CiscoWorks Wireless LAN Solution Engine ユーザ ガイド
IOS 以外のテンプレートの使用 方法
IOS 以外のテンプレートの使用方法
発行日;2012/01/14 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

IOS 以外のテンプレートの使用方法

設定テンプレートとは

テンプレートの作成

テンプレートのコピー

テンプレートの編集

テンプレートの変換

テンプレートの削除

テンプレートのインポート

テンプレートのエクスポート

テンプレートの選択

テンプレートの命名

基本設定の使用方法

アソシエーションのセットアップ

スパニング ツリー プロトコルの定義

アドレス フィルタの定義

Ethertype フィルタの定義

IP ポート フィルタの定義

ポリシー グループの設定

VLAN の設定

QOS の設定

サービス セットの設定

プライマリ サービス セットの構成

拡張アソシエーションの定義

ポート割り当ての設定

DSCP と CoS の対応付けの設定

イーサネット ポートの設定

イーサネット ポートの識別

イーサネット フィルタのセットアップ

ハードウェアのセットアップ

イーサネット拡張設定の定義

11b 無線の設定

11b 無線ポートの識別

11b 無線フィルタのセットアップ

11b 無線ハードウェア設定の定義

11b 無線拡張設定の定義

11b 無線検索チャネル設定の定義

11a 無線の設定

11a 無線ポートの識別

11a 無線フィルタのセットアップ

11a 無線ハードウェア設定の定義

11a 無線拡張設定の定義

11a 無線検索チャネル設定の定義

11a 無線データ暗号化設定の定義

11a 無線モジュール サービス セットの定義

11a 無線プライマリ サービス セットの定義

11a 無線 QOS の構成

セキュリティ設定の定義

ローカル管理アクセスの設定

ローカル AP/クライアント セキュリティの設定

認証サーバのセキュリティ設定

サービスの設定

スタートアップ設定の構成

コンソール/Telnet 設定の構成

ホット スタンバイ設定の構成

ルーティング設定の構成

CDP 設定の構成

DNS 設定の構成

FTP 設定の構成

HTTP 設定の構成

SNMP 設定の構成

SNTP 設定の構成

アカウンティング設定の構成

プロキシ モバイル IP のセットアップ

プロキシ モバイル SA バインディングの構成

イベントの設定

イベント処理の設定

イベント通知の設定

カスタム値の設定

テンプレートのプレビュー

テンプレートの保存

IOS 以外のテンプレートの使用方法

このウィンドウでは、IOS 以外の設定テンプレートの作成、修正、削除ができます。

IOS テンプレートの詳細については、 第4章「IOS テンプレートの使用方法」 を参照してください。

この章では、次の項目について説明します。

「設定テンプレートとは」

「テンプレートの作成」

「テンプレートのコピー」

「テンプレートの編集」

「テンプレートの変換」

「テンプレートのインポート」

「テンプレートの削除」

「テンプレートのエクスポート」

「テンプレートの選択」

関連項目

「IOS テンプレートの使用方法」

「設定ジョブの管理」

設定テンプレートとは

設定テンプレートは、アクセス ポイントの設定更新ファイルと考えることができます。このファイルには 、1 つのパラメータのみの更新を含めることも、アクセス ポイントの完全な設定を含めることもできます。

IOS 以外のアクセス ポイントのテンプレートは、アクセス ポイントで認識される .ini フォーマットでファイルとして内部的に保存されます。 Configure > Templates オプションを使用すると、次のことが可能になります。

設定テンプレートを作成する(「テンプレートの作成」を参照)。

デバイスからテンプレートを直接インポートして、それらをファイルにエクスポートする(「テンプレートのエクスポート」を参照)。

IOS 以外のテンプレートを IOS ベースのテンプレートに変換する(「テンプレートの変換」を参照)。

テンプレートの作成

設定テンプレートを作成するには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 作成するテンプレートのタイプに従って、 non-IOS を選択します。

ステップ 3 固有の名前を入力します。詳細については、「名前付けのガイドライン」を参照してください。

ステップ 4 Create New をクリックします。ウィンドウがリフレッシュされ、Template Creation メニューが左ペインに、Template Name ダイアログボックスが右ペインに表示されます。

ステップ 5 選択肢を左ペインで選択し、設定テンプレートを作成します。説明については、「テンプレートの選択」を参照してください。


 

テンプレートのコピー

別のテンプレートのベースとして使用する設定テンプレートをコピーするには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 コピーするテンプレートを Existing Templates ボックスで選択し、 Create Copy をクリックします。コピーに付ける名前を入力するダイアログボックスが表示されます。

ステップ 3 固有の名前を入力します。詳細については、「名前付けのガイドライン」を参照してください。

ステップ 4 OK をクリックします。Templates ウィンドウがリフレッシュされ、Existing Templates リストに新しい名前が表示されます。

ステップ 5 Edit をクリックします。「テンプレートの編集」を参照してください。


 

テンプレートの編集

設定テンプレートを編集するには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 編集するテンプレートを Existing Templates ボックスで選択し、 Edit をクリックします。ウィンドウがリフレッシュされ、Template Creation メニューが左ペインに、Template Name ダイアログボックスが右ペインに表示されます。

ステップ 3 選択肢を Template Menu で選択し、設定テンプレートを作成します。説明については、「テンプレートの選択」を参照してください。


 

テンプレートの変換

IOS 以外の設定テンプレートを IOS テンプレートに変換するには、このオプションを使用します。IOS テンプレートを IOS 以外のテンプレートに変換することはできません。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 変換する IOS 以外のテンプレートを Existing Templates ボックスで選択し、 Convert をクリックします。

次のフィールドを含むダイアログボックスが表示されます。

 

フィールド
説明

Name

変換後のテンプレートの名前を入力します。

Description

テンプレートの説明を入力します。

Converted Configuration

IOS に変換された、IOS 以外の設定が表示されます。

Commands Not Converted

IOS に変換されなかった、IOS 以外の設定が表示されます。

このコマンドは、次のいずれかの理由で変換されませんでした。

同等コマンドが IOS に存在しない。

コマンド変換が変換ツールでサポートされていない。

ステップ 3 テンプレートを保存するには、 Save をクリックします。

Templates ウィンドウが表示され、Existing Templates リストに新しい名前が表示されます。


 

テンプレートの削除

設定テンプレートを削除するには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 削除するテンプレートを Existing Templates ボックスで選択し、 Delete をクリックします。テンプレートを削除するかどうかを確認するウィンドウが表示されます。


) スケジュール済みのジョブで使用されているテンプレートは削除できません。


ステップ 3 OK をクリックして削除します。


 

テンプレートのインポート

ファイルまたはデバイスから、設定を WLSE にインポートするには、このオプションを使用します。WLSE の管理対象外のデバイスからファイルをインポートできます。

IOS 以外のアクセス ポイントから設定をインポートする場合、設定オプションは対応するテンプレート画面に表示されます。ただし、インポートされた設定オプションに対応するテンプレート画面がない場合は、Custom Values テンプレート画面に表示されます。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 Non-IOS を選択します。

ステップ 3 Import をクリックします。Import Template ウィンドウが表示されます。次のステップは選択したタイプにより異なります。

ステップ 4 次のフィールドに入力します。

フィールド
説明

Template Name

ファイルからインポートする場合は、テンプレートの新しい名前を入力します。空白にすると、インポートされたテンプレート名が使用されます。

デバイスからインポートする場合は、テンプレート名を入力する必要があります。

Description

テンプレートの説明を入力します。

説明の最後で Enter キーを押さないでください。エラーが発生します。

From file

テンプレート ファイル名を入力するか、Browse をクリックしてファイルを探し、 Import をクリックします。

From device (IP Address)

デバイス名または IP アドレスを入力し、 Import をクリックします。

Non-IP-Identity

IP アドレスなどの ID パラメータをアクセス ポイントからダウンロードしない場合は、このオプションを選択します。

このタイプのインポートではパラメータの一部が省かれます。ダウンロードされる設定パラメータは、完全なアクセス ポイントの設定ではありませんが、最適な設定です。

Full

アクセス ポイントから完全な設定をインポートします。

このタイプのインポートでは、sysname、IP アドレスなどのアクセス ポイントの ID パラメータもインポートされます。

このオプションを使用するときは、デバイスに適用する前に、インポートしたテンプレートからカスタム キー値をすべて削除することを推奨します。

Device Credentials

User Name

WLSE の管理対象外のデバイスの場合、または WLSE の管理対象デバイスではあるがクレデンシャルが設定されていない場合は、アクセス ポイント上のユーザ名を入力します。

User Password

WLSE の管理対象外のデバイスの場合は、アクセス ポイント上のパスワードを入力します。

ステップ 5 別のテンプレートをインポートするには、 Back をクリックしてステップ 3 に進みます。

ステップ 6 作業を終了する場合は、 Done をクリックします。

ステップ 7 インポートしたテンプレートを表示するには Configure > Templates を選択し、Existing Templates リストで表示するテンプレートをクリックします。


 

テンプレートのエクスポート

設定テンプレートをユーザのローカル ドライブにエクスポートするには、このオプションを使用します。


) ログインの特権に応じて、このオプションが使用できるかどうかが決まります。


手順


ステップ 1 Configure > Templates を選択します。Templates ダイアログボックスが表示されます。

ステップ 2 Existing Templates からテンプレート名を選択して Export をクリックします。Export Template ウィンドウが表示されます。

ステップ 3 リストからエクスポートするテンプレートを選択し、 Export をクリックします。プロンプトが表示され、.ini ファイルのエクスポート先の入力が求められます。

ステップ 4 Done をクリックします。


 

テンプレートの選択

IOS 以外の設定テンプレートを作成または編集するとき、Templates ウィンドウの左ペインに次の選択肢が表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


設定テンプレートを作成または編集するとき、Templates ウィンドウの左ペインに次の選択肢が表示されます。

1. Template Name「テンプレートの命名」を参照。

2. Template Categories


) 任意のテンプレート カテゴリ、またはすべてのテンプレート カテゴリは、任意の順序で設定できます。


Basic Settings「基本設定の使用方法」を参照。

Association「アソシエーションのセットアップ」を参照。

Ethernet「イーサネット ポートの設定」を参照。

11b Radio「11b 無線の設定」を参照。

11a Radio「11a 無線の設定」を参照。

Security「セキュリティ設定の定義」を参照。

Services「サービスの設定」を参照。

Events「イベントの設定」を参照。

Custom Values「カスタム値の設定」を参照。

3. Preview「テンプレートのプレビュー」を参照。

4. Save「テンプレートの保存」を参照。

テンプレートの命名

テンプレートに名前を付けるには、このオプションを使用します。

手順


Clear をクリックすると、作成したエントリがすべて削除されます。



ステップ 1 Template Name を選択します。Template Name ダイアログボックスが表示されます。

フィールド
説明

Template Name

テンプレートの名前を入力します。

「名前付けのガイドライン」を参照してください。

Description

テンプレートの目的の説明を入力します。

「名前付けのガイドライン」を参照してください。

説明の最後で Enter キーを押さないでください。エラーが発生します。

ステップ 2 テンプレート カテゴリを選択します。詳細については、「Template Categories」を参照してください。


 

基本設定の使用方法

簡易設定でアクセス ポイントを迅速にセットアップする必要がある場合は、このオプションを使用します。アクセス ポイントの基本動作に関するすべての必須項目を入力できます。

手順


ステップ 1 Basic Settings を選択します。Basic Settings ダイアログボックスが右ペインに表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-1 基本設定

フィールド
説明

Reboot Device

デバイスのリブートを許可する場合は、リストから Yes を選択します。

SysName

システム名を入力します。

システム名が管理システム ページのタイトル部分とアクセス ポイントの Association Table ページに表示されます。

これは必須の設定ではありませんが、ネットワーク上のアクセス ポイントの識別に役立ちます。

SysLocation

システムのロケーションを入力します。

これは必須の設定ではありませんが、ネットワーク上のアクセス ポイントの識別に役立ちます。

SysContact

連絡先名を入力します。

これは必須の設定ではありませんが、ネットワーク上のアクセス ポイントの担当者の特定に役立ちます。

Configuration Server Protocol

このエントリはネットワークの IP アドレス割り当て方法に一致するように設定します。

リストから、次のオプションのいずれかを選択します。

None-Static IP:IP アドレスを割り当てる自動システムがネットワークにない場合は、これを使用します。

BOOTP:IP アドレスが MAC アドレスに基づいてハードコードされているブートストラップ プロトコルをネットワークが使用している場合は、これを使用します。

DHCP:事前に定義した時間だけ IP アドレスを「リース」するダイナミック ホスト コンフィギュレーション プロトコルをネットワークが使用している場合は、これを使用します。

Default Subnet Mask

IP サブネット マスクを入力して、サブネットワークを識別し、IP アドレスが LAN 上で認識できるようにします。

DHCP か BOOTP がイネーブルになっていない場合、このフィールドはサブネット マスクになります。

DHCP か BOOTP がイネーブルになっている場合、このフィールドは、サーバがアクセス ポイントの DHCP 要求または BOOTP 要求に応答しない場合に限ってサブネット マスクになります。

Default Gateway

デフォルト インターネット ゲートウェイの IP アドレスを入力します。

エントリ 255.255.255.255 は、ゲートウェイがないことを示します。

Radio Service Set ID (SSID)

1 ~ 32 文字の英数字を入力します(大文字と小文字は区別されます)。

SSID は、クライアント デバイスがアクセス ポイントとのアソシエーションの形成に使用する一意の識別子です。SSID は、クライアント デバイスが同程度の近距離にある複数の無線ネットワークの区別に役立ち、ワイヤレス クライアント デバイスが VLAN へアクセスできるようになります。

ネットワークまたはサブネットワーク上のいくつかのアクセス ポイントは、1 つの SSID を共有できます。

Role in Network

リストから、次のいずれかを選択します。

Access Point:アクセス ポイントが有線 LAN に接続されている場合は、この設定を使用します。

Repeater:アクセス ポイントが有線 LAN に接続されていない場合は、この設定を使用します。

Survey Client:リピータ アクセス ポイントに対してサイト調査を行う場合は、この設定を使用します。この設定を選択すると、クライアントはアソシエーションを形成できなくなり、ブリッジの STP 機能はディセーブルになります。

Root Bridge:ルート ブリッジとしてブリッジを設定するには、この設定を使用します(ブリッジのグループごとに 1 つのブリッジをルート ブリッジとして設定する必要があります)。ルート ブリッジは、別のルート ブリッジとのアソシエーションを形成できません。

Non-Root Bridge w/ Client:クライアント デバイスからのアソシエーションを許容する非ルート ブリッジ、およびリピータとして動作するブリッジには、この設定を使用します。非ルート ブリッジは、別のブリッジ(ルートまたは非ルート)とのアソシエーションだけを形成します。

Non-Root Bridge w/o Client:クライアント デバイスからのアソシエーションを許容しない非ルート ブリッジには、この設定を使用します。非ルート ブリッジ(クライアントなし)は、有線 LAN に接続でき、別のブリッジ(ルートまたは非ルート)とのアソシエーションだけを形成します。

Ensure Compatibility with 1Mb/sec Clients

リストから、次のいずれかを選択します。

Enable:1 Mb/s の最高速度で動作させる場合は、この設定を使用します。

Disable:デバイスを 1 Mb/s の最高速度で動作させない場合は、この設定を使用します。

Ensure Compatibility with 2Mb/sec Clients

リストから、次のいずれかを選択します。

Enable:2 Mb/s の最高速度で動作するようにする場合は、この設定を使用します。

Disable:デバイスが 2 Mb/s の最高速度で動作しないようにする場合は、この設定を使用します。

Ensure Compatibility with non-Aironet 802.11

リストから、次のいずれかを選択します。

Enable:デバイスが、無線 LAN 上のその他のシスコ デバイスとの互換性を持つように自動的に設定するには、この設定を使用します。

Disable:デバイスが、無線 LAN 上のその他のシスコ デバイスとの互換性を持つように自動的に設定しない場合は、この設定を使用します。

ステップ 2 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

アソシエーションのセットアップ

スパニング ツリー プロトコル(STP)をブリッジでセットアップし、フィルタリングをセットアップしてアクセス ポイントを通過するデータ フローを制御するには、このオプションを使用します。

