Cisco Aironet アクセス ポイント Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.3(4)JA
リピータ/スタンバイ アクセス ポイン トおよびワークグループ ブリッジ モードの設定
リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定

リピータ アクセス ポイントの概要

リピータ アクセス ポイントの設定

デフォルト設定

リピータのガイドライン

リピータの設定

リピータ操作の確認

リピータの LEAP クライアントとしての設定

リピータの WPA クライアントとしての設定

ホット スタンバイの概要

ホット スタンバイ アクセス ポイントの設定

スタンバイ操作の確認

ワークグループ ブリッジ モードの概要

インフラストラクチャ デバイスまたはクライアント デバイスとしてのワークグループ ブリッジの扱い

ローミング用ワークグループ ブリッジの設定

クライアント VLAN の設定

ワークグループ ブリッジ モードの設定

リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定

この章では、アクセス ポイントをリピータ、ホット スタンバイ ユニット、またはワークグループ ブリッジとして設定する方法について説明します。この章の内容は、次のとおりです。

「リピータ アクセス ポイントの概要」

「リピータ アクセス ポイントの設定」

「ホット スタンバイの概要」

「ホット スタンバイ アクセス ポイントの設定」

「ワークグループ ブリッジ モードの概要」

「ワークグループ ブリッジ モードの設定」

リピータ アクセス ポイントの概要

リピータ アクセス ポイントは有線 LAN には接続されません。インフラストラクチャの範囲を拡大したり、無線通信を妨げる障害物を回避したりするために、有線 LAN に接続されているアクセス ポイントの無線範囲内に配置されます。2.4GHz 無線または 5GHz 無線をリピータとして設定できます。2 種類の無線が設定されたアクセス ポイントでは、片方の無線だけをリピータに指定でき、もう一方の無線はルート無線として設定する必要があります。

リピータは、別のリピータや、有線 LAN に接続されているアクセス ポイントにパケットを送信することによって、無線ユーザと有線 LAN との間でトラフィックを転送します。データは、クライアントに最高のパフォーマンスを提供するルートを経由して送信されます。アクセス ポイントをリピータとして設定した場合、アクセス ポイントのイーサネット ポートはトラフィックを転送しません。

複数のリピータ アクセス ポイントをチェーンとして設定することもできますが、リピータ チェーンの末端のクライアント デバイスのスループットは大幅に低下します。これは、それぞれのリピータが各パケットの受信と再送に同じチャネルを使用する必要があるため、チェーンに追加された各リピータのスループットが半分に減少することによります。

リピータのアクセス ポイントは、最適な接続を確立しているアクセス ポイントにアソシエートします。ただし、リピータがアソシエートするアクセス ポイントを指定することはできます。リピータとルート アクセス ポイント間に静的な特定のアソシエーションを設定すると、リピータのパフォーマンスが向上します。

リピータを設定するには、親(ルート)アクセス ポイントとリピータ アクセス ポイントの両方で Aironet 拡張機能を有効にする必要があります。Aironet 拡張機能はデフォルトで有効になっており、これらを使用すると、アクセス ポイントで、アソシエートされている Cisco Aironet クライアント デバイスの能力がより正確に認識されるようになります。Aironet 拡張機能を無効にすると、アクセス ポイントとシスコ以外のクライアント デバイス間の相互運用性が改善される場合があります。シスコ以外のクライアント デバイスでは、リピータ アクセス ポイントおよびリピータがアソシエートしているルート アクセス ポイントとの通信に問題が生じる場合があります。


) アクセス ポイントは、各無線インターフェイスに対して仮想インターフェイスを生成するので、リピータ アクセス ポイントはルート アクセス ポイントに 2 回アソシエートします。1 回は実際のインターフェイス、もう 1 回は仮想インターフェイスに対してです。



) リピータ アクセス ポイントには複数の VLAN を設定できません。 リピータ アクセス ポイントはネイティブ VLAN だけをサポートします。


図18-1 は、リピータとして機能するアクセス ポイントを示しています。

図18-1 リピータとしてのアクセス ポイント

 

