Cisco Aironet 1300 シリーズ屋外アクセス ポイント/ブリッジ Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.3(4)JA
リピータ/スタンバイ アクセス ポイン トおよびワークグループ ブリッジ モードの設定
リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定

リピータ アクセス ポイントの概要

リピータ アクセス ポイントの設定

デフォルト設定

リピータのガイドライン

リピータの設定

リピータ動作の確認

リピータの LEAP クライアントとしての設定

リピータの WPA クライアントとしての設定

ホットスタンバイの概要

ホットスタンバイ アクセス ポイントの設定

スタンバイ動作の確認

ワークグループ ブリッジ モードの概要

インフラストラクチャ デバイスまたはクライアント デバイスとしてのワークグループ ブリッジの扱い

ローミング用ワークグループ ブリッジの設定

クライアント VLAN の設定

ワークグループ ブリッジ モードの設定

リピータ/スタンバイ アクセス ポイントおよびワークグループ ブリッジ モードの設定

この章では、アクセス ポイントをリピータ、ホットスタンバイ ユニット、またはワークグループ ブリッジとして設定する方法について説明します。この章の内容は、次のとおりです。

「リピータ アクセス ポイントの概要」

「リピータ アクセス ポイントの設定」

「ワークグループ ブリッジ モードの概要」

「ワークグループ ブリッジ モードの設定」

リピータ アクセス ポイントの概要

リピータ アクセス ポイントは有線 LAN には接続されません。インフラストラクチャの範囲を拡大したり、無線通信を妨げる障害物を回避したりするために、有線 LAN に接続されているアクセス ポイントの無線範囲内に配置されます。アクセス ポイント/ブリッジの無線をリピータとして設定できます。

リピータは、別のリピータや、有線 LAN に接続されているアクセス ポイントにパケットを送信することによって、無線ユーザと有線 LAN との間でトラフィックを転送します。データは、クライアントに最高のパフォーマンスを提供するルートを経由して送信されます。アクセス ポイント/ブリッジをリピータとして設定した場合、アクセス ポイントのイーサネット ポートはトラフィックを転送しません。

複数のリピータ アクセス ポイントをチェーンとして設定することもできますが、リピータ チェーンの末端のクライアント デバイスのスループットは大幅に低下します。これは、それぞれのリピータが各パケットの受信と再送に同じチャネルを使用する必要があるため、チェーンに追加された各リピータのスループットが半分に減少することによります。

リピータのアクセス ポイントは、最適な接続を確立しているアクセス ポイントにアソシエートします。ただし、リピータがアソシエートするアクセス ポイントを指定することはできます。リピータとルート アクセス ポイント間に静的な特定のアソシエーションを設定すると、リピータのパフォーマンスが向上します。

リピータを設定するには、親(ルート)アクセス ポイントとリピータ アクセス ポイントの両方で Aironet 拡張機能を有効にする必要があります。Aironet 拡張機能はデフォルトで有効になっており、これらを使用すると、アクセス ポイントで、アソシエートされている Cisco Aironet クライアント デバイスの能力がより正確に認識されるようになります。Aironet 拡張機能を無効にすると、アクセス ポイントとシスコ以外のクライアント デバイス間の相互運用性が改善される場合があります。シスコ以外のクライアント デバイスでは、リピータ アクセス ポイントとリピータがアソシエートしているルート アクセス ポイントとの通信に問題が生じる場合があります。


) アクセス ポイント/ブリッジは各無線インターフェイスに対して仮想インターフェイスを生成するので、リピータ アクセス ポイントはルート アクセス ポイントに 2 回アソシエートします。1 回は実際のインターフェイス、もう 1 回は仮想インターフェイスに対してです。



) リピータ アクセス ポイントには複数の Virtual LAN(VLAN)を設定できません。リピータ アクセス ポイントはネイティブ VLAN だけをサポートします。


図20-1 は、リピータとして機能するアクセス ポイントを示しています。

図20-1 リピータとしてのアクセス ポイント

 

リピータ アクセス ポイントの設定

この項では、アクセス ポイントをリピータとして設定する手順について、次の項目で説明します。

「デフォルト設定」

「リピータのガイドライン」

「リピータの設定」

「リピータ動作の確認」

「リピータの LEAP クライアントとしての設定」

「リピータの WPA クライアントとしての設定」

デフォルト設定

アクセス ポイント/ブリッジは、デフォルトでは Root AP モードでブートします。 表20-1 は、無線 LAN におけるアクセス ポイントの役割を制御する設定のデフォルト値を示しています。

