Cisco Aironet アクセス ポイント/ブリッジ Cisco IOS コマンド リファレンス Cisco IOS Release 12.4(3g)JA and 12.3(8)JEB
アクセス ポイントとブリッジの Cisco IOS コマンド
アクセス ポイントとブリッジの Cisco IOS コマンド
発行日;2012/01/09 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

アクセス ポイントとブリッジの

aaa authentication login default local cache

aaa authorization exec default local cache

aaa cache profile

aaa pod server

accounting (SSID configuration mode)

admission-control (QOS Class interface configuration mode)

admit-traffic (SSID configuration mode)

admit-traffic (QOS Class interface configuration mode)

anonymous-id (dot1x credentials configuration mode)

antenna

authentication (local server configuration mode)

authentication client

authentication key-management

authentication network-eap (SSID configuration mode)

authentication open (SSID configuration mode)

authentication shared (SSID configuration mode)

beacon

beacon privacy guest-mode

boot buffersize

boot ios-break

boot mode-button

boot upgrade

bridge aging-time

bridge forward-time

bridge hello-time

bridge max-age

bridge priority

bridge protocol ieee

bridge-group block-unknown-source

bridge-group path-cost

bridge-group port-protected

bridge-group priority

bridge-group spanning-disabled

bridge-group subscriber-loop-control

bridge-group unicast-flooding

broadcast-key

cache authentication profile

cache authorization profile

cache expiry

cca

channel

channel-match (LBS configuration mode)

class-map

clear dot11 aaa authentication mac-authen filter-cache

clear dot11 cckm-statistics

clear dot11 client

clear dot11 hold-list

clear dot11 statistics

clear dot11 ids mfp client statistics

clear eap sessions

clear iapp rogue-ap-list

clear iapp statistics

clear ip igmp snooping membership

clear wlccp wds

clear wlccp wds recovery statistics

concatenation

countermeasure tkip hold-time

cw-max (QOS Class interface configuration mode)

cw-min (QOS Class interface configuration mode)

debug dot11

debug dot11 aaa

debug dot11 cac

debug dot11 dot11radio

debug dot11 ids

debug dot11 ids mfp

debug eap

debug iapp

debug radius local-server

debug wlccp ap

debug wlccp ap rm enhanced-neighbor-list

debug wlccp packet

debug wlccp rmlib

debug wlccp wds

description (dot1x credentials configuration mode)

dfs band

distance

dot11 aaa authentication attributes service-type login-only

dot11 aaa authentication mac-authen filter-cache

dot11 aaa csid

dot11 activity-timeout

dot11 adjacent-ap age-timeout

dot11 antenna-alignment

dot11 arp-cache

dot11 carrier busy

dot11 extension aironet

dot11 extension power native

dot11 holdoff-time

dot11 ids eap attempts

dot11 ids mfp

dot11 igmp snooping-helper

dot11 lbs

dot11 linktest

dot11 location isocc

dot11 mbssid

dot11 meter

dot11 network-map

dot11 phone

dot11 priority-map avvid

dot11 qos class

dot11 ssid

dot11 update-group-key

dot11 vlan-name

dot11 wpa handshake timeout

dot1x credentials

dot1x eap profile (configuration interface mode)

dot1x eap profile (SSID configuration mode)

dot1x timeout supp-response

dot1x reauth-period

duplex

eap profile

eapfast authority

eapfast pac expiry

eapfast server-key

encryption key

encryption mode ciphers

encryption mode wep

exception crashinfo buffersize

exception crashinfo file

fixed-slot (QOS Class interface configuration mode)

fragment-threshold

group (local server configuration mode)

guest-mode (SSID configuration mode)

iapp standby mac-address

iapp standby poll-frequency

iapp standby primary-shutdown

iapp standby timeout

ids mfp client

information-element ssidl (SSID configuration mode)

infrastructure-client

infrastructure-ssid (SSID configuration mode)

interface dot11 (LBS configuration mode)

interface dot11radio

ip igmp snooping vlan

ip redirection

l2-filter bridge-group-acl

l2-filter-block-arp

led display

led flash

logging buffered

logging snmp-trap

match (class-map configuration)

max-associations (SSID configuration mode)

mbssid

mbssid (SSID configuration mode)

method (eap profile configuration mode)

method (LBS configuration mode)

mobile station

mobility network-id

multicast address (LBS configuration mode)

nas (local server configuration mode)

packet max-retries

packet retries

packet speed

packet timeout

packet-type (LBS configuration mode)

parent

parent timeout

password (dot1x credentials configuration mode)

payload-encapsulation

pki-trustpoint (dot1x credentials configuration mode)

power client

power inline negotiation

power local

preamble-short

probe-response gratuitous

radius local-server pac-generate

radius-server local

rts

server-address (LBS configuration mode)

short-slot-time

show boot mode-button

show controllers dot11radio

show dot11 aaa authentication mac-authen filter-cache

show dot11 adjacent-ap

show dot11 associations

show dot11 bssid

show dot11 cac

show dot11 carrier busy

show dot11 directed-roam

show dot11 ids eap

show dot11 ids mfp

show dot11 network-map

show dot11 statistics client-traffic

show dot11 traffic-streams

show dot11 vlan-name

show dot1x

show dot1x credentials

show eap registrations

show eap sessions

show environment

show iapp rogue-ap-list

show iapp standby-parms

show iapp statistics

show interfaces dot11radio

show interfaces dot11radio aaa

show interfaces dot11radio statistics

show ip igmp snooping groups

show led flash

show power-injector

show radius local-server statistics

show running-config ssid

show spanning-tree

show wlccp

show wlccp ap mn

show wlccp ap rm enhanced-neighbor-list

snmp-server enable traps

snmp-server enable traps envmon temperature

snmp-server group

snmp-server location

snmp-server user

snmp-server view

speed (Ethernet interface)

speed (radio interface)

speed ofdm

ssid

station-role

station-role install

transmit-op (QOS Class interface configuration mode)

traffic-class

traffic-stream

username (dot1x credentials configuration mode)

user (local server configuration mode)

vlan (SSID configuration mode)

wlccp ap eap profile

wlccp ap username

wlccp authentication-server

wlccp wds aaa authentication mac-authen filter-cache

wlccp wds mode wds-only

wlccp wds priority

wlccp wnm ip address

workgroup-bridge client-vlan

world-mode

wpa-psk

write memory

write terminal

アクセス ポイントとブリッジの
Cisco IOS コマンド

この章では、アクセス ポイント、ブリッジ、無線 LAN の設定と管理に使用する Cisco IOS Release 12.4(3g)JA and 12.3(8JEB) の Cisco IOS コマンドを示し、それらのコマンドについて説明します。コマンドはアルファベット順に示されます。アクセス ポイントとブリッジでサポートされる Cisco IOS コマンドの完全なリストは、 付録A「サポートされる Cisco IOS コマンドのリスト」 を参照してください。

aaa authentication login default local cache

authentication, authorization, and accounting(AAA; 認証、認可、アカウンティング)認証用にローカル ログイン キャッシュを設定するには、グローバル コンフィギュレーション モードでaaa authentication login default local cache コマンドを使用します。ローカル ログイン キャッシュを無効にするには、このコマンドの no フォームを使用します。

[no] aaa authentication login default local cache [ word | radius | tacacs+]

 
シンタックスの説明

word

AAA 認証ログインに使用するローカル ログイン キャッシュに名前を付けるときに指定する文字列。

radius

(オプション)AAA 認証ログインに使用する RADIUS ホストを指定します。

tacacs+

(オプション)AAA 認証ログインに使用する TACACS+ ホストを指定します。

 
コマンド デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例では、すべてのログイン認証に使用するデフォルトのリストとして設定する tac_admin という AAA 認証リスト用のローカル キャッシュを作成します。この認証では、まずローカル キャッシュをチェックし、情報が入手できない場合に、認証サーバ(group tac_admin)に接続し、情報をローカル キャッシュにも格納します。

AP(config)# aaa authentication login default cache tac_admin group tac_admin
 

 
関連コマンド

コマンド
説明

aaa authorization exec default local cache

AAA exec 認可用のローカル キャッシュを設定します。

aaa cache profile

AAA キャッシュ プロファイル名を設定します。

aaa group server

AAA グループ サーバ名を設定します。

cache authorization profile

キャッシュ認可プロファイル名を設定します。

cache expiry

ローカル キャッシュの有効期限を設定します。

server

サーバの IP アドレスを設定します。

aaa authorization exec default local cache

AAA exec 認可用にローカル ログイン キャッシュを設定するには、グローバル コンフィギュレーション モードでaaa authorization exec default local cache コマンドを使用します。ローカル キャッシュを無効にするには、このコマンドの no フォームを使用します。

[no] aaa authorization exec default local cache [ word | radius | tacacs+]

 
シンタックスの説明

word

exec AAA 認可用のローカル キャッシュに名前を付けるときに指定する文字列。

radius

(オプション)exec AAA 認可に使用する RADIUS サーバを指定します。

tacacs+

(オプション)exec AAA 認可に使用する TACACS+ サーバを指定します。

 
コマンド デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例では、すべてのログイン認可に使用するデフォルトのリストとして設定する tac_admin という AAA 認可リスト用のローカル exec モード キャッシュを作成します。この認可では、まずローカル キャッシュをチェックし、情報が入手できない場合に、認可サーバ(group tac_admin)に接続し、情報をローカル キャッシュにも格納します。

AP(config)# aaa authorization exec default cache tac_admin group tac_admin
 

 
関連コマンド

コマンド
説明

aaa authentication login default local cache

AAA 認証ログイン用のローカル キャッシュを設定します。

aaa cache profile

AAA キャッシュ プロファイル名を設定します。

aaa group server

AAA グループ サーバ名を設定します。

cache authentication profile

キャッシュ認証プロファイル名を設定します。

cache expiry

ローカル キャッシュの有効期限を設定します。

server

サーバの IP アドレスを設定します。

aaa cache profile

AAA キャッシュ用のストレージ ルールを設定するには、グローバル コンフィギュレーション モードで aaa cache profile コマンドを使用します。AAA キャッシュ プロファイルを無効にするには、このコマンドの no フォームを使用します。

[no] aaa cache profile name
[no] profile exact match [no-auth]
[no] regexp match expression [any | only] [no-auth]
[no] all [no-auth]

 
シンタックスの説明

name

AAA キャッシュ プロファイルに名前を付けるときに指定する文字列。

profile exact match

AAA サーバ応答に正確に一致しなければキャッシュに保存することができないユーザ名を指定します。

no-auth

パスワード認証を実行しないよう指定します。

regexp match expression

AAA サーバ応答に一致しなければキャッシュに含めることができない正規表現を指定します。


) 処理に時間がかかることがあるため、このオプションは推奨されません。


any

regexp match expression に一致するいずれかの AAA サーバ応答をキャッシュに保存するよう指定します。

only

regexp match expression に一致する 1 つのみの AAA サーバ応答をキャッシュに保存するよう指定します。

all

すべての AAA サーバ応答をキャッシュに保存するよう指定します。

 
コマンド デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例では、AAA キャッシュ プロファイルに admin_cache という名前を設定し、ユーザ名が administrator の AAA サーバ応答のみをキャッシュに格納します。

AP(config)# aaa cache admin_cache
AP(config-profile-map)# profile administrator
 

 
関連コマンド

コマンド
説明

aaa authentication login default local cache

AAA 認証ログイン用のローカル キャッシュを設定します。

aaa authentication login default local cache

AAA 認証ログイン用のローカル キャッシュを設定します。

aaa group server

AAA グループ サーバ名を設定します。

cache authentication profile

キャッシュ認証プロファイル名を設定します。

cache authorization profile

キャッシュ認可プロファイル名を設定します。

cache expiry

ローカル キャッシュの有効期限を設定します。

server

サーバの IP アドレスを設定します。

aaa pod server

グローバル設定コマンド aaa pod server は、特定のセッション属性が存在するときにインバウンド ユーザ セッションを切断するために使用します。この機能を無効にするには、このコマンドの no フォームを使用します。

Packet of Disconnect(POD; パケット オブ ディスコネクト)は、すでに接続されているセッションを終了する方法です。POD は RADIUS disconnect_request パケットであり、RADIUS access_accept パケットがセッションを受け入れた後、認証エージェント サーバでユーザを切断する場合に使用するためのものです。

aaa pod server {
auth-type [all | any | session-key] |
clients IP-address |
ignore [server-key | session-key] |
port number |
server-key string }

no aaa pod server

 
シンタックスの説明

auth-type

(オプション)セッションの切断に必要な認可のタイプを指定します。802.11 セッションでは、POD 要求で Calling-Station-ID [31] RADIUS 属性を指定する必要があります。これは、クライアントの MAC アドレスです。その他の属性は使用されません、したがって、all と any は同じ結果になります。


) 802.11 セッションでは、session-key はサポートされません。


any

(オプション)POD パケットで送信されるすべての属性に一致するセッションを切断するよう指定します。POD パケットには、4 つの主要属性(user-name、framed-IP-address、session-ID、および session-key)のうちの 1 つまたは複数を含めることができます。

all

(オプション)4 つの主要属性のすべてに一致するセッションのみ切断します。All がデフォルトです。

clients address

(オプション)クライアントとして指定される可能性のある RADIUS サーバの IP アドレスを 4 つまで指定します。この設定が存在し、このリストに含まれていないデバイスから POD 要求が発信されている場合、POD 要求は拒否されます。

ignore

(オプション)server-key に設定されている場合、POD 要求の受信時に共有秘密は検証されません。

port number

(オプション)POD 要求を受信するアクセス ポイントの unsolicited data packet(UDP)ポートを指定します。ポートを指定しない場合、デフォルトの 1700 ポートが使用されます。

session-key

(オプション)一致する session-key 属性を持つセッションを切断するよう指定します。その他の属性はすべて無視されます。


) このオプションは 802.11 セッションではサポートされません。


server-key string

ネットワーク アクセス サーバとクライアント ワークステーション間で共有される秘密テキスト文字列を設定します。この秘密文字列は双方のシステムで同じものでなければなりません。

 
デフォルト

POD サーバ機能は無効になります。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.1(3)T

このコマンドが導入されました。

12.3(8)JA

clients および ignore キーワードが追加されました。

 
使用上のガイドライン

切断されるセッションでは、POD 要求の主要フィールドの 1 つまたは複数の値が、ネットワーク アクセス サーバ ポートの 1 つのセッションの値と一致していなければなりません。一致していなければならない値は、コマンドで指定される auth-type 属性によって決まります。auth-type 属性が指定されていない場合は、4 つの値すべてが一致する必要があります。一致しているものが見つからない場合は、すべての接続は元の状態のままでエラー応答が返されます。主要フィールドは次のとおりです。

User-Name

Framed-IP-Address

Session-Id

Server-Key

 
関連コマンド

コマンド
説明

aaa authentication

認証を有効にします。

aaa accounting

アカウンティング レコードを有効にします。

aaa accounting delay-start

ユーザ ID アドレスが確立されるまで、開始アカウンティング レコードの生成を遅らせます。

debug aaa pod

POD パケットに関連するデバッグ メッセージを表示します。

radius-server host

RADIUS ホストを識別します。

accounting (SSID configuration mode)

設定モード コマンド accounting Service Set Identifier(SSID;サービス セット ID) は、無線インターフェイスの Remote Authentication Dial-In User Service(RADIUS)アカウンティングを(特定の SSID について)有効にするために使用します。アカウンティングを無効にするには、コマンドの no フォームを使用します。

[no] accounting list-name

 
シンタックスの説明

list-name

アカウンティング リストの名前を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

アカウンティング リストは aaa accounting コマンドを使用して作成します。これらのリストは、アカウンティング情報が保存されたサーバを間接的に参照します。

次の例は、RADIUS アカウンティングを有効にし、RADIUS サーバ名を設定する方法を示しています。

AP(config-if-ssid)# accounting radius1
 

次の例は、RADIUS アカウンティングを無効にする方法を示しています。

AP(config-if-ssid)# no accounting
 

 
関連コマンド

コマンド
説明

ssid

SSID を指定し、SSID 設定モードを開始します。

admission-control (QOS Class interface configuration mode)

QOS Class インターフェイス設定モード コマンド admission-control は、無線インターフェイスの call admission control(CAC; コール アドミッション制御)トラフィックを要求するために使用します。設定を削除するには、コマンドの no フォームを使用します。

[no] admission-control


) このコマンドは c1200 および c1100 プラットフォームではサポートされません。



) このコマンドは、リピータ モードではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

QOS Class インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、CAC アドミッション制御を無線インターフェイスの要求として設定する方法を示しています。

AP(config)# interface dot11radio 0
AP(config-if)# dot11 qos class voice
AP(config-if-qosclass)# admission-control
 

次の例は、無線インターフェイスの CAC アドミッション制御要求を削除する方法を示しています。

AP(config-if-qosclass)# no admission-control

 
関連コマンド

コマンド
説明

admit-traffic (QOS Class interface configuration mode)

無線インターフェイスで CAC トラフィックを有効にするよう指定します。

cw-max (QOS Class interface configuration mode)

無線インターフェイスの CAC 最大コンテンション ウィンドウ サイズを指定します。

cw-min (QOS Class interface configuration mode)

無線インターフェイスの CAC 最小コンテンション ウィンドウ サイズを指定します。

fixed-slot (QOS Class interface configuration mode)

無線インターフェイスの CAC 固定フォールバック スロット時間を指定します。

transmit-op (QOS Class interface configuration mode)

無線インターフェイスの CAC 送信機会時間を指定します。

admit-traffic (SSID configuration mode)

設定モード コマンド admit-traffic SSID は、SSID に対してコール アドミッション制御(CAC)トラフィックを有効または無効にするために使用します。SSID に対して CAC トラフィックをすべて無効にするには、コマンドの no フォームを使用します。

[no] admit-traffic


) このコマンドは、リピータ モードではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デフォルトでは、アドミッション制御はすべての SSID で無効に設定されています。

 
コマンド モード

SSID 設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、test という SSID で CAC トラフィックのサポートを有効にする方法を示しています。

AP(config)# dot11 ssid test
AP(config-ssid)# admit-traffic
 

次の例は、test という SSID で CAC トラフィックを無効にする方法を示しています。

AP(config)# dot11 ssid test
AP(config-ssid)# no admit-traffic
 

 
関連コマンド

コマンド
説明

admit-traffic(QOS Class インターフェイス設定モード)

アクセス ポイントに CAC アドミッション制御を設定します。

show dot11 cac

アクセス ポイントのアドミッション制御情報を表示します。

traffic-stream

アクセス ポイントの CAC トラフィックのデータ レートと優先順位を設定します。

debug cac

アクセス ポイントの CAC アドミッション制御のデバッグ情報を提供します。

admit-traffic (QOS Class interface configuration mode)

QOS Class インターフェイス設定モード コマンド admit-traffic は、無線インターフェイスの CAC トラフィックを有効にするために使用します。アクセス ポイントの CAC トラフィックをすべて無効にするには、コマンドの no フォームを使用します。

admit-traffic {narrowband | signaling} {infinite | max-channel percent }
[roam-channel roam ]

no admit-traffic


) このコマンドは、リピータ モードではサポートされません。


 
シンタックスの説明

narrowband

無線インターフェイスで許可するナローバンド コーデックを指定します。

signaling

無線インターフェイスでだけ許可するシグナリングを指定します。

infinite

無線インターフェイスの CAC トラフィックに対して無制限のチャネル使用を許可するよう指定します。

max-channel percent

無線インターフェイスの CAC トラフィックに対して許可する最大チャネル使用率(1 ~ 100)を指定します。

roam-channel roam

無線インターフェイスの CAC トラフィックのローミングに対して予約する最大チャネル使用率(1 ~ 100)を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

QOS Class インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、無線インターフェイスの CAC 音声トラフィック パラメータを設定する方法を示しています。

AP(config)# interface dot11radio 0
AP(config-if)# dot11 qos class voice
AP(config-if-qosclass)# narrowband max-channel 30 roam-channel 10 channel-min 10
 

次の例は、無線インターフェイスで CAC トラフィックを無効にする方法を示しています。

AP(config-if-qosclass)# no admin-traffic

 
関連コマンド

コマンド
説明

admit-traffic(SSID インターフェイス設定モード)

アクセス ポイントの SSID の CAC アドミッション制御を有効にします。

show dot11 cac

アクセス ポイントのアドミッション制御情報を表示します。

traffic-stream

アクセス ポイントの無線インターフェイスの CAC トラフィックのデータ レートと優先順位を設定します。

debug cac

アクセス ポイントの CAC アドミッション制御のデバッグ情報を提供します。

anonymous-id (dot1x credentials configuration mode)

dot1x クレデンシャル設定モード コマンド anonymous-id は、dot1x クレデンシャルの匿名ユーザ名を設定するときに使用します。anonymous-id を無効にするには、コマンドの no フォームを使用します。

[no] anonymous-id name

 
シンタックスの説明

name

dot1x クレデンシャルの匿名ユーザ名を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、dot1x 証明書の匿名ユーザ名を設定する方法を示しています。

AP(config-dot1x-creden)# anonymous-id user1
 

次の例は、匿名ユーザ名を無効にする方法を示しています。

AP(config-dot1x-creden)# no anonymous-id

 
関連コマンド

コマンド
説明

dot1x credentials

アクセス ポイントに dot1x クレデンシャルを設定します。

show dot1x credentials

アクセス ポイントに設定されている dot1x クレデンシャルを表示します。

antenna

設定インターフェイス コマンド antenna は、無線送受信アンテナの設定に使用します。受信アンテナをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] antenna
{gain gain |
{receive | transmit {diversity | left | right}}}

 
シンタックスの説明

gain gain

デバイスに付属するアンテナの、結果として生じるゲインを指定します。128 ~ 128dB の範囲の値を入力します。必要に応じて、1.5 など、値には小数点を使用できます。


) この設定は、無線デバイスの動作には影響しません。ネットワークの Wireless LAN Solutions Engine(WLSE)にデバイスのアンテナ ゲインを知らせるだけです。


receive

アクセス ポイントが無線信号の受信に使用するアンテナを指定します。

transmit

アクセス ポイントが無線信号の送信に使用するアンテナを指定します。

diversity

信号状態が最良のアンテナを指定します。

left

左側のアンテナを指定します。

right

右側のアンテナを指定します。

 
デフォルト

デフォルトのアンテナ設定は diversity です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、右側の受信アンテナのオプションを指定する方法を示しています。

AP(config-if)# antenna receive right
 

次の例は、受信アンテナのオプションをデフォルトに設定する方法を示しています。

AP(config-if)# no antenna receive
 

次の例は、アンテナ ゲインの設定を入力する方法を示しています。

AP(config-if)# antenna gain 1.5
 

 
関連コマンド

コマンド
説明

power local

無線電力レベルを設定します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

authentication (local server configuration mode)

ローカル サーバ設定コマンド authentication は、ローカル認証サーバで許可された認証タイプを指定するために使用します。デフォルトでは、ローカル認証サーバ アクセス ポイントは最大 50 個のクライアント デバイスに対して Light Extensible Authentication Protocol(LEAP;拡張認証プロトコル)、Extensible Authentication Protocol-Flexible Authentication via Secure(EAP-FAST)、および MAC ベースの認証を実行します。ローカル認証サーバを 1 つまたは複数の認証タイプに制限するには、認証コマンドの no フォームを使用します。

[no] authentication [eapfast] [leap] [mac]


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

eapfast

ローカル認証サーバがクライアント デバイスに対して EAP-FAST 認証を実行するよう指定します。

leap

ローカル認証サーバがクライアント デバイスに対して LEAP 認証を実行するよう指定します。

mac

ローカル認証サーバがクライアント デバイスに対して MAC アドレス認証を実行するよう指定します。

 
デフォルト

デフォルトでは、ローカル認証サーバ アクセス ポイントは LEAP、EAP-FAST、および MAC ベースの認証を実行します。ローカル認証サーバを 1 つまたは 2 つの認証タイプに制限するには、コマンドの no フォームを使用して不要な認証タイプを無効にします。

 
コマンド モード

ローカル サーバ設定モード

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、クライアント デバイスに対して LEAP 認証だけを実行するようにローカル認証サーバを制限する方法を示しています。

AP(config-radsrv)# no authentication eapfast
AP(config-radsrv)# no authentication mac
 

 
関連コマンド

コマンド
説明

group (local server configuration mode)

ローカル認証サーバ上にユーザ グループを作成し、ユーザ グループ設定モードを開始します。

nas (local server configuration mode)

ローカル認証サーバ上の NAS アクセス ポイントのリストに、アクセス ポイントを追加します。

radius-server local

ローカル認証サーバとしてのアクセス ポイントを有効にし、ローカル サーバ設定モードを開始します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

authentication client

設定インターフェイス コマンド authentication client は、アクセス ポイントがリピータとしてネットワークの認証を受けるときに使用する LEAP ユーザ名とパスワードを設定するために使用します。

authentication client username username password password

 
シンタックスの説明

username

リピータの LEAP ユーザ名を指定します。

password

リピータの LEAP パスワードを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、リピータがネットワークの認証を受けるときに使用する LEAP ユーザ名とパスワードを設定する方法を示しています。

AP(config-if-ssid)# authentication client username ap-north password buckeye
 

 
関連コマンド

コマンド
説明

ssid

SSID を指定し、SSID 設定モードを開始します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

authentication key-management

設定モード コマンド authentication key-management SSID は、認証済みキー管理をサポートするように(指定された SSID の)無線インターフェイスを設定するために使用します。Cisco Centralized Key Management(CCKM)と Wi-Fi Protected Access(WPA)は、アクセス ポイントでサポートされる主要なキー管理タイプです。

authentication key-management {[wpa version] [cckm]} [optional]


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

wpa version {1 | 2}

SSID に対する WPA 認証済みキー管理に使用する MFP バージョンを指定します。

Version 1:TKIP 暗号化用の WPAv1 ハンドシェイク

Version 2:AES-CCMP 暗号化用の WPAv2 ハンドシェイク

cckm

SSID に対する CCKM 認証済みキー管理を指定します。

optional

認証済みキー管理をサポートしないクライアント デバイスが SSID を使用できることを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

12.2(13)JA

このコマンドは、SSID に対して WPA と CCKM の両方を有効にできるように変更されました。

12.4(3g)JA & 12.3(8)JEB

このコマンドは、使用する MFP バージョン(1 または 2)を指定できるように変更されました。

 
使用上のガイドライン

このコマンドはクライアント デバイスに認証済みキー管理を有効にするために使用します。

認証済みキー管理を有効にするためには、 encryption mode ciphers コマンドを使用して暗号スイートを有効にする必要があります。

802.1x ベースの認証が使用できない無線 LAN で WPA をサポートするには、 wpa-psk コマンドを使用して SSID の事前共有キーを設定する必要があります。

SSID に対して WPA と CCKM の両方を有効にする場合は、コマンドには先に wpa を入力し、次に cckm を入力する必要があります。WPA ではどのクライアントも認証を試行できますが、CCKM ではボイス クライアントだけが認証を試行できます。WPA と CCKM を同時にサポートしているのは、802.11b と 802.11g 無線だけです。

WPA と CCKM の両方を有効にするには、暗号モードを、Temporal Key Integrity Protocol(TKIP)を含む暗号スイートに設定する必要があります。

次の例は、SSID に対して WPA と CCKM の両方を有効にする方法を示しています。

AP(config-if-ssid)# authentication key-management wpa cckm
 

 
関連コマンド

コマンド
説明

encryption mode ciphers

暗号スイートを指定します。

ssid

SSID を指定し、SSID 設定モードを開始します。

wpa-psk

SSID の事前共有キーを指定します。

authentication network-eap (SSID configuration mode)

設定モード コマンド authentication network-eap SSID は、(指定された SSID の)無線インターフェイスを、ネットワーク EAP 認証およびオプションの MAC アドレス認証をサポートするように設定するために使用します。SSID に対してネットワーク EAP 認証を無効にするには、コマンドの no フォームを使用します。

[no] authentication
network-eap list-name
[mac-address list-name ]


) mac-address オプションはブリッジではサポートされません。


 
シンタックスの説明

list-name

EAP 認証に使用するリスト名を指定します。

mac-address list-name

MAC 認証に使用するリスト名を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、ネットワーク EAP 方式と、オプションで MAC アドレス スクリーニングを使用してクライアントを認証するために使用します。MAC アドレスおよび EAP のリスト名は、 aaa authentication login コマンドを使用して定義します。これらのリストは、ユーザがログインしたときに有効となる認証方式を定義し、認証情報が保存された場所を間接的に識別します。


) Command-Line Interface(CLI;コマンドライン インターフェイス)を使用して、最大 2,048 の MAC アドレスのフィルタを設定できます。ただし、Web ブラウザのインターフェイスを使用する場合は、最大 43 の MAC アドレスのフィルタのみ設定できます。


次の例は、指定されたアドレス リストのデバイスに対して認証を Open に設定する方法を示しています。

AP(config-if-ssid)# authentication network-eap list1
 

次の例は、認証をデフォルトの値にリセットする方法を示しています。

AP(config-if-ssid)# no authentication network-eap

 
関連コマンド

コマンド
説明

authentication open (SSID configuration mode)

Open 認証を指定します。

authentication shared (SSID configuration mode)

Shared Key 認証を指定します。

ssid

SSID を指定し、SSID 設定モードを開始します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

authentication open (SSID configuration mode)

設定モード コマンド authentication open SSID は、(特定の SSID の)無線インターフェイスを、Open 認証、およびオプションで EAP 認証または MAC アドレス認証をサポートするように設定するために使用します。SSID に対して Open 認証を無効にするには、コマンドの no フォームを使用します。

[no] authentication open
[[optional] eap list-name ]
[mac-address list-name [alternate] ]


) mac-address オプションおよび alternate オプションはブリッジではサポートされません。


 
シンタックスの説明

eap list-name

EAP 認証に使用するリスト名を指定します。

optional

Open 認証または EAP 認証のいずれかを使用するクライアント デバイスがアソシエートし、認証を受けられるよう指定します。この設定は、特殊なクライアント アクセシビリティを必要とするサービス プロバイダーが主に使用します。

mac-address list-name

MAC 認証に使用するリスト名を指定します。

alternate

EAP 認証か MAC アドレス認証のいずれかの使用を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは Open 方式と、オプションで MAC アドレスまたは EAP のスクリーニングを使用してクライアントを認証するために使用します。 alternate キーワードを使用する場合、クライアントは MAC アドレスまたは EAP 認証を渡す必要があります。それ以外の場合、クライアントは両方の認証を渡さなければなりません。optional キーワードを使用して、Open 認証または EAP 認証のいずれかを使用するクライアント デバイスがアソシエートし、認証を受けられるようにします。MAC アドレスおよび EAP のリスト名は、 aaa authentication login コマンドを使用して定義します。これらのリストは、ユーザがログインしたときに有効となる認証方式を定義し、認証情報が保存された場所を間接的に識別します。

次の例は、MAC アドレスが制限された Open 認証を有効にする方法を示しています。

AP(config-if-ssid)# authentication open mac-address mac-list1
 

次の例は、SSID に対して Open 認証を無効にする方法を示しています。

AP(config-if-ssid)# no authentication open

 
関連コマンド

コマンド
説明

authentication shared (SSID configuration mode)

Shared Key 認証を指定します。

authentication network-eap (SSID configuration mode)

ネットワーク EAP 認証を指定します。

dot11 ssid

SSID を作成し、SSID 設定モードを開始します。

authentication shared (SSID configuration mode)

設定モード コマンド authentication shared SSID は、(特定の SSID の)無線インターフェイスを、Shared 認証およびオプションの MAC アドレス認証と EAP 認証をサポートするように設定するために使用します。SSID に対して Shared 認証を無効にするには、コマンドの no フォームを使用します。

[no] authentication shared
[mac-address list-name ]
[eap list-name ]


) mac-address オプションはブリッジではサポートされません。


 
シンタックスの説明

mac-address list-name

MAC 認証に使用するリスト名を指定します。

eap list-name

EAP 認証に使用するリスト名を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは Shared 方式と、オプションで MAC アドレスまたは EAP のスクリーニングを使用してクライアントを認証するために使用します。MAC アドレスおよび EAP のリスト名は、 aaa authentication login コマンドを使用して定義します。これらのリストは、ユーザがログインしたときに有効となる認証方式を定義し、認証情報が保存された場所を間接的に識別します。

次の例は、MAC アドレス リストのデバイスに対して認証を Shared に設定する方法を示しています。

AP(config-if-ssid)# authentication shared mac-address mac-list1
 

次の例は、認証をデフォルトの値にリセットする方法を示しています。

AP(config-if-ssid)# no authentication shared

 
関連コマンド

コマンド
説明

authentication open (SSID configuration mode)

Open 認証を指定します。

authentication network-eap (SSID configuration mode)

ネットワーク EAP 認証を指定します。

ssid

SSID を指定し、SSID 設定モードを開始します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

beacon

設定インターフェイス コマンド beacon は、ビーコンに Delivery Traffic Indicator Message(DTIM)を取り込む頻度を指定するために使用します。ビーコンの間隔をデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] beacon {period Kms | dtim-period count }

 
シンタックスの説明

period Kms

ビーコンの時間を Kilomicrosecond(Kms)で指定します。Kms は単位を表すソフトウェア用語です。K = 1024、m = 10-6、s = 秒、すなわち Kms = 0.001024 秒、1.024 ミリ秒、あるいは 1024 マイクロ秒です。

dtim-period count

マルチキャスト パケットを送信するまでに待機する DTIM ビーコン期間を指定します。


) dtim-period オプションはブリッジではサポートされません。


 
デフォルト

デフォルトの period は 100 です。

デフォルトの dtim-period は 2 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

通常は、保留中のパケットをチェックするためにビーコンが送信されるたびに、クライアントが起動します。ビーコンの期間が長くなると、クライアントのスリープ時間が長くなり、電力を節約できます。ビーコンの期間が短くなると、パケットの受信の遅延が抑えられます。

DTIM 期間の制御は、電力節約と同じような結果になります。DTIM 期間のカウントを増やすとクライアントのスリープ時間が長くなりますが、マルチキャスト パケットの送信は遅れます。マルチキャスト パケットはバッファリングされるので、DTIM 期間のカウントを大きくするとバッファがオーバーフローする可能性があります。

次の例は、ビーコン期間に 15 Kms(15.36 ミリ秒)を指定する方法を示しています。

AP(config-if)# beacon period 15
 

次の例は、ビーコンのパラメータをデフォルトにリセットする方法を示しています。

AP(config-if)# no beacon

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

beacon privacy guest-mode

このコマンドは、ゲスト モード SSID のプライバシー設定をビーコン フレームに使用する場合に設定する必要があります。設定済みのゲスト モード SSID がない場合、このコマンドは機能しません。ゲスト モード SSID がある場合にこのコマンドを設定すると、ゲスト モード SSID のセキュリティ(暗号化)設定に応じて、ビーコン フレームに存在するプライバシー ビットがオンまたはオフに設定されます。

このコマンドは、MBSSID モードでは機能しません。

 
シンタックスの説明

正式な構文は [no] beacon privacy guest-mode です。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(11)JA

このコマンドが導入されました。

次の例は、このコマンドの使用方法を示しています。

ap#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)#int d0
ap(config-if)#bea
ap(config-if)#beacon ?
dtim-period dtim period
period beacon period
privacy Privacy bit
 
ap(config-if)#beacon pr
ap(config-if)#beacon privacy ?
guest-mode Use privacy bit setting of Guest ssid
 
ap(config-if)#beacon privacy g
ap(config-if)#beacon privacy guest-mode ?
 
ap(config-if)#beacon privacy guest-mode
ap(config-if)#end
ap#
*Mar 1 23:34:45.583: %SYS-5-CONFIG_I: Configured from console by console
ap#sh run in d0
Building configuration...
 
