ワイヤレス : Cisco Aironet 1200 シリーズ

Autonomous Cisco Aironet アクセス ポイント Lightweight モードへのアップグレード手順

Autonomous Cisco Aironet アクセス ポイント Lightweight モードへのアップグレード手順
発行日;2012/01/21 | 英語版ドキュメント(2011/09/21 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Autonomous Cisco Aironet アクセス ポイント Lightweight モードへのアップグレード手順

アップグレード プロセスの概要

ソリューション要件

重要事項

アップグレードの準備

インフラストラクチャの準備

DHCP オプション 43 の使用

アップグレード ツールとアップグレード イメージの取得

アップグレード プロセス用のコントローラの準備

アップグレード手順

アップグレード ツールのインストール

アップグレード ツールの実行

アップグレード ツールのアンインストール

アップグレード後の作業

WCS へのアップグレード ツールの出力のインポート

Lightweight アクセス ポイントから Autonomous モードへの復帰

無線 LAN コントローラを使用した前のリリースへの復帰

TFTP サーバを使用した前のリリースへの復帰

警告

リリース 3.4 の解決された警告

リリース 3.2 の解決された警告

リリース 3.0 の解決された警告

用語および略語

関連ドキュメント

付録 A:Windows 2003 Enterprise の DHCP サーバにおける Lightweight Cisco Aironet アクセス ポイントの DHCP オプション 43 の設定

付録 B:展開を簡略化するための Cisco LWAPP モードでのアクセス ポイントの設定

アクセス ポイント コンソールで EXEC モードに入るためのパスワードの取得

アクセス ポイントをコントローラに登録するための静的パラメータの設定

静的パラメータのクリア

アクセス ポイントを再展開するための LWAPP 設定ファイルの削除

Autonomous Cisco Aironet アクセス ポイント Lightweight モードへのアップグレード手順

【注意】シスコ製品をご使用になる前に、安全上の注意( www.cisco.com/jp/go/safety_warning/ )をご確認ください。
 
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容については米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認ください。

2008 年 4 月 24 日

このアプリケーション ノートでは、ネットワーク上で無線 LAN コントローラと通信できるよう、Autonomous Cisco Aironet アクセス ポイントを Lightweight モードにアップグレードする方法について説明します。このアプリケーション ノートの内容は、次のとおりです。

「アップグレード プロセスの概要」

「ソリューション要件」

「重要事項」

「アップグレードの準備」

「アップグレード手順」

「アップグレード後の作業」

「WCS へのアップグレード ツールの出力のインポート」

「警告」

「用語および略語」

「関連ドキュメント」

「付録 A:Windows 2003 Enterprise の DHCP サーバにおける Lightweight Cisco Aironet アクセス ポイントの DHCP オプション 43 の設定」

「付録 B:展開を簡略化するための Cisco LWAPP モードでのアクセス ポイントの設定」

アップグレード プロセスの概要

Cisco Centralized Wireless LAN Architecture では、アクセス ポイントは Lightweight モードで動作します。アクセス ポイントは、Cisco 無線 LAN コントローラにアソシエートします。コントローラでは、設定、ファームウェア、および 802.1x 認証などの制御トランザクションを管理します。また、無線データ トラフィックのトンネリングは、すべてコントローラを通して行われます。

Lightweight Access Point Protocol(LWAPP)とは、設定とパス認証の制御メッセージ、およびランタイム動作を定義する IETF のドラフト プロトコルです。LWAPP には、データ トラフィックのトンネリング メカニズムについても定義されています。

Lightweight アクセス ポイントでは、LWAPP の検出メカニズムを使用してコントローラを検出し、これに LWAPP 接続要求を送信します。コントローラは、アクセス ポイントに、アクセス ポイントがコントローラに接続することを許可する LWAPP 接続応答を送信します。アクセス ポイントがコントローラに接続される際、ソフトウェアのリビジョンがアクセス ポイントとコントローラで異なる場合、アクセス ポイントはそのソフトウェアをダウンロードします。その後、アクセス ポイントは完全にコントローラに制御されます。

LWAPP では、アクセス ポイントとコントローラの両方ですでにプロビジョニング済みの X.509 証明書を必要とするセキュアな鍵配布によって、アクセス ポイントとコントローラ間の制御通信を保護します。プレインストールされている証明書は、製造元がインストールした証明書(Manufacturing Installed Certificate)の頭字語である MIC という用語によって参照されます。2005 年 7 月 18 日より前に出荷された Cisco Aironet のアクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは、Lightweight モードで動作するようアップグレードされた場合、自己署名証明書を作成します。コントローラは、特定のアクセス ポイントの認証については、自己署名証明書を受け入れるようにプログラムされています。

アップグレード プロセスは次のとおりです。ユーザが、アクセス ポイントとそれらの資格情報のリストを含む入力ファイルを受け入れるアップグレード ユーティリティを実行します。このユーティリティでは、自己署名証明書を作成するコマンドを含む、アクセス ポイントのアップグレードを準備するための一連の IOS コマンドを、入力ファイルにあるアクセス ポイントに、Telnet を使用して送信します。また、ユーティリティは、コントローラに Telnet 接続して、特定の自己署名証明書のアクセス ポイントの認証を許可するよう、デバイスをプログラムします。次にユーティリティは Cisco IOS Release 12.3(11)JX1 をアクセス ポイントにロードし、アクセス ポイントがコントローラに接続できるようにします。アクセス ポイントがコントローラに接続されると、アクセス ポイントはコントローラから IOS の完全バージョンをダウンロードします。アップグレード ユーティリティは、アクセス ポイントおよび対応する自己署名証明書のキー ハッシュ値のリストを含む出力ファイルを生成します。これは、WCS 管理ソフトウェアにインポートできます。これにより WCS はこの情報を、ネットワーク上の別のコントローラに送信できます。

アクセス ポイントがコントローラに接続されると、そのアクセス ポイントをネットワーク上の任意のコントローラに再度割り当てることができます。

ソリューション要件

Autonomous アクセス ポイント モードから Lightweight モードへの移行は、次の Cisco Aironet アクセス ポイント プラットフォームで行うことができます。

すべての 1121 アクセス ポイント

すべての 1130AG アクセス ポイント

すべての 1240AG アクセス ポイント

すべての 1250 シリーズのアクセス ポイント

すべての IOS ベースの 1200 シリーズ モジュラ アクセス ポイント(1200/1220 Cisco IOS Software Upgrade、1210 および 1230 AP)プラットフォームの場合は、無線によって異なります。

802.11G の場合、MP21G および MP31G をサポート

802.11A の場合、RM21A および RM22A をサポート

1200 シリーズ アクセス ポイントは、サポートされる無線の任意の組み合わせ(G のみ、A のみ、G および A の両方)のいずれかでアップグレードできます。


) 二重無線があるアクセス ポイントでは、2 つの無線のどちらかが LWAPP 対応無線なら、アップグレード ツールによってアップグレードが実行されます。この場合、どちらの無線がサポート対象外かを示す詳細ログが警告メッセージに追加されます。


すべての 1310 AG アクセス ポイント

Cisco C3201 Wireless Mobile Interface Card (WMIC)


) 第 2 世代の 802.11a 無線には、2 つのパーツ番号が含まれます。


アクセス ポイントでは、アップグレードを実行する前に、Cisco IOS Release 12.3(7)JA 以降を実行している必要があります。


) Cisco C3201WMIC の場合、アクセス ポイントでは、アップグレードを実行する前に、Cisco IOS Release 12.3(8)JK 以降を実行している必要があります。