 

表20-1 無線 LAN での役割のデフォルト値

機能
デフォルト設定

ステーションの役割

Root AP

Optimize Radio Network for

Default

拡張機能

Aironet

リピータのガイドライン

リピータ アクセス ポイントを設定する場合は、次のガイドラインに従います。

高いスループットを要求しないクライアント デバイスを構成する場合は、リピータを使用します。リピータは無線 LAN の適用領域を拡大しますが、スループットを大幅に低下させます。

リピータは、それにアソシエートするクライアント デバイスのすべて、または大半が Cisco Aironet クライアントの場合に使用します。シスコ以外のクライアント デバイスを使用すると、リピータ アクセス ポイントとの通信に問題が生じる恐れがあります。

リピータ アクセス ポイントに設定されたデータレートが、親アクセス ポイントのデータ レートと一致しているか確認してください。データ レートの設定については、「無線データ レートの設定」を参照してください。

リピータ アクセス ポイントはネイティブ VLAN だけをサポートします。リピータ アクセス ポイントには複数の VLAN を設定できません。


) Cisco IOS ソフトウェアを実行するリピータ アクセス ポイントは、Cisco IOS を実行しない親アクセス ポイントにアソシエートできません。



) リピータ アクセス ポイントは Wireless Domain Services(WDS)をサポートしません。リピータ アクセス ポイントを WDS 候補として設定しないでください。また、WDS アクセス ポイントを、イーサネット障害時にリピータ モードに戻るように設定しないでください。



) リピータの親として指定されているルート アクセス ポイントに複数の Basic Service Set Identifier(BSSID;基本サービス セット ID)が設定されている場合、親で BSSID が追加または削除されると、親の media access control(MAC;メディア アクセス制御)アドレスが変わる可能性があります。無線 LAN 上で複数の BSSID を使用し、無線 LAN 上のリピータが特定の親とアソシエートするように設定されている場合は、親アクセス ポイントで BSSID を追加または削除する際、リピータのアソシエーション ステータスを確認してください。


リピータの設定

特権 EXEC モードから、次の手順に従ってアクセス ポイントをリピータとして設定します。

 

 
コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio 0

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

ssid ssid-string

リピータがルート アクセス ポイントにアソシエートするときに使用する Service Set Identifiers(SSID;サービス セット ID)を作成します。次の手順で、この SSID をインフラストラクチャ SSID に指定します。ルート アクセス ポイントにインフラストラクチャ SSID を作成している場合、リピータにも同じ SSID を作成します。

ステップ 4

infrastructure-ssid [optional]

SSID をインフラストラクチャ SSID に指定します。リピータはこの SSID を使用してルート アクセス ポイントにアソシエートします。optional キーワードを入力している場合を除き、インフラストラクチャ デバイスはこの SSID を使用してリピータ アクセス ポイントにアソシエートしなければなりません。

ステップ 5

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 6

station-role repeater

アクセス ポイントの無線 LAN での役割をリピータに設定します。

ステップ 7

dot11 extensions aironet

Aironet 拡張機能が無効になっている場合、Aironet 拡張機能を有効にします。

ステップ 8

parent {1-4} mac-address [timeout]

(オプション)リピータがアソシエートするアクセス ポイントの MAC アドレスを入力します。

最大 4 つの親アクセス ポイントの MAC アドレスを入力できます。リピータはまず MAC アドレス 1 へのアソシエートを試行します。そのアクセス ポイントが応答しない場合、リピータは親リストで次のアクセス ポイントとのアソシエーションを試みます。


) 親アクセス ポイントに複数の BSSID が設定されている場合、親で BSSID が追加または削除されると、親の MAC アドレスが変わる可能性があります。


(オプション)タイムアウト値、すなわちリピータが親アクセス ポイントとのアソシエーションを試みてから、リスト内の次の親とのアソシエーションを試みるまでの間隔を秒で入力できます。タイムアウト値は 0 ~ 65535 秒の範囲で入力します。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

