Cisco Aironet 1300 シリーズ屋外アクセス ポイント/ブリッジ Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.3(4)JA
バーチャル LAN(VLAN)の設定
バーチャル LAN(VLAN)の設定
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

バーチャル LAN(VLAN)の設定

VLAN の概要

関連資料

VLAN への無線の組み込み

VLAN の設定

VLAN の設定

に設定された VLAN の表示

VLAN への名前の割り当て

VLAN 名を使用する際のガイドライン

VLAN 名の作成

RADIUS サーバを使用した VLAN へのユーザの割り当て

アクセス ポイント/ブリッジに設定された VLAN の表示

VLAN の設定例

バーチャル LAN(VLAN)の設定

この章では、有線 LAN に設定された VLAN を使って動作するようにアクセス ポイント/ブリッジを設定する方法について説明します。次の項では、VLAN をサポートするようにアクセス ポイント/ブリッジを設定する方法について説明します。

「VLAN の概要」

「VLAN の設定」

VLAN の概要

VLAN は、物理的または地理的な基準ではなく、機能、プロジェクト チーム、あるいはアプリケーション別に論理的にセグメント化したスイッチド ネットワークです。たとえば、ネットワークへの物理的な接続や他のチームとの混在の可能性にかかわらず、特定のワークグループ チームが使用するすべてのワークステーションとサーバを、同じ VLAN に接続できます。VLAN によるネットワークの再設定は、デバイスやワイヤを物理的に取り外したり移動したりするのではなく、ソフトウェアを通じて行うことができます。

VLAN は、定義されたスイッチ セット内にあるブロードキャスト ドメインと考えることができます。VLAN は、1 つのブリッジング ドメインによって接続された複数のエンド システム、つまりホストまたはネットワーク機器(アクセス ポイント/ブリッジやルータなど)で構成されます。ブリッジング ドメインは、さまざまなネットワーク機器でサポートされています。たとえば LAN スイッチは、VLAN ごとに異なるグループを使用して、スイッチ間のブリッジング プロトコルを処理します。

VLAN は、通常は LAN 設定のルータによって提供されるセグメンテーション サービスを提供します。VLAN はスケーラビリティ、セキュリティ、およびネットワーク管理に対応します。スイッチド LAN ネットワークを設計し構築する際は、いくつかの主要な問題を考慮する必要があります。

VLAN セグメンテーション

Security

ブロードキャスト制御

パフォーマンス

ネットワーク管理

VLAN 間の通信

VLAN は、アクセス ポイント/ブリッジに Institute of Electrical and Electronics Engineers(IEEE;電気電子学会)802.11Q タグ認識を追加することにより、無線 LAN に拡張することができます。異なる VLAN を宛先とするフレームは、アクセス ポイント/ブリッジによって WEP キーの異なる複数の SSID に無線送信されます。そのパケットを受信するのは、その VLAN に関連付けられているクライアントだけです。反対に、特定の VLAN に関連付けられているクライアントから送信されたパケットは、802.11Q タグが付加されてから、有線ネットワークに転送されます。

図13-1 は、論理 VLAN セグメンテーションを使用する 2 つの LAN セグメント間で 802.11Q タグ付きパケットを送信する 2 つのアクセス ポイント/ブリッジを示しています。

図13-1 無線デバイスを使用する AN セグメンテーションと VLAN セグメンテーション

 

関連資料

VLAN の設計と設定に関する詳細は、次のマニュアルを参照してください。

『Cisco IOS Switching Services Configuration Guide』。次のリンクをクリックすると、このマニュアルを参照できます。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fswtch_c/index.htm

『Cisco Internetwork Design Guide』。次のリンクをクリックすると、このマニュアルを参照できます。
http://www.cisco.com/univercd/cc/td/doc/cisintwk/idg4/index.htm

『Cisco Internetworking Technology Handbook』。次のリンクをクリックすると、このマニュアルを参照できます。
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/index.htm

『Cisco Internetworking Troubleshooting Guide』。次のリンクをクリックすると、このマニュアルを参照できます。
http://www.cisco.com/univercd/cc/td/doc/cisintwk/itg_v1/index.htm