次の Cisco 無線 LAN コントローラは、Autonomous アクセス ポイントの Lightweight モードへのアップグレードをサポートします。

2000 シリーズ コントローラ

4400 シリーズ コントローラ

Cisco Catalyst 6500 シリーズ スイッチ 用のCisco ワイヤレス サービス モジュール(WiSM)

Cisco 28/37/38xx シリーズサービス統合型ルータ内のコントローラ ネットワーク モジュール

Catalyst 3750G 統合無線 LAN コントローラ スイッチ

Cisco コントローラは、ソフトウェア バージョン 3.1 以降を実行する必要があります。

Cisco Wireless Control System(WCS)は、ソフトウェア バージョン 3.1 以降を実行する必要があります。

アップグレード ユーティリティは、Windows 2000 および Windows XP プラットフォームでサポートされます。

重要事項

このユーティリティを使用する前に、次の重要事項について留意してください。

このツールで変換されるアクセス ポイントは、40xx、41xx、または 3500 コントローラには接続されません。

802.11b のみ、または第 1 世代の 802.11a 無線でアクセス ポイントをアップグレードすることはできません。

アクセス ポイントの静的 IP アドレス、ネットマスク、ホスト名、およびデフォルト ゲートウェイを変換およびリブートの実行後も維持するには、アクセス ポイントに対して LWAPP への変換を実行する前に次の Autonomous イメージのいずれか 1 つをアクセス ポイントにロードする必要があります。12.3(7)JA、12.3(7)JA1、12.3(7)JA2、12.3(7)JA3、12.3(7)JA4、12.3(8)JA、12.3(8)JA1、12.3(8)JA2、12.3(8)JEA、12.3(8)JEA1、12.3(8)JEA2、12.3(8)JEB、12.3(8)JEB1、12.4(3g) JA、12.4(3g) JA1。

次の Autonomous イメージのいずれかから LWAPP にアクセス ポイントをアップグレードした場合、変換後のアクセス ポイントは変換前の静的 IP アドレス、ネットマスク、ホスト名、およびデフォルト ゲートウェイを維持しません。12.3(11)JA、12.3(11)JA1、12.3(11)JA2、
12.3(11)JA3。

LWAPP ツールは、アップグレード プロセスの完了時に Windows オペレーティング システムのメモリ リソースを解放しません。メモリ リソースが解放されるのは、アップグレード ツールを終了したときです。アクセス ポイントの複数のバッチをアップグレードする場合は、各バッチの完了後にツールを終了してメモリ リソースを解放する必要があります。バッチ間でツールを終了しないと、メモリの過剰消費によってアップグレード ステーションのパフォーマンスが急激に低下します。

アップグレードの準備

Autonomous から Lightweight モードへのアップグレードを開始する前に、次の作業を完了する必要があります。

1. アップグレードされた Lightweight アクセス ポイントがコントローラを検出できるよう、インフラストラクチャを準備する。

2. Lightweight モードへ移行する Autonomous アクセス ポイントで、Cisco IOS Release 12.3(7)JA 以降を実行する。必要に応じて、対象のアクセス ポイントを Cisco IOS Release 12.3(7)JA 以降にアップグレードします。C3201WMIC の場合、12.3(8)JK 以降にアップグレードします。

3. アップグレード プロセス用のコントローラを準備する。

4. Autonomous to Lightweight Mode Upgrade Tool とアップグレード イメージ ファイルを Cisco.com からダウンロードする(「アップグレード ツールとアップグレード イメージの取得」を参照)。

インフラストラクチャの準備

Lightweight アクセス ポイントは、WLC から独立して動作できません。コントローラに接続するには、各 Lightweight アクセス ポイントで、WLC を検出し、LWAPP 接続要求を発行し、これに成功したら接続応答を受信する必要があります。

LWAPP 検出アルゴリズムは、次のとおりです。


ステップ 1 LWAPP コントローラの検出メッセージの IP サブネット ブロードキャストを初期化します。コントローラ管理インターフェイスが Lightweight アクセス ポイントと同じ IP サブネットにあれば、この検出メカニズムは成功です。

ステップ 2 以前接続したコントローラをリストします。この検出メカニズムでは、事前にアクセス ポイントとコントローラの接続に成功している必要があります。

ステップ 3 over-the-air provisioning(OTAP)を確立します。OTAP がオンになると、アクセス ポイントは無線でコントローラをアドバタイズします。新しいアクセス ポイントは、OTAP メッセージに基づいてコントローラを検出します。コントローラでは、OTAP はデフォルトでオフです。Autonomous から Lightweight アクセス ポイントへのアップグレード プロセス中のコントローラ検出については、OTAP はサポートされません。アクセス ポイントが Lightweight モードに完全に移行されると、OTAP がコントローラの検出に使用されます。

ステップ 4 DHCP オプション 43 を使用します。このベンダー固有のオプションでは、DHCP オファー メッセージ内のアクセス ポイントに 1 つ以上のコントローラ IP アドレスを返すことができます。アクセス ポイントは、LWAPP 接続メッセージをコントローラに送信します。

ステップ 5 CISCO-LWAPP-CONTROLLER.ローカルドメインの DNS 解決を確立します。アクセス ポイントで名前を解決できる場合、そのアクセス ポイントは解決された IP アドレスに LWAPP 接続メッセージを発行します。

ステップ 6 リブートして手順 1 から繰り返します。

アクセス ポイントがコントローラに接続されると、そのアクセス ポイントをネットワーク上の任意のコントローラに再度割り当てることができます。

アップグレード ツールは次の 2 つの目的で、アップグレード イメージ(Cisco IOS Release 12.3(11)JX1)をアクセス ポイントにロードします。まず、アップグレードされたアクセス ポイントがコントローラを検出し、このコントローラに接続できるようにします。コントローラに接続されると、アクセス ポイントはコントローラから LWAPP IOS の全イメージをダウンロードします。次に、Cisco IOS Release 12.3(11)JX1 をアクセス ポイントのフラッシュ メモリに保存し、LWAPP IOS の全イメージが壊れた場合に LWAPP リカバリ イメージとして使用します。

アップグレードされたアクセス ポイントは、接続できるコントローラを検出して、アップグレード プロセスを終了する必要があります。次に、注意すべき潜在的な問題をいくつか示します。

Cisco IOS Release 12.3(11)JX1 は、OTAP をサポートしていません。

アップグレードされたアクセス ポイントでは、DNS ネーム サーバ パラメータを保存しているため、アクセス ポイントがコントローラの管理 IP アドレスと同じサブネットにない場合は、コントローラ検出に CISCO-LWAPP-CONTROLLER.ローカルドメインを使用できます。

Autonomous アクセス ポイントを Lightweight モードにアップグレードする前に、適切なコントローラ検出メカニズムを準備しておく必要があります。次のルールには、慎重に従う必要があります。

アクセス ポイントがコントローラと同じ IP サブネットにある場合、検出には IP サブネット ブロードキャストのコントローラ検出を使用する必要があります。

アップグレードするアクセス ポイントが静的 IP アドレスを持ち、コントローラと同じレイヤ 2 IP サブネットにはない場合、保証されるコントローラ検出メカニズムは、
CISCO-LWAPP-CONTROLLER.ローカルドメインの DNS 解決だけになります。アップグレード ユーティリティでは、Cisco IOS Release 12.3(11)JX1 をロードする前に、ネーム サーバを設定できます。アップグレード手順を開始する前に、ネーム サーバが
CISCO-LWAPP-CONTROLLER.ローカルドメインを適切に解決できることを確認してください。

アップグレードするアクセス ポイントが DHCP により IP アドレスを取得する場合は、オプション 43 または CISCO-LWAPP-CONTROLLER.ローカルドメインの DNS 解決のいずれかを使用してコントローラを検出できます。

