Cisco Aironet アクセス ポイント Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.3(4)JA
複数の SSID の設定
複数の SSID の設定
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

複数の SSID の設定

複数の SSID の概要

ソフトウェア バージョンの SSID に対する影響

複数の SSID の設定

デフォルトの SSID 設定

SSID のグローバルな作成

グローバルに設定された SSID の表示

SSID でのスペースの使用

RADIUS サーバを使用した SSID の制限

複数の基本 SSID の設定

複数 BSSID の設定要件

複数の BSSID を使用する際のガイドライン

複数の BSSID の設定

CLI の設定例

設定済み BSSID の表示

SSID に対する IP リダイレクションの割り当て

IP リダイレクションを使用する際のガイドライン

IP リダイレクションの設定

SSIDL IE への SSID の追加

複数の SSID の設定

この章では、アクセス ポイントで複数のService Set Identifier(SSID;サービス セット ID)を設定および管理する方法について説明します。この章の内容は、次のとおりです。

「複数の SSID の概要」

「複数の SSID の設定」

「複数の基本 SSID の設定」

「SSID に対する IP リダイレクションの割り当て」

「SSIDL IE への SSID の追加」

複数の SSID の概要

SSID は、無線ネットワーキング デバイスが無線接続を確立および維持するために使用する、一意の識別子です。ネットワークまたはサブネットワーク上の複数のアクセス ポイントは、同じ SSID を使用できます。SSID では大文字と小文字が区別され、最大 32 文字の英数字を使用できます。SSID には、スペースを含めないようにしてください。

1200 シリーズのアクセス ポイントには、最大 16 の SSID を設定でき、各 SSID に異なる設定を割り当てることができます。すべての SSID は同時にアクティブになります。つまり、クライアント デバイスは、どの SSID を使用してもアクセス ポイントにアソシエートできます。各 SSID には、次の設定を割り当てることができます。

VLAN

クライアント認証方式


) クライアント認証タイプの詳細は、第10章「認証タイプの設定」を参照してください。


SSID を使用するクライアント アソシエーションの最大数

SSID を使用するトラフィックの Remote Authentication Dial-In User Service(RADIUS)アカウンティング

ゲスト モード

リピータ モード(認証ユーザ名とパスワードを含む)

クライアント デバイスから受信されたパケットのリダイレクション

アクセス ポイントに対し、設定内に SSID が指定されていないクライアント デバイスからのアソシエーションを許可する場合、ゲスト SSID を設定できます。アクセス ポイントでは、ビーコンにゲスト SSID が追加されます。アクセス ポイントのデフォルト SSID である tsunami はゲスト モードに設定されます。ただし、ネットワークを保護するため、通常はアクセス ポイントでゲスト モードの SSID を無効にするようにしてください。

アクセス ポイントをリピータとして使用する場合、またはリピータの親として機能するルート アクセス ポイントとする場合は、SSID をリピータ モードで使用するように設定できます。リピータ モードの SSID に認証ユーザ名とパスワードを割り当てると、クライアント デバイス同様、リピータでネットワークへの認証が可能になります。

ネットワークで複数の VLAN を使用する場合は、各 VLAN に 1 つの SSID を割り当てることができます。この割り当てた SSID を使用するクライアント デバイスは、その VLAN にグループ化されます。

ソフトウェア バージョンの SSID に対する影響

Cisco IOS リリース 12.3(2)JA には、複数インターフェイス環境で SSID パラメータを簡単に設定できるよう、グローバル モードの SSID 設定が導入されました。 Cisco IOS リリース 12.3(2)JA リリースでは、下位互換性があるようインターフェイス レベルで SSID パラメータを設定できましたが、Cisco IOS リリース 12.3(4)JA 以降のリリースではインターフェイス レベルで SSID パラメータをまったく設定できなくなります。 表7-1 は、Cisco IOS リリースでサポートされている SSID 設定方法を示しています。

 