VLAN への無線アクセス ポイント/ブリッジの組み込み

VLAN の基本的な無線コンポーネントは、アクセス ポイント、および無線テクノロジーを使用してそのアクセス ポイントにアソシエートされるクライアントです。アクセス ポイントは、VLAN が設定されているネットワーク VLAN スイッチにトランク ポートを介して物理的に接続されています。VLAN スイッチへの物理的な接続には、アクセス ポイントのイーサネット ポートが使用されます。

基本的に、特定の VLAN に接続するようにアクセス ポイント/ブリッジを設定する際のポイントは、その VLAN を認識するように SSID を設定することです。VLAN は VLAN ID または名前によって識別されるので、アクセス ポイント/ブリッジの SSID が特定の VLAN ID または名前を認識するように設定されている場合に、VLAN との接続が確立されます。この接続が確立されると、同じ SSID を持つアソシエートされた無線クライアント デバイスは、アクセス ポイント/ブリッジを介して VLAN にアクセスできます。VLAN では、有線ネットワークとのやり取りと同様に、クライアントとやり取りしてデータを処理します。アクセス ポイント/ブリッジでは最大 16 の SSID を設定できるので、最大 16 の VLAN をサポートできます。VLAN に割り当てることのできる SSID は 1 つのみです。

VLAN 機能を使用すると、より効率的かつ柔軟に無線デバイスを展開できます。たとえば、ネットワーク アクセスの方法や与えられている権限が多種多様にわたる複数のユーザの個別の要件に対して、1 台のアクセス ポイント/ブリッジで対応できるようになりました。VLAN 機能を使用しない場合は、許可されているアクセスの方法や与えられた権限に基づいて多様なユーザに対応するために、複数のアクセス ポイント/ブリッジを設置する必要があります。

無線 VLAN の展開には、次の 2 つの一般的な戦略があります。

ユーザ グループによるセグメンテーション。無線 LAN のユーザのコミュニティをセングメント化し、各ユーザ グループに異なるセキュリティ ポリシーを適用できます。たとえば、企業環境で、正社員用、パートタイム従業員用、およびゲスト アクセス用の 3 つの有線および無線 VLAN を構築することが可能です。

デバイス タイプによるセグメンテーション。無線 LAN をセグメント化して、セキュリティ機能の異なる複数のデバイスがネットワークに接続できるようにします。たとえば、無線ユーザは、静的 WEP だけをサポートするハンドヘルド デバイスを使用する場合や、動的 WEP を使用する高度なデバイスを使用している場合があります。これらのデバイスをグループ化して、個別の VLAN として切り離すことができます。


) リピータ アクセス ポイントとして設定されているアクセス ポイント/ブリッジには、複数の VLAN を設定できません。リピータ アクセス ポイントは、ネイティブ VLAN だけをサポートします。


VLAN の設定

次の項では、アクセス ポイント/ブリッジに VLAN を設定する方法について説明します。

「VLAN の設定」

「アクセス ポイント/ブリッジに設定された VLAN の表示」

VLAN の設定

VLAN をサポートするようにアクセス ポイント/ブリッジを設定するプロセスは、次の 5 つの手順で行います。

1. 無線インターフェイスとイーサネット インターフェイスにサブインターフェイスを作成します。

2. サブインターフェイスで 802.1q カプセル化を有効にし、1 つのサブインターフェイスをネイティブ VLAN として割り当てます。

3. アクセス ポイント/ブリッジ グループを各 VLAN に割り当てます。

4. (オプション)ネイティブ VLAN で WEP を有効にします。

5. ネイティブ VLAN にアクセス ポイント/ブリッジの SSID を割り当てます。

この項では、SSID を VLAN に割り当てる方法、およびアクセス ポイント/ブリッジの無線ポートとイーサネット ポートで VLAN を有効にする方法を説明します。認証タイプを SSID に割り当てる方法の詳細は、「認証タイプの設定」を参照してください。

特権 EXEC モードから、VLAN に SSID を割り当て、アクセス ポイント/ブリッジの無線ポートとイーサネット ポートで VLAN を有効にする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio0.x

無線サブインターフェイスを作成し、作成したサブインターフェイスのインターフェイス設定モードを開始します。

ステップ 3

encapsulation dot1q vlan-id [native]