アップグレード プロセスを開始する前に、次の IP 接続を確認してください。

アップグレードするアクセス ポイントとコントローラの管理インターフェイス IP アドレス間

アップグレード ツールをホストする PC とアクセス ポイント間

アップグレード ツールをホストする PC とコントローラ間

アクセス ポイントと、アップグレード ツールの TFTP サーバ(内部サーバ、外部サーバを問わず)間の Telnet アクセスをブロックするファイアウォールがあるかどうかを確認します。

DHCP オプション 43 の使用

DHCP オプション 43 として設定するか、CISCO-LWAPP-CONTROLLER から解決する必要のある IP アドレスは、コントローラの管理 IP アドレスです。これらのパラメータの正しい設定の詳細は、DHCP または DNS プラットフォームの個別の資料を参照してください。

Cisco 1000 シリーズのアクセス ポイントでは、DHCP オプション 43 に文字列形式を使用し、Cisco Aironet アクセス ポイントでは、DHCP オプション 43 に Type-Length-Value(TLV)形式を使用します。DHCP サーバでは、アクセス ポイントの DHCP Vendor Class Identifier(VCI;ベンダー クラス ID)文字列に基づいてオプションを返すようにプログラムされている必要があります(DHCP オプション 60)。Lightweight モードで動作可能な Cisco アクセス ポイントの VCI 文字列は次のとおりです。

 

表1 VCI 文字列

アクセス ポイント
VCI 文字列

Cisco Aironet 1000 シリーズ

Airespace.AP1200

Cisco Aironet 1100 シリーズ

Cisco AP c1100

Cisco Aironet 1130 シリーズ

Cisco AP c1130

Cisco Aironet 1200 シリーズ

Cisco AP c1200

Cisco Aironet 1240 シリーズ

Cisco AP c1240

Cisco Aironet 1250 シリーズ

Cisco AP c1250

Cisco Aironet 1300 シリーズ

Cisco AP c1300

Cisco Aironet 1500 シリーズ

Cisco AP c1500 1
Cisco AP.OAP1500 2
Cisco AP.LAP1505 3
Cisco AP.LAP1510 4
Cisco AP c1520
Airespace.AP1200 5

Cisco 3201 Lightweight アクセス ポイント(LAP)

Cisco AP C3201WMIC

1.4.1 ソフトウェアを実行するあらゆる 1500 シリーズ AP

2.4.0 ソフトウェアを実行する 1500 OAP AP

3.4.0 ソフトウェアを実行する 1505 モデル AP

4.4.0 ソフトウェアを実行する 1510 モデル AP

5.3.2 ソフトウェアを実行するあらゆる 1500 シリーズ AP

TLV ブロックの形式は、次のとおりです。

タイプ:0xf1(10 進数 241)

長さ:コントローラ IP アドレスの数 * 4

値:WLC 管理インターフェイスのリスト

該当する VCI 文字列と組み合わせてこれらのオプションを設定する方法の詳細は、 「付録 A:Windows 2003 Enterprise の DHCP サーバにおける Lightweight Cisco Aironet アクセス ポイントの DHCP オプション 43 の設定」 を参照してください。付録は、Windows 2000 および 2003 の DHCP サーバに適用されます。アップグレード プロセスに向けてインフラストラクチャの準備ができたら、アップグレードするアクセス ポイントと WLC 管理インターフェイスの IP アドレス間の IP 接続を確認する必要があります。

アップグレード ツールとアップグレード イメージの取得

Autonomous モードから Lightweight モードへのアクセス ポイントのアップグレード プロセスは、Cisco IOS Releases 12.3(7)JA 以降を実行するアクセス ポイントに対してのみサポートされます。アクセス ポイントは、Lightweight モードに変換する前に、このバージョン以降のソフトウェアにアップグレードする必要があります。Autonomous アクセス ポイントのアップグレード手順に関する Cisco Aironet の資料を参照してください。

アップグレード ツールとアップグレード イメージは、Cisco.com の Download Software ページにあります。

ツールとソフトウェア イメージを見つける手順は、次のとおりです。


ステップ 1 wireless downloads ページを参照します。

http://tools.cisco.com/support/downloads/pub/MDFTree.x?butype=wireless


) ソフトウェアをダウンロードするには、Cisco.com にユーザ登録する必要があります。


ステップ 2 Access Points をクリックします。

ステップ 3 アップグレードするアクセス ポイントのタイプをクリックします(たとえば、Cisco Aironet 1240 AG Series)。アクセス ポイント タイプをアクセスすると、アクセス ポイント フォルダが拡張します。

ステップ 4 拡張されたリストで、アップグレードするアクセス ポイントをクリックします。Select a Software Type リストが表示されます。

ステップ 5 アップグレード ツールの場合、 Autonomous to Lightweight Mode Upgrade Tool リンクをクリックします。

ステップ 6 3.2 をクリックして最新のツールにアクセスし、画面の指示に従ってツールを PC にダウンロードします。

ステップ 7 リカバリ ソフトウェアのアップグレード イメージに対しては、 Autonomous to Lightweight Mode Upgrage Image リンクをクリックします。

ステップ 8 12.3(11)JX1 をクリックして最新のアップグレード イメージにアクセスし、画面の指示に従ってアップグレード イメージを PC にダウンロードします。


 


) アップグレード用のリカバリ ソフトウェア イメージには、イメージ名に "rcv" が付きます。たとえば、c1200-rcvk9w8-tar.123-11JX1.tar のようになります。



) Cisco C3201WMIC の場合、Cisco IOS Release 12.3(11)JA1 を使用します。これは、Cisco.com の Software Center テーブルで参照可能です。


アップグレード プロセス用のコントローラの準備

アップグレード プロセス用のコントローラを準備するには、次に示すいくつかの重要な作業を完了させる必要があります。

1. コントローラをバージョン 3.1 以降にアップグレードする。

2. Telnet 接続を受け入れるようにコントローラを設定する。

3. コントローラの時刻を、アップグレード ツールをホストするマシンと同期させる。

コントローラのアップグレード手順の詳細は、『Cisco Wireless LAN Controller Configuration Guide』を参照してください。

コントローラは、コントローラ コンソールまたはコントローラ Web インターフェイスを介して Telnet 接続を受け入れるように設定できます。コントローラ コンソールからコントローラの Telnet を設定するには、コンソールをコントローラに取り付けて CLI にログインし、次のコマンドを入力します。

config network telnet enable
 

コントローラ Web インターフェイスで Telnet を設定するには、コントローラ Web インターフェイスにログインして Management > Telnet-SSH の順にナビゲートし、Allow New Telnet Sessions 設定で Yes を選択して、Apply をクリックします(図1 を参照)。

図1 Telnet-SSH Configuration ページ

 

WLC の時刻は、アップグレード ユーティリティをホストするマシンと同期させる必要があります。アップグレード ユーティリティでは、ユーティリティ ホストのマシン タイムまたは実行時に指定される時刻から開始される有効期間で自己署名証明書を生成するよう、アクセス ポイントを設定します。WLC の時刻が SSC の有効期間外である場合、アクセス ポイントはコントローラに接続できません。WLC の時刻を設定するには、Commands > Set Time の順に選択すると表示される WLC Web インターフェイスを使用します(図2 を参照)。

図2 Set Time ページ

 

時刻は、WLC CLI を介し、config time コマンドを使用して設定することもできます。WLC の時刻は、GMT との時差を計算に入れるように設定する必要があります。

アップグレード手順

Autonomous モードから Lightweight モードへのアップグレードには、アップグレード ツールを使用します。アップグレード ツールは、Autonomous から Lightweight モードにアップグレードするために必要な、次の基本的な作業を実行します。