リピータ アクセス ポイントの設定

この項では、アクセス ポイントをリピータとして設定する手順について、次の項目で説明します。

「デフォルト設定」

「リピータのガイドライン」

「リピータの設定」

「リピータ操作の確認」

「リピータの LEAP クライアントとしての設定」

「リピータの WPA クライアントとしての設定」

デフォルト設定

アクセス ポイントは、デフォルトではルート ユニットとして設定されています。 表18-1 は、無線 LAN におけるアクセス ポイントの役割を制御する設定のデフォルト値を示しています。

 

表18-1 無線 LAN での役割のデフォルト値

機能
デフォルト設定

ステーションの役割

ルート

なし

拡張機能

Aironet

リピータのガイドライン

リピータ アクセス ポイントを設定する場合は、次のガイドラインに従います。

高いスループットを要求しないクライアント デバイスを構成する場合は、リピータを使用します。リピータは無線 LAN の適用領域を拡大しますが、スループットを大きく減らしません。

リピータは、それにアソシエートするクライアント デバイスのすべて、または大半が Cisco Aironet クライアントの場合に使用します。シスコ以外のクライアント デバイスを使用すると、リピータ アクセス ポイントとの通信に問題が生じる恐れがあります。

リピータ アクセス ポイントに設定されたデータレートが、親アクセス ポイントのデータ レートと一致しているかどうか確認してください。データ レートの設定については、「無線データ レートの設定」を参照してください。

リピータ アクセス ポイントはネイティブ VLAN だけをサポートします。リピータ アクセス ポイントには複数の VLAN を設定できません。


) Cisco IOS ソフトウェアを実行するリピータ アクセス ポイントは、IOS を実行しない親アクセス ポイントにアソシエートできません。



) リピータ アクセス ポイントは Wireless Domain Service(WDS;無線ドメイン サービス)をサポートしません。リピータ アクセス ポイントを WDS 候補として設定しないでください。また、WDS アクセス ポイントを、イーサネット障害時にリピータ モードに戻るように設定しないでください。



) リピータの親として指定されているルート アクセス ポイント上で複数の BSSID が設定されている場合、親アクセス ポイントで Basic Service Set Identifier(BSSID;基本サービス セット ID)が追加または削除されると、親 MAC アドレスが変更される可能性があります。 無線 LAN 上で複数の BSSID を使用し、無線 LAN 上のリピータが特定の親にアソシエートするように設定されている場合、親アクセス ポイント上で BSSID を追加または削除するときは、リピータのアソシエーションの状態を確認します。 必要に応じて、アソシエートされていないデバイスを再設定して、BSSID の新しい MAC アドレスを使用するようにします。


リピータの設定

特権 EXEC モードから、次の手順に従ってアクセス ポイントをリピータとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio { 0 | 1 }

無線インターフェイスのインターフェイス設定モードを開始します。 2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

ssid ssid-string

リピータがルート アクセス ポイントにアソシエートするときに使用する Service Set Identifier(SSID;サービス セット ID)を作成します。次の手順で、この SSID をインフラストラクチャ SSID に指定します。ルート アクセス ポイントにインフラストラクチャ SSID を作成している場合、リピータにも同じ SSID を作成します。

ステップ 4

infrastructure-ssid [optional]

SSID をインフラストラクチャ SSID に指定します。リピータは、この SSID を使用してルート アクセス ポイントにアソシエートします。optional キーワードを入力している場合を除き、インフラストラクチャ デバイスは、この SSID を使用してリピータ アクセス ポイントにアソシエートする必要があります。

ステップ 5

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 6

station-role repeater

アクセス ポイントの無線 LAN での役割をリピータに設定します。

ステップ 7

dot11 extensions aironet

Aironet 拡張機能が無効になっている場合、Aironet 拡張機能を有効にします。

ステップ 8

parent {1-4} mac-address [timeout]

(オプション)リピータがアソシエートするアクセス ポイントの MAC アドレスを入力します。

最大 4 つの親アクセス ポイントの MAC アドレスを入力できます。リピータは、まず MAC アドレス 1 へのアソシエートを試行します。そのアクセス ポイントが応答しない場合、リピータは親リストで次のアクセス ポイントとのアソシエーションを試みます。


) 複数の BSSID が親アクセス ポイント上で設定されている場合、親アクセス ポイントで BSSID が追加または削除されると、親 MAC アドレスが変更される可能性があります。


(オプション)タイムアウト値、すなわちリピータが親アクセス ポイントとのアソシエーションを試みてから、リストの次の親とのアソシエーションを試みるまでの間隔を秒で入力できます。タイムアウト値は 0 ~ 65535 秒の範囲で入力します。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