次の例は、3 つの親アクセス ポイントを使用してリピータ アクセス ポイントを設定する方法を示しています。

ap# configure terminal
ap(config)# interface dot11radio 0
ap(config-if)# ssid chicago
ap(config-ssid)# infrastructure-ssid
ap(config-ssid)# exit
ap(config-if)# station-role repeater
ap(config-if)# dot11 extensions aironet
ap(config-if)# parent 1 0987.1234.h345 900
ap(config-if)# parent 2 7809.b123.c345 900
ap(config-if)# parent 3 6543.a456.7421 900
ap(config-if)# end
 

リピータ動作の確認

リピータを設定した後、アクセス ポイント/ブリッジの light emitting diode(LED;発行ダイオード)を確認します。リピータが正常に機能している場合、リピータとリピータがアソシエートするルート アクセス ポイントの LED は次のように表示されます。

ルート アクセス ポイントのステータス LED が緑に点灯している場合、少なくとも 1 つのクライアント デバイスが(この場合はリピータに)アソシエートされていることを示します。

リピータ アクセス ポイントのステータス LED は、リピータ アクセス ポイントがルート アクセス ポイントにアソシエートされていて、さらにそのリピータ アクセス ポイントにクライアント デバイスがアソシエートされている場合、緑に点灯します。リピータ アクセス ポイントがルート アクセス ポイントにアソシエートされていても、クライアント デバイスがリピータ アクセス ポイントにアソシエートされていなければ、LED は 7/8 秒 : 1/8 秒の比率で点滅を繰り返します。

リピータ アクセス ポイントは、ルート アクセス ポイントの Association Table にも、アソシエートされているデバイスとして表示されます。

リピータの LEAP クライアントとしての設定

リピータ アクセス ポイントを、他の無線クライアント デバイスと同様に、ネットワークで認証されるよう設定できます。リピータ アクセス ポイントのネットワーク ユーザ名とパスワードを入力すると、リピータ アクセス ポイントはシスコの無線認証方式である Lightweight Extensible Authentication Protocol(LEAP)を使用してネットワークに対する認証を実行し、動的な Wired Equivalent Privacy(WEP)キーを受け取って使用します。

リピータを LEAP クライアントとして設定する場合、次の 3 つの手順が必要です。

1. 認証サーバでリピータの認証ユーザ名とパスワードを作成します。

2. リピータがアソシエートするルート アクセス ポイントに、LEAP 認証を設定します。リピータがアソシエートするアクセス ポイントは、親アクセス ポイントと呼ばれます。認証の設定方法については、「認証タイプの設定」を参照してください。


) リピータ アクセス ポイントでは、親アクセス ポイントで有効にしたのと同じ暗号スイートまたは WEP 認証方式と WEP 機能を有効にする必要があります。


3. LEAP クライアントとして機能するようにリピータを設定します。特権 EXEC モードから、次の手順に従ってリピータを LEAP クライアントとして設定します。

 

 
コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio 0

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には最大 32 文字の英数字を使用できますが、空白は使用できません。SSID では大文字と小文字が区別されます。

ステップ 4

authentication network-eap list-name

リピータで LEAP 認証を有効にして、LEAP 対応クライアント デバイスがリピータを通じて認証されるようにします。list-name には、EAP 認証に使用するリスト名を指定します。EAP および MAC アドレスのリスト名は、 aaa authentication login コマンドを使用して定義します。これらのリストは、ユーザがログインしたときに有効となる認証方式を定義し、認証情報が保存される場所を間接的に識別します。

ステップ 5

authentication client username username
password password

リピータが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでリピータに設定したユーザ名とパスワードに一致しなければなりません。

ステップ 6

infrastructure ssid [optional]

(オプション)SSID を、他のアクセス ポイントおよびワークグループ ブリッジがこのアクセス ポイントにアソシエートするために使用する SSID として指定します。SSID をインフラストラクチャ SSID として指定しない場合、インフラストラクチャ デバイスはどの SSID を使用してもアクセス ポイントにアソシエートできます。SSID をインフラストラクチャ SSID として指定する場合、optional キーワードを入力している場合を除き、インフラストラクチャ デバイスはその SSID を使用してアクセス ポイントにアソシエートしなければなりません。

ステップ 7

end

特権 EXEC モードに戻ります。

ステップ 8

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

リピータの WPA クライアントとしての設定

Wi-Fi Protected Access(WPA)キー管理では暗号化方式を組み合わせて用い、クライアント デバイスとアクセス ポイントとの通信を保護します。リピータ アクセス ポイントを、他の WPA 対応クライアント デバイスと同様に、ネットワークで認証されるよう設定できます。