表7-1 Cisco IOS リリースでサポートされている SSID 設定方法

Cisco IOS リリース
サポートされている SSID 設定方法

12.2(15)JA

インターフェイス レベルのみ。

12.3(2)JA

インターフェイス レベルとグローバルの両方。

12.3(4)JA

インターフェイス レベルとグローバルの両方。グローバル モードではすべての SSID を保存。

12.3(4)JA 以降

グローバルのみ。

Cisco IOS リリース 12.3(4)JA は、Command-Line Interface(CLI;コマンドライン インターフェイス)を使用してインターフェイス レベルで SSID パラメータを設定できますが、SSID はグローバル モードで保存されます。 SSID をすべてグローバル モードで保存すると、Cisco IOS リリース 12.3(4)JA 以降のリリースにアップグレードしても SSID 設定が維持されます。

Cisco IOS リリース 12.3(2)JA 以前を 12.3(4)JA 以降のリリースにアップグレードする必要がある場合は、まず Cisco IOS リリース 12.3(4)JA にアップグレードして設定ファイルを保存してから、目的のリリースにアップグレードし、保存しておいた設定ファイルをロードします。 この手順を行うと、インターフェイス レベルの SSID 設定がグローバル モードに正しく変換されます。 12.3(4)JA 以前のリリースから 12.3(4)JA 以降のリリースに直接アップグレードすると、インターフェイス レベルの SSID 設定は削除されます。

Cisco IOS リリース 12.3(4)JA からソフトウェア バージョンをダウングレードすると、以前に作成した SSID はすべて無効になります。 ダウングレード後に SSID を再設定しなくて済むよう、Cisco IOS リリース 12.3(4)JA にアップグレードする前に旧ソフトウェア バージョンの設定ファイルのコピーを保存しておいてください。Cisco IOS リリース 12.3(4)JA からソフトウェア バージョンをダウングレードする場合は、ダウングレード後に、保存しておいたこの設定ファイルをロードしてください。

表7-2 は、Cisco IOS リリース 12.2(15)JA を実行しているアクセス ポイントでの SSID 設定と、Cisco IOS リリース 12.3(4)JA にアップグレードした後の設定の例を示しています。

 

表7-2 例:アップグレード後にグローバル モードに変換された SSID 設定

12.2(15)JA での SSID 設定
12.3(4)JA にアップグレードした後の SSID 設定

interface dot11Radio 0

ssid engineering

authentication open

vlan 4

 

interface dot11Radio 1

ssid engineering

authentication open

vlan 5

dot11 ssid engineering

authentication open

vlan 5

!

interface dot11Radio 0

ssid engineering

 

interface dot11Radio 1

ssid engineering

インターフェイスごとの VLAN 設定が、グローバルの SSID 設定に残っていることに注意してください。


) SSID、VLAN、および暗号化方式は、1 対 1 対 1 の関係で相互にマッピングされます。つまり、1 つの SSID を 1 つの VLAN にマッピングでき、1 つの VLAN を 1 つの暗号化方式にマッピングできます。 グローバル SSID 設定を使用する場合、1 つの SSID を 2 つの異なる暗号化方式に設定することはできません。 たとえば、インターフェイス dot11 0 では SSID north を Temporal Key Integrity Protocol(TKIP)に適用して、インターフェイス dot11 1 では SSID north を Wired Equivalent Privacy(WEP)128 に適用することはできません。


複数の SSID の設定

次の項では、複数の SSID の設定情報を説明します。

「デフォルトの SSID 設定」

「SSID のグローバルな作成」

「RADIUS サーバを使用した SSID の制限」


) Cisco IOS リリース 12.3(4)JA 以降では、SSID をグローバルに設定できるほか、特定の無線インターフェイスに適用することもできます。 SSID をグローバルに設定するには、「SSID のグローバルな作成」の手順に従ってください。


デフォルトの SSID 設定

Cisco IOS リリース 12.3(4)JA には、デフォルトの SSID は存在しません。

SSID のグローバルな作成

Cisco IOS リリース 12.3(2)JA 以降では、SSID をグローバルに設定できるほか、特定の無線インターフェイスについて設定することもできます。dot11 ssid グローバル設定コマンドを使用して SSID を作成すると、ssid 設定インターフェイス コマンドを使用して、特定のインターフェイスにその SSID を割り当てることができます。