手順


ステップ 1 Association を選択します。メニューが展開し、右ペインに Association ダイアログボックスが表示されます。

ステップ 2 Association メニューから次のいずれかを選択します。

Spanning Tree:「スパニング ツリー プロトコルの定義」を参照。

Address Filters:「アドレス フィルタの定義」を参照。

Ethertype Filters:「Ethertype フィルタの定義」を参照。

IP Protocol Filters:「IP プロトコル フィルタの定義」を参照。

IP Port Filters:「IP ポート フィルタの定義」を参照。

Policy Groups:「ポリシー グループの設定」を参照。

VLANs:「VLAN の設定」を参照。

Quality of Service:「QOS の設定」を参照。

Service Sets:「サービス セットの設定」を参照。

Primary Service Set:「プライマリ サービス セットの構成」を参照。

Advanced:「拡張アソシエーションの定義」を参照。

Port Assignments:「ポート割り当ての設定」を参照。

DSCP to CoS:「DSCP と CoS の対応付けの設定」を参照。


 

スパニング ツリー プロトコルの定義

このオプションは、ブリッジに限り使用できます。

手順


ステップ 1 Association > Spanning Tree を選択します。Association: Spanning Tree Protocol ダイアログボックスが表示されます。

ステップ 2 See detail をクリックして、この設定が有効になっているブリッジの情報を検索します。

ステップ 3 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-2 スパニング ツリー プロトコル設定

フィールド
説明

Spanning Tree Protocol (STP)

リストから、次のいずれかを選択します。

Enable:ブリッジで STP をイネーブルにする場合に、この設定を使用します。

Disable:ブリッジで STP をイネーブルにしない場合に、この設定を使用します。

Always Unblock Ethernet when STP is disabled

リストから、次のいずれかを選択します。

Yes:STP がディセーブルのときにブリッジのリンクを維持する場合に、この設定を使用します。

No:STP がディセーブルのときにブリッジのリンクを維持しない場合に、この設定を使用します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Root Configuration

Priority (0-65535)

スパニング ツリー内でルート ブリッジに指定されているブリッジに影響する数値を入力します。

ブリッジに同じ優先順位が設定されている場合、STP は MAC アドレスを使用して優先順位を決定します。

優先順位が最も低いブリッジが、ツリーのルート ブリッジに指定される確率が高くなります。

Max Age (6-40 Seconds)

秒数を入力して、ブリッジの待機時間を定義します。この時間内に信号を受信しない場合は、ネットワークが変更されて、スパニング ツリーを再構築する必要があると判断されます。

たとえば、Max Age に 20 を設定すると、スパニング ツリーのルート ブリッジから hello BDPU を 20 秒以内に受信しなかった場合、ブリッジはスパニング ツリーを再構築しようとします。

Hello Time (1-10 Seconds)

秒数を入力して、スパニング ツリーのルート ブリッジが hello BPDU を送信する頻度を定義します。この hello BPDU は、ネットワーク トポロジが変更されておらず、スパニング ツリーを変更する必要がないことを、その他のブリッジに通知します。

Forward Delay (4-30 Seconds)

秒数を入力して、スパニング ツリーが変更された場合に、ブリッジのポートがリスニング ステートおよびラーニング ステートのまま待機する時間を定義します。

Port Configuration

Path Cost (1-65535)

ポートのネットワーク リンクの相対効率を表す数値を入力します。

パス コストが高いポートは、ブリッジのルート ポートになる確率が低くなります。

Priority (0-255)

STP が、あるポートをブリッジのルート ポートとして指定するかどうかに影響する数値を入力します。

優先順位が低いポートが、ブリッジのルート ポートになる確率が高くなります。

Enable

リストから、設定するポートそれぞれに対して、次のいずれかを選択します。

Enable:ポートが STP に参加しているかどうかを示すには、この設定を使用します(この設定で、ポートがトラフィックをブロックするか転送するかが決まります)。

Disable:ポートが STP に参加しないことを示すには、この設定を使用します。

ステップ 4 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

アドレス フィルタの定義

このオプションでは、次の作業を実行できます。

MAC アドレス フィルタの作成

MAC アドレス フィルタの削除

手順


ステップ 1 Association > Address Filters を選択します。Association: Address Filters ダイアログボックスが表示されます。

ステップ 2 新しい MAC アドレス フィルタの追加または削除を行うには、次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-3 アドレス フィルタ設定

フィールド
説明

New Destination MAC Address

1. 宛先の MAC アドレスを、次のどちらかの方法で入力します。

文字のペアをコロンで区切ります(例:00:40:96:12:34:56)。

文字間に何も入れずに入力します(例:004096123456)。

2. 次のいずれかを選択します。

Allowed:MAC アドレスにトラフィックを渡すには、この設定を使用します。

Disallowed:MAC アドレス宛のトラフィックを廃棄するには、この設定を使用します。

Client Disallowed:特定の MAC アドレスを持たないクライアントからのトラフィックをブロックするには、この設定を使用します。

3. >> をクリックして、Current MAC Address Filters リストに追加します。

Current MAC Address Filters (Add)

現在の MAC アドレス フィルタを一覧表示します。

フィルタをリストから削除するには、対象のフィルタを選択して、 << をクリックします。

Delete MAC Address

削除する MAC アドレスを入力し、次に >> をクリックして、その MAC アドレスを Current MAC Address Filters リストに追加します。

Current MAC Address Filters (Delete)

削除する現在の MAC アドレス フィルタを一覧表示します。

フィルタをリストから削除するには、対象のフィルタを選択して、 << をクリックします。

Lookup MAC address on Authentication Server if not in an Existing Filter List?

次のいずれかをクリックします。

Yes:認証サーバ上で MAC アドレスの検索を許可する場合に、この設定を使用します。

No:MAC アドレスの検索を許可しない場合に、この設定を使用します。

Is MAC Authentication alone sufficient for a client to be fully authenticated?

リストから、次のいずれかを選択します。

Yes:802.11 オープン認証を使用してアクセス ポイントとのアソシエーションを形成しているクライアント デバイスが、最初に MAC 認証を行うよう指定する場合に、この設定を使用します。

No:MAC 認証だけでは不十分であると指定する場合に、この設定を使用します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

Ethertype フィルタの定義

手順


ステップ 1 Association > Ethertype Filters を選択します。Association: Ethertype Filters ダイアログボックスが表示されます。

ステップ 2 このオプションを使用して、次の作業を実行します。

新しいフィルタの作成:「新しい Ethertype フィルタの作成」を参照。

特殊なケースの作成:「特殊なケースの作成」を参照。


 

新しい Ethertype フィルタの作成

手順


ステップ 1 アクセス ポイントのイーサネット ポート用にプロトコル フィルタを作成し、これらをイネーブルにするには、次のフィールドに入力します。


) プロトコルのリストについては、『Cisco Aironet Access Point Software Configuration Guide』の「Appendix B - Protocol Filter Lists」を参照してください。このガイドは、Cisco.com に掲載されています。


 

表 5-4 新しい Ethertype フィルタ設定の作成

フィールド
説明

New Ethertype Filter

Set ID

フィルタ セットの識別番号を入力します。

Set Name

内容を表すフィルタ セット名を入力します。

「名前付けのガイドライン」を参照してください。

Default Disposition

リストから、次のいずれかを選択します。

Forward:プロトコル トラフィックを転送するには、この設定を使用します。

Block:プロトコル トラフィックをブロックするには、この設定を使用します。

Default Time to Live (msec)

Unicast

ユニキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのユニキャスト パケットは廃棄されます。

Multicast

マルチキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのマルチキャスト パケットは廃棄されます。

ステップ 2 >> をクリックします。新しい名前が Current Ethertype Filters リストに追加されます。

ステップ 3 リストから Ethertype フィルタを削除するには、対象の Ethertype フィルタを選択して << をクリックします。

ステップ 4 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

特殊なケースの作成

手順


ステップ 1 特殊なケースを定義するデフォルト フィルタを選択します。

ステップ 2 次のフィールドに入力します。

 

表 5-5 Ethertype フィルタの特殊なケースの設定

フィールド
説明

New Special Cases

Ethertype

Ethertype フィルタ名を入力します。

Disposition

リストから、次のいずれかを選択します。

Default:Ethertype フィルタ用に設定した処理を使用します。

Forward:プロトコル トラフィックを転送するには、この設定を使用します。

Block:プロトコル トラフィックをブロックするには、この設定を使用します。

Priority

リストから、次のいずれかを選択します。

Default:ベストエフォート型と同じで、通常の LAN トラフィックに適用されます。

Background:ネットワークで許可されているが他のユーザやアプリケーションによるネットワーク使用には影響しない、バルク転送などのアクティビティに使用します。

Excellent Effort:ネットワークの最も重要なユーザにこの設定を使用します。

Controlled Load:何らかのアドミッション制御を受ける重要なビジネス アプリケーションに使用します。

Interactive Video:遅延が 100 ms より小さいトラフィックに使用します。

Interactive Voice:遅延が 10 ms より小さいトラフィックに使用します。

Network Control:ネットワーク インフラストラクチャを維持およびサポートするため、通過が必要なトラフィックに使用します。

Time to Live (msec)

Unicast

ユニキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのユニキャスト パケットは廃棄されます。

Multicast

マルチキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのマルチキャスト パケットは廃棄されます。

Alert

リストから、次のいずれかを選択します。

Yes:ユーザがアクセス ポイントを介してプロトコルを送信または受信するときに、アラートをイベント ログに送信する場合に使用します。

No:アラートをイベント ログに送信しない場合に使用します。

ステップ 3 >> をクリックします。新しい名前が Special Cases リストに追加されます。

ステップ 4 Special Cases リストから名前を削除するには、その名前を選択して << をクリックします。

ステップ 5 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

IP プロトコル フィルタの定義

手順


ステップ 1 Association > IP Protocol Filters を選択します。Association: IP Protocol Filters ダイアログボックスが表示されます。

ステップ 2 このオプションを使用すると、次の作業を実行できます。

新しいフィルタの作成:「新しい IP プロトコル フィルタの作成」を参照。

特殊なケースの作成:「特殊なケースの作成」を参照。


 

新しい IP プロトコル フィルタの作成

手順


ステップ 1 IP プロトコル フィルタを作成してイネーブルにするには、次のフィールドに入力します。


) プロトコルのリストについては、『Cisco Aironet Access Point Software Configuration Guide』の「Appendix B - Protocol Filter Lists」を参照してください。このガイドは、Cisco.com に掲載されています。


 

表 5-6 IP プロトコル フィルタ設定

フィールド
説明

New Protocol Filter

Set ID

フィルタ セットの識別番号を入力します。

Set Name

内容を表すフィルタ セット名を入力します。

「名前付けのガイドライン」を参照してください。

Default Disposition

リストから、次のいずれかを選択します。

Forward:プロトコル トラフィックを転送するには、この設定を使用します。

Block:プロトコル トラフィックをブロックするには、この設定を使用します。

Default Time to Live (msec)

Unicast

ユニキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのユニキャスト パケットは廃棄されます。

Multicast

マルチキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのマルチキャスト パケットは廃棄されます。

ステップ 2 >> をクリックします。新しい名前が Current Protocol Filters リストに追加されます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

特殊なケースの作成

手順


ステップ 1 特殊なケースを定義するデフォルト フィルタを選択します。

ステップ 2 次のフィールドに入力します。

 

表 5-7 IP プロトコル フィルタの特殊なケースの設定

フィールド
説明

New Special Cases

Protocol

IP プロトコル名を入力します。

Disposition

リストから、次のいずれかを選択します。

Default:プロトコル フィルタに設定した処理を使用します。

Forward:トラフィックを転送するには、この設定を使用します。

Block:トラフィックをブロックするには、この設定を使用します。

Priority

リストから、次のいずれかを選択します。

Default:ベストエフォート型と同じで、通常の LAN トラフィックに適用されます。

Background:ネットワークで許可されているが他のユーザやアプリケーションによるネットワーク使用には影響しない、バルク転送などのアクティビティに使用します。

Excellent Effort:ネットワークの最も重要なユーザにこの設定を使用します。

Controlled Load:何らかのアドミッション制御を受ける重要なビジネス アプリケーションに使用します。

Interactive Video:遅延が 100 ms より小さいトラフィックに使用します。

Interactive Voice:遅延が 10 ms より小さいトラフィックに使用します。

Network Control:ネットワーク インフラストラクチャを維持およびサポートするため、通過が必要なトラフィックに使用します。

Time to Live (msec)

Unicast

ユニキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのユニキャスト パケットは廃棄されます。

Multicast

マルチキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのマルチキャスト パケットは廃棄されます。

Alert

リストから、次のいずれかを選択します。

Yes:ユーザがアクセス ポイントを介してプロトコルを送信または受信するときに、アラートをイベント ログに送信する場合に使用します。

No:アラートをイベント ログに送信しない場合に使用します。

ステップ 3 >> をクリックします。新しい名前がリスト ボックスに追加されます。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

IP ポート フィルタの定義

手順


ステップ 1 Association > IP Port Filters を選択します。Association: IP Port Filters ダイアログボックスが表示されます。

ステップ 2 このオプションを使用すると、次の作業を実行できます。

新しいフィルタの作成:「新しいポート フィルタの作成」を参照。

特殊なケースの作成:「特殊なケースの作成」を参照。


 

新しいポート フィルタの作成


) プロトコルのリストについては、『Cisco Aironet Access Point Software Configuration Guide』の「Appendix B - Protocol Filter Lists」を参照してください。このガイドは、Cisco.com に掲載されています。


手順


ステップ 1 ポート フィルタを作成してイネーブルにするには、次のフィールドに入力します。

 

表 5-8 IP ポート フィルタ設定

フィールド
説明

New Port Filter

Set ID

フィルタ セットの識別番号を入力します。

Set Name

内容を表すフィルタ セット名を入力します。

「名前付けのガイドライン」を参照してください。

Default Disposition

リストから、次のいずれかを選択します。

Forward:トラフィックを転送するには、この設定を使用します。

Block:トラフィックをブロックするには、この設定を使用します。

Default Time to Live (msec)

Unicast

ユニキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのユニキャスト パケットは廃棄されます。

Multicast

マルチキャスト パケットがアクセス ポイントのバッファに留まる時間(ms)を入力します。この時間が経過すると、そのマルチキャスト パケットは廃棄されます。

ステップ 2 >> をクリックします。新しい名前が Current Port Filters リストに追加されます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

特殊なケースの作成

手順


ステップ 1 特殊なケースを定義するデフォルト フィルタを選択します。

ステップ 2 次のフィールドに入力します。

 

表 5-9 IP ポート フィルタの特殊なケースの設定

フィールド
説明

New Special Cases

Port

IP ポート フィルタ名を入力します。

Disposition

リストから、次のいずれかを選択します。

Default:ポート フィルタ用に設定した処理を使用します。

Forward:プロトコル トラフィックを転送するには、この設定を使用します。

Block:プロトコル トラフィックをブロックするには、この設定を使用します。

Priority

リストから、次のいずれかを選択します。

Default:ベストエフォート型と同じで、通常の LAN トラフィックに適用されます。

Background:ネットワークで許可されているが他のユーザやアプリケーションによるネットワーク使用には影響しない、バルク転送などのアクティビティに使用します。

Excellent Effort:ネットワークの最も重要なユーザにこの設定を使用します。

Controlled Load:何らかのアドミッション制御を受ける重要なビジネス アプリケーションに使用します。

Interactive Video:遅延が 100 ms より小さいトラフィックに使用します。

Interactive Voice:遅延が 10 ms より小さいトラフィックに使用します。

Network Control:ネットワーク インフラストラクチャを維持およびサポートするため、通過が必要なトラフィックに使用します。

Time to Live (msec)

Unicast

ユニキャスト パケットがバッファに留まる時間(ms)を入力します。この時間が経過すると、そのユニキャスト パケットは廃棄されます。

Multicast

マルチキャスト パケットがバッファに留まる時間(ms)を入力します。この時間が経過すると、そのマルチキャスト パケットは廃棄されます。

Alert

リストから、次のいずれかを選択します。

Yes:ユーザがアクセス ポイントを介してプロトコルを送信または受信するときに、アラートをイベント ログに送信する場合に使用します。

No:アラートをイベント ログに送信しない場合に使用します。

ステップ 3 >> をクリックします。新しい名前が Special Cases リストに追加されます。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ポリシー グループの設定

ポリシー グループは、ステーションの論理グループに対して、アクセス パラメータを一貫した方法で 1 箇所から設定するために使用します。たとえば、選択したステーション グループのフレームにプロトコル フィルタを適用できます。

手順


ステップ 1 Association > Policy Group を選択します。Association: Policy Group ダイアログボックスが表示されます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 このオプションでは、次の作業を実行できます。

ポリシー グループの追加:「新しいポリシー グループの追加」を参照。

デバイスからの既存ポリシー グループの削除:「デバイスからの既存ポリシー グループの削除」を参照。


 

新しいポリシー グループの追加

手順


ステップ 1 新しいポリシー グループを追加するには、次のフィールドに入力します。

 

表 5-10 新しいポリシー グループの設定

フィールド
説明

Group ID

ポリシー グループの識別番号を入力します。

Group Name

ポリシー グループの名前を入力して、 >> をクリックします。

Policy Groups to Add.