次の例は、3 つの親アクセス ポイントを使用して、リピータ アクセス ポイントを設定する方法を示しています。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# ssid chicago
AP(config-ssid)# infrastructure-ssid
AP(config-ssid)# exit
AP(config-if)# station-role repeater
AP(config-if)# dot11 extensions aironet
AP(config-if)# parent 1 0987.1234.h345 900
AP(config-if)# parent 2 7809.b123.c345 900
AP(config-if)# parent 3 6543.a456.7421 900
AP(config-if)# end
 

リピータ操作の確認

リピータを設定した後、リピータ アクセス ポイントの上部の LED を確認します。リピータが正常に機能している場合、リピータとリピータがアソシエートするルート アクセス ポイントの LED は、次のように表示されます。

ルート アクセス ポイントのステータス LED が緑色に点灯し、少なくとも 1 つのクライアント デバイスが(この場合はリピータに)アソシエートされていることを示します。

リピータ アクセス ポイントのステータス LED は、リピータ アクセス ポイントがルート アクセス ポイントにアソシエートされていて、さらにそのリピータ アクセス ポイントにクライアント デバイスがアソシエートされている場合、緑色に点灯します。リピータ アクセス ポイントがルート アクセス ポイントにアソシエートされていても、クライアント デバイスがリピー アクセス ポイントにアソシエートされていなければ、LED は 7/8 秒:1/8 秒の比率で点滅を繰り返します。

リピータ アクセス ポイントは、ルート アクセス ポイントの Association Table にも、アソシエートされているデバイスとして表示されます。

リピータの LEAP クライアントとしての設定

リピータ アクセス ポイントを、他の無線クライアント デバイスと同様に、ネットワークで認証されるよう設定できます。リピータ アクセス ポイントのネットワーク ユーザ名とパスワードを入力すると、リピータはシスコの無線認証方法である Light Extensible Authentication Protocol(LEAP;拡張認証プロトコル)を使用してネットワークで認証され、動的な Wired Equivalent Privacy(WEP)キーを受け取ります。

リピータを LEAP クライアントとして設定する場合、3 つの手順が必要です。

1. 認証サーバでリピータの認証ユーザ名とパスワードを作成します。

2. リピータがアソシエートするルート アクセス ポイントに、LEAP 認証を設定します。リピータがアソシエートするアクセス ポイントは、親アクセス ポイントと呼ばれます。認証の設定方法については、 第10章「認証タイプの設定」 を参照してください。


) リピータ アクセス ポイントでは、親アクセス ポイントで有効にしたのと同じ暗号スイートまたは WEP 認証方式と WEP 機能を有効にする必要があります。


3. LEAP クライアントとして機能するようにリピータを設定します。特権 EXEC モードから、次の手順に従ってリピータを LEAP クライアントとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。 2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できますが、空白を使用できません。SSID では、大文字と小文字が区別されます。

ステップ 4

authentication network-eap list-name

リピータで LEAP 認証を有効にして、LEAP が有効なクライアント デバイスがリピータを通じて認証されるようにします。list-name には、Extensible Authentication Protocol(EAP;拡張認証プロトコル)認証に使用するリスト名を指定します。EAP および MAC アドレスのリスト名は、 aaa authentication login コマンドを使用して定義します。これらのリストは、ユーザがログインしたときに有効となる認証方式を定義し、認証情報が保存された場所を間接的に識別します。

ステップ 5

authentication client username username
password password

リピータが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでリピータに設定したユーザ名とパスワードに一致する必要があります。

ステップ 6

infrastructure ssid [optional]

(オプション)SSID を、他のアクセス ポイントおよびワークグループ ブリッジがこのアクセス ポイントにアソシエートするために使用する SSID として指定します。SSID をインフラストラクチャ SSID として指定しない場合、インフラストラクチャ デバイスはどの SSID を使用してもアクセス ポイントにアソシエートできます。SSID をインフラストラクチャ SSID として指定する場合、optional キーワードも入力する場合を除き、インフラストラクチャ デバイスはその SSID を使用してアクセス ポイントにアソシエートする必要があります。