Current configuration : 365 bytes
!
interface Dot11Radio0
no ip address
no ip route-cache
shutdown
speed basic-1.0 basic-2.0 basic-5.5 basic-11.0
station-role root
beacon privacy guest-mode
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
end

boot buffersize

コンフィギュレーション ファイルのロードに使用するバッファのサイズを変更するには、boot buffersize グローバル設定コマンドを使用します。デフォルト設定に戻すには、コマンドの no フォームを使用します。

[ no ] boot buffersize bytes

 
シンタックスの説明

bytes

使用するバッファのサイズを指定します。4 ~ 512KB の値を入力します。

 
デフォルト

コンフィギュレーション ファイルをロードする場合のデフォルトのバッファ サイズは 32KB です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

 
使用上のガイドライン

コンフィギュレーション ファイルのサイズが 512KB を超える場合に、ブート バッファのサイズを増やします。

次の例は、バッファのサイズを 512KB に設定する方法を示しています。

AP(config)# boot buffersize 524288
 

boot ios-break

グローバル設定コマンド boot ios-break は、send break Telnet コマンドを使用したアクセス ポイントまたはブリッジのリセットを有効にするために使用します。

boot ios-break コマンドを入力した後、アクセス ポイントのコンソール ポートに接続して Ctrl+] キーを押すと Telnet のプロンプトを表示できます。Telnet のプロンプトで、send break と入力します。アクセス ポイントが再度ブートし、イメージがリロードされます。

[ no ] boot ios-break

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドはデフォルトで無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、send break Telnet コマンドを使用したアクセス ポイントまたはブリッジのリセットを有効にする方法を示しています。

AP(config)# boot ios-break
 

boot mode-button

グローバル設定コマンド boot mode-button は、コンソール ポートを持つアクセス ポイントでモード ボタンの操作を有効または無効にするために使用します。このコマンドを使用すると、パスワードのリカバリを防止したり、不正ユーザによるアクセス ポイントの CLI へのアクセスを防止することができます。

アクセス ポイントのモード ボタンを無効にするには、コマンドの no フォームを使用します。

[ no ] boot mode-button


注意 このコマンドを使用すると、パスワードのリカバリを無効にすることができます。このコマンドの入力後にアクセス ポイントの特権 EXEC パスワードを失った場合は、Cisco Technical Assistance Center(TAC)に連絡して、アクセス ポイントの CLI に再びアクセスできるようにする必要があります。

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドはデフォルトで有効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。


) このコマンドは、12.3(2)JA 以降のアクセス ポイント ブート ローダーを必要とします。


次の例は、コンソール ポートを持つアクセス ポイントのモード ボタンを無効にする方法を示しています。

AP(config)# no boot mode-button
 

次の例は、コンソール ポートを持つアクセス ポイントのモード ボタンを再び有効にする方法を示しています。

AP(config)# boot mode-button

) CLI にアクセスするには、アクセス ポイントの特権 EXEC パスワードを知っている必要があります。


 
関連コマンド

コマンド
説明

show boot

現在のブート設定を表示します。

show boot mode-button

現在のモード ボタンの状態を表示します。

boot upgrade

グローバル インターフェイス コマンド boot upgrade は、設定を自動的にロードし、Dynamic Host Configuration Protocol(DHCP)オプションを使用してシステム ソフトウェアをアップグレードするようにアクセス ポイントとブリッジを設定するために使用します。

アクセス ポイントは、DHCP 要求で IP アドレスを更新する場合、DHCP サーバで設定された詳細を使用して、指定されたコンフィギュレーション ファイルを Trivial File Transfer Protocol(TFTP)サーバからダウンロードします。boot system コマンドがコンフィギュレーション ファイルに含まれている場合、ユニットの現在のソフトウェア バージョンが違っていると、アクセス ポイントまたはブリッジのイメージがその設定のバージョンに自動的にアップグレードされます。アクセス ポイントまたはブリッジは、新規イメージをリロードし、実行します。

[ no ] boot upgrade

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドはデフォルトで有効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

次の例は、アクセス ポイントまたはブリッジが設定のロードとシステム ソフトウェアのアップグレードを自動的に行わないようにする方法を示しています。

AP(config)# no boot upgrade
 

bridge aging-time

グローバル設定コマンド bridge aging-time は、動的なエントリが作成されてから、または最後に更新されてから、ブリッジ テーブル内に保持される時間を設定するために使用します。

bridge group aging-time seconds


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

group

ブリッジ グループを指定します。

seconds

エージング時間を秒数で指定します。

 
デフォルト

デフォルトのエージング時間は 300 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 1 に対してエージング時間を設定する方法を示しています。

bridge(config)# bridge 1 aging-time 500

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge forward-time

ブリッジに転送遅延間隔を指定します。

bridge hello-time

hello BPDU の間隔を指定します。

bridge max-age

スパニング ツリー ルートから BPDU をリスニングするためにブリッジが待機する期間を指定します。

bridge priority

ブリッジ STP の優先順位を指定します。

bridge forward-time

グローバル設定コマンド bridge forward-time は、ブリッジで転送遅延間隔を設定するために使用します。

bridge group aging-time seconds


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

group

ブリッジ グループを指定します。

seconds

転送時間を秒数で指定します。

 
デフォルト

デフォルトの転送時間は 30 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 に対して転送時間を設定する方法を示しています。

bridge(config)# bridge 2 forward-time 60

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge aging-time

動的エントリが、作成された時点または最後に更新された時点からブリッジ テーブルで維持される時間を指定します。

bridge hello-time

hello BPDU の間隔を指定します。

bridge max-age

スパニング ツリー ルートから BPDU をリスニングするためにブリッジが待機する期間を指定します。

bridge priority

ブリッジ STP の優先順位を指定します。

bridge hello-time

グローバル設定コマンド bridge hello-time は、Bridge Protocol Data Unit(BPDU)間の間隔を設定するために使用します。

bridge group hello-time seconds


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

group

ブリッジ グループを指定します。

seconds

hello 間隔を秒数で指定します。

 
デフォルト

デフォルトの hello 間隔は 2 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 1 に対して hello 時間を設定する方法を示しています。

bridge(config)# bridge 1 hello-time 15

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge aging-time

動的エントリが、作成された時点または最後に更新された時点からブリッジ テーブルで維持される時間を指定します。

bridge forward-time

ブリッジに転送遅延間隔を指定します。

bridge max-age

スパニング ツリー ルートから BPDU をリスニングするためにブリッジが待機する期間を指定します。

bridge priority

ブリッジ STP の優先順位を指定します。

bridge max-age

グローバル設定コマンド bridge max-age は、スパニング ツリー ルートから BPDU をリスニングするためにブリッジが待機する時間を設定するために使用します。この指定された時間内にブリッジがスパニング ツリー ルートから BPDU をリスニングできない場合、ブリッジはネットワークが変更されたものと見なし、スパニング ツリー トポロジを再計算します。

bridge group max-age seconds


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

group

ブリッジ グループを指定します。

seconds

max-age 間隔を秒数で指定します(10 ~ 200 秒の値を入力します)。

 
デフォルト

デフォルトの max-age は 15 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 1 に対して max-age を設定する方法を示しています。

bridge(config)# bridge 1 max-age 20

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge aging-time

動的エントリが、作成された時点または最後に更新された時点からブリッジ テーブルで維持される時間を指定します。

bridge forward-time

ブリッジに転送遅延間隔を指定します。

bridge hello-time

hello BPDU の間隔を指定します。

bridge priority

ブリッジ STP の優先順位を指定します。

bridge priority

グローバル設定コマンド bridge priority は、ブリッジにスパニング ツリーの優先順位を設定するために使用します。STP はブリッジの優先順位に基づいてスパニング ツリー ルートを選択します。優先順位が低くなると、ブリッジがスパニング ツリー ルートになる可能性が高くなります。

デフォルトでは、ブリッジ上の無線インターフェイスとイーサネット インターフェイス、およびネイティブ VLAN がブリッジ グループ 1 に割り当てられます。STP を有効にし、ブリッジ グループ 1 に優先順位を割り当てると、STP は無線インターフェイスとイーサネット インターフェイスおよびプライマリ VLAN 上で有効になり、それらのインターフェイスはブリッジ グループ 1 に割り当てられた優先順位を採用します。サブインターフェイス用にブリッジ グループを作成し、それらのブリッジ グループに別の STP 設定を割り当てることができます。

bridge group priority priority


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

group

設定するブリッジ グループを指定します。

priority

ブリッジに STP 優先順位を指定します。

 
デフォルト

ブリッジのデフォルトの優先順位は 32768 です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジに優先順位を設定する方法を示しています。

bridge(config-if)# bridge 1 priority 900

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge aging-time

動的エントリが、作成された時点または最後に更新された時点からブリッジ テーブルで維持される時間を指定します。

bridge forward-time

ブリッジに転送遅延間隔を指定します。

bridge hello-time

hello BPDU の間隔を指定します。

bridge max-age

スパニング ツリー ルートから BPDU をリスニングするためにブリッジが待機する期間を指定します。

bridge protocol ieee

グローバル設定コマンド bridge number protocol ieee は、ブリッジで Spanning Tree Protocol(STP)を有効にするために使用します。STP は、コマンドで指定したブリッジ グループに割り当てられたすべてのインターフェイスに対して有効になります。

デフォルトでは、ブリッジ上の無線インターフェイスとイーサネット インターフェイス、およびネイティブ VLAN がブリッジ グループ 1 に割り当てられます。STP を有効にし、ブリッジ グループ 1 に優先順位を割り当てると、STP は無線インターフェイスとイーサネット インターフェイスおよびプライマリ VLAN 上で有効になり、それらのインターフェイスはブリッジ グループ 1 に割り当てられた優先順位を採用します。サブインターフェイス用にブリッジ グループを作成し、それらのブリッジ グループに別の STP 設定を割り当てることができます。

bridge number protocol ieee [ suspend ]


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

number

STP が有効になるブリッジ グループを指定します。

suspend

STP を再び有効にするまで、ブリッジで STP を一時的に無効にします。

 
デフォルト

STP はデフォルトで無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 1 に STP を有効にする方法を示しています。

bridge(config)# bridge 1 protocol ieee

 
関連コマンド

コマンド
説明

bridge aging-time

動的エントリが、作成された時点または最後に更新された時点からブリッジ テーブルで維持される時間を指定します。

bridge forward-time

ブリッジに転送遅延間隔を指定します。

bridge hello-time

hello BPDU の間隔を指定します。

bridge max-age

スパニング ツリー ルートから BPDU をリスニングするためにブリッジが待機する期間を指定します。

bridge-group block-unknown-source

設定インターフェイス コマンド bridge-group block-unknown-source は、特定のインターフェイス上で未知の MAC アドレスからのトラフィックを遮断するために使用します。特定のインターフェイスで未知のソースをブロックする機能を無効にするには、コマンドの no フォームを使用します。

STP が正しく機能するためには、STP に参加するインターフェイスに対して block-unknown-source を無効にする必要があります。

bridge-group group block-unknown-source

 
シンタックスの説明

group

設定するブリッジ グループを指定します。

 
デフォルト

インターフェイスで STP を有効にすると、未知のソースをブロックする機能はデフォルトで無効に設定されます。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 に対して未知のソースをブロックする機能を無効にする方法を示しています。

bridge(config-if)# no bridge-group 2 block-unknown-source
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group path-cost

ブリッジ イーサネットと無線インターフェイスのパス コストを指定します。

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

bridge-group priority

ブリッジ イーサネットと無線インターフェイスのスパニング ツリー優先順位を指定します。

bridge-group spanning-disabled

特定のインターフェイスで STP を無効にします。

bridge-group subscriber-loop-control

ブリッジ グループに関連する仮想回線で、ループ制御を有効にします。

bridge-group unicast-flooding

特定のインターフェイスに対してユニキャスト フラッディングを有効にします。

bridge-group path-cost

設定インターフェイス コマンド bridge-group path-cost は、ブリッジ イーサネットと無線インターフェイスにパス コストを設定するために使用します。STP はパス コストを使用してブリッジからスパニング ツリー ルートまでの最短距離を計算します。

bridge-group group path-cost cost


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

group

設定するブリッジ グループを指定します。

cost

ブリッジ グループにパス コストを指定します。

 
デフォルト

イーサネット インターフェイスのデフォルトのパス コストは 19、無線インターフェイスのデフォルトのパス コストは 33 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 に対してパス コストを設定する方法を示しています。

bridge(config-if)# bridge-group 2 path-cost 25
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group block-unknown-source

特定のインターフェイスで未知の MAC アドレスからのトラフィックをブロックします。

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

bridge-group priority

ブリッジ イーサネットと無線インターフェイスのスパニング ツリー優先順位を指定します。

bridge-group spanning-disabled

特定のインターフェイスで STP を無効にします。

bridge-group subscriber-loop-control

ブリッジ グループに関連する仮想回線で、ループ制御を有効にします。

bridge-group unicast-flooding

特定のインターフェイスに対してユニキャスト フラッディングを有効にします。

bridge-group port-protected

設定インターフェイス コマンド bridge-group port-protected は、パブリック セキュア モード設定で保護付きポートを有効にするために使用します。Cisco IOS ソフトウェアでは、保護されたポート間でユニキャスト、ブロードキャスト、またはマルチキャストのトラフィックは交換されません。

bridge-group bridge-group
port-protected

 
シンタックスの説明

bridge-group

ポート保護に使用するブリッジ グループを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 71 に対して保護付きポートを有効にする方法を示しています。

AP(config-if)# bridge-group 71 port-protected
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group block-unknown-source

特定のインターフェイスで未知の MAC アドレスからのトラフィックをブロックします。

bridge-group path-cost

ブリッジ イーサネットと無線インターフェイスのパス コストを指定します。

bridge-group priority

ブリッジ イーサネットと無線インターフェイスのスパニング ツリー優先順位を指定します。

bridge-group spanning-disabled

特定のインターフェイスで STP を無効にします。

bridge-group subscriber-loop-control

ブリッジ グループに関連する仮想回線で、ループ制御を有効にします。

bridge-group unicast-flooding

特定のインターフェイスに対してユニキャスト フラッディングを有効にします。

bridge-group priority

設定インターフェイス コマンド bridge-group priority は、ブリッジ イーサネットと無線インターフェイスにスパニング ツリー優先順位を設定するために使用します。Spanning Tree Protocol(STP)はインターフェイスの優先順位を使用して、ブリッジでルート インターフェイスを選択します。

デフォルトでは、ブリッジ上の無線インターフェイスとイーサネット インターフェイス、およびネイティブ VLAN がブリッジ グループ 1 に割り当てられます。STP を有効にし、ブリッジ グループ 1 に優先順位を割り当てると、STP は無線インターフェイスとイーサネット インターフェイスおよびプライマリ VLAN 上で有効になり、それらのインターフェイスはブリッジ グループ 1 に割り当てられた優先順位を採用します。サブインターフェイス用にブリッジ グループを作成し、それらのブリッジ グループに別の STP 設定を割り当てることができます。

bridge-group group priority priority

 
シンタックスの説明

group

設定するブリッジ グループを指定します。

priority

ブリッジ グループに STP 優先順位を指定します。

 
デフォルト

イーサネット インターフェイスと無線インターフェイスのデフォルトの優先順位はいずれも 128 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 に対してインターフェイスの優先順位を設定する方法を示しています。

bridge(config-if)# bridge-group 2 priority 150
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group block-unknown-source

特定のインターフェイスで未知の MAC アドレスからのトラフィックをブロックします。

bridge-group path-cost

ブリッジ イーサネットと無線インターフェイスのパス コストを指定します。

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

bridge-group spanning-disabled

特定のインターフェイスで STP を無効にします。

bridge-group subscriber-loop-control

ブリッジ グループに関連する仮想回線で、ループ制御を有効にします。

bridge-group unicast-flooding

特定のインターフェイスに対してユニキャスト フラッディングを有効にします。

bridge-group spanning-disabled

設定インターフェイス コマンド bridge-group spanning-disabled は、特定のインターフェイスで Spanning Tree Protocol(STP)を無効にするために使用します。特定のインターフェイスで STP を有効にするには、コマンドの no フォームを使用します。

STP が正しく機能するためには、STP に参加するインターフェイスに対して spanning-disabled を無効にする必要があります。

bridge-group group spanning-disabled

 
シンタックスの説明

group

設定するブリッジ グループを指定します。

 
デフォルト

STP はデフォルトで無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 で STP を無効にする方法を示しています。

bridge(config-if)# bridge-group 2 spanning-disabled
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group block-unknown-source

特定のインターフェイスで未知の MAC アドレスからのトラフィックをブロックします。

bridge-group path-cost

ブリッジ イーサネットと無線インターフェイスのパス コストを指定します。

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

bridge-group priority

ブリッジ イーサネットと無線インターフェイスのスパニング ツリー優先順位を指定します。

bridge-group subscriber-loop-control

ブリッジ グループに関連する仮想回線で、ループ制御を有効にします。

bridge-group unicast-flooding

特定のインターフェイスに対してユニキャスト フラッディングを有効にします。

bridge-group subscriber-loop-control

設定インターフェイス コマンド bridge-group subscriber-loop-control は、ブリッジ グループに関連する仮想回線でループ制御を有効にするために使用します。ブリッジ グループに関連する仮想回線でループ制御を無効にするには、コマンドの no フォームを使用します。

Spanning Tree Protocol(STP)が正しく機能するためには、STP に参加するインターフェイスに対して subscriber-loop-control を無効にする必要があります。

bridge-group group subscriber-loop-control

 
シンタックスの説明

group

設定するブリッジ グループを指定します。

 
デフォルト

インターフェイスで STP を有効にすると、subscriber loop control はデフォルトで無効に設定されます。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 で subscriber loop control を無効にする方法を示しています。

bridge(config-if)# no bridge-group 2 subscriber-loop-control
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group block-unknown-source

特定のインターフェイスで未知の MAC アドレスからのトラフィックをブロックします。

bridge-group path-cost

ブリッジ イーサネットと無線インターフェイスのパス コストを指定します。

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

bridge-group priority

ブリッジ イーサネットと無線インターフェイスのスパニング ツリー優先順位を指定します。

bridge-group spanning-disabled

特定のインターフェイスで STP を無効にします。

bridge-group unicast-flooding

特定のインターフェイスに対してユニキャスト フラッディングを有効にします。

bridge-group unicast-flooding

設定インターフェイス コマンド bridge-group unicast-flooding は、特定のインターフェイスに対してユニキャスト フラッディングを有効にするために使用します。特定のインターフェイスでユニキャスト フラッディングを無効にするには、コマンドの no フォームを使用します。

bridge-group group unicast-flooding

 
シンタックスの説明

group

設定するブリッジ グループを指定します。

 
デフォルト

ユニキャスト フラッディングはデフォルトでは無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ 2 に対してユニキャスト フラッディングを設定する方法を示しています。

bridge(config-if)# bridge-group 2 unicast-flooding
 

 
関連コマンド

コマンド
説明

bridge protocol ieee

ブリッジで STP を有効にします。

bridge-group block-unknown-source

特定のインターフェイスで未知の MAC アドレスからのトラフィックをブロックします。

bridge-group path-cost

ブリッジ イーサネットと無線インターフェイスのパス コストを指定します。

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

bridge-group priority

ブリッジ イーサネットと無線インターフェイスのスパニング ツリー優先順位を指定します。

bridge-group spanning-disabled

特定のインターフェイスで STP を無効にします。

bridge-group subscriber-loop-control

ブリッジ グループに関連する仮想回線で、ループ制御を有効にします。

broadcast-key

設定インターフェイス コマンド broadcast-key は、クライアント用に使用されるブロードキャスト暗号キーのローテーション間隔を設定するために使用します。ブロードキャスト キー ローテーションを無効にするには、コマンドの no フォームを使用します。

[no] broadcast-key
[vlan vlan-id ]
[change secs]
[ membership-termination ]
[ capability-change ]


) ブロードキャスト キー ローテーションを有効にすると、静的 Wired Equivalent Privacy(WEP)を使用しているクライアント デバイスはアクセス ポイントを使用できなくなります。ブロードキャスト キー ローテーションを有効にした場合は、802.1x 認証(LEAP、EAP-TLS または PEAP など)を使用する無線クライアント デバイスだけがアクセス ポイントを使用できます。



) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

vlan vlan-id

(オプション)仮想 LAN 識別値を指定します。

change secs

(オプション)ブロードキャスト暗号キーのローテーション間隔(秒)を指定します。

membership-termination

(オプション)WPA 認証済みキー管理が有効になっている場合、このオプションにより、認証されたクライアント デバイスがアクセス ポイントからアソシエーションを解除すると、アクセス ポイントが新しいグループ キーを生成し、配布するように指定されます。クライアントがアクセス ポイント間を頻繁にローミングする場合、この機能を有効にするとオーバーヘッドが著しく高くなる場合があります。

capability-change

(オプション)WPA 認証済みキー管理が有効になっている場合、このオプションにより、キー管理(静的 WEP)クライアント以外の最後のクライアントがアソシエーションを解除するとアクセス ポイントが動的グループ キーを生成および配布し、キー管理(静的 WEP)クライアント以外の最初のクライアントが認証されるとアクセス ポイントが静的に設定された WEP キーを配布するように指定されます。WPA 移行モードでは、アクセス ポイントにアソシエートしている静的 WEP クライアントが存在しない場合は、この機能により、キー管理が可能なクライアントのセキュリティが大幅に向上します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、キー ローテーションの間隔が 5 分のブロードキャスト キー暗号化をサポートする vlan10 を設定する方法を示しています。

AP(config-if)# broadcast-key vlan 10 change 300
 

次の例は、ブロードキャスト キー ローテーションを無効にする方法を示しています。

AP(config-if)# no broadcast-key
 

cache authentication profile

サーバ設定コマンド cache authentication profile は、キャッシュ認証プロファイルを設定するために使用します。キャッシュ認証プロファイルを無効にするには、コマンドの no フォームを使用します。

[no] cache authentication profile name


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

name

キャッシュ認証プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

サーバ グループ設定。

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例は、RADIUS キャッシュ認証プロファイルを設定する方法を示しています。

AP(config)# aaa group server radius rad_admin
AP(config-sg-radius)# server 10.19.21.105
AP(config-sg-radius)# cache expiry 5
AP(config-sg-radius)# cache authentication profile admin_cache
 

次の例は、TACACS+ キャッシュ認証プロファイルを設定する方法を示しています。

AP(config)# aaa group server tacacs+ tac_admin
AP(config-sg-tacacs+)# server 10.19.21.125
AP(config-sg-tacacs+)# cache expiry 5
AP(config-sg-tacacs+)# cache authentication profile admin_cache
 

 
関連コマンド

コマンド
説明

aaa authentication login default local cache

AAA 認証ログイン用のローカル キャッシュを設定します。

aaa authorization exec default local cache

AAA 認可 exec モード用のローカル キャッシュを設定します。

aaa cache profile

AAA キャッシュ プロファイル名を設定します。

cache authorization profile

キャッシュ認可プロファイル名を設定します。

cache expiry

サーバ グループ キャッシュの有効期限を設定します。

cache authorization profile

サーバ設定コマンド cache authorization profile は、キャッシュ認可プロファイルを設定するために使用します。キャッシュ認可プロファイルを無効にするには、コマンドの no フォームを使用します。

[no] cache authorization profile name


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

name

キャッシュ認可プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

サーバ グループ設定。

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例は、RADIUS キャッシュ認可プロファイルを設定する方法を示しています。

AP(config)# aaa group server radius rad_admin
AP(config-sg-radius)# server 10.19.21.105
AP(config-sg-radius)# cache expiry 5
AP(config-sg-radius)# cache authorization profile admin_cache
 

次の例は、TACACS+ キャッシュ認可プロファイルを設定する方法を示しています。

AP(config)# aaa group server tacacs+ tac_admin
AP(config-sg-tacacs+)# server 10.19.21.125
AP(config-sg-tacacs+)# cache expiry 5
AP(config-sg-tacacs+)# cache authorization profile admin_cache
 

 
関連コマンド

コマンド
説明

aaa authentication login default local cache

AAA 認証ログイン用のローカル キャッシュを設定します。

aaa authorization exec default local cache

AAA 認可 exec モード用のローカル キャッシュを設定します。

aaa cache profile

AAA キャッシュ プロファイル名を設定します。

cache authentication profile

キャッシュ認証プロファイル名を設定します。

cache expiry

サーバ グループ キャッシュの有効期限を設定します。

cache expiry

サーバ グループ設定コマンド cache expiry は、サーバ グループ キャッシュの有効期限を設定するために使用します。キャッシュの有効期限を無効にするには、コマンドの no フォームを使用します。

[no] cache expiry hours [enforce | failover]


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

hours

キャッシュが期限切れになるまでの時間を指定します。0 ~ 2147483647 の範囲の数値を入力します。ゼロを指定すると、キャッシュは期限切れになりません。

enforce

(オプション)期限切れになったエントリを使用しないよう指定します。

failover

(オプション)他の方法がすべて失敗した場合に、期限切れになったエントリを使用するよう指定します。

 
デフォルト

デフォルトのキャッシュの有効期限は 24 時間です。

 
コマンド モード

サーバ グループ設定。

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例は、RADIUS キャッシュの有効期限を 5 時間に設定する方法を示しています。

AP(config)# aaa group server radius rad_admin
AP(config-sg-radius)# server 10.19.21.105
AP(config-sg-radius)# cache expiry 5
 

次の例は、TACACS+ キャッシュの有効期限を 5 時間に設定する方法を示しています。

AP(config)# aaa group server tacacs+ tac_admin
AP(config-sg-tacacs+)# server 10.19.21.125
AP(config-sg-tacacs+)# cache expiry 5
 

 
関連コマンド

コマンド
説明

aaa authentication login default local cache

AAA 認証ログイン用のローカル キャッシュを設定します。

aaa authorization exec default local cache

AAA 認可 exec モード用のローカル キャッシュを設定します。

aaa cache profile

AAA キャッシュ プロファイル名を設定します。

cache authentication profile

キャッシュ認証プロファイル名を設定します。

cache authorization profile

キャッシュ認可プロファイル名を設定します。

cca

設定インターフェイス コマンド cca は、ブリッジ無線に対して clear channel assessment(CCA)ノイズ フロア レベルを設定するために使用します。入力した値は、dBm の絶対値として使用されます。

cca number


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

number

無線ノイズ フロアを dBm で指定します。-60 ~ 0 の数を入力します。ゼロを指定すると、受信された検証フレームが CCA 指数として使用されるように無線が設定されます。

 
デフォルト

デフォルトの CCA レベルは -62dBm です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ無線に CCA レベルを設定する方法を示しています。

bridge(config-if)# cca 50
 

channel

設定インターフェイス コマンド channel は、無線チャネル周波数を設定するために使用します。チャネル周波数をデフォルトにリセットするには、このコマンドの no フォームを使用します。

[no] channel { number | frequency | least-congested | dfs}


) このコマンドは、Dynamic Frequency Selection(DFS)をサポートする 5GHz 無線では無効になります。EU およびシンガポールで使用するように、工場出荷時に設定されたすべての 5GHz 無線は、DFS をサポートしています。その他の規制区域で使用するよう設定された無線は、DFS をサポートしていません。


 
シンタックスの説明

number

チャネル番号を指定します。2.4GHz 無線のチャネルのリストは、 表2-1 を参照してください。5GHz 無線のチャネルのリストは、 表2-2 を参照してください。


) 有効な数値は、規制地域に許可されたチャネルにより異なり、製造時に設定されます。詳細は、お使いのアクセス ポイントまたはブリッジのハードウェア インストール ガイドを参照してください。


frequency

無線チャネルの中心周波数を指定します。2.4GHz アクセス ポイント無線の中心周波数のリストは、 表2-1 を参照してください。5GHz アクセス ポイント無線の中心周波数のリストは、 表2-2 を参照してください。5GHz ブリッジ無線の中心周波数のリストは、 表2-3 を参照してください。


) 有効な周波数は、規制地域に許可されたチャネルにより異なり、製造時に設定されます。詳細は、お使いのアクセス ポイントまたはブリッジのハードウェア インストール ガイドを参照してください。


least-congested

クライアント アダプタと通信するために、混雑の最も少ない無線チャネルをスキャンするのを有効または無効にします。

dfs

Dynamic Frequency Selection(DFS)を有効にします。

 

表2-1 2.4GHz 無線のチャネルと中心周波数(802.11b と 802.11g の両方)

チャネル識別番号
周波数
(MHz)
チャネル識別番号
周波数
(MHz)

1

2412

8

2447

2

2417

9

2452

3

2422

10

2457

4

2427

11

2462

5

2432

12

2467

6

2437

13

2472

7

2442

14

2484

 

表2-2 5GHz アクセス ポイント無線のチャネルと中心周波数

チャネル識別番号
周波数
(MHz)
チャネル識別番号
周波数
(MHz)
チャネル識別番号
周波数
(MHz)

34

5170

100

5500

149

5745

36

5180

104

5520

153

5765

38

5190

108

5540

157

5785

40

5200

112

5560

161

5805

42

5210

116

5580

165

5825

44

5220

120

5600

-

-

46

5230

124

5620

-

-

48

5240

128

5640

-

-

52

5260

132

5660

-

-

56

5280

136

5680

-

-

60

5300

140

5700

-

-

64

5320

-

-

-

-

 

表2-3 1400 シリーズ 5GHz ブリッジ無線のチャネルと中心周波数

チャネル識別番号
周波数
(MHz)

149

5745

153

5765

157

5785

161

5805

 
デフォルト

デフォルトのチャネル設定は least-congested です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.2(8)JA

5GHz アクセス ポイント無線をサポートするパラメータが追加されました。

12.2(11)JA

5GHz ブリッジ無線をサポートするパラメータが追加されました。

次の例は、中心周波数が 2457 の無線チャネル 10 をアクセス ポイント無線に設定する方法を示しています。

AP(config-if)# channel 2457
 

次の例は、混雑の最も少ない無線チャネルをスキャンするようにアクセス ポイントを設定する方法を示しています。

AP(config-if)# channel least-congested
 

次の例は、周波数をデフォルト設定に設定する方法を示しています。

AP(config-if)# no channel

 
関連コマンド

コマンド
説明

show controllers dot11radio

無線コントロールの情報とステータスを表示します。

channel-match (LBS configuration mode)