追加されるポリシー グループが一覧表示されます。

このリストからグループを削除するには、 << をクリックします。

Ethertype

Receive

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

IP Protocol

Receive

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

IP Port

Receive

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

ステップ 2 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

デバイスからの既存ポリシー グループの削除

手順


ステップ 1 グループ識別番号を Group ID テキストボックスに入力し、 >> をクリックして Policy Groups to Delete リストに追加します。

このリストからグループを削除するには、 << をクリックします。

ステップ 2 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

VLAN の設定

VLAN ネットワークで、特定のソフトウェア バージョンを実行しているアクセス ポイントとブリッジは、ネットワークの 2 つの有線セグメント間に無線 VLAN トランク リンクを設定できます。

このオプションを使用すると、アクセス ポイントに VLAN を設定できます。

手順


ステップ 1 Association > VLANs を選択します。Association: VLAN ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次の情報を入力します。

 

表 5-11 VLAN 構成

フィールド
説明

VLAN (802.1Q) Tagging

リストから、次のいずれかを選択します。

Enabled:VLAN パケットに関して IEEE 802.1Q プロトコル タギングを可能にします。

IEEE 802.1Q プロトコルを使用して複数のスイッチとルータを相互接続し、VLAN トポロジを定義します。

Disabled:タギングを禁止します。

Native VLAN ID

アクセス ポイントのネイティブ VLAN の識別番号を入力します。


) この設定はスイッチに元から設定されている VLAN ID と一致する必要があります。


Single VLAN ID which allows unencrypted packets

暗号化されていないパケットが使用できる識別番号を入力します。値として 0 を入力すると、暗号化の使用が必須になります。

Optionally allow Encrypted Packets on unencrypted VLAN

リストから、次のいずれかを選択します。

Yes:ポイントツーポイント暗号化を行います。

No:ポイントツーポイント暗号化を行いません。

ステップ 4 このオプションでは、次の作業を実行できます。

新しい VLAN の追加:「新しい VLAN の追加」を参照。

デバイスからの既存 VLAN の削除:「既存の VLAN の削除」を参照。


 

新しい VLAN の追加

手順


ステップ 1 新しい VLAN を追加するには、次のフィールドに入力します。

 

表 5-12 新しい VLAN 設定

フィールド
説明

VLAN ID

VLAN の識別番号を入力します。


) この設定はスイッチの設定と一致する必要があります。


VLAN Name

アクセス ポイントに設定する VLAN の固有名を入力します。

VLAN Enable

リストから、次のいずれかを選択します。

Enable:VLAN をイネーブルにするには、この設定を使用します。

Disable:VLAN をディセーブルにするには、この設定を使用します。

Default Priority

リストから、次のいずれかを選択します。

Background:ネットワークで許可されているが他のユーザやアプリケーションによるネットワーク使用には影響しない、バルク転送などのアクティビティに使用します。

Default:通常の LAN トラフィックにはこの設定を使用します。

Excellent Effort:ネットワークの最も重要なユーザにこの設定を使用します。

Controlled Load:何らかのアドミッション制御を受ける重要なビジネス アプリケーションに使用します。

Interactive Video:遅延が 100 ms より小さいトラフィックに使用します。

Interactive Voice:遅延が 10 ms より小さいトラフィックに使用します。

Network Control:ネットワーク インフラストラクチャを維持およびサポートするため、通過が必要なトラフィックに使用します。

Default Policy Group

デフォルト ポリシー グループ番号を入力するか、 Association > Policy Groups で作成したポリシー グループを選択します。

Enhanced MIC verify WEP

リストから、次のいずれかを選択します。

None:Message Integrity Check(MIC)をイネーブルにしない場合は、この設定を使用します。

MMH:MIC をイネーブルにして WEP キーを保護する場合は、この設定を使用します。


) MIC をイネーブルにした場合、MIC 対応クライアント デバイスだけがアクセス ポイントと通信できます。


Temporal Key Integrity Protocol

リストから、次のいずれかを選択します。

None:Temporal Key Integrity Protocol(TKIP)、つまり WEP キー ハッシュをイネーブルにしない場合は、この設定を使用します。

Cisco:TKIP をイネーブルにするには、この設定を使用します。


) TKIP をイネーブルにする場合、アクセス ポイントに関連付けられている WEP 対応クライアント デバイスはすべて、WEP キー ハッシュに対応している必要があります。対応していない場合は、そのクライアント デバイスはアクセス ポイントと通信できなくなります。


WEP Key Rotation Interval

この設定を使用して、ブロードキャスト キー ローテーションをイネーブルまたはディセーブルにします。

イネーブルにするには、ローテーション間隔を秒単位で入力します。

たとえば 900 を入力すると、アクセス ポイントは、関連付けられているクライアント デバイスすべてに、新しいブロードキャスト WEP キーを 15 分ごとに送信します。


) ブロードキャスト キー ローテーションをイネーブルにした場合、LEAP 認証または EAP-TLS 認証を使用しているクライアント デバイスだけが、アクセス ポイントを使用できます。ブロードキャスト キー ローテーションをイネーブルにすると、スタティック WEP(オープン、共有キーまたは EAP-MD5)を使用するクライアント デバイスはアクセス ポイントを使用できません。


ディセーブルにするには 0 を入力します。

Alert?

リストから、次のいずれかを選択します。

Yes:暗号化 VLAN を追加しない場合は、この設定を使用します。

No:暗号化 VLAN を追加する場合は、この設定を使用します。

WEP Keys 1 through 4

使用する暗号キーとして、40 ビットまたは 128 ビットの 16 進数を入力します。

Size

それぞれの WEP キーに対して、Not set、40 bit、または 128 bit のいずれかを選択します。

ステップ 2 >> をクリックして、VLANs to Add リストに VLAN を追加します。

ステップ 3 作成する VLAN ID が存在していないことを確認するには、 Update をクリックします。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

既存の VLAN の削除

手順


ステップ 1 VLAN ID テキストボックスに VLAN 識別番号を入力し、 >> をクリックして VLANs to Delete リストに追加します。

ステップ 2 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

QOS の設定

このオプションを使用して、アクセス ポイントの QOS 機能を設定します。

手順


ステップ 1 Association > Quality of Service を選択します。Association: Quality of Service ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次の情報を入力します。

 

表 5-13 QOS 設定

フィールド
説明

Generate QBBS Element

リストから、次のいずれかを選択します。

Yes:基本 802.11 QOS のサポートをイネーブルにします。

No:基本 802.11 QOS のサポートをディセーブルにします。

User Symbol Extensions

リストから、次のいずれかを選択します。

Yes:Symbol Voice over IP(VoIP 電話)のサポートをイネーブルにします。

No:Symbol VoIP 電話のサポートをディセーブルにします。

Send IGMP General Query

リストから、次のいずれかを選択します。

Yes:すべての関連付けられているステーションが要求された高レベル認証をすべて完了したとき、アクセス ポイントは、すべてのステーションに IGMP General Query を送信できます。

No:アクセス ポイントは IGMP General Query を送信できません。

Background

CWmin リストと CWmax リストから、各トラフィック カテゴリに対して、最小と最大のコンテンション ウィンドウ値を選択します。

(spare)

Best Effort (default)

Excellent Effort

Controlled Load

Interactive Video

Interactive Voice

Network Control

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

サービス セットの設定

このオプションを使用すると、サービス セットを定義できます。

手順


ステップ 1 Association > Serivce Sets を選択します。Association: Service Sets ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次の情報を入力します。

 

表 5-14 サービス セット設定

フィールド
説明

Device

SSID for use by Infrastructure Stations(リピータなど)

リピータおよびワークグループ ブリッジが、アクセス ポイントとのアソシエーションの形成に使用する SSID を入力します。

この SSID をネイティブの VLAN 識別番号にマップし、インフラストラクチャ デバイスと非ルートのアクセス ポイントまたはブリッジ間の通信を容易にする必要があります。

Disallow Infrastructure Stations on any other SSID

リストから、次のいずれかを選択します。

Yes:この設定では、リピータまたはワークグループ ブリッジが、インフラストラクチャ SSID 以外の SSID とのアソシエーションを形成できなくなります。

No:この設定では、リピータまたはワークグループ ブリッジが、インフラストラクチャ SSID 以外の SSID とのアソシエーションを形成できるようになります。

ステップ 4 このオプションでは、次の作業を実行できます。

新しいサービス セットの追加:「新しいサービス セットの追加」を参照。

デバイスからの既存サービス セットの削除:「既存のサービス セットの削除」を参照。


 

新しいサービス セットの追加

手順


ステップ 1 新しいサービス セットを追加するには、次のフィールドに入力します。

 

表 5-15 新しいサービス セットの設定

フィールド
説明

SSID Index

SSID に対して、1 ~ 32 桁の数字で識別番号を入力します。

SSID Name

SSID 名を入力します。

Maximum Number of Associations

SSID あたりのワイヤレス クライアントの最大数を入力します。

Proxy Mobile IP Enabled

リストから、次のいずれかを選択します。

Yes:プロキシ モバイル IP が、このアクセス ポイントに関連付けられているすべてのステーションで使用できるようにします。

No:プロキシ モバイル IP が使用できません。

Default VLAN ID

定義済み VLAN の識別番号を入力するか、 Association > VLANs で作成した VLAN ID の 1 つを選択します。

Default Policy Group

定義済みポリシー グループの識別番号を入力するか、 Association > Policy Groups で作成したポリシー グループの 1 つを選択します。

Service Sets To Add

追加されたサービス セットが一覧表示されます。

このリストからサービス セットを削除するには、 << をクリックします。

Accept Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared

リストから、次のいずれかを選択します。

Yes:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信するように指示します。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信することを禁止します。

Network-EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Default Unicast Address Filter

Open

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、Address Filters または認証サーバで許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

MAC ベースの認証も使用する各認証タイプについては、Disallowed を選択します。

Shared

Network-EAP

ステップ 2 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

既存のサービス セットの削除

手順


ステップ 1 サービス セット番号を Service Set ID テキストボックスに入力し、 >> をクリックして Service Sets to Delete リストに追加します。

ステップ 2 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

プライマリ サービス セットの構成

このオプションでは、アクセス ポイントでプライマリ SSID のデフォルト VLAN を設定できます。

手順


ステップ 1 Association > Primary Service Set を選択します。11a Radio: Primary Service Set ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。

 

表 5-16 プライマリ サービス セット

フィールド
説明

Service Set Name

SSID 名を入力します。

Maximum Number of Associations

SSID あたりのワイヤレス クライアントの最大数を入力します。

Proxy Mobile IP Enabled

リストから、次のいずれかを選択します。

Yes:プロキシ モバイル IP が、このアクセス ポイントに関連付けられているすべてのステーションで使用できるようにします。

No:プロキシ モバイル IP が使用できません。

Default VLAN ID

定義済み VLAN の識別番号を入力するか、 Association > VLANs で作成した VLAN ID の 1 つを選択します。

Default Policy Group

定義済みポリシー グループの識別番号を入力するか、 Association > Policy Groups で作成したポリシー グループの 1 つを選択します。

Accept Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared

リストから、次のいずれかを選択します。

Yes:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信するように指示します。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信することを禁止します。

Network-EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Default Unicast Address Filter

Open

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、Address Filters または認証サーバで許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

MAC ベースの認証も使用する各認証タイプについては、Disallowed を選択します。

Shared

Network-EAP

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

拡張アソシエーションの定義

1 つのアクセス ポイントで Association Table に表示できるデバイスの総数、およびデバイスが非アクティブの場合にアクセス ポイントが各デバイス クラスの追跡を続ける時間を制御するには、このオプションを使用します。

手順


ステップ 1 Association > Advanced を選択します。Association: Advanced ダイアログボックスが表示されます。

ステップ 2 拡張アソシエーションを定義するには、次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-17 拡張アソシエーションの設定

フィールド
説明

Alert Severity Level

リストから、次のいずれかを選択します。

systemFatal:ポートまたはデバイスの動作を妨げるイベントを示します。

protocolFatal:ポートまたはデバイスの動作を妨げるイベントを示します。

portFatal:ポートまたはデバイスの動作を妨げるイベントを示します。

systemAlert:アクションを起こして状態を正常にする必要があることを示します。

protocolAlert:アクションを起こして状態を正常にする必要があることを示します。

portAlert:アクションを起こして状態を正常にする必要があることを示します。

externalAlert:アクションを起こして状態を正常にする必要があることを示します。

systemWarning:エラーまたは障害が発生した可能性があることを示します。

protocolWarning:エラーまたは障害が発生した可能性があることを示します。

portWarning:エラーまたは障害が発生した可能性があることを示します。

externalWarning:エラーまたは障害が発生した可能性があることを示します。

systemInfo:何らかのイベントの発生を知らせる通知です。

protocolInfo:何らかのイベントの発生を知らせる通知です。

portInfo:何らかのイベントの発生を知らせる通知です。

externalInfo:何らかのイベントの発生を知らせる通知です。

Max Bytes Stored Per Alert Packet

パケット トレースがイネーブルの場合、アクセス ポイントがそれぞれの Station Alert パケット用に確保する最大バイト数を入力します。

0 を使用すると、アクセス ポイントは Station Alert パケット用にスペースを確保せず、イベントのログだけを記録します。

Max Fwd Table Entries


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


リストから、Association Table に表示できるデバイスの最大数を指定するには、いずれかの設定を選択します。

Rogue AP alert timeout (minutes)

アクセス ポイントがアラート メッセージを伝送する時間を分単位で入力します(アクセス ポイントが不正なアクセス ポイントを検出すると、システム ログにアラート メッセージを送信します)。タイムアウトに達すると、アクセス ポイントは、アラート メッセージの送信を停止します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Enable RFC 1493 802.1D Stats In MIB

リストから、次のいずれかを選択します。

Enable:詳細な RFC 1493 802.1D 統計をアクセス ポイントのメモリに保存するには、この設定を使用します。

Disable:詳細な RFC 1493 802.1D 統計をアクセス ポイントのメモリに保存しない場合は、この設定を使用します。拡張統計情報の保存をディセーブルにすると、メモリが節約されるため、アクセス ポイントはより多くのデバイスを Association Table に含めることができます。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Enable Extended Stats in MIB