グローバル コンフィギュレーション モードで SSID を作成しておき、ssid 設定インターフェイス コマンドを実行すると、目的のインターフェイスにその SSID が割り当てられますが、SSID 設定モードにはなりません。SSID をグローバル コンフィギュレーション モードで作成していない場合は、ssid コマンドを実行すると、CLI が新しい SSID についての SSID 設定モードとなります。


) ソフトウェア バージョンを旧バージョンのリリースにダウングレードすると、Cisco IOS Releases 12.3(4)JA 以降で作成した SSID は無効になります。


特権 EXEC モードから、次の手順に従って SSID をグローバルに作成します。SSID を作成した後、それを特定の無線インターフェイスに割り当てることができます。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

dot11 ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。

ステップ 3

authentication client
username username
password password

(オプション)アクセス ポイントがリピータ モードのときにネットワークへの認証に使用する、認証ユーザ名とパスワードを設定します。リピータ アクセス ポイントがルート アクセス ポイントまたは別のリピータにアソシエートするために使用するユーザ名およびパスワードを、SSID に設定します。

ステップ 4

accounting list-name

(オプション)この SSID の RADIUS アカウンティングを有効にします。list-name には、アカウンティング方式のリストを指定します。方式のリストの詳細は、次のリンクをクリックしてください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fibm_c/bcfpart1/bcftb.htm

ステップ 5

vlan vlan-id

(オプション)ネットワーク上の VLAN に SSID を割り当てます。この SSID を使用してアソシエートするクライアント デバイスは、この VLAN にグループ化されます。1 つの VLAN には、1 つの SSID だけを割り当てることができます。

ステップ 6

guest-mode

(オプション)SSID をアクセス ポイントのゲスト モード SSID として指定します。アクセス ポイントはビーコンに SSID を追加し、SSID を指定していないクライアント デバイスからのアソシエーションを許可します。

ステップ 7

infrastructure-ssid [optional]

(オプション)SSID を、他のアクセス ポイントおよびワークグループ ブリッジがこのアクセス ポイントにアソシエートするために使用する SSID として指定します。SSID をインフラストラクチャ SSID として指定しない場合、インフラストラクチャ デバイスはどの SSID を使用してもアクセス ポイントにアソシエートできます。SSID をインフラストラクチャ SSID として指定する場合、optional キーワードも入力する場合を除き、インフラストラクチャ デバイスはその SSID を使用してアクセス ポイントにアソシエートしなければなりません。

ステップ 8

interface dot11radio { 0 | 1 }

SSID の割り当て先とする無線インターフェイスに対して、インターフェイス設定モードを開始します。 2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

ステップ 9

ssid ssid-string

ステップ 2 で作成したグローバル SSID を無線インターフェイスに割り当てます。

ステップ 10

end

特権 EXEC モードに戻ります。

ステップ 11

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。


) 各 SSID に認証タイプを設定する場合は、ssid コマンドの認証オプションを使用します。 認証タイプの設定手順については、第10章「認証タイプの設定」を参照してください。


SSID または SSID 機能を無効にする場合は、コマンドの no フォームを使用します。

次の例は、以下の方法を示します。

SSID の名前の指定

RADIUS アカウンティングの SSID の設定

この SSID を使用してアソシエートするクライアント デバイスの最大数を 15 に設定

SSID の VLAN への割り当て

SSID の無線インターフェイスへの割り当て

AP# configure terminal
AP(config)# dot11 ssid batman
AP(config-ssid)# accounting accounting-method-list
AP(config-ssid)# max-associations 15
AP(config-ssid)# vlan 3762
AP(config-ssid)# exit
AP(config)# interface dot11radio 0
AP(config-if)# ssid batman
 