ステップ 7

end

特権 EXEC モードに戻ります。

ステップ 8

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

リピータの WPA クライアントとしての設定

WPA キー管理では暗号化方式を組み合わせて用い、クライアント デバイスとアクセス ポイントとの通信を保護します。リピータ アクセス ポイントを、他の WPA 対応のクライアント デバイスと同様に、ネットワークで認証されるよう設定できます。

特権 EXEC モードから、次の手順に従ってリピータを WPA クライアントとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。 2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 3

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。

ステップ 4

authentication open

SSID 用の open 認証を有効にします。

ステップ 5

authentication key-management wpa

SSID 用の WPA 認証済みキー管理を有効にします。

ステップ 6

infrastructure ssid

SSID を、リピータが他のアクセス ポイントにアソシエートするために使用する SSID として指定します。

ステップ 7

wpa-psk { hex | ascii } [ 0 | 7 ] encryption-key

リピータ用に事前共有キーを入力します。

16 進数または ASCII 文字を使用して、キーを入力します。16 進数を使用する場合は、256 ビット キーを完成するために 64 桁の 16 進数を入力する必要があります。ASCII を使用する場合は、8 ~ 63 ASCII 文字を入力する必要があります。アクセス ポイントがキーを展開します。

ステップ 8

end

特権 EXEC モードに戻ります。

ステップ 9

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

ホット スタンバイの概要

ホットスタンバイ モードでは、アクセス ポイントが他のアクセス ポイントのバックアップとして指定されます。スタンバイ アクセス ポイントは、監視するアクセス ポイントの近くに配置され、そのアクセス ポイントとまったく同じように設定する必要があります。スタンバイ アクセス ポイントは、監視するアクセス ポイントにクライアントとしてアソシエートし、イーサネット ポートと無線ポートの両方からそのアクセス ポイントに対して IAPP クエリーを送信します。監視するアクセス ポイントから応答がない場合、スタンバイ アクセス ポイントはオンラインに切り替わり、そのアクセス ポイントの役割をネットワーク上で引き継ぎます。

スタンバイ アクセス ポイントの設定は、IP アドレスを除き、監視するアクセス ポイントの設定と一致している必要があります。監視するアクセス ポイントがオフラインになり、スタンバイ アクセス ポイントがネットワークでその役割を引き継ぐ場合、設定のマッチングによりクライアント デバイスは簡単にスタンバイ アクセス ポイントに切り替わります。

スタンバイ アクセス ポイントは、インターフェイスとインターフェイスの関係ではなく、デバイスとデバイスの関係として、別のアクセス ポイントを監視します。たとえば、アクセス ポイント alpha 内の 5GHz 無線を監視するようにスタンバイ アクセス ポイントの 5GHz 無線を設定したり、アクセス ポイント bravo 内の 2.4GHz 無線を監視するように 2.4GHz 無線を設定したりはできません。また、デュアル無線のアクセス ポイント内の 1 つの無線をスタンバイ無線として設定し、もう 1 つの無線をクライアント デバイスに対応するように設定することもできません。

ホット スタンバイ モードは、デフォルトでは無効に設定されています。


) 監視するアクセス ポイントに障害が発生し、スタンバイ アクセス ポイントがその役割を引き継いだ場合は、監視するアクセス ポイントを修復または交換する際に、スタンバイ アクセス ポイントのホットスタンバイを再度設定してください。スタンバイ アクセス ポイントは、自動的にはスタンバイ モードに戻りません。



) 監視するユニット上の BSSID が追加または削除されると、監視するアクセス ポイントの MAC アドレスが変更される可能性があります。 無線 LAN 上で複数の BSSID を使用する場合は、監視するアクセス ポイント上で BSSID を追加または削除するときに、スタンバイ ユニットの状態を確認します。 必要に応じて、スタンバイ ユニットを再設定して、BSSID の新しい MAC アドレスを使用するようにします。


ホット スタンバイ アクセス ポイントの設定

スタンバイ アクセス ポイントを設定する場合、スタンバイ ユニットが監視するアクセス ポイントの MAC アドレスを入力する必要があります。スタンバイ アクセス ポイントを設定する前に、監視するアクセス ポイントの MAC アドレスを記録してください。

スタンバイ アクセス ポイントでは、監視するアクセス ポイントのいくつかの主要な設定を複製する必要があります。複製するのは次の設定です。

プライマリ SSID(および監視するアクセス ポイントに設定された追加 SSID)