リストから、次のいずれかを選択します。

Enable:詳細統計情報をデバイスのメモリに保存できるようにするには、この設定を使用します。

Disable:詳細統計情報をデバイスのメモリに保存できないようにする場合は、この設定を使用します。

拡張統計情報を保存できないようにすると、メモリが節約され、デバイスはより多くのデバイスを Association Table に含めることができます。

Map Multicast Entries to Broadcast Entry

リストから、次のいずれかを選択します。

Enable:すべてのマルチキャスト MAC アドレスをブロードキャスト アドレスにマッピングすることにより、アクセス ポイントのウィルスへの耐性を強めるには、この設定を使用します。

Disable:この機能をディセーブルにするには、この設定を使用します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Enable PSPF

リストから、次のいずれかを選択します。

Enable:Publicly Secure Packet Forwarding をイネーブルにするには、この設定を使用します。Publicly Secure Packet Forwarding は、クライアント デバイスが、無線ネットワークのその他のクライアント デバイスと通信できないようにします。この機能は、空港や大学キャンパスなどに設置されている公衆無線ネットワークで役立ちます。

Disable:Publicly Secure Packet Forwarding をディセーブルにするには、この設定を使用します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Unknown Class Timeout

アクセス ポイントが、アクティブなデバイスをデバイスのクラスに応じて、連続して追跡する時間を秒単位で入力します。

ゼロに設定すると、アクセス ポイントは、非アクティブである時間に関係なくデバイスを無制限に追跡します。

設定値 300 は 5 分、1800 は 30 分、28800 は 8 時間と同等です。

Multicast Addresses Timeout

Infrastructure Hosts Timeout

Client Stations Timeout

Repeaters Timeout

Access Points Timeout

Across Bridge Hosts Timeout

Non-Root Bridges Timeout

Root Bridges Timeout

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ポート割り当ての設定

特定のポートを割り当てる場合、デバイスがリブートしても、ネットワーク トポロジはそのままで変化しません。

手順


ステップ 1 Association > Port Assignments を選択します。Association: Port Assignments ダイアログボックスが表示されます。

ステップ 2 ポート割り当てを定義するには、次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-18 ポート割り当て設定

フィールド
説明

ifIndex

ポートの指定子を Standard MIB-II(RFC1213)-MIB.my インターフェイス インデックスに記載します。

dot1dBasePort

ポートの指定子を Bridge MIB(RFC1493); BRIDGE-MIB.my インターフェイス インデックスに記載します。

AID

ポートの 802.11 無線ドライバ アソシエーション識別子を記載します。

Station

ポートを割り当てるデバイスの MAC アドレスを入力します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

DSCP と CoS の対応付けの設定

このオプションを使用して、Differentiated Services Code-Point(DSCP)の値を Class of Service(CoS)の値にスタティックにマッピングします。

手順


ステップ 1 Association > DSCP to CoS を選択します。Association: DSCP to CoS Conversation ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 各 DSCP に対して、CoS 変換を入力します。次のいずれかを選択します。

No Change

Background

Spare

Best Effort

Excellent Effort

Controlled Load

Interactive Video

Interactive Voice

Network Control

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

イーサネット ポートの設定

デバイスのイーサネット ポートを設定するには、このオプションを使用します。

手順


ステップ 1 Ethernet を選択します。メニューが展開し、右ペインに Ethernet ダイアログボックスが表示されます。

ステップ 2 Ethernet メニューから次のいずれかを選択します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


Identification:「イーサネット ポートの識別」を参照。

Filters:「イーサネット フィルタのセットアップ」を参照。

Hardware:「ハードウェアのセットアップ」を参照。

Advanced:「イーサネット拡張設定の定義」を参照。


 

イーサネット ポートの識別

無線ポートの基本識別情報を定義するには、このオプションを使用します。

手順


ステップ 1 Ethernet > Identification を選択します。右ペインに Ethernet: Identification ダイアログボックスが表示されます。

ステップ 2 ポートを識別するために、次の情報を入力します。

 

表 5-19 イーサネット ポートの設定

フィールド
説明

Primary Port

リストから、次のいずれかを選択します。

Ethernet:AP1200 以外のすべてのアクセス ポイント用のイーサネット ポートをプライマリ ポートとして設定します。

Ethernet AP 1200:AP1200 アクセス ポイント用のイーサネット ポートをプライマリ ポートとして設定します。

Radio 11b:11b 無線ポートをプライマリ ポートとして設定します。

Radio 11a:11a 無線ポートをプライマリ ポートとして設定します。

Adopt Primary Port Identity


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


リストから、次のいずれかを選択します。

yes:プライマリ ポート設定(イーサネット ポートの MAC アドレスと IP アドレス)を使用します。

no:イーサネット ポート用に別の MAC アドレスと IP アドレスを使用します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

イーサネット フィルタのセットアップ

イーサネット ポート、IP プロトコル、IP ポートに対してフィルタを定義するには、このオプションを使用します。

手順


ステップ 1 Ethernet > Filters を選択します。右ペインに Ethernet: Filters ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-20 イーサネット フィルタの設定

フィールド
説明

Ethertype

Receive

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

IP Protocol

Receive

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

IP Port

Receive

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ハードウェアのセットアップ

アクセス ポイントのイーサネット ポートが使用するハードウェア設定を選択します。

手順


ステップ 1 Ethernet > Hardware を選択します。右ペインに Ethernet: Hardware ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次のフィールドに入力します。

 

表 5-21 イーサネット ハードウェアの設定

フィールド
説明

Loss of Backbone Connectivity # of Secs (1-1000)

システムがバックボーンとの接続の喪失(イーサネット リンクを喪失し、どの無線にもアクティブなトランクがない場合)を検出してから Loss of Backbone Connectivity Action で指定された措置を取るまでの時間を秒単位で指定します。

Loss of Backbone Connectivity Action

リストから、次のいずれかを選択します。

No action

Switch to repeater mode

Shut the radio off

Restrict to SSID

Loss of Backbone Connectivity SSID

Loss of Backbone Connectivity Action が Restrict to SSID に設定されている場合は、必要な SSID インデックスを入力するか、またはリストから SSID を選択します。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

イーサネット拡張設定の定義

無線ポートの設定と動作ステータスを定義するには、このオプションを使用します。

手順


ステップ 1 Ethernet > Advanced を選択します。右ペインに Ethernet: Advanced ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-22 イーサネット拡張設定

フィールド
説明

Status

リストから、次のいずれかを選択します。

up:イーサネット ポートの通常動作をイネーブルにします。

down:デバイスのイーサネット ポートをディセーブルにします。

Packet Forwarding

リストから、次のいずれかを選択します。

enabled:通常動作をイネーブルにします。

disabled:イーサネットと無線の間でデータが移動できないようにします。トラブルシューティングの際に便利です。

Default Multicast Address Filter

リストから、次のいずれかを選択します。

allowed:アクセス ポイントは、 Association > Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

disallowed:アクセス ポイントは、 Association > Address Filters で許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

Maximum Multicast Packets/Second

イーサネット ポートを 1 秒間に通過するマルチキャスト パケットの数を制御します。

0 を入力すると、アクセス ポイントは、マルチキャスト パケットを無制限に通過させます。

0 以外の数値を入力すると、デバイスは、マルチキャスト パケットを 1 秒間にその数だけ通過させます。

Default Unicast Address Filter

リストから、次のいずれかを選択します。

allowed:アクセス ポイントは、 Association > Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

disallowed:アクセス ポイントは、 Association > Address Filters で許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

Always Unblock Ethernet when STP is disabled

リストから、次のいずれかを選択します。

Yes:STP がディセーブルのときにブリッジのリンクを維持する場合に、この設定を使用します。

No:STP がディセーブルのときにブリッジのリンクを維持しない場合に、この設定を使用します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Optimize Ethernet for

リストから、次のいずれかを選択します。

Performance:高速パケット転送を可能にします。

Statistics Collection:高度な統計データ収集を可能にします。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11b 無線の設定

デバイスの 11b 無線を設定するには、このオプションを使用します。

手順


ステップ 1 11b Radio を選択します。メニューが展開し、右ペインに Radio ダイアログボックスが表示されます。

ステップ 2 次のいずれかを Radio メニューで選択します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


Identification:「11b 無線ポートの識別」を参照。

Filters:「11b 無線フィルタのセットアップ」を参照。

Hardware:「11b 無線ハードウェア設定の定義」を参照。

Advanced:「11b 無線拡張設定の定義」を参照。

Searched Channels:「11b 無線検索チャネル設定の定義」を参照。


 

11b 無線ポートの識別

ポートの基本識別情報を定義するには、このオプションを使用します。


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


手順


ステップ 1 11b Radio > Identification を選択します。右ペインに 11b Radio: Identification ダイアログボックスが表示されます。

ステップ 2 ポートを識別するために、次の情報を入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-23 11b 無線 ID の設定

フィールド
説明

Primary Port

リストから、次のいずれかを選択します。


) プライマリ ポートが Ethernet > Identification を使用して設定されている場合は、選択した値が表示されます。


Ethernet:AP1200 以外のすべてのアクセス ポイント用のイーサネット ポートをプライマリ ポートとして設定します。

Ethernet AP 1200:AP1200 アクセス ポイント用のイーサネット ポートをプライマリ ポートとして設定します。

Radio 11b:11b 無線ポートをプライマリ ポートとして設定します。

Radio 11a:11a 無線ポートをプライマリ ポートとして設定します。

Adopt Primary Port Identity


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


リストから、次のいずれかを選択します。

yes:イーサネット ポート用にプライマリ ポート設定(MAC アドレスと IP アドレス)を使用します。

no:イーサネット ポート用に別の MAC アドレスと IP アドレスを使用します。

LEAP User Name

無線がリピータとして設定され、LEAP を使用してネットワークに対する認証を行う場合は、このフィールドを使用します。無線が LEAP を使用して認証を行うと、アクセス ポイントはこのユーザ名を認証サーバに送信します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

LEAP Password

LEAP パスワードを入力します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11b 無線フィルタのセットアップ

手順


ステップ 1 11b Radio > Filters を選択します。右ペインに 11b Radio Filters ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-24 11b 無線フィルタの設定

フィールド
説明

Ethertype

Receive

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

IP Protocol

Receive

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

IP Port

Receive

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11b 無線ハードウェア設定の定義

手順


ステップ 1 11b Radio > Hardware を選択します。右ペインに 11b Radio: Hardware ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-25 11b 無線ハードウェア設定

フィールド
説明

Service Set ID (SSID)

クライアント デバイスがアクセス ポイントとのアソシエーションの形成に使用する一意の識別子を入力します。1 ~ 32 文字の英数字で、大文字と小文字が区別されます。

ネットワークまたはサブネットワーク上のいくつかのアクセス ポイントは、1 つの SSID を共有できます。

Allow “Broadcast” SSID to Associate

リストから、次のいずれかを選択します。

yes:アソシエーションを形成する SSID を指定していないデバイス(アクセス ポイントの検索で「ブロードキャスト」するデバイス)が、アクセス ポイントとのアソシエーションを形成することを許可します。

no:アソシエーションを形成する SSID を指定していないデバイス(アクセス ポイントの検索で「ブロードキャスト」するデバイス)が、アクセス ポイントとのアソシエーションを形成することを禁止します。

no を選択した場合は、クライアント デバイスが使用する SSID が、アクセス ポイントの SSID と正確に一致している必要があります。

Enable “World Mode” multi-domain operation?

リストから、次のいずれかを選択します。

yes:アクセス ポイントが、チャネル キャリア設定情報をビーコンに追加できるようにします。

ワールドモード対応のクライアント デバイスは、キャリア設定情報を受信し、設定を自動的に調整します。

no:アクセス ポイントが、チャネル キャリア設定情報をビーコンに追加できないようにします。

Data Rates (Mb/sec)

1.0

Mb/sec で表された 8 つのレートそれぞれに対して、リストから、次のいずれかを選択します。

basic:ユニキャストとマルチキャストの両方で、すべてのパケットをこのレートで転送します。少なくとも 1 つのデータ レートを basic にする必要があります。

yes:ユニキャスト パケットだけをこのレートで転送します。

no:このレートでは転送しません。

2.0

5.5

11.0

Transmit Power

リストから、設定値 1、5、20、30、50、100(mW)のいずれかを選択します。

干渉を抑えるため、または節電するためには、送信電力に小さな値を選択して設定します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Fragmentation Threshold (256-2338)

設定値として、パケットの断片化サイズを決める値を入力します(1 ブロックではなく、複数の断片として送信されます)。

通信が低品質の地域、または無線干渉が多い地域では、設定値を小さくします。

RTS Threshold (0-2339)

設定値として、パケット送信前に、アクセス ポイントが発信する送信要求(RTS)のパケット サイズを決める値を入力します。

RTS Threshold を低く設定することが有効な地域としては、多くのクライアント デバイスがアクセス ポイントとのアソシエーションを形成している地域や、クライアントが離れていて相互に検出できず、アクセス ポイントのみを検出できる地域があります。

Maximum RTS Retries (1-128)

アクセス ポイントが RTS を発信する最大回数を入力します。この回数に達すると、アクセス ポイントは無線によるパケット送信の試行を停止します。

Max. Data Retries (1-128)

アクセス ポイントがパケット送信を試行する最大回数を入力します。この回数に達すると、アクセス ポイントはパケットをドロップします。

Beacon Period (Kusec)

ビーコン間の時間をキロマイクロ秒単位で入力します(1 キロマイクロ秒は 1,024 マイクロ秒)。

Data Beacon Rate (DTIM)

常に Beacon Period の倍数になるように倍率を入力して、ビーコンに配送トラフィック指標メッセージ(DTIM)を含める頻度を決定します。

DTIM は、パケットが待機していることを省電力クライアント デバイスに通知します。

Beacon Period をデフォルトの 100 に設定し、Data Beacon Rate をデフォルトの 2 に設定すると、アクセス ポイントは、DTIM を含むビーコンを 200 キロマイクロ秒ごとに送信します。

Default Radio Channel

リストから、デフォルトにする無線チャネルを選択します。各チャネルは 22 MHz をカバーします。

シスコ無線 LAN システムの工場出荷時の設定は、2437 MHz の無線チャネル 6 です。

Search for less-congested Radio Channel?