グローバルに設定された SSID の表示

グローバルに設定された SSID の設定詳細を表示するには、次のコマンドを使用します。

AP# show running-config ssid ssid-string
 

SSID でのスペースの使用

SSID にスペースを含めることができますが、特に後続スペース(SSID の末尾のスペース)など、SSID に誤ってスペースを追加しないように注意してください。末尾のスペースが追加されると、同じアクセス ポイント上で、同一の SSID が複数設定されているように表示される場合があります。アクセス ポイント上で同一の複数の SSID を設定したと考えられる場合は、特権 EXEC コマンド show dot11 associations を使用して、SSID の末尾にスペースがないか確認してください。

たとえば、次の特権 EXEC コマンド show configuration からの出力例では、SSID 中のスペースが表示されません。

ssid buffalo
vlan 77
authentication open
 
ssid buffalo
vlan 17
authentication open
 
ssid buffalo
vlan 7
authentication open
 

ところが、次の特権 EXEC コマンド show dot11 associations からの出力例では、SSID 中のスペースが表示されます。

SSID [buffalo] :
SSID [buffalo] :
SSID [buffalo] :
 

RADIUS サーバを使用した SSID の制限

クライアント デバイスが、不正な SSID を使用してアクセス ポイントにアソシエートするのを防ぐために、RADIUS 認証サーバでクライアントが使用する必要のある、許可された SSID のリストを作成します。

SSID 許可のプロセスは、次の手順で行われます。

1. クライアント デバイスはアクセス ポイントに設定された任意の SSID を使用して、アクセス ポイントにアソシエートします。

3. クライアントは、RADIUS 認証を開始します。

4. RADIUS サーバは、クライアントが使用を許可された SSID のリストを返します。アクセス ポイントは、このリスト内に、クライアントが使用する SSID と一致する SSID があるかどうかをチェックします。次の 3 通りの結果が予測されます。

a. クライアントがアクセス ポイントとのアソシエーションに使用した SSID が、RADIUS サーバが返した許可リスト内のエントリに一致する場合、クライアントはすべての認証要件を満たした後にネットワークへのアクセスを許可されます。

b. アクセス ポイントが、SSID の許可リストにクライアントと一致するエントリを検出できなかった場合は、このクライアントはアソシエーションを解除されます。

c. RADIUS サーバがクライアントに SSID をまったく返さない場合(リストなし)は、管理者がリストを設定していないことを意味します。この場合、クライアントはアソシエーションと認証の試行を許可されます。

RADIUS サーバの返す SSID の許可リストは、シスコ Vendor-Specific Attributes(VSA; ベンダー固有の属性)の形式です。 Internet Engineering Task Force(IETF)のドラフト規格では、アクセス ポイントと RADIUS サーバ間で、ベンダー固有の属性(属性 26)を使用してベンダー固有の情報をやり取りする方法を指定しています。 ベンダーは、Vendor-Specific Attributes(VSA)を使用することで、汎用には適していない各社固有の拡張属性に対応できます。シスコの RADIUS 実装では、仕様で推奨される形式を使用することで、ベンダー固有オプションを 1 つサポートします。シスコのベンダー ID は 9 です。サポートされるオプションのベンダー タイプは 1 で、 cisco-avpair と名前が付けられています。RADIUS サーバには、クライアントあたり 0 以上の SSID VSA を指定できます。

次の例では、次の AV(属性値)ペアにより、ユーザの SSID 許可リストに SSID batman が追加されます。

cisco-avpair= ”ssid=batman”
 

VSA を認識して使用できるようにアクセス ポイントを設定する方法については、「ベンダー固有の RADIUS 属性を使用するアクセス ポイントの設定」を参照してください。

複数の基本 SSID の設定

アクセス ポイント 802.11a と 802.11g 無線が、Media Access Control(MAC;メディア アクセス制御) アドレスと同様、最大 8 つまでの Basic Service Set Identifier(BSSID;基本サービス セット ID)をサポートできるようになりました。 複数の BSSID を使用して SSID ごとに固有の Delivery Traffic Indication Message(DTIM)設定を割り当て、複数の SSID をビーコンに同報通信できます。 DTIM を大きな値に設定すると、SSID を使用する省電力モードのクライアント デバイスではバッテリの寿命が延びます。また、複数の SSID を同報通信すると、ゲストがワイヤレス LAN にアクセスしやすくなります。