Location Based Services(LBS; 位置情報サービス)設定モード コマンド channel-match は、LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するように指定するために使用します。タグが使用するチャネルと、アクセス ポイントが使用するチャネルが一致しない場合、アクセス ポイントはそのパケットをドロップします。

[no] channel-match

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このチャネル一致のオプションは、デフォルトで有効に設定されています。

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、LBS プロファイルのチャネル一致のオプションを有効にする方法を示しています。

ap(dot11-lbs)# channel-match
 

 
関連コマンド

コマンド
説明

dot11 lbs

LBS プロファイルを作成し、LBS 設定モードを開始します。

interface dot11 (LBS configuration mode)

無線インターフェイスの LBS プロファイルを有効にします。

method (LBS configuration mode)

LBS プロファイルで使用する位置情報特定方法を指定します。

multicast address (LBS configuration mode)

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

packet-type (LBS configuration mode)

LBS プロファイルで受け入れられる LBS パケット タイプを指定します。

server-address (LBS configuration mode)

ネットワークの位置サーバの IP アドレスを指定します。

class-map

グローバル設定コマンド class-map は、指定した名前を持つクラスとパケットを照合する際に使用するクラス マップを作成し、class-map 設定モードを開始するために使用します。既存のクラス マップを削除し、グローバル コンフィギュレーション モードに戻るには、このコマンドの no フォームを使用します。

[no] class-map name

 
シンタックスの説明

name

クラス マップの名前を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。デフォルトのクラス マップは存在しません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、class-map 一致基準を作成または修正するクラスの名前を指定し、class-map 設定モードを開始するために使用します。このモードでは、 match コマンドを 1 回指定すれば、このクラスの一致基準を設定できます。

class-map コマンドとそのサブコマンドを使用して、パケット分類、マーキング、インターフェイスごとに適用されるグローバル名のサービス ポリシーの一部としての集約ポリシングを定義します。

次の設定コマンドは、Quality of Service(QoS; サービス品質)class-map 設定モードを開始した後に使用できます。

description :クラス マップ(最大 200 文字)を説明します。 show class-map 特権 EXEC コマンドは、class-map の説明および名前を表示します。

exit QoS class-map 設定モードを終了します。

match :分類基準を設定します。詳細は、 match (class-map configuration) コマンドを参照してください。

no :クラス マップから一致文を削除します。

rename :現在のクラス マップ名を変更します。すでに使用中の名前を持つクラス マップの名前を変更する場合、メッセージ「 A class-map with this name already exists 」が表示されます。

クラス マップごとに、1 つの一致基準だけがサポートされます。たとえば、クラス マップを定義する場合、 match コマンドを発行できるのは 1 回だけです。

クラス マップごとに 1 つの match コマンドだけがサポートされるため、 match-all キーワードと match-any キーワードは同じ機能を持つことになります。

クラス マップに設定できる Access Control List(ACL; アクセス制御リスト)は 1 つだけです。ACL には複数の Access Control Entries(ACE; アクセス制御エントリ)を収められます。

次の例は、クラス マップ class1 を設定する方法を示しています。 class1 には一致基準、つまり 103 と呼ばれるアクセス リストが 1 つ指定されています。

AP(config)# access-list 103 permit any any dscp 10
AP(config)# class-map class1
AP(config-cmap)# match access-group 103
AP(config-cmap)# exit
 

次の例は、クラス マップ class1 を削除する方法を示しています。

AP(config)# no class-map class1
 

show class-map 特権 EXEC コマンドを入力すると、設定内容を確認できます。

 
関連コマンド

コマンド
説明

match (class-map configuration)

一致基準 ACL、IP 優先順位、またはトラフィックを分類する IP Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値を定義します。

policy-map

複数のインターフェイスに添付して 1 つのサービス ポリシーを指定できるポリシー マップを作成または修正します。

show class-map

QoS クラス マップを表示します。

clear dot11 aaa authentication mac-authen filter-cache

特権 EXEC コマンド clear dot11 aaa authentication mac-authen filter-cache は、MAC 認証キャッシュからエントリをクリアするために使用します。

clear dot11 aaa authentication mac-authen filter-cache [ address ]

 
シンタックスの説明

address

キャッシュからクリアする特定の MAC アドレスを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

次の例では、MAC 認証キャッシュから特定の MAC アドレスをクリアする方法を示します。

ap# clear dot11 aaa authentication mac-authen filter-cache 7643.798a.87b2
 

 
関連コマンド

コマンド
説明

dot11 activity-timeout

アクセス ポイントでの MAC 認証キャッシングを有効にします。

show dot11 aaa authentication mac-authen filter-cache

MAC 認証キャッシュ内の MAC アドレスを表示します。

clear dot11 cckm-statistics

特権 EXEC コマンド clear dot11 cckm-statistics は、CCKM 統計情報をリセットするために使用します。

clear dot11 cckm-statistics

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

次の例では、CCKM 統計情報をクリアする方法を示します。

AP# clear dot11 cckm-statistics
 

 
関連コマンド

コマンド
説明

show dot11 associations

802.11 デバイスのアソシエーション情報を表示します。

clear dot11 client

特権 EXEC コマンド clear dot11 client は、指定された MAC アドレスを持つ無線クライアントの認証を解除するために使用します。クライアントはリピータではなく、アクセス ポイントに直接アソシエートしている必要があります。

clear dot11 client { mac-address }

 
シンタックスの説明

mac-address

無線クライアントの MAC アドレス(xxxx.xxxx.xxxx 形式)を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、特定の無線クライアントの認証を解除する方法を示しています。

AP# clear dot11 client 0040.9645.2196
 

次の特権 EXEC コマンドを入力すると、クライアントの認証解除を確認できます。

AP# show dot11 associations 0040.9645.2196

 
関連コマンド

コマンド
説明

show dot11 associations

無線アソシエーション テーブルを表示し、オプションでアソシエーション統計情報またはリピータやクライアントに関するアソシエーション情報を表示します。

clear dot11 hold-list

特権 EXEC コマンド clear dot11 hold-list は、MAC、LEAP、EAP の各認証の hold-list をリセットするために使用します。

clear dot11 hold-list

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、MAC 認証の hold-off list を消去する方法を示しています。

AP# clear dot11 hold-list
 

clear dot11 statistics

特権 EXEC コマンド clear dot11 statistics は、特定の無線インターフェイスまたは指定された MAC アドレスを持つ特定のクライアントの統計情報をリセットするために使用します。

clear dot11 statistics
{ interface | mac-address }

 
シンタックスの説明

interface

無線インターフェイス番号を指定します。

mac-address

クライアントの MAC アドレス(xxxx.xxxx.xxxx 形式)を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、無線インターフェイス 0 の無線統計情報を消去する方法を示しています。

AP# clear dot11 statistics dot11radio 0
 

次の例は、MAC アドレスが 0040.9631.81cf のクライアント無線の無線統計情報を消去する方法を示しています。

AP# clear dot11 statistics 0040.9631.81cf

次の特権 EXEC コマンドを入力すると、無線インターフェイス統計情報のリセットを確認できます。

AP# show dot11 associations statistics

 
関連コマンド

コマンド
説明

show dot11 statistics client-traffic

クライアント トラフィックの統計情報を表示します。

show interfaces dot11radio

無線インターフェイス情報を表示します。

show interfaces dot11radio statistics

無線インターフェイス統計情報を表示します。

clear dot11 ids mfp client statistics

特権 EXEC コマンド clear dot11 ids mfp client statistics は、アクセス ポイント コンソールの MFP-2 統計情報をクリアするために使用します。

clear dot11 ids mfp client statistics

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.5(3g)JA & 12.3(8)JEB

このコマンドが導入されました。

次の例は、IDS の MFP 統計情報をクリアする方法を示しています。

AP# clear dot11 ids mfp statistics
 

 
関連コマンド

コマンド
説明

show dot11 statistics client-traffic

クライアント トラフィックの統計情報を表示します。

show interfaces dot11radio

無線インターフェイス情報を表示します。

show interfaces dot11radio statistics

無線インターフェイス統計情報を表示します。

clear eap sessions

特権 EXEC コマンド clear eap sessions は、アクセス ポイントの EAP セッション情報をクリアするために使用します。

clear eap sessions
[credentials profile name ]
[interface name [ number ]]
[method name ]
[transport name ]

 
シンタックスの説明

credentials profile name

profile name で指定したクレデンシャルのプロファイルの EAP セッション情報をクリアします。

interface interface number

name および number で指定したインターフェイスの EAP セッション情報をクリアします。

method name

name で指定した EAP 方式の EAP セッション情報をクリアします。

transport name

name で指定した EAP トランスポートの EAP セッション情報をクリアします。

 
デフォルト

アクセス ポイントのすべてのセッション情報をクリアします。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントのすべての EAP セッション情報をクリアする方法を示しています。

AP# clear eap sessions
 

次のコマンドは、ファースト イーサネット インターフェイスのすべての EAP セッション情報をクリアする方法を示しています。

AP# clear eap sessions interface fastethernet 0
 

次のコマンドは、EAP-FAST 方式のすべての EAP セッション情報をクリアする方法を示しています。

AP# clear eap sessions method eap-fast

 
関連コマンド

コマンド
説明

show eap sessions

アクセス ポイントのすべての EAP セッション情報を表示します。

clear iapp rogue-ap-list

特権 EXEC コマンド clear iapp rogue-ap-list は、IAPP の不正なアクセス ポイントのリストを消去するために使用します。

clear iapp rogue-ap-list


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、IAPP の不正なアクセス ポイントのリストを消去する方法を示しています。

AP# clear iapp rogue-ap-list
 

show iapp rogue-ap-list 特権 EXEC コマンドを入力すると、不正な AP リストの削除を確認できます。

 
関連コマンド

コマンド
説明

show iapp rogue-ap-list

IAPP の不正なアクセス ポイントのリストを表示します。

clear iapp statistics

特権 EXEC コマンド clear iapp statistics は、すべての IAPP 統計情報を消去するために使用します。

clear iapp statistics

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、IAPP 統計情報を消去する方法を示しています。

AP# clear iapp statistics
 

次の特権 EXEC コマンドを入力すると、IAPP 統計情報の消去を確認できます。

AP# show iapp statistics

 
関連コマンド

コマンド
説明

show iapp statistics

IAPP の送受信統計情報を表示します。

clear ip igmp snooping membership

特権 EXEC コマンド clear ip igmp snooping membership は、アクセス ポイントの IGMP ホスト メンバシップ情報をリセットするために使用します。

clear ip igmp snooping membership
[vlan vlan id ]

 
シンタックスの説明

vlan vlan id

VLAN により IGMP ホスト メンバシップ情報をリセットします。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントの IGMP メンバシップ情報をリセットする方法を示しています。

AP# clear ip igmp snooping membership
 

次の例は、VLAN により IGMP メンバシップ情報をリセットする方法を示しています。

AP# clear ip igmp snooping membership vlan 1
 

 
関連コマンド

コマンド
説明

show ip igmp snooping groups

IGMP スヌーピング グループ情報を表示します。

ip igmp snooping vlan

Catalyst VLAN の IGMP スヌーピングを有効にします。

clear wlccp wds

特権 EXEC コマンド clear wlccp wds は、Wireless Domain Service(WDS; 無線ドメイン サービス)統計情報をクリアし、WDS データベースからデバイスを削除するために使用します。

clear wlccp wds {[ap [ mac-address ]] | [mn [ mac-address ]] | statistics |
aaa authentication mac-authen filter-cache [ mac-address ]}

 
シンタックスの説明

ap [mac-address]

アクセス ポイントを WDS データベースから削除します。MAC アドレスを(hhhh.hhhh.hhhh 形式で)指定すると、指定したデバイスが WDS データベースから削除されます。MAC アドレスを指定しないと、WDS データベースからすべてのアクセス ポイントが削除されます。

mn [mac-address]

クライアント デバイス(モバイル ノード)を WDS データベースから削除します。MAC アドレスを(hhhh.hhhh.hhhh 形式で)指定すると、そのデバイスが WDS データベースから削除されます。MAC アドレスを指定しないと、WDS データベースからすべてのクライアントが削除されます。

statistics

すべての WDS 統計情報をリセットします。

aaa authentication mac-authen filter-cache [mac-address]

アクセス ポイントの MAC 認証フィルタ キャッシュから MAC アドレスを削除します。MAC アドレスを(hhhh.hhhh.hhhh 形式で)指定すると、そのデバイスがフィルタ キャッシュから削除されます。MAC アドレスを指定しないと、キャッシュからすべてのアドレスが削除されます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

次の例は、WDS データベースからアクセス ポイントを削除する方法を示しています。

AP# clear wlccp wds ap 1572.342d.97f4
 

 
関連コマンド

コマンド
説明

show wlccp

Cisco Centralized Key Management(CCKM)に参加するデバイスに関する情報を表示します。

wlccp wds aaa authentication mac-authen filter-cache

アクセス ポイントでの MAC 認証キャッシングを有効にします。

clear wlccp wds recovery statistics

特権 EXEC コマンド clear wlccp wds recovery statistics は、WDS リカバリ統計情報をクリアするために使用します。

clear wlccp wds recovery statistics

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、WDS リカバリ統計情報をクリアする方法を示しています。

AP# clear wlccp wds recovery statistics
 

 
関連コマンド

コマンド
説明

show wlccp

Cisco Centralized Key Management(CCKM)に参加するデバイスに関する情報を表示します。

concatenation

設定インターフェイス コマンド concatenation は、ブリッジ無線でパケットの連結を有効にするために使用します。連結を使用すると、ブリッジは複数のパケットを 1 つのパケットに結合し、パケットのオーバーヘッドと全体的な遅延を低減し、伝送の効率を高めます。

concatenation [ bytes ]


) このコマンドはブリッジでだけサポートされています。


 
シンタックスの説明

bytes

(オプション)連結されるパケットの最大サイズをバイト数で指定します。1600 ~ 4000 の範囲の値を入力します。

 
デフォルト

デフォルトで連結は有効に設定され、デフォルトの最大連結パケット サイズは 3500 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ブリッジ無線で連結を設定する方法を示しています。

bridge(config-if)# concatenation 4000
 

countermeasure tkip hold-time

設定インターフェイス コマンド countermeasure tkip hold-time は、TKIP Message Integrity Check(MIC; メッセージ完全性チェック)障害の保持期間を設定するために使用します。アクセス ポイントが 60 秒以内に 2 度の MIC 障害を検出した場合、そのインターフェイス上のすべての TKIP クライアントを保持期間の間ブロックします。

countermeasure tkip hold-time seconds

 
シンタックスの説明

seconds

TKIP の保持期間を秒数で指定します(保持期間が 0 であれば、TKIP MIC 障害の保持は無効になります)。

 
デフォルト

TKIP の保持期間はデフォルトで有効に設定され、デフォルトの保持期間は 60 秒です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、アクセス ポイントの無線に TKIP の保持期間を設定する方法を示しています。

ap(config-if)# countermeasure tkip hold-time 120
 

cw-max (QOS Class interface configuration mode)

QOS Class インターフェイス設定モード コマンド cw-max は、無線インターフェイスの CAC 802.11 最大コンテンション ウィンドウ サイズを設定するために使用します。設定を削除するには、コマンドの no フォームを使用します。

[no] cw-max 0-10

 
シンタックスの説明

0-10

最小コンテンション ウィンドウ サイズを指定します。

 
デフォルト

QoS が有効な場合、アクセス ポイントに対するデフォルトの cw-max の設定は 表2-4 の値に一致し、ブリッジに対するデフォルトの cw-max の設定は 表2-5 の値に一致します。

 

表2-4 アクセス ポイントに対するデフォルトの QoS cw-max 定義

サービス クラス
最大コンテンション ウィンドウ

Background

10

Best Effort

10

Video <100ms 遅延

5

Voice <100ms 遅延

4

 

表2-5 ブリッジに対するデフォルトの QoS cw-max 定義

サービス クラス
最大コンテンション ウィンドウ

Background

10

Best Effort

10

Video <100ms 遅延

4

Voice <100ms 遅延

3

 
コマンド モード

QOS Class インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、無線インターフェイスの CAC 802.11 最大コンテンション ウィンドウ サイズを設定する方法を示しています。

AP(config)# interface dot11radio 0
AP(config-if)# dot11 qos class voice
AP(config-if-qosclass)# cw-max 2
 

次の例は、無線インターフェイスの CAC 802.11 最大コンテンション ウィンドウを削除する方法を示しています。

AP(config-if-qosclass)# no cw-max
 

 
関連コマンド

コマンド
説明

admission-control (QOS Class interface configuration mode)

無線インターフェイスで CAC アドミッション制御が必要となるよう指定します。

admit-traffic (QOS Class interface configuration mode)

無線インターフェイスで CAC トラフィックを有効にするよう指定します。

cw-min (QOS Class interface configuration mode)

無線インターフェイスの CAC 最小コンテンション ウィンドウ サイズを指定します。

fixed-slot (QOS Class interface configuration mode)

無線インターフェイスの CAC 固定フォールバック スロット時間を指定します。

transmit-op (QOS Class interface configuration mode)

無線インターフェイスの CAC 送信機会時間を指定します。

cw-min (QOS Class interface configuration mode)

QOS Class インターフェイス設定モード コマンド cw-min は、無線インターフェイスの CAC 802.11 最小コンテンション ウィンドウ サイズを設定するために使用します。設定を削除するには、コマンドの no フォームを使用します。

[no] cw-min 0-10

 
シンタックスの説明

0-10

最小コンテンション ウィンドウ サイズを指定します。

 
デフォルト

QoS が有効な場合、アクセス ポイントに対するデフォルトの cw-min の設定は 表2-6 の値に一致し、ブリッジに対するデフォルトの cw-min の設定は 表2-7 の値に一致します。

 

表2-6 アクセス ポイントに対するデフォルトの QoS cw-min 定義

サービス クラス
最小コンテンション ウィンドウ

Background

5

Best Effort

5

Video <100ms 遅延

4

Voice <100ms 遅延

2

 

表2-7 ブリッジに対するデフォルトの QoS cw-min 定義

サービス クラス
最小コンテンション ウィンドウ

Background

4

Best Effort

4

Video <100ms 遅延

3

Voice <100ms 遅延

2

 
コマンド モード

QOS Class インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、無線インターフェイスの CAC 802.11 最小コンテンション ウィンドウ サイズを設定する方法を示しています。

AP(config)# interface dot11radio 0
AP(config-if)# dot11 qos class voice
AP(config-if-qosclass)# cw-min 2
 

次の例は、無線インターフェイスの CAC 802.11 最小コンテンション ウィンドウを削除する方法を示しています。

AP(config-if-qosclass)# no cw-min
 

 
関連コマンド

コマンド
説明

admission-control (QOS Class interface configuration mode)

無線インターフェイスで CAC アドミッション制御が必要となるよう指定します。

admit-traffic (QOS Class interface configuration mode)

無線インターフェイスで CAC トラフィックを有効にするよう指定します。

cw-max (QOS Class interface configuration mode)

無線インターフェイスの CAC 最大コンテンション ウィンドウ サイズを指定します。

fixed-slot (QOS Class interface configuration mode)

無線インターフェイスの CAC 固定フォールバック スロット時間を指定します。

transmit-op (QOS Class interface configuration mode)

無線インターフェイスの CAC 送信機会時間を指定します。

debug dot11

特権 EXEC コマンド debug dot11 は、無線機能のデバッグを開始するために使用します。デバッグ操作を停止するには、このコマンドの no フォームを使用します。

[no] debug dot11
{events | packets | forwarding | mgmt | network-map | syslog | virtual-interface}

 
シンタックスの説明

events

無線関連すべてのイベントのデバッグを開始します。

packets

送受信された無線パケットのデバッグを開始します。

forwarding

無線で転送されたパケットのデバッグを開始します。

mgmt

無線アクセス ポイントの管理作業のデバッグを開始します。

network-map

無線アソシエーション管理ネットワーク マップのデバッグを開始します。

syslog

無線システム ログのデバッグを開始します。

virtual-interface

無線仮想インターフェイスのデバッグを開始します。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、無線関連すべてのイベントのデバッグを開始する方法を示しています。

AP# debug dot11 events
 

次の例は、無線パケットのデバッグを開始する方法を示しています。

AP# debug dot11 packets
 

次の例は、無線システム ログのデバッグを開始する方法を示しています。

AP# debug dot11 syslog
 

次の例は、無線関連すべてのイベントのデバッグを停止する方法を示しています。

AP# no debug dot11 events

 
関連コマンド

コマンド
説明

debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show interfaces dot11radio

無線インターフェイスの設定とステータス情報を表示します。

debug dot11 aaa

特権 EXEC コマンド debug dot11 aaa は、dot11 の authentication, authorization, and accounting(AAA; 認証、許可、アカウンティング)操作のデバッグを有効にするために使用します。デバッグ操作を停止するには、このコマンドの no フォームを使用します。

[no] debug dot11 aaa
{accounting | authenticator | dispatcher | manager }

 
シンタックスの説明

accounting

802.11 AAA アカウンティング パケットのデバッグを開始します。

authenticator
{ all | dispatcher | mac-authen | process | rxdata | state-machine | txdata }

MAC および EAP の認証パケットのデバッグを開始します。認証サーバのデバッグを有効にするには、次のオプションを使用します。

all:すべての認証サーバのパケットのデバッグを開始します。

dispatcher:認証要求のハンドラ パケットのデバッグを開始します。

mac-authen:MAC 認証パケットのデバッグを開始します。

process:認証プロセス パケットのデバッグを開始します。

rxdata:クライアント デバイスからの EAPOL パケットのデバッグを開始します。

state-machine:認証サーバの state-machine パケットのデバッグを開始します。

txdata:クライアント デバイスに送信される EAPOL パケットのデバッグを開始します。

dispatcher

802.11 AAA ディスパッチャ(アソシエーションとマネージャ間のインターフェイス)パケットのデバッグを開始します。

manager
{ all | dispatcher | keys | rxdata | state-machine | supplicant | txdata }

AAA マネージャに関する情報のデバッグを開始します。AAA マネージャのデバッグを有効にする場合にこれらのオプションを使用します。

all:すべての AAA マネージャのデバッグを開始します。

dispatcher:AAA マネージャと認証サーバとの間のディスパッチ トラフィックに関する情報のデバッグを開始します。

keys:AAA マネージャのキー処理に関する情報のデバッグを開始します。

rxdata:クライアント デバイスから受信する AAA マネージャ パケットのデバッグを開始します。

state-machine:AAA マネージャの state-machine パケットのデバッグを開始します。

supplicant:LEAP サプリカント パケットのデバッグを開始します。

txdata:クライアント デバイスに送信される AAA マネージャ パケットのデバッグを開始します。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.2(15)JA

このコマンドには、新たに accounting、authenticator、dispatcher、および manager デバッグ オプションが追加されました。

次の例は、dot11 AAA アカウンティング パケットのデバッグを開始する方法を示しています。

AP# debug dot11 aaa accounting
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定を表示します。

show interfaces dot11radio aaa

オプションで、すべての無線クライアントを表示します。

debug dot11 cac

特権 EXEC コマンド debug dot11 cac は、アドミッション制御無線機能のデバッグを開始するために使用します。デバッグ操作を停止するには、このコマンドの no フォームを使用します。

[no] debug dot11 cac
{events | unit}


) このコマンドはリピータではサポートされません。


 
シンタックスの説明

events

無線アドミッション制御イベントのデバッグを開始します。

unit

無線アドミッション制御イベントの詳細なデバッグを開始します。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アドミッション制御無線関連すべてのイベントのデバッグを開始する方法を示しています。

AP# debug dot11 cac events
 

次の例は、アドミッション制御無線関連すべてのイベントの詳細なデバッグを開始する方法を示しています。

AP# debug dot11 cac unit
 

次の例は、アドミッション制御無線関連すべてのイベントのデバッグを停止する方法を示しています。

AP# debug dot11 cac events
 

次の例は、アドミッション制御無線関連すべてのイベントの詳細なデバッグを停止する方法を示しています。

AP# no debug dot11 cac unit

 
関連コマンド

コマンド
説明

admit-traffic (SSID configuration mode)

アクセス ポイントの SSID の CAC アドミッション制御を有効にします。

admit-traffic (QOS Class interface configuration mode)

アクセス ポイントに CAC アドミッション制御を設定します。

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show dot11 ids eap

アクセス ポイントのすべての CAC 無線イベントを表示します。

traffic-stream

アクセス ポイントの無線インターフェイスの CAC トラフィックのデータ レートと優先順位を設定します。

debug dot11 dot11radio

特権 EXEC コマンド debug dot11 dot11radio は、無線のデバッグ オプションを有効にするために使用します。これらのオプションには、RF 監視モードの実行や、無線インターフェイスで送受信されるフレームのトレースなどがあります。デバッグ操作を停止するには、このコマンドの no フォームを使用します。

[no] debug dot11 dot11radio interface-number {accept-radio-firmware |
monitor {ack | address | beacon | crc | lines | plcp | print | probe | store} |
print { hex | if | iv | lines | mic | plcp | printf | raw | shortadr } |
radio_debug flag-value | stop-on-failure |
trace {off | print | store | dfs simulate}

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します(2.4GHz 無線は Radio 0、5GHz 無線は Radio 1)。

accept-radio-firmware

無線ファームウェア バージョンのチェックを無効にするようにアクセス ポイントを設定します。

monitor

RF 監視モードを有効にします。監視モードをオンにするには、次のオプションを使用します。

ack:ACK パケットを表示します。ACK パケットは信号、情報、またはパケットの受領を確認応答します。

address:指定された IP アドレス間で送受信されるパケットを表示します。

beacon:ビーコン パケットを表示します。

crc:CRC エラーのあるパケットを表示します。

lines:印刷行数を指定します。

plcp:plcp パケットを表示します。

print:RF 監視印刷モードを有効にします。

probe:probe パケットを表示します。

store:RF 監視ストレージ モードを有効にします。

dfs simulate:現在のチャネルで RADAR 検出をシミュレートします。

print

パケット印刷を有効にします。パケット印刷をオンにするには、次のオプションを使用します。

hex:フォーマットせずにパケット全体を印刷します。

if:パケットの送受信インターフェイスを印刷します。

iv:パケット WEP IV を印刷します。

lines:トレース印刷行数を印刷します。

mic:Cisco MIC を印刷します。

plcp:PLCP を表示します。

printf:buginf の代わりに printf を使用して印刷します。

raw:データをフォーマットせずに印刷します。

shortadr:MAC アドレスを略式で印刷します。

stop-on-failure

無線ドライバに障害が発生した場合に、アクセス ポイントが再起動しないように設定します。

trace

トレース モードを有効にします。トレース モードをオンにするには、次のオプションを使用します。

off:トレースを無効にします。

print:トレース印刷を有効にします。

store:トレース ストレージを有効にします。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.4(3g)JA & 12.3(8)JEB

dfs simulate オプションが追加されました。

次の例は、MAC アドレスを略式にしたパケットの印刷を有効にする方法を示しています。

AP# debug dot11 dot11radio 0 print shortadr
 

次の例は、CRC エラーを含むすべてのパケットの監視を開始する方法を示しています。

AP# debug dot11 dot11radio 0 monitor crc
 

次の例は、CRC エラーを含むパケットの監視を停止する方法を示しています。

AP# no debug dot11 dot11radio 0 monitor crc

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show interfaces dot11radio

無線インターフェイスの設定とステータス情報を表示します。

show interfaces dot11radio statistics

無線インターフェイス統計情報を表示します。

debug dot11 ids

特権 EXEC コマンド debug dot11 ids eap は、無線 Incremental Device Support(IDS; 差分デバイス サポート)の監視のデバッグを有効にするために使用します。IDS のデバッグを無効にするには、コマンドの no フォームを使用します。

[no] debug dot11 ids {eap | cipher-errors}


) このコマンドは 1400 シリーズのブリッジではサポートされていません。


 
シンタックスの説明

eap

IDS 認証イベントのデバッグを開始します。

cipher-errors

IDS により検出された暗号エラーのデバッグを開始します。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、認証イベントの無線 IDS デバッグを開始する方法を示しています。

AP# debug dot11 ids eap
 

 
関連コマンド

コマンド
説明

dot11 ids eap attempts

監視モードにあるスキャナ アクセス ポイントでの認証の試行および EAPOL フラッディングの制限値を設定します。

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show dot11 ids eap

無線 IDS の統計情報を表示します。

debug dot11 ids mfp

特権 EXEC コマンド debug dot11 ids mfp は、アクセス ポイントの Management Frame Protection(MFP)操作をデバッグするために使用します。

[no] debug dot11 ids mfp
ap {all |detector | events |generator | io}
wds {all | detectors | events | generators | statistics}|
wlccp

 
シンタックスの説明

ap

アクセス ポイントの MFP イベントをデバッグします。

all

すべての MFP イベントをデバッグします。

detectors

MFP ディテクタの主要管理イベントをデバッグします。

events

高レベルの MFP イベントをデバッグします。

generators

MFP ジェネレータの主要管理イベントをデバッグします。

io

MFP IO(生成または検出フレーム)イベントをデバッグします。

reporting

MFP レポーティング イベントをデバッグします。

statistics

ディテクタから受け取った MFP WDS 統計情報をデバッグします。

wds

MFP WDS イベントをデバッグします。

wlccp

MFP WLCCP メッセージをデバッグします。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントの MFP ディテクタをデバッグする方法を示しています。

ap(config)# debug dot11 ids mfp ap detectors
 

 
関連コマンド

コマンド
説明

dot11 ids mfp

アクセス ポイントの MFP パラメータを設定します。

show dot11 ids mfp

アクセス ポイントの MFP パラメータを表示します。

debug eap

Extensible Authentication Protocol(EAP; 拡張認証プロトコル)に関する情報を表示するには、特権 EXEC モードで debug eap コマンドを使用します。出力のデバッグを無効にするには、このコマンドの no フォームを使用します。

[no] debug eap {all | authenticator | errors | events | fast | gtc | leap | md5 | mschapv2 |
packets | peer | sm | tls}

 
シンタックスの説明

all

すべての EAP 情報のデバッグを有効にします。

authenticator

EAP オーセンティケータのデバッグを有効にします。

errors

EAP パケット エラーに関する情報を表示します。

events

EAP イベントに関する情報を表示します。

fast

EAP-FAST 認証のデバッグを有効にします。

gtc

EAP-GTC 認証のデバッグを有効にします。

leap

EAP-LEAP 認証のデバッグを有効にします。

md5

EAP-MD5 認証のデバッグを有効にします。

mschapv2

EAP-MSCHAPV2 認証のデバッグを有効にします。

packets

EAP パケット関連情報を表示します。

peer

ピア EAP 認証のデバッグを有効にします。

sm

EAP 状態マシン遷移を表示します。

tls

EAP-TLS 認証のデバッグを有効にします。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、EAP-FAST 認証イベントのデバッグを開始する方法を示しています。

AP# debug eap fast all
 

次の例は、EAP-FAST 認証のデバッグを停止する方法を示しています。

AP# no debug eap fast all
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

debug iapp

特権 EXEC コマンド debug iapp は、IAPP 操作のデバッグを開始するために使用します。デバッグ操作を停止するには、このコマンドの no フォームを使用します。

[no] debug iapp
{packets | event | error}

 
シンタックスの説明

packets

アクセス ポイントで送受信された IAPP パケットを表示します。リンク テスト パケットは表示されません。

event

重大な IAPP イベントを表示します。

error

IAPP ソフトウェアとプロトコルのエラーを表示します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、IAPP パケットのデバッグを開始する方法を示しています。

AP# debug iapp packet
 

次の例は、IAPP イベントのデバッグを開始する方法を示しています。

AP# debug iapp events
 

次の例は、IAPP エラーのデバッグを開始する方法を示しています。

AP# debug iapp errors

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定を表示します。

debug radius local-server

特権 EXEC モード コマンド debug radius local-server は、ローカル認証サーバのデバッグ メッセージの表示を制御するために使用します。

debug radius local-server {client | eapfast | error | packets }

 
シンタックスの説明

コマンド
説明

client

ローカル認証サーバに対するクライアント認証の失敗に関連したエラー メッセージの表示を有効にします。

eapfast {encryption | events | pac | pkts}

ローカル認証サーバで EAP-FAST 関連のメッセージの表示を有効にします。

encryption:送受信されたパケットの暗号化と復号化を表示します。

events:ローカル認証サーバ上の EAP-FAST イベントを表示します。

pac: Protected Access Credentials(PAC)の生成と検証を表示します。

pkts:EAP-FAST クライアントから送受信されたパケットを表示します。

error

ローカル認証サーバに関連したエラー メッセージの表示を有効にします。

packets

ローカル認証サーバ間で送受信された RADIUS パケットの内容の表示を有効にします。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが最初に導入されました。

