Cisco Aironet アクセス ポイント Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.4(3g)JA/12.3(8)JEB
リピータ/スタンバイ アクセス ポイン トおよびワークグループ ブリッジ モードの設定
リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定

リピータ アクセス ポイントの概要

リピータ アクセス ポイントの設定

デフォルト設定

リピータのガイドライン

リピータの設定

アンテナの位置合わせ

リピータ操作の確認

LEAP クライアントにするリピータの設定

WPA クライアントにするリピータの設定

ホットスタンバイの概要

ホットスタンバイ アクセス ポイントの設定

スタンバイ操作の確認

ワークグループ ブリッジ モードの概要

インフラストラクチャ デバイスまたはクライアント デバイスとしてのワークグループ ブリッジの扱い

ローミング用ワークグループ ブリッジの設定

ワークグループ ブリッジのチャネル スキャン制限の設定

制限チャネル セットの設定

CCX ネイバー リストの無視

クライアント VLAN の設定

ワークグループ ブリッジ モードの設定

LightWeight 環境のワークグループ ブリッジ

LightWeight 環境におけるワークグループ ブリッジ使用のガイドライン

ワークグループ ブリッジの設定例

リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定

この章では、アクセス ポイントをリピータ、ホットスタンバイ ユニット、またはワークグループ ブリッジとして設定する方法について説明します。この章の内容は、次のとおりです。

「リピータ アクセス ポイントの概要」

「リピータ アクセス ポイントの設定」

「ホットスタンバイの概要」

「ホットスタンバイ アクセス ポイントの設定」

「ワークグループ ブリッジ モードの概要」

「ワークグループ ブリッジ モードの設定」

「LightWeight 環境のワークグループ ブリッジ」

リピータ アクセス ポイントの概要

リピータ アクセス ポイントは有線 LAN には接続されません。インフラストラクチャの範囲を拡大したり、無線通信を妨げる障害物を回避したりするために、有線 LAN に接続されているアクセス ポイントの無線範囲内に配置されます。2.4GHz 無線または 5GHz 無線をリピータとして設定できます。2 種類の無線が設定されたアクセス ポイントでは、片方の無線だけをリピータに指定でき、もう一方の無線はルート無線として設定する必要があります。

リピータは、別のリピータや、有線 LAN に接続されているアクセス ポイントにパケットを送信することによって、無線ユーザと有線 LAN との間でトラフィックを転送します。データは、クライアントに最高のパフォーマンスを提供するルートを経由して送信されます。アクセス ポイントをリピータとして設定した場合、アクセス ポイントのイーサネット ポートはトラフィックを転送しません。

複数のリピータ アクセス ポイントをチェーンとして設定することもできますが、リピータ チェーンの末端のクライアント デバイスのスループットは大幅に低下します。これは、それぞれのリピータが各パケットの受信と再送に同じチャネルを使用する必要があるため、チェーンに追加された各リピータのスループットが半分に減少することによります。

リピータのアクセス ポイントは、最適な接続を確立しているアクセス ポイントにアソシエートします。ただし、リピータがアソシエートするアクセス ポイントを指定することはできます。リピータとルート アクセス ポイント間に静的な特定のアソシエーションを設定すると、リピータのパフォーマンスが向上します。

リピータを設定するには、親(ルート)アクセス ポイントとリピータ アクセス ポイントの両方で Aironet 拡張機能を有効にする必要があります。Aironet 拡張機能はデフォルトで有効になっており、これらを使用すると、アクセス ポイントで、アソシエートされている Cisco Aironet クライアント デバイスの能力がより正確に認識されるようになります。Aironet 拡張機能を無効にすると、アクセス ポイントとシスコ以外のクライアント デバイス間の相互運用性が改善される場合があります。シスコ以外のクライアント デバイスでは、リピータ アクセス ポイントおよびリピータがアソシエートしているルート アクセス ポイントとの通信に問題が生じる場合があります。

このインフラストラクチャ SSID は、ネイティブ VLAN に割り当てる必要があります。1 つのアクセス ポイントまたは無線ブリッジに複数の VLAN を作成する場合は、インフラストラクチャ SSID を非ネイティブの VLAN に割り当てることはできません。非ネイティブ の VLAN にインフラストラクチャ SSID を設定すると、次のメッセージが表示されます。

SSID [xxx] must be configured as native-vlan before enabling infrastructure-ssid

) アクセス ポイントは、各無線インターフェイスに対して仮想インターフェイスを生成するので、リピータ アクセス ポイントはルート アクセス ポイントに 2 回アソシエートします。1 回は実際のインターフェイス、もう 1 回は仮想インターフェイスに対してです。



) リピータ アクセス ポイントには複数の VLAN を設定できません。リピータ アクセス ポイントはネイティブ VLAN だけをサポートします。


図19-1 は、リピータとして機能するアクセス ポイントを示しています。

図19-1 リピータとしてのアクセス ポイント

 

リピータ アクセス ポイントの設定

この項では、アクセス ポイントをリピータとして設定する手順について、次の項目で説明します。

「デフォルト設定」

「リピータのガイドライン」

「リピータの設定」

「リピータ操作の確認」

「アンテナの位置合わせ」

「LEAP クライアントにするリピータの設定」

「WPA クライアントにするリピータの設定」

デフォルト設定

アクセス ポイントは、デフォルトでルート ユニットとして設定されます。 表19-1 は、無線 LAN でアクセス ポイントの役割を制御する設定のデフォルト値を示しています。

 

表19-1 無線 LAN での役割のデフォルト値

機能
デフォルト設定

ステーションの役割

ルート

なし

拡張機能

Aironet

リピータのガイドライン

リピータ アクセス ポイントを設定する場合は、次のガイドラインに従います。

高いスループットを要求しないクライアント デバイスを構成する場合は、リピータを使用します。リピータは無線 LAN の適用領域を拡大しますが、スループットを大きく減らしません。