基本的な状態確認:アクセス ポイントがサポートされているものかどうか、アクセス ポイントが最低限のソフトウェア バージョンを実行しているかどうか、および無線タイプがサポートされているかどうかを確認します。

変換用の Autonomous アクセス ポイントの準備:PKI 設定および証明書階層を追加して、Cisco コントローラに対するアクセス ポイント認証を実行し、アクセス ポイントの自己署名証明書を生成できるようにします。

アップグレード イメージ(Cisco IOS Release 12.3(11)JX1)をロードします。それにより、アクセス ポイントからコントローラに接続できるようになります。

ダウンロードに成功したら、アクセス ポイントをリブートします。

アクセス ポイントの MAC アドレス、証明書タイプ、およびセキュアなキー ハッシュで構成される出力ファイルを生成し、自動的にコントローラを更新します。出力ファイルは、WCS にインポートしたり、他のコントローラにエクスポートすることができます。


) アップグレード プロセス中に、dot11radio はシャットダウンされます。


アップグレード ツールをインストールして実行するための必要条件は、次のとおりです。

アップグレード ツールをインストールおよび実行するには、PC の管理者としてログインします。

アップグレード ツールは、Windows 2000 または Windows XP を実行している PC で実行します。

アップグレード ツールは、Cisco IOS リリース 12.3(7)JA 以降を実行している Cisco Aironet 1100、1130、1200、1240、および 1310 シリーズのアクセス ポイントで使用します。アクセス ポイントはすべて、AP モードで実行する必要があります。

WAN リンク上でアップグレード ツールを使用する場合は、128Kbps 以上のリンク速度が必要です。

ネットワークにファイアウォールが存在し、設定されていることを確認します。ファイアウォールではイメージのダウンロードを阻止する必要があります。

すべてのアクセス ポイントおよびコントローラで Telnet サービスを有効にします。

コントローラおよびアクセス ポイントで、システム時刻が正しく設定されていることを確認します。

アップグレード ツールは、有効な IP ファイルと共に配布します。このファイルには、アップグレードする各アクセス ポイントの次の情報が含まれている必要があります。

IP アドレス

ユーザ名

パスワード

イネーブル パスワード(オプション)


) 各アクセス ポイントの IP アドレス、ユーザ名、パスワード、およびオプションのイネーブル パスワードは、すべてカンマで区切る必要があります。IP ファイルに、同じアクセス ポイントに対する複数のエントリがないことを確認します。


アップグレード ツールのインストール

アップグレード ツールをインストールして実行するためのシステムの最小要件は、次のとおりです。

オペレーティング システム:Windows 2000 または Windows XP ワークステーションのみ

プロセッサ:Pentium III、または同等のもの

速度:1GHz

RAM:512MB

ハード ドライブの空き領域:20MB

アップグレード ツールをインストールする手順は、次のとおりです。


ステップ 1 実行可能ファイル UpgradeToolv30.exe を実行します。インストール シールドにより、残りのインストール手順が順番に表示されます。


) アップグレード ツールがシステムにすでにインストールされている場合は、そのことを警告するダイアログ ボックスが表示されます。古いバージョンのアップグレード ツールのウィンドウまたは Readme ファイルが開いていないことを確認してください。新しいバージョンをインストールする前に、古いバージョンをアンインストールすることをお勧めします。古いバージョンのアップグレード ツールを新しいバージョンに置き換える場合は、Yes をクリックします。


ダイアログ ボックスに最小のシステム要件が表示されます。次に、Welcome ダイアログ ボックスに、セットアップ プログラムについての基本情報が表示されます。

ステップ 2 Welcome ダイアログ ボックスの Next をクリックします。Choose Destination Location ダイアログ ボックスが表示されます。

ステップ 3 Destination Folder フィールドに、デフォルトのインストール先が表示されます。デフォルトのインストール先を変更しない場合は、手順 4 に進みます。インストール先を変更する場合は、次の手順に従います。

a. Browse をクリックします。Choose Folder ダイアログ ボックスが表示されます。Path ボックスに、インストール先が表示されます。

b. インストール先を変更します。Path ボックスに新しいインストール先のパスを入力するか、Drives and Directories リストから新しいドライブとディレクトリを選択します。インストール先は、コンピュータ上のドライブであることが必要です。

c. Path ボックスに正しいパスを入力したら、 OK をクリックします。

Choose Destination Location の Destination Folder に、新しく入力したインストール先が表示されます。

ステップ 4 Next をクリックします。Folder Selection ウィンドウに、アイコンを配置するプログラム フォルダを選択するよう指示するメッセージが表示されます。デフォルトのフォルダを使用することも、既存の別のフォルダから選択することも、新しいフォルダを作成することもできます。

ステップ 5 Next をクリックします。Readme ファイルを表示するかどうか尋ねるダイアログが表示されます。ファイルを読む場合は、Yes をクリックします。後でファイルを読む場合は、No をクリックします。

インストールに成功すると、成功したことを示すダイアログ ボックスが表示されます。


 

アップグレード ツールの実行

図3 は、Upgrade Tool ウィンドウを示しています。

図3 Upgrade Tool ウィンドウ

 

アップグレードを開始するには、次のエントリ フィールドに情報を入力し、Start をクリックします。


ステップ 1 IP File フィールドは、アップグレードするアクセス ポイントの入力ファイルです。アップグレードするアクセス ポイントが 1 つの場合でも複数の場合でも、次の形式でフラットなテキスト ファイルを作成します。

AP IP アドレス,Telnet ユーザ名,Telnet ユーザ パスワード,イネーブル パスワード

AP IP アドレス,Telnet ユーザ名,Telnet ユーザ パスワード,イネーブル パスワード

テキスト ファイルの各行には、装置の IP アドレス、Telnet ユーザ名とパスワード、およびアクセス ポイントの CLI 特権 EXEC モードへのアクセスを許可するパスワードをリストします。行の各項目を区切るには、カンマを使用します。アップグレード ツールをホストするマシンと同じマシンに、テキスト ファイルを保存します。. . . ボタンをクリックしてテキスト ファイルを参照し、選択します。

ステップ 2 Autonomous アクセス ポイントをアップグレードする方法を指定するには、Upgrade Options セクションでパラメータを設定します。

a. Use WAN Link チェックボックスをオンにして、WAN リンク上でアップグレードします。次は、WAN リンク上でアップグレードする際の推奨事項です。

異なるリモート ロケーションで 1 つずつアクセス ポイントをアップグレードする場合は、アクセス ポイントの IP アドレスのリストが含まれる同じファイル内にすべてのアクセス ポイントを配置します。ただし、アップグレードするアクセス ポイントがすべて同じリモート ロケーションにある場合、帯域幅の制約の問題を回避するために、これらのアクセス ポイントを同時にアップグレードしないでください。

ローカル TFTP サーバを使用してください。WAN リンク上でイメージをプッシュすると、アップグレードにかかる時間が増大します。Telnet トラフィックは、WAN 帯域幅に対する TFTP トラフィックと競争しません。

b. アップグレード ツールにより、ワークステーション上の各アクセス ポイントに対する環境変数のファイルが作成されます。これらの環境変数は、実行コンフィギュレーションで識別されるとおりの IP アドレス、ネットマスク、デフォルト ゲートウェイ、およびアクセス ポイントのホスト名です。アップグレード中に、ツールによって変数の不一致がないかどうかがチェックされます。ツールにより、アップグレード プロセスの最後にこのファイルが削除されます。

All APs to DHCP チェックボックスをオンにすると、すべてのアップグレード済みのアクセス ポイントが IP アドレスを取得するために DHCP サーバを使用します。静的 IP アドレスと DHCP が割り当てた IP アドレスの組み合わせを持っており、すべてのアップグレード済みのアクセス ポイントで DHCP を使用する場合に、このパラメータは役立ちます。