次の例は、ローカル認証サーバのエラーのデバッグを開始する方法を示しています。

AP# debug radius local-server error
 

 
関連コマンド

コマンド
説明

radius-server local

ローカル認証サーバとしてのアクセス ポイントを有効にします。

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

debug wlccp ap

特権 EXEC コマンド debug wlccp ap は、デバイスと Wireless Domain Services(WDS)を提供するアクセス ポイントとの対話をデバッグする機能を有効にするために使用します。

debug wlccp ap {mn | rm [statistics | context | packet] | state | wds-discovery}


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

コマンド
説明

mn

(オプション)クライアント デバイスに関連するデバッグ メッセージの表示を有効にします。

rm [statistics | context | packet]

(オプション)無線管理に関連するデバッグ メッセージの表示を有効にします。

statistics:無線管理に関連する統計情報を表示します。

context:無線管理のコンテキストを表示します。

packet:パケット フローに関する出力を表示します。

state

(オプション)WDS アクセス ポイントに対するアクセス ポイントの認証に関連するデバッグ メッセージの表示を有効にします。

wds-discovery

(オプション)WDS 検出プロセスに関連するデバッグ メッセージの表示を有効にします。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが最初に導入されました。

次の例は、Cisco Centralized Key Management(CCKM)に参加する LEAP 対応クライアント デバイスのデバッグを開始する方法を示しています。

AP# debug wlccp ap mn
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show wlccp

WLCCP 情報を表示します。

debug wlccp ap rm enhanced-neighbor-list

特権 EXEC コマンド debug wlccp ap rm enhanced-neighbor-list は、拡張ネイバー リスト機能の内部デバッグ情報とエラー メッセージを有効にするために使用します。デバッグとエラー メッセージを無効にするには、コマンドの no フォームを使用します。

[no] debug wlccp ap rm enhanced-neighbor-list


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが最初に導入されました。

次の例は、アクセス ポイントの拡張ネイバー リスト機能のデバッグとエラー メッセージを有効にする方法を示しています。

AP# debug wlccp ap rm enhanced-neighbor-list
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show wlccp

WLCCP 情報を表示します。

show wlccp ap rm enhanced-neighbor-list

拡張ネイバー リスト機能関連の情報を表示します。

debug wlccp ap rm enhanced-neighbor list

debug wlccp packet

特権 EXEC コマンド debug wlccp packet は、Wireless Domain Services(WDS)を提供するアクセス ポイントとの間で送受信するパケットの表示を有効にするために使用します。

debug wlccp packet


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが最初に導入されました。

次の例は、WDS アクセス ポイントとの間で送受信するパケットの表示を有効にする方法を示しています。

AP# debug wlccp packet
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show wlccp

WLCCP 情報を表示します。

debug wlccp rmlib

特権 EXEC コマンド debug wlccp rmlib は、Wireless Domain Services(WDS)を提供するアクセス ポイントで無線管理ライブラリ機能の表示を有効にするために使用します。

debug wlccp rmlib


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが最初に導入されました。

次の例は、WDS を提供するアクセス ポイントで無線管理ライブラリ機能の表示を有効にする方法を示しています。

AP# debug wlccp rmlib
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show wlccp

WLCCP 情報を表示します。

debug wlccp wds

特権 EXEC コマンド debug wlccp wds は、Wireless Domain Services(WDS)デバッグ メッセージの表示を有効にするために使用します。

debug wlccp wds
aggregator [packet]
authenticator {all | dispatcher | mac-authen | process | rxdata | state-machine | txdata}
nm [packet | loopback]
state
statistics


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

コマンド
説明

aggregator [packet]

(オプション)無線管理に関連するデバッグ メッセージの表示を有効にします。無線管理集約器との間で送受信するパケットを表示するには、packet オプションを使用します。

authenticator {all | dispatcher | mac-authen | process | rxdata | state-machine | txdata}

(オプション)このコマンドとオプションは、認証に関連する WDS デバッグ メッセージの表示を有効にするために使用します。

all:すべての認証サーバのデバッグを有効にします。

dispatcher:認証要求の処理に関連するデバッグを有効にします。

mac-authen:MAC アドレス認証に関連するデバッグを有効にします。

process:認証サーバのプロセスに関連するデバッグを有効にします。

rxdata:クライアントからの EAPOL パケットの表示を有効にします。

state-machine:認証サーバの state-machine のデバッグを有効にします。

txdata:クライアントに対する EAPOL パケットの表示を有効にします。

nm [packet | loopback]

(オプション)Wireless Network Manager(WNM; 無線ネットワーク マネージャ)からのデバッグ メッセージの表示を有効にします。packet オプションは、ネットワーク マネージャとの間で送受信する Cisco IOS パケットを表示する場合に使用し、loopback オプションは、WNM へ送信されるパケットを WDS アクセス ポイント コンソールへ転送する場合に使用します。

state

(オプション)WDS アクセス ポイントと対話するアクセス ポイントの状態遷移の表示を有効にします。

statistics

(オプション)WDS 統計情報の表示を有効にします。

 
デフォルト

デバッグは有効に設定されていません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが最初に導入されました。

12.2(13)JA

このコマンドには、新たに aggregator オプションと nm オプションが追加されました。

次の例は、Cisco Centralized Key Management(CCKM)に参加する LEAP 対応クライアント デバイスのデバッグを開始する方法を示しています。

AP# debug wlccp ap mn
 

 
関連コマンド

コマンド
説明

show debugging

すべてのデバッグ設定とデバッグ パケット ヘッダーを表示します。

show wlccp

WLCCP 情報を表示します。

description (dot1x credentials configuration mode)

設定モード コマンド description dot1x credentials は、dot1x クレデンシャルのテキスト説明を指定するために使用します。anonymous-id を無効にするには、コマンドの no フォームを使用します。

[no] description name

 
シンタックスの説明

name

dot1x クレデンシャルのテキスト説明を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

dot1x クレデンシャル設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、dot1x クレデンシャルのテキスト説明を指定する方法を示しています。

AP(config-dot1x-creden)# description This is a test credential
 

 
関連コマンド

コマンド
説明

dot1x credentials

アクセス ポイントに dot1x クレデンシャルを設定します。

show dot1x credentials

アクセス ポイントに設定されている dot1x クレデンシャルを表示します。

dfs band

設定インターフェイス コマンド dfs band は、Dynamic Frequency Selection(DFS)の際に、アクセス ポイントが特定のグループの 5GHz チャネルを自動的に選択しないようにするために使用します。チャネルのグループのブロックを解除するには、コマンドの no フォームを使用します。

[no] dfs band [1] [2] [3] [4] block


) このコマンドは、EU およびシンガポールで使用するように、工場出荷時に設定された 5GHz 無線でだけサポートされています。


 
シンタックスの説明

[1] [2] [3] [4]

DFS の際に自動選択しないようブロックされるチャネルのグループを指定します。

1:5.150 ~ 5.250GHz の周波数を指定します。このグループの周波数は、UNII-1 帯域とも呼ばれます。

2:5.250 ~ 5.350GHz の周波数を指定します。このグループの周波数は、UNII-2 帯域とも呼ばれます。

3:5.470 ~ 5.725GHz の周波数を指定します。

4:5.725 ~ 5.825GHz の周波数を指定します。このグループの周波数は、UNII-3 帯域とも呼ばれます。

 
デフォルト

デフォルトでは、DFS の際に帯域 3 がブロックされるようになっています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

12.4(3g)JA & 12.3(8)JEB

このコマンドは、帯域 3 の新しいチャネルをサポートしていないクライアントとの下位互換を維持できるように変更されました。

次の例は、DFS の際に、アクセス ポイントが 5.150 ~ 5.350GHz の周波数を選択しないようにする方法を示しています。

ap(config-if)# dfs band 1 2 block
 

次の例は、DFS での 5.150 ~ 5.350GHz の周波数のブロックを解除する方法を示しています。

ap(config-if)# no dfs band 1 2 block
 

次の例は、DFS でのすべての周波数のブロックを解除する方法を示しています。

ap(config-if)# no dfs band block
 

 
使用上のガイドライン

一部の規制区域では、屋内または屋外など、特定の場所で使用できる 5GHz チャネルを制限しています。規制区域で規制に従うには、dfs band コマンドを使用します。

 
関連コマンド

コマンド
説明

channel

無線インターフェイスを操作する無線周波数を指定します。

distance

設定インターフェイス コマンド distance は、ルート ブリッジから非ルート ブリッジ、またはルート ブリッジが通信するブリッジまでの距離を指定するために使用します。distance 設定は、無線信号がブリッジからブリッジまで移動する上で必要な時間を確保できる程度にブリッジのタイムアウト値を調整するために使用します。この設定は非ルート ブリッジで調整する必要はありません。

distance kilometers


) このコマンドはブリッジでだけサポートされています。



) 複数の非ルート ブリッジがルート ブリッジと通信する場合は、ルート ブリッジから最も遠い非ルート ブリッジまでの距離を入力します。


 
シンタックスの説明

kilometers

ブリッジの距離の設定を指定します(0 ~ 99km の値を入力します)。

 
デフォルト

インストール モードで、デフォルトの距離設定は 99km です。ルートおよび非ルートなどの他のモードでは、デフォルトの距離設定は 0km です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ルート ブリッジ無線の距離を設定する方法を示しています。

bridge(config-if)# distance 40
 

dot11 aaa authentication attributes service-type login-only

グローバル設定コマンド dot11 aaa authentication attributes service-type login-only は、login-only への再認証要求で service-type 属性を設定するために使用します。アクセス ポイントは、service-type 属性が authenticate-only に設定されているサーバに対してデフォルトで再認証要求を送信します。しかし、Microsoft IAS サーバの一部には authenticate-only service-type 属性をサポートしていないものもあります。service-type 属性を login-only に変更することで、Microsoft IAS サーバはアクセス ポイントからの再認証要求を認識します。

dot11 aaa authentication attributes service-type login-only

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

再認証要求の service-type 属性は、デフォルトで authenticate-only に設定されています。このコマンドは、再認証要求の service-type 属性を login-only に設定します。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

 
関連コマンド

コマンド
説明

dot11 aaa csid

Called-Station-ID(CSID)内の MAC アドレスの形式と Calling-Station-ID 属性を選択します。

dot11 aaa authentication mac-authen filter-cache

グローバル設定コマンド dot11 aaa authentication mac-authen filter-cache は、アクセス ポイントで MAC 認証キャッシュを有効にするために使用します。MAC 認証キャッシングを使うと、アクセス ポイントはMAC アドレスにキャッシュされたデバイスを認証サーバに要求を送信しなくても認証できるため、オーバーヘッドが低減されます。クライアント デバイスが認証サーバへの MAC 認証を終了すると、アクセス ポイントはクライアントの MAC アドレスをキャッシュに追加します。

dot11 aaa authentication mac-authen filter-cache [timeout seconds ]

 
シンタックスの説明

timeout seconds

キャッシュ内の MAC 認証のタイムアウト値を指定します。

 
デフォルト

MAC認証のキャッシングはデフォルトで無効に設定されています。この設定を有効にした場合、デフォルトのタイムアウト値は 1800(30 分)です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

次の例は、1 時間のタイムアウトで MAC 認証キャッシングを設定する方法を示しています。

ap(config)# dot11 aaa authentication mac-authen filter-cache timeout 3600
 

 
関連コマンド

コマンド
説明

clear dot11 aaa authentication mac-authen filter-cache

MAC 認証キャッシュから MAC アドレスをクリアします。

show dot11 aaa authentication mac-authen filter-cache

MAC 認証キャッシュ内の MAC アドレスを表示します。

dot11 aaa csid

グローバル設定コマンド dot11 aaa csid は、RADIUS パケットの Called-Station-ID(CSID)属性および Calling-Station-ID 属性での MAC アドレスの形式を選択するために使用します。

dot11 aaa csid { default | ietf | unformatted }

 
シンタックスの説明

default

CSID 属性の MAC アドレスのデフォルトの形式を指定します。デフォルト形式は、次の例のように表示されます。

0007.85b3.5f4a

ietf

CSID 属性の MAC アドレスに Internet Engineering Task Force(IETF)形式を指定します。IETF 形式は、次の例のように表示されます。

00-07-85-b3-5f-4a

unformatted

CSID 属性の MAC アドレスに形式を指定しません。形式が指定されていない MAC アドレスは、次の例のように表示されます。

000785b35f4a

 
デフォルト

デフォルトの CSID 形式は、次の例のように表示されます。

0007.85b3.5f4a

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

 
使用上のガイドライン

wlccp wds aaa csid コマンドを使用して CSID 形式を選択することもできます。

 
関連コマンド

コマンド
説明

debug dot11 aaa

dot11 の認証、許可、アカウンティング(AAA)操作のデバッグを開始します。

dot11 activity-timeout

グローバル設定コマンド dot11 activity-timeout は、アクセス ポイントが非アクティブなデバイスを追跡する時間を秒単位で設定するために使用します。設定する秒数は、デバイス クラスに応じて変わります。アクセス ポイントは、unknown デバイス クラスを Cisco Aironet 以外のすべてのデバイスに適用します。

dot11 activity-timeout { [ client-station | repeater | bridge | workgroup-bridge | unknown ] [ default <1 - 100000> ] [ maximum <1 - 100000> ] }

 
シンタックスの説明

client-station、repeater、bridge、workgroup- bridge

Cisco Aironet デバイス クラスを指定します。

unknown

unknown(Cisco Aironet 以外の)デバイス クラスを指定します。

default <1 - 100000>

アソシエートしたデバイスがゼロリフレッシュ レートを提案した場合、またはリフレッシュ レートを提案しなかった場合に、アクセス ポイントで取得するアクティビティのタイムアウト値を指定します。

maximum <1 - 100000>

アソシエートしたデバイスから提案されるリフレッシュ レートにかかわらず、そのデバイスに適用できるアクティビティ タイムアウトの最大値を指定します。

 
デフォルト

表2-8 は、デフォルトのアクティビティ タイムアウトをデバイス クラスごとに示しています。値はすべて秒単位です。

 

表2-8 デフォルトのアクティビティ タイムアウト

デバイス クラス
デフォルトのタイムアウト

unknown

60

client-station

60

repeater

60

bridge

60

workgroup-bridge

60

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

次の例は、すべてのデバイス クラスに対してデフォルトのアクティビティ タイムアウトと最大アクティビティ タイムアウトを設定する方法を示しています。

AP(config)# dot11 activity-timeout default 5000 maximum 24000
 

 
使用上のガイドライン

すべてのデバイス タイプに対してアクティビティ タイムアウトを設定するには、デバイス クラスを指定せずにデフォルトのタイムアウトと最大タイムアウトを設定します(たとえば、「dot11 activity-timeout default 5000」と入力します)。アクセス ポイントは、タイムアウトが設定されていないすべてのデバイス タイプにそのタイムアウトを適用します。

 
関連コマンド

コマンド
説明

dot11 adjacent-ap age-timeout

非アクティブなエントリが隣接アクセス ポイントのリストに残る時間を指定します。

show dot11 associations

無線デバイスについて、無線アソシエーション テーブル、無線アソシエーション統計情報、またはアソシエーション情報を表示します。

show dot11 network-map

無線ネットワーク マップを表示します。

dot11 adjacent-ap age-timeout

グローバル設定コマンド dot11 adjacent-ap age-timeout は、非アクティブなエントリが隣接アクセス ポイントのリストに残る時間を指定するために使用します。

dot11 adjacent-ap age-timeout hours


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

hours

非アクティブなエントリが隣接アクセス ポイントのリストに残る時間を指定します。

 
デフォルト

デフォルトの age-timeout は 24 時間です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、隣接アクセス ポイントに非アクティブ エントリのタイムアウトを設定する方法を示しています。

AP# dot11 adjacent-ap age-timeout 12
 

 
関連コマンド

コマンド
説明

show dot11 adjacent-ap

隣接アクセス ポイントのリストを表示します。

dot11 antenna-alignment

特権 EXEC コマンド dot11 antenna-alignment は、無線インターフェイスのアンテナアライメント ツールを起動するために使用します。

dot11[interface-number] antenna-alignment [timeout]


) このコマンドを使用して無線アンテナをテストし、別のリモート アンテナに合わせます。このコマンドは、リピータとして設定されている無線デバイスだけに使用できます。


 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します(2.4GHz 無線は Radio 0、5GHz 無線は Radio 1)。

timeout

アライメント テストの時間を秒数で指定します(範囲は 1 ~ 9999 秒です)。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

アンテナのアライメント テストの間、無線はその親とのアソシエーションを解除し、隣接する無線デバイスをプローブして、受信した応答の MAC アドレスと信号強度を記録します。タイムアウト後、無線はその親と再度アソシエートします。

show dot11 antenna-alignment コマンドを使用すると最後の 10 項目の結果を表示できます。ここには、プローブに応答したデバイスの MAC アドレスと信号レベルが示されます。

次の例は、無線インターフェイス 0 のアンテナアライメント テストを、テスト時間 60 秒に設定して開始する方法を示しています。

AP# dot11 dot11radio 0 antenna-alignment timeout 60

 
関連コマンド

コマンド
説明

show dot11 associations

無線アソシエーション テーブルを表示します。

show dot11 network-map

無線ネットワーク マップを表示します。

dot11 arp-cache

グローバル設定コマンド dot11 arp-cache は、アクセス ポイントでクライアント Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)キャッシングを有効にするために使用します。アクセス ポイントでの ARP キャッシングは、クライアント デバイスへの ARP 要求をアクセス ポイントで止めることによって、無線 LAN 上のトラフィックを軽減し、クライアントのバッテリの寿命を延ばします。アクセス ポイントは、クライアント デバイスへ ARP 要求を転送する代わりに、アソシエートされたクライアント デバイスに代わって要求に応答し、アクセス ポイントにアソシエートされたクライアント宛てでない ARP 要求をドロップします。ARP キャッシングがオプションの場合、アクセス ポイントは既知の IP アドレスのクライアントについては、その代理として応答しますが、不明なクライアント宛ての ARP 要求はすべて無線ポートから転送します。アソシエートしているクライアントの IP アドレスをすべて認識している場合、アクセス ポイントは、そのクライアントに送信しない ARP 要求をすべてドロップします。アクセス ポイントにはそのビーコン内で、ブロードキャスト メッセージを安全に無視して、バッテリの寿命を延ばすことができることをクライアント デバイスにアラートする情報エレメントが含まれます。

[no] dot11 arp-cache [optional]

 
シンタックスの説明

optional

認識している IP アドレスを持つクライアント宛ての ARP 要求には応答し、認識できないクライアント デバイス宛ての ARP 要求は無線ポートから転送するように、アクセス ポイントを設定します。アソシエートしているクライアントの IP アドレスをすべて認識している場合、アクセス ポイントは、そのクライアントに送信しない ARP 要求をすべてドロップします。

 
デフォルト

ARP キャッシングはデフォルトで無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

次の例は、ARP キャッシングを有効にする方法を示しています。

AP(config)# dot11 arp-cache
 

dot11 carrier busy

特権 EXEC コマンド dot11 carrier busy は、各チャネルの無線動作のレベルを表示するために使用します。

dot11 interface-number carrier busy

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します(2.4GHz 無線は Radio 0、5GHz 無線は Radio 1)。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

 
使用上のガイドライン

キャリア ビジー テストの間、アクセス ポイントまたはブリッジは約 4 秒間無線ネットワーキング デバイスとのアソシエーションをすべて解除し、その間にキャリア テストを実施し、テスト結果を表示します。

キャリア ビジー結果を再表示するには、 carrier busy コマンドを使用します。

次の例は、無線インターフェイス 0 のキャリア ビジー テストを実行する方法を示しています。

AP# dot11 d0 carrier busy
 

次の例は、キャリア ビジー テストの結果を示しています。

Frequency Carrier Busy %
--------- --------------
5180 0
5200 2
5220 27
5240 5
5260 1
5280 0
5300 3
5320 2
 

 
関連コマンド

コマンド
説明

show dot11 carrier busy

キャリア ビジー テストの結果を表示します。

dot11 extension aironet

設定インターフェイス コマンド dot11 extension aironet は、IEEE 802.11b 規格に対する Cisco Aironet 拡張機能を有効または無効にするために使用します。Cisco Aironet 拡張機能を無効にするには、このコマンドの no フォームを使用します。

[no] dot11 extension aironet


) ブリッジで Cisco Aironet 拡張機能を無効にすることはできません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

Cisco Aironet 拡張機能はデフォルトで有効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

Cisco Aironet 拡張機能により、クライアントは最適なアクセス ポイントを容易に選択できます。Cisco MIC やキー ハッシングなどの拡張機能を使用する場合は、これらの拡張機能を有効にする必要があります。拡張機能を間違って解釈する、シスコ以外のクライアントについては、これらの拡張機能を無効にします。

次の例は、Cisco Aironet の拡張機能を無線インターフェイスで有効にする方法を示しています。

AP(config-if)# dot11 extension aironet
 

次の例は、Cisco Aironet の拡張機能を無線インターフェイスで無効にする方法を示しています。

AP(config-if)# no dot11 extension aironet

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

dot11 extension power native

設定インターフェイス コマンド dot11 extension power native は、アクセス ポイントの電力レベルでの SNMP クエリーに対する応答に、ネイティブの MIB 電力テーブルを使用するよう設定します。このコマンドは、Cisco DOT11-IF-MIB の cd11IfPhyNativePowerUseStandard MIB オブジェクトと共に機能します。標準の MIB 電力テーブルを使用するには、コマンドの no フォームを使用します。

[no] dot11 extension power native

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デフォルトでは、標準の MIB 電力テーブルが有効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例は、無線インターフェイスのネイティブの MIB 電力テーブルを有効にする方法を示しています。

AP(config-if)# dot11 extension power native
 

次の例は、無線インターフェイスの標準の MIB 電力テーブルを有効に戻す方法を示しています。

AP(config-if)# no dot11 extension power native

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

dot11 holdoff-time

グローバル設定コマンド dot11 holdoff-time は、EAP および MAC アドレス認証のホールドオフ時間を指定するために使用します。ホールドオフ時間は、クライアントがログインに 3 回失敗したとき、つまりアクセス ポイントからの認証要求に 3 回応答できなかったときに開始されます。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] dot11 holdoff-time seconds

 
シンタックスの説明

seconds

ホールドオフ時間(1 ~ 65555 秒)を指定します。

 
デフォルト

デフォルトのホールドオフ時間は 0(無効)です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、ホールドオフ時間として 2 分を指定する方法を示しています。

AP(config)# dot11 holdoff-time 120
 

次の例は、ホールドオフ時間をデフォルトにリセットする方法を示しています。

AP(config)# dot11 no holdoff-time

 
関連コマンド

コマンド
説明

show running-config

現在稼働中のアクセス ポイントの設定に関する情報を表示します。

dot11 ids eap attempts

グローバル設定コマンド dot11 ids eap attempts は、監視モードのスキャナ アクセス ポイントで障害を引き起こす認証の試行の回数と EAPOL フラッディングの秒数を設定するために使用します。

認証の失敗の制限値を設定することにより、EAPOL フラッディングと呼ばれる Denial-of-Service(DoS; サービス拒絶)攻撃からネットワークを保護します。クライアントとアクセス ポイントの間で発生する 802.1X 認証では、アクセス ポイント、認証サーバ、および EAPOL メッセージングを使用する認証サーバの間でメッセージが連続して取り交わされます。認証の試行が多すぎる場合、すぐに認証サーバには処理しきれなくなります。規制されていない場合、1 台のクライアントからネットワークに影響を与えるほどの認証要求が発生する可能性があります。

監視モードのスキャナ アクセス ポイントは、802.1X クライアントがアクセス ポイントを通じて認証しようとする割合をトラッキングします。ネットワークが過剰な認証の試行によって攻撃されると、認証のしきい値を超えたときに、アクセス ポイントが警告を発します。

[no] dot11 ids eap attempts number period seconds

 
シンタックスの説明

number

監視モードのスキャナ アクセス ポイントで障害を引き起こす認証の試行の回数を指定します。

seconds

監視モードのスキャナ アクセス ポイントで障害を引き起こす EAPOL フラッディングの秒数を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、監視モードのスキャナ アクセス ポイントでの認証の試行および EAPOL フラッディングの期間の制限値を設定する方法を示しています。

ap(config)# dot11 ids eap attempts 10 period 10
 

 
関連コマンド

コマンド
説明

debug dot11 ids

無線 IDS デバッグを有効にします。

show dot11 ids eap

IDS の統計情報を表示します。

dot11 ids mfp

グローバル設定コマンド dot11 ids mfp は、アクセス ポイントの Management Frame Protection(MFP)パラメータを設定するために使用します。


) MFP ディストリビュータを設定するには、アクセス ポイントを WDS として設定する必要があります。


[no] dot11 ids mfp {detector | distributor | generator}

 
シンタックスの説明

detector

アクセス ポイントの MFP ディテクタを設定します。

distributor

アクセス ポイントの MFP ディストリビュータを設定します。

generator

MFP ジェネレータを設定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントの MFP ディテクタを設定し、MFP ディストリビュータを有効にし、MFP ジェネレータを設定する方法を示しています。

ap(config)# dot11 ids mfp detector
ap(config)# dot11 ids mfp distributor
ap(config)# dot11 ids mfp generator
 

 
関連コマンド

コマンド
説明

show dot11 ids mfp

アクセス ポイントに設定されている MFP パラメータを表示します。

debug dot11 ids mfp

アクセス ポイントの MFP 操作をデバッグします。

dot11 igmp snooping-helper

グローバル設定コマンド dot11 igmp snooping-helper は、新しいクライアントがアクセス ポイントにアソシエートした際に Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)Query 要求の送信を開始するために使用します。IGMP Query 要求を無効にするには、コマンドの no フォームを使用します。

[no] dot11 igmp snooping-helper

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

IGMP Query 要求は無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、IGMP Query 要求を有効にする方法を示しています。

AP(config)# dot11 igmp snooping-helper
 

次の例は、IGMP Query 要求を停止または無効にする方法を示しています。

AP(config)# no dot11 igmp snooping-helper

dot11 lbs

グローバル設定コマンド dot11 lbs は、Location Based Services(LBS)プロファイルを作成し、LBS 設定モードを開始するために使用します。

[no] dot11 lbs profile-name

 
シンタックスの説明

profile-name

LBS プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、LBS プロファイルを作成し、LBS 設定モードを開始する方法を示しています。

ap(config)# dot11 lbs southside
 

 
関連コマンド

コマンド
説明

channel-match (LBS configuration mode)

LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するよう指定します。

interface dot11 (LBS configuration mode)

無線インターフェイスの LBS プロファイルを有効にします。

method (LBS configuration mode)

LBS プロファイルで使用する位置情報特定方法を指定します。

multicast address (LBS configuration mode)

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

packet-type (LBS configuration mode)

LBS プロファイルで受け入れられる LBS パケット タイプを指定します。

server-address (LBS configuration mode)

ネットワークの位置サーバの IP アドレスを指定します。

dot11 linktest

特権 EXEC コマンド dot11 linktest は、アクセス ポイントとクライアント デバイス間の無線リンクをテストするために使用します。

dot11 interface-number linktest
[target mac-address ]
[count packet-number ]
[interval sec]
[packet-size size]
[rate value]

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します(2.4GHz 無線は Radio 0、5GHz 無線は Radio 1)。

target mac-address

(オプション)クライアント デバイスの MAC アドレス(xxxx.xxxx.xxxx 形式)を指定します。

count packet-number

(オプション)クライアント デバイスに送信するパケット数(1 ~ 9999)を指定します。

interval sec

(オプション)テストの間隔を指定します(1 ~ 10000 秒)。

packet-size size

(オプション)各パケットのサイズを指定します(1 ~ 1400 バイト)。

rate value

(オプション)個々のリンク テストのデータ レートを指定します。

802.11b の 2.4GHz 無線のレートは 1、2、5、または 11Mbps です。

802.11g の 2.4GHz 無線のレートは 1、2、5、6、9、11、12、18、24、36、48、または 54Mbps です。

5GHz 無線のレートは 6、9、12、18、24、36、48、または 54Mbps です。

 
デフォルト

ルート アクセス ポイントのデフォルトの target は最初のクライアントです。リピータのデフォルトの target は、その親アクセス ポイントです。

デフォルトの count はテストを 1 回実行するように指定します。

デフォルトの interval は 5 秒です。

デフォルトの packet-size は 512 バイトです。

デフォルトの rate は自動レートシフト アルゴリズムです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.2(8)JA

5GHz アクセス ポイント無線をサポートするパラメータが追加されました。

12.2(11)JA

5.8GHz ブリッジ無線をサポートするパラメータが追加されました。

12.2(13)JA

802.11g の 2.4GHz アクセス ポイント無線をサポートするパラメータが追加されました。

 
使用上のガイドライン

リンク テストでは、クライアントに一連の特別なパケットを送信し、クライアントがそのパケットをアクセス ポイントに戻す方法で、アクセス ポイントとクライアント デバイス間の無線リンクが確認されます。


) クライアント デバイスによっては、リンク テスト パケットに応答しないものがあります。このようなデバイスとして、シスコ以外の無線クライアント、ワークグループ ブリッジに接続された有線クライアント、リピータ アクセス ポイントに接続したシスコ以外のクライアントなどがあります。


クライアントは、要求の受信状況を定量化する情報をパケットに追加します。結果は、パケット統計情報、品質、信号レベル情報を示すテーブルとして表示されます。

間隔を指定すると、指定した秒数の間隔を置いてテストが連続的に繰り返されます。テストを中断する場合は、エスケープ シーケンス(Ctrl+^ キー)を入力します。間隔を置かずに、テストが一度実行されます。

次の例は、無線インターフェイス 0 のクライアント MAC アドレス 0040963181CF にパケットを 10 個送信する無線リンク テストを開始する方法を示しています。

AP# dot11 dot11radio 0 linktest target 0040.9631.81CF count 10
 

次の例は、無線インターフェイス 0 のクライアント MAC アドレス 0040963181CF に 500 バイトのパケットを 100 個送信する無線リンク テストを開始する方法を示しています。

AP# dot11 dot11radio 0 linktest target 0040.9631.81CF packet-size 500 count 100

 
関連コマンド

コマンド
説明

show interfaces dot11radio statistics

無線統計情報を表示します。

show dot11 associations

無線アソシエーション テーブルを表示します。

show dot11 network-map

無線ネットワーク マップを表示します。

dot11 location isocc

グローバル設定コマンド dot11 location isocc は、すべての RADIUS 認証要求およびアカウンティング要求でアクセス ポイントが送信するロケーション ID を設定するために使用します。

dot11 location isocc ISO-country-code cc country-code ac area-code

 
シンタックスの説明

isocc ISO-country-code

アクセス ポイントが RADIUS 認証要求およびアカウンティング要求に組み込む ISO 国番号を指定します。

cc country-code

アクセス ポイントが RADIUS 認証要求およびアカウンティング要求に組み込む International Telecommunication Union(ITU; 国際電気通信連合)の国番号を指定します。

ac area-code

アクセス ポイントが RADIUS 認証要求およびアカウンティング要求に組み込む ITU エリア コードを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

 
使用上のガイドライン

ISO と ITU の国番号とエリア コードのリストは、ISO と ITU の Web サイトにあります。Cisco IOS ソフトウェアは、このコマンドで入力された国番号とエリア コードの妥当性を検査しません。

次の例は、アクセス ポイントで ISO と ITU のロケーション コードを設定する方法を示しています。

ap(config)# dot11 location isocc us cc 1 ac 408
 

次の例は、クライアント デバイスが使用する SSID をアクセス ポイントで追加する方法と、ロケーション ID ストリングの形式を設定する方法を示しています。

isocc=us,cc=1,ac=408,network=ACMEWISP_NewarkAirport
 

 
関連コマンド

コマンド
説明

snmp-server location

SNMP システム ロケーションと WISPr ロケーション名の属性を指定します。

dot11 mbssid

グローバル設定コマンド dot11 mbssid は、すべてのアクセス ポイントの無線インターフェイスで、複数 Basic Service Set Identifier(BSSID; 基本サービス セット ID)を有効にするために使用します。

[no] dot11 mbssid


) このコマンドは、複数 BSSID をサポートする、少なくとも 1 つの無線インターフェイスを含むアクセス ポイントだけをサポートしています。無線が複数 BSSID をサポートするかどうかを確認するには、show controllers radio_interface コマンドを入力します。結果に次の行が含まれている場合には、複数 BSSID がサポートされています。
Number of supported simultaneous BSSID on radio_interface: 8


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドはデフォルトで無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、複数 BSSID をサポートするすべてのインターフェイスで、複数 BSSID を有効にする方法を示しています。

ap(config)# dot11 mbssid
 

 
関連コマンド

コマンド
説明

mbssid (SSID configuration mode)

BSSID がビーコンに含まれていることを指定し、BSSID の DTIM 期間を指定します。

show dot11 bssid

設定された BSSID を表示します。

dot11 meter

特権 EXEC コマンド dot11 meter は、パケット転送のパフォーマンスを測定するために使用します。結果を表示するには、 show dot11 statistics metered-traffic コマンドを使用します。

dot11 interface-number meter

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、無線インターフェイス 0 の測定ツールを起動する方法を示しています。