) アクセス ポイントの MAC アドレスに基づいて特定のアクセス ポイントにアソシエートするよう設定していた場合(クライアント デバイス、リピータ、ホット スタンバイ ユニット、ワークグループ ブリッジなど)、複数の BSSID の追加または削除を行うと、ワイヤレス LAN 上のデバイスがアソシエーションを損失することがあります。 複数の BSSID を追加または削除する際には、特定のアクセス ポイントにアソシエートするよう設定されていたデバイスのアソシエーション状態を確認してください。 必要に応じて、アソシエーションが解除されたデバイスを再設定し、BSSID の新しい MAC アドレスを使用するようにしてください。


複数 BSSID の設定要件

複数の BSSID を設定するには、アクセス ポイントが少なくとも次の要件を満たしている必要があります。

VLAN が設定されていること。

アクセス ポイントが Cisco IOS Release 12.3(4)JA 以降を実行していること。

アクセス ポイントに、複数の BSSID をサポートする 802.11a または 802.11g 無線が組み込まれていること。 無線が複数の基本 SSID をサポートしているかどうかを調べるには、show controllers radio_interface コマンドを入力してください。 結果に次の行が含まれていれば、その無線は複数の基本 SSID をサポートしています。

Number of supported simultaneous BSSID on radio_interface: 8
 

複数の BSSID を使用する際のガイドライン

複数の BSSID を設定する際は、次のガイドラインに留意してください。

複数の BSSID を有効に設定すると、RADIUS サーバによる VLAN 割り当て機能がサポートされなくなります。

BSSID を有効に設定すると、アクセス ポイントが各 SSID に BSSID を自動的にマッピングします。 BSSID を特定の SSID に手動でマッピングすることはできません。

アクセス ポイントで複数の BSSID を有効に設定すると、SSIDL Information Element(SSIDL IE;SSIDL 情報エレメント)に SSID リストが追加されず、拡張機能だけが追加されます。

Wi-Fi 認定済みクライアント デバイスであれば、どれでも複数 BSSID を使用したアクセス ポイントにアソシエートできます。

Wireless Domain Service(WDS;無線ドメイン サービス)を構成するアクセス ポイントでは、複数の BSSID を有効に設定できます。

複数の BSSID の設定

複数の BSSID を設定する手順は、次のとおりです。


ステップ 1 アクセス ポイントの GUI から、Global SSID Manager ページを表示します(GUI ではなく CLI を使用する場合は、この項の最後の「 CLI の設定例 」に記載している CLI コマンドを参照してください)。

ステップ 2 SSID フィールドに SSID 名を入力します。

ステップ 3 VLAN ドロップダウン メニューから、SSID を割り当てる VLAN を選択します。

ステップ 4 SSID を有効に設定している無線インターフェイスを選択します。 無線インターフェイスに SSID を有効に設定しない限り、SSID はアクティブになりません。

ステップ 5 Network ID フィールドに、SSID のネットワーク ID を入力します。

ステップ 6 このページの Authentication Settings、Authenticated Key Management、Accounting Settings セクションから、認証、認証済みキー管理、アカウンティング設定を SSID に設定します。 BSSID は、SSID でサポートされているすべての認証タイプをサポートします。

ステップ 7 (オプション)SSID をビーコンに追加するには、Multiple BSSID Beacon Settings セクションで Set SSID as Guest Mode チェックボックスをオンにします。

ステップ 8 (オプション)この SSID を使用する省電力モードのクライアントのバッテリの寿命を延ばすには、Set Data Beacon Rate (DTIM) チェックボックスをオンにして SSID のビーコン レートを入力します。 ビーコン レートによって、Delivery Traffic Indicator Message(DTIM)を追加したビーコンをアクセス ポイントが送信する頻度が決まります。

