Cisco Aironet 1100 シリーズ アクセス ポイント インストレーション コンフィギュレーション ガイド, 12.2(4)JA
複数の SSID の設定
複数の SSID の設定
発行日;2012/01/15 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

複数の SSID の設定

複数の SSID の概要

複数の SSID の設定

SSID のデフォルト設定

SSID の生成

RADIUS サーバを使用した SSID の制限

複数の SSID の設定

この章では、アクセス ポイントにおいて、複数の Service Set Identifier(SSID)を設定、管理する方法を説明します。 この章では、次の項目について説明します。

「複数の SSID の概要」

「複数の SSID の設定」

複数の SSID の概要

SSID は一意の識別子で、ワイヤレス ネットワーキング デバイスが、ワイヤレスの接続を設定、維持するのに使用します。 ネットワークまたはサブネットワーク上の複数のアクセス ポイントは、同じ SSID を使用できます。 SSID には、大文字と小文字を区別する 32 文字までの英数字を使用できます。

1100 シリーズ アクセス ポイントに最大 16 の SSID を設定することができ、それぞれの SSID に対して、異なるコンフィギュレーション設定を指定できます。 すべての SSID は同時にアクティブになります。つまり、クライアント デバイスは、いずれかの SSID を使用して、アクセス ポイントに結合できます。 各 SSID に割り当てることができる設定は、次のとおりです。

VLAN

クライアント認証方法


) クライアント認証タイプに関する詳しい情報は、第10章「認証タイプの設定」を参照してください。


SSID を使用するクライアント アソシエーションの最大数

プロキシ モバイル IP

SSID を使用するトラフィック用の RADIUS アカウンティング

ゲスト モード

リピータ モード(認証ユーザ名とパスワードを含む)

コンフィギュレーションで SSID を指定していないクライアント デバイスからのアソシエーションをアクセス ポイントに許可したい場合は、ゲスト SSID を設定できます。 アクセス ポイントは、ビーコンにゲスト SSID を含んでいます。 アクセス ポイントのデフォルト SSID は、tsunami で、ゲスト モードに設定されています。 ただし、ネットワークの安全を保つために、ほとんどのアクセス ポイントでゲスト モード SSID を無効にしてください。

アクセス ポイントが、リピータ、または、親として動作するルート アクセス ポイントになる場合、リピータ モードで使用するように SSID を設定できます。 認証ユーザ名とパスワードをリピータ モード SSID に割り当てて、リピータがネットワークに対して、クライアント デバイスと同じように、認証を求めるようにできます。

ネットワークが VLAN を使用する場合、SSID を VLAN に割り当てることができ、SSID を使用するクライアント デバイスが その VLAN でグループ化されます。

複数の SSID の設定

ここでは、複数のSSID用の設定情報を説明します。

「SSID のデフォルト設定」

「SSID の生成」

「RADIUS サーバを使用した SSID の制限」

SSID のデフォルト設定

表 8-1 に、SSID のデフォルト設定を示します。

 

表 8-1 SSID のデフォルト設定

機能
デフォルト設定

SSID

tsunami

ゲスト モード SSID

tsunami(アクセス ポイントはビーコン中のこの SSID をブロードキャストして、SSID のないクライアント デバイスが結合できるようにします)

SSID の生成

SSID を生成するには、イネーブル EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードに入ります。

ステップ 2

interface dot11radio 0

無線インターフェイス用のインターフェイス コンフィギュレーション モードに入ります。

ステップ 3

ssid ssid-string

SSID を生成し、新しい SSID 用の SSID コンフィギュレーション モードに入ります。 SSID には、最大 32 桁の英数字を使用できます。 SSID では大文字/小文字が区別されます。

ステップ 4

authentication client username
username password password

(任意)リピータ モード時にネットワークに認証を求めるためにアクセス ポイントが使用する、認証ユーザ名とパスワードを設定します。 リピータ アクセス ポイントがルート アクセス ポイントや他のリピータを結合するのに使用する SSID 上のユーザ名とパスワードを設定します。

ステップ 5

accounting list-name

(任意)この SSID 用の RADIUS アカウンティングを有効にします。 list-nameには、アカウンティング方式のリストを指定します。 方式リストの詳細は、次のリンクをクリックしてください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fsecur_c/fsaaa/scfacct.htm#xtocid2