リストから、次のいずれかを選択します。

yes:アクセス ポイントが、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択するようにします。

no:アクセス ポイントは、最も混雑していない無線チャネルをスキャンしません。

Receive Antenna

リストから、次のいずれかを選択します。

Right:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの右側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(右側アンテナは、アクセス ポイントの背面パネルに向かって右側にあります)。

受信および送信の両方に使用します。

Left:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの左側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(左側アンテナは、アクセス ポイントの背面パネルに向かって左側にあります)。

受信および送信の両方に使用します。

Diversity:アクセス ポイントに 2 本の固定(着脱不可)アンテナがある場合に、この設定を使用します。アクセス ポイントは、最良の信号を受信するアンテナを使用します。

受信および送信の両方に使用します。

Transmit Antenna

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11b 無線拡張設定の定義

無線ポートの設定と動作ステータスを定義するには、このオプションを使用します。

手順


ステップ 1 11b Radio > Advanced を選択します。右ペインに 11b Radio: Advanced ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-26 11b 無線拡張設定

フィールド
説明

Status

リストから、次のいずれかを選択します。

up:無線ポートの通常動作をイネーブルにします。

down:デバイスの無線ポートをディセーブルにします。

Packet Forwarding

リストから、次のいずれかを選択します。

enabled:通常動作をイネーブルにします。

disabled:イーサネットと無線の間でデータが移動できないようにします。トラブルシューティングの際に便利です。

Default Multicast Address Filter

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、 Association > Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、 Association > Address Filters で許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

Maximum Multicast Packets/Second

イーサネット ポートを 1 秒間に通過するマルチキャスト パケットの数を制御します。

0 を入力すると、アクセス ポイントは、マルチキャスト パケットを無制限に通過させます。

0 以外の数値を入力すると、デバイスは、マルチキャスト パケットを 1 秒間にその数だけ通過させます。

Maximum Number of Associations

アクセス ポイントとのアソシエーションを形成できる無線ネットワーク デバイスの最大数を入力します。

0 を入力すると、最大限可能な数のアソシエーションが許可されます。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Use Aironet Extensions

リストから、次のいずれかを選択します。

yes:負荷バランシング、MIC、WEP キー ハッシュがイネーブルになります。

no:上記の機能をディセーブルにします。

Classify Workgroup Bridges as network infrastructure

リストから、次のいずれかを選択します。

yes:アクセス ポイントとのアソシエーションを形成できるワークグループ ブリッジの数を 20 以下に制限します。

no:アクセス ポイントとのアソシエーションを形成できるワークグループ ブリッジの数を 21 以上許可します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

User Symbol Extensions

リストから、次のいずれかを選択します。

yes:負荷バランシング、MIC、TKIP がイネーブルになります。

no:Cisco Aironet 802.11 拡張が使用できなくなります。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Ethernet encapsulation transform

リストから、次のいずれかを選択します。

802.1H:Cisco Aironet 無線製品に対して最適なパフォーマンスを提供します。

RFC1042:Cisco Aironet 以外の無線装置との相互運用性を保証します。

Enhanced MIC verification for WEP

リストから、次のいずれかを選択します。

None:MIC をディセーブルにします。

NMH:MIC をイネーブルにします。MIC は、ビットフリップ攻撃と呼ばれる暗号化パケットに対する攻撃を阻止して WEP キーを保護するセキュリティ機能です。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Temporal Key Integrity Protocol

リストから、次のいずれかを選択します。

None:WEP キー ハッシュをディセーブルにします。

Cisco:WEP キー ハッシュをイネーブルにして、侵入者が暗号化パケット内の暗号化されていない初期化ベクトル(IV)を使用し、WEP キーを算出する攻撃から、WEP を防御します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Broadcast WEP Key rotation interval (sec)

ローテーション間隔を秒単位で入力します。

たとえば 900 を入力すると、アクセス ポイントは、関連付けられているクライアント デバイスすべてに、新しいブロードキャスト WEP キーを 15 分ごとに送信します。

0 を入力すると、ブロードキャスト WEP キー ローテーションはディセーブルになります。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Default Unicast Address Filter

Open

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、Address Filters または認証サーバで許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

MAC ベースの認証も使用する各認証タイプについては、Disallowed を選択します。

Shared

Network-EAP

Specified Access Point 1

このアクセス ポイントがリピータである場合は、このアクセス ポイントがアソシエーションを形成する 1 つ以上のルート ユニット アクセス ポイントの MAC アドレスを入力します。

このフィールドに MAC アドレスを入力すると、リピータ アクセス ポイントは常に、その他の効率が低いアクセス ポイントではなく、指定されたアクセス ポイントとのアソシエーションを形成しようとします。

Specified Access Point 2

Specified Access Point 3

Specified Access Point 4

Radio Modulation

リストから、次のいずれかを選択します。

Standard:この設定は、電気電子学会(IEEE)標準化協会が発行した無線規格である IEEE 802.11 に指定されている変調形式です。

MOK:この変調は、IEEE が高速 802.11 規格を完成する前に使用され、現在も旧無線ネットワークで使用されています。

Radio Preamble

リストから、次のいずれかを選択します。

Long:アクセス ポイントとすべての Cisco Aironet Wireless LAN Adapter の初期モデル(PC4800 と PC4800A)との間で互換性を保証します。

Short:Cisco Aironet Wireless LAN Adapter はショート プリアンブルをサポートしています。これを採用すると、スループット パフォーマンスが改善されます。

Bridge Spacing (km)

0 ~ 40 キロメートルの値を入力し、ルート ブリッジから通信する非ルート ブリッジまでの距離を指定します。非ルート ブリッジでは、この設定を調整する必要はありません。

Bridge Spacing 設定では、ブリッジからブリッジに無線信号が伝送される時間が考慮され、ブリッジのタイムアウト値が調整されます。複数の非ルート ブリッジがルート ブリッジと通信する場合は、ルート ブリッジから最も遠い非ルート ブリッジまでの距離を入力します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

Non-Root Mobility

この設定は、ローミング環境での使用を目的としているリピータ アクセス ポイントに主に適用されます。

リストから、次のいずれかを選択します。

Stationary:無線ファームウェアが適切なルート アソシエーションを求めてスキャンしないように指定する場合は、この設定を使用します。この場合、アソシエーションは安定しますが、アクセス ポイントはローミングできません。

Mobile:無線ファームウェアが適切なルート アソシエーションを求めてスキャンするように指定する場合は、この設定を使用します。この場合、アクセス ポイントは無線ネットワーク全体をローミングできます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11b 無線検索チャネル設定の定義

Search for less-congested Radio Channel がイネーブルになっている場合は、このオプションで、アクセス ポイントがスキャンするチャネルを制限します。

アクセス ポイントは、この設定を使用して、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択して使用します。


) どの地域のドメインでも、すべてのチャネルが使用できるわけではありません。


手順


ステップ 1 11b Radio > Searched Channels を選択します。右ペインに 11b Radio: Searched Channels ダイアログボックスが表示されます。

ステップ 2 See details をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-27 11b 無線検索チャネル設定

フィールド
説明

Channel Number

使用可能なチャネルが番号でリスト表示されます。

Frequency (mHz)

チャネル周波数のリストが表示されます。

チャネル周波数のリストについては、次のいずれかを参照してください。

URL:http://www.cisco.com/en/US/products/hw/wireless/ps430/products_command_reference_chapter09186a0080147d8b.html#2450296

Cisco Aironet 1200 Series Access Point Command Reference 』のアクセスに関する Cisco IOS コマンド

Search?

リストから、次のいずれかを選択します。

Yes:混雑が少ないチャネルのスキャンにこのチャネルを含めます。

No:混雑が少ないチャネルのスキャンからこのチャネルを除外します。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線の設定

デバイスの 11a 無線を設定するには、このオプションを使用します。

手順


ステップ 1 11a Radio を選択します。メニューが展開し、右ペインに 11a Radio ダイアログボックスが表示されます。

ステップ 2 See details をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次のいずれかを Radio メニューで選択します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


Identification:「11a 無線ポートの識別」を参照。

Filters:「11a 無線フィルタのセットアップ」を参照。

Hardware:「11a 無線ハードウェア設定の定義」を参照。

Advanced:「11a 無線拡張設定の定義」を参照。

Searched Channels:「11a 無線検索チャネル設定の定義」を参照。

Data Encryption:「11a 無線データ暗号化設定の定義」を参照。

Module Service Sets:「11a 無線モジュール サービス セットの定義」を参照。

Primary Service Set:「11a 無線プライマリ サービス セットの定義」を参照。

Module QoS:「11a 無線 QOS の構成」を参照。


 

11a 無線ポートの識別

無線ポートの基本識別情報を定義するには、このオプションを使用します。


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


手順


ステップ 1 11a Radio > Identification を選択します。右ペインに 11a Radio: Identification ダイアログボックスが表示されます。

ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 ポートを識別するために、次の情報を入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-28 11a 無線 ID の設定

フィールド
説明

Primary Port

リストから、次のいずれかを選択します。


) プライマリ ポートが Ethernet > Identification を使用して設定されている場合は、選択した値が表示されます。


Ethernet:AP1200 以外のすべてのアクセス ポイント用のイーサネット ポートをプライマリ ポートとして設定します。

Ethernet AP 1200:AP1200 アクセス ポイント用のイーサネット ポートをプライマリ ポートとして設定します。

Radio 11b:11b 無線ポートをプライマリ ポートとして設定します。

Radio 11a:11a 無線ポートをプライマリ ポートとして設定します。

Adopt Primary Port Identity


) この設定を行うと、デバイスがリブートする場合があります。


リストから、次のいずれかを選択します。

yes:イーサネット ポート用にプライマリ ポート設定(MAC アドレスと IP アドレス)を使用します。

no:イーサネット ポート用に別の MAC アドレスと IP アドレスを使用します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

LEAP User Name

無線がリピータとして設定され、LEAP を使用してネットワークに対する認証を行う場合は、このフィールドを使用します。無線が LEAP を使用して認証を行うと、アクセス ポイントはこのユーザ名を認証サーバに送信します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

LEAP Password

LEAP パスワードを入力します。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線フィルタのセットアップ

手順


ステップ 1 11a Radio > Filters を選択します。右ペインに 11a Radio Filters ダイアログボックスが表示されます。

ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-29 11a 無線フィルタの設定

フィールド
説明

Ethertype

Receive

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み Ethertype フィルタの ID を入力するか、 Association > Ethertype Filters で作成したフィルタの 1 つを選択します。

IP Protocol

Receive

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP プロトコル フィルタの ID を入力するか、 Association > IP Protocol Filters で作成したフィルタの 1 つを選択します。

IP Port

Receive

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

Transmit

定義済み IP ポート フィルタの ID を入力するか、 Association > IP Port Filters で作成したフィルタの 1 つを選択します。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線ハードウェア設定の定義

手順


ステップ 1 11a Radio > Hardware を選択します。右ペインに 11a Radio: Hardware ダイアログボックスが表示されます。

ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 3 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-30 11a 無線ハードウェア設定

フィールド
説明

Service Set ID (SSID)

クライアント デバイスがアクセス ポイントとのアソシエーションの形成に使用する一意の識別子を入力します。1 ~ 32 文字の英数字で、大文字と小文字が区別されます。

ネットワークまたはサブネットワーク上のいくつかのアクセス ポイントは、1 つの SSID を共有できます。

Allow “Broadcast” SSID to Associate

リストから、次のいずれかを選択します。

yes:アソシエーションを形成する SSID を指定していないデバイス(アクセス ポイントの検索で「ブロードキャスト」するデバイス)が、アクセス ポイントとのアソシエーションを形成することを許可します。

no:アソシエーションを形成する SSID を指定していないデバイス(アクセス ポイントの検索で「ブロードキャスト」するデバイス)が、アクセス ポイントとのアソシエーションを形成することを禁止します。

no を選択した場合は、クライアント デバイスが使用する SSID が、アクセス ポイントの SSID と正確に一致している必要があります。

Data Rates (Mb/sec)

6.0

Mb/sec で表された 8 つのレートそれぞれに対して、リストから、次のいずれかを選択します。

basic:ユニキャストとマルチキャストの両方で、すべてのパケットをこのレートで転送します。少なくとも 1 つのデータ レートを basic にする必要があります。

yes:ユニキャスト パケットだけをこのレートで転送します。

no:このレートでは転送しません。

9.0

12.0

18.0

24.0

36.0

48.0

54.0

Transmit Power

リストから、設定値 5、10、20、40(mW)のいずれかを選択します。

干渉を抑えるため、または節電するためには、送信電力に小さな値を選択して設定します。

Fragmentation Threshold (256-2338)

設定値として、パケットの断片化サイズを決める値を入力します(1 ブロックではなく、複数の断片として送信されます)。

通信が低品質の地域、または無線干渉が多い地域では、設定値を小さくします。

RTS Threshold (0-2339)

設定値として、パケット送信前に、アクセス ポイントが発信する送信要求(RTS)のパケット サイズを決める値を入力します。

RTS Threshold を低く設定することが有効な地域としては、多くのクライアント デバイスがアクセス ポイントとのアソシエーションを形成している地域や、クライアントが離れていて相互に検出できず、アクセス ポイントのみを検出できる地域があります。

Maximum RTS Retries (1-128)

アクセス ポイントが RTS を発信する最大回数を入力します。この回数に達すると、アクセス ポイントは無線によるパケット送信の試行を停止します。

Max. Data Retries (1-128)

アクセス ポイントがパケット送信を試行する最大回数を入力します。この回数に達すると、アクセス ポイントはパケットをドロップします。

Beacon Period (Kusec)

ビーコン間の時間をキロマイクロ秒単位で入力します(1 キロマイクロ秒は 1,024 マイクロ秒)。

Data Beacon Rate (DTIM)

常に Beacon Period の倍数になるように倍率を入力して、ビーコンに配送トラフィック指標メッセージ(DTIM)を含める頻度を決定します。

DTIM は、パケットが待機していることを省電力クライアント デバイスに通知します。

Beacon Period をデフォルトの 100 に設定し、Data Beacon Rate をデフォルトの 2 に設定すると、アクセス ポイントは、DTIM を含むビーコンを 200 Kmsec ごとに送信します(1 Kmsec は 1,024 マイクロ秒です)。

Default Radio Channel

リストから、デフォルトにする無線チャネルを選択します。

Search for less-congested Radio Channel?

リストから、次のいずれかを選択します。

yes:アクセス ポイントが、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択するようにします。

no:アクセス ポイントは、最も混雑していない無線チャネルをスキャンしません。

Receive Antenna

リストから、次のいずれかを選択します。

Right:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの右側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(右側アンテナは、アクセス ポイントの背面パネルに向かって右側にあります)。

受信および送信の両方に使用します。

Left:取り外し可能アンテナがアクセス ポイントにあり、アクセス ポイントの左側コネクタに高ゲイン アンテナを取り付けた場合は、この設定を使用します(左側アンテナは、アクセス ポイントの背面パネルに向かって左側にあります)。

受信および送信の両方に使用します。

Diversity:アクセス ポイントに 2 本の固定(着脱不可)アンテナがある場合に、この設定を使用します。アクセス ポイントは、最良の信号を受信するアンテナを使用します。

受信および送信の両方に使用します。

Transmit Antenna

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線拡張設定の定義

無線ポートの設定と動作ステータスを定義するには、このオプションを使用します。

手順


ステップ 1 11a Radio > Advanced を選択します。右ペインに 11a Radio: Advanced ダイアログボックスが表示されます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-31 11a 無線拡張設定

フィールド
説明

Status

リストから、次のいずれかを選択します。

up:無線ポートの通常動作をイネーブルにします。

down:デバイスの無線ポートをディセーブルにします。

Packet Forwarding

リストから、次のいずれかを選択します。

enabled:通常動作をイネーブルにします。

disabled:イーサネットと無線の間でデータが移動できないようにします。トラブルシューティングの際に便利です。

Default Multicast Address Filter

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、 Association > Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、 Association > Address Filters で許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

Maximum Multicast Packets/Second

イーサネット ポートを 1 秒間に通過するマルチキャスト パケットの数を制御します。

0 を入力すると、アクセス ポイントは、マルチキャスト パケットを無制限に通過させます。

0 以外の数値を入力すると、デバイスは、マルチキャスト パケットを 1 秒間にその数だけ通過させます。

Radio Cell Role

リストから、次のいずれかを選択します。

Client/Non-Root:この設定は、診断やサイト調査に使用します。たとえば、クライアント デバイスからのアソシエーションを受け付けずに、別のアクセス ポイントまたはブリッジと通信することによって、アクセス ポイントをテストする必要がある場合です。

Repeater/Non-Root:アクセス ポイントが有線 LAN に接続しておらず、他のアクセス ポイントまたはリピータとの間でデータを転送する場合は、この設定を使用します。