サブインターフェイスで VLAN を有効にします。

(オプション) VLAN をネイティブ VLAN に指定します。多くのネットワークではネイティブ VLAN は VLAN 1 です。

ステップ 4

bridge-group number

サブインターフェイスをブリッジ グループに割り当てます。ブリッジ グループには 1 ~ 255 の範囲で番号を付けることができます。


) bridge-group コマンドを入力すると、bridge n protocol ieee コマンドを入力したときに、ブリッジによってサブインターフェイスの Signal Transfer Point(STP;シグナル トランスファ ポイント)への参加準備が有効になります。ブリッジでの STP 有効化の詳細は、「スパニング ツリー プロトコルの設定」を参照してください。


ステップ 5

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 6

interface fastEthernet0.x

イーサネット サブインターフェイスを作成し、作成したサブインターフェイスのインターフェイス設定モードを開始します。

ステップ 7

encapsulation dot1q vlan-id [native]

サブインターフェイスで VLAN を有効にします。

(オプション) VLAN をネイティブ VLAN に指定します。多くのネットワークではネイティブ VLAN は VLAN 1 です。

ステップ 8

bridge-group number

サブインターフェイスをブリッジ グループに割り当てます。ブリッジ グループには 1 ~ 255 の範囲で番号を付けることができます。

ステップ 9

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 10

interface dot11radio 0

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 11

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。アクセス ポイント/ブリッジに作成できる SSID は 1 つのみです。


) 各 SSID に認証タイプを設定する場合は、ssid コマンドの認証オプションを使用します。認証タイプを設定する方法の詳細は、「認証タイプの設定」を参照してください。


ステップ 12

vlan vlan-id

ネイティブ VLAN に SSID を割り当てます。

ステップ 13

infrastructure-ssid

SSID をインフラストラクチャ SSID として指定します。これは、非ルート アクセス ポイント/ブリッジまたはワークグループ ブリッジの無線をこの SSID とアソシエートさせるために使用します。

ステップ 14

encryption
[vlan vlan-id]
mode wep {optional [key-hash] | mandatory [mic] [key-hash]}

(オプション)ネイティブ VLAN で WEP と WEP 機能を有効にします。

(オプション)WEP および WEP 機能を有効にする VLAN を選択します。

WEP レベルを設定し、TKIP と MIC を有効にします。optional を入力すると、別のアクセス ポイント/ブリッジは WEP が有効になっているかどうかにかかわらず、アクセス ポイント/ブリッジにアソシエートできます。WEP が optional に設定されている TKIP を有効にできますが、MIC は有効にできません。mandatory を入力すると、アクセス ポイント/ブリッジにアソシエートするために、他のアクセス ポイント/ブリッジでは WEP を有効にする必要があります。WEP が mandatory に設定されている TKIP と MIC は、両方とも有効にできます。


) 各 VLAN の暗号化を有効にできますが、アクセス ポイント/ブリッジではネイティブ VLAN の暗号化のみが使用されます。たとえば、ネイティブ VLAN 暗号化が 128 ビットの静的 WEP に設定されている場合、これが、ルート アクセス ポイント/ブリッジと非ルート アクセス ポイント/ブリッジ間のトラフィックに使用される唯一の暗号化方式になります。


ステップ 15

exit

無線インターフェイスのインターフェイス設定モードに戻ります。

ステップ 16

end

特権 EXEC モードに戻ります。

ステップ 17

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

次の例は、以下の方法を示しています。

無線ポートとイーサネット ポートでのネイティブ VLAN として VLAN の有効化

SSID の名前の指定

SSID の VLAN への割り当て

ap# configure terminal
ap(config)# interface dot11radio0.1
ap(config-subif)# encapsulation dot1q 1 native
ap(config-subif)# bridge group 1
ap(config-subif)# exit
ap(config)# interface fastEthernet0.1
ap(config-subif)# encapsulation dot1q 1 native
ap(config-subif)# bridge group 1
ap(config-subif)# exit
ap(config)# interface dot11radio0
ap(config-if)# ssid batman
ap(config-ssid)# vlan 1
ap(config-ssid)# infrastructure-ssid
ap(config-ssid)# end
 

アクセス ポイント/ブリッジに設定された VLAN の表示

特権 EXEC モードでは、show vlan コマンドを使用してアクセス ポイント/ブリッジがサポートする VLAN を表示します。次に、show vlan コマンドの出力例を示します。