特権 EXEC モードから、次の手順に従ってリピータを WPA クライアントとして設定します。

 

 
コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio 0

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

ssid ssid-string

SSID を作成し、新しい SSID の SSID 設定モードを入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。

ステップ 4

authentication open

SSID の Open 認証を有効にします。

ステップ 5

authentication key-management wpa

SSID の WPA 認証済みキー管理を有効にします。

ステップ 6

infrastructure-ssid

SSID を、リピータが他のアクセス ポイントにアソシエートするために使用する SSID として指定します。

ステップ 7

wpa-psk { hex | ascii } [ 0 | 7 ] encryption-key

リピータ用に事前共有キーを入力します。

16 進数または ASCII 文字を使用して、キーを入力します。16 進数を使用する場合は、256 ビット キーを完成するために 64 桁の 16 進数を入力する必要があります。ASCII を使用する場合は、8 ~ 63 ASCII 文字を入力する必要があります。入力したキーをアクセス ポイントが展開します。

ステップ 8

end

特権 EXEC モードに戻ります。

ステップ 9

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

ホットスタンバイの概要

ホットスタンバイ モードでは、アクセス ポイントが他のアクセス ポイントのバックアップとして指定されます。スタンバイ アクセス ポイントは、監視するアクセス ポイントの近くに配置され、そのアクセス ポイントとまったく同様に設定されます。スタンバイ アクセス ポイントは、監視するアクセス ポイントにクライアントとしてアソシエートし、イーサネット ポートと無線ポートの両方からそのアクセス ポイントに対して Inter Access Point Protocol(IAPP;アクセス ポイント間プロトコル)クエリーを送信します。監視するアクセス ポイントから応答がない場合、スタンバイ アクセス ポイントはオンラインに切り替わり、ネットワーク上でのそのアクセス ポイントの役割を引き継ぎます。

スタンバイ アクセス ポイントの設定は、IP アドレスを除き、監視するアクセス ポイントの設定と一致している必要があります。監視するアクセス ポイントがオフラインになり、スタンバイ アクセス ポイントがネットワークでその役割を引き継ぐ場合、設定が一致していることによって、クライアント デバイスは簡単にスタンバイ アクセス ポイントに切り替わります。

ホットスタンバイ モードはデフォルトでは無効に設定されています。


) 監視するアクセス ポイントに障害が発生し、スタンバイ アクセス ポイントがその役割を引き継いだ場合は、監視するアクセス ポイントを修復または交換する際に、スタンバイ アクセス ポイントに対してホットスタンバイを再度設定してください。スタンバイ アクセス ポイントは、自動的にはスタンバイ モードに戻りません。



) 監視するユニットで BSSID が追加または削除されると、監視するアクセス ポイントの MAC アドレスが変わる可能性があります。無線 LAN 上で複数の BSSID を使用している場合は、監視するアクセス ポイントで BSSID を追加または削除する際、スタンバイ ユニットのステータスを確認してください。


ホットスタンバイ アクセス ポイントの設定

スタンバイ アクセス ポイントを設定する場合、スタンバイ ユニットが監視するアクセス ポイントの MAC アドレスを入力する必要があります。スタンバイ アクセス ポイントを設定する前に、監視するアクセス ポイントの MAC アドレスを記録してください。

スタンバイ アクセス ポイントでは、監視するアクセス ポイントのいくつかの主要な設定を複製する必要があります。複製するのは次の設定です。

プライマリ SSID(および監視するアクセス ポイントに設定された追加 SSID)

デフォルト IP サブネット マスク

デフォルト ゲートウェイ

データ レート

WEP 設定

認証タイプと認証サーバ

スタンバイ アクセス ポイントを設定する前に、監視するアクセス ポイントを確認し、設定を記録してください。


) スタンバイ アクセス ポイントにアソシエートされている無線クライアント デバイスは、ホットスタンバイを設定している間、接続が切断されます。



ヒント スタンバイ アクセス ポイント上で、監視するアクセス ポイントの設定をすばやく複製するには、監視するアクセス ポイントの設定を保存して、それをスタンバイ アクセス ポイント上にロードします。設定ファイルのアップロードとダウンロードの方法については、「コンフィギュレーション ファイルの操作」を参照してください。