デフォルト IP サブネット マスク

デフォルト ゲートウェイ

データ レート

WEP 設定

認証タイプと認証サーバ

スタンバイ アクセス ポイントを設定する前に、監視するアクセス ポイントを確認し、設定を記録してください。


) スタンバイ アクセス ポイントにアソシエートされている無線クライアント デバイスは、ホットスタンバイを設定している間、接続が切断されます。



ヒント スタンバイ アクセス ポイント上で監視するアクセス ポイントの設定をすばやく複製するには、監視するアクセス ポイントの設定を保存して、それをスタンバイ アクセス ポイント上にロードします。コンフィギュレーション ファイルのアップロードとダウンロードの方法については、「コンフィギュレーション ファイルの操作」を参照してください。


特権 EXEC モードから、次の手順に従ってアクセス ポイントでホット スタンバイ モードを有効にします。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

iapp standby mac-address

アクセス ポイントをスタンバイ モードに移行し、監視するアクセス ポイントの無線の MAC アドレスを指定します。


) 2 種類の無線を装備した 1200 シリーズ アクセス ポイントで 2 種類の無線を装備した 1200 シリーズ アクセス ポイントを監視するように設定する場合、監視する 2.4GHz 無線と 5GHz 無線の両方の MAC アドレスを入力する必要があります。2.4GHz 無線 MAC アドレスを最初に入力し、次に 5GHz MAC アドレスが続きます。



) 監視するユニット上の BSSID が追加または削除されると、監視するアクセス ポイントの MAC アドレスが変更される可能性があります。 無線 LAN 上で複数の BSSID を使用する場合は、監視するアクセス ポイント上で BSSID を追加または削除するときに、スタンバイ ユニットの状態を確認します。 必要に応じて、スタンバイ ユニットを再設定して、BSSID の新しい MAC アドレスを使用するようにします。


ステップ 3

interface dot11radio { 0 | 1 }

無線インターフェイスのインターフェイス設定モードを開始します。 2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 4

ssid ssid-string

スタンバイ アクセス ポイントが監視するアクセス ポイントにアソシエートするときに使用する SSID を作成します。次の手順で、この SSID をインフラストラクチャ SSID に指定します。監視するアクセス ポイントにインフラストラクチャ SSID を作成している場合、スタンバイ アクセス ポイントにも同じ SSID を作成します。

ステップ 5

infrastructure-ssid [optional]

SSID をインフラストラクチャ SSID に指定します。スタンバイは、この SSID を使用して監視するアクセス ポイントにアソシエートします。スタンバイ アクセス ポイントが監視するアクセス ポイントの役割を引き継ぐ場合、optional キーワードを入力している場合を除き、インフラストラクチャ デバイスは、この SSID を使用してスタンバイ アクセス ポイントにアソシエートする必要があります。

ステップ 6

authentication client username username
password password

監視するアクセス ポイントが LEAP 認証を必要とするように設定されている場合、スタンバイ アクセス ポイントが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでスタンバイ アクセス ポイントに設定したユーザ名とパスワードに一致する必要があります。

ステップ 7

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 8

iapp standby poll-frequency seconds

スタンバイ アクセス ポイントが監視するアクセス ポイントの無線ポートとイーサネット ポートに送信するクエリーの間隔を秒数で設定します。デフォルトのポーリング周期は 2 秒です。

ステップ 9

iapp standby timeout seconds

スタンバイ アクセス ポイントが、監視するアクセス ポイントからの応答を待ち、動作不良だと判断するまでの時間を秒数で設定します。デフォルトのタイムアウト値は 20 秒です。


) スタンバイ アクセス ポイントと監視するアクセス ポイントの間のブリッジ パスが 20 秒よりも長い間失われる可能性がある場合(スパニングツリーの再計算中など)、スタンバイ タイムアウトの設定を延長する必要があります。



) 監視するアクセス ポイントが、最も混雑の少ないチャネルを選択するように設定されている場合、スタンバイ タイムアウトの設定の延長が必要になる場合があります。 監視するユニットが最も混雑の少ないチャネルを選択するまで、最大で 40 秒かかる場合があります。


ステップ 10

iapp standby primary-shutdown

(オプション)スタンバイ アクセス ポイントが、監視するアクセス ポイントに Dumb Device Protocol(DDP)メッセージを送信し、スタンバイ ユニットが有効になったときに、監視するアクセス ポイントの無線を無効にします。この機能によって、監視するアクセス ポイントにアソシエートされているクライアント デバイスが、障害の発生したユニットにアソシエートしたままになることが回避できます。