Virtual LAN ID:1 (IEEE 802.1Q Encapsulation)
 
vLAN Trunk Interfaces:Dot11Radio0
FastEthernet0
Virtual-Dot11Radio0
 
This is configured as native Vlan for the following interface(s) :
Dot11Radio0
FastEthernet0
Virtual-Dot11Radio0
 
Protocols Configured:Address:Received:Transmitted:
Bridging Bridge Group 1 201688 0
Bridging Bridge Group 1 201688 0
Bridging Bridge Group 1 201688 0
 
Virtual LAN ID:2 (IEEE 802.1Q Encapsulation)
 
vLAN Trunk Interfaces:Dot11Radio0.2
FastEthernet0.2
Virtual-Dot11Radio0.2
 
Protocols Configured:Address:Received:Transmitted:
 

VLAN への名前の割り当て

VLAN に、ID 番号と名前を割り当てることができます。VLAN 名には、最大 32 文字の ASCII 文字を使用できます。アクセス ポイント/ブリッジでは、各 VLAN 名と ID の組み合わせがテーブルに格納されます。

VLAN 名を使用する際のガイドライン

VLAN 名を使用するときは、次のガイドラインに留意してください。

VLAN 名 の VLAN ID へのマッピングは各アクセス ポイント/ブリッジに対してローカルであるため、同じ VLAN 名をネットワーク内の別の VLAN ID に割り当てることができます。


) 無線 LAN のクライアントがシームレスなローミングを必要とする場合には、すべてのアクセス ポイント/ブリッジで同じ VLAN ID に対して同じ VLAN 名を割り当てるか、または名前を使用せず VLAN ID だけを使用することをお勧めします。


ID はアクセス ポイント/ブリッジに設定されているすべての VLAN に必要ですが、VLAN 名はオプションです。

VLAN 名には、最大 32 文字の ASCII 文字を使用できます。ただし、1 ~ 4095 の数字を VLAN 名にすることはできません。たとえば、vlan4095 は有効な VLAN 名ですが、4095 は無効です。アクセス ポイント/ブリッジでは、1 ~ 4095 の数字は VLAN ID 用に予約されています。

VLAN 名の作成

特権 EXEC モードから VLAN に名前を割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

dot11 vlan-name name vlan vlan-id

VLAN ID に VLAN 名を割り当てます。名前には、最大 32 文字の ASCII 文字を使用できます。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

VLAN から名前を削除する場合は、コマンドの no フォームを使用します。アクセス ポイント/ブリッジに設定されている VLAN 名と ID の組み合わせをすべて表示するには、特権 EXEC コマンド show dot11 vlan-name を使用します。

RADIUS サーバを使用した VLAN へのユーザの割り当て

ユーザまたはユーザ グループがネットワークから認証を受けたときに、特定の VLAN に割り当てるように RADIUS 認証サーバを設定できます。


) WPA 情報要素でアドバタイズされる(さらに 802.11 でのアソシエーション中に決定される)ユニキャストとマルチキャストの暗号スイートは、明示的に割り当てられた VLAN でサポートされている暗号スイートと一致しない可能性があります。RADIUS サーバにより、以前決定された暗号スイートとは別の暗号スイートを使用する、新規の VLAN ID が割り当てられた場合、アクセス ポイント/ブリッジとクライアントは、この新たな暗号スイートに切り替えることができなくなります。現在、WPA プロトコルと CCKM プロトコルでは、最初の 802.11 暗号ネゴシエーション フェーズ以降での暗号スイートの変更は認められていません。このような場合、クライアント デバイスと無線 LAN とのアソシエーションが解除されてしまいます。


VLAN マッピングのプロセスは、次の手順で行われます。

1. クライアント デバイスは、アクセス ポイント/ブリッジに設定された任意の SSID を使用して、アクセス ポイント/ブリッジにアソシエートします。

2. クライアントが RADIUS 認証を開始します。

3. クライアントの認証に成功すると、RADIUS サーバはクライアントを特定の VLAN にマッピングします。この場合、クライアントがアクセス ポイント/ブリッジで使用している SSID に定義された VLAN マッピングは無視されます。サーバがクライアントの VLAN 属性を返さない場合、クライアントはアクセス ポイント/ブリッジでローカルにマッピングされた SSID の指定する VLAN に割り当てられます。