リピータは、それにアソシエートするクライアント デバイスのすべて、または大半が Cisco Aironet クライアントの場合に使用します。シスコ以外のクライアント デバイスを使用すると、リピータ アクセス ポイントとの通信に問題が生じる恐れがあります。

リピータ アクセス ポイントに設定されたデータレートが、親アクセス ポイントのデータ レートと一致しているかどうか確認してください。データ レートの設定については、「無線データ レートの設定」を参照してください。

リピータ アクセス ポイントはネイティブ VLAN だけをサポートします。リピータ アクセス ポイントには複数の VLAN を設定できません。


) Cisco IOS ソフトウェアを実行するリピータ アクセス ポイントは、IOS を実行しない親アクセス ポイントにアソシエートできません。



) リピータ アクセス ポイントは Wireless Domain Service (WDS; 無線ドメイン サービス)をサポートしません。リピータ アクセス ポイントを WDS 候補として設定しないでください。また、WDS アクセス ポイントを、イーサネット障害時にリピータ モードに戻るように設定しないでください。



) リピータの親として指定されているルート アクセス ポイント上で複数の BSSID が設定されている場合、親アクセス ポイントで Basic Service Set Identifier (BSSID; 基本サービス セット ID)が追加または削除されると、親 MAC アドレスが変更される可能性があります。無線 LAN 上で複数の BSSID を使用し、無線 LAN 上のリピータが特定の親にアソシエートするように設定されている場合、親アクセス ポイント上で BSSID を追加または削除するときは、リピータのアソシエーションの状態を確認します。必要に応じて、アソシエートされていないデバイスを再設定して、BSSID の新しい MAC アドレスを使用するようにします。


リピータの設定

特権 EXEC モードから、次の手順に従ってアクセス ポイントをリピータとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

ssid ssid-string

リピータがルート アクセス ポイントにアソシエート時に使用する Service Set Identifier (SSID; サービス セット ID)を作成します。次の手順で、この SSID をインフラストラクチャ SSID に指定します。ルート アクセス ポイントにインフラストラクチャ SSID を作成している場合、リピータにも同じ SSID を作成します。

ステップ 4

infrastructure-ssid [optional]

SSID をインフラストラクチャ SSID に指定します。リピータは、この SSID を使用してルート アクセス ポイントにアソシエートします。optional キーワードを入力している場合を除き、インフラストラクチャ デバイスはこの SSID を使用して、リピータ アクセス ポイントにアソシエートする必要があります。

このインフラストラクチャ SSID は、ネイティブ VLAN に割り当てる必要があります。1 つのアクセス ポイントまたは無線ブリッジに複数の VLAN を作成する場合は、特定のインフラストラクチャ SSID を非ネイティブの VLAN に割り当てることはできません。非ネイティブ の VLAN にインフラストラクチャ SSID を設定すると、次のメッセージが表示されます。

SSID [xxx] must be configured as native-vlan before enabling infrastructure-ssid

ステップ 5

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 6

station-role repeater

アクセス ポイントの無線 LAN での役割をリピータに設定します。

ステップ 7

dot11 extensions aironet

Aironet 拡張機能が無効になっている場合、Aironet 拡張機能を有効にします。

ステップ 8

parent {1-4} mac-address [timeout]

(オプション)リピータがアソシエートするアクセス ポイントの MAC アドレスを入力します。

最大 4 つの親アクセス ポイントの MAC アドレスを入力できます。リピータは、まず MAC アドレス 1 へのアソシエートを試行します。そのアクセス ポイントが応答しない場合、リピータは親リストで次のアクセス ポイントとのアソシエーションを試みます。


) 複数の BSSID が親アクセス ポイント上で設定されている場合、親アクセス ポイントで BSSID が追加または削除されると、親 MAC アドレスが変更される可能性があります。


(オプション)タイムアウト値、すなわちリピータが親アクセス ポイントとのアソシエーションを試みてから、リストの次の親とのアソシエーションを試みるまでの間隔を秒で入力できます。タイムアウト値は 0 ~ 65535 秒の範囲で入力します。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

次の例は、3 つの親アクセス ポイントを使用してリピータ アクセス ポイントを設定する方法を示しています。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# ssid chicago
AP(config-ssid)# infrastructure-ssid
AP(config-ssid)# exit
AP(config-if)# station-role repeater
AP(config-if)# dot11 extensions aironet
AP(config-if)# parent 1 0987.1234.h345 900
AP(config-if)# parent 2 7809.b123.c345 900
AP(config-if)# parent 3 6543.a456.7421 900
AP(config-if)# end
 

アンテナの位置合わせ

アクセス ポイントをリピータとして設定する際は、CLI コマンド dot11 antenna-alignment を使用してアンテナの位置を別のリモート アンテナと合わせることができます。

このコマンドによって位置合わせテストが呼び出されます。無線によって、親とのアソシエーションの解除、隣接する無線デバイスの調査、受信した応答の MAC アドレスの信号強度の記録が行われます。タイムアウト後は、無線が親と再アソシエートされます。

アンテナの位置合わせテストを実行する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

enable

特権 EXEC モードを開始します。

ステップ 2

dot11 dot11radio { 0 | 1 }

無線インターフェイスのインターフェイス設定モードを開始します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

antenna-alignment timeout

アンテナ位置合わせテストを実行する時間を秒数で設定します。この期間を経過するとタイムアウトになります。デフォルト設定は 5 秒です。

コマンド show dot11 antenna-alignment を使用して、プローブに応答した最新 10 デバイスの MAC アドレスと信号レベルをリスト表示します。

リピータ操作の確認

リピータを設定した後、リピータ アクセス ポイントの上部の LED を確認します。リピータが正常に機能している場合、リピータとリピータがアソシエートするルート アクセス ポイントの LED は、次のように表示されます。