ステップ 11

show iapp standby-parms

入力内容を確認します。アクセス ポイントがスタンバイ モードの場合、このコマンドにより、監視するアクセス ポイントの MAC アドレス、ポーリング周期、タイムアウトの値などのスタンバイ パラメータが表示されます。アクセス ポイントがスタンバイ モード以外の場合、no iapp standby mac-address が表示されます。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

スタンバイ モードを有効にした後、監視するアクセス ポイントから記録した設定をスタンバイ アクセス ポイントの設定と一致するように変更します。

スタンバイ操作の確認

スタンバイ アクセス ポイントの状態を確認する場合は、次のコマンドを使用します。

show iapp standby-status

このコマンドは、スタンバイ アクセス ポイントのステータスを表示します。 表18-2 は、表示されるスタンバイ ステータス メッセージを示しています。

 

表18-2 スタンバイ ステータス メッセージ

メッセージ
説明

IAPP Standby is Disabled

アクセス ポイントがスタンバイ モードに設定されていません。

IAPP--AP is in standby mode

アクセス ポイントがスタンバイ モードになっています。

IAPP--AP is operating in active mode

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継いでおり、ルート アクセス ポイントとして機能しています。

IAPP--AP is operating in repeater mode

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継いでおり、リピータ アクセス ポイントとして機能しています。

Standby status:Initializing

スタンバイ アクセス ポイントが、監視するアクセス ポイントとのリンク テストを初期化しています。

Standby status:Takeover

スタンバイ アクセス ポイントがアクティブ モードに移行しています。

Standby status:Stopped

スタンバイ モードが設定コマンドによって停止されました。

Standby status:Ethernet Linktest Failed

スタンバイ アクセス ポイントから監視するアクセス ポイントへのイーサネット リンク テストが失敗しました。

Standby status:Radio Linktest Failed

スタンバイ アクセス ポイントから監視するアクセス ポイントへの無線リンク テストが失敗しました。

Standby status:Standby Error

未定義のエラーが発生しました。

Standby State:Init

スタンバイ アクセス ポイントが、監視するアクセス ポイントとのリンク テストを初期化しています。

Standby State:Running

スタンバイ アクセス ポイントがスタンバイ モードで動作しており、監視するアクセス ポイントへのリンク テストを実行しています。

Standby State:Stopped

スタンバイ モードが設定コマンドによって停止されました。

Standby State:Not Running

アクセス ポイントはスタンバイ モードではありません。

スタンバイ設定を確認する場合は、次のコマンドを使用します。

show iapp standby-parms

このコマンドは、スタンバイ アクセス ポイントの MAC アドレス、スタンバイ タイムアウト、ポーリング周期の値を表示します。スタンバイ アクセス ポイントが設定されていない場合、次のメッセージが表示されます。

no iapp standby mac-address
 

スタンバイ アクセス ポイントが、監視するアクセス ポイントを引き継ぐ場合、スタンバイ アクセス ポイントが引き継いだ原因を特定するために show iapp statistics コマンドを使用できます。

ワークグループ ブリッジ モードの概要

1100 シリーズと 1200 シリーズのアクセス ポイントは、ワークグループ ブリッジとして設定できます。ワークグループ ブリッジ モードのアクセス ポイントは、別のアクセス ポイントにクライアントとしてアソシエートして、イーサネット ポートに接続されたデバイスをネットワークに接続します。 たとえば、ネットワーク プリンタのグループを無線で接続する必要がある場合は、プリンタをハブまたはスイッチに接続し、ハブまたはスイッチをアクセス ポイントのイーサネット ポートに接続し、そのアクセス ポイントをワークグループ ブリッジとして設定します。ワークグループ ブリッジはネットワーク上のアクセス ポイントにアソシエートします。

1200 シリーズのアクセス ポイントに 2 つの無線がある場合、ワークグループ ブリッジ モードで、2.4 GHz 無線または 5 GHz 無線のいずれかが機能します。 1 つの無線インターフェイスをワークグループ ブリッジとして設定すると、ほかの無線インターフェイスは自動的に無効になります。