DTIM を追加したビーコンをクライアント デバイスが受信すると、通常は、保留中のパケットをチェックするためにクライアント デバイスが再起動します。 DTIM の間隔が長くなると、クライアントのスリープ時間が長くなり、電力を節約できます。 反対に、DTIM の間隔が短くなるとパケットの受信の遅延を抑えられますが、クライアントが頻繁に起動するためバッテリ残量が消費されます。

デフォルトのビーコン レートは 2 に設定されています。つまり、ビーコン 1 つおきに DTIM が追加されます。 ビーコン レートは 1 ~ 100 の値で入力します。


) DTIM 期間のカウントを増やすと、マルチキャスト パケットの送信は遅れます。 マルチキャスト パケットはバッファリングされるので、DTIM 期間のカウントを大きくするとバッファがオーバーフローする可能性があります。


ステップ 9 Guest Mode/Infrastructure SSID Settings セクションで、Multiple BSSID を選択します。

ステップ 10 Apply をクリックします。


 

CLI の設定例

次の例は、無線インターフェイスで複数の BSSID を有効に設定する CLI コマンド、visitor を呼び出した SSID を作成する CLI コマンド、SSID を BSSID に指定する CLI コマンド、BSSID がビーコンに追加されていることを指定する CLI コマンド、BSSID に DTIM 間隔を設定する CLI コマンド、無線インターフェイスに SSID visitor を設定する CLI コマンドを示しています。

ap(config)# interface d0
ap(config-if)# mbssid
ap(config-if)# exit
ap(config)# dot11 ssid visitor
ap(config-ssid)# mbssid guest-mode dtim-period 75
ap(config-ssid)# exit
ap(config)# interface d0
ap(config-if)# ssid visitor
 

また、dot11 mbssid グローバル設定コマンドを使用すると、複数の BSSID をサポートしている無線インターフェイスで、複数の BSSID を同時に有効にすることもできます。

設定済み BSSID の表示

SSID と BSSID の関係、または MAC アドレスを表示するには、show dot11 bssid 特権 EXEC コマンドを使用します。 次の例はコマンドの出力を示しています。

AP1230#show dot11 bssid
Interface BSSID Guest SSID
Dot11Radio1 0011.2161.b7c0 Yes atlantic
Dot11Radio0 0005.9a3e.7c0f Yes WPA2-TLS-g
 

SSID に対する IP リダイレクションの割り当て

SSID に IP リダイレクションを設定すると、その SSID にアソシエートされたクライアント デバイスからアクセス ポイントに送信されたパケットはすべて、指定した IP アドレスにリダイレクトされます。IP リダイレクションが主に使用されるのは、特定の IP アドレスと通信するように静的に設定され、中央にあるアプリケーションを使用するハンドヘルド デバイスをクライアントとする無線 LAN です。たとえば、小売店や商品倉庫の無線 LAN 管理者は、バー コード スキャナに IP リダイレクションを設定できます。これらすべてのバー コード スキャナでは、同じスキャナ アプリケーションが使用され、すべてのデータは同じ IP アドレスに送信されます。

SSID を使用してアソシエートされているクライアント デバイスからのパケットをすべてリダイレクトできるほか、アクセス コントロール リストで定義された特定の TCP ポートや User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ポート宛てのパケットのみをリダイレクトすることもできます。特定のポート宛てのパケットのみがリダイレクトされるようにアクセス ポイントを設定すると、その SSID を使用しているクライアントからの該当のパケットがアクセス ポイントからリダイレクトされます。また、同じ SSID を使用しているクライアントからのその他のパケットは、アクセス ポイントで廃棄されます。


) IP リダイレクトが設定された SSID を使用してアソシエートされているクライアント デバイスに対して、アクセス ポイントから ping テストを実行すると、そのクライアントからの応答パケットは、指定した IP アドレスにリダイレクトされ、アクセス ポイントでは受信されません。


図7-1 は、IP リダイレクトが設定された SSID を使用してアソシエートされているクライアントからのパケットを、アクセス ポイントで受信した場合の処理フローを示しています。