ルート アクセス ポイントのステータス LED が緑色に点灯し、少なくとも 1 つのクライアント デバイスが(この場合はリピータに)アソシエートされていることを示します。

リピータ アクセス ポイントのステータス LED は、リピータ アクセス ポイントがルート アクセス ポイントにアソシエートされていて、さらにそのリピータ アクセス ポイントにクライアント デバイスがアソシエートされている場合、緑色に点灯します。リピータ アクセス ポイントがルート アクセス ポイントにアソシエートされていても、クライアント デバイスがリピー アクセス ポイントにアソシエートされていなければ、LED は 7/8 秒:1/8 秒の比率で点滅を繰り返します。

リピータ アクセス ポイントは、ルート アクセス ポイントの Association Table にも、アソシエートされているデバイスとして表示されます。

LEAP クライアントにするリピータの設定

リピータ アクセス ポイントを、他の無線クライアント デバイスと同様に、ネットワークで認証されるよう設定できます。リピータ アクセス ポイントのネットワーク ユーザ名とパスワードを入力すると、リピータはシスコの無線認証方式である Light Extensible Authentication Protocol (LEAP; 拡張認証プロトコル)を使用してネットワークに対する認証を行い、動的な Wired Equivalent Privacy (WEP)キーを受信して、使用します。

リピータを LEAP クライアントとして設定する場合、3 つの手順が必要です。

1. 認証サーバでリピータの認証ユーザ名とパスワードを作成します。

2. リピータがアソシエートするルート アクセス ポイントに、LEAP 認証を設定します。リピータがアソシエートするアクセス ポイントは、親アクセス ポイントと呼ばれます。認証の設定方法については、 第 11 章「認証タイプの設定」 を参照してください。


) リピータ アクセス ポイントでは、親アクセス ポイントで有効にしたのと同じ暗号スイートまたは WEP 認証方式と WEP 機能を有効にする必要があります。


3. LEAP クライアントとして機能するようにリピータを設定します。特権 EXEC モードから、次の手順に従ってリピータを LEAP クライアントとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できますが、空白を使用できません。SSID では、大文字と小文字が区別されます。

ステップ 4

authentication network-eap list-name

リピータで LEAP 認証を有効にして、LEAP が有効なクライアント デバイスがリピータを通じて認証されるようにします。
list-name には、Extensible Authentication Protocol(EAP; 拡張認証プロトコル)認証に使用するリスト名を指定します。EAP および MAC アドレスのリスト名は、 aaa authentication login コマンドを使用して定義します。これらのリストは、ユーザがログインしたときに有効となる認証方式を定義し、認証情報が保存された場所を間接的に識別します。

ステップ 5

authentication client username username password password

リピータが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでリピータに設定したユーザ名とパスワードに一致する必要があります。

ステップ 6

infrastructure ssid [optional]

(オプション)SSID を、他のアクセス ポイントおよびワークグループ ブリッジがこのアクセス ポイントにアソシエートするために使用する SSID として指定します。SSID をインフラストラクチャ SSID として指定しない場合、インフラストラクチャ デバイスはどの SSID を使用してもアクセス ポイントにアソシエートできます。SSID をインフラストラクチャ SSID として指定する場合、optional キーワードも入力する場合を除き、インフラストラクチャ デバイスはその SSID を使用してアクセス ポイントにアソシエートする必要があります。

ステップ 7

end

特権 EXEC モードに戻ります。

ステップ 8

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

WPA クライアントにするリピータの設定

WPA キー管理では暗号化方式を組み合わせて用い、クライアント デバイスとアクセス ポイントとの通信を保護します。リピータ アクセス ポイントを、他の WPA 対応のクライアント デバイスと同様に、ネットワークで認証されるよう設定できます。

特権 EXEC モードから、次の手順に従ってリピータを WPA クライアントとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。

ステップ 4

authentication open

SSID 用の open 認証を有効にします。

ステップ 5

authentication key-management wpa

SSID 用の WPA 認証済みキー管理を有効にします。

ステップ 6

infrastructure ssid

SSID を、リピータが他のアクセス ポイントにアソシエートするために使用する SSID として指定します。

ステップ 7

wpa-psk { hex | ascii } [ 0 | 7 ] encryption-key

リピータ用に事前共有キーを入力します。

16 進数または ASCII 文字を使用して、キーを入力します。16 進数を使用する場合は、256 ビット キーを完成するために 64 桁の 16 進数を入力する必要があります。ASCII を使用する場合は、8 ~ 63 ASCII 文字を入力する必要があります。アクセス ポイントがキーを展開します。

ステップ 8

end

特権 EXEC モードに戻ります。

ステップ 9

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

ホットスタンバイの概要

ホットスタンバイ モードでは、アクセス ポイントが他のアクセス ポイントのバックアップとして指定されます。スタンバイ アクセス ポイントは、監視するアクセス ポイントの近くに配置され、そのアクセス ポイントとまったく同じように設定する必要があります。スタンバイ アクセス ポイントは、監視するアクセス ポイントにクライアントとしてアソシエートし、イーサネット ポートと無線ポートの両方からそのアクセス ポイントに対して IAPP クエリーを送信します。監視するアクセス ポイントから応答がない場合、スタンバイ アクセス ポイントはオンラインに切り替わり、そのアクセス ポイントの役割をネットワーク上で引き継ぎます。

スタンバイ アクセス ポイントの設定は、IP アドレスを除き、監視するアクセス ポイントの設定と一致している必要があります。監視するアクセス ポイントがオフラインになり、スタンバイ アクセス ポイントがネットワークでその役割を引き継ぐ場合、設定のマッチングによりクライアント デバイスは簡単にスタンバイ アクセス ポイントに切り替わります。