Access Point/Root:アクセス ポイントが有線 LAN に接続されている場合は、この設定を使用します。

Maximum Number of Associations

アクセス ポイントとのアソシエーションを形成できる無線ネットワーク デバイスの最大数を入力します。

0 を入力すると、最大限可能な数のアソシエーションが許可されます。

Use Aironet Extensions

リストから、次のいずれかを選択します。

yes:負荷バランシング、MIC、WEP キー ハッシュがイネーブルになります。

no:上記の機能をディセーブルにします。

Classify Workgroup Bridges as network infrastructure

リストから、次のいずれかを選択します。

yes:アクセス ポイントとのアソシエーションを形成できるワークグループ ブリッジの数を 20 以下に制限します。

no:アクセス ポイントとのアソシエーションを形成できるワークグループ ブリッジの数を 21 以上許可します。

Ethernet encapsulation transform

リストから、次のいずれかを選択します。

802.1H:Cisco Aironet 無線製品に対して最適なパフォーマンスを提供します。

RFC1042:Cisco Aironet 以外の無線装置との相互運用性を保証します。

Enhanced MIC verification for WEP

リストから、次のいずれかを選択します。

None:MIC をディセーブルにします。

NMH:MIC をイネーブルにします。MIC は、ビットフリップ攻撃と呼ばれる暗号化パケットに対する攻撃を阻止して WEP キーを保護するセキュリティ機能です。

Temporal Key Integrity Protocol

リストから、次のいずれかを選択します。

None:WEP キー ハッシュをディセーブルにします。

Cisco:WEP キー ハッシュをイネーブルにして、侵入者が暗号化パケット内の暗号化されていない初期化ベクトル(IV)を使用し、WEP キーを算出する攻撃から、WEP を防御します。

Broadcast WEP Key rotation interval (sec)

ローテーション間隔を秒単位で入力します。

たとえば 900 を入力すると、アクセス ポイントは、関連付けられているクライアント デバイスすべてに、新しいブロードキャスト WEP キーを 15 分ごとに送信します。

0 を入力すると、ブロードキャスト WEP キー ローテーションはディセーブルになります。

Accept Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared

リストから、次のいずれかを選択します。

Yes:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信するように指示します。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信することを禁止します。

Network-EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Default Unicast Address Filter

Open

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、Address Filters または認証サーバで許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

MAC ベースの認証も使用する各認証タイプについては、Disallowed を選択します。

Shared

Network-EAP

Specified Access Point 1

このアクセス ポイントがリピータである場合は、このアクセス ポイントがアソシエーションを形成する 1 つ以上のルート ユニット アクセス ポイントの MAC アドレスを入力します。

このフィールドに MAC アドレスを入力すると、リピータ アクセス ポイントは常に、その他の効率が低いアクセス ポイントではなく、指定されたアクセス ポイントとのアソシエーションを形成しようとします。

Specified Access Point 2

Specified Access Point 3

Specified Access Point 4

Non-Root Mobility

この設定は、ローミング環境での使用を目的としているリピータ アクセス ポイントに主に適用されます。

リストから、次のいずれかを選択します。

Stationary:無線ファームウェアが適切なルート アソシエーションを求めてスキャンしないように指定する場合は、この設定を使用します。この場合、アソシエーションは安定しますが、アクセス ポイントはローミングできません。

Mobile:無線ファームウェアが適切なルート アソシエーションを求めてスキャンするように指定する場合は、この設定を使用します。この場合、アクセス ポイントは無線ネットワーク全体をローミングできます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線検索チャネル設定の定義

Search for less-congested Radio Channel がイネーブルになっている場合は、このオプションで、アクセス ポイントがスキャンするチャネルを制限します。

アクセス ポイントは、この設定を使用して、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択して使用します。


) どの地域のドメインでも、すべてのチャネルが使用できるわけではありません。


手順


ステップ 1 11a Radio > Searched Channels を選択します。右ペインに 11a Radio: Searched Channels ダイアログボックスが表示されます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-32 11a 無線検索チャネル設定

フィールド
説明

Channel Number

使用可能なチャネルが番号でリスト表示されます。

Frequency (mHz)

チャネル周波数のリストが表示されます。

チャネル周波数のリストについては、次のいずれかを参照してください。

URL:http://www.cisco.com/en/US/products/hw/wireless/ps430/products_command_reference_chapter09186a0080147d8b.html#2450296

Cisco Aironet 1200 Series Access Point Command Reference 』のアクセスに関する Cisco IOS コマンド

Search?

リストから、次のいずれかを選択します。

Yes:混雑が少ないチャネルのスキャンにこのチャネルを含めます。

No:混雑が少ないチャネルのスキャンからこのチャネルを除外します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線データ暗号化設定の定義

Search for less-congested Radio Channel がイネーブルになっている場合は、このオプションで、アクセス ポイントがスキャンするチャネルを制限します。

アクセス ポイントは、この設定を使用して、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択して使用します。

手順


ステップ 1 11a Radio > Data Encryption を選択します。右ペインに 11a Radio: Encryption ダイアログボックスが表示されます。

ステップ 2 See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 3 次のフィールドに入力します。

 

表 5-33 11a 無線データ暗号化設定

フィールド
説明

Data Encryption by Stations

リストから暗号化のタイプを選択します。

No Encryption:クライアントに対して、データを暗号化せずにアクセス ポイントと通信するように要求します。この設定は推奨しません。

Optional:クライアントは、アクセス ポイントとの通信に、データを暗号化することも、暗号化しないこともできます。このオプションは、通常、128 ビット WEP 環境において、WEP 接続できないクライアント デバイス、たとえば、シスコ以外のクライアントがある場合に使用します。

Full Encryption:クライアントに対して、アクセス ポイントと通信するときにはデータ暗号化を使用するように要求します。データ暗号化を使用していないクライアントは通信が拒否されます。無線 LAN のセキュリティを最大にする場合は、このオプションを推奨します。

Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared

リストから、次のいずれかを選択します。

Yes:この設定では、アクセス ポイントは、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信できるようになります。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:この設定では、アクセス ポイントは、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信できなくなります。

Network EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Encryption Keys 1 through 4

Transmit Key

パケット転送に使用するキーであることを示すには、これをクリックします。一度に選択できるキーは 1 つだけです。

Encryption Key

使用する暗号化キーの形式を入力します。

40 ビット WEP キーの場合は、10 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

128 ビット WEP キーの場合は、26 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

Key Size

リストから、次のいずれかを選択します。

40 bit

128 bit

Not set

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線モジュール サービス セットの定義

Search for less-congested Radio Channel がイネーブルになっている場合は、このオプションで、アクセス ポイントがスキャンするチャネルを制限します。

アクセス ポイントは、この設定を使用して、最も混雑していない無線チャネルをスキャンし、そのチャネルを選択して使用します。

手順


ステップ 1 11a Radio > Module Service Sets を選択します。右ペインに 11a Radio: Module Service Sets ダイアログボックスが表示されます。

ステップ 2 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 3 このオプションでは、次の作業を実行できます。

新しいサービス セットの追加:「新しいサービス セットの追加」を参照。

デバイスからの既存サービス セットの削除:「既存のサービス セットの削除」を参照。


 

新しいサービス セットの追加

手順


ステップ 1 新しいモジュール サービス セットを追加するには、次のフィールドに入力します。

 

表 5-34 新しいモジュール サービス セット

フィールド
説明

Device

SSID for use by Infrastructure Stations(リピータなど)

クライアント無線 SSID の識別番号を入力します。

Disallow Infrastructure Stations on any other SSID

リストから、次のいずれかを選択します。

Yes:その他すべての SSID でインフラストラクチャ ステーションを禁止するには、このオプションを使用します。

No:その他すべての SSID でインフラストラクチャ ステーションを許可するには、このオプションを使用します。

Add New Service Set

Service Set ID (1-32)

SSID の識別番号を入力します。

Service Set Name

SSID を入力します。

Maximum Number of Associations

SSID あたりのワイヤレス クライアントの最大数を入力します。

Proxy Mobile IP Enabled

リストから、次のいずれかを選択します。

Yes:プロキシ モバイル IP が、このアクセス ポイントに関連付けられているすべてのステーションで使用できるようにします。

No:プロキシ モバイル IP が使用できません。

Default VLAN ID

定義済み VLAN の識別番号を入力するか、 Association > VLANs で作成した VLAN ID の 1 つを選択します。

Default Policy Group

定義済みポリシー グループの識別番号を入力するか、 Association > Policy Groups で作成したポリシー グループの 1 つを選択します。

Accept Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared

リストから、次のいずれかを選択します。

Yes:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信するように指示します。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信することを禁止します。

Network-EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Default Unicast Address Filter

Open

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、Address Filters または認証サーバで許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

MAC ベースの認証も使用する各認証タイプについては、Disallowed を選択します。

Shared

Network-EAP

ステップ 2 Add をクリックして、サービス セットを Service Sets to Add リストに追加します。

ステップ 3 グループをリストから削除するには、グループ名を選択して Delete をクリックします。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

既存のサービス セットの削除

手順


ステップ 1 サービス セット番号を Service Set ID テキストボックスに入力し、 Add をクリックして Service Sets to Delete リストに追加します。

ステップ 2 リストから識別番号を削除するには、識別番号を選択して Delete をクリックします。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線プライマリ サービス セットの定義

アクセス ポイントでプライマリ SSID のデフォルト VLAN を設定するには、このオプションを使用します。

手順


ステップ 1 11a Radio > Primary Service Set を選択します。右ペインに 11a Radio: Primary Service Set ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 次の情報を入力します。

 

表 5-35 プライマリ サービス セット

フィールド
説明

Service Set Name

名前を入力します。

Maximum Number of Associations

SSID あたりのワイヤレス クライアントの最大数を入力します。

Proxy Mobile IP Enabled

リストから、次のいずれかを選択します。

Yes:プロキシ モバイル IP が、このアクセス ポイントに関連付けられているすべてのステーションで使用できるようにします。

No:プロキシ モバイル IP が使用できません。

Default VLAN ID

定義済み VLAN の識別番号を入力するか、 Association > VLANs で作成した VLAN ID の 1 つを選択します。

Default Policy Group

定義済みポリシー グループの識別番号を入力するか、 Association > Policy Groups で作成したポリシー グループの 1 つを選択します。

Accept Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared

リストから、次のいずれかを選択します。

Yes:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信するように指示します。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信することを禁止します。

Network-EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Default Unicast Address Filter

Open

リストから、次のいずれかを選択します。

Allowed:アクセス ポイントは、Address Filters で拒否に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを転送します。

Disallowed:アクセス ポイントは、Address Filters または認証サーバで許可に設定されている MAC アドレスに送信されるパケットを除き、すべてのトラフィックを廃棄します。

MAC ベースの認証も使用する各認証タイプについては、Disallowed を選択します。

Shared

Network-EAP

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

11a 無線 QOS の構成

トラフィック クラスの QOS ポリシーを定義するには、このオプションを使用します。

手順


ステップ 1 11a Radio > Module QoS を選択します。11a Radio: Quality of Service ダイアログボックスが表示されます。

See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-36 11a 無線 QoS

フィールド
説明

Generate QBBS Element

リストから、次のいずれかを選択します。

Yes:基本 802.11 QOS のサポートをイネーブルにします。

No:基本 802.11 QOS のサポートをディセーブルにします。

User Symbol Extensions

リストから、次のいずれかを選択します。

Yes:Symbol Voice over IP(VoIP 電話)のサポートをイネーブルにします。

No:Symbol VoIP 電話のサポートをディセーブルにします。

Send IGMP General Query

リストから、次のいずれかを選択します。

Yes:すべての関連付けられているステーションが要求された高レベル認証をすべて完了したとき、アクセス ポイントは、すべてのステーションに IGMP General Query を送信できます。

No:アクセス ポイントは IGMP General Query を送信できません。

Background

Min Contention Window:最小コンテンション ウィンドウ値を入力します。一覧表示される値は、2 の累乗です。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Max Contention Window:最大コンテンション ウィンドウ値を入力します。一覧表示される値は、2 の累乗です。アクセス ポイントが、コンテンション ウィンドウ値を計算します。

Fixed Slot Time:固定スロット時間の値を入力します。

(spare)

Best Effort (default)

Excellent Effort

Controlled Load

Interactive Video

Interactive Voice

Network Control

ステップ 3 次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「テンプレートの選択」を参照してください。


 

セキュリティ設定の定義

デバイスのセキュリティを設定するには、このオプションを使用します。

手順


ステップ 1 Security を選択します。メニューが展開し、右ペインに Security ダイアログボックスが表示されます。

ステップ 2 Security メニューから次のいずれかを選択します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


Local Admin Access:「ローカル管理アクセスの設定」を参照。

Local AP/Client Security:「ローカル AP/クライアント セキュリティの設定」を参照。

Authentication Server Security:「認証サーバのセキュリティ設定」を参照。


 

ローカル管理アクセスの設定

ローカル管理アクセスをイネーブルまたはディセーブルにするには、このオプションを使用します。

手順


ステップ 1 Security > Local Admin Access を選択します。Security: Local Admin Access ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-37 ローカル管理アクセス設定

フィールド
説明

Local Admin Authentication

リストから、次のいずれかを選択します。

Enable:ローカル管理認証をイネーブルにするには、この設定を使用します。

Disable:ローカル管理認証をディセーブルにするには、この設定を使用します。

Allow read-only browsing without login

リストから、次のいずれかを選択します。

Yes:読み取り専用の参照を許可する場合は、この設定を使用します。

No:読み取り専用の参照を許可しない場合は、この設定を使用します。

ステップ 3 このオプションでは、次の作業を実行できます。

ユーザの追加:「ユーザの追加」を参照。

ユーザの削除:「ユーザの削除」を参照。


 

ユーザの追加

手順


ステップ 1 新しいユーザを追加するには、次のフィールドに入力します。

 

フィールド
説明

Add Users

既存のユーザ ID の情報を参照するには、 See user details をクリックします。テーブルの詳細については、「User Details ウィンドウの概要」を参照してください。

User Identifier

ユーザの識別番号を入力します。User Details ウィンドウのテーブルを使用して、番号を指定してください。既存の識別子番号を使用した場合は、現行の設定を修正します。


ヒント すべてのアクセス ポイントで同じユーザ名を設定する場合、どのユーザ ID がすでに使用されているか分からないときにはきわめて大きな値(2000)を入力します。

User Name

ユーザの名前を入力します。

User Password

ユーザのパスワードを入力します。

Confirm User Password

パスワードを再入力します。

Capabilities

ユーザに許可する機能を選択します。

ステップ 2 >> をクリックして、ユーザを Users to Add リストに追加します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ユーザの削除

手順


ステップ 1 See detail をクリックすると、このオプションが有効であるバージョンを確認できます。

既存のユーザ ID の情報を参照するには、 See user details をクリックします。テーブルの詳細については、「User Details ウィンドウの概要」を参照してください。

ステップ 2 User Identifier テキストボックスにユーザ識別番号を入力し、 >> をクリックして Users to Delete リストに追加します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

User Details ウィンドウの概要

See user details をクリックすると、次のテーブルを含むウィンドウが表示されます。

フィールド
説明

Device Name

デバイス名。

IP Address

デバイスの IP アドレス。

User Identifier

現在割り当てられているユーザ識別子。

Username

ユーザ名。

Timestamp

アクセス ポイントから情報を収集した日時。

ローカル AP/クライアント セキュリティの設定

ローカル アクセス ポイント セキュリティとクライアント セキュリティをセットアップするには、このオプションを使用します。

手順


ステップ 1 Security > Local AP/Client Security を選択します。Security: Local AP/Client Security ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-38 ローカル AP/クライアント セキュリティ設定

フィールド
説明

Data Encryption by Stations

リストから暗号化のタイプを選択します。

No Encryption:クライアントに対して、データを暗号化せずにアクセス ポイントと通信するように要求します。この設定は推奨しません。

Optional:クライアントは、アクセス ポイントとの通信に、データを暗号化することも、暗号化しないこともできます。このオプションは、通常、128 ビット WEP 環境において、WEP 接続できないクライアント デバイス、たとえば、シスコ以外のクライアントがある場合に使用します。

Full Encryption:クライアントに対して、アクセス ポイントと通信するときにはデータ暗号化を使用するように要求します。データ暗号化を使用していないクライアントは通信が拒否されます。無線 LAN のセキュリティを最大にする場合は、このオプションを推奨します。

Authentication Type

Open

リストから、次のいずれかを選択します。

Yes:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を許可します。この設定を推奨します。

No:すべてのデバイスに対して、そのデバイスの WEP キーにかかわらず、認証の実行とアソシエーションの形成の試行を禁止します。

Shared Key

リストから、次のいずれかを選択します。

Yes:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信するように指示します。このクエリーによって、アクセス ポイントは、侵入者による既知テキスト攻撃に対して無防備になります。この設定は Open 設定よりもセキュリティが低くなります。