特権 EXEC モードから、次の手順に従ってアクセス ポイントでホット スタンバイ モードを有効にします。

 

 
コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

iapp standby mac-address

アクセス ポイントをスタンバイ モードに移行し、監視するアクセス ポイントの無線の MAC アドレスを指定します。


) 2 種類の無線を装備した 1200 シリーズ アクセス ポイントで 2 種類の無線を装備した 1200 シリーズ アクセス ポイントを監視するように設定する場合、監視する 2.4GHz 無線と 5GHz 無線の両方の MAC アドレスを入力する必要があります。2.4GHz 無線 MAC アドレスを最初に入力し、次に 5GHz 無線 MAC アドレスが続きます。



) 監視するユニットで BSSID が追加または削除されると、監視するアクセス ポイントの MAC アドレスが変わる可能性があります。無線 LAN 上で複数の BSSID を使用している場合は、監視するアクセス ポイントで BSSID を追加または削除する際、スタンバイ ユニットのステータスを確認してください。


ステップ 3

interface dot11radio 0

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 4

ssid ssid-string

スタンバイ アクセス ポイントが監視するアクセス ポイントにアソシエートするときに使用する SSID を作成します。次の手順で、この SSID をインフラストラクチャ SSID に指定します。監視するアクセス ポイントにインフラストラクチャ SSID を作成している場合、スタンバイ アクセス ポイントにも同じ SSID を作成します。

ステップ 5

infrastructure-ssid [optional]

SSID をインフラストラクチャ SSID に指定します。スタンバイはこの SSID を使用して監視するアクセス ポイントにアソシエートします。スタンバイ アクセス ポイントが監視するアクセス ポイントの役割を引き継ぐ場合、optional キーワードを入力している場合を除き、インフラストラクチャ デバイスは、この SSID を使用してスタンバイ アクセス ポイントにアソシエートしなければなりません。

ステップ 6

authentication client username username
password password

監視するアクセス ポイントが LEAP 認証を必要とするように設定されている場合、スタンバイ アクセス ポイントが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでスタンバイ アクセス ポイントに設定したユーザ名とパスワードに一致しなければなりません。

ステップ 7

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 8

iapp standby poll-frequency seconds

スタンバイ アクセス ポイントが監視するアクセス ポイントの無線ポートとイーサネット ポートに送信するクエリーの間隔を秒数で設定します。デフォルトのポーリング頻度は 2 秒です。

ステップ 9

iapp standby timeout seconds

スタンバイ アクセス ポイントが、監視するアクセス ポイントからの応答を待ち、動作不良だと判断するまでの時間を秒数で設定します。デフォルトのタイムアウト値は 20 秒です。


) スタンバイ アクセス ポイントと監視するアクセス ポイントの間を接続するパスが 20 秒よりも長い間失われる可能性がある場合(スパニング ツリーの再計算中など)、スタンバイ タイムアウトの設定を大きくする必要があります。



) 監視するアクセス ポイントが最も混雑の少ない無線チャネルを選択するように設定されている場合、スタンバイ タイムアウトの設定を大きくする必要があるかもしれません。監視するユニットで、混雑の少ないチャネルを選択するのに最大 40 秒かかる可能性があります。


ステップ 10

iapp standby primary-shutdown

(オプション)スタンバイ アクセス ポイントが監視するアクセス ポイントに Dumb Device Protocol(DDP)メッセージを送信し、スタンバイ ユニットが有効になったときに、監視するアクセス ポイントの無線を無効にします。この機能によって、監視するアクセス ポイントにアソシエートされているクライアント デバイスが、障害の発生したユニットにアソシエートしたままになることが回避できます。

ステップ 11

show iapp standby-parms

入力内容を確認します。アクセス ポイントがスタンバイ モードの場合、このコマンドにより、監視するアクセス ポイントの MAC アドレス、ポーリング頻度、タイムアウトの値などのスタンバイ パラメータが表示されます。アクセス ポイントがスタンバイ モード以外の場合、no iapp standby mac-address が表示されます。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

スタンバイ モードを有効にした後、監視するアクセス ポイントから記録した設定と一致するように、スタンバイ アクセス ポイントの設定を変更します。

スタンバイ動作の確認

スタンバイ アクセス ポイントのステータスを確認する場合は、次のコマンドを使用します。

show iapp standby-status

このコマンドは、スタンバイ アクセス ポイントのステータスを表示します。 表20-2 は、表示されるスタンバイ ステータス メッセージを示しています。

 

