削除するには、対象の STP を選択して Delete をクリックします。

VLAN ID

VLAN の識別番号を入力します。

Bridge Group

ブリッジ グループの名前を入力します。

Root Configuration

Priority

ブリッジ用のスパニング ツリーの優先順位を入力します。

STP は、ブリッジの優先順位を使用して、スパニング ツリーのルートを選択します。優先順位が低い場合は、ブリッジがスパニング ツリーのルートになる確率が高くなります。

Max Age

スパニング ツリーのルートから Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)を可聴するまでブリッジが待機する間隔を入力します。

指定した間隔内にブリッジがスパニング ツリーのルートからブリッジ プロトコル データ ユニット(BPDU)を可聴できない場合は、ネットワークが変更されたと仮定して、スパニングツリー トポロジを再計算します。

Hello Time

hello BPDU(ブリッジ プロトコル データ ユニット)間の間隔を入力します。

Forward Delay

ブリッジの転送遅延間隔を入力します。

Port Configuration

これらの設定は、ブリッジ上の個々のポートに適用されます。これらの設定を使用して、Ethernet ポートまたは Radio ポートなど、ブリッジ上にある個々のポートのステータスを調整します。

Ethernet

次のフィールドに入力します。

Path Cost:ポートのネットワーク リンクの相対効率を指定するには、この設定を使用します。パス コストが高いポートは、ブリッジのルート ポートになる確率が低くなります。

Priority:STP が、あるポートをブリッジのルート ポートとして指定するかどうかが影響する場合は、この設定を使用します。優先順位が低いポートが、ブリッジのルート ポートになる確率が高くなります。

Root Radio for Br1310

Root Radio for Br1410

Spanning Tree without VLAN

Enable STP for

次のいずれかを選択します。

Bridge 1410

Bridge 1310

Disable STP for

次のいずれかを選択します。

Bridge 1410

Bridge 1310

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ワイヤレス サービスの設定

このオプションでは、所定のサブネット内ですべてのクライアント コンテキストのキャッシュを維持することで、ノードのコンテキストを制御できるようにします。

手順


ステップ 1 Wireless Services を選択します。メニューが展開し、右ペインに Wireless Services: AP ダイアログボックスが表示されます。

ステップ 2 メニューから次のいずれかを選択します。

AP Configuration:「AP の構成」を参照。

WDS:「WDS の構成」を参照。


 

AP の構成

ワイヤレス サービスと相互対話するようにアクセス ポイントを構成するには、このオプションを使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

手順


ステップ 1 Wireless Services > AP Configuration を選択します。Wireless Services: AP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-40 AP の構成

フィールド
説明

Participate in SWAN Infrastructure

次のいずれかを選択します。

Enable:アクセス ポイントが Cisco Structured Wireless Aware Network(SWAN)に関連していることを示す場合は、この設定を使用します。

Disable:アクセス ポイントが SWAN に関連していないことを示す場合は、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

WDS Discovery

次のいずれかを選択します。

Auto Discovery:任意の WDS アクセス ポイントを検索するには、この設定を使用します。

Specified Discovery:特定の WDS アクセス ポイントを検索するには、この設定を使用し、そのアクセス ポイントの IP アドレスを入力します。

Username

ユーザ名を入力します。

Password

パスワードを入力します。

Confirm Password

パスワードを再入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

WDS の構成

ワイヤレス ドメイン サービスを構成し、プロパティを設定するには、このオプションを使用します。

手順


ステップ 1 Wireless Services > WDS を選択します。Wireless Services: WDS - Wireless Domain Services - Settings ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-41 WDS 設定

フィールド
説明

Global Properties

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Use this AP as Wireless Domain Services

次のいずれかを選択します。

Enable:アクセス ポイントがワイヤレス ドメイン サービスを提供できるようにするには、この設定を使用します。

Disable:アクセス ポイントがワイヤレス ドメイン サービスを提供できないようにするには、この設定を使用します。

Modify:アクセス ポイント上のワイヤレス ドメイン サービスを変更するには、この設定を使用します。

Wireless Domain Services Priority

優先順位を示す、1 ~ 255 の範囲の数値を入力します。

ノード ID が高い場合でも、WDS がアクティブな WDS を同じ優先順位の値で置き換えないように優先順位が構築されます。

WNM IP Address

アクセス ポイントの IP アドレスを入力します。

Use Local MAC List for Client Authentication

次のいずれかを選択します。

Enable:認証用のローカル MAC アドレス リストを使用できるようにするには、この設定を使用します。

Disable:認証用のローカル MAC アドレス リストをディセーブルにするには、この設定を使用します。

Server Groups

Server Group List

設定済みのサーバが一覧表示されます。

サーバをリストから削除するには、対象のサーバを選択して Delete をクリックします。

Server Group Name

サーバ グループの名前を入力し、次の手順を実行します。

Priority:サーバの IP アドレスまたはホスト名を入力します。

Auth Port:認証ポートを入力します。

Acct Port:アカウンティング ポートを入力します。

または

リストから名前を選択します。

Use Group for

次のいずれかを選択します。

Infrastructure Authentication:WDS に、IN オーセンティケータとして動作するパス初期化要求メッセージを送信し、インフラストラクチャ認証を開始するには、この設定を使用します。