スタンバイ アクセス ポイントは、インターフェイスとインターフェイスの関係ではなく、デバイスとデバイスの関係として、別のアクセス ポイントを監視します。たとえば、スタンバイ アクセス ポイントの 5GHz 無線を設定したり、アクセス ポイント alpha 内の 5GHz 無線を監視するように 2.4GHz 無線をアクセス ポイント bravo 内の 2.4GHz 無線を監視するように設定したりはできません。また、デュアル無線のアクセス ポイント内の 1 つの無線をスタンバイ無線として設定し、もう 1 つの無線をクライアント デバイスに対応するように設定することもできません。

ホット スタンバイ モードはデフォルトでは、無効に設定されています。


) 監視するアクセス ポイントに障害が発生し、スタンバイ アクセス ポイントがその役割を引き継いだ場合は、監視するアクセス ポイントを修復または交換する際に、スタンバイ アクセス ポイントのホットスタンバイを再度設定してください。スタンバイ アクセス ポイントは、自動的にはスタンバイ モードに戻りません。



) 監視するユニット上の BSSID が追加または削除されると、監視するアクセス ポイントの MAC アドレスが変更される可能性があります。無線 LAN 上で複数の BSSID を使用する場合は、監視するアクセス ポイント上で BSSID を追加または削除するときに、スタンバイ ユニットの状態を確認します。必要に応じて、スタンバイ ユニットを再設定して、BSSID の新しい MAC アドレスを使用するようにします。


ホットスタンバイ アクセス ポイントの設定

スタンバイ アクセス ポイントを設定する場合、スタンバイ ユニットが監視するアクセス ポイントの MAC アドレスを入力する必要があります。スタンバイ アクセス ポイントを設定する前に、監視するアクセス ポイントの MAC アドレスを記録してください。

スタンバイ アクセス ポイントでは、監視するアクセス ポイントのいくつかの主要な設定を複製する必要があります。複製するのは次の設定です。

プライマリ SSID(および監視するアクセス ポイントに設定された追加 SSID)

デフォルト IP サブネット マスク

デフォルト ゲートウェイ

データ レート

WEP 設定

認証タイプと認証サーバ

スタンバイ アクセス ポイントを設定する前に、監視するアクセス ポイントを確認し、設定を記録してください。


) スタンバイ アクセス ポイントにアソシエートされている無線クライアント デバイスは、ホットスタンバイを設定している間、接続が切断されます。



ヒント スタンバイ アクセス ポイント上で監視するアクセス ポイントの設定をすばやく複製するには、監視するアクセス ポイントの設定を保存して、それをスタンバイ アクセス ポイント上にロードします。コンフィギュレーション ファイルのアップロードとダウンロードの方法については、「コンフィギュレーション ファイルの操作」を参照してください。


特権 EXEC モードから、次の手順に従ってアクセス ポイントでホット スタンバイ モードを有効にします。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

iapp standby mac-address

アクセス ポイントをスタンバイ モードに移行し、監視するアクセス ポイントの無線の MAC アドレスを指定します。


) 2 種類の無線を装備した 1200 シリーズ アクセス ポイントで 2 種類の無線を装備した 1200 シリーズ アクセス ポイントを監視するように設定する場合、監視する 2.4GHz 無線と 5GHz 無線の両方の MAC アドレスを入力する必要があります。2.4GHz 無線 MAC アドレスを最初に入力し、次に 5GHz MAC アドレスが続きます。



) 監視するユニット上の BSSID が追加または削除されると、監視するアクセス ポイントの MAC アドレスが変更される可能性があります。無線 LAN 上で複数の BSSID を使用する場合は、監視するアクセス ポイント上で BSSID を追加または削除するときに、スタンバイ ユニットの状態を確認します。必要に応じて、スタンバイ ユニットを再設定して、BSSID の新しい MAC アドレスを使用するようにします。


ステップ 3

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 4

ssid ssid-string

スタンバイ アクセス ポイントが監視するアクセス ポイントにアソシエートするときに使用する SSID を作成します。次の手順で、この SSID をインフラストラクチャ SSID に指定します。監視するアクセス ポイントにインフラストラクチャ SSID を作成している場合、スタンバイ アクセス ポイントにも同じ SSID を作成します。

ステップ 5

infrastructure-ssid [optional]

SSID をインフラストラクチャ SSID に指定します。スタンバイは、この SSID を使用して監視するアクセス ポイントにアソシエートします。スタンバイ アクセス ポイントが監視するアクセス ポイントの役割を引き継ぐ場合、optional キーワードを入力している場合を除き、インフラストラクチャ デバイスは、この SSID を使用してスタンバイ アクセス ポイントにアソシエートする必要があります。

ステップ 6

authentication client username username password password

監視するアクセス ポイントが LEAP 認証を必要とするように設定されている場合、スタンバイ アクセス ポイントが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでスタンバイ アクセス ポイントに設定したユーザ名とパスワードに一致する必要があります。

ステップ 7

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 8

iapp standby poll-frequency seconds

スタンバイ アクセス ポイントが監視するアクセス ポイントの無線ポートとイーサネット ポートに送信するクエリーの間隔を秒数で設定します。デフォルトのポーリング周期は 2 秒です。

ステップ 9

iapp standby timeout seconds

スタンバイ アクセス ポイントが、監視するアクセス ポイントからの応答を待ち、動作不良だと判断するまでの時間を秒数で設定します。デフォルトのタイムアウト値は 20 秒です。


) スタンバイ アクセス ポイントと監視するアクセス ポイントの間のブリッジ パスが 20 秒よりも長い間失われる可能性がある場合(スパニングツリーの再計算中など)、スタンバイ タイムアウトの設定を延長する必要があります。