All APs to DHCP チェックボックスをオフにする場合、実行コンフィギュレーションに存在する設定情報は、各アクセス ポイントに対する環境変数のファイル内で更新されます。実行コンフィギュレーションに DHCP が割り当てた IP アドレスを持つアクセス ポイントが含まれている場合、そのアクセス ポイントは DHCP が割り当てた IP アドレスを使用します。実行コンフィギュレーション内のアクセス ポイントに静的 IP アドレスがあった場合、環境変数はその特定の静的 IP アドレスで更新されます。

ファイアウォールまたはアクセス コントロール リストがアップグレード プロセス中に有効になっている場合、アップグレード ツールは環境変数を含むファイルをワークステーションから AP にコピーできない可能性があります。

ファイアウォールまたはアクセス コントロール リストによってコピー操作がブロックされた場合、Use Upgrade Tool TFTP Server オプション(以下のステップ 3 を参照)を選択していると、ツールが環境変数を更新できず、AP へのイメージのアップロードに失敗するため、アップグレードを続行できません。 OK をクリックし、アップグレードを実行できるようにファイアウォールまたはアクセス コントロール リストの設定を無効にします(図4 を参照)。

図4 Upgrade Tool ウィンドウ ― 内部 TFTP サーバを持つファイアウォールまたはアクセス コントロール リスト

 

ファイアウォールまたはアクセス コントロール リストによってコピー操作がブロックされた場合、 Use External TFTP Server オプション(以下のステップ 3 を参照)を選択していると、アップグレードは続行できますが、ツールによる環境変数の更新は行われません。続行する場合は Yes を、続行しない場合は No をクリックします(図5 を参照)。

図5 Upgrade Tool ウィンドウ ― 外部 TFTP サーバを持つファイアウォールまたはアクセス コントロール リスト

 


注意 Use External TFTP Server オプションを選択する場合、TFTP サーバがアップグレード ツールと異なるワークステーションに配置されていなければなりません。図5 のメッセージは、外部 TFTP サーバが、アップグレード ツールが配置されているワークステーションとは別のワークステーションに配置されている場合にのみ適用されます。

アップグレード ツールを実行しているワークステーションと TFTP サーバを実行しているワークステーションが同じ場合、次のメッセージが表示されます(図6 を参照)。アップグレード ツールの組み込みの TFTP サーバを実行する場合は、現在のワークステーション上での TFTP サーバの実行を停止する必要があります。その後、図6 にある No ボタンをクリックしてツールを停止します。ツールを再起動して、アップグレード ツールの組み込みの TFTP サーバを実行します。

図6 にある Yes ボタンをクリックした場合は、 Use External TFTP Server ラジオボタン(以下のステップ 3 を参照)をクリックする必要があります。このオプションでは、アップグレード ツールの組み込みの TFTP サーバが実行されていないため、環境変数の不一致に対するアップグレード ツールの処理は行われません。

図6 Upgrade Tool ウィンドウ ― TFTP サーバがアップグレード ツールと同じワークステーションで実行されている場合

 

c. Retain Hostname on APs をオンにして、アップグレード ツールに環境変数内の実行コンフィギュレーションに存在するホスト名が含まれるようにします。LWAPP は、LWAPP プライベート設定ファイルが使用可能でない場合に、これらの環境変数を検索します。

アクセス ポイントの 2 回目のアップグレードを行っている場合、再度アップグレードする前にアクセス ポイントにプライベート設定ファイルが含まれていないように確認してください。LWAPP ホスト名は、最初のアップグレード時にツールによって環境変数内で設定された最新のホスト名で更新されている必要があります。アクセス ポイントが LWAPP リカバリ イメージを実行している場合、またはアクセス ポイントが LWAPP イメージを実行していてもコントローラに接続されていない場合には、 clear lwapp private-config コマンドを入力できます。

ステップ 3 LWAPP Recovery Image セクションでは、アップグレード ツールによってロードされ、アクセス ポイントからコントローラへの接続を可能にするアップグレード イメージ ファイル(Cisco IOS Release 12.3(11)JX1)を参照します。次の手順を実行し、リカバリ イメージに関する情報を指定します。

a. Use Upgrade Tool TFTP Server ラジオボタンまたは Use External TFTP Server ラジオボタンをクリックして、アップグレード イメージをアクセス ポイントにダウンロードします。ツールの TFTP サーバを使用するには、アップグレード ツールの images サブディレクトリにアップグレード イメージ ファイルを保存します。たとえば、アップグレード ツールが C:\Program Files\Cisco Systems\Upgrade Tool にインストールされている場合、C:\\Program Files\Cisco Systems\Upgrade Tool\images にアップグレード イメージ ファイルを保存する必要があります。外部 TFTP サーバを使用する場合は、LWAPP Recovery Image フィールドにアップグレード イメージのファイル名を含む TFTP サーバ パスを入力します。TFTP Server IP Addr フィールドに、外部 TFTP サーバの IP アドレスを入力します。


) Cisco C3201WMIC の場合、Cisco IOS Release 12.3(11)JA1 イメージ ファイル使用します。これは、Cisco.com の Software Center テーブルで参照可能です。


b. System IP Addr フィールドでアップグレード ツールを実行しているワークステーションの IP アドレスを入力します。ワークステーションの IP アドレスを提供すると、マルチホームのワークステーションの場合にアップグレード ツールが正確な IP アドレスを持つことを確認できます。IP アドレスを指定すると、環境変数ファイルがアクセス ポイントへ正確に転送されるとともに、内部 TFTP サーバを使用する場合にリカバリ イメージが正確に転送されます。

c. Max. AP at a run フィールドのドロップダウン メニューから、アクセス ポイントの数を選択します。アップグレード ツールでは、一度に最大 6 個のアクセス ポイントを処理できます。他のフィールドにすべての必要な情報を入力し、ツールを起動すると、ツールによって、IP ファイルに指定されているアクセス ポイントの IP アドレスが入力されます。

ステップ 4 (オプション) Controller Details セクションには、アップグレード ツールがコントローラにログインしたり、アップグレードされたアクセス ポイントの認証情報を追加するときに使用する情報が含まれます。IP Address フィールドに、コントローラの管理インターフェイス IP アドレスを入力します。Username および Password フィールドに、コントローラの管理インターフェイスにログインするときに必要なユーザ名とパスワードを入力します。

ステップ 5 System Time Details セクションでは、アップグレード ツールが自己署名証明書の有効期間の開始日時を指定するために使用する時刻設定を提供します。アクセス ポイント上で設定される時刻を選択するには、Use Controller Time または User Specified Time の 2 つのオプションがあります。

Use Controller Time ラジオボタンをクリックすると、Controller Details フィールドでコントローラに関する情報を提供している場合、アップグレード ツールによってコントローラの時刻が使用されます。

このラジオボタンをクリックしても、コントローラに関する情報を提供していない場合は、アップグレード ツールによって、アップグレード ツールを実行しているワークステーションの UTC 形式での時刻が使用されます。ツールでコントローラに関する情報が見つからない場合、次のウィンドウが表示されます。ワークステーションの時刻を使用する場合は Yes を、ワークステーションの時刻を使用しない場合は No をクリックします。(図7 を参照)。

図7 Upgrade Tool ウィンドウ ― ワークステーションの時刻の使用

 


) アップグレード ツールでワークステーションの日時を使用する場合、ワークステーションの日時が 2005 年 6 月 12 日 00 時 00 分以降の日時に設定されていなければなりません。2005 年 6 月 12 日 00 時 00 分より前の日時を指定すると、無効な証明書が生成されます。