注意 ワークグループ ブリッジ モードのアクセス ポイントでイーサネットポートを有線 LAN に接続すると、ブリッジ ループが発生することがあります。ネットワークのブリッジ ループを防止するには、ワークグループ ブリッジとして設定する前または設定後すぐにワークグループ ブリッジを有線 LAN から切断します。


) ワークグループ ブリッジ モードのアクセスポイントがアソシエートできるのは、Cisco Aironet のアクセス ポイントまたはブリッジだけです。



) ワークグループ ブリッジの親として指定されているルート アクセス ポイント上で複数の BSSID が設定されている場合、親アクセス ポイントで BSSID が追加または削除されると、親 MAC アドレスが変更される可能性があります。 無線 LAN 上で複数の BSSID を使用し、無線 LAN 上のワークグループ ブリッジが特定の親にアソシエートするように設定されている場合、親アクセス ポイント上で BSSID を追加または削除するときは、ワークグループ ブリッジのアソシエーションの状態を確認します。 必要に応じて、ワークグループ ブリッジを再設定して、BSSID の新しい MAC アドレスを使用するようにします。



) ワークグループ ブリッジ モードでのアクセス ポイントは、ブリッジとして機能はしますが、無線範囲が限定されています。 ワークグループ ブリッジは、数キロにわたって通信するように無線ブリッジを設定できる、distance 設定をサポートしていません。


図18-2 は、ワークグループ ブリッジ モードのアクセス ポイントを示しています。

図18-2 ワークグループ ブリッジ モードのアクセス ポイント

 

インフラストラクチャ デバイスまたはクライアント デバイスとしてのワークグループ ブリッジの扱い

ワークグループ ブリッジがアソシエートするアクセス ポイントは、そのワークグループ ブリッジをインフラストラクチャ デバイスまたは単にクライアント デバイスとして扱うことができます。デフォルトでは、アクセスポイントやブリッジはワークグループ ブリッジをクライアント デバイスとして扱います。

信頼性を向上させるために、ワークグループ ブリッジをクライアント デバイスとしてではなく、アクセス ポイントやブリッジと同じインフラストラクチャ デバイスとして扱うように、アクセス ポイントとブリッジを設定できます。ワークグループ ブリッジがインフラストラクチャ デバイスとして扱われる場合、アクセス ポイントは Address Resolution Protocol(ARP)パケットなどのマルチキャスト パケットを、確実にワークグループ ブリッジに配信します。ワークグループ ブリッジをインフラストラクチャ デバイスとして扱うようにアクセス ポイントとブリッジを設定するには、設定インターフェイス コマンド infrastructure-client を使用します。

ワークグループ ブリッジをクライアント デバイスとして扱うようにアクセス ポイントとブリッジを設定すると、より多くのワークグループ ブリッジが同じアクセス ポイントにアソシエートできます。つまり、より多くのワークグループ ブリッジが、インフラストラクチャ SSID ではない SSID を使用してアソシエートできます。信頼性の高いマルチキャスト配信のパフォーマンス コストのため(マルチキャスト パケットが各ワークグループ ブリッジに二重に送信されるので)、アクセス ポイントまたはブリッジにアソシエートできるワークグループ ブリッジなどのインフラストラクチャ デバイスの数は制限されます。アクセス ポイントにアソシエートできるワークグループ ブリッジの数を 21 以上にするには、アクセス ポイントがマルチキャスト パケットをワークグループ ブリッジに配信するときの信頼性を低くする必要があります。信頼性が低くなると、アクセス ポイントはマルチキャスト パケットが目的のワークグループ ブリッジに到達したかどうかを確認できなくなるため、アクセス ポイントのカバレッジ領域の端にあるワークグループ ブリッジでは IP 接続が失われる可能性があります。ワークグループ ブリッジをクライアント デバイスとして扱うと、パフォーマンスは向上しますが、信頼性は低くなります。ワークグループ ブリッジを単なるクライアント デバイスとして扱うようにアクセス ポイントとブリッジを設定するには、設定インターフェイス コマンド no infrastructure client を使用します。これはデフォルト設定です。

ワークグループ ブリッジに接続されたデバイスが、アクセス ポイントまたはブリッジと同等のネットワークに対する信頼性を必要とする場合には、ワークグループ ブリッジをインフラストラクチャ デバイスとして使用する必要があります。次の条件を満たす場合には、ワークグループ ブリッジをクライアント デバイスとして使用します。