) 監視するアクセス ポイントが、最も混雑の少ないチャネルを選択するように設定されている場合、スタンバイ タイムアウトの設定の延長が必要になる場合があります。監視するユニットが最も混雑の少ないチャネルを選択するまで、最大で 40 秒かかる場合があります。


ステップ 10

iapp standby primary-shutdown

(オプション)スタンバイ アクセス ポイントが、監視するアクセス ポイントに Dumb Device Protocol(DDP)メッセージを送信し、スタンバイ ユニットが有効になったときに、監視するアクセス ポイントの無線を無効にします。この機能によって、監視するアクセス ポイントにアソシエートされているクライアント デバイスが、障害の発生したユニットにアソシエートしたままになることが回避できます。

ステップ 11

show iapp standby-parms

入力内容を確認します。アクセス ポイントがスタンバイ モードの場合、このコマンドにより、監視するアクセス ポイントの MAC アドレス、ポーリング周期、タイムアウトの値などのスタンバイ パラメータが表示されます。アクセス ポイントがスタンバイ モード以外の場合、no iapp standby mac-address が表示されます。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

スタンバイ モードを有効にした後、監視するアクセス ポイントから記録した設定をスタンバイ アクセス ポイントの設定と一致するように変更します。

スタンバイ操作の確認

スタンバイ アクセス ポイントの状態を確認する場合は、次のコマンドを使用します。

show iapp standby-status

このコマンドは、スタンバイ アクセス ポイントのステータスを表示します。 表19-2 は、表示されるスタンバイ ステータス メッセージの一覧です。

 

表19-2 スタンバイ ステータス メッセージ

メッセージ
説明

IAPP Standby is Disabled

アクセス ポイントがスタンバイ モードに設定されていません。

IAPP--AP is in standby mode

アクセス ポイントがスタンバイ モードになっています。

IAPP--AP is operating in active mode

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継いでおり、ルート アクセス ポイントとして機能しています。

IAPP--AP is operating in repeater mode

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継いでおり、リピータ アクセス ポイントとして機能しています。

Standby status:Initializing

スタンバイ アクセス ポイントが、監視するアクセス ポイントとのリンク テストを初期化しています。

Standby status:Takeover

スタンバイ アクセス ポイントがアクティブ モードに移行しています。

Standby status:Stopped

スタンバイ モードが設定コマンドによって停止されました。

Standby status:Ethernet Linktest Failed

スタンバイ アクセス ポイントから監視するアクセス ポイントへのイーサネット リンク テストが失敗しました。

Standby status:Radio Linktest Failed

スタンバイ アクセス ポイントから監視するアクセス ポイントへの無線リンク テストが失敗しました。

Standby status:Standby Error

未定義のエラーが発生しました。

Standby State:Init

スタンバイ アクセス ポイントが、監視するアクセス ポイントとのリンク テストを初期化しています。

Standby State:Running

スタンバイ アクセス ポイントがスタンバイ モードで動作しており、監視するアクセス ポイントへのリンク テストを実行しています。

Standby State:Stopped

スタンバイ モードが設定コマンドによって停止されました。

Standby State:Not Running

アクセス ポイントはスタンバイ モードではありません。

スタンバイ設定を確認する場合は、次のコマンドを使用します。

show iapp standby-parms

このコマンドは、スタンバイ アクセス ポイントの MAC アドレス、スタンバイ タイムアウト、ポーリング周期の値を表示します。スタンバイ アクセス ポイントが設定されていない場合、次のメッセージが表示されます。

no iapp standby mac-address
 

スタンバイ アクセス ポイントが、監視するアクセス ポイントを引き継ぐ場合、スタンバイ アクセス ポイントが引き継いだ原因を特定するために show iapp statistics コマンドを使用できます。

ワークグループ ブリッジ モードの概要

1100、1130、1200、1230、および 1240 の各シリーズのアクセス ポイントは、ワークグループ ブリッジとして設定できます。ワークグループ ブリッジ モードのアクセス ポイントは、別のアクセス ポイントにクライアントとしてアソシエートして、イーサネット ポートに接続されたデバイスをネットワークに接続します。たとえば、ネットワーク プリンタのグループを無線で接続する必要がある場合は、プリンタをハブまたはスイッチに接続し、ハブまたはスイッチをアクセス ポイントのイーサネット ポートに接続し、そのアクセス ポイントをワークグループ ブリッジとして設定します。ワークグループ ブリッジはネットワーク上のアクセス ポイントにアソシエートします。

アクセス ポイントに 2 つの無線がある場合は、ワークグループ ブリッジ モードで 2.4GHz 無線または 5GHz 無線のいずれかが機能します。一方の無線インターフェイスをワークグループ ブリッジとして設定したときに、もう一方の無線インターフェイスの動作は保持されます。


注意 ワークグループ ブリッジ モードのアクセス ポイントでイーサネットポートを有線 LAN に接続すると、ブリッジ ループが発生することがあります。ネットワークのブリッジ ループを防止するには、ワークグループ ブリッジとして設定する前または設定後すぐにワークグループ ブリッジを有線 LAN から切断します。


) ワークグループ ブリッジの親として指定されているルート アクセス ポイント上で複数の BSSID が設定されている場合、親アクセス ポイントで BSSID が追加または削除されると、親 MAC アドレスが変更される可能性があります。無線 LAN 上で複数の BSSID を使用し、無線 LAN 上のワークグループ ブリッジが特定の親にアソシエートするように設定されている場合、親アクセス ポイント上で BSSID を追加または削除するときは、ワークグループ ブリッジのアソシエーションの状態を確認します。必要に応じて、ワークグループ ブリッジを再設定して、BSSID の新しい MAC アドレスを使用するようにします。



) ワークグループ ブリッジ モードでのアクセス ポイントは、ブリッジとして機能はしますが、無線範囲が限定されています。ワークグループ ブリッジは、数キロにわたって通信するように無線ブリッジを設定できる、distance 設定をサポートしていません。