Client Authentication:クライアント認証サービスを提供するには、この設定を使用して、Authentication Settings でクライアント認証の種類を 1 つ選択します。

SSID

SSID を入力するかまたはブランクのままにしてすべての SSID に適用し、 >> をクリックして SSID List に追加します。

Save をクリックします。

SSID List

現在の SSID が一覧表示されます。

リストから SSID を削除するには、対象となる SSID を選択し、 << をクリックします。

Delete Server Group

Server Group Name

削除するサーバ グループを入力します。

Server Group List to Delete

削除するサーバ グループが一覧表示されます。

グループをリストから削除するには、対象のグループを選択して、 << をクリックします。

Use Group For

次のいずれかを選択します。

Infrastructure Authentication:WDS に、IN オーセンティケータとして動作するパス初期化要求メッセージを送信し、インフラストラクチャ認証を開始するには、この設定を使用します。

Client Authentication:クライアント認証サービスを提供するには、この設定を使用します。

クライアント認証のタイプを選択します。

次に、 >> をクリックして Server Group List to Delete に追加します。

ステップ 3 Save をクリックします。サーバが Authentication Server List に追加されます。

ステップ 4 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

イベント ログの構成

このオプションでは、アクセス ポイント イベントの表示をカスタマイズできます。

手順


ステップ 1 Event Log を選択します。メニューが展開し、右ペインに Event Log: Configuration Options ダイアログボックスが表示されます。

ステップ 2 メニューから次のいずれかを選択します。

Configuration Options:「構成オプションの設定」を参照。

Notification Options:「通知オプションの設定」を参照。


 

構成オプションの設定

手順


ステップ 1 Event Log > Configuration Options を選択します。Event Log: Configuration Options ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-42 構成オプション

フィールド
説明

Disposition of Events(重大度レベル別)

Emergency

イベントごとに、次のうち 1 つ以上にチェックを付けます。

Display on Event Log

Notify via SNMP/Syslog Trap

Record for SNMP/Syslog History Table

Display on Telnet/SSH Monitor

Alert

Critical

Error

Warning

Notification

Information

Debugging

Time Stamp Format for Future Events

次のいずれかを選択します。

System Uptime:タイムスタンプにシステム稼働時間を使用するには、この設定を使用します。

Global Standard Time:タイムスタンプにグローバル標準時を使用するには、この設定を使用します。

Local Time:タイムスタンプにローカル時刻を使用するには、この設定を使用します。

Event Log Size

イベント ログの最大サイズを入力します。

History Table Size

履歴テーブルのメッセージの最大数を入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

通知オプションの設定

手順


ステップ 1 Event Log > Notification Options を選択します。Event Log: Notification Options ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-43 通知オプション

フィールド
説明

Events Generate Syslog Messages

次のいずれかを選択します。

Enable:イベントによる syslog メッセージの生成を許可するには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

Syslog Server Hostname or IP Address

syslog サーバのホスト名または IP アドレスを入力します。

Syslog Facility

リストから syslog ファシリティを選択します。

Delete Syslog Server

Server Hostname or IP Address to remove

削除する syslog サーバのホスト名または IP アドレスを入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

システム設定

このオプションでは、デバイスのリロードと電力設定のネゴシエートという 2 つの設定を行うことができます。

リロード設定

リロードする前に、設定を NVRAM に保存するかどうかを選択できます。


) カスタム コマンドが設定されている場合は、Reload コマンドの前にカスタム コマンドが適用されます。Reload コマンドは必ず最後に適用されます。


電力オプション設定

この設定を使用すると、アクセス ポイントの電源が入るときに、アクセス ポイントが電力設定をネゴシエートできるようになります。 アクセス ポイントは、次のように電力設定をネゴシエートします。

AC アダプタからアクセス ポイントに電力が供給される場合、設定は不要です。

アクセス ポイントが、電力ネゴシエーションをサポートするインライン スイッチに接続されている場合、アクセス ポイントはスイッチと電力設定をネゴシエートします。

電力ネゴシエーションをサポートしていない 15W のインライン スイッチからアクセス ポイントに電力が供給される場合、「Pre-standard Compatibility Mode」が必要です。