表20-2 スタンバイ ステータス メッセージ

メッセージ
説明

IAPP Standby is Disabled

アクセス ポイントがスタンバイ モードに設定されていません。

IAPP--AP is in standby mode

アクセス ポイントがスタンバイ モードになっています。

IAPP--AP is operating in active mode

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継いでおり、ルート アクセス ポイントとして機能しています。

IAPP--AP is operating in repeater mode

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継いでおり、リピータ アククセス ポイントとして機能しています。

Standby status: Initializing

スタンバイ アクセス ポイントが、監視するアクセス ポイントとのリンク テストを初期化しています。

Standby status: Takeover

スタンバイ アクセス ポイントがアクティブ モードに移行しました。

Standby status: Stopped

スタンバイ モードが設定コマンドによって停止されました。

Standby status: Ethernet Linktest Failed

スタンバイ アクセス ポイントから監視するアクセス ポイントへのイーサネット リンク テストが失敗しました。

Standby status: Radio Linktest Failed

スタンバイ アクセス ポイントから監視するアクセス ポイントへの無線リンク テストが失敗しました。

Standby status: Standby Error

未定義のエラーが発生しました。

Standby State: Init

スタンバイ アクセス ポイントが、監視するアクセス ポイントとのリンク テストを初期化しています。

Standby State: Running

スタンバイ アクセス ポイントがスタンバイ モードで動作しており、監視するアクセス ポイントへのリンク テストを実行しています。

Standby State: Stopped

スタンバイ モードが設定コマンドによって停止されました。

Standby State: Not Running

アクセス ポイントはスタンバイ モードではありません。

スタンバイ設定を確認する場合は、次のコマンドを使用します。

show iapp standby-parms

このコマンドは、スタンバイ アクセス ポイントの MAC アドレス、スタンバイ タイムアウト、ポーリング頻度の値を表示します。スタンバイ アクセス ポイントが設定されていない場合、次のメッセージが表示されます。

no iapp standby mac-address
 

スタンバイ アクセス ポイントが監視するアクセス ポイントを引き継ぐ場合、show iapp statistics コマンドを使用すると、スタンバイ アクセス ポイントが引き継いだ原因を特定できます。

ワークグループ ブリッジ モードの概要

アクセス ポイント/ブリッジをワークグループ ブリッジとして設定できます。ワークグループ ブリッジ モードのアクセス ポイント/ブリッジは、別のアクセス ポイントにクライアントとしてアソシエートし、イーサネット ポートに接続されたデバイスをネットワークに接続します。たとえば、ネットワーク プリンタのグループを無線で接続する必要がある場合、プリンタをハブまたはスイッチに接続し、ハブまたはスイッチをアクセス ポイント/ブリッジのイーサネット ポートに接続して、そのアクセス ポイント/ブリッジをワークグループ ブリッジとして設定します。ワークグループ ブリッジはネットワーク上のアクセス ポイントにアソシエートします。

ワークグループ ブリッジのイーサネット ポートに接続できるデバイスの数に制限はありません。しかし、接続されたデバイスは、ワークグループ ブリッジからルート アクセス ポイントまたはブリッジへのリンクが提供する帯域幅を共有します。


注意 ワークグループ ブリッジ モードのアクセス ポイント/ブリッジでは、イーサネット ポートを有線 LAN に接続する際にブリッジ ループが発生することがあります。ネットワークでのブリッジ ループを防止するには、ワークグループ ブリッジとして設定する前または設定した直後にワークグループ ブリッジを有線 LAN から切断します。


) ワークグループ ブリッジ モードのアクセス ポイント/ブリッジがアソシエートできるのは、Cisco Aironet のアクセス ポイントまたはブリッジだけです。



) ワークグループ ブリッジの親として指定されているルート アクセス ポイントに複数の BSSID が設定されている場合、親で BSSID が追加または削除されると、親の MAC アドレスが変わる可能性があります。無線 LAN 上で複数の BSSID を使用し、無線 LAN 上のワークグループ ブリッジが特定の親とアソシエートするように設定されている場合は、親アクセス ポイントで BSSID を追加または削除する際、ワークグループ ブリッジのアソシエーション ステータスを確認してください。