図7-1 IP リダイレクションの処理フロー

 

IP リダイレクションを使用する際のガイドライン

IP リダイレクションを使用する際は、次のガイドラインに留意してください。

クライアント デバイスからブロードキャスト、ユニキャスト、またはマルチキャストで送信された BOOTP/DHCP パケットは、アクセス ポイントからリダイレクトされません。

受信パケットに対する Access Control List(ACL;アクセス コントロール リスト)特権 EXEC コマンドフィルタが存在する場合は、IP リダイレクションより優先して適用されます。

IP リダイレクションの設定

特権 EXEC モードから、次の手順に従って SSID に IP リダイレクションを設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio { 0 | 1 }

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

ssid ssid-string

特定の SSID に対する設定モードを開始します。

ステップ 4

ip redirection host ip-address

目的の IP アドレスに対して、IP リダイレクション設定モードを開始します。 10.91.104.92 のように、ドットを使用して IP アドレスを入力します。

リダイレクションの対象となる TCP ポートや UDP ポートを定義したアクセス コントロール リスト(ACL)を指定しない場合は、クライアント デバイスから受信されたパケットはすべてアクセス ポイントからリダイレクトされます。

ステップ 5

ip redirection host ip-address access-group acl in

(オプション)パケットのリダイレクションに適用する ACL を指定します。ACL で定義した特定の UDP ポートまたは TCP ポート宛てに送信されたパケットのみがリダイレクトされます。ACL で定義した設定に一致しない受信パケットはすべて廃棄されます。in パラメータを指定すると、アクセス ポイントの受信インターフェイスに ACL が適用されます。

次の例は、ACL を適用せずに SSID に IP リダイレクションを設定する方法を示しています。batman という SSID にアソシエートされているクライアント デバイスから受信されたパケットはすべて、アクセス ポイントからリダイレクトされます。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# ssid batman
AP(config-if-ssid)# ip redirection host 10.91.104.91
AP(config-if-ssid-redirect)# end
 

次の例は、ACL で指定された特定の TCP ポートまたは UDP ポート宛てに送信されたパケットのみを対象とする IP リダイレクションを設定する方法を示しています。robin という SSID を使用してアソシエートされているクライアント デバイスから受信されたパケットは、指定の IP アドレス宛にアクセス ポイントからリダイレクトされます。それ以外のパケットはすべて破棄されます。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# ssid robin
AP(config-if-ssid)# ip redirection host 10.91.104.91 access-group redirect-acl in
AP(config-if-ssid)# end

SSIDL IE への SSID の追加

アクセス ポイントのビーコンでアドバタイズできる SSID は、1 つのブロードキャスト SSID のみです。ただし、アクセス ポイントのビーコンに SSIDL 情報エレメント(SSIDL IE)を使用すれば、そのアクセス ポイントには他にも SSID があることをクライアント デバイスに通知できます。ある SSID を指定して SSIDL IE に追加しておくと、クライアント デバイスではその SSID の存在が検出され、さらにその SSID を使用したアソシエートに必要なセキュリティ設定も検出されます。


) アクセス ポイントで複数の BSSID を有効に設定すると、SSIDL IE には、SSID リストは追加されず、拡張機能だけが追加されます。


特権 EXEC モードから、次の手順に従って SSID を SSIDL IE に追加します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio { 0 | 1 }

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

ssid ssid-string

特定の SSID に対する設定モードを開始します。

ステップ 4

information-element ssidl [advertisement] [wps]

アクセス ポイントの拡張機能をアドバタイズするアクセス ポイント ビーコンに、SSIDL IE を追加します。この拡張機能には、802.1x、Microsoft Wireless Provisioning Services(WPS)のサポートなどがあります。

SSIDL IE に SSID の名前と機能を追加するには、
advertisement オプションを使用します。SSIDL IE に WPS 機能フラグを設定するには、wps オプションを使用します。

SSIDL IE を無効にする場合は、コマンドの no フォームを使用します。