Use Controller Time オプションを選択することをお勧めします。


User Specified Time ラジオボタンをクリックする場合、提供されるフィールドに時刻を指定できます。


) 所定のフィールドに日時を指定するときには、2005 年 6 月 12 日 00 時 00 分以降の日時を入力する必要があります。2005 年 6 月 12 日 00 時 00 分より前の日時を指定すると、無効な証明書が生成されます。


日時が 2005 年 6 月 12 日 00 時 00 分より前の場合、次のメッセージが表示されます(図8 を参照)。

図8 Upgrade Tool ウィンドウ ― 2005 年 6 月 12 日より前の日付を入力した場合

 

ステップ 6 (オプション) DNS Address フィールド、および Domain Name フィールドは、アクセス ポイントがコントローラ管理インターフェイスと同じ IP サブネットにない場合に、アップグレードされるアクセス ポイントが CISCO-LWAPP-CONTROLLER.ローカルドメインを解決するのに使用できる DNS パラメータを指定するときに使用します。

ステップ 7 Detailed Logging Level メニューを使用して、アップグレード ツールを実行する際のログ レベルを設定します。ログ レベルには All を選択することをお勧めします。

ウィンドウの下部のボタンは、次のようなツールの操作を制御します。

Start では、アップグレード プロセスを起動します。アップグレード プロセスの実行中は、 Stop をクリックするとアップグレード ツールを停止できます。アップグレード ツールは、実行中のアップグレードが完了してから停止します。

Exit では、ツール ウィンドウを閉じます。

Config では、コントローラのアクセス ポイント認証リストに追加される情報を示すウィンドウを開きます。リストの各エントリには、APO のイーサネット MAC アドレス、証明書タイプ、および公開キーのハッシュ値が含まれます。

この情報は、次の形式の CSV ファイルに保存されます。Config_<日付スタンプ>_<時刻スタンプ>.csv.

アップグレードの最後に、CSV ファイルに関する注意メッセージが表示されます(図9 を参照)。

図9 Upgrade Tool ウィンドウ ― アップグレード プロセスの完了

 

Wireless Control System(WCS)がない場合、次の手順に従ってコントローラにアクセス ポイント認証リストをインポートできます。


ステップ 1 Config ボタンをクリックして、アクセス ポイントのリスト、それらのアクセス ポイントのイーサネット MAC アドレス、証明書タイプ、および公開キーのハッシュ値を含む CSV ファイルを生成します。

ステップ 2 コントローラの https インターフェイスへ移動します。 SECURITY をクリックします。それから、 AAA をクリックし、その下にある AP Policies をクリックします。

ステップ 3 Accept Self Signed Certificate を有効にします。

ステップ 4 CSV ファイルにリストされているとおりに、各 AP の MAC アドレスを追加します。

ステップ 5 証明書タイプとして SSC を選択します。

ステップ 6 CSV ファイルから各アクセス ポイントのハッシュ キーを入力します。

ステップ 7 入力が終わったら、 Add をクリックします。


 

必要な場合は、各アクセス ポイントに対して config auth-list add ssc AP_MAC public_key_hash と入力することにより、コントローラ CLI からこの情報を追加できます。


) WCS がある場合は、「WCS へのアップグレード ツールの出力のインポート」を参照してください。


AP Config では、正常にアップグレードされたアクセス ポイントを次の形式でリストするウィンドウを開きます。

MAC アドレス, IP アドレス, ホスト名, 無線タイプ, インターフェイス, 無線チャネル, 現在の無線電力

Summary Log では、アップグレードされる各アクセス ポイントの最終ステータスを示すウィンドウを開きます。

Detailed Log では、アップグレードされる各アクセス ポイントの段階的なステータスを示すウィンドウを開きます。

アップグレード ツールのアンインストール

アップグレード ツールをアンインストールするには、Windows の Control Panel にある Add/Remove Programs オプションを使用します。

アップグレード後の作業

アップグレードが完了すると、Autonomous アクセス ポイントはコントローラと WCS に完全に制御されます。通常、次のようなアップグレード後の作業を行う必要があります。

特定のコントローラへのアクセス ポイントの割り当て

新しいアクセス ポイントの WCS マップへの追加

WCS からネットワーク内の別のコントローラへのアクセス ポイント認証リストのプッシュ

これらの作業の実行方法の詳細は、『Cisco Airespace System Product Guide』を参照してください。

WCS へのアップグレード ツールの出力のインポート

アップグレード ツールの設定ファイル出力を WCS にインポートするには、WCS Web インターフェイスを開き、Configure > Templates > Security > AP Authorization の順にナビゲートします。


ステップ 1 右上のドロップダウン ボックスから、Add Template を選択します。

ステップ 2 Go をクリックします(図10 を参照)。

図10 テンプレートの追加

 

ステップ 3 アップグレード ツールによる CSV ファイル出力の場所を参照し、Save をクリックします(図11 を参照)。

図11 New Template ページ

 

ステップ 4 インポートしたエントリをネットワーク内の別の WLC にプッシュする場合は、SSC entries を選択して、Apply Templates を選択します。


) 環境内に複数のコントローラがある場合は、各コントローラにすべての既知の SSC を設定することをお勧めします。複数のコントローラを設定するには、設定ファイルを使用すると簡単です。設定ファイルは、installed_location/Upgrade Tool/Config_date stamp_time stamp.csv にあります。


ステップ 5 Go をクリックします(図12 を参照)。

図12 テンプレートの適用

 

ステップ 6 WLC デバイスを選択して SSC エントリに追加し、OK をクリックします(図13 を参照)。

図13 自己署名証明書

 


 

Lightweight アクセス ポイントから Autonomous モードへの復帰

Autonomous モードをサポートする Cisco IOS リリース(Cisco IOS Release 12.3(7)JA 以前)をロードすることにより、アクセス ポイントを Lightweight モードから Autonomous モードに戻すことができます。アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS リリースをロードすることができます。アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS リリースをロードすることができます。


) LWAPP の展開によっては、LWAPP コントローラがアクセス ポイントとネットワークのその他の部分の間に位置する場合があります。このトポロジでは、TFTP サーバなどのネットワーク リソースとの通信を行うには、すべてのトラフィックがコントローラを通過する必要があります。LWAPP ではない IOS に戻り、アクセス ポイントが LWAPP プロトコルを使用しなくなると、トラフィックは TFTP サーバにアクセスする際にコントローラを通過しません。



) Lightweight 1300 シリーズのアクセス ポイントを Autonomous モードに戻す処理は、無線 LAN コントローラを使用した場合にのみ実行可能です。


無線 LAN コントローラを使用した前のリリースへの復帰

無線 LAN コントローラを使用して LWAPP モードから Autonomous モードに戻す手順は、次のとおりです。


ステップ 1 アクセス ポイントがアソシエートしているコントローラで、CLI にログインします。

ステップ 2 次のコマンドを入力します。

config ap tftp-downgrade tftp-server-ip-address filename access-point-name
 


 

TFTP サーバを使用した前のリリースへの復帰


) このセクションは、Cisco C3201WMIC および Cisco C3201LAP には適用されません。


TFTP サーバを使用して Cisco IOS リリースをロードし、LWAPP モードから Autonomous モードに戻す手順は、次のとおりです。


ステップ 1 TFTP サーバ ソフトウェアを実行している PC の静的 IP アドレスを、10.0.0.2 から 10.0.0.30 の範囲の値に設定します。

ステップ 2 PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、c1200-k9w7-tar.122-15.JA.tar など)があり、TFTP サーバがアクティブになっていることを確認します。