No:アクセス ポイントに対して、そのアクセス ポイントとのアソシエーションの形成を試行しているすべてのデバイスに平文の共有キー クエリーを送信することを禁止します。

Network-EAP

リストから、次のいずれかを選択します。

Yes:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを許可します。

No:EAP 対応のクライアント デバイスが、アクセス ポイントを介して認証することを禁止します。

Require EAP

Open

リストから、次のいずれかを選択します。

Yes:オープン認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:オープン認証と EAP 認証を使用しない場合は、このオプションを使用します。

Shared

リストから、次のいずれかを選択します。

Yes:共有認証と EAP 認証を使用する場合、EAP を使用していないクライアント デバイスがアクセス ポイントを介して認証することをブロックするには、このオプションを使用します。

No:共有認証と EAP 認証を使用しない場合は、このオプションを使用します。

Encryption Keys 1 through 4

Transmit Key

パケット転送に使用するキーであることを示すには、これをクリックします。一度に選択できるキーは 1 つだけです。

Encryption Key

使用する暗号化キーの形式を入力します。

40 ビット WEP キーの場合は、10 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

128 ビット WEP キーの場合は、26 桁の 16 進数(0 ~ 9、a ~ f か A ~ F)を入力します。

Key Size

リストから、次のいずれかを選択します。

Not set

40 bit

128 bit

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

認証サーバのセキュリティ設定

認証サーバのセキュリティをセットアップするには、このオプションを使用します。


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


手順


ステップ 1 Security > Authentication Server を選択します。Security: Authentication Server ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-39 認証サーバの設定

フィールド
説明

802.1X Protocol Version (For EAP Authentication)


) この設定を行うと、デバイスがリブートする場合があります。


リストから、次のいずれかを選択します。

Draft 7:Draft 7 に準拠している無線ファームウェア バージョンには LEAP 機能がないため、この設定を選択しないでください。

Draft 8:このアクセス ポイントとのアソシエーションを形成している LEAP 対応のクライアント デバイスが、無線ファームウェア バージョン 4.13、4.16、または 4.23 を使用する場合、またはこのアクセス ポイントとのアソシエーションを形成しているワークグループ ブリッジが、ファームウェア バージョン 8.58 以前を使用する場合は、このオプションを選択します。

Draft 10:このアクセス ポイントまたはブリッジとのアソシエーションを形成しているクライアント デバイスが Microsoft Windows XP EAP 認証を使用する場合、このブリッジとのアソシエーションを形成している LEAP 対応のクライアント デバイスが無線ファームウェア バージョン 4.25 以降を使用する場合、またはこのアクセス ポイントとのアソシエーションを形成しているワークグループ ブリッジがファームウェア バージョン 8.65 以降を使用している場合は、このオプションを選択します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Primary Server Reattempt Period (Min)

サーバが応答しない場合に次の試行を行うまでの間隔を入力します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Send Service Type Attribute Login Only

リストから、次のいずれかを選択します。

Yes:アクセス要求のサービス タイプ アトリビュートを Login にするには、この設定を使用します。

No:再認証要求のサービス タイプ アトリビュートを Authentication Only にするには、この設定を使用します。

Server Name/IP

サーバの名前または IP アドレスを入力します。

Server Type

リストから、サーバのタイプを選択します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Port

サーバが認証に使用するポート番号を入力します。

Shared Secret

サーバが使用する共有秘密情報を入力します。RADIUS サーバの共有秘密情報と一致している必要があります。

Retran Int (sec)

アクセス ポイントが応答を待機する時間を秒単位で入力します。この時間が経過すると、再送信が行われます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Max Retran

アクセス ポイントが、サーバへの接続を中断するまでに試行する回数を入力します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

EAP Auth.

リストから、次のいずれかを選択します。

Yes:このサーバを EAP 認証に使用します。

この認証方式では、アクセス ポイントが、サーバと認証しているクライアント デバイスとの間で認証メッセージを中継します。

No:このサーバを EAP 認証に使用しません。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

MAC Auth.

リストから、次のいずれかを選択します。

Yes:このサーバを MAC ベースの認証に使用します。

指定された MAC アドレスを持つクライアント デバイスだけがアクセス ポイントとのアソシエーションを形成し、データを送信できます。使用が認められた MAC アドレスのリストにない MAC アドレスを使用するクライアント デバイスはアクセス ポイントとのアソシエーションを形成できません。

No:このサーバを MAC ベースの認証に使用しません。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

User Auth.

リストから、次のいずれかを選択します。

Yes:ユーザ認証を許可します。

No:ユーザ認証を禁止します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

MIP Auth.

リストから、次のいずれかを選択します。

Yes:プロキシ モバイル IP が構成されたクライアントを認証するには、この設定を使用します。

No:プロキシ モバイル IP が構成されたクライアントを認証しない場合は、この設定を使用します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

サービスの設定

さまざまなシステム機能を設定し、デバイス上でサービスをサポートするには、このオプションを使用します。

手順


ステップ 1 Services を選択します。メニューが展開し、右ペインに Services ダイアログボックスが表示されます。

ステップ 2 Services メニューから次のいずれかを選択します。

Start-Up:「スタートアップ設定の構成」を参照。

Console/Telnet:「コンソール/Telnet 設定の構成」を参照。

Hot Standby:「ホット スタンバイ設定の構成」を参照。

Routing:「ルーティング設定の構成」を参照。

CDP:「CDP 設定の構成」を参照。

DNS:「DNS 設定の構成」を参照。

FTP:「FTP 設定の構成」を参照。

HTTP:「HTTP 設定の構成」を参照。

SNMP:「SNMP 設定の構成」を参照。

SNTP:「SNTP 設定の構成」を参照。

Accounting:「アカウンティング設定の構成」を参照。

ProxyMobile IP Setup:「プロキシ モバイル IP のセットアップ」を参照。

ProxyMobile SA Bind:「プロキシ モバイル SA バインディングの構成」を参照。


 

スタートアップ設定の構成

アクセス ポイントをネットワークの BOOTP サーバまたは DHCP サーバ用に設定し、IP アドレスを自動的に割り当てるには、このオプションを使用します。

手順


ステップ 1 Services > Start-Up を選択します。Services: Start-Up ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-40 スタートアップ設定

フィールド
説明

Configuration Server Protocol

リストから、次のいずれかを選択します。

None:ネットワークに IP アドレスを割り当てる自動システムがない場合は、この設定を使用します。

BOOTP:IP アドレスが MAC アドレスに基づいてハードコード化されている場合は、この設定を使用します。

DHCP:IP アドレスを事前に定義された期間「リース」する場合は、この設定を使用します。

Use prior Config Server settings if no server responds?

リストから、次のいずれかを選択します。

yes:アクセス ポイントにブート サーバの最新応答を保存する場合は、この設定を使用します。

no:最新応答を使用しない場合は、この設定を使用します。

Read “.ini” file from file server?

リストから、次のいずれかを選択します。

always:アクセス ポイントが、常に設定情報をサーバの .ini ファイルからロードする場合は、この設定を使用します。

never:アクセス ポイントが、設定情報をサーバの .ini ファイルからロードしない場合は、この設定を使用します。

if specified by server:サーバの DHCP 応答または BOOTP 応答によって .ini ファイルが利用できることが示されたときに、アクセス ポイントが設定情報をサーバの .ini ファイルからロードする場合は、この設定を使用します。

BOOTP Server Timeout (sec’s)

アクセス ポイントが 1 つの BOOTP サーバから応答を受信するために待機する時間を入力します。

DHCP Multiple-Offer Timeout (sec’s)

複数の DHCP サーバが存在する場合、アクセス ポイントが応答を受信するために待機する時間を入力します。

DHCP Requested Lease Duration (min’s)

アクセス ポイントが DHCP サーバからの IP アドレスのリースに対して要求する時間を入力します。

DHCP Minimum Lease Duration (min’s)

アクセス ポイントが IP アドレスのリースに対して受け入れる最短時間を入力します。アクセス ポイントはこの時間より短いリースは無視します。

DHCP Client Identifier Type

リストから、いずれかのクライアント識別子タイプを選択します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

DHCP Client Identifier Value

アクセス ポイントの DHCP 要求パケットに一意の識別子を含めます。

DHCP Client Identifier Type リストから Other-Non Hardware を選択した場合には、最大 255 文字の英数字が入力できます。

DHCP Client Identifier Type リストから他のオプションを選択した場合には、最大 12 文字の 16 進数文字(0 ~ 9、A ~ F)が入力できます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

DHCP Class Identifier

アクセス ポイントのグループ名を入力します。

DHCP サーバは、そのグループ名を使用して、アクセス ポイントに送信する応答を決定します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

コンソール/Telnet 設定の構成

アクセス ポイントを、端末エミュレータと連動するように、または Telnet を通して動作するように設定するには、このオプションを使用します。

手順


ステップ 1 Services > Console/Telnet を選択します。Services: Console/Telnet ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-41 コンソール/Telnet 設定

フィールド
説明

Baud Rate

bps 単位で 110 ~ 115,200 の範囲のレートを入力します。

入力するレートは、使用しているコンピュータのアクセス ポイント管理システムを開く能力によって決まります。

Parity

リストから、次のいずれかを選択します。

None:パリティ ビットを使用しない場合は、この設定を使用します。

Even:ビット総数を偶数にする場合は、この設定を使用します。

Odd:ビット総数を奇数にする場合は、この設定を使用します。

Data Bits

リストから、いずれかのデータ ビット設定値を選択します。

Stop Bits

リストから、いずれかのストップ ビット設定値を選択します。

Flow Control

リストから、次のいずれかを選択します。

None:フロー制御を使用しないことを示すには、この設定を使用します。

SW Xonn/Xoff:多くの情報が同時に 1 つのデバイスに到着したときにデータが失われないようにするために、装置間でメソッド情報を送信することを指示するには、この設定を使用します。

Terminal Type

リストから、次のいずれかを選択します。

teletype:端末エミュレータが ANSI をサポートしていない場合は、この設定を使用します。

ANSI:反転表示ボタンや下線付きリンクなど、グラフィック機能を提供するには、この設定を使用します。

Columns (64-132)

端末エミュレータ ディスプレイの幅を定義する文字数を 64 ~ 132 の範囲で入力します。

Lines (16-50)

端末エミュレータ ディスプレイの高さを定義する文字数を 16 ~ 50 の範囲で入力します。

Telnet

リストから、次のいずれかを選択します。

Enable:管理システムへの Telnet アクセスをイネーブルにするには、この設定を使用します。

Disable:管理システムへの Telnet アクセスをディセーブルにするには、この設定を使用します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ホット スタンバイ設定の構成

スタンバイ アクセス ポイントを、監視対象のアクセス ポイントと関連付けられているクライアント デバイスとして設定するには、このオプションを使用します。

手順


ステップ 1 Services > Hot Stanby を選択します。Services: Hot Standby ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-42 ホット スタンバイ設定

フィールド
説明

Hot Standby Mode

リストから、次のいずれかを選択します。

Enable:ホット スタンバイ モードをイネーブルにするには、この設定を使用します。

Disable:ホット スタンバイ モードをディセーブルにするには、この設定を使用します。

Service Set ID (SSID)

監視対象のアクセス ポイントの SSID を入力します。

MAC Address for the Monitored AP

監視対象のアクセス ポイントの MAC アドレスを入力します。

Polling Frequency (1-30)

スタンバイ アクセス ポイントが、監視対象のアクセス ポイントにクエリーを送信する間隔を秒単位で入力します。

Timeout for Each Polling (1-600)

スタンバイ アクセス ポイントが、監視対象アクセス ポイントからの応答を待機する時間を秒単位で入力します。この時間が経過すると、その監視対象アクセス ポイントは正常に動作していないとみなされます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

ルーティング設定の構成

アクセス ポイントを IP ネットワーク ルーティング システムと通信するように設定するには、このオプションを使用します。

手順


ステップ 1 Services > Routing を選択します。Services: Routing ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-43 ルーティング設定

フィールド
説明

Default Gateway

ネットワークのデフォルト ゲートウェイの IP アドレスをこの入力フィールドに入力します。

エントリ 255.255.255.255 は、ゲートウェイがないことを示します。

New Network Route

Destination Network

宛先ネットワークの IP アドレスを入力します。

Gateway

宛先ネットワークに到達するために使用するゲートウェイの IP アドレスを入力します。

Subnet Mask

宛先ネットワークに関連付けられているサブネット マスクを入力します。

ステップ 3 >> をクリックし、アクセス ポイントに対する別のネットワーク ルートを追加します。

ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

CDP 設定の構成

アクセス ポイントの CDP 設定をイネーブル化、ディセーブル化、または調整するには、このオプションを使用します。

手順


ステップ 1 Services > CDP を選択します。Services: CDP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-44 CDP 設定

フィールド
説明

Cisco Discovery Protocol (CDP)

リストから、次のいずれかを選択します。

Enable:CDP をイネーブルにするには、この設定を使用します。

Disable:CDP をディセーブルにするには、この設定を使用します。

Packet Hold Time

別の CDP 対応のデバイスが、アクセス ポイントの CDP 情報が有効であると判断する時間を秒単位で入力します。

Packet Sent Every

アクセス ポイントが CDP パケットを送信する間隔を秒単位で入力します。

この値は、Packet Hold Time より短くする必要があります。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

DNS 設定の構成

アクセス ポイントを、ネットワークの Domain Name System(DNS; ドメイン ネーム システム)サーバと連動するように設定するには、このオプションを使用します。

手順


ステップ 1 Services > DNS を選択します。Services: DNS ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-45 DNS 設定

フィールド
説明

Domain Name System (DNS)

リストから、次のいずれかを選択します。

Enable:ネットワークで DNS を使用する場合は、このオプションを使用します。

Disable:ネットワークで DNS を使用しない場合は、このオプションを使用します。

Default Domain

ネットワークの IP ドメインの名前を入力します。たとえば mycompany.com のようになります。

Domain Name Servers

ネットワークのドメイン ネーム サーバの IP アドレスを 3 つまで入力します。

Domain Suffix

アクセス ポイントを表示するときに、完全ドメイン名から省略する部分を入力します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

FTP 設定の構成

アクセス ポイント用のファイル転送プロトコルを設定するには、このオプションを使用します。ブラウザ以外のファイル転送はすべて、この設定によって制御されます。

手順


ステップ 1 Services > FTP を選択します。Services: FTP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-46 FTP 設定

フィールド
説明

File Transfer Protocol (FTP)

リストから、いずれかのプロトコルを選択します。

Default File Server

アクセス ポイントが FTP ファイルを検索するファイル サーバの IP アドレスか DNS 名を入力します。

FTP Directory

ファームウェア イメージ ファイルが入っているファイル サーバ ディレクトリを入力します。

FTP User Name

FTP サーバに割り当てるユーザ名を入力します。

TFTP を選択した場合、このフィールドに名前を入力する必要はありません。

FTP User Password

ファイル サーバのユーザ名に関連付けられているパスワードを入力します。

TFTP を選択した場合、このフィールドにパスワードを入力する必要はありません。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

HTTP 設定の構成

アクセス ポイント用の HTTP を設定するには、このオプションを使用します。

手順


ステップ 1 Services > HTTP を選択します。Services: HTTP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-47 HTTP 設定

フィールド
説明

Allow Non-Console Browsing

リストから、次のいずれかを選択します。

Enable:管理システムの参照を許可するには、この設定を使用します。

Disable:管理システムがコンソールと Telnet インターフェイスを使用した場合に限りアクセスを許可するには、この設定を使用します。

HTTP Port

アクセス ポイントが Web アクセスを提供するポートを入力します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

SNMP 設定の構成

SNMP サーバに送信する通知用の設定値を設定するには、このオプションを使用します。

手順


ステップ 1 Services > SNMP を選択します。Services: SNMP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-48 SNMP 設定