AP# dot11 dot11radio 0 meter

 
関連コマンド

コマンド
説明

show dot11 statistics metered-traffic

パケットの転送パフォーマンスを表示します。

dot11 network-map

グローバル設定コマンド dot11 network-map は、無線ネットワークのマップ機能を有効にするために使用します。この機能を有効にすると、アクセス ポイントは収集インターバルごとに IAPP GenInfo Request をブロードキャストします。この要求は、同じレイヤ 2 ドメイン内にあるすべてのシスコ アクセス ポイントからの情報を要請します。GetInfo Request を受領すると、アクセス ポイントは要求側にユニキャスト IAPP GenInfo Response を送り返します。アクセス ポイントはこれらの IAPP GenInfo Response を使用してネットワークマップを構築します。

dot11 network-map [ collect-interval ]

 
シンタックスの説明

collect-interval

IAPP GenInfo Request の間隔(1 ~ 60 秒)を指定します。

 
デフォルト

デフォルトの collect-interval は 5 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、30 秒の収集間隔で無線ネットワーク マップを生成する方法を示しています。

ap(config)# dot11 network-map 30
 

show dot11 network-map EXEC コマンドを使用すると、ネットワーク マップを確認できます。

 
関連コマンド

コマンド
説明

show dot11 network-map

無線ネットワーク マップを表示します。

dot11 phone

グローバル設定コマンド dot11 phone は、IEEE 802.11 準拠の電話サポートを有効または無効にするために使用します。IEEE 802.11 電話を無効にするには、このコマンドの no フォームを使用します。

[no] dot11 phone dot11e


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

dot11e

標準の QBSS Load Information Element(IE; 情報エレメント)を使用するよう指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.3(7)JA

標準の(IEEE 802.11e draft 13)QBSS Load IE のパラメータが追加されました。

 
使用上のガイドライン

IEEE 802.11 準拠の電話サポートを有効にすると、アクセス ポイントのビーコンとプローブの応答に情報が追加されます。この情報は、802.11 電話がアソシエートすべきアクセス ポイントをインテリジェントに選択する際の参考になります。この情報が追加されなければ、アクセス ポイントにアソシエートしない電話もあります。

dot11e パラメータは、7920 Wireless Phone ファームウェアを今後アップグレードして、標準の QBSS Load IE をサポートできるようにします。新しい 7920 Wireless Phone ファームウェアは後日発表される予定です。


) このリリースでは、既存の 7920 Wireless Phone ファームウェアを引き続きサポートしています。お使いの電話をアップグレードする新しい電話ファームウェアが提供されるまで、標準の(IEEE 802.11e draft 13)QBSS Load IE を 7920 Wireless Phone で使用しないでください。


次の例は、従来の QBSS Load エレメントで IEEE 802.11 電話サポートを有効にする方法を示しています。

AP(config)# dot11 phone
 

次の例は、標準(IEEE 802.11e draft 13)の QBSS Load エレメントで IEEE 802.11 電話サポートを有効にする方法を示しています。

AP(config)# no dot11 phone dot11e
 

次の例は IEEE 802.11 電話サポートを停止または無効にする方法を示しています。

AP(config)# no dot11 phone

dot11 priority-map avvid

グローバル設定コマンド dot11 priority_map avvid は、Cisco Architecture for Voice, Video, and Integrated Data(AVVID)優先順位マッピングを有効または無効にするために使用します。AVVID 優先順位マッピングは、Class of Service(COS; サービス クラス)5 のタグの付いたイーサネット パケットを COS 6 にマッピングします。この機能を使用すると、アクセス ポイントは、正しい優先順位を音声パケットに適用して Cisco AVVID ネットワークとの互換性を確保します。AVVID 優先順位マッピングを無効にするには、このコマンドの no フォームを使用します。

[no] dot11 priority-map avvid


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

AVVID 優先順位マッピングはデフォルトで有効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

次の例は、AVVID 優先順位マッピングを停止または無効にする方法を示しています。

AP(config)# no dot11 priority-map avvid
 

次の例は、AVVID 優先順位マッピングを有効にする方法を示しています。

AP(config)# dot11 priority-map avvid
 

 
関連コマンド

コマンド
説明

class-map

パケットを指定した名前を持つクラスと照合する際に使用するクラス マップを作成します。

show class-map

Quality of Service(QoS)クラス マップを表示します。

dot11 qos class

インターフェイス設定モード コマンド dot11qos class は、無線インターフェイスの QOS クラス パラメータを設定するために使用します。QOS パラメータを無効にするには、コマンドの no フォームを使用します。

[no] dot11 qos class {background | best-effort | video | voice}
{ [both] [cell] [local] }


) このコマンドは、リピータ モードではサポートされません。


 
シンタックスの説明

background

QOS トラフィックがバックグラウンド プロセスとなるよう指定します。

best-effort

QOS トラフィックがベストエフォート プロセスとなるよう指定します。

video

QOS トラフィックがビデオ データとなるよう指定します。

voice

QOS トラフィックが音声データとなるよう指定します。

both

QOS パラメータをローカル使用と無線使用に指定します。

cell

QOS パラメータを無線セルに適用するよう指定します。

local

QOS パラメータをローカル使用専用に指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、無線セルでビデオ トラフィックをサポートするよう指定する方法を示しています。

AP(config)# interface dot11radio 1
AP(config-if)# dot11 qos class video cell
AP(config-if-qosclass)#
 

次の例は、無線セルでビデオ トラフィックのサポートを無効にする方法を示しています。

AP(config-if)# no dot11 qos class video

 
関連コマンド

コマンド
説明

admit-traffic(QOS Class インターフェイス設定モード)

アクセス ポイントに CAC アドミッション制御を設定します。

show dot11 cac

アクセス ポイントのアドミッション制御情報を表示します。

traffic-stream

アクセス ポイントの CAC トラフィックのデータ レートと優先順位を設定します。

debug cac

アクセス ポイントの CAC アドミッション制御のデバッグ情報を提供します。

dot11 ssid

グローバル設定コマンド dot11 ssid は、グローバル SSID を作成するために使用します。SSID は、設定インターフェイス コマンド ssid を使用して特定の無線インターフェイスにその SSID を割り当てるまで無効です。

dot11 ssid ssid

Cisco IOS リリース 12.3(4)JA では、SSID をグローバルに、または特定の無線インターフェイスに対して設定できます。ただし、 ssid 設定インターフェイス コマンドを使用して SSID を作成する場合は、グローバル コンフィギュレーション モードで SSID を保存します。

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、次の処理の実行方法を示しています。

グローバル コンフィギュレーション モードでの SSID の作成

RADIUS アカウンティングに対する SSID の設定

この SSID を使用してアソシエートできるクライアント デバイスの最大数を 15 に設定

VLAN へ SSID を割り当てます。

無線インターフェイスへの SSID の割り当て

AP# configure terminal
AP(config)# dot11 ssid batman
AP(config-ssid)# accounting accounting-method-list
AP(config-ssid)# max-associations 15
AP(config-ssid)# vlan 3762
AP(config-ssid)# exit
AP(config)# interface dot11radio 0
AP(config-if)# ssid batman
 

 
関連コマンド

コマンド
説明

show running-config ssid

グローバル コンフィギュレーション モードで作成された SSID の設定の詳細を表示します。

ssid

設定インターフェイス モードで SSID を作成するか、グローバルに設定された SSID を特定の無線インターフェイスに割り当てます。

dot11 update-group-key

特権 EXEC コマンド dot11 update-group-key は、WPA グループ キーの更新をトリガするために使用します。このコマンドを入力すると、アクセス ポイントは新しい WPA グループ キーを認証済みのクライアント デバイスに配布します。

dot11 interface-number update-group-key [vlan vlan-id ]

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します(2.4GHz 無線は Radio 0、5GHz 無線は Radio 1)。

vlan-id

アクセス ポイントがグループ キーの更新を送信する VLAN を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、VLAN 2 でグループ キーの更新をトリガする方法を示しています。

AP# dot11 d0 update-group-key vlan 2
 

 
関連コマンド

コマンド
説明

authentication key-management

(指定された SSID の)無線インターフェイスを、認証済みキー管理をサポートするように設定します。

dot11 vlan-name

グローバル設定コマンド dot11 vlan-name は、VLAN とその数値 ID に名前を割り当てるために使用します。

dot11 vlan-name name vlan vlan-id

 
シンタックスの説明

name

VLAN ID に割り当てる名前を指定します。名前には、最大 32 文字の ASCII 文字を含めることができます。

vlan-id

名前を割り当てる VLAN ID を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

 
使用上のガイドライン

VLAN 名を使用する際は、次のガイドラインに従ってください。

VLAN ID への VLAN 名のマッピングは各アクセス ポイントに対してローカルであるため、ネットワーク内で同じ VLAN 名を異なる VLAN ID に割り当てることができます。


) 無線 LAN 上のクライアントでシームレスなローミングが必要な場合は、すべてのアクセス ポイントで同じ VLAN 名を同じ VLAN ID に割り当てるか、名前を使用せずに VLAN ID だけを使用することをお勧めします。


アクセス ポイントで設定されているすべての VLAN に対して ID を割り当てる必要がありますが、VLAN 名の割り当ては任意です。

VLAN 名には、最大 32 文字の ASCII 文字を含めることができます。ただし、VLAN 名として 1 ~ 4095 までの数値を指定することはできません。たとえば、vlan4095 は有効な VLAN 名ですが 4095 は無効です。アクセス ポイントでは、VLAN ID 用に 1 ~ 4095 の数値が予約されています。

次の例は、VLAN への名前の割り当て方法を示しています。

AP(config)# dot11 vlan-name chicago vlan 121
 

EXEC コマンド show dot11 vlan-name を使用すると、VLAN 名と ID のペアを確認できます。

 
関連コマンド

コマンド
説明

show dot11 traffic-streams

VLAN 名と ID のペアを表示します。

dot11 wpa handshake timeout

設定コマンド dot11 wpa handshake timeout は、WPA キー パケット伝送がタイムアウトするまでの時間を調整するために使用します。WPA クライアントが PSP モードの場合、このタイマーの値を増やす必要があることがあります。

dot11 wpa handshake timeout time

 
シンタックスの説明

time

新しいタイムアウト時間を指定します。有効な値の範囲は 100ms ~ 2000ms です。

 
デフォルト

デフォルトは 100ms です。

 
コマンド モード

グローバル設定

 
使用上のガイドライン

アクセス ポイントの状態マシンが伝送用のキー パケットを送信したときに、WPA ハンドシェイク タイムアウト タイマーが開始します。クライアントがこのとき power save mode(PSP; 省電力モード)に入っている場合、クライアントが PSP モードから出て、パケットが実際に送信される前にタイマーが期限切れになることがあります。PSP クライアントでは、タイムアウト値を 1000ms にするともっと確実に動作する可能性があります。

dot1x credentials

グローバル設定コマンド dot1x credentials は、dot1x クレデンシャル プロファイルを設定するために使用します。プロファイルを無効にするには、コマンドの no フォームを使用します。

[no] dot1x credentials profile-name


) このコマンドは c1200 および c1100 プラットフォームではサポートされません。


 
シンタックスの説明

profile-name

dot1x クレデンシャル プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

 
使用上のガイドライン

dot1x credentials コマンドは、dot1x クレデンシャル プロファイルを設定するために使用します。dot1x credentials profile-name を発行すると、dot1x クレデンシャル設定モードになり、次のサブコマンドを使用してプロファイルのパラメータを指定できます。

 

コマンド
説明

anonymous-id <name>

匿名ユーザ識別名を指定します。

description <line>

dot1x クレデンシャル プロファイルの説明を指定します。

exit

dot1x クレデンシャル設定モードを終了します。

no

コマンドを無効にするか、またはコマンドをデフォルトに設定します。

password [0] [7] <password>

認証パスワードを指定します。

0:この後に暗号化されていないパスワードが続くよう指定します。

7:この後に非表示パスワードが続くよう指定します。

password --パスワード

pki-trustpoint <name>

デフォルトの pki トラストポイント名を指定します。

username <name>

認証ユーザ名を指定します。

次の例は、dot1x クレデンシャル プロファイルを設定し、プロファイルの説明、認証パスワード、およびユーザ名を指定する方法を示しています。

AP(config)# dot1x credentials test
AP(config-dot1x-creden)# description This is a test credential profile
AP(config-dot1x-creden)# password 7 R127A61290H23
AP(config-dot1x-creden)# username John110
AP(config-dot1x-creden)# exit

dot1x eap profile (configuration interface mode)

インターフェイス設定モード コマンド dot1x eap profile は、ファースト イーサネット インターフェイスに対して事前設定してある EAP プロファイルを有効にするために使用します。EAP プロファイルを無効にするには、コマンドの no フォームを使用します。

[no] dot1x eap profile profile-name

 
シンタックスの説明

profile-name

EAP プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

 
使用上のガイドライン

ファースト イーサネット インターフェイスで EAP プロファイルを有効にするには、まず EAP プロファイルを設定しておく必要があります。EAP プロファイルを設定するには、設定コマンド eap profile を使用します。事前設定してある EAP プロファイルをファースト イーサネット インターフェイスで有効にするには、設定インターフェイス コマンド dot1x eap profile を使用します。

次の例は、事前設定してある test という EAP プロファイルをファースト イーサネット インターフェイスで有効にする方法を示しています。

AP(config)# interface fastethernet 0
AP(config-if)# dot1x eap profile test
 

次の例は、test という EAP プロファイルをファースト イーサネット インターフェイスで無効にする方法を示しています。

AP(config)# interface fastethernet 0
AP(config-if)# no dot1x eap profile test

 
関連コマンド

コマンド
説明

eap profile

EAP プロファイルを設定します。

method(EAP プロファイル設定モード)

EAP プロファイルのメソッド タイプを指定します。

show eap registrations

アクセス ポイントの EAP 登録を表示します。

show eap sessions

アクセス ポイントの EAP 統計情報を表示します。

dot1x eap profile (SSID configuration mode)

SSID 設定モード コマンド dot1x eap profile は、SSID に対して事前設定してある EAP プロファイルを有効にするために使用します。EAP プロファイルを無効にするには、コマンドの no フォームを使用します。

[no] dot1x eap profile profile-name

 
シンタックスの説明

profile-name

EAP プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

 
使用上のガイドライン

SSID インターフェイスで EAP プロファイルを有効にするには、まず EAP プロファイルを設定しておく必要があります。EAP プロファイルを設定するには、設定コマンド eap profile を使用します。事前設定してある EAP プロファイルを SSID インターフェイスで有効にするには、設定インターフェイス コマンド dot1x eap profile を使用します。

次の例は、事前設定してある test という EAP プロファイルを SSID 設定インターフェイスで有効にする方法を示しています。

AP(config)# dot11 ssid EAP_test
AP(config-ssid)# dot1x eap profile test
 

次の例は、test という EAP プロファイルを SSID インターフェイスで無効にする方法を示しています。

AP(config)# dot11 ssid EAP_test
AP(config-ssid)# no dot1x eap profile test

 
関連コマンド

コマンド
説明

eap profile

EAP プロファイルを設定します。

method(EAP プロファイル設定モード)

EAP プロファイルのメソッド タイプを指定します。

show eap registrations

アクセス ポイントの EAP 登録を表示します。

show eap sessions

アクセス ポイントの EAP 統計情報を表示します。

dot1x timeout supp-response

グローバル設定コマンド dot1x timeout supp-response は、無線クライアントが EAP dot1x メッセージに応答するまでアクセス ポイントが待つ時間を設定します。タイムアウトを無効にするには、コマンドの no フォームを使用します。

[no] dot1x timeout supp-response time [local]

 
シンタックスの説明

time

タイムアウト値(1 ~ 120 秒)を指定します。

local

アクセス ポイントではローカルで設定したタイムアウト値を使用し、RADIUS サーバからのオーバーライド タイムアウト値を無視するよう指定します。

 
デフォルト

デフォルトは 30 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントで EAP dot1x 無線クライアントの応答タイムアウトを制御し、そのタイムアウト値を 100 秒に設定する方法を示しています。

AP(config)# dot1x timeout supp-response 100 local
 

 
関連コマンド

コマンド
説明

dot1x reauth-period

設定インターフェイス コマンド dot1x reauth-period は、dot1x クライアントの再認証期間を設定するために使用します。コマンドの no フォームを使用すると再認証が無効になります。

[no] dot1x reauth-period { 1-65555 | server}

 
シンタックスの説明

1-65555

秒数(1 ~ 65555)を指定します。

server

認証サーバに設定される再認証期間を指定します。このオプションを使用する場合は、認証サーバを RADIUS 属性 27、Session-Timeout に設定します。この属性により、セッションが終了するまでにクライアント デバイスに提供されるサービスの最大秒数が設定されます。サーバは、クライアントが EAP 認証を実行するときにこの属性をアクセス ポイントに送信します。

 
デフォルト

デフォルトでは無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、dot1x クライアントの再認証期間を 2 分に設定する方法を示しています

AP(config-if)# dot1x reauth-period 120

 
関連コマンド

コマンド
説明

show interfaces dot11radio aaa

無線 AAA タイムアウト値を表示します。

duplex

インターフェイス設定コマンド duplex は、無線デバイスのイーサネット ポートでデュプレックス操作を設定するために使用します。システムを自動デュプレックス モードに戻すには、このコマンドの no フォームを使用します。

[no] duplex {auto | full | half}


) シスコでは、イーサネット ポートのデュプレックス設定およびスピード設定の両方で、デフォルト設定の auto を使用することをお勧めします。


 
シンタックスの説明

auto

自動デュプレックス操作を指定します。シスコでは、この設定を使用することをお勧めします。

full

全二重操作を指定します。

half

自動デュプレックス操作を指定します。

 
デフォルト

デフォルトのデュプレックス設定は auto です。

 
コマンド モード

インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

シスコでは、イーサネット ポートのスピード設定およびデュプレックス設定の両方で、デフォルト設定の auto を使用することをお勧めします。

アクセス ポイントまたはブリッジが、スイッチからインライン電源を受け取る際、イーサネット リンクをリセットするスピード設定またはデュプレックス設定に変更があると、ユニットが再度ブートします。無線デバイスが接続されているスイッチ ポートが auto に設定されていない場合、無線デバイス ポートを half または full に変更して、デュプレックスの不一致を修正できます。そうすれば、イーサネット リンクはリセットされません。ただし、half または full から auto に戻す場合、リンクがリセットされ、無線デバイスがスイッチからインライン電源を受け取る場合、無線デバイスが再度ブートします。


) 無線デバイス イーサネット ポートのスピード設定およびデュプレックス設定は、無線デバイスが接続されているポートのイーサネット設定と一致している必要があります。無線デバイスが接続されているポートの設定を変更する場合は、無線デバイス イーサネット ポートの設定を変更して一致させます。


次の例は、イーサネット ポートを自動デュプレックスに設定する方法を示しています。

AP(config-if)# duplex auto

 
関連コマンド

コマンド
説明

speed (Ethernet interface)

イーサネット ポートのスピードを設定します。

eap profile

グローバル設定コマンド eap profile は、EAP プロファイルを設定するために使用します。EAP プロファイルを無効にするには、コマンドの no フォームを使用します。

[no] eap profile profile-name


) このコマンドは c1200 および c1100 プラットフォームではサポートされません。


 
シンタックスの説明

profile-name

EAP プロファイルの名前を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

 
使用上のガイドライン

eap profile コマンドは、EAP プロファイルを設定するために使用します。eap profile コマンドを発行すると、dot1x eap プロファイル モードになります。

次のサブコマンドを使用すると、EAP プロファイルのパラメータを指定できます。

description:EAP プロファイルのテキスト説明を指定します。

method:EAP プロファイルの EAP 方式タイプを指定します。

次の例は、test という EAP プロファイルの説明を作成および提供する方法を示しています。

AP(config)#eap profile test
AP(config-eap-profile)#description This is a test EAP profile
 

次の例は、test という EAP プロファイルを無効にする方法を示しています。

AP(config-if)# no eap profile test

 
関連コマンド

コマンド
説明

method(EAP プロファイル設定モード)

EAP プロファイルの EAP タイプを設定します。

show eap regisgtrations

アクセス ポイントの EAP 登録を表示します。

show eap sessions

アクセス ポイントの EAP 統計情報を表示します。

dot1x eap profile

インターフェイスに dot1x EAP プロファイルを設定します。

eapfast authority

eapfast authority コマンドは、ローカル認証サーバ アクセス ポイントに対して EAP-FAST Authority Identity(AID; 機関 ID)を設定するために使用します。EAP-FAST AID は、EAP-FAST クライアントを認証するサーバを識別します。ローカル認証サーバはその AID を認証クライアントに送信し、クライアントは一致する AID をデータベースで検索します。クライアントは、AID を認識できない場合、新しい Protected Access Credential(PAC)を要求します。

[no] eapfast authority {id identifier | info string }

 
シンタックスの説明

id identifier

ローカル認証サーバ アクセス ポイントの権限 ID を指定します。AID として、最大 32 桁の 16 進数を入力します。

info string

AID 情報文字列を指定します。情報文字列は、EAP-FAST 認証中には使用されませんが、ローカル認証サーバに関する追加情報を提供します。最大 32 文字までの ASCII 文字を入力します。

 
デフォルト

デフォルトの AID は、LOCAL RADIUS SER です。

 
コマンド モード

ローカル認証サーバの設定モード

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、ローカル認証サーバ アクセス ポイントに対して AID を設定する方法を示しています。

AP(config-radsrv)#eapfast authority id ap1200
 

次の例は、AID の情報文字列を設定する方法を示しています。

AP(config-radsrv)#eapfast authority id AP1200 A+G North
 

 
関連コマンド

コマンド
説明

radius local-server pac-generate

EAP-FAST クライアントに対して PAC ファイルを生成します。

eapfast pac expiry

グローバル設定コマンド eapfast pac expiry は、ローカル認証サーバ アクセス ポイントにアソシエートされている EAP-FAST クライアントのグループに対して、Protected Access Credential(PAC)の有効期限と猶予期間を設定するために使用します。

[no] eapfast pac expiry days [grace days ]

 
シンタックスの説明

days

PAC が EAP-FAST クライアントのグループに対して有効である日数を指定します。1 ~ 4095 の日数を入力します。

grace days

PAC が期限切れになった後の猶予期間を指定します。PAC は猶予期間が過ぎるまで有効です。1 ~ 4095 の日数を入力します。

 
デフォルト

デフォルトでは、有効期限と猶予期間の両方の日数が無期限に設定されています。

 
コマンド モード

ローカル認証サーバのクライアント グループ設定モード

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例では、ユーザ グループ clerks に対する PAC の有効期限を 10 日、猶予期間を 2 日に設定しています。

AP(config)#radius-server local
AP(config-radsrv)#group clerks
AP(config-radsrv-group)#eapfast pac expiry 10 grace 2
 

 
関連コマンド

コマンド
説明

radius local-server pac-generate

EAP-FAST クライアントに対して PAC ファイルを生成します。

eapfast server-key

eapfast server-key コマンドは、EAP-FAST サーバ キーを設定するために使用します。ローカル認証サーバは、サーバ キーを使用して、生成する Protected Access Credential(PAC)ファイルを暗号化し、クライアントの認証時に PAC を復号化します。サーバはプライマリ キーとセカンダリ キーの 2 つのキーを保持し、プライマリ キーを使用して PAC を暗号化します。ローカル認証サーバは定期的にキーを切り替えて、プライマリ キーをセカンダリ キーにし、セカンダリ キーをプライマリ キーとして使用します。サーバ キーを設定しないと、ローカル認証サーバが自動的にキーを生成します。

ローカル認証サーバは、クライアント PAC を受信すると、プライマリ キーを使用してその PAC の復号化を試みます。プライマリ キーでの復号化に失敗した場合、認証サーバはセカンダリ キーを使用して PAC の復号化を試みます。セカンダリ キーでの復号化に失敗した場合、認証サーバはその PAC を無効なものとして拒否します。

[no] eapfast server-key {primary {auto-generate | [0 | 7] key } |
secondary [0 | 7] key }

 
シンタックスの説明

primary {auto-generate |
[0 | 7] key

プライマリ EAP-FAST サーバ キーを指定します。ローカル認証サーバがプライマリ サーバ キーを自動的に生成するようにするには、auto-generate オプションを使用します。特定のキーを設定するには、0 または 7 を先頭に付けてキーを入力します。キーには、最大 32 桁の 16 進数を含めることができます。暗号化しないキーを入力する場合は、キーの前に 0 を入力します。暗号化するキーを入力する場合は、キーの前に 7 を入力します。

secondary [0 | 7] key

セカンダリ EAP-FAST サーバ キーを指定します。0 または 7 を先頭に付けてキーを入力します。キーには、最大 32 桁の 16 進数を含めることができます。暗号化しないキーを入力する場合は、キーの前に 0 を入力します。暗号化するキーを入力する場合は、キーの前に 7 を入力します。

 
デフォルト

デフォルトでは、ローカル認証サーバはサーバ キーを自動的に生成します。

 
コマンド モード

ローカル認証サーバの設定モード

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、ローカル認証サーバ アクセス ポイントに対するプライマリ サーバ キーの設定方法を示しています。

AP(config-radsrv)#eapfast server-key primary 0 2468
 

次の例は、セカンダリ サーバ キーの設定方法を示しています。

AP(config-radsrv)#eapfast server-key secondary 0 9753

 
関連コマンド

コマンド
説明

radius local-server pac-generate

EAP-FAST クライアントに対して PAC ファイルを生成します。

encryption key

設定インターフェイス コマンド encryption key は、無線 LAN または特定の仮想 LAN(VLAN)でデータ暗号化に使用する WEP キーを定義するために使用します。特定の暗号キーを削除するには、コマンドの no フォームを使用します。


) 静的 WEP キーは、アクセス ポイントが静的 WEP を使用するクライアント デバイスをサポートする場合にだけ設定する必要があります。アクセス ポイントにアソシエートするすべてのクライアント デバイスがキー管理(WPA、CCKM、または、802.1x 認証)を使用する場合は、静的 WEP キーを設定する必要はありません。



) 暗号化 VLAN はブリッジではサポートされません。


[no] encryption
[vlan vlan-id ]
key 1-4
size {40bit | 128Bit}
encryption-key
[transmit-key]

 
シンタックスの説明

vlan vlan-id

VLAN 番号(1 ~ 4095)を指定します。

key 1-4

設定されるキーの番号(1 ~ 4)を指定します(各 VLAN に合計 4 個の暗号キーを設定できます)。


) 静的 WEP を MIC または Cisco Message Integrity Check(CMIC)とともに設定する場合、アクセス ポイントおよびアソシエートされているクライアント デバイスは送信キーとして同じ WEP キーを使用する必要があり、そのキーは、アクセス ポイントとクライアントで同じキー スロットに設定されていなければなりません。セキュリティ設定に基づく WEP キーの制限のリストは、表2-9 を参照してください。


size 40bit

40 ビット暗号キーを指定します。

size 128bit

128 ビット暗号キーを指定します。

encryption-key

暗号キーの値を指定します。

40 ビットの暗号キーは 10 桁(16 進数)の入力が要求されます。

128 ビットの暗号キーは 26 桁(16 進数)の入力が要求されます。

transmit-key

アクセス ポイントからの送信データを暗号化するためのキーを指定します。キー スロット 1 はデフォルトのキー スロットです。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

認証済みキー管理などのセキュリティ機能を使用すると、WEP キーの設定が制限される場合があります。 表2-9 は、セキュリティ設定に基づく WEP キーの制限を示しています。

 

表2-9 WEP キーの制限

セキュリティ設定
WEP キーの制限

CCKM または WPA 認証済みキー管理

キー スロット 1 に WEP キーを設定できません。

LEAP または EAP 認証

キー スロット 4 に WEP キーを設定できません。

40 ビット WEP による暗号スイート

128 ビット キーを設定できません。

128 ビット WEP による暗号スイート

40 ビット キーを設定できません。

TKIP による暗号スイート

WEP キーを設定できません。

TKIP と 40 ビット WEP、または 128 ビット WEP による暗号スイート

WEP キーをキー スロット 1 と 4 に設定できません。

MIC または CMIC による静的 WEP

アクセス ポイントとクライアント デバイスは、同じ WEP キーを送信キーとして使用する必要があります。また、このキーは、アクセス ポイントとクライアントの両方で同じキー スロットに設定されている必要があります。

ブロードキャスト キー ローテーション

ブロードキャスト キー ローテーションにより、スロット 2 と 3 のキーが上書きされます。

次の例は、値が 11aa33bb55 の 40 ビットの暗号キーを、 VLAN No.1 で使用する WEP キー 1 として設定する方法を示しています。

AP(config-if)# encryption vlan 1 key 1 size 40bit 11aa33bb55 transmit-key
 

次の例は、VLAN 1 の WEP キー 1 を削除する方法を示しています。

AP(config-if)# no encryption vlan 1 key 1

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

encryption mode ciphers

設定インターフェイス コマンド encryption mode ciphers は、暗号スイートを有効にするために使用します。暗号スイートは、WEP などの、無線 LAN の無線通信を保護する一連の暗号化アルゴリズムです。Wi-Fi Protected Acccess(WPA)または Cisco Centralized Key Management(CCKM)を有効にするには、暗号スイートを使用する必要があります。

暗号スイートは認証済みキー管理の使用を許可しながら WEP の保護を行うため、CLI で encryption mode ciphers コマンドを使用するか、Web ブラウザ インターフェイスの暗号化ドロップダウン メニューを使用して WEP を有効にすることをお勧めします。TKIP を含む暗号スイートは、無線 LAN に最適なセキュリティを提供しますが、WEP だけを含む暗号スイートは、安全性が最も劣ります。


encryption mode wep コマンドを使用して静的 WEP を設定することもできます。ただし、encryption mode wep は、アクセス ポイントにアソシエートするすべてのクライアントにキー管理機能がない場合にだけ使用してください。



) 暗号化 VLAN はブリッジではサポートされません。


encryption [vlan vlan] mode ciphers
{[aes-ccm | ckip | cmic | ckip-cmic | tkip]}
{[wep128 | wep40]}

 
シンタックスの説明

vlan vlan

(オプション)VLAN 番号を指定します。

aes-ccm

暗号スイートに Advanced Encryption Standard-Counter Mode with Cipher Block Chaining Message Authentication Code Protocol(AES-CCMP)を含めることを指定します。

ckip 1

暗号スイートに ckip を含めることを指定します。

cmic 1

暗号スイートに cmic を含めることを指定します。

ckip-cmic 1

暗号スイートに ckip と cmic の両方が含まれるよう指定します。

tkip

暗号スイートに TKIP を含めることを指定します。


) 2 つの要素(TKIP と 128 ビット WEP など)からなる暗号スイートを有効にすると、2 番目の暗号はグループ暗号となります。


wep128

暗号スイートに 128 ビット WEP を含めることを指定します。

wep40

暗号スイートに 40 ビット WEP を含めることを指定します。

1.このオプションを暗号スイートで使用するには、Aironet 拡張機能を有効にする必要があります。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.2(15)JA

このコマンドは AES-CCMP をサポートするように修正されました。

 
使用上のガイドライン

If you configure your access point to use WPA or CCKM authenticated key management, you must select a cipher suite compatible with the authenticated key management type. 表2-10 lists the cipher suites that are compatible with WPA and CCKM.