ステップ 6

vlan vlan-id

(任意)ネットワーク上の VLAN に SSID を割り当てます。 SSID を使用して結合するクライアント デバイスは、この VLAN にグループ化されます。

ステップ 7

guest-mode

(任意)アクセス ポイントのゲスト モードの SSID として、SSID を指定します。 アクセス ポイントは、ビーコン中に SSID を含み、SSID を指定しないクライアント デバイスからのアソシエーションを許可します。

ステップ 8

infrastructure-ssid [optional]

(任意)他のアクセス ポイントやワークグループ ブリッジが、このアクセス ポイントに結合するために使用する SSID として SSID を指定します。 SSID をインフラストラクチャ SSID として指定しない場合は、インフラストラクチャ デバイスは、どの SSID を使用するアクセス ポイントにも結合できます。 SSID をインフラストラクチャ SSID として指定する場合、optional キーワードを入力しない限り、インフラストラクチャ デバイスは、その SSID を使用するアクセス ポイントに結合する必要があります。

ステップ 9

end

イネーブル EXEC モードに戻ります。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。


) 各 SSID 用の認証タイプを設定するには、ssidコマンドの認証オプションを使用します。 認証タイプの設定について詳しくは、第10章「認証タイプの設定」を参照してください。


SSID を無効にするか、SSID 機能を無効にするには、no 形式のコマンドを使用します。

次の項目の設定例を示します。

SSID の名前をつけます。

RADIUS アカウンティング用に SSID を設定します。

この SSID を使用して結合できるクライアント デバイスの最大数を 15 に設定します。

SSID を VLAN に割り当てます。

ap1100# configure terminal
ap1100(config)# configure interface dot11radio 0
ap1100(config-if)# ssid batman
ap1100(config-ssid)# accounting accounting-method-list
ap1100(config-ssid)# max-associations 15
ap1100(config-ssid)# vlan 3762
ap1100(config-ssid)# end
 

RADIUS サーバを使用した SSID の制限

不正な SSID を使ってクライアント デバイスがアクセス ポイントに結合するのを防止するために、RADIUS 認証サーバでクライアントが使用しなければならない、許可された SSID のリストを作成することができます。

SSID 許可プロセスは次のような構成になっています。

1. クライアント デバイスはアクセス ポイントで設定された SSID を使ってアクセス ポイントに結合します。

2. クライアントは RADIUS 認証を開始します。

3. RADIUS サーバは、クライアントが使用を許可されている SSID のリストを返します。 アクセス ポイントは、クライアントが使用する SSID の一致をリストで確認します。 結果には次の 3 つがあります。

a. クライアントがアクセス ポイントと結合するのに使用した SSID が、RADIUS サーバによって返される許可されたリスト中のエントリと一致する場合は、クライアントはすべての認証要件を満たした後、ネットワークへのアクセスを許可されます。

b. アクセス ポイントが、許可されている SSID のリストとクライアントの一致を確認できなかった場合は、アクセス ポイントはそのクライアントと結合しません。

c. RADIUS サーバがクライアントに対して SSID を返さないで(リストなし)、管理者がリストを設定していない場合、クライアントは結合や認証を試みることを許可されます。

RADIUS サーバからの許可された SSID のリストは、Cisco VSA の形式になっています。 Internet Engineering Task Force(IETF)ドラフト規格により、アクセス ポイントと RADIUS サーバ間のベンダー固有情報を、(attribute 26)を使って、やり取りする方法が指定されています。 Vendor-specific attributes(VSA)により、ベンダーは、一般使用には適さない固有の拡張属性をサポートできます。 Cisco RADIUS の実装は、仕様で推奨されている形式の使用により、ベンダー固有のオプションを1 つサポートします。 シスコのベンダー ID は 9、サポートされているオプションはベンダー タイプ 1 で、 cisco-avpair と名前がつけられています。 Radius サーバは、クライアントあたりゼロまたは 1 つ以上の SSID VSA をもつことを許可されます。

次の AV ペアが、ユーザに対して許可された SSID のリストに、SSID batman を追加する例を示します。

cisco-avpair= ”ssid=batman”