図20-2 は、ワークグループ ブリッジ モードのアクセス ポイントを示しています。

図20-2 ワークグループ ブリッジ モードのアクセス ポイント

 

インフラストラクチャ デバイスまたはクライアント デバイスとしてのワークグループ ブリッジの扱い

ワークグループ ブリッジがアソシエートするアクセス ポイントは、そのワークグループ ブリッジをインフラストラクチャ デバイスとして、または単なるクライアント デバイスとして扱うことができます。デフォルトでは、アクセス ポイントやブリッジはワークグループ ブリッジをクライアントデバイスとして扱います。

信頼性を向上させるために、ワークグループ ブリッジをクライアント デバイスとしてではなくアクセス ポイントやブリッジのようなインフラストラクチャ デバイスとして扱うように、アクセス ポイントとブリッジを設定できます。ワークグループ ブリッジがインフラストラクチャ デバイスとして扱われる場合、アクセス ポイントは Address Resolution Protocol(ARP;アドレス レゾリューション プロトコル)パケットなどのマルチキャスト パケットを、確実にワークグループ ブリッジに配信します。ワークグループ ブリッジをインフラストラクチャ デバイスとして扱うようにアクセス ポイントとブリッジを設定するには、設定インターフェイス コマンド infrastructure-client を使用します。

ワークグループ ブリッジをクライアント デバイスとして扱うようにアクセス ポイントとブリッジを設定すると、より多くのワークグループ ブリッジが同じアクセス ポイントにアソシエートできます。つまり、より多くのワークグループ ブリッジが、インフラストラクチャ SSID ではない SSID を使用してアソシエートできます。信頼性の高いマルチキャスト配信のパフォーマンス コストのため(マルチキャスト パケットが各ワークグループ ブリッジに二重に送信されるので)、アクセス ポイントまたはブリッジにアソシエートできるインフラストラクチャ デバイス(ワークグループ ブリッジを含む)の数は制限されます。アクセス ポイントにアソシエートできるワークグループ ブリッジの数を 21 以上にするには、アクセス ポイントがマルチキャスト パケットをワークグループ ブリッジに配信するときの信頼性を低くする必要があります。信頼性が低くなると、アクセス ポイントはマルチキャスト パケットが目的のワークグループ ブリッジに到達したかどうかを確認できなくなるため、アクセス ポイントのカバレッジ領域の端にあるワークグループ ブリッジでは IP 接続が失われる可能性があります。ワークグループ ブリッジをクライアント デバイスとして扱うと、パフォーマンスは向上しますが、信頼性は低くなります。ワークグループ ブリッジを単なるクライアント デバイスとして扱うようにアクセス ポイントとブリッジを設定するには、設定インターフェイス コマンド no infrastructure client を使用します。これはデフォルト設定です。

ワークグループ ブリッジに接続されたデバイスが、アクセス ポイントまたはブリッジと同等のネットワークに対する信頼性を必要とする場合には、ワークグループ ブリッジをインフラストラクチャ デバイスとして使用する必要があります。次の条件が当てはまる場合には、ワークグループ ブリッジをクライアント デバイスとして使用します。

同じアクセス ポイントまたはブリッジに 20 台を超えるワークグループ ブリッジがアソシエートする。

ワークグループ ブリッジがインフラストラクチャ SSID ではない SSID を使用してアソシエートする。

ワークグループ ブリッジがモバイルである。

ローミング用ワークグループ ブリッジの設定

ワークグループ ブリッジがモバイルの場合、親アクセス ポイントやブリッジへのより良好な無線接続をスキャンするように設定できます。ワークグループ ブリッジをモバイル ステーションとして設定するには、次のコマンドを使用します。

BR(config)# mobile station

この設定を有効にすると、Received Signal Strength Indicator(RSSI;受信信号強度表示)が弱い、電波干渉が多い、またはフレーム損失率が高いことが検出された場合に、ワークグループ ブリッジは新しい親アソシエーションをスキャンします。これらの基準を使用して、モバイル ステーションとして設定されたワークグループ ブリッジは新しい親アソシエーションを検索し、現在のアソシエーションが失われる前に新しい親にローミングします。モバイル ステーションの設定が無効な場合(デフォルト設定)、ワークグループ ブリッジは現在のアソシエーションを失うまで新しいアソシエーションを検索しません。