図19-2 は、ワークグループ ブリッジ モードのアクセス ポイントを示しています。

図19-2 ワークグループ ブリッジ モードのアクセス ポイント

 

インフラストラクチャ デバイスまたはクライアント デバイスとしてのワークグループ ブリッジの扱い

ワークグループ ブリッジがアソシエートするアクセス ポイントは、そのワークグループ ブリッジをインフラストラクチャ デバイスまたは単にクライアント デバイスとして扱うことができます。デフォルトでは、アクセスポイントやブリッジはワークグループ ブリッジをクライアント デバイスとして扱います。

信頼性を向上させるために、ワークグループ ブリッジをクライアント デバイスとしてではなく、アクセス ポイントやブリッジと同じインフラストラクチャ デバイスとして扱うように、アクセス ポイントとブリッジを設定できます。ワークグループ ブリッジがインフラストラクチャ デバイスとして扱われる場合、アクセス ポイントは Address Resolution Protocol(ARP)パケットなどのマルチキャスト パケットを、確実にワークグループ ブリッジに配信します。ワークグループ ブリッジをインフラストラクチャ デバイスとして扱うようにアクセス ポイントとブリッジを設定するには、設定インターフェイス コマンド infrastructure-client を使用します。

ワークグループ ブリッジをクライアント デバイスとして扱うようにアクセス ポイントとブリッジを設定すると、より多くのワークグループ ブリッジが同じアクセス ポイントにアソシエートできます。つまり、より多くのワークグループ ブリッジが、インフラストラクチャ SSID ではない SSID を使用してアソシエートできます。信頼性の高いマルチキャスト配信のパフォーマンス コストのため(マルチキャスト パケットが各ワークグループ ブリッジに二重に送信されるので)、アクセス ポイントまたはブリッジにアソシエートできるワークグループ ブリッジなどのインフラストラクチャ デバイスの数は制限されます。アクセス ポイントにアソシエートできるワークグループ ブリッジの数を 21 以上にするには、アクセス ポイントがマルチキャスト パケットをワークグループ ブリッジに配信するときの信頼性を低くする必要があります。信頼性が低くなると、アクセス ポイントはマルチキャスト パケットが目的のワークグループ ブリッジに到達したかどうかを確認できなくなるため、アクセス ポイントのカバレッジ領域の端にあるワークグループ ブリッジでは IP 接続が失われる可能性があります。ワークグループ ブリッジをクライアント デバイスとして扱うと、パフォーマンスは向上しますが、信頼性は低くなります。ワークグループ ブリッジを単なるクライアント デバイスとして扱うようにアクセス ポイントとブリッジを設定するには、設定インターフェイス コマンド no infrastructure client を使用します。これはデフォルト設定です。

ワークグループ ブリッジに接続されたデバイスが、アクセス ポイントまたはブリッジと同等のネットワークに対する信頼性を必要とする場合には、ワークグループ ブリッジをインフラストラクチャ デバイスとして使用する必要があります。次の条件を満たす場合には、ワークグループ ブリッジをクライアント デバイスとして使用します。

同じアクセス ポイントまたはブリッジに 20 台を超えるワークグループ ブリッジがアソシエートする。

ワークグループ ブリッジがインフラストラクチャ SSID ではない SSID を使用してアソシエートする。

ワークグループ ブリッジがモバイルである。

ローミング用ワークグループ ブリッジの設定

ワークグループ ブリッジがモバイルの場合、親アクセス ポイントやブリッジへのより良好な無線接続をスキャンするように設定できます。ワークグループ ブリッジをモバイル ステーションとして設定するには、次のコマンドを使用します。

ap(config)# mobile station

この設定を有効にすると、ワークグループ ブリッジが Received Signal Strength Indicator (RSSI)の数値の不足、電波干渉の過剰、またはフレームの高損失率を検出した場合に、新しい親アソシエーションをスキャンします。これらの基準を使用して、モバイル ステーションとして設定されたワークグループ ブリッジは新しい親アソシエーションを検索し、現在のアソシエーションが失われる前に新しい親にローミングします。モバイル ステーションの設定が無効の場合(デフォルトの設定)、ワークグループ ブリッジは現在のアソシエーションを失った後で新しいアソシエーションを検索します。

ワークグループ ブリッジのチャネル スキャン制限の設定

鉄道のようなモバイル環境で、ワークグループ ブリッジはすべてのチャネルのスキャンではなく、限定されたチャネル セットのみのスキャンに制限され、ワークグループ ブリッジがアクセス ポイント間をローミングする際のハンドオフ遅延が軽減されます。ワークグループ ブリッジがスキャンするチャネル数を必要なものだけに限定することによって、モバイル ワークフル ブリッジでは、途切れのない、高速かつスムーズなローミングが可能な無線 LAN 接続が実現され、維持されます。

制限チャネル セットの設定

この制限チャネルセットでは、CLI コマンド mobile station scan <set of channels> を使用して、すべてまたは指定したチャネルのスキャンを開始します。設定可能なチャネルの最大数に制限はありません。無線でサポート可能なチャネル数のみが設定可能なチャネルの最大数を限定します。実行すると、ワークグループ ブリッジではこの制限チャネル セットのみのスキャンを行います。この制限チャネル機能は、ワークグループ ブリッジが現在アソシエートされているアクセス ポイントから受信する既知のチャネル リストにも作用します。チャネルは、制限チャネル セットにも含まれている場合にのみ既知のチャネル リストに追加されます。

次の例はコマンドの使用方法を示しています。この例では、チャネル 1、6、および 11 のスキャンが指定されています。

ap#
ap#confure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)#int d0
ap(config-if)#ssid limited_scan
ap(config-if)#station-role workgroup-bridge
ap(config-if)#mobile station
ap(config-if)#mobile station scan 1 6 11
ap(config-if)#end
ap#
 