ステップ 3 TFTP サーバが配置されている PC で次の処理を実行します。

a. Windows ファイアウォール、ZoneAlarm ファイアウォール、McAffee ファイアウォールなど、あらゆるソフトウェア ファイアウォール製品を無効にします。

b. Windows のすべてのファイルが表示されていることを確認します。Windows Explorer から Tools > Folder Options > View > Show hidden files and folders の順にクリックします。

ステップ 4 TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を、1200 シリーズ アクセス ポイントでは c1200-k9w7-tar.default 、1130 シリーズ アクセス ポイントでは
c1130-k9w7-tar.default、1240 シリーズ アクセス ポイントでは c1240-k9w7-tar.default に変更します。

ステップ 5 カテゴリ 5(CAT5)イーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。

ステップ 6 アクセス ポイントの電源を切断します。

ステップ 7 MODE を押しながら、アクセス ポイントに電源を再接続します。

ステップ 8 MODE ボタンを押し続けて、ステータス LED が赤に変わったら(約 20 ~ 30 秒かかります)ボタンを離します。

ステップ 9 アクセス ポイントがリブートするまで待ちます(すべての LED が緑に変わった後、ステータス LED が緑に点滅します)。

ステップ 10 アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。


 

警告

ここでは、解決された警告について説明します。

リリース 3.4 の解決された警告

CSCsl82267 ― MIC アクセス ポイントでアップグレード ツールを使用して RCV イメージをロードできない

MIC アクセス ポイント(AP1240 や AP1130 など)を変換しようとしたときに、リカバリ イメージがアクセス ポイントにロードされません。

CSCsm34792 ― アップグレード ツール バージョン 3.2 が AP 上の未設定の SNTP サーバでエラーになる

SMTP が設定されているアクセス ポイントのアップグレード プロセスに失敗します。

CSCsm55251 ― 初期アップグレード試行に失敗した場合にアップグレード ツールがタイムアウトになる

リカバリ イメージのバージョンを誤って選択すると、アップグレード ツールでエラーが発生します。その後、正しいバージョンを選択しても、ツールから "Tool timed-out before response from the device." というメッセージが表示されます。

CSCsm73407 ― アップグレード ツール バージョン 3.2 のエラー メッセージを訂正する必要がある

エラー メッセージ "192.x.x.x, Couldn't getthe result of file Copy success/failure" は、"Couldn't get the result of file copy success/failure." に訂正する必要があります。

リリース 3.2 の解決された警告

CSCsj40023 ― IOS から LWAPP へのアップグレード ツールの SSC ロード エラー

アクセス ポイントで IOS から LWAPP への変換プロセスを実行した後に、必要な自己署名証明書(SSC)が正常にインストールされたことがアクセス ポイントから通知されます。しかし、SSC はインストールされていません。アクセス ポイントはコントラーラに接続できません。

CSCsl32823 ― IOS から LWAPP への変換プロセス後に AP がリブートしない

アップグレード ツール リリース 2.05 を使用した変換後にアクセス ポイントがリブートしません。アクセス ポイントを手動でリブートする必要があります。

リリース 3.0 の解決された警告

CSCsh54459 ― LWAPP アップグレード ツールでユーザが指定した時刻に変換を実行したときにアクセス ポイントが破損する

ユーザが 2005 年 6 月 10 日 22:16:01 UTC より前の日時を指定した場合、アクセス ポイントはコントローラへの接続に失敗します。

アップグレード ツール 3.0 では、ツールにより日時の妥当性チェックが実行されます。アップグレード ツール 3.0 では、2005 年 6 月 12 日以降の日付でないと、有効な証明書を生成できません。

CSCsh58663 ― Cisco IOS アクセス ポイントのホスト名に # 記号が含まれていると、LWAPP アップグレード ツールでエラーが発生する

以前の LWAPP アップグレード ツールは、アクセス ポイントのホスト名に特殊文字が含まれていると機能停止していました。

アップグレード ツール 3.0 では特殊文字が処理され、アップグレード プロセスが続行されます。

CSCsi59466 ― LWAPP アップグレード ツールのアップグレード オプションが機能しない

LWAPP アップグレード ツールを使用したアップグレードの実行時に Use External TFTP Server オプションを選択した場合、このオプションの選択に反して TFTP サーバがアップグレード ツールと同じワークステーションに配置されていると、All APs on DHCP オプションと Retain Hostname on APs オプションが機能しません。

この問題を回避するには、User External TFTP Server オプションを選択した場合は、アップグレード ツールと同じワークステーションに配置された TFTP サーバを使用しないようにします。

CSCsj10936 ― LWAPP アップグレード ツールで、ステーション ロールのフォールバック シャットダウン オプションが設定された無線を持つアクセス ポイントが拒否される

以前のアップグレード ツールでは、アップグレードが拒否され、ステーション ロールではなくルートがでなければならないことが示されていました。

アップグレード ツール 3.0 では、この設定が受け入れられます。

用語および略語

ここでは、このドキュメントで使用される主な用語と略語を示します。

Lightweight アクセス ポイント:アクセス ポイントをコントローラと連携させるソフトウェアを実行しているアクセス ポイント

LWAPP:Lightweight Access Point Protocol。Cisco Centralized WLAN Architecture 実装で使用されている IETF のドラフト プロトコル。LWAPP では、Cisco Centralized WLAN Architecture で使用される、制御情報とデータの両方のカプセル化形式を定義します。

MIC:Manufacturing Installed Certificate。Lightweight アクセス ポイントとコントローラ間の通信をセキュリティ保護するために必要です。

SSC:Self-Signed Certificate(自己署名証明書)。MIC を含まないアクセス ポイント(Lightweight モードにアップグレードされた Autonomous アクセス ポイントなど)は、自動的に自己署名証明書を作成します。

WCS:Cisco Wireless Control System。無線 LAN 上のコントローラおよびアクセス ポイントを管理する管理ソフトウェア。位置に基づくサービスなど、高度な管理機能も提供します。

関連ドキュメント

次のドキュメントでは、WCS、コントローラ、および Lightweight アクセス ポイントの詳細について説明しています。

『Cisco Wireless LAN Controller Configuration Guide』

『Cisco Wireless Control System Configuration Guide』

『Release Notes for Cisco Aironet 1130AG, 1200, 1230AG, and 1240AG Series Access Points for Cisco IOS Release 12.3(11)JX1』

付録 A:Windows 2003 Enterprise の DHCP サーバにおける Lightweight Cisco Aironet アクセス ポイントの DHCP オプション 43 の設定

この付録では、Windows 2003 Enterprise の DHCP サーバにおける Lightweight Cisco Aironet アクセス ポイントの DHCP オプション 43 の設定の例を示します。別の DHCP サーバ実装での DHCP オプション 43 の設定については、製品マニュアルを参照してください。


ステップ 1 DHCP Server Administration Tool を開きます。

ステップ 2 DHCP root を右クリックし、Define Vendor Classes を選択します(図14 を参照)。

図14 Define Vendor Class

 

ステップ 3 DHCP Vendor Class ポップアップ ウィンドウで、Add を選択します(図15 を参照)。

図15 DHCP Vendor Class ウィンドウ

 

ステップ 4 New Class ポップアップ ウィンドウで、Display Name フィールドの値(Cisco Aironet 1130 AP など)と該当する説明を入力します。

ステップ 5 ASCII セクションで、ベンダー クラス ID( 表1 を参照)の該当する文字列値を入力します。ASCII フィールドで Microsoft Windows により挿入された先頭の ".'s" を削除します(図16 を参照)。

図16 ASCII セクション

 

ステップ 6 OK をクリックします。

ステップ 7 事前定義されたオプションを設定するには、DHCP Server Root を右クリックし、Set Predefined Options を選択します(図17 を参照)。