これらは、vlan-id の割り当てに使用される RADIUS ユーザ属性です。各属性はグループ化された関係を特定するため、1 ~ 31 の範囲の共通のタグ値を保有している必要があります。

IETF 64(トンネル タイプ):属性を VLAN に設定します。

IETF 65(トンネル メディア タイプ):属性を 802 に設定します。

IETF 81(トンネル プライベート グループ ID):属性を vlan-id に設定します。

アクセス ポイント/ブリッジに設定された VLAN の表示

特権 EXEC モードでは、show vlan コマンドを使用してアクセス ポイント/ブリッジがサポートする VLAN を表示します。次に、show vlan コマンドの出力例を示します。

Virtual LAN ID:1 (IEEE 802.1Q Encapsulation)
 
vLAN Trunk Interfaces:Dot11Radio0
FastEthernet0
Virtual-Dot11Radio0
 
This is configured as native Vlan for the following interface(s) :
Dot11Radio0
FastEthernet0
Virtual-Dot11Radio0
 
Protocols Configured:Address:Received:Transmitted:
Bridging Bridge Group 1 201688 0
Bridging Bridge Group 1 201688 0
Bridging Bridge Group 1 201688 0
 
Virtual LAN ID:2 (IEEE 802.1Q Encapsulation)
 
vLAN Trunk Interfaces:Dot11Radio0.2
FastEthernet0.2
Virtual-Dot11Radio0.2
 
Protocols Configured:Address:Received:Transmitted:
 

VLAN の設定例

次の例は、VLAN を使用して、大学の構内で無線デバイスを管理する方法を示しています。この例では、有線ネットワークに設定された VLAN を介した 3 つのアクセス レベルが用意されています。

管理アクセス:最高のアクセス レベル。ユーザはすべての内部ドライブとファイル、学部のデータベース、トップ レベルの財務情報、およびその他の機密情報にアクセスできます。管理ユーザは、シスコ LEAP を使用した認証が要求されます。

教職員アクセス:中級のアクセス レベル。ユーザは学内のイントラネットとインターネット、内部ファイル、および学生のデータベースにアクセスし、人事や給与、その他の教職員関連の資料といった内部情報にアクセスできます。教職員ユーザは、シスコ LEAP を使用した認証が要求されます。

学生アクセス:最も低いアクセス レベル。ユーザは学内のイントラネットおよびインターネットへのアクセス、授業日程と成績の入手、予約など学生に関係のある活動を実行できます。学生は、静的 WEP を使用してネットワークに接続することが許可されます。

このシナリオでは、各アクセス レベルに 1 つずつ、少なくとも 3 つの VLAN 接続が必要です。アクセス ポイント/ブリッジは最大 16 の SSID を処理できるので、 表13-1 に示す基本設計を使用できます。

 

表13-1 アクセス レベルの SSID と VLAN の割り当て

アクセス レベル
SSID
VLAN ID

管理

boss

01

教職員

teach

02

学生

learn

03

マネージャは SSID boss を使用するように無線クライアント アダプタを設定し、教職員メンバーは SSID teach を使用するようにクライアントを設定し、学生は SSID learn を使用するように無線クライアント アダプタを設定します。これらのクライアントは、アクセス ポイント/ブリッジにアソシエートすると、自動的に適切な VLAN を選択します。

この例では、VLAN をサポートするために次の手順を実行します。

1. LAN スイッチのいずれかで、上記の VLAN を設定するか、VLAN 設定を確認します。

2. アクセス ポイント/ブリッジで、各 VLAN に SSID を割り当てます。

3. 各 SSID に認証タイプを割り当てます。

4. アクセス ポイント/ブリッジ上の fastethernet および dot11radio インターフェイスの両方に対し、VLAN 1 となる管理 VLAN を設定します。この VLAN は、ネイティブ VLAN にする必要があります。

5. アクセス ポイント/ブリッジ上の fastethernet および dot11radio インターフェイスの両方に対し、VLAN 2 と VLAN 3 を設定します。

6. クライアント デバイスを設定します。

表13-2 は、この例での 3 つの VLAN の設定に必要な各コマンドを示しています。

 