すべてのチャネルのスキャンに復元するには、コマンド no mobile station scan を使用します。

CCX ネイバー リストの無視

また、ワークグループ ブリッジは、AP 隣接レポートや拡張ネイバー リスト レポートなどの Cisco Compatible Extension (CCX)レポートを使用して、既知のチャネル リストを更新します。ただし、ワークグループ ブリッジに制限チャネル スキャンが設定されている場合は、CCX レポートを使用して既知のチャネル リストを処理する必要がなくなります。コマンド mobile station ignore neighbor-list を使用して CCX ネイバー リスト レポートの処理を無効にします。このコマンドは、ワークグループ ブリッジに制限チャンネル スキャンが設定されている場合にのみ有効です。次の例は、このコマンドの使用方法を示しています。

ap#
ap#confure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)#int d0
ap(config-if)#mobile station ignore neighbor-list
ap(config-if)#end

 

クライアント VLAN の設定

ワークグループ ブリッジのイーサネットポートに接続されたデバイスをすべて特定の VLAN に割り当てる必要がある場合、接続されたデバイスに対して VLAN を設定できます。ワークグループ ブリッジで、次のコマンドを入力します。

ap(config)# workgroup-bridge client-vlan vlan-id

ワークグループ ブリッジのイーサネット ポートに接続されたデバイスが、すべてこの VLAN に割り当てられます。

ワークグループ ブリッジ モードの設定

特権 EXEC モードから、次の手順に従ってアクセス ポイントをワークグループとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

station-role workgroup-bridge

ワークグループ ブリッジに無線の役割を設定します。アクセス ポイントに 2 つの無線が組み込まれている場合、ワークグループ ブリッジ モードに設定されていない無線は、自動的に無効になります。

ステップ 4

ssid ssid-string

ワークグループ ブリッジが親アクセス ポイントまたはブリッジへのアソシエーションに使用する SSID を作成します。

ステップ 5

infrastructure-ssid

SSID をインフラストラクチャ SSID に指定します。


) ワークグループ ブリッジは、ルート アクセス ポイントまたはブリッジにアソシエートするために、インフラストラクチャ SSID を使用する必要があります。


ステップ 6

authentication client usernameusername password password

(オプション)親アクセス ポイントが LEAP 認証を必要とするように設定されている場合、ワークグループ ブリッジが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでワークグループ ブリッジに設定したユーザ名とパスワードに一致する必要があります。

ステップ 7

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 8

parent {1-4} mac-address [timeout]

(オプション)ワークグループ ブリッジがアソシエートするアクセス ポイントの MAC アドレスを入力します。

最大 4 つの親アクセス ポイントの MAC アドレスを入力できます。ワークグループ ブリッジはまず MAC アドレス 1 へのアソシエートを試行します。そのアクセス ポイントが応答しない場合、ワークグループ ブリッジは親リストで次のアクセス ポイントとのアソシエーションを試みます。


) 複数の BSSID が親アクセス ポイント上で設定されている場合、親アクセス ポイントで BSSID が追加または削除されると、親 MAC アドレスが変更される可能性があります。


(オプション)タイムアウト値、つまりワークグループ ブリッジが親アクセス ポイントとのアソシエーションを試みてから、リストの次の親とのアソシエーションを試みるまでの間隔を秒で入力できます。タイムアウト値は 0 ~ 65535 秒の範囲で入力します。

ステップ 9

exit

無線設定モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 10

workgroup-bridge client-vlan vlan-id

(オプション)ワークグループ ブリッジのイーサネット ポートに接続されたデバイスを割り当てる VLAN を指定します。

ステップ 11

mobile station

(オプション)ワークグループ ブリッジをモバイル ステーションとして設定します。この設定を有効にすると、ワークグループ ブリッジが Received Signal Strength Indicator (RSSI)の数値の不足、電波干渉の過剰、またはフレームの高損失率を検出した場合に、新しい親アソシエーションをスキャンします。この設定が無効の場合(デフォルトの設定)、ワークグループ ブリッジは現在のアソシエーションを失った後で新しいアソシエーションを検索します。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

次の例は、1100 シリーズのアクセス ポイントをワークグループ ブリッジとして設定する方法を示しています。この例では、ワークグループ ブリッジは設定されたユーザ名とパスワードを使用して LEAP 認証を実行し、イーサネット ポートに接続されたデバイスが VLAN 22 に割り当てられます。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# station-role workgroup-bridge
AP(config-if)# ssid infra
AP(config-ssid)# infrastructure-ssid
AP(config-ssid)# authentication client username wgb1 password cisco123
AP(config-ssid)# exit
AP(config-if)# exit
AP(config)# workgroup-bridge client-vlan 22
AP(config)# end
 

LightWeight 環境のワークグループ ブリッジ

アクセス ポイントがワークグループ ブリッジとして機能するように設定すると、イーサネットによってワークグループ ブリッジ アクセス ポイントに接続されるクライアントの代わりに Lightweight アクセス ポイントに対する無線接続を提供できます。ワークグループ ブリッジは、イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、Internet Access Point Protocol (IAPP) メッセージングを使用することによって、単一の無線セグメントを介して有線ネットワークに接続します。ワークグループ ブリッジは、Lightweight アクセス ポイントに単一の接続を確立することによって有線クライアントに無線アクセス接続を提供します。Lightweight アクセス ポイントでは、ワークグループ ブリッジが無線クライアントとして扱われます。次の例を参照してください。

図19-3 LightWeight 環境のワークグループ ブリッジ

 