フィールド
説明

Simple Network Management Protocol (SNMP)

リストから、次のいずれかを選択します。

Enable:SNMP サーバへのイベント通知送信を許可するには、この設定を使用します。

Disable:SNMP サーバへのイベント通知送信を禁止するには、この設定を使用します。

SNMP Trap Destination

SNMP 管理ソフトウェアを実行しているサーバの IP アドレスまたはホスト名を入力します。

SNMP Trap Community

SNMP コミュニティ名を入力します。

SysName

システム名を入力します。

SysLocation

システムのロケーションを入力します。

SysContact

システムの連絡先を入力します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

SNTP 設定の構成

タイム サーバを設定するには、このオプションを使用します。

手順


ステップ 1 Services > SNTP を選択します。Services: SNTP ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-49 SNTP 設定

フィールド
説明

Simple Network Time Protocol (SNTP)

リストから、次のいずれかを選択します。

Enable:ネットワークで Simple Network Time Protocol(SNTP; 簡易ネットワーク タイム プロトコル)を使用する場合は、この設定を使用します。

Disable:ネットワークで SNTP を使用しない場合は、この設定を使用します。

Default Time Server

サーバの IP アドレスを入力します。

GMT Offset (hr)

リストから、アクセス ポイントが動作しているタイムゾーンを選択します。

Use Daylight Savings Time

リストから、次のいずれかを選択します。

Enable:アクセス ポイントが夏時間に自動的に調整するようにする場合は、この設定を使用します。

Disable:アクセス ポイントが夏時間に自動的に調整しないようにする場合は、この設定を使用します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

アカウンティング設定の構成

ワイヤレス クライアント デバイスに関するネットワーク アカウンティング情報を、ネットワークの RADIUS サーバに送信できるように設定するには、このオプションを使用します。

手順


ステップ 1 Services > Accounting を選択します。Services: Accounting ダイアログボックスが表示されます。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-50 アカウンティング設定

フィールド
説明

Enable accounting

リストから、次のいずれかを選択します。

enable:無線ネットワーク用のアカウンティングを起動するには、この設定を使用します。

disable:無線ネットワークのアカウンティングを停止するには、この設定を使用します。

Enable delaying to report STOP

リストから、次のいずれかを選択します。

enable:クライアント デバイスがアクセス ポイントとのアソシエーションを解除するときに、サーバへのストップ レポートの送信を遅らせるには、この設定を使用します。

この遅延によって、アクセス ポイントとのアソシエーションを解除した後ですぐに再びアソシエーションを形成するクライアント デバイスに対するアカウンティング動作が減少します。

disable:クライアント デバイスがアクセス ポイントとのアソシエーションを解除するときに、サーバへのストップ レポートの送信を遅らせない場合は、この設定を使用します。

Minimum delay time to report STOP (sec)

クライアント デバイスがアクセス ポイントとのアソシエーションを解除するときに、アクセス ポイントがサーバにストップ レポートを送信する前に待機する時間を秒単位で入力します。

Server Name/IP

アクセス ポイントがアカウンティング データを送信するサーバの名前か IP アドレスを入力します。

Server Type

リストから RADIUS を選択します。

今後のソフトウェア リリースで、別のタイプが追加されます。

Port

アクセス ポイントとサーバが使用する通信ポート設定を入力します。

デフォルト設定の 1813 は、Cisco Aironet アクセス ポイントおよび Cisco secure ACS に適切な設定です。

Shared Secret

サーバが使用する共有秘密情報を入力します。RADIUS サーバの共有秘密情報と一致している必要があります。

Retran (sec)

再送信までの間隔を入力します。

Max Retran

再送信の最大試行回数を入力します。

See detail をクリックすると、この設定が有効であるバージョンを確認できます。

Enable Update

リストから、次のいずれかを選択します。

enable:ワイヤレス クライアントに対してアカウンティング更新メッセージを許可するには、この設定を使用します。

更新をイネーブルにすると、アクセス ポイントは、ワイヤレス クライアントがアクセス ポイントとのアソシエーションを形成するときにアカウンティング開始メッセージを送信し、ワイヤレス クライアントがアクセス ポイントとのアソシエーションを形成している間は定期的に更新を送信します。クライアントがアクセス ポイントとのアソシエーションを解除すると、アカウンティング停止メッセージを送信します。

disable:アカウンティング更新メッセージを許可しない場合は、この設定を使用します。

更新をディセーブルにすると、アクセス ポイントは、アカウンティング開始メッセージとアカウンティング停止メッセージだけをサーバに送信します。

Update Delay (sec)

更新間隔を秒単位で入力します。

360 と入力すると、アクセス ポイントは、関連付けられているクライアント デバイスそれぞれのアカウンティング更新メッセージを 6 分ごとに送信します。

EAP Auth.

リストから、次のいずれかを選択します。

Yes:このサーバを EAP 認証に使用します。

この認証方式では、アクセス ポイントが、サーバと認証しているクライアント デバイスとの間で認証メッセージを中継します。

No:このサーバを EAP 認証に使用しません。

Non-EAP Auth.

リストから、次のいずれかを選択します。

Yes:このサーバを EAP 以外の認証に使用します。

No:このサーバを EAP 以外の認証に使用しません。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

プロキシ モバイル IP のセットアップ

アクセス ポイントが、ネットワーク ルータ上に構成されたモバイル IP と連動できるようにするには、このオプションを使用します。

手順


ステップ 1 Services > ProxyMobileIP Setup を選択します。Services: Proxy Mobile IP Setup ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-51 プロキシ モバイル IP のセットアップ

フィールド
説明

Enable Proxy Mobile IP

リストから、次のいずれかを選択します。

Yes:プロキシ モバイル IP をイネーブルにするには、この設定を使用します。

No:プロキシ モバイル IP をディセーブルにするには、この設定を使用します。

Authoritative IP 1 through 3

信頼できるアクセス ポイントの IP アドレスを入力します。

プロキシ モバイル IP は、ワイヤレス SSID でイネーブルにする必要があります。アクセス ポイントには複数の SSID が存在でき、すべての SSID がモバイル クライアントを収容できるわけではないので、プロキシ モバイル IP を SSID ごとにイネーブルにする必要があります。新しいアクセス ポイントと通信してサブネット マップ レコードを更新し、新規に完全なサブネット マッピング テーブルを新しいアクセス ポイントに送信するには、信頼できるアクセス ポイントを使用します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

プロキシ モバイル SA バインディングの構成

別のネットワーク セグメント、またはクライアントのホーム ネットワーク以外のネットワークで、外部エージェントとの接続を確立できるクライアントを識別するには、このオプションを使用します。

手順


ステップ 1 Services > ProxyMobile SA Bind を選択します。Services: Proxy Mobile SA Bindings ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-52 プロキシ モバイル SA バインディング

フィールド
説明

IP Address Range - Start

クライアント デバイスが、有効になるために常駐する必要がある範囲の開始 IP アドレスを入力します。

IP Address Range - End

クライアント デバイスが、有効になるために常駐する必要がある範囲の終了 IP アドレスを入力します。

Group SPI

IP Address Range - Start フィールドと IP Address Range - End フィールドに入力した IP アドレス範囲のセキュリティ パラメータ インデックスを入力します。

SPI は、受信 IPSec エンドポイントによるセキュリティ アソシエーション要求のイニシエータに割り当てられている、32 ビットの数値(8 桁の 16 進数)です。パケットの受信時に、宛先アドレス、プロトコル、および SPI によってセキュリティ アソシエーションが決定されます。

セキュリティ アソシエーションを使用すると、そのセキュリティ アソシエーション用に構成されているセキュリティ ポリシーに従って、パケットの認証または復号化をノードが実行できるようになります。

Group Key

セキュリティ アソシエーションで指定したグループが、外部エージェントへのアクセスに使用する認証キーを入力します。

グループ キーは、32 桁の 16 進数(0 ~ 9、a ~ f または A ~ F)として入力する 128 ビット キーです。

現行の SA バインディングに追加するには、 >> をクリックします。

Current SA Bindings

これまでに構成されたセキュリティ アソシエーション バインディングが一覧表示されます。

バインディングをリストから削除するには、対象のバインディングを選択して、 << をクリックします。

Delete Existing SA Binding from Device

SA Binding ID

削除する SA バインディングの識別番号を入力し、 >> をクリックします。

SA Bindings To Delete

削除される SA バインディングが一覧表示されます。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

イベントの設定

アクセス ポイント イベント(アラート、警告、正常アクティビティ)の表示をカスタマイズするには、このオプションを使用します。

手順


ステップ 1 Events を選択します。メニューが展開し、右ペインに Events ダイアログボックスが表示されます。

ステップ 2 次のいずれかを Events メニューで選択します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


Event Handling:「イベント処理の設定」を参照。

Event Notifications:「イベント通知の設定」を参照。


 

イベント処理の設定

イベント設定は、通知内のカウント、ログでの表示、記録、告知など、アクセス ポイントによるイベントの処理方法を制御します。重大エラーは赤、アラートはマゼンタ、警告は青、情報は緑というように、設定は色分けされています。

手順


ステップ 1 Events > Event Handling を選択します。Events: Event Handling ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-53 イベント処理設定

フィールド
説明

System Fatal

リストから、次のいずれかを選択します。

Count:通知や表示を行わずに、このカテゴリで発生したイベントの総数を計算します。

Display Console:イベントを読み取り専用で表示するが、記録しない場合は、このオプションを使用します。

Record:イベントをログに記録し、イベントを読み取り専用で表示するには、このオプションを使用します。

Notify:イベントをログに記録し、イベントを表示して、発生を誰かに通知するようにアクセス ポイントに指示するには、このオプションを使用します。

Protocol Fatal

Network Port Fatal

System Alert

Protocol Alert

Network Port Alert

External Alert

System Warning

Protocol Warning

Network Port Warning

External Warning

System Information

Protocol Information

Network Port Information

External Information

Handle Alerts as Severity Level

リストから、次のいずれかを選択します。

systemFatal:デバイス全体の動作を妨げるイベントを示します。

protocolFatal:使用している特定の通信プロトコル(HTTP や IP など)の動作を妨げるイベントを示します。

portFatal:イーサネット ネットワーク インターフェイスまたは無線ネットワーク インターフェイスの動作を妨げるイベントを示します。

systemAlert:アクションを起こし、デバイス全体の状態を正常にする必要があることを示します。

protocolAlert:アクションを起こし、使用している特定の通信プロトコル(HTTP や IP など)の状態を正常にする必要があることを示します。

portAlert:アクションを起こし、イーサネット ネットワーク インターフェイスまたは無線ネットワーク インターフェイスの状態を正常にする必要があることを示します。

externalAlert:アクションを起こし、ネットワークのデバイスの状態を正常にする必要があることを示します。

systemWarning:エラーまたは障害が、デバイス全体で発生した可能性があることを示します。

protocolWarning:エラーまたは障害が、使用している特定の通信プロトコル(HTTP や IP など)で発生した可能性があることを示します。

portWarning:エラーまたは障害が、イーサネット ネットワーク インターフェイスまたは無線ネットワーク インターフェイスで発生した可能性があることを示します。

externalWarning:エラーまたは障害が、デバイスで発生した可能性があることを示します。

systemInfo:何らかのイベントがデバイスで発生したことを知らせる通知です。

protocolInfo:何らかのイベントが、使用している通信プロトコル(HTTP や IP など)で発生したことを知らせる通知です。

portInfo:何らかのイベントが、イーサネット ネットワーク インターフェイスまたは無線ネットワーク インターフェイスで発生したことを知らせる通知です。

externalInfo:何らかのイベントがデバイスで発生したことを知らせる通知です。

Maximum Number of Bytes Stored per Alert Packet

(0- 2312)

パケット トレースがイネーブルの場合、アクセス ポイントがそれぞれの Station Alert パケット用に確保する最大バイト数を入力します。

0 を使用すると、アクセス ポイントは Station Alert パケット用にスペースを確保せず、イベントのログだけを記録します。

Maximum Memory Reserved for Detailed Event Trace Buffer (bytes) (0-8388608)


) この設定を変更すると、アクセス ポイントがリブートする場合があります。


Detailed Event Trace Buffer 用に予約するバイト数を入力します。

Detailed Event Trace Buffer は、ネットワークの特定ステーション間でパケットの内容をトレースするツールです。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

イベント通知の設定

重大イベント、アラート イベント、警告イベント、情報イベントを、SNMP サーバや Syslog システムなど、アクセス ポイント外の宛先に通知することをイネーブルにし、設定するには、このオプションを使用します。

手順


ステップ 1 Events > Event Notification を選択します。Events: Event Notification ダイアログボックスが表示されます。

ステップ 2 次のフィールドに入力します。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


 

表 5-54 Events > Event Notification の設定

フィールド
説明

Should Notify-Disposition Events generate SNMP Traps?

リストから、次のいずれかを選択します。

Yes:イベント通知を SNMP サーバに送信する場合は、このオプションを使用します。

No:SNMP サーバに通知を送信しない場合は、このオプションを使用します。

SNMP Trap Destination

SNMP 管理ソフトウェアを実行しているサーバの IP アドレスまたはホスト名を入力します。

SNMP Trap Community

SNMP コミュニティ名を入力します。

Should Notify-Disposition Events generate Syslog Messages?

リストから、次のいずれかを選択します。

Yes:イベント通知を Syslog サーバに送信する場合は、このオプションを使用します。

No:Syslog サーバに通知を送信しない場合は、このオプションを使用します。

Syslog Destination Address

Syslog を実行しているサーバの IP アドレスまたはホスト名を入力します。

Syslog Facility Number

通知の Syslog Facility 番号を入力します。

ステップ 3 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

カスタム値の設定

Template メニューには用意されていないカスタム値を入力するには、このオプションを使用します。変更する値が正確に分かっている場合は、メニューを使用せずに、迅速に値を入力することもできます。


) このオプションは、設定する MIB 変数について熟知している上級ユーザに限り使用してください。


カスタム キー値を含むテンプレートは、検証されません。

手順


ステップ 1 Configure > Templates > Custom Values を選択します。Custom Values ダイアログボックスが表示されます。


Clear をクリックすると、ウィンドウ内の現在のエントリすべて、およびその時点までに別の Template ウィンドウで作成した項目すべてが削除されます。


ステップ 2 次のフィールドに入力します。


) 設定が正しく動作するためには、正確な構文を入力する必要があります。


 

フィールド
説明

Key

有効な MIB キーを入力します。

Value

有効な MIB 値を入力します。

ステップ 3 >> をクリックして、カスタム値をリストに追加します。


) 入力したカスタム値が、Template メニューの既存の値と同じ場合は、カスタム値がメニューの値を上書きします。


ステップ 4 左ペインで、次のいずれかを選択します。

Preview :変更を表示して確認した後で適用する。「テンプレートのプレビュー」を参照してください。

Save :テンプレートを保存する。「テンプレートの保存」を参照してください。

別のテンプレート カテゴリでさらにオプションを設定する。「Template Categories」を参照してください。


 

テンプレートのプレビュー

手順


ステップ 1 Preview をクリックします。テンプレートに選択した設定が Command Preview ウィンドウに表示されます。

ステップ 2 Save をクリックします。「テンプレートの保存」を参照してください。


 

テンプレートの保存

手順


ステップ 1 テンプレートの作成を完了するには、左ペインで Save をクリックします。右ペインに Save ダイアログボックスが表示されます。

ステップ 2 Save をクリックしてテンプレートを作成します。

ステップ 3 次のいずれかを実行します。

テンプレートを保存して設定ジョブをスケジュール設定する場合は、 Yes をクリックします。

ウィンドウが Job Creation ウィンドウにリフレッシュされ、作成したテンプレートと任意の番号でジョブが自動的に作成されます。「デバイスの選択」を参照してください。

テンプレートだけを保存する場合は、 No をクリックします。

操作をキャンセルして直前の画面を表示するには、 Cancel をクリックします。