 

表2-10 WPA および CCKM と互換性のある暗号スイート

認証済みキー管理のタイプ
互換性のある暗号スイート

CCKM

encryption mode ciphers wep128

encryption mode ciphers wep40

encryption mode ciphers ckip

encryption mode ciphers cmic

encryption mode ciphers ckip-cmic

encryption mode ciphers tkip

encryption mode ciphers tkip wep128

encryption mode ciphers tkip wep40

WPA

encryption mode ciphers tkip

encryption mode ciphers tkip wep128

encryption mode ciphers tkip wep40


) CKIP、CMIC、または CKIP-CMIC を暗号スイートに含めるには、Aironet 拡張機能を有効にする必要があります。Aironet 拡張機能を有効にするには、dot11 extension aironet コマンドを使用します。


WPA と CCKM の詳細と、認証済みキー管理の設定手順は、『Cisco Aironet アクセス ポイント Cisco IOS ソフトウェア コンフィギュレーション ガイド』を参照してください。

次の例では、CKIP、CMIC、128 ビット WEP を有効にする暗号スイートを VLAN 22 に設定しています。

ap(config-if)# encryption vlan 22 mode ciphers ckip-cmic wep128
 

 
関連コマンド

コマンド
説明

encryption mode wep

アクセス ポイントに WEP 暗号化を設定します。

authentication open (SSID configuration mode)

SSID について、WPA と CCKM 認証済みキー管理を含むクライアント認証タイプを設定します。

encryption mode wep

設定インターフェイス コマンド encryption mode wep は、無線 LAN または特定の VLAN での通信に使用される特定の暗号化タイプを有効にするために使用します。暗号化が有効になっていると、無線 LAN または VLAN 上のすべてのクライアント デバイスはアクセス ポイントと通信するための指定された暗号化方式をサポートする必要があります。特定の VLAN で暗号化機能を無効にするには、コマンドの no フォームを使用します。


) 暗号スイートは認証済みキー管理の使用を許可しつつ WEP の保護を行うため、encryption mode ciphers コマンドを使用して WEP を有効にすることをお勧めします。TKIP を含む暗号スイートは、無線 LAN に最適なセキュリティを提供しますが、WEP だけを含む暗号スイートは、安全性が最も劣ります。


[no] encryption [vlan vlan-id ] mode wep
{mandatory | optional}
{key-hash | mic [key-hash] }

 
シンタックスの説明

vlan vlan-id

(オプション)VLAN 番号を指定します。

mandatory

クライアントがアクセス ポイントと通信するために暗号化が必須であることを指定します。

optional

クライアント デバイスは暗号化機能とは無関係にアクセス ポイントと通信できることを指定します。

key-hash

(オプション)クライアント デバイスがアクセス ポイントと通信するために暗号キー ハッシングが要求されることを指定します。

mic

(オプション)クライアント デバイスがアクセス ポイントと通信するために、Message Integrity Check(MIC)を使用した暗号化が要求されることを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、VLAN No.1 で暗号キー ハッシングが要求されることを指定する方法を示しています。

AP(config-if)# encryption vlan 1 mode wep mandatory key-hash
 

次の例は、VLAN 1 で必須の暗号化を無効にする方法を示しています。

AP(config-if)# no encryption vlan 1 mode wep mandatory

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

exception crashinfo buffersize

crashinfo ファイルに使用するバッファのサイズを変更するには、グローバル コンフィギュレーション モードで exception crashinfo buffersize コマンドを使用します。デフォルトの buffersize に戻すには、このコマンドの no フォームを使用します。

exception crashinfo buffersize kilobytes

no exception crashinfo buffersize kilobytes

 
シンタックスの説明

kilobytes

buffersize のサイズを 32 ~ 100kilobyte内で指定した値に設定します。デフォルトは 32KB です。

 
デフォルト

Crashinfo バッファは 32KB です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

 
使用上のガイドライン

The crashinfo file saves information that helps Cisco technical support representatives to debug problems that caused the Cisco IOS image to fail (crash). The access point writes the crash information to the console at the time of the failure, and the file is created the next time you boot the Cisco IOS image after the failure (instead of while the system is failing).

次の例では、crashinfo バッファを 100KB に設定しています。

ap(config)# exception crashinfo buffersize 100
 

 
関連コマンド

コマンド
説明

exception crashinfo file

予期しないシステム シャットダウン時における診断ファイルの作成を有効にします。

exception crashinfo file

予期しないシステム シャットダウン時の診断ファイルの作成を有効にするには、グローバル コンフィギュレーション モードで exception crashinfo file コマンドを使用します。crashinfo ファイルの作成を無効にするには、このコマンドの no フォームを使用します。

exception crashinfo file device:filename

no exception crashinfo file device:filename

 
シンタックスの説明

device:filename

診断情報の保存に使用するフラッシュ デバイスとファイル名を指定します。コロンは必須です。

 
デフォルト

crashinfo ファイルの作成はデフォルトで無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

 
使用上のガイドライン

The crashinfo file saves information that helps Cisco technical support representatives to debug problems that caused the Cisco IOS image to fail (crash). The access point writes the crash information to the console at the time of the failure, and the file is created the next time you boot the Cisco IOS image after the failure (instead of while the system is failing). The filename will be filename_yyyymmdd-hhmmss, where y is year, m is month, d is date, h is hour, and s is seconds.

この例では、システム クラッシュが発生した場合に、アクセス ポイントがデフォルトのフラッシュ メモリ デバイス内に crashdata という crashinfo ファイルを作成します。

ap(config)# exception crashinfo file flash:crashinfo
 

 
関連コマンド

コマンド
説明

exception crashinfo buffersize

crashinfo バッファのサイズを変更します。

fixed-slot (QOS Class interface configuration mode)

QOS Class インターフェイス設定モード コマンド fixed-slot は、無線インターフェイスの CAC 802.11 固定バックオフ スロット時間を設定するために使用します。設定を削除するには、コマンドの no フォームを使用します。

fixed-slot 0-16

no cw-max


) このコマンドは、リピータ モードではサポートされません。


 
シンタックスの説明

0-16

固定バックオフ スロット時間(0 ~ 16ms)を指定します。

 
デフォルト

QoS が有効な場合、アクセス ポイントに対するデフォルトの fixed-slot の設定は 表2-11 の値に一致し、ブリッジに対するデフォルトの fixed-slot の設定は 表2-12 の値に一致します。

 

表2-11 アクセス ポイントに対するデフォルトの QoS fixed-slot 定義

サービス クラス
固定スロット時間

Background

7

Best Effort

3

Video <100ms 遅延

2

Voice <100ms 遅延

2

 

表2-12 ブリッジに対するデフォルトの QoS fixed-slot 定義

サービス クラス
最小コンテンション ウィンドウ

Background

7

Best Effort

3

Video <100ms 遅延

2

Voice <100ms 遅延

2

 
コマンド モード

QOS Class インターフェイス設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、無線インターフェイスの CAC 802.11 固定バックオフ スロット時間を設定する方法を示しています。

AP(config)# interface dot11radio 0
AP(config-if)# dot11 qos class voice
AP(config-if-qosclass)# fixed-slot 6
 

次の例は、無線インターフェイスの CAC 802.11 固定バックオフ スロット時間を削除する方法を示しています。

AP(config-if-qosclass)# no fixed-slot
 

 
関連コマンド

コマンド
説明

admission-control (QOS Class interface configuration mode)

無線インターフェイスで CAC アドミッション制御が必要となるよう指定します。

admit-traffic (QOS Class interface configuration mode)

無線インターフェイスで CAC トラフィックを有効にするよう指定します。

cw-max (QOS Class interface configuration mode)

無線インターフェイスの CAC 最大コンテンション ウィンドウ サイズを指定します。

transmit-op (QOS Class interface configuration mode)

無線インターフェイスの CAC 送信機会時間を指定します。

fragment-threshold

設定インターフェイス コマンド fragment-threshold は、パケットを断片化するサイズを設定するために使用します。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] fragment-threshold 256-2346

 
シンタックスの説明

256-2346

パケットの断片化のしきい値サイズ(256 ~ 2346 バイト)を指定します。

 
デフォルト

デフォルトのしきい値は 2346 バイトです。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、パケットの断片化のしきい値サイズを 1800 バイトに設定する方法を示しています。

AP(config-if)# fragment-threshold 1800
 

次の例は、パケットの断片化のしきい値サイズをデフォルトにリセットする方法を示しています。

AP(config-if)# no fragment-threshold

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

group (local server configuration mode)

ローカル サーバ設定モード コマンド group は、ユーザ グループ設定モードを開始して、共有設定を割り当てることができるユーザ グループを設定するために使用します。ユーザ グループ設定モードでは、ユーザ グループに VLAN や SSID などの設定を指定できます。

group group


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

group

ユーザ グループの名前を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

ローカル サーバ設定モード

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ローカル認証サーバにユーザ グループを作成する方法を示しています。

AP(config-radsrv)# group hoosiers
 

 
関連コマンド

コマンド
説明

nas (local server configuration mode)

ローカル認証サーバ上の NAS アクセス ポイントのリストに、アクセス ポイントを追加します。

radius-server local

ローカル認証サーバとしてのアクセス ポイントを有効にし、ローカル サーバ設定モードを開始します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

user (local server configuration mode)

ローカル認証サーバへの認証を許可されたユーザのリストに、ユーザを追加します。

guest-mode (SSID configuration mode)

設定モード コマンド guest-mode SSID は、(指定された SSID の)無線インターフェイスを、ゲスト モードをサポートするように設定するために使用します。ゲスト モードを無効にするには、コマンドの no フォームを使用します。

[no] guest-mode

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

アクセス ポイントに指定できるゲスト モード SSID は 1 つ、またはゼロです。ゲスト モード SSID は、ビーコン フレームと、空の SSID またはワイルドカード SSID を指定した要求をプローブする応答フレームで使用されます。ゲスト モード SSID が存在しない場合、ビーコンには SSID が含まれず、ワイルドカード SSID が含まれるプローブ要求は無視されます。ゲスト モードを無効にすると、ネットワークのセキュリティが多少向上します。ゲスト モードを有効にすると、パッシブ スキャン(送信しない)を実行するクライアントがアクセス ポイントにアソシエートしやすくなります。また設定時に SSID が指定されていないクライアントもアクセス ポイントにアソシエートできるようになります。

次の例は、指定された SSID の無線 LAN をゲスト モードに設定する方法を示しています。

AP(config-if-ssid)# guest-mode
 

次の例は、guest-mode パラメータをデフォルト値にリセットする方法を示しています。

AP(config-if-ssid)# no guest-mode

 
関連コマンド

コマンド
説明

ssid

SSID を指定し、SSID 設定モードを開始します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

iapp standby mac-address

グローバル設定コマンド iapp standby mac-address は、アクセス ポイントをスタンバイ モードになるように設定し、監視対象のアクセス ポイントの MAC アドレスを指定するために使用します。アクセス ポイントのスタンバイ モードを無効にするには、このコマンドの no フォームを使用します。

[no] iapp standby mac-address mac-address


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

mac-address

アクティブなアクセス ポイントの MAC アドレス(xxxx.xxxx.xxxx 形式)を指定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、アクセス ポイントをスタンバイ モードに移行し、アクティブなアクセス ポイントの MAC アドレスを表示する方法を示しています。

AP(config)# iapp standby mac-address 0040.9631.81cf
 

次の例は、スタンバイ モードを停止または無効にする方法を示しています。

AP(config)# no iapp standby mac-address 0040.9631.81cf
 

show class-map 特権 EXEC コマンドを入力すると、設定内容を確認できます。

 
関連コマンド

コマンド
説明

iapp standby poll-frequency

スタンバイ モードのポーリング間隔を設定します。

iapp standby primary-shutdown

監視対象のアクセス ポイントの無線インターフェイスを、スタンバイ アクセス ポイントへの引き継ぎの際にシャットダウンします。

iapp standby timeout

スタンバイ モードのポーリング タイムアウト値を設定します。

iapp standby poll-frequency

グローバル設定コマンド iapp standby poll-frequency は、スタンバイ モードのポーリング間隔を設定するために使用します。アクセス ポイントのスタンバイ モードのポーリング間隔をクリアするには、このコマンドの no フォームを使用します。

[no] iapp standby poll-frequency sec [ mac-address ]


) このコマンドはブリッジではサポートされません。


 
シンタックスの説明

sec

スタンバイ モードのポーリング間隔を秒数で指定します。

mac-address

アクセス ポイントの MAC アドレスを指定します。

 
デフォルト

ホットスタンバイを有効にした場合のデフォルトのポーリング間隔は 2 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、スタンバイ モードのポーリング間隔を 5 分に指定する方法を示しています。

AP(config)# iapp standby poll-frequency 300
 

次の例は、スタンバイ モードを停止または無効にする方法を示しています。

AP(config)# no iapp standby mac-address 0040.9631.81cf

 
関連コマンド

コマンド
説明

iapp standby mac-address

アクセス ポイントをスタンバイ モードに移行し、アクティブなアクセス ポイントの MAC アドレスを指定します。

iapp standby primary-shutdown

監視対象のアクセス ポイントの無線インターフェイスを、スタンバイ アクセス ポイントへの引き継ぎの際にシャットダウンします。

iapp standby timeout

アクセス ポイントのスタンバイ モードのポーリング タイムアウト値を指定します。

iapp standby primary-shutdown

グローバル設定コマンド iapp standby primary-shutdown は、スタンバイ アクセス ポイントがアクティブになる際に、監視対象のアクセス ポイントの無線インターフェイスを無効にするために使用します。スタンバイ アクセス ポイントは障害を検出すると Dumb Device Protocol(DDP)メッセージを送信して、監視対象のアクセス ポイントの無線を無効にします。たとえば、スタンバイ ユニットが監視対象のアクセス ポイントにアソシエートできない、または監視対象のインターフェイスのいずれかでリンク テストの失敗が検出された場合です。

[no] iapp standby primary-shutdown


) このコマンドはブリッジではサポートされません。



) 監視対象のアクセス ポイントは、無線を無効にするように指示するメッセージを受信すると、無線インターフェイスを admin down 状態にします。この場合は、無線を再度有効にして、無線インターフェイスをバックアップしてください。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

この機能はデフォルトで無効に設定されています。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

次の例は、スタンバイ アクセス ポイントで primary shutdown 機能を有効にする方法を示しています。

AP(config)# iapp standby primary-shutdown
 

show class-map 特権 EXEC コマンドを入力すると、設定内容を確認できます。

 
関連コマンド

コマンド
説明

iapp standby mac-address

アクセス ポイントをスタンバイ モードに移行し、アクティブなアクセス ポイントの MAC アドレスを指定します。

iapp standby poll-frequency

スタンバイ モードのポーリング間隔を指定します。

iapp standby timeout

アクセス ポイントのスタンバイ モードのポーリング タイムアウト値を指定します。

iapp standby timeout

グローバル設定コマンド iapp standby timeout は、スタンバイ モードのポーリング タイムアウト値を設定するために使用します。スタンバイ モードのポーリングのタイムアウト値をクリアするには、このコマンドの no フォームを使用します。

[no] iapp standby timeout sec

 
シンタックスの説明

sec

スタンバイ モードのポーリング タイムアウトを秒数で指定します。

 
デフォルト

ホットスタンバイを有効にした場合のデフォルトのスタンバイのタイムアウトは 20 秒です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、スタンバイ モードのポーリング タイムアウトを 1 分に指定する方法を示しています。

AP(config)# iapp standby timeout 60
 

次の例は、スタンバイ モードのタイムアウト値をクリアする方法を示しています。

AP(config)# no iapp standby timeout

 
関連コマンド

コマンド
説明

iapp standby mac-address

アクセス ポイントをスタンバイ モードに移行し、アクティブなアクセス ポイントの MAC アドレスを指定します。

iapp standby poll-frequency

スタンバイ モードのポーリング間隔を指定します。

iapp standby primary-shutdown

監視対象のアクセス ポイントの無線インターフェイスを、スタンバイ アクセス ポイントへの引き継ぎの際にシャットダウンします。

ids mfp client

SSID 設定コマンド ids mfp client は、MFP-2 のステータスを有効にして明示的に指定するために使用します。アクセス ポイントの MFP-2 を無効にするには、このコマンドの no フォームを使用します。

[no] ids mfp client{[required | optional] }

 
シンタックスの説明

required

アクセス ポイントへのクライアントの認証には、MFP-2 が必須となります。

optional

アクセス ポイントへのクライアントの認証には、MFP-2 はオプションとなります。この場合、MFP-2 が有効/無効のどちらであっても、クライアントはアクセス ポイントに対して認証を実行し、アソシエートできます。

 
デフォルト

デフォルトでは、MFP-2 は無効に設定されています。

 
コマンド モード

SSID 設定モード

 
コマンド履歴

リリース
変更

12.4(3g)JA

このコマンドが導入されました。

次の例は、MFP-2 を必須の認証として有効にする方法を示しています。

AP(config-if-ssid)# ids mfp client required
 

次の例は、MFP-2 をオプションの認証として有効にする方法を示しています。

AP(config-if-ssid) ids mfp client optional

information-element ssidl (SSID configuration mode)

設定コマンド information-element ssidl SSID は、アクセス ポイントがビーコンに組み込む SSIDL Information Element(IE; 情報エレメント)に含める SSID を指定するために使用します。SSIDL IE に含める SSID を指定する際、クライアント デバイスはその SSID が使用可能であることを検出し、さらにその SSID を使用してアソシエートするために必要なセキュリティの設定も検出します。

[no] information-element ssidl {[advertisement] [wps]}


) アクセス ポイントで複数 BSSID が有効な場合、SSIDL IE には SSID のリストは含まれず、拡張機能のみが含まれます。


 
シンタックスの説明

advertisement

アクセス ポイントの SSIDL IE に SSID 名と機能を含めます。

wps

SSIDL IE で WPS 機能フラグを設定します。

 
デフォルト

デフォルトでは、アクセス ポイントはビーコンに SSIDL IE を含めません。

 
コマンド モード

SSID 設定モード

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、WPS IE に含める SSID の指定方法を示しています。

AP(config-if-ssid)# information-element ssidl advertisement wps

 
関連コマンド

コマンド
説明

ssid

特定のインターフェイスへの SSID の割り当て

infrastructure-client

設定インターフェイス コマンド infrastructure-client は、ワークグループ ブリッジ クライアントの仮想インターフェイスを設定するために使用します。ワークグループ ブリッジ クライアントの仮想インターフェイスを無効にするには、コマンドの no フォームを使用します。

[no] infrastructure-client


) このコマンドはアクセス ポイントまたはブリッジで入力します。このコマンドはワークグループ ブリッジとして設定されたデバイスではサポートされません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デフォルトでは、インフラストラクチャ クライアントが無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

インフラストラクチャ クライアント機能を有効にして、ワークグループ ブリッジへのマルチキャスト メッセージの信頼性を高くします。有効にすると、アクセス ポイントは、マルチキャストを含み、必要に応じてリトライされる転送パケットをアソシエートしたワークグループ ブリッジに送信します。無線セルの負荷が非常に重くなるので、必要な場合にだけ有効にしてください。

次の例は、ワークグループ ブリッジ クライアントに仮想インターフェイスを設定する方法を示しています。

AP(config-if)# infrastructure-client
 

次の例は、ワークグループ ブリッジ クライアントで仮想インターフェイスをサポートしないように指定する方法を示しています。

AP(config-if)# no infrastructure-client

 
関連コマンド

コマンド
説明

show running-config

現在稼働中のアクセス ポイントの設定に関する情報を表示します。

infrastructure-ssid (SSID configuration mode)

SSID 設定モードの infrastructure-ssid コマンドは、アクセス ポイント間やブリッジ間などのインフラストラクチャ アソシエーションに対して現在の SSID を予約するために使用します。インフラストラクチャ以外の通常の SSID に戻すには、コマンドの no フォームを使用します。

[ no ] infrastructure-ssid [ optional ]

 
シンタックスの説明

optional

インフラストラクチャ クライアント デバイスとモバイル クライアント デバイスがいずれも SSID を使用してアソシエートできることを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、アクセス ポイントとブリッジがお互いにアソシエートする場合に使用する SSID を制御します。ルート アクセス ポイントは、リピータ アクセス ポイントに対して、インフラストラクチャ SSID を使用したアソシエーションだけを許可します。ルート ブリッジは、非ルート ブリッジに対して、インフラストラクチャ SSID を使用したアソシエーションだけを許可します。リピータ アクセス ポイントと非ルート ブリッジは、この SSID を使用してルート デバイスにアソシエートします。インフラストラクチャ SSID はネイティブ VLAN に割り当てる必要があります。非ネイティブ VLAN に割り当てることはできません。

CLI を使用する設定では、無線に複数の SSID を設定する場合を除いて、 infrastructure-ssid コマンドを必ずしも使用する必要はありません。この場合、 infrastructure-ssid コマンドは、非ルート ブリッジがアップリンクへの接続に使用する SSID を識別するのに使用されます。他の非インフラストラクチャ SSID は、非ルート ブリッジへのクライアント アソシエーションに使用されます。

一方、GUI を使用する場合は、リピータ、ワークグループ ブリッジ、および非ルート ブリッジにインフラストラクチャ SSID を設定する必要があります。CLI の目的が最大限の柔軟性を提供することであるのに対し、GUI の目的は、最小限の機能設定で使いやすさを追求することにあるからです。

次の例は、無線 LAN のインフラストラクチャ アソシエーションについて、指定された SSID を確保する方法を示しています。

AP(config-if-ssid)# infrastructure-ssid
 

次の例は、SSID をインフラストラクチャ以外のアソシエーションに復元する方法を示しています。

AP(config-if-ssid)# no infrastructure-ssid

 
関連コマンド

コマンド
説明

ssid

SSID を指定し、SSID 設定モードを開始します。

interface dot11 (LBS configuration mode)

Location Based Services(LBS)設定モード コマンド interface dot11 は、LBS プロファイルが有効になっている無線インターフェイスを指定するために使用します。LBS プロファイルは、このコマンドを入力するまで非アクティブのままになります。

[no] interface dot11 {0 | 1}

 
シンタックスの説明

{0 | 1}

無線インターフェイスを指定します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

 
デフォルト

LBS プロファイルはデフォルトで無効に設定されています。

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、LBS プロファイルの無線インターフェイスを指定する方法を示しています。

ap(dot11-lbs)# interface dot11 0
 

 
関連コマンド

コマンド
説明

channel-match (LBS configuration mode)

LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するよう指定します。

dot11 lbs

LBS プロファイルを作成し、LBS 設定モードを開始します。

method (LBS configuration mode)

LBS プロファイルで使用する位置情報特定方法を指定します。

multicast address (LBS configuration mode)

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

packet-type (LBS configuration mode)

LBS プロファイルで受け入れられる LBS パケット タイプを指定します。

server-address (LBS configuration mode)

ネットワークの位置サーバの IP アドレスを指定します。

interface dot11radio

グローバル設定コマンド interface dot11radio は、アクセス ポイントを無線設定モードに移行させるために使用します。

interface dot11radio interface-number

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します(2.4GHz 無線は Radio 0、5GHz 無線は Radio 1)。

 
デフォルト

デフォルトの無線インターフェイス番号は 0 です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、アクセス ポイントを無線設定モードに移行させる方法を示しています。

AP# interface dot11radio 0

 
関連コマンド

コマンド
説明

show interfaces dot11radio

無線インターフェイスの設定と統計情報を表示します。

ip igmp snooping vlan

グローバル設定コマンド ip igmp snooping vlan は、Catalyst VLAN で IGMP スヌーピングを有効にするために使用します。

[no] ip igmp snooping vlan vlan-id

 
シンタックスの説明

vlan id

Catalyst VLAN 番号を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、Catalyst VLAN で IGMP スヌーピングを有効にする方法を示しています。

AP(config)# ip igmp snooping vlan 1
 

次の例は、Catalyst VLAN で IGMP スヌーピングを無効にする方法を示しています。

AP(config)# no ip igmp snooping vlan 1
 

 
関連コマンド

コマンド
説明

show ip igmp snooping groups

IGMP スヌーピング グループ情報を表示します。

ip redirection

設定モード コマンド ip redirection SSID は、SSID に対する IP リダイレクションを有効にするために使用します。SSID に対する IP リダイレクションを設定すると、アクセス ポイントはその SSID にアソシエートされたクライアント デバイスから送信されたパケットを特定の IP アドレスにリダイレクトします。IP リダイレクションは、中央にあるソフトウェア アプリケーションを使用するハンドヘルド デバイスにサービスを提供する無線 LAN で主に使用され、特定の IP アドレスと通信するように静的に設定されます。

SSID を使用してアソシエートされているクライアント デバイスからのすべてのパケットをリダイレクトすることも、(アクセス制御リストで定義された)特定の TCP または User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ポートに送信されるパケットだけをリダイレクトすることもできます。特定のポート宛てのパケットだけをリダイレクトするようにアクセス ポイントを設定すると、アクセス ポイントはクライアントからのこれらのパケットを SSID を使用してリダイレクトし、クライアントからのその他すべてのパケットを SSID を使用してドロップします。


) アクセス ポイントから IP リダイレクト SSID を使用してアソシエートされたクライアント デバイスへの ping テストを実行すると、クライアントからの応答パケットは特定の IP アドレスにリダイレクトされ、アクセス ポイントで受信されません。


[no] ip redirection {host ip-address [access-group { access-list-number | access-list-name } in]}

 
シンタックスの説明

ip-address

パケットがリダイレクトされる IP アドレスを指定します。リダイレクション用の TCP または UDP ポートを定義する Access Control List(ACL)を指定しないと、アクセス ポイントはクライアント デバイスから受信したすべてのパケットをリダイレクトします。

access-list-number

パケットのリダイレクションに使用する ACL の番号を指定します。

access-list-name

パケットのリダイレクションに使用する ACL の名前を指定します。

in

ACL がアクセス ポイントの着信インターフェイスに適用されるように指定します。

 
デフォルト

IP リダイレクションは、デフォルトで無効に設定されています。

 
コマンド モード

SSID 設定モード

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例は、ACL を適用せずに SSID の IP リダイレクションを設定する方法を示しています。アクセス ポイントは、SSID zorro にアソシエートされたクライアント デバイスから受信したすべてのパケットをリダイレクトします。

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# ssid zorro
AP(config-if-ssid)# ip redirection host 10.91.104.91
AP(config-if-ssid-redirect)# end
 

This example shows how to configure IP redirection only for packets sent to the specific TCP and UDP ports specified in an ACL. When the access point receives packets from client devices associated using the SSID robin, it redirects packets sent to the specified ports and discards all other packets:

AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# ssid zorro
AP(config-if-ssid)# ip redirection host 10.91.104.91 access-group redirect-acl in
AP(config-if-ssid)# end
 

 
関連コマンド

コマンド
説明

ssid

アクセス ポイント無線の SSID を設定します。

l2-filter bridge-group-acl

設定インターフェイス コマンド l2-filter bridge-group-acl は、アクセス ポイントとホスト(上位レイヤ)の間でパケットを着信および発信するブリッジ グループに、レイヤ 2 ACL フィルタを適用するために使用します。レイヤ 2 ACL フィルタを無効にするには、コマンドの no フォームを使用します。

[no] l2-filter bridge-group-acl

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、ブリッジ グループ パケットにレイヤ 2 ACL フィルタを適用する方法を示しています。

AP(config-if)# l2-filter bridge-group-acl
 

This example shows how to activate a Layer 2 ACL filter:

AP(config-if)# no l2-filter bridge-group-acl
 

 
関連コマンド

コマンド
説明

bridge-group port-protected

パブリック セキュア モード設定向けに保護されているポートを有効にします。

show bridge

ブリッジ転送データベースのエントリのブリッジ グループまたはクラスに関する情報を表示します。

show bridge group

設定されたブリッジ グループに関する情報を表示します。

l2-filter-block-arp

l2-filter block-arp コマンドは、ターゲットの L3 アドレスがアクセス ポイントの IP アドレスである ARP 要求をすべてブロックするために無線インターフェイスで使用します。

Address Resolution Protocol(ARP; アドレス レゾリューション プロトコル)は、物理的なハードウェア アドレスを IP アドレスに動的にマップするときに使用します。ネットワーク デバイスとワークステーションは、これらのマッピングが一定期間保存されている内部テーブルを保持します。

l2-filter block-arp

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

この機能はデフォルトで無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(7) JA2

このコマンドが導入されました。

次の例は、 l2-filter block-arp コマンドを無線インターフェイスに適用する方法を示しています。

interface Dot11Radio0
(config-if)#l2-filter block-arp

led display

グローバル設定コマンド led display は、Cisco Aironet 1130AG アクセス ポイントのステータス LED の明るさを落としたり、オフにするために使用します。ステータス LED を最高の明るさに戻すには、コマンドの no フォームを使用します。

[no] led display {off | dim}

 
シンタックスの説明

off

ステータス LED をオフにします。

dim

ステータス LED の明るさを落とします。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、1130AG のステータス LED の明るさを落とす方法を示しています。

AP(oonfig)# led display dim
 

This example shows how to turn-off the 1130AG Status LED:

AP(config)# led display off
 

次の例は、1130AG のステータス LED をオンにする方法を示しています。

AP(config)# no led display off
 

次の例は、1130AG のステータス LED を最高の明るさに戻す方法を示しています。

AP(config)# no led display dim
 

 
関連コマンド

コマンド
説明

show running-config

現在実行中のコンフィギュレーション ファイルの内容を表示します。

led flash

特権 EXEC コマンド led flash は、アクセス ポイントの LED インジケータを指定した秒数だけ点滅させるため、または点滅を停止するために使用します。このコマンドに引数を指定しなければ、LED は連続的に点滅します。

led flash [ seconds | disable]

 
シンタックスの説明

seconds

LED が点滅する秒数(1 ~ 3600)を指定します。

disable

LED の点滅を停止します。

 
デフォルト

LED の連続的な点滅がデフォルトです。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、アクセス ポイントの LED を 30 秒間点滅させる方法を示しています。

AP# led flash 30
 

This example shows how to stop the blinking of the access point LEDs:

AP# led flash disable

 
関連コマンド

コマンド
説明

show led flash

LED の点滅状態を表示します。

logging buffered

グローバル設定コマンド logging buffered は、内部バッファへのメッセージのロギングを開始するために使用します。メッセージのロギングを停止するには、このコマンドの no フォームを使用します。

[no] logging buffered [ size ] [ severity ]

 
シンタックスの説明

size

内部バッファのサイズ(4096 ~ 2147483647 バイト)を指定します。

severity

ロギングするメッセージの重大度(1 ~ 7)を指定します。

重大度 1:alerts

重大度 2:critical

重大度 3:errors

重大度 4:warnings

重大度 5:notifications

重大度 6:informational

重大度 7:debugging

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、重大度 3 のメッセージの 5000 バイト内部バッファへのロギングを開始する方法を示しています。

AP(config)# logging buffered 5000 3
 

次の例は、メッセージのロギングを停止する方法を示しています。

AP(config)# no logging buffered

 
関連コマンド

コマンド
説明

show logging

最近のロギング イベント ヘッダーまたはイベント全体を表示します。

clear logging

ロギング ステータスのカウントとトレース バッファを消去します。

logging snmp-trap

グローバル設定コマンド logging snmp-trap は、アクセス ポイントが SNMP トラップを送信する syslog メッセージの重大度を指定するために使用します。

[no] logging snmp-trap severity

 
シンタックスの説明

severity

アクセス ポイントが SNMP トラップを送信する重大レベルを指定します。0 ~ 7 の重大度の範囲、または単一の重大度を入力できます。

単一の重大度を指定する場合は、emergencies(レベル 0)、alerts(レベル 1)、critical(レベル 2)、errors(レベル 3)、warnings(レベル 4)、notifications(レベル 5)、informational(レベル 6)、または debugging(レベル 7)を入力します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

 
使用上のガイドライン

logging snmp-trap コマンドを正しく機能させるには、アクセス ポイントで次のグローバル設定コマンドも設定する必要があります。

AP(config)# logging history severity
AP(config)# snmp-server enable traps
AP(config)# snmp-server host address syslog
 

次の例は、すべての重大度に対して SNMP トラップを送信するようにアクセス ポイントを設定する方法を示しています。

AP(config)# logging snmp-trap 0 7
 

次の例は、警告メッセージに対してだけ SNMP トラップを送信するようにアクセス ポイントを設定する方法を示しています。

AP(config)# logging snmp-trap warnings
 

 
関連コマンド

コマンド
説明

logging buffered

内部バッファへのメッセージのロギングを制御します。

show logging

最近のロギング イベント ヘッダーまたはイベント全体を表示します。

clear logging

ロギング ステータスのカウントとトレース バッファを消去します。

match (class-map configuration)

設定コマンド match class-map は、トラフィックを分類するための一致基準を定義するために使用します。一致基準を削除するには、このコマンドの no フォームを使用します。

[no] match {access-group acl-index-or-name |
ip [dscp dscp-list | precedence precedence-list] |
vlan vlan-id }

 
シンタックスの説明

access-group acl-index-or-name

IP 標準 Access Control List(ACL)または IP 拡張 ACL、または MAC ACL の番号または名前を指定します。IP 標準 ACL の場合、ACL インデックス範囲は 1 ~ 99 と 1300 ~ 1999 です。IP 拡張 ACL の場合、ACL インデックス範囲は 100 ~ 199 と 2000 ~ 2699 です。

ip dscp dscp-list

着信パケットを照合するための IP Differentiated Services Code Point(DSCP)値を最大 8 つまで指定します。それぞれの値は空白で区切ります。範囲は 0 ~ 63 です。

ip precedence precedence-list

着信パケットを照合するための IP-precedence 値を最大 8 つまで指定します。それぞれの値は空白で区切ります。範囲は 0 ~ 7 です。

vlan vlan-id

仮想 LAN 識別番号を指定します。有効な ID は 1 ~ 4095 です。先頭にゼロは指定しないでください。


anyclass-mapdestination-addressinput-interfacemplsnotprotocol、および source-address の各キーワードがコマンドライン ヘルプには表示されますが、サポートされません。


 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

Class-map 設定

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

グローバル設定コマンド class-map は、class-map 設定モードを開始するために使用します。class-map 設定モードに match コマンドを使用して、パケットを分類するために着信パケットのどのフィールドを確認するかを指定します。IP アクセス グループまたは MAC アクセス グループと Ether Type/Len との照合だけがサポートされます。

match ip dscp dscp-list コマンドは、発信インターフェイスに添付されるポリシー マップでだけ使用できます。

クラス マップごとにサポートされる match コマンドは 1 つだけです。

match ip dscp dscp-list または match ip precedence ip-precedence-list コマンドの場合、共通に使用される値にニーモニック名を入力できます。たとえば、 match ip dscp af11 コマンドを入力すると、 match ip dscp 10 コマンドを入力した場合と同じになります。また、 match ip precedence critical コマンドを入力できますが、これは match ip precedence 5 コマンドを入力するのと同じです。サポートされるニーモニックのリストについては、 match ip dscp ? コマンドまたは match ip precedence ? コマンドを入力してコマンドライン ヘルプ文字列を表示します。