表13-2 VLAN の設定コマンドの例

VLAN 1 の設定
VLAN 2 の設定
VLAN 3 の設定
br1300Router# configure terminal
br1300Router(config)# interface dot11radio 0/0
br1300Router(config-if)# ssid boss
br1300Router(config-ssid)# vlan 01
br1300Router(config-ssid)# end
br1300Router# configure terminal
br1300Router(config)# interface dot11radio 0/0
br1300Router(config-if)# ssid teach
br1300Router(config-ssid)# vlan 02
br1300Router(config-ssid)# end
br1300Router# configure terminal
br1300Routerbr1300Router(config)# interface dot11radio 0/0
br1300Router(config-if)# ssid learn
br1300Router(config-ssid)# vlan 03
br1300Router(config-ssid)# end
br1300Router configure terminal
br1300Router(config) interface FastEthernet0.1
br1300Router(config-subif) encapsulation dot1Q 1 native
br1300Router(config-subif) exit
br1300Router(config) interface FastEthernet0.2
br1300Router(config-subif) encapsulation dot1Q 2
br1300Router(config-subif) bridge-group 2
br1300Router(config-subif) exit
br1300Router(config) interface FastEthernet0.3
br1300Router(config-subif) encapsulation dot1Q 3
br1300Router(config-subif) bridge-group 3
br1300Router(config-subif) exit
br1300Router(config)# interface Dot11Radio 0/0.1
br1300Router(config-subif)# encapsulation dot1Q 1 native
br1300Router(config-subif)# exit
 

) ネイティブ VLAN として設定したサブインターフェイスには、ブリッジ グループを設定する必要はありません。このブリッジ グループは、ネイティブ サブインターフェイスに自動的に移動し、無線インターフェイスとイーサネット インターフェイスの両方を表す BVI 1 とのリンクを維持します。


br1300Router(config) interface Dot11Radio 0/0.2
br1300Router(config-subif) encapsulation dot1Q 2
br1300Router(config-subif) bridge-group 2
br1300Router(config-subif) exit
br1300Router(config) interface Dot11Radio 0/0.3
br1300Router(config-subif) encapsulation dot1Q 3
br1300Router(config-subif) bridge-group 3
br1300Router(config-subif) exit

表13-3 は、 表13-2 の設定コマンドの結果を示しています。アクセス ポイント/ブリッジで実行中の設定を表示するには、show running コマンドを使用します。

 

表13-3 設定コマンド例の結果

VLAN 1 インターフェイス
VLAN 2 インターフェイス
VLAN 3 インターフェイス
interface Dot11Radio0/0.1
encapsulation dot1Q 1 native
no ip route-cache
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
interface Dot11Radio0/0.2
encapsulation dot1Q 2
no ip route-cache
no cdp enable
bridge-group 2
bridge-group 2 subscriber-loop-control
bridge-group 2 block-unknown-source
no bridge-group 2 source-learning
no bridge-group 2 unicast-flooding
bridge-group 2 spanning-disabled
interface Dot11Radio0/0.3
encapsulation dot1Q 3
no ip route-cache
bridge-group 3
bridge-group 3 subscriber-loop-control
bridge-group 3 block-unknown-source
no bridge-group 3 source-learning
no bridge-group 3 unicast-flooding
bridge-group 3 spanning-disabled
interface FastEthernet0.1
encapsulation dot1Q 1 native
no ip route-cache
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
interface FastEthernet0.2
encapsulation dot1Q 2
no ip route-cache
bridge-group 2
no bridge-group 2 source-learning
bridge-group 2 spanning-disabled
interface FastEthernet0.3
encapsulation dot1Q 3
no ip route-cache
bridge-group 3
no bridge-group 3 source-learning
bridge-group 3 spanning-disabled

無線インターフェイスのブリッジ グループを設定する場合、次のコマンドが自動的に設定されます。

bridge-group 2 subscriber-loop-control
bridge-group 2 block-unknown-source
no bridge-group 2 source-learning
no bridge-group 2 unicast-flooding
bridge-group 2 spanning-disabled
 

FastEthernet インターフェイスのブリッジ グループを設定する場合、次のコマンドが自動的に設定されます。

no bridge-group 2 source-learning
bridge-group 2 spanning-disabled