) Lightweight アクセス ポイントに障害が発生すると、ワークグループ ブリッジは、別のアクセス ポイントとのアソシエートを試行します。


LightWeight 環境におけるワークグループ ブリッジ使用のガイドライン

Lightweight ネットワークでワークグループ ブリッジをする際は次のガイドラインに従います。

ワークグループ ブリッジには、ワークグループ ブリッジ モードをサポートし、Cisco IOS リリース 12.4(3g)JA 以降(32MB のアクセス ポイント)、または Cisco IOS リリース 12.3(8)JEB 以降(16MB のアクセス ポイント)を実行していれば、どの Autonomous アクセス ポイントも使用できます。このアクセス ポイントは、AP1121、AP1130、AP1231、AP1240、AP1310 などです。12.4(eg)JA および 12.3(8)JEB より前の Cisco IOS リリースはサポートされません。


) アクセス ポイントに 2 つの無線がある場合、1 つのみをワークグループ ブリッジ モードに設定できます。この無線は、Lightweight アクセス ポイントへの接続に使用されます。2 つめの無線は、無効にすることをお勧めします。


次のいずれかの手順を実行して、ワークグループ ブリッジでワークグループ ブリッジ モードを有効にします。

ワークグループ ブリッジ アクセス ポイントの GUI の Setting > Network Interfaces ページで、無線ネットワークのロールに Workgroup Bridge を選択します。

ワークグループ ブリッジ アクセス ポイントの CLI でコマンド station-role workgroup-bridge を入力します。

ワークグループ ブリッジは Lightweight アクセス ポイントにのみアソシエートできます(サポート対象外の Cisco Airespace AP 1000 シリーズのアクセス ポイントを除く)。

クライアント モード(デフォルト値)のワークグループ ブリッジのみがサポートされます。インフラストラクチャ モードのワークグループ ブリッジはサポートされません。次のいずれかの手順を実行して、ワークグループ ブリッジでクライアント モードを有効にします。

ワークグループ ブリッジ アクセス ポイントの GUI で、ワークグループ ブリッジ パラメータへの信頼性のあるマルチキャストに Disabled を選択します。

ワークグループ ブリッジ アクセス ポイントの CLI でコマンド no infrastructure client を入力します。


) VLAN は、ワークグループ ブリッジでの使用がサポートされません。


次の Lightweight 機能は、ワークグループ ブリッジでの使用がサポートされます。

Guest N+1 冗長構成

ローカル EAP

次の Lightweight 機能は、ワークグループ ブリッジでの使用がサポートされません。

Cisco Centralized Key Management(CCKM)

ハイブリッド REAP

アイドル タイムアウト

Web 認証


) ワークグループ ブリッジが Web 認証 WLAN にアソシエートすると、ワークグループ ブリッジが除外リストに追加され、すべてのワークグループ ブリッジ有線クライアントが削除されます。


メッシュ ネットワークの場合、ワークグループ ブリッジはルート アクセス ポイントとメッシュ アクセス ポイントのいずれかで機能するかどうかにかかわらず、どのメッシュ アクセス ポイントにもアソシエートできます。

ワークグループ ブリッジに接続された有線クライアントは、セキュリティ上の理由により認証されません。この代わりに、ワークグループ ブリッジが、アソシエートしているアクセス ポイントに対する認証を受けます。このため、ワークグループ ブリッジの有線側のセキュリティを物理的に保護することをお勧めします。

レイヤ 3 ローミングでは、ワークグループ ブリッジが別のコントローラ(例: 外部コントローラ)にローミングした後に有線クライアントをワークグループ ブリッジ ネットワークにプラグインすると、有線クライアントの IP アドレスがアンカー コントローラにのみ表示され、外部コントローラには表示されません。

コントローラからワークグループ ブリッジ レコードを削除すると、ワークグループ ブリッジ 有線クライアントのレコードもすべて削除されます。

ワークグループ ブリッジに接続する優先クライアントは、ワークグループ ブリッジの QoS および AAA オーバーライド属性を継承します。

ワークグループ ブリッジに接続された有線クライアントでは次の機能がサポートされません。

MAC フィルタリング

リンク テスト

アイドル タイムアウト

ワークグループ ブリッジと Lightweight アクセス ポイントとの通信を有効にするためにコントローラで必要な設定はありません。ただし、適正な通信を確保するために、ワークグループ ブリッジで設定されている SSID とセキュリティ方式と適合する WLAN をコントローラで作成する必要があります。

ワークグループ ブリッジの設定例

次に、40 ビット WEP キーの静的 WEP を使用するワークグループ ブリッジ アクセス ポイントの設定例を示します。

ap#confure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)#dot11 ssid WGB_with_static_WEP
ap(config-ssid)#authentication open
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#interface dot11Radio 0
ap(config)#station-role workgroup-bridge
ap(config-if)#encry mode wep 40
ap(config-if)#encry key 1 size 40 0 1234567890
ap(config-if)#WGB_with_static_WEP
ap(config-if)#end
 

ワークグループ ブリッジがアクセス ポイントにアソシエートされていることを確認するには、ワークグループ ブリッジで次のコマンドを入力します。

show dot11 association

有線クライアントが拡張期間のトラフィックを送信しない場合、ワークグループ ブリッジではそのクライアントがブリッジ テーブルから削除されます。この結果、有線クライアントへのトラフィック フローの送信ができなくなります。トラフィックの消失を回避するには、ワークグループ ブリッジで次の IOS コマンドを使用して、ワークグループ ブリッジのエージング期限切れタイマー値を大きく設定して、有線クライアントがブリッジ テーブルから削除されないようにします。

configure terminal
bridge bridge-group-number aging-time seconds
exit
end
 

ブリッジ グループ 番号は 1 ~ 255 の範囲の値で、秒数は 10 ~ 1,000,000 の範囲の値です。秒数のパラメータは、有線クライアントのアイドル期間より大きい値に設定することをお勧めします。