同じアクセス ポイントまたはブリッジに 20 台を超えるワークグループ ブリッジがアソシエートする。

ワークグループ ブリッジがインフラストラクチャ SSID ではない SSID を使用してアソシエートする。

ワークグループ ブリッジがモバイルである。

ローミング用ワークグループ ブリッジの設定

ワークグループ ブリッジがモバイルの場合、親アクセス ポイントやブリッジへのより良好な無線接続をスキャンするように設定できます。ワークグループ ブリッジをモバイル ステーションとして設定するには、次のコマンドを使用します。

ap(config)# mobile station

この設定を有効にすると、Received Signal Strength Indicator(RSSI;受信信号強度表示)の数値が低い、電波干渉が多い、またはフレーム損失率が高いことが検出された場合に、ワークグループ ブリッジは新しい親アソシエーションをスキャンします。これらの基準を使用して、モバイル ステーションとして設定されたワークグループ ブリッジは新しい親アソシエーションを検索し、現在のアソシエーションが失われる前に新しい親にローミングします。モバイル ステーションの設定が無効の場合(デフォルトの設定)、ワークグループ ブリッジは現在のアソシエーションを失った後で新しいアソシエーションを検索します。

クライアント VLAN の設定

ワークグループ ブリッジのイーサネットポートに接続されたデバイスをすべて特定の VLAN に割り当てる必要がある場合、接続されたデバイスに対して VLAN を設定できます。ワークグループ ブリッジで、次のコマンドを入力します。

ap(config)# workgroup-bridge client-vlan vlan-id

ワークグループ ブリッジのイーサネット ポートに接続されたデバイスが、すべてこの VLAN に割り当てられます。

ワークグループ ブリッジ モードの設定

特権 EXEC モードから、次の手順に従って 1100 シリーズまたは 1200 シリーズのアクセス ポイントをワークグループ ブリッジとして設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio { 0 | 1 }

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

station-role workgroup-bridge

ワークグループ ブリッジに無線の役割を設定します。 アクセス ポイントに 2 つの無線が組み込まれている場合、ワークグループ ブリッジ モードに設定されていない無線は、自動的に無効になります。

ステップ 4

ssid ssid-string

ワークグループ ブリッジが親アクセス ポイントまたはブリッジへのアソシエーションに使用する SSID を作成します。

ステップ 5

infrastructure-ssid

SSID をインフラストラクチャ SSID に指定します。


) ワークグループ ブリッジは、ルート アクセス ポイントまたはブリッジにアソシエートするために、インフラストラクチャ SSID を使用する必要があります。


ステップ 6

authentication client
usernameusername
password password

(オプション)親アクセス ポイントが LEAP 認証を必要とするように設定されている場合、ワークグループ ブリッジが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでワークグループ ブリッジに設定したユーザ名とパスワードに一致する必要があります。

ステップ 7

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 8

exit

無線設定モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 9

workgroup-bridge client-vlan vlan-id

(オプション)ワークグループ ブリッジのイーサネット ポートに接続されたデバイスを割り当てる VLAN を指定します。

ステップ 10

mobile station

(オプション)ワークグループ ブリッジをモバイル ステーションとして設定します。 この設定を有効にすると、Received Signal Strength Indicator(RSSI)の数値が低い、電波干渉が多い、またはフレーム損失率が高いことが検出された場合に、ワークグループ ブリッジは新しい親アソシエーションをスキャンします。この設定が無効の場合(デフォルトの設定)、ワークグループ ブリッジは現在のアソシエーションを失った後で新しいアソシエーションを検索します。

ステップ 11

end

特権 EXEC モードに戻ります。

ステップ 12

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

次の例は、1100 シリーズのアクセス ポイントをワークグループ ブリッジとして設定する方法を示しています。この例では、ワークグループ ブリッジは設定されたユーザ名とパスワードを使用して LEAP 認証を実行し、イーサネット ポートに接続されたデバイスが VLAN 22 に割り当てられます。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# station-role workgroup-bridge
AP(config-if)# ssid infra
AP(config-ssid)# infrastructure-ssid
AP(config-ssid)# authentication client username wgb1 password cisco123
AP(config-ssid)# exit
AP(config-if)# exit
AP(config)# workgroup-bridge client-vlan 22
AP(config)# end