6W のインライン スイッチからアクセス ポイントに電力が供給される場合は、パワー インジェクタが必要です。インジェクタが接続されているイーサネット ポート上の MAC アドレスと一致する MAC アドレスの「パワー インジェクタ」が必要です。

Cisco 802.3(af) 以外のスイッチからアクセス ポイントに電力が供給される場合、追加の設定は不要です。

アクセス ポイントが 15W のインライン電源を確認できない場合、アクセス ポイントは低電力ステートのままになります。

手順


ステップ 1 System Config を選択します。 System Config ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 4-44 システム設定

フィールド
説明

System Config

Reload Device

次のいずれかを選択します。

Without Writing NVRAM:設定を NVRAM に書き込むには、このオプションを選択します。

With Writing NVRAM:設定を NVRAM に書き込まない場合は、このオプションを選択します。

See detail をクリックすると、警告を確認できます。

Power Settings

Power Settings

次のいずれかを選択します。

Power Negotiation:デバイスがスイッチとインライン電力をネゴシエートできるようにするには、この設定を使用します。

Pre-standard Compatibility:電力ネゴシエーションをサポートしていない 15W のインライン スイッチからアクセス ポイントに電力が供給される場合は、この設定を使用します。

See detail をクリックすると、この設定が有効であるデバイス タイプまたはバージョンを確認できます。

Power Injector

次のいずれかを選択します。

Enable installed on Port with MAC Address:6W のインライン スイッチからアクセス ポイントに電力が供給され、パワー インジェクタが必要である場合は、この設定を使用します。インジェクタが接続されているイーサネット ポート上の MAC アドレスと一致する MAC アドレスのパワー インジェクタが必要です。

Disable:パワー インジェクタの使用をディセーブルにするには、この設定を使用します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

カスタム値の設定

Template メニューには用意されていないカスタム値を入力するには、このオプションを使用します。変更する値が正確に分かっている場合は、メニューを使用せずに、迅速に値を入力することもできます。


) 設定するカスタム値は、他のすべてのテンプレート設定が適用された後に限り、デバイスに適用されます。



) このオプションについては、機能を熟知したユーザだけが使用するようにしてください。


カスタム値は検証されません。 ただし、設定に、テンプレートを使用して入力した値とカスタム値の組み合せが含まれている場合、テンプレートを使用して入力した値は検証されます。カスタム設定で入力した値だけが検証されません。

手順


ステップ 1 Configure > Templates > Custom Values を選択します。Custom IOS Values ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。



) 入力したカスタム値が、Template メニューの既存の値と同じ場合は、カスタム値がメニューの値を上書きします。


ステップ 2 IOS コマンドを入力します。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

テンプレートのプレビュー

手順


ステップ 1 Preview をクリックします。テンプレートに選択した設定が Command Preview ウィンドウに表示されます。

ステップ 2 Save をクリックします。「テンプレートの保存」を参照してください。


 

テンプレートの保存

テンプレートを保存する場合、WLSE は最初にテンプレートを検証し、そのテンプレートに対して有効なデバイス タイプ、インターフェイス、および対応するデバイス バージョンを表示します。

802.11g 無線を使用したアクセス ポイントは、802.11b 無線を使用した同様のアクセス ポイントとは異なるコマンドをサポートします。これは、ブリッジ モードの 1310 ワイヤレス ブリッジと、アクセス ポイント モードまたはワークグループ ブリッジ モードの 1310 ワイヤレス ブリッジとの関係においても同様です。

Interface カラムに 802.11g/a が表示されている場合、テンプレートが a 無線と g 無線を使用したアクセス ポイントに適用されることを示します。Interface カラムに 802.11b/a が表示されている場合、テンプレートが a 無線と b 無線を使用したアクセス ポイントに適用されることを示します。

同様に、Device Type カラムに BR1310 が表示されている場合、設定テンプレートがブリッジ モードの 1310 ワイヤレス ブリッジに適用されていることを示します。Device Type カラムに AP1310 が表示されている場合、このテンプレートがアクセス ポイント モードの 1310 ワイヤレス ブリッジに適用されていることを示します。

手順


ステップ 1 テンプレートの作成を完了するには、左ペインで Save をクリックします。右ペインに Save ダイアログボックスが表示されます。

ステップ 2 Save をクリックしてテンプレートを作成します。

ステップ 3 次のいずれかを実行します。

テンプレートを保存して設定ジョブをスケジュール設定する場合は、 Yes をクリックします。

ウィンドウが Job Creation ウィンドウにリフレッシュされ、作成したテンプレートと任意の番号でジョブが自動的に作成されます。「デバイスの選択」を参照してください。

テンプレートのみを保存する場合は、 No をクリックします。

操作をキャンセルして直前の画面を表示するには、 Cancel をクリックします。