クライアント VLAN の設定

ワークグループ ブリッジのイーサネットポートに接続されたデバイスをすべて特定の VLAN に割り当てる必要がある場合、接続されたデバイスに対して VLAN を設定できます。ワークグループ ブリッジで次のコマンドを入力します。

ap(config)# workgroup-bridge client-vlan vlan-id

ワークグループ ブリッジのイーサネット ポートに接続されたデバイスが、すべてこの VLAN に割り当てられます。

ワークグループ ブリッジ モードの設定

特権 EXEC モードから、次の手順に従ってアクセス ポイント/ブリッジをワークグループ ブリッジとして設定します。

 

 
コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface dot11radio {0 | 1}

無線インターフェイスのインターフェイス設定モードを開始します。

ステップ 3

station-role workgroup-bridge

ワークグループ ブリッジに無線の役割を設定します。アクセス ポイントに 2 つの無線がある場合、ワークグループ ブリッジ モードに設定されていない無線は自動的に無効にされます。

ステップ 4

ssid ssid-string

ワークグループ ブリッジが親アクセス ポイントまたはブリッジにアソシエートするために使用する SSID を作成します。

ステップ 5

infrastructure-ssid

SSID をインフラストラクチャ SSID に指定します。


) ワークグループ ブリッジは、ルート アクセス ポイントまたはブリッジへアソシエートする際、インフラストラクチャ SSID を使用する必要があります。


ステップ 6

authentication client
username username
password password

(オプション)親アクセス ポイントが LEAP 認証を必要とするように設定されている場合、ワークグループ ブリッジが LEAP 認証を実行するときに使用するユーザ名とパスワードを設定します。このユーザ名とパスワードは、認証サーバでワークグループ ブリッジに設定したユーザ名とパスワードに一致しなければなりません。

ステップ 7

exit

SSID 設定モードを終了し、無線インターフェイス設定モードに戻ります。

ステップ 8

parent {1-4} mac-address [timeout]

(オプション)ワークグループ ブリッジがアソシエートするアクセス ポイントの MAC アドレスを入力します。

最大 4 つの親アクセス ポイントの MAC アドレスを入力できます。ワークグループ ブリッジはまず MAC アドレス 1 へのアソシエーションを試行します。そのアクセス ポイントが応答しない場合、ワークグループ ブリッジは親リストで次のアクセス ポイントとのアソシエーションを試みます。


) 親アクセス ポイントに複数の BSSID が設定されている場合、親で BSSID が追加または削除されると、親の MAC アドレスが変わる可能性があります。


(オプション)タイムアウト値、すなわちワークグループ ブリッジが親アクセス ポイントとのアソシエーションを試みてから、リスト内の次の親とのアソシエーションを試みるまでの間隔を秒で入力できます。タイムアウト値は 0 ~ 65535 秒の範囲で入力します。

ステップ 9

exit

SSID 無線設定モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 10

workgroup-bridge client-vlan vlan-id

(オプション)ワークグループ ブリッジのイーサネット ポートに接続されたデバイスを割り当てる VLAN を指定します。

ステップ 11

mobile station

(オプション)ワークグループ ブリッジをモバイル ステーションとして設定します。この設定を有効にすると、Received Signal Strength Indicator(RSSI)が弱い、電波干渉が多い、またはフレーム損失率が高いことが検出された場合に、ワークグループ ブリッジは新しい親アソシエーションをスキャンします。この設定が無効な場合(デフォルト設定)、ワークグループ ブリッジは現在のアソシエーションを失うまで新しいアソシエーションを検索しません。

ステップ 12

end

特権 EXEC モードに戻ります。

ステップ 13

copy running-config startup-config

(オプション)コンフィギュレーション ファイルに入力内容を保存します。

この例では、アクセス ポイント/ブリッジをワークグループ ブリッジとして設定する方法を示します。この例では、ワークグループ ブリッジが設定されたユーザ名とパスワードを使用して LEAP 認証を実行し、それのイーサネット ポートに接続されたデバイスが VLAN 22 に割り当てられます。

ap# configure terminal
ap(config)# interface dot11radio 0
ap(config-if)# station-role workgroup-bridge
ap(config-if)# ssid infra
ap(config-ssid)# infrastructure-ssid
ap(config-ssid)# authentication client username wgb1 password cisco123
ap(config-ssid)# exit
ap(config-if)# exit
ap(config)# workgroup-bridge client-vlan 22
ap(config)# end