次の例は、到着するすべてのトラフィックを 10、11、12 の DSCP 値と照合する class2 というクラス マップを作成する方法を示しています。

AP(config)# class-map class2
AP(config-cmap)# match ip dscp 10 11 12
AP(config-cmap)# exit
 

次の例は、到着するすべてのトラフィックを 5、6、7 の IP-precedence の値と照合する class3 というクラス マップを作成する方法を示しています。

AP(config)# class-map class3
AP(config-cmap)# match ip precedence 5 6 7
AP(config-cmap)# exit
 

次の例は、IP-precedence 一致基準を削除し、トラフィックを vlan 別に分類する方法を示しています。

AP(config)# class-map class2
AP(config-cmap)# match ip precedence 5 6 7
AP(config-cmap)# no match ip precedence
AP(config-cmap)# match vlan 2
AP(config-cmap)# exit
 

show class-map 特権 EXEC コマンドを入力すると、設定内容を確認できます。

 
関連コマンド

コマンド
説明

class-map

パケットを指定した名前を持つクラスと照合する際に使用するクラス マップを作成します。

show class-map

Quality of Service(QoS)クラス マップを表示します。

max-associations (SSID configuration mode)

設定モード コマンド max-associations SSID は、(指定された SSID の)無線インターフェイスでサポートされる最大アソシエーション数を設定するために使用します。パラメータをデフォルト値にリセットするには、コマンドの no フォームを使用します。

[no] max-associations value

 
シンタックスの説明

value

サポートされる最大アソシエーション数(1 ~ 255)を指定します。

 
デフォルト

デフォルトの最大数は 255 です。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、指定された SSID の無線 LAN で最大アソシエーション数を 5 に設定する方法を示しています。

AP(config-if-ssid)# max-associations 5
 

次の例は、最大アソシエーション数をデフォルト値にリセットする方法を示しています。

AP(config-if-ssid)# no max-associations

 
関連コマンド

コマンド
説明

ssid

SSID を指定し、SSID 設定モードを開始します。

mbssid

設定インターフェイス コマンド mbssid は、アクセス ポイント無線インターフェイスで、複数 BSSID を有効にするために使用します。

[no] mbssid


) このコマンドは、複数 BSSID をサポートする無線インターフェイスでのみサポートされます。無線が複数 BSSID をサポートするかどうかを確認するには、show controllers radio_interface コマンドを入力します。結果に次の行が含まれている場合には、複数 BSSID がサポートされています。
Number of supported simultaneous BSSID on radio_interface: 8


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドはデフォルトで無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、無線インターフェイスで複数 BSSID を有効にする方法を示しています。

ap(config-if)# mbssid
 

すべての無線インターフェイスで複数 BSSID を有効にするには、グローバル設定コマンド dot11 mbssid を使用します。

 
関連コマンド

コマンド
説明

dot11 mbssid

複数 BSSID をサポートするすべての無線インターフェイスで、複数 BSSID を有効にします。

mbssid (SSID configuration mode)

BSSID がビーコンに含まれていることを指定し、BSSID の DTIM 期間を指定します。

show dot11 bssid

設定された BSSID を表示します。

mbssid (SSID configuration mode)

設定モード コマンド mbssid SSID は、SSID 名をビーコンおよびブロードキャスト プローブ応答に含め、SSID の DTIM 期間を設定するために使用します。

[no] mbssid [guest-mode] [dtim-period period ]


) このコマンドは、複数 BSSID をサポートする無線インターフェイスでのみサポートされます。無線が複数 BSSID をサポートするかどうかを確認するには、show controllers radio_interface コマンドを入力します。結果に次の行が含まれている場合には、複数 BSSID がサポートされています。
Number of supported simultaneous BSSID on radio_interface: 8


 
シンタックスの説明

guest-mode

SSIDをビーコンに含めるよう指定します。

dtim-period period

デバイスが Delivery Traffic Indicator Message(DTIM)を含むビーコンを送信するレートを指定します。ビーコンのレートは 1 ~ 100 の範囲で入力します。

 
デフォルト

ゲスト モードはデフォルトでは無効に設定されています。デフォルト期間は 2 です。これは、その他すべてのビーコンがDTIM を含むことを意味します。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドで設定されるゲスト モードおよび DTIM 期間は、Multiple Basic Service Set ID(MBSSID; 複数の基本サービス セット ID)が無線インターフェイスで有効になる場合にのみ適用されます。

DTIM を含むビーコンをクライアント デバイスが受信すると、通常は、保留中のパケットをチェックするためにクライアント デバイスが再起動します。DTIM の間隔を長くすると、クライアントのスリープ時間が長くなり、電力を節約できます。反対に、DTIM 期間を短くすると、受信するパケットの遅延が減少しますが、クライアントがより頻繁に起動するので、より多くのバッテリ電力を使用します。


) DTIM 期間のカウントを増やすと、マルチキャスト パケットの送信は遅れます。マルチキャスト パケットはバッファリングされるので、DTIM 期間のカウントを大きくするとバッファがオーバーフローする可能性があります。


BSSID の DTIM 期間を設定し、beacon コマンドを使用して無線インターフェイスの DTIM 期間も設定する場合、BSSID の DTIM 期間が優先されます。

次の例は、BSSID をビーコンに含める方法を示しています。

AP(config-if-ssid)# mbssid guest-mode
 

次の例は、BSSID の DTIM 期間を設定する方法を示しています。

AP(config-if-ssid)# mbssid dtim-period 5
 

次の例は、BSSID をビーコンに含めて、DTIM 期間を設定する方法を示しています。

AP(config-if-ssid)# mbssid guest-mode dtim-period 5
 

 
関連コマンド

コマンド
説明

dot11 mbssid

複数 BSSID をサポートするすべての無線インターフェイスで、BSSID を有効にします。

mbssid

特定の無線インターフェイスで BSSID を有効にします。

show dot11 bssid

設定された BSSID を表示します。

method (eap profile configuration mode)

EAP プロファイル設定モード コマンド method は、EAP プロファイルで使用する方式の種類を有効にするために使用します。EAP 方式を無効にするには、コマンドの no フォームを使用します。

[no] method [fast] [gtc] [leap] [md5] [mschapv2] [tls]

 
シンタックスの説明

fast

EAP-FAST 認証方式を指定します。

gtc

EAP-GTC 認証方式を指定します。

leap

EAP-LEAP 認証方式を指定します。

md5

EAP-MD5 認証方式を指定します。

mschapv2

EAP-MSCHAPV2 認証方式を指定します。

tls

EAP-TLS 認証方式を指定します。


) EAP-GTC、EAP-MD5、および EAP-MSCHAPV2 は、プライマリ認証方式として使用しないでください。


 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

EAP プロファイル設定モード

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、test という EAP プロファイルに EAP-FAST 方式を指定する方法を示しています。

AP(config)# eap profile test
AP(config-eap-profile)#method fast
 

 
関連コマンド

コマンド
説明

eap profile

EAP プロファイルを設定し、EAP プロファイル設定モードに入ります。

dot1x eap profile

インターフェイスに EAP プロファイルを設定します。

show eap regristrations

EAP 登録を表示します。

show eap sessions

EAP セッションを表示します。

method (LBS configuration mode)

Location Based Services(LBS)設定モード コマンド method は、LBS プロファイルで使用される位置情報特定方法を指定するために使用します。

method method

 
シンタックスの説明

method

アクセス ポイントで使用する位置情報特定方法を指定します。このリリースでは、(アクセス ポイントがロケーション パケットの受信済み信号強度表示を測定する)rssi が唯一のオプションであり、デフォルトでもあります。

 
デフォルト

デフォルトの位置情報特定方法は、Received Signal Strength Indicator(RSSI;受信信号強度インジケータ)です。

 
コマンド モード

LBS 設定モード

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、LBS プロファイルで使用する位置情報特定方法を指定する方法を示しています。

ap(dot11-lbs)# method rssi
 

 
関連コマンド

コマンド
説明

channel-match (LBS configuration mode)

LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するよう指定します。

dot11 lbs

LBS プロファイルを作成し、LBS 設定モードを開始します。

interface dot11 (LBS configuration mode)

無線インターフェイスの LBS プロファイルを有効にします。

multicast address (LBS configuration mode)

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

packet-type (LBS configuration mode)

LBS プロファイルで受け入れられる LBS パケット タイプを指定します。

server-address (LBS configuration mode)

ネットワークの位置サーバの IP アドレスを指定します。

mobile station

設定インターフェイス コマンド mobile station は、ブリッジまたはワークグループ ブリッジをモバイル デバイスとして設定するために使用します。非ルートまたはワークグループ ブリッジ モードのデバイスでこの設定を有効にすると、Received Signal Strength Indicator(RSSI)が弱い、電波干渉が多い、またはフレーム損失率が高いことが検知された場合、デバイスは新しい親のアソシエーションをスキャンします。モバイル ステーションとして設定されているブリッジはこれらの基準を利用することで、新しい親のアソシエーションを検索し、現行のアソシエーションを失う前に新しい親にローミングします。モバイル ステーションの設定が無効な場合(デフォルト設定)、ブリッジは現在のアソシエーションを失うまで新しいアソシエーションを検索しません。

[no] mobile station [period] [threshold] [scan] [ignore neighbor-list]


) このコマンドは、ワークグループ ブリッジ モードの 1100、1130、1200、1240 シリーズのアクセス ポイント、および非ルートまたはワークグループ ブリッジ モードの 1300 シリーズのアクセス ポイントとブリッジでだけサポートされています。


 
シンタックスの説明

period <seconds>

デバイスが新たに不安定な接続にアソシエートした後、または前回のスキャンがトリガとなり現在のアソシエーションが確立された後に、新しい親をスキャンするまでの時間を指定します。

threshold <dBm>

より安定した親をスキャンするためのアルゴリズムをトリガする dBm を設定します。しきい値は、ノイズ + 20dBm ~ -70dBm の範囲で設定する必要があります。

scan <set of channels>

デバイスがスキャンするチャネルを、ここで指定するチャネルに制限します。

ignore neighbor-list

ワークグループ ブリッジは、隣接するアクセス ポイントなどの CCX ネイバー リストのレポート、または拡張ネイバー リストのレポートを無視します。このコマンドは、ワークグループ ブリッジが限られたチャネルをスキャンするように設定されている場合だけ有効になります。

 
デフォルト

このコマンドはデフォルトで無効に設定されています。

デフォルトの時間は 20 秒です。

デフォルトのしきい値は -70dBm です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

12.3(2)JA

ワークグループ ブリッジ モードの 1100 シリーズのアクセス ポイントのサポートが追加されました。

12.3(4)JA

ワークグループ ブリッジ モードの 1200 シリーズのアクセス ポイントのサポートが追加されました。

12.4(3g)JA & 12.3(8)JEB

スキャンの制限、およびネイバー リストの操作が追加されました。1130 および 1240 アクセス ポイントのサポートが追加されました。

 
使用上のガイドライン

このコマンドを使用すると、ブリッジは現在のアソシエーションを失う前に新しい親のデバイスにローミングするため、モバイル ワークグループ ブリッジまたはブリッジのデータ損失を防ぐことができます。

次の例は、ブリッジをモバイル ステーションとして指定し、スキャンまでの時間を 20 秒、しきい値を -70dBm に設定する方法を示しています。

BR(config-if)# mobile-station period 20 threshold -70
 

次の例は、スキャンの対象をチャネル 1 と 6 に指定する方法を示しています。

BR(config-if)# mobile-station scan 1 6
 

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

mobility network-id

設定モード コマンド mobility network-id SSID は、SSID をレイヤ 3 のモビリティ ネットワーク ID にアソシエートするために使用します。モビリティ ネットワーク ID から SSID のアソシエーションを解除するには、このコマンドの no フォームを使用します。

[no] mobility network-id network-id

 
シンタックスの説明

network-id

SSID にレイヤ 3 モビリティの識別番号を指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

SSID 設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

次の例は、レイヤ 3 モビリティ ネットワーク ID で SSID を設定する方法を示しています。

AP(config-if-ssid)# mobility network-id 7
 

次の例は、VLAN パラメータをデフォルトの値にリセットする方法を示しています。

AP(config-if-ssid)# no mobility network-id
 

 
関連コマンド

コマンド
説明

ssid

SSID を指定し、SSID 設定モードを開始します。

wlccp authentication-server

アクセス ポイントでレイヤ 3 モビリティを有効にします。

multicast address (LBS configuration mode)

Location Based Services(LBS)設定モード コマンド multicast address は、LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定するために使用します。

multicast address mac-address

 
シンタックスの説明

mac-address

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

 
デフォルト

デフォルトのマルチキャスト アドレスは、01:40:96:00:00:10 です。

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、LBS プロファイルで使用するマルチキャスト アドレスを指定する方法を示しています。

ap(dot11-lbs)# multicast address 01.40.96.00.00.10
 

 
関連コマンド

コマンド
説明

channel-match (LBS configuration mode)

LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するよう指定します。

dot11 lbs

LBS プロファイルを作成し、LBS 設定モードを開始します。

interface dot11 (LBS configuration mode)

無線インターフェイスの LBS プロファイルを有効にします。

method (LBS configuration mode)

LBS プロファイルで使用する位置情報特定方法を指定します。

packet-type (LBS configuration mode)

LBS プロファイルで受け入れられる LBS パケット タイプを指定します。

server-address (LBS configuration mode)

ネットワークの位置サーバの IP アドレスを指定します。

nas (local server configuration mode)

ローカル サーバ設定モード コマンド nas は、ローカル認証サーバを使用するデバイスのリストにアクセス ポイントを追加するために使用します。

nas ip-address key shared-key

 
シンタックスの説明

ip-address

NAS アクセス ポイントの IP アドレスを指定します。

shared-key

ローカル認証サーバとその他のアクセス ポイントとの通信の認証に使用される共有キーを指定します。ローカル認証サーバを使用するアクセス ポイントで、この共有キーを入力する必要があります。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

ローカル サーバ設定モード

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、ローカル認証サーバ上の NAS アクセス ポイントのリストにアクセス ポイントを追加する方法を示しています。

AP(config-radsrv)# nas 10.91.6.158 key 110337
 

 
関連コマンド

コマンド
説明

group (local server configuration mode)

ローカル認証サーバ上にユーザ グループを作成し、ユーザ グループ設定モードを開始します。

radius-server local

ローカル認証サーバとしてのアクセス ポイントを有効にし、ローカル サーバ設定モードを開始します。

user (local server configuration mode)

ローカル サーバへの認証を許可されたユーザのリストに、ユーザを追加します。

packet max-retries

設定インターフェイス コマンド packet max-retries は、パケットを破棄するまでに送信を試みる、非ベストエフォート データ パケットごとの最大試行回数を指定するために使用します。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] packet max-retries number 1 number 2
fail-threshold number 3 number 4
priority value
drop-packet

 
シンタックスの説明

max-retries number 1 number 2

パケットを破棄するまでに送信を試みる、非ベストエフォート データ パケットの最大リトライ回数(0 ~ 128)を指定します。失敗回数しきい値が number 3 を超えていない場合は number 1 のリトライ回数が使用され、失敗回数しきい値が number 3 を超えた場合は number 2 のリトライ回数が使用されます。number 1 のデフォルトは 3 で、number 2 のデフォルトは 0 です。

fail-threshold number 3 number 4

最大連続ドロップ パケット数のしきい値(0 ~ 1000)を指定します。上記同様、最大リトライ回数を number 1 から number 2 に替えるためには、失敗回数しきい値 number 3 を使用します。失敗回数しきい値が number 4 を超えた場合、クライアントはアソシエーションを解除されます。number 3 のデフォルトは 100 で、number 4 のデフォルトは 500 です。

priority value

QOS ユーザの優先順位(1 ~ 7)を指定します。value にはデフォルト値はありません。

drop-packet

優先パケットはリトライしてはならず、また、最大リトライ回数に達したときにパケットを廃棄しなければならないよう指定します。

 
デフォルト

number 1 のデフォルトは 3、number 2 のデフォルトは 0、number 3のデフォルトは 100、number 4 のデフォルトは 500、value にはデフォルトはなく、drop-packet のデフォルトは no で、非ベストエフォート データ パケットは廃棄されません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、パケットの最大リトライ回数を指定する方法を示しています。

AP(config)#interface dot11radio 1
AP(config-if)# packet max-retries 15 15 fail-threshold 10 10 priority 7 drop-packet
 

次の例は、パケットのリトライをデフォルトにリセットする方法を示しています。

AP(config-if)# no packet max-retries 15 15 fail-threshold 10 10 priority 7 drop-packet

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

packet retries

設定インターフェイス コマンド packet retries は、パケット送信の最大試行回数を指定するために使用します。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] packet retries 1-128

 
シンタックスの説明

1-128

最大リトライ回数(1 ~ 128)を指定します。

 
デフォルト

デフォルトのリトライ回数は 32 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、最大リトライ回数として 15 を指定する方法を示しています。

AP(config-if)# packet retries 15
 

次の例は、パケットのリトライをデフォルトにリセットする方法を示しています。

AP(config-if)# no packet retries

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

packet speed

設定インターフェイス コマンド packet speed は、packet max-retries コマンドで廃棄適性があると宣言されたパケットのダウンリンク データ レートと優先順位を指定します。指定したスピードと優先順位を無効にしてデフォルトのデータ レートに戻すには、コマンドのno フォームを使用します。

[no] packet speed [ rate1....rateN | default]
priority 0-7

 
シンタックスの説明

rate1....rateN

パケットに使用可能な 1 つまたは複数のデータ レートを指定します。指定できるデータ レートは次のとおりです。

802.11b データ レート(Mbps)

1.0, 2.0, 5.5, 11.0

802.11g データ レート(Mbps)

1.0, 2.0, 5.5, 6.0, 9.0, 11.0, 12.0, 18.0. 24.0, 36.0, 48.0, 54.0

802.11a データ レート(Mbps)

6.0, 9.0, 11.0, 12.0, 18.0. 24.0, 36.0, 48.0, 54.0

default

パケットに使用するデフォルトのレートを指定します。

priority 0-7

優先順位(0 ~ 7)を指定します。

 
デフォルト

802.11b データ レート(Mbps):5.5、11.0

802.11a データ レート(Mbps):6.0、12.0、24.0

802.11g データ レート(Mbps):5.5、6.0、11.0、12.0、24.0

優先順位のデフォルトは 6(音声)です。現在、今後リリースされるまでに許されているのは優先順位 6 だけです。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、優先順位 7 のデフォルトのパケット スピードを指定する方法を示しています。

AP(config-if)# packet speed default prority 7
 

次の例は、優先順位 7 で、1.0、2.0、5.5、6.0、および 9.0Mbps データ レートのパケット スピードを削除する方法を示しています。

AP(config-if)# no packet speed 1.0 2.0 5.5 6.0 priority 7
 

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

packet timeout

設定インターフェイス コマンド packet timeout は、優先順位に対するパケット タイムアウト時間を指定するために使用します。キューに入っているタイムアウトしきい値を超えたパケットは、packet max-retries コマンドで廃棄適性があると宣言されている場合は廃棄されます。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] packet timeout 1-128
priority <0-7>

 
シンタックスの説明

1-128

パケットのタイムアウト値(1 ~ 128ms)を指定します。

0-7

パケットの優先順位(0 ~ 7)を指定します。

 
デフォルト

タイムアウトのデフォルトは 100ms です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、パケットのタイムアウトを 12ms、優先順位を 7 に指定する方法を示しています。

AP(config-if)# packet timeout 12 priority 7
 

次の例は、タイムアウト 12ms で優先順位 7 のパケットを削除する方法を示しています。

AP(config-if)# no packet timeout 12 priority 7

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

packet-type (LBS configuration mode)

Location Based Services(LBS)設定モード コマンド packet-type は、LBS プロファイルで受け入れられる LBS パケット タイプを指定するために使用します。

packet-type {extended | short}

 
シンタックスの説明

extended

アクセス ポイントが、LBS タグ デバイスからの拡張パケットを受け入れるよう指定します。拡張パケットには、フレーム ボディに 2 バイトの LBS 情報が含まれます。パケットのフレーム ボディにこの 2 バイトが含まれない場合、アクセス ポイントはそのパケットをドロップします。

short

アクセス ポイントが、LBS タグ デバイスからのショート ロケーション パケットを受け入れるよう指定します。ショート パケットでは、タグ パケットのフレーム ボディから LBS 情報が失われ、パケットにタグの送信チャネルが示されます。

 
デフォルト

デフォルトのパケットタイプは extended です。

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、LBS プロファイルで使用するパケット タイプを指定する方法を示しています。

ap(dot11-lbs)# packet-type short
 

 
関連コマンド

コマンド
説明

channel-match (LBS configuration mode)

LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するよう指定します。

dot11 lbs

LBS プロファイルを作成し、LBS 設定モードを開始します。

interface dot11 (LBS configuration mode)

無線インターフェイスの LBS プロファイルを有効にします。

method (LBS configuration mode)

LBS プロファイルで使用する位置情報特定方法を指定します。

multicast address (LBS configuration mode)

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

server-address (LBS configuration mode)

ネットワークの位置サーバの IP アドレスを指定します。

parent

設定インターフェイス コマンド parent は、有効な親アクセス ポイントのリストに親を追加するために使用します。リストから親を削除するには、コマンドの no フォームを使用します。

[no] parent 1-4 mac-address

 
シンタックスの説明

1-4

親ルート アクセス ポイント数(1 ~ 4)を指定します。

mac-address

親アクセス ポイントの MAC アドレス(xxxx.xxxx.xxxx 形式)を指定します。

 
デフォルト

リピータ アクセス ポイントの動作は、デフォルトで無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

parent コマンドは有効な親アクセス ポイントのリストに親を追加します。このコマンドを連続的に使用し、最大 4 つの有効な親を定義できます。リピータ アクセス ポイントは、有線 LAN に接続された特定のルート アクセス ポイントにアソシエートするように設定された場合に最適に動作します。

次の例は、parent 1 のアクセス ポイントにリピータ動作を設定する方法を示しています。

AP(config-if)# parent 1 0040.9631.81cf
 

次の例は、parent 2 のアクセス ポイントにリピータ動作を設定する方法を示しています。

AP(config-if)# parent 2 0040.9631.81da
 

次の例は、親リストから親を削除する方法を示しています。

AP(config-if)# no parent 2

 
関連コマンド

コマンド
説明

parent timeout

親のアソシエーションのタイムアウトを設定します。

parent timeout

設定インターフェイス コマンド parent timeout は、リピータが親アクセス ポイントとのアソシエーションを試みる時間数を定義するために使用します。タイムアウトを無効にするには、コマンドの no フォームを使用します。

[no] parent timeout sec

 
シンタックスの説明

sec

アクセス ポイントが、指定された親アクセス ポイントとのアソシエーションを試みる時間を指定します(0 ~ 65535 秒)。

 
デフォルト

親のタイムアウトはデフォルトで無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

parent timeout は、アクセス ポイントが親リストの親とのアソシエーションを試みる時間を定義します。タイムアウトした後は、許容される別の親が使用されます。親リストは parent コマンドを使用して設定します。タイムアウトを無効にしていると、親リストから親を取得する必要があります。

次の例は、parent 1 のアクセス ポイントにタイムアウト 60 秒のリピータ動作を設定する方法を示しています。

AP(config-if)# parent timeout 60
 

次の例は、リピータ動作を無効にする方法を示しています。

AP(config-if)# no parent

 
関連コマンド

コマンド
説明

parent

有効な親アクセス ポイントを指定します。

password (dot1x credentials configuration mode)

dot1x クレデンシャル設定モード コマンド password は、dot1x クレデンシャルのユーザ パスワードを設定するために使用します。パスワードを無効にするには、コマンドの no フォームを使用します。

[no] password [ number ] password

 
シンタックスの説明

number

次に続くパスワードのタイプを指定します。0 は、パスワードが暗号化されていないことを示します。7 は、パスワードが非表示であることを示します。

password

dot1x クレデンシャルのユーザ パスワードを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

dot1x クレデンシャル設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、dot1x クレデンシャルに暗号化されていないユーザ パスワードを指定する方法を示しています。

AP(config-dot1x-creden)# password 0 1234A45b8
 

次の例は、dot1x クレデンシャルに非表示のユーザ パスワードを指定する方法を示しています。

AP(config-dot1x-creden)# password 7 1234A45b8
 

次の例は、クレデンシャルのユーザ パスワードを無効にする方法を示しています。

AP(config-dot1x-creden)# no password
 

 
関連コマンド

コマンド
説明

dot1x credentials

アクセス ポイントに dot1x クレデンシャルを設定します。

show dot1x credentials

アクセス ポイントに設定されている dot1x クレデンシャルを表示します。

payload-encapsulation

設定インターフェイス コマンド payload-encapsulation は、IEEE 802.3 ヘッダーを使用してフォーマットされていないイーサネット データ パケットのフォーマットに使用されるイーサネット カプセル化タイプを指定するために使用します。IEEE 802.3 パケット以外のデータ パケットは、IEEE 802.1H または RFC1042 を使用して再フォーマットされる必要があります。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

[no] payload-encapsulation
{snap | dot1h}

 
シンタックスの説明

snap

(オプション)RFC1042 カプセル化を指定します。

dot1h

(オプション)IEEE 802.1H カプセル化を指定します。

 
デフォルト

デフォルトのペイロード カプセル化は snap です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、IEEE 802.1H カプセル化の使用を指定する方法を示しています。

AP(config-if)# payload-encapsulation dot1h
 

次の例は、パラメータをデフォルトにリセットする方法を示しています。

AP(config-if)# no payload-encapsulation

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

pki-trustpoint (dot1x credentials configuration mode)

dot1x クレデンシャル設定モード コマンド pki-trustpoint は、dot1x クレデンシャルの PKI トラストポイントを設定するときに使用します。PKI トラストポイントを無効にするには、コマンドの no フォームを使用します。

[no] pki-trustpoint name

 
シンタックスの説明

name

dot1x クレデンシャルにデフォルトの PKI トラストポイントを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

dot1x クレデンシャル設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、dot1x クレデンシャルにデフォルトの PKI トラストポイントを指定する方法を示しています。

AP(config-dot1x-creden)# pki-trustpoint pki101
 

次の例は、デフォルトの PKI トラストポイントを無効にする方法を示しています。

AP(config-dot1x-creden)# no pki-trustpoint
 

 
関連コマンド

コマンド
説明

dot1x credentials

アクセス ポイントに dot1x クレデンシャルを設定します。

show dot1x credentials

アクセス ポイントに設定されている dot1x クレデンシャルを表示します。

power client

設定インターフェイス コマンド power client は、クライアントがアクセス ポイントへの IEEE 802.11b 無線送信に使用する最大電力レベルを設定するために使用します。電力設定は、アクセス ポイントとのアソシエーションの間にクライアント デバイスに送信されます。電力レベルを指定しないようにするには、コマンドの no フォームを使用します。

2.4GHz 無線(802.11b)

[no] power client {1 | 5 | 20 | 30 | 50 | 100 | maximum } 2

2.4GHz 無線(802.11g)

[no] power client {1 | 5 | 10 | 20 | 30 | 50 | 100} | maximum ) 1

[no] power client{-1 | 2 | 5 | 8 | 11 | 14 | 17 | 20 | maximum } 3

2.4GHz 無線(802.11a)

[no] power client {5 | 10 | 20 | 40} | maximum } 1

[no] power client{-1 | 2 | 5 | 8 | 11 | 14 | 15 | 17 | maximum } 2

[no] power client {-1 | 2 | 5 | 8 | 11 | 14 | 15 | maximum } 2


) このコマンドは、アクセス ポイントと、1300 シリーズのブリッジでのみサポートされています。



) サポートされるクライアントの電力レベルは、各種のアクセス ポイントと 1300 シリーズのブリッジでそれぞれ異なります。


 
シンタックスの説明

802.11b の 2.4GHz 無線の場合:
1, 5, 20, 30, 50, 100, maximum 4

802.11g の 2.4GHz 無線の場合:
1, 5, 10, 20, 30, 50, 100, maximum 1

-1, 2, 5, 8, 11, 14, 16, 17, 20, maximum 5

802.11a の 5GHz 無線の場合:
5, 10, 20, 40, maximum 1

-1 | 2 | 5 | 8 | 11 | 14 | 15 | 17 | maximum 2

-1 | 2 | 5 | 8 | 11 | 14 | 15 | maximum 2

特定の電力レベルを mW または dBm で指定します。最大電力は使用する国の規制区域により規制され、アクセス ポイントとクライアント デバイスの製造時に設定されます。


) 許可される最大電力レベルは、アクセス ポイントまたはブリッジで使用するアンテナのゲインと、規制区域によって決まります。


2.4GHz 無線および 5GHz 無線に関して各規制区域で許可されている最大電力レベルのリストについては、アクセス ポイントまたはブリッジのハードウェア インストール ガイドの「Channels and Antenna Settings」を参照してください。


) 802.11g の無線では、データ レートが 1Mbps、2Mbps、5.5Mbps、および 11Mbps の場合、最大 100mW または 20 dBm でデータが送信されます。ただし、6、9、12、18、24、36、48、および 54Mbps のデータ レートの場合、802.11g 無線の最大送信電力は 30mW または 17 dBm です。


4.電力設定は mW。

5.電力設定は dBm。

 
デフォルト

デフォルトでは、クライアントとのアソシエーションの間に電力レベルが指定されません。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、クライアントに必要な電力レベルを指定するために使用します。電力レベルが低くなると、無線セルのサイズが小さくなり、セル間の干渉が減少します。クライアント ソフトウェアは実際の送信電力レベルを選択しますが、アクセス ポイントの値の小さい方の値からローカルに設定された値の範囲で選択します。最大送信電力は規制地域に従って制限されます。

次の例は、アクセス ポイントの無線にアソシエートするクライアント デバイスに対して、20mW の電力レベルを指定する方法を示しています。

AP(config-if)# power client 20
 

次の例は、電力レベル要求を無効にする方法を示しています。

AP(config-if)# no power client

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

power inline negotiation

設定コマンド power inline negotiation は、Cisco Aironet 1130AG または 1240AG シリーズのアクセス ポイントが、Cisco Intelligent Power Management の電力ネゴシエーションをサポートしていない以前のスイッチ ソフトウェアで動作するよう設定するために使用します。アクセス ポイントのインライン パワー設定を無効にするには、コマンドの no フォームを使用します。

[no] power inline negotiation {prestandard source |
injector{installed | override | MAC address }}

 
シンタックスの説明

prestandard source

シスコ スイッチが Intelligent Power Management のネゴシエーションをサポートしていない以前のソフトウェアを実行していても、アクセス ポイントに十分な電力が供給できるよう指定します。

injector installed

パワー インジェクタを使用してアクセス ポイントに十分な電力を供給し、シスコ スイッチが Intelligent Power Management をサポートしていない以前のソフトウェアを実行するよう指定します。

injector override

パワー インジェクタが電力を供給し、アクセス ポイントですべてのインライン パワー チェックを無効に設定するよう指定します。


注意 power inline negotiation injector override コマンドを使用する場合には、パワー不足の電源により過負荷状態が発生しないようにするために、必ずパワー インジェクタをインストールする必要があります。

injector MAC address

パワー インジェクタがアクセス ポイントに電力を供給し、指定した MAC アドレスを持つ新しいスイッチ ポートにそのアクセス ポイントを接続するよう指定します。パワー インジェクタが接続されている新しいスイッチ ポートの MAC アドレスを(xxxx.xxxx.xxxx の 16 進表記で)入力します。


) このコマンドは、アクセス ポイントとパワー インジェクタを別のスイッチ ポートに移動したときにだけ使用してください。


 
デフォルト

工場出荷時のデフォルト設定は power inline negotiation prestandard source です。お使いのスイッチが Intelligent Power Management をサポートしている場合、no power inline negotiation prestandard source コマンドを使ってこの設定を変更する必要があります。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

12.3(8)JA

このコマンドは、installed、override、MAC address キーワードを含むように修正されました。

 
使用上のガイドライン

低電力の電源による過電流状態を防ぎ、シスコ スイッチの電力利用を最適化するために、シスコでは Intelligent Power Management を開発しました。これは、Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を使用して、給電されるデバイス(Cisco Aironet 1130AG および 1240AG シリーズのアクセス ポイント)がシスコ スイッチと十分な電力をネゴシエートできるようにします。