図17 Set Predefined Options

 

ステップ 8 ドロップダウン メニューを使用し、Option Class フィールドで新しく作成されたベンダー オプション クラスを選択します。

ステップ 9 Add を選択します。Option Type ウィンドウが表示されます(図18 を参照)。

図18 Option Type ウィンドウ

 

ステップ 10 Name フィールドで、文字列値(Option 43 など)を入力します。

ステップ 11 ドロップダウン メニューを使用して、Data Type として IP Address を選択します。

ステップ 12 Array チェックボックスをクリックしてオンにします。

ステップ 13 Code フィールドで、241 (0xf1) と入力します。

ステップ 14 必要に応じて説明を入力します。

ステップ 15 OK をクリックします。Predefined Options and Values ウィンドウに戻ります。

ステップ 16 Predefined Options and Values ウィンドウで、OK をクリックします。

ステップ 17 ここで、該当する DHCP スコープ オプションとしてオプション 43 を設定する必要があります。該当する DHCP スコープを選択します。

ステップ 18 Scope Options を右クリックし、Add Option を選択します。

ステップ 19 Advanced Tab を選択します(図19 を参照)。

図19 Advanced タブ

 

ステップ 20 以前定義したベンダー クラスを選択します。

ステップ 21 Available Options 列で、チェックボックスをオンにして 241 Option 43 値を選択します。

ステップ 22 各 WLC 管理インターフェイス IP アドレスを入力します。

ステップ 23 OK をクリックします。

各タイプの Lightweight アクセス ポイント(Cisco Aironet 1130、Cisco Aironet 1200、Cisco Aironet 1240 など)に対して、これらの手順を繰り返します。


 

付録 B:展開を簡略化するための Cisco LWAPP モードでのアクセス ポイントの設定

Cisco IOS Lightweight Access Point Protocol(LWAPP)モードのアクセス ポイントは、Cisco 無線 LAN コントローラで管理されます。アクセス ポイントを遠隔地に展開した場合、そのアクセス ポイントは、コントローラ経由で WAN リンクに接続します。WAN リンクが低速で、DHCP サーバが使用できない場合は、アクセス ポイントを手動で設定して、指定のコントローラに登録することができます。

指定したコントローラに登録するには、アクセス ポイント コンソールで、アクセス ポイントの静的 IP アドレスとネットマスク、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスを設定するためのコマンドを入力します。

これらのコマンドは、アクセス ポイントの展開を簡略化するために用意されており、EXEC モードの場合にアクセス ポイント コンソールで入力できます。

デフォルトでは、LWAPP モードのアクセス ポイントでこれらのコマンドを使用することはできません。アクセス ポイントでリカバリ IOS イメージを実行している場合は、デフォルトで、これらのコマンドは使用可能になります。

アクセス ポイント コンソールで EXEC モードに入るためのパスワードの取得

IOS LWAPP アクセス ポイントで使用されるデフォルトのイネーブル パスワードは "Cisco" ですが、展開を簡略化するためのコマンドを使用可能にするには、まず、アクセス ポイントに新しいイネーブル パスワードを設定する必要があります。この新しいパスワードを使用することにより、アクセス ポイント コンソールで EXEC モードに入れるようになります。

コントローラ コンソールから次のコマンドを入力すると、コントローラからアクセス ポイントにユーザ名とパスワードが送信されます。

config ap username user-id password pass { AP-name | all }

AP-name 引数を入力した場合、指定したアクセス ポイントに対してのみユーザ名とパスワードが設定されます。 all キーワードを入力した場合、ユーザ名とパスワードは、コントローラに登録されているすべてのアクセス ポイントに送信されます。


) LWAPP 設定ファイルを使用しているアクセス ポイントを再配置する場合は、そのアクセス ポイントの nonvolatile RAM(NVRAM)の LWAPP 設定を消去して、工場出荷時のデフォルト設定に戻す必要があります。これにより、そのアクセス ポイントの静的 IP アドレスとネットマスク、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスを指定するコマンドが使用可能になります。LWAPP 設定の削除、およびこれらのコマンドの有効化の詳細は、「アクセス ポイントを再展開するための LWAPP 設定ファイルの削除」を参照してください。


アクセス ポイントをコントローラに登録するための静的パラメータの設定

コントローラからアクセス ポイントに送信されるパスワードを使用して、アクセス ポイント コンソールで EXEC モードに入ります。アクセス ポイントで LWAPP またはリカバリ IOS イメージを実行している場合は、次のコマンドを入力することで、アクセス ポイントの静的 IP アドレス、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスを設定できます。

lwapp ap ip address ip-addr subnet-mask

lwapp ap controller ip address ip-addr

lwapp ap hostname ap-hostname

lwapp ap ip default-gateway ip-addr

リカバリ IOS イメージを実行しているアクセス ポイントでは、静的コントローラの IP アドレスを使用して、指定のコントローラへの登録、および現在の LWAPP イメージのダウンロードが行われます。アクセス ポイントがコントローラに正しく登録されると、アクセス ポイントはコントローラから設定を受け取ります。アクセス ポイントの静的ホスト名およびコントローラの IP アドレスは、アクセス ポイントの設定ファイルから削除されます。ただし、アクセス ポイントの静的 IP アドレスとネットマスク、およびデフォルト ゲートウェイの IP アドレスは、削除されません。

アクセス ポイントでリカバリ IOS イメージを実行している場合は、アクセス ポイントの静的 IP アドレス、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスを設定するためのコマンドが常に使用可能になります。

これらのコマンドは、次の場合に使用不可になります。

アクセス ポイントで LWAPP イメージを実行している場合

アクセス ポイントの LWAPP 設定ファイルが NVRAM にある場合

アクセス ポイントがコントローラに登録されている(REGISTERED)場合

使用不可の場合にこれらのコマンドを入力すると、アクセス ポイント コンソールに次のエラー メッセージが表示されます。

ERROR!!! Command is disabled.

静的パラメータのクリア

アクセス ポイントの静的 IP アドレス、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスをクリアするには、アクセス ポイント コンソールで、次のコマンドを入力します。

clear lwapp ap ip address

clear lwapp ap controller ip address

clear lwapp ap hostname

clear lwapp ap ip default-gateway

使用不可の場合にこれらのコマンドを入力すると、アクセス ポイント コンソールに次のエラー メッセージが表示されます。

ERROR!!! Command is disabled.

アクセス ポイントを再展開するための LWAPP 設定ファイルの削除

別の場所に移動した後、アクセス ポイントを再展開するときは、まず、LWAPP 設定ファイルを削除して、そのアクセス ポイントを工場出荷時のデフォルト設定に戻す必要があります。LWAPP 設定を削除すると、アクセス ポイントの静的 IP アドレス、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスを設定するためのコマンドが、アクセス ポイント コンソールで使用可能になります。

LWAPP 設定を削除して、工場出荷時のデフォルトに戻すには、EXEC モードのアクセス ポイント コンソールで、次のコマンドを入力します。

clear lwapp private-config

clear lwapp private-config コマンドは、コントローラが新しいユーザ名とパスワードをアクセス ポイントにプッシュした後、アクセス ポイント コンソールで使用可能になります。


) LWAPP 設定を削除した後に、このファイルが何らかの理由でアクセス ポイントにリロードされた場合、アクセス ポイントの 静的 IP アドレス、コントローラの IP アドレス、アクセス ポイントのホスト名、およびデフォルト ゲートウェイの IP アドレスを設定するためのコマンドは、アクセス ポイントが再起動した後で使用不可になります。このような場合にアクセス ポイントを復旧するには、アクセス ポイントをコントローラに接続し、そのコントローラからアクセス ポイントにユーザ名とパスワードを設定します。