Intelligent Power Management をサポートするかどうかは、アクセス ポイントに電力を供給しているシスコ スイッチにインストールされているソフトウェアのバージョンによります。Intelligent Power Management をサポートするために、各シスコ スイッチをアップグレードする必要があります。ソフトウェアをアップグレードするまでは、power inline negotiation コマンドを使って、以前のスイッチ ソフトウェアで動作するようアクセス ポイントを設定することができます。詳細は、お使いのアクセス ポイントのハードウェア インストール ガイドの「Troubleshooting」を参照してください。

パワー インジェクタを使用すると、Cisco Aironet 1130AG または 1240AG シリーズのアクセス ポイントに十分な電力を供給することができます。お使いのスイッチが Intelligent Power Management をサポートしている場合、アクセス ポイントで設定を変更する必要なしにパワー インジェクタが検出されます。


) インライン パワーをサポートしていないシスコ スイッチは、Intelligent Power Management をサポートするソフトウェアを実行できます。お使いのシスコ スイッチのソフトウェアをアップグレードできない場合は、power inline negotiation injector コマンドを使用してアクセス ポイントを再設定する必要があります。



注意 power inline negotiation injector override コマンドは、電力チェックを行うことなしにアクセス ポイントを高電力モードに移行させたり、パワー不足の電源で過電流状態を引き起こす場合もあるため、慎重に使用する必要があります。このコマンドを使用する前に、必ずパワー インジェクタが正しくインストールされていることを確認してください。

パワー インジェクタで設定されていたアクセス ポイントを別のスイッチ ポートに再配置する場合は、power inline negotiation injector MAC address コマンドを使用して新しいスイッチ ポートの MAC アドレスを指定する必要があります。このコマンドを使用する前に、パワー インジェクタが正しくインストールされていることを確認する必要があります。

次の例は、Intelligent Power Management ネゴシエーションをサポートしていないが十分な電力を供給できるシスコ スイッチから、Cisco Aironet 1130AG または 1240AG シリーズのアクセス ポイントが給電されるよう設定する方法を示しています。

AP(config)# power inline negotiation prestandard source
AP(config)# no power inline negotiation injector
 

次の例は、Intelligent Power Management をサポートしていないシスコ スイッチ ポートに接続されているパワー インジェクタから、Cisco Aironet 1130AG または 1240AG シリーズのアクセス ポイントが給電されるよう設定する方法を示しています。アクセス ポイントは、スイッチ ポートの MAC アドレスを自動的に判別します。

AP(config)# no power inline negotiation prestandard source
AP(config)# power inline negotiation injector installed

 
関連コマンド

コマンド
説明

show running-config

アクセス ポイントの電力供給状態を示す現在実行中の設定を表示します。

power local

設定インターフェイス コマンド power local は、アクセス ポイントまたはブリッジの無線の電力レベルを設定するために使用します。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。2.4GHz の 802.11g 無線では、 Orthogonal Frequency Division Multiplexing(OFDM; 直交周波数分割多重方式)と Complementary Code Keying(CCK; 相補コードキー入力)のいずれかの電力レベルを設定できます。CCK 変調は、802.11b デバイスおよび 802.11g デバイスによってサポートされています。OFDM 変調は、802.11g デバイスおよび 802.11a デバイスによってサポートされています。

2.4GHz アクセス ポイント無線(802.11b)

[no] power local {1 | 5 | 20 | 30 | 50 | 100 | maximum} 6

2.4GHz アクセス ポイント無線(802.11g)

[no] power local cck {1 | 5 | 10 | 20 | 30 | 50 | 100 | maximum} 1

[no] power local cck {-1 | 2 | 5 | 8 | 11 | 14 | 15 | 17 | 20 | maximum} 7

[no] power local ofdm {1 | 5 | 10 | 20 | 30 | maximum} 1

[no] power local ofdm {-1 | 2 | 5 | 8 | 11 | 14 | 17 | maximum} 2

5GHz アクセス ポイント無線(801.11a)

[no] power local {5 | 10 | 20 | 40 | maximum} 1

[no] power local { -1 | 2 | 5 | 8 | 11 | 14 | 15 | maximum} 2

[no] power local { -1 | 2 | 5 | 8 | 11 | 14 | 15 | 17 | maximum} 2

1400 シリーズの 5.8GHz ブリッジ無線

[no] power local {12 | 15 | 18 | 21 | 22 | 23 | 24 | maximum} 2


) 最大送信電力は、規制区域と、アクセス ポイントまたはブリッジのアンテナ ゲインによって異なります。詳細は、お使いのアクセス ポイントまたはブリッジのハードウェア インストール ガイドの「Channels and Antenna Settings」を参照してください。



) サポートされる送信電力レベルは、各種のアクセス ポイントとブリッジでそれぞれ異なります。



) このコマンドを実行するときは、アクセス ポイントの無線で許可される有効な電力設定を確認するために、無線をオンにして使用可能にする必要があります。


 
シンタックスの説明

802.11b の 2.4GHz アクセス ポイント無線の場合:
1、5、20、30、50、100、または maximum 8

802.11b の 2.4GHz アクセス ポイント無線の場合:
1、5、10、20、30、50、100、または maximum

1、2、5、8、11、14、15、17、20、 または maximum 9

1 | 5 | 10 | 20 | 30 | maximum 1

-1 |2 | 5 | 8 | 11 | 14 | 17 | maximum 2

5GHz アクセス ポイント無線の場合:
5 10 20 40 、または maximum 1

-1 2 5 8 11 14 15 、または maximum 2

-1 2 5 8 11 14 15 17 、または maximum 2

5.8GHz 1400 シリーズのブリッジ無線の場合:
12 15 18 21 22 23 24 、または maximum 2

アクセス ポイントの電力設定を mW または dBm で指定します。最大電力は使用する国の規制区域により規制され、アクセス ポイントとクライアント デバイスの製造時に設定されます。


) 許可される最大電力レベルは、アクセス ポイントまたはブリッジで使用するアンテナのゲインと、規制区域によって決まります。


2.4GHz 無線および 5GHz 無線に関して各規制区域で許可されている最大電力レベルのリストについては、アクセス ポイントまたはブリッジのハードウェア インストール ガイドの「Channels and Antenna Settings」を参照してください。


) 802.11g の無線では、データ レートが 1Mbps、2Mbps、5.5Mbps、および 11Mbps の場合、最大 100mW または 20 dBm でデータが送信されます。ただし、6、9、12、18、24、36、48、および 54Mbps のデータ レートの場合、802.11g 無線の最大送信電力は 30mW または 17 dBm です。


8.電力設定は mW。

9.電力設定は dBm。

 
デフォルト

デフォルトのローカル電力レベルは maximum です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.2(8)JA

5GHz アクセス ポイント無線をサポートするパラメータが追加されました。

12.2(11)JA

5.8GHz ブリッジ無線をサポートするパラメータが追加されました。

12.2(13)JA

802.11g の 2.4GHz アクセス ポイント無線をサポートするパラメータが追加されました。

12.3(2)JA

5GHz 無線モジュールである AIR-RM21A をサポートするためのパラメータが追加されました。

 
使用上のガイドライン

このコマンドは、アクセス ポイントで現在稼働中の無線チャネルのローカル送信電力レベルを指定するために使用します。このコマンドを使用するときは、アクセス ポイントの無線をオンにする必要があります。電力レベルが低くなると、無線セルのサイズが小さくなり、セル間の干渉が減少します。アクセス ポイントの最大送信電力は、使用する国の規制区域により制限されます。

一部のアクセス ポイントの無線では、使用できる送信電力設定がチャネルごとに異なります。power local コマンドを使用する前に、アクセス ポイントを目的の無線チャネルに設定する必要があります。最適のチャネルをスキャンするようにアクセス ポイントを設定する場合、アクセス ポイントで選択される無線チャネルによって、power local コマンドで使用できる電力設定が制限されます。power local ? コマンドを使用すると、そのチャネルで使用できる電力設定を表示できます。

次の例は、802.11b アクセス ポイントの無線に 20mW の送信電力レベルを指定する方法を示しています。

AP(config-if)# power local 20
 

次の例は、アクセス ポイントの無線のいずれかで、電力をデフォルトにリセットする方法を示しています。

AP(config-if)# no power local

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

preamble-short

設定インターフェイス コマンド preamble-short は、短い無線プリアンブルを有効にするために使用します。無線プリアンブルは、パケットの先頭にある一連のデータ部で、アクセス ポイントとクライアント デバイス間のパケットの送受信に必要な情報が含まれています。値をデフォルトに変更する場合は、コマンドの no フォームを使用します。

[no] preamble-short


) このコマンドは、5GHz アクセス ポイント無線インターフェイス(dot11radio1)ではサポートされていません。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

デフォルトは短い無線プリアンブルです。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

短い無線プリアンブルが有効になっている場合、クライアントは短いプリアンブルか長いプリアンブルのいずれかを要求できます。アクセス ポイントはそれに従ってパケットをフォーマットします。それ以外の場合、クライアントは長いプリアンブルを使用するように指示されます。

次の例は、短いプリアンブルを使用するように無線パケットを設定する方法を示しています。

AP(config-if)# preamble-short
 

次の例は、長いプリアンブルを使用するように無線パケットを設定する方法を示しています。

AP(config-if)# no preamble-short

 
関連コマンド

コマンド
説明

show running-config

現在のアクセス ポイントの動作設定を表示します。

probe-response gratuitous

Gratuitous Probe Response(GPR)は、セルラーおよび WLAN 動作モードをサポートしているデュアル モード電話のバッテリ電力の節電に役立ちます。GPR は 5GHz 無線で使用可能で、デフォルトでは無効に設定されています。設定インターフェイス コマンド probe-response gratuitous は、GPR 期間と、GPR の送信に使用するデータ レートを指定するために使用します。

GPR 設定を無効にするには、コマンドの no フォームを使用します。

[no] probe-response gratuitous [period < Kms >] [speed < rate >

 
シンタックスの説明

period Kms

GPR 期間を Kilomicrosecond(Kms)で指定します。Kms は単位を表すソフトウェア用語です。
K = 1024、m = 10-6、s = 秒、すなわち Kms = 0.001024 秒、1.024 ミリ秒、あるいは 1024 マイクロ秒です(0 ~ 255Kms)。period 値の範囲は 10 ~ 255 で、デフォルト値は 10 です。

speed rate

GPR の送信に使用するデータ レート(Mbps)を指定します。speed 値は 6.0、9.0、12.0、18.0、24.0、36.0、48.0、54.0 です。デフォルトは 6.0 です。

 
デフォルト

このコマンドはデフォルトで無効に設定されています。デフォルトの period は 10 で、デフォルトの speed は 6.0 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、GPR の期間を 10Kms、スピードを 18Mbps に設定する方法を示しています。

AP# config terminal
AP# interface dot11radio 1
AP(config-if)# probe-response gratuitous period 30 speed 18.0
 

次の例は、GPR の期間を 200Kms、スピードをデフォルトに設定する方法を示しています。

AP(config-if)# probe-response gratuitous period 200
 

次の例は、GPR 設定を無効にする方法を示しています。

AP(config-if)# no probe-response gratuitous

radius local-server pac-generate

グローバル設定コマンド radius local-server pac-generate は、ローカル認証サーバ アクセス ポイントでクライアント デバイスに対する Protected Access Credential(PAC)を生成するために使用します。ローカル認証サーバは、PAC を要求した EAP-FAST クライアントに対して PAC を自動的に生成します。ただし、一部のクライアント デバイスに対しては PAC を手動で生成しなければならないことがあります。このコマンドを入力すると、ローカル認証サーバは PAC ファイルを生成し、そのファイルを指定されたネットワーク上の場所に書き込みます。ユーザは、PAC ファイルをクライアント プロファイルにインポートします。

radius local-server pac-generate username filename [password password ] [expire days ]

 
シンタックスの説明

username

PAC を生成する対象となるクライアントのユーザ名を指定します。

filename

PAC ファイルの名前を指定します。PAC ファイル名を入力する際には、ローカル認証サーバが PAC ファイルを書き込む場所へのフル パスを入力してください。

password password

PAC ファイルのパスワード保護に使用するパスワードを指定します。

expire days

PAC ファイルが期限切れになって無効になるまでの日数を指定します。

 
デフォルト

PAC ファイルのデフォルトのパスワードは test、デフォルトの有効期限は 1 日です。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.3(2)JA

このコマンドが導入されました。

次の例では、ローカル認証サーバが、ユーザ名 joe に対して PAC を生成し、パスワード bingo を使用してファイルを保護します。また、PAC の有効期限が 10 日で切れるように設定し、PAC ファイルを TFTP サーバの 10.0.0.5 に書き込みます。

AP# radius local-server pac-generate joe tftp://10.0.0.5/joe.pac password bingo expiry 10
 

 
関連コマンド

コマンド
説明

radius-server local

アクセス ポイントをローカル認証サーバまたはバックアップ認証サーバとして設定します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

user (local server configuration mode)

ローカル認証サーバへの認証を許可されたユーザのリストに、ユーザを追加します。

radius-server local

グローバル設定コマンド radius-server local は、ローカルまたはバックアップ認証サーバとしてアクセス ポイントを有効にし、ローカル認証サーバの設定モードを開始するために使用します。

radius-server local


) このコマンドはブリッジではサポートされません。


 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

グローバル設定

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、アクセス ポイントをローカルまたはバックアップ認証サーバとして有効にする方法を示しています。

AP(config)# radius-server local
 

 
関連コマンド

コマンド
説明

group (local server configuration mode)

ローカル認証サーバ上にユーザ グループを作成し、ユーザ グループ設定モードを開始します。

nas (local server configuration mode)

ローカル認証サーバ上の NAS アクセス ポイントのリストに、アクセス ポイントを追加します。

show radius local-server statistics

ローカル認証サーバ アクセス ポイントの統計情報を表示します。

show running-config

現在のアクセス ポイントの動作設定を表示します。

user (local server configuration mode)

ローカル認証サーバへの認証を許可されたユーザのリストに、ユーザを追加します。

rts

設定インターフェイス コマンド rts は、Request To Send(RTS; 送信要求)のしきい値とリトライ回数を設定するために使用します。パラメータをデフォルトにリセットするには、コマンドの no フォームを使用します。

アクセス ポイント

[no] rts
{threshold 0-4000 | retries 1-128 }

ブリッジ

[no] rts
{threshold 0-4000 | retries 1-128 }

 
シンタックスの説明

threshold 0-4000
(ブリッジの場合は、 0-4000

アクセス ポイントまたはブリッジがパケットを送信する前に RTS/CTS をネゴシエートする場合の最低パケット サイズをバイトで指定します。

retries 1-128

アクセス ポイントまたはブリッジが無線を介したパケット送信を止めるまでに RTS を発行する回数を指定します。

 
デフォルト

いずれのアクセス ポイントもブリッジも、デフォルトの threshold は 2347 バイトです。

デフォルトの retries 回数は 32 です。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.2(11)JA

このコマンドはブリッジをサポートするように修正されました。

 
使用上のガイドライン

ポイントツーポイント構成で設定されたブリッジで、ルートと非ルート ブリッジの RTS しきい値をいずれも 4000 に設定します。ポイントツーマルチポイント構成で複数のブリッジを設定している場合、RTS しきい値をルート ブリッジでは 4000 に、非ルート ブリッジでは 0 に設定します。

BR1310 および BR1410 ブリッジでは、RTS しきい値を 0 ~ 4000 のいずれかの値に変更することもできます。BR1310 および BR1410 でパケットの連結機能が有効になっていて、最大パケット連結サイズが 0 ~ 2348 に設定されている場合は、RTS しきい値を 2348 ~ 4000 の範囲に設定すると効果的です。

次の例は、ブリッジの RTS のしきい値を 4000 バイトに設定する方法を示しています。

bridge(config-if)# rts threshold 4000
 

次の例は、RTS のリトライ回数を 3 に設定する方法を示しています。

AP(config-if)# rts retries 3
 

次の例は、パラメータをデフォルトにリセットする方法を示しています。

AP(config-if)# no rts

server-address (LBS configuration mode)

LBS 設定モード コマンド server-address は、位置サーバの IP アドレスおよび、LBS アクセス ポイントが位置決め情報を含む UDP パケットを送信するサーバのポート番号を指定するために使用します。

server-address ip-address port port-number

 
シンタックスの説明

ip-address

ネットワークの位置サーバの IP アドレスを指定します。

port-number

LBS アクセス ポイントが、位置決め情報を含む UDP パケットを送信する、位置サーバのポートを指定します。ポート番号を 1024 ~ 65535 の範囲で入力します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

LBS 設定モード

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、位置サーバの IP アドレスと、サーバのポートを指定する方法を示しています。

ap(dot11-lbs# server-address 10.91.107.19 port 1024
 

 
関連コマンド

コマンド
説明

channel-match (LBS configuration mode)

LBS タグが送信する LBS パケットが、アクセス ポイントがパケットを受信する無線チャネルと必ず一致するよう指定します。

dot11 lbs

LBS プロファイルを作成し、LBS 設定モードを開始します。

interface dot11 (LBS configuration mode)

無線インターフェイスの LBS プロファイルを有効にします。

method (LBS configuration mode)

LBS プロファイルで使用する位置情報特定方法を指定します。

multicast address (LBS configuration mode)

LBS タグ デバイスが LBS パケットを送信する際に使用するマルチキャスト アドレスを指定します。

packet-type (LBS configuration mode)

LBS プロファイルで受け入れられる LBS パケット タイプを指定します。

short-slot-time

設定インターフェイス コマンド short-slot-time は、802.11g の 2.4GHz 無線で短いスロット時間を有効にするために使用します。短いスロット時間にすると、スロット時間が 20 マイクロ秒から 9 マイクロ秒に短縮されるため、スループットが向上します。アクセス ポイントで短いスロット時間が使用されるのは、802.11g の無線にアソシエートされたすべてのクライアントで短いスロット時間がサポートされる場合だけです。

short-slot-time


) このコマンドは、802.11g の 2.4GHz 無線だけでサポートされています。


 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

短いスロット時間は、デフォルトでは無効に設定されています。

 
コマンド モード

設定インターフェイス

 
コマンド履歴

リリース
変更

12.2(13)JA

このコマンドが導入されました。

次の例は、短いスロット時間を有効にする方法を示しています。

AP(config-if)# short-slot-time
 

 
関連コマンド

コマンド
説明

wlccp wds priority

Wireless Domain Services(WDS)を提供する候補としてアクセス ポイントを設定します。

show boot mode-button

特権 EXEC コマンド show boot mode-button は、アクセス ポイントのモード ボタンのステータスを表示するために使用します。

show boot mode-button

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(7)JA

このコマンドが導入されました。

次の例は、アクセス ポイントのモード ボタンのステータスを表示する方法を示しています。

AP# show boot mode-button
on
ap#
 

 
関連コマンド

コマンド
説明

boot mode-button

アクセス ポイントのモード ボタンを有効または無効にします。

show controllers dot11radio

特権 EXEC コマンド show controllers dot11radio は、無線コントローラのステータスを表示するために使用します。

show controllers dot11radio interface-number

 
シンタックスの説明

interface-number

無線インターフェイス番号を指定します。2.4GHz 無線は Radio 0、5GHz 無線は Radio 1 です。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

12.4(3g)JA & 12.3(8)JEB

次の DFS 情報が適用されるように変更されました。

統一化の必要性

指定した周波数に対して DFS が有効になっているかどうか

RADAR 検出によって非占有期間に含まれなくなったチャネル

次の例は、無線インターフェイス 0 の無線コントローラのステータスを表示する方法を示しています。

AP# show controllers dot11radio 0

 
関連コマンド

コマンド
説明

show interfaces dot11radio

無線インターフェイスの設定とステータス情報を表示します。

show dot11 aaa authentication mac-authen filter-cache

特権 EXEC コマンド show dot11 aaa authentication mac-authen filter-cache は、MAC 認証キャッシュの MAC アドレスを表示するために使用します。

show dot11 aaa authentication mac-authen filter-cache [ address ]

 
シンタックスの説明

address

キャッシュの特定の MAC アドレスを指定します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(15)JA

このコマンドが導入されました。

 
関連コマンド

コマンド
説明

clear dot11 aaa authentication mac-authen filter-cache

MAC 認証キャッシュから MAC アドレスをクリアします。

dot11 activity-timeout

MAC 認証キャッシングを有効にします。

show dot11 adjacent-ap

特権 EXEC コマンド show dot11 adjacent-ap は、このアクセス ポイントに隣接するアクセス ポイントの高速かつ安全なローミングのリストを表示するために使用します。WDS アクセス ポイントは、高速で安全なローミングをサポートするクライアント デバイスからのデータに基づいて隣接アクセス ポイントのリストを作成します。このコマンドは、無線 LAN が高速かつ安全にローミングを行うよう設定されており、高速かつ安全なローミングをサポートする無線 LAN 上にクライアント デバイスが存在する場合にだけ有効です。

show dot11 adjacent-ap


) このコマンドを機能させるには、 dot11network-map を有効にしておく必要があります。



) このコマンドはブリッジではサポートされません。


 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、隣接するアクセス ポイントのリストを表示する方法を示しています。

AP# show dot11 adjacent-ap
 

次の例は、隣接するアクセス ポイントのリストを示しています。

 

Radio

Address

Channel

Age(Hours)

SSID

--------

-----------------------

------------

----------------

----------

0

0007.50d5.8759

1

1

tsunami

次にリストの列について説明します。

Radio:クライアントが現在アソシエートしているインターフェイスの番号

Address:クライアント デバイスのローミング元である隣接するアクセス ポイントの MAC アドレス

Channel:隣接するアクセス ポイントで使用される無線チャネル

Age (Hours):クライアントが隣接するアクセス ポイントからローミングした時点からの経過時間

SSID:クライアントが隣接するアクセス ポイントとのアソシエーションに使用した SSID

 
関連コマンド

コマンド
説明

dot11 adjacent-ap age-timeout

非アクティブなエントリが隣接アクセス ポイントのリストに残る時間数を指定します。

show dot11 associations

特権 EXEC コマンド show dot11 associations は、無線アソシエーション テーブル、無線アソシエーション統計情報を表示するため、またはすべてのリピータ、すべてのクライアント、特定のクライアント、または基本サービスのクライアントに関するアソシエーション情報を選択して表示するために使用します。

show dot11 associations
[client | repeater | statistics | H.H.H | bss-only | all-client | cckm-statistics]


) show dot11 associationss コマンドは、アソシエーション テーブルの最初の 15 文字だけを表示します。テーブル全体を表示するには、show dot11 associations client コマンドを使用してください。


 
シンタックスの説明

client

(オプション)アクセス ポイントにアソシエートしているすべてのクライアント デバイスを表示します。

repeater

(オプション)アクセス ポイントにアソシエートしているすべてのリピータ デバイスを表示します。

statistics

(オプション)アクセス ポイントの無線インターフェイスのアソシエーション統計情報を表示します。

H.H.H (mac-address)

(オプション)指定された MAC アドレス(xxxx.xxxx.xxxx 形式)を持つクライアント デバイスに関する詳細を表示します。

bss-only

(オプション)直接アクセス ポイントにアソシエートしていて、基本的なサービスが設定されたクライアントだけを表示します。

all-client

(オプション)アクセス ポイントにアソシエートしているすべてのクライアントのステータスを表示します。

cckm-statistics

(オプション)CCKM を使用してクライアント デバイスのアクセス ポイントで測定された高速で安全なローミング(CCKM)遅延統計情報を表示します。

 
デフォルト

パラメータが指定されない場合、このコマンドは完全な無線アソシエーション テーブルを表示します。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

取得されるデータはデバイスの状態に応じて異なります。ステーション/無線クライアントがアソシエートされている場合は、次の状態が出力されます。

EAP-Assoc

MAC-Assoc

Assoc

ステーション/無線クライアントがアソシエートされていない場合は、実際の状態が出力されます。

Auth_notAssoc

Wait ReAuth

BLOCK

IAPP_get

AAA_Auth

AAA_ReAuth

Drv_Add_InProg

次の例は、無線アソシエーション テーブルを表示する方法を示しています。

AP# show dot11 associations
 

次の例は、アクセス ポイントにアソシエートしているすべてのクライアント デバイスを表示する方法を示しています。

AP# show dot11 associations client
 

次の例は、アクセス ポイントの無線統計情報を表示する方法を示しています。

AP# show dot11 associations statistics

 
関連コマンド

コマンド
説明

clear dot11 client

特定の MAC アドレスを持つクライアントの認証を解除します。

clear dot11 statistics

指定された無線インターフェイスまたはクライアント デバイスの統計情報をリセットします。

dot11 extension aironet

アクセス ポイントとクライアント デバイスの間でリンク テストを開始します。

show dot11 bssid

特権 EXEC コマンド show dot11 bssid は、SSID と BSSID または MAC アドレスとの間の関係を表示するために使用します。

show dot11 bssid

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(4)JA

このコマンドが導入されました。

次の例は、BSSID と SSID のリストを表示する方法を示しています。

AP# show dot11 bssid
 

次の例は、コマンド出力を示しています。

AP1230#show dot11 bssid
Interface BSSID Guest SSID
Dot11Radio1 0011.2161.b7c0 Yes tsunami
Dot11Radio0 0005.9a3e.7c0f Yes WPA2-TLS-g
 

 
関連コマンド

コマンド
説明

dot11 mbssid

複数 BSSID をサポートするすべての無線インターフェイスで、BSSID を有効にします。

mbssid

無線インターフェイスで BSSID を有効にします。

mbssid (SSID configuration mode)

BSSID がビーコンに含まれていることを指定し、BSSID の DTIM 期間を指定します。

show dot11 cac

show dot11 cac コマンドは、無線インターフェイスの CAC 情報を表示するために使用します。

show dot11 cac [dot11radio number ]


) このコマンドはリピータではサポートされません。


 
シンタックスの説明

dot11radio number

802.11 無線インターフェイスのアドミッション制御統計情報を表示します。number は、802.11a と 802.11g 無線の場合は 0、801.11a 無線の場合は 1 です。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントの CAC 情報を表示する方法を示しています。

AP# show dot11 cac
Admission Control is allowed on the following SSID(s):
test
The AAC on Dot11Radio0 is 23437
Dot11Radio0, AC:3 :
Configuration: Max-Channel 75, Roam 10
Medium Time Info:
MT max: 23437, MT roam: 3125, MT Consumed: 0, Total MT Left: 23437
Direct Orig MT Left: 20312
Admitted Count 0, Rejected Count 0
Counters:
ssid rejects: 0, rate rejects: 0, tspec violations: 0
bandwidth rejects: 0, active calls: 0
Na_direct=12, Na_roam =14, Channel Used= 0, State = 0
Dot11Radio0, AC:2 :
ACM bit is turned off, all TSPECS accepted
Counters:
ssid rejects: 0, rate rejects: 0, tspec violations: 0 The AAC on Dot11Radio1is 10937
Dot11Radio1, AC:3 :
Configuration: Max-Channel 35, Roam 5
Medium Time Info:
MT max: 10937, MT roam: 1562, MT Consumed: 0, Total MT Left: 10937
Direct Orig MT Left: 9375
Admitted Count 0, Rejected Count 0
Counters:
ssid rejects: 0, rate rejects: 0, tspec violations: 0
bandwidth rejects: 0, active calls: 0
Na_direct=5, Na_roam =6, Channel Used= 0, State = 0
bandwidth rejects: 0, active calls: 0
Na_direct=0, Na_roam =0, Channel Used= 0, State = 2

 
関連コマンド

コマンド
説明

admit-traffic (QOS Class interface configuration mode)

アクセス ポイントに CAC アドミッション制御を設定します。

admit-traffic (SSID configuration mode)

SSID の CAC トラフィックを有効にします。

traffic-stream

アクセス ポイントの CAC トラフィックのデータ レートと優先順位を設定します。

debug cac

アクセス ポイントの CAC アドミッション制御のデバッグ情報を提供します。

show dot11 carrier busy

特権 EXEC コマンド show dot11 carrier busy は、最近のキャリア ビジー テストの結果を表示するために使用します。このコマンドを使用して、テスト結果を 1 度表示できます。表示の後、dot11 carrier busy コマンドを使用してキャリア ビジー テストを再び実行する必要があります。

show dot11 carrier busy

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(11)JA

このコマンドが導入されました。

次の例は、キャリア ビジー テストの結果を表示する方法を示しています。

AP# show dot11 carrier busy
 

次の例は、キャリア ビジー テストの結果を示しています。

Frequency Carrier Busy %
--------- --------------
5180 0
5200 2
5220 27
5240 5
5260 1
5280 0
5300 3
5320 2
 

 
関連コマンド

コマンド
説明

dot11 carrier busy

キャリア ビジー テストを実行します。

show dot11 directed-roam

特権 EXEC コマンド show dot11 directed-roam は、最近のキャリア ビジー テストの結果を表示するために使用します。このコマンドを使用して、テスト結果を 1 度表示できます。表示の後、dot11 directed-roam コマンドを使用してキャリア ビジー テストを再び実行する必要があります。

show dot11 directed-roam [clients] [aps]

 
シンタックスの説明

clients

canidate クライアント リストを表示します。

aps

canidate アクセス ポイント リストを表示します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、キャリア ビジー テストの結果を表示する方法を示しています。

AP# show dot11 carrier busy
 

次の例は、キャリア ビジー テストの結果を示しています。

Frequency Carrier Busy %
--------- --------------
5180 0
5200 2
5220 27
5240 5
5260 1
5280 0
5300 3
5320 2
 

 
関連コマンド

コマンド
説明

dot11 carrier busy

キャリア ビジー テストを実行します。

show dot11 ids eap

特権 EXEC コマンド show dot11 ids eap は、無線 IDS の統計情報を表示するために使用します。

show dot11 ids eap

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、監視モードのスキャナ アクセス ポイントで先に IDS を有効にした場合にのみ、無線 IDS 情報を表示します。

次の例は、無線 IDS の統計情報を表示する方法を示しています。

AP# show dot11 ids eap

 
関連コマンド

コマンド
説明

dot11 ids eap attempts

監視モードにあるスキャナ アクセス ポイントでの認証の試行および EAPOL フラッディングの制限値を設定します。

show dot11 ids mfp

特権 EXEC コマンド show dot11 ids mfp は、アクセス ポイントの Management Frame Protection(MFP)パラメータを表示するために使用します。

show dot11 ids mfp
detector [statistics]
distributor {detectors |generators | statistics}
generator
client statistics

show dot11 ids mfp io

 
シンタックスの説明

detector

アクセス ポイントに MFP ディテクタが設定されているかどうかを示します。

detector statistics

アクセス ポイントの MFP 統計情報を表示します。

distributor detectors

MFP 分散ディテクタを表示します。

distributor generators

MFP 分散ジェネレータを表示します。

distributor statistics

アクセス ポイントの MFP 受信統計情報を表示します。

generator

MFP ジェネレータを表示します。

io

MFP IO 統計情報を表示します。

client statistics

アクセス ポイントの MFP-2 統計情報を表示します。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

次の例は、アクセス ポイントに設定されている MFP ディテクタを表示する方法を示しています。

ap(config)# show dot11 lds mfp detector
 

 
関連コマンド

コマンド
説明

dot11 ids mfp

アクセス ポイントの MFP パラメータを設定します。

debug dot11 ids mfp

アクセス ポイントの MFP 操作をデバッグします。

show dot11 network-map

特権 EXEC コマンド show dot11 network-map は、無線ネットワーク マップを表示するために使用します。無線ネットワーク マップには、このアクセス ポイントと同じレイヤ 2 ドメイン内にあるシスコのアクセス ポイントからの情報が表示されます。

show dot11network-map

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、先に dot11 network map コマンドを実行してネットワーク マップ機能を有効にした場合にだけ、ネットワーク マップ情報を表示します。

次の例は、無線ネットワーク マップを表示する方法を示しています。

AP# show dot11 network-map

 
関連コマンド

コマンド
説明

dot11 network-map

ネットワーク マップ機能を有効にします。

show dot11 statistics client-traffic

特権 EXEC コマンド show dot 11 statistics client-traffic は、無線クライアント トラフィック統計情報を表示するために使用します。

show dot11 statistics client-traffic

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(4)JA

このコマンドが導入されました。

次の例は、無線クライアントのトラフィック統計情報を表示する方法を示しています。

AP# show dot11 statistics client-traffic

 
関連コマンド

コマンド
説明

clear dot11 client

特定の MAC アドレスを持つクライアントの認証を解除します。

clear dot11 statistics

指定された無線インターフェイスまたはクライアント デバイスの統計情報をリセットします。

show dot11 traffic-streams

show dot11 traffic streams コマンドは、AP によって認められたトラフィック ストリームのリストを表示します。このリストには、ストリームのアクセス カテゴリと TSID、さらにトラフィック ストリーム用に割り当てられたメディア時間が表示されます。

show dot11 traffic-streams

 
シンタックスの説明

このコマンドには引数もキーワードもありません。

 
デフォルト

このコマンドにはデフォルトはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.3(8)JA

このコマンドが導入されました。

show dot11 traffic-streams
Following are the Admitted TS on this AP:
OrigSTA OrigMethod TSID AC MT
----------- ---------- ---- -- --
000a.f4bc.8de8 ADDTS 01 3 559