ワイヤレス : Cisco Aironet 1500 シリーズ

Cisco Aironet 1500 シリーズ Lightweight 屋外 Mesh アクセス ポイント

クイック スタート ガイド
発行日;2012/01/21 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Aironet 1500 シリーズ Lightweight 屋外 Mesh

このガイドについて

FCC 安全性に関する適合性声明

EU Directive 1999/5/EC(R&TTE 指令)に関する適合宣言

安全性に関する一般的なガイドライン

警告

メッシュ アクセス ポイントの概要

無線メッシュ ネットワーキング ソリューション

ポイントツーポイント配置

ポイントツーマルチポイント配置

メッシュ配置

電源

外部アンテナ

アクセス ポイントの準備

設置箇所の調査

テスト環境内で無線の損傷を防ぐ方法

アクセス ポイントの開梱

パッケージの内容

オプションの装置

作業の前に

アクセス ポイントの配置

無線 LAN コントローラ モードの確認

無線 LAN コントローラ ソフトウェアのバージョンの確認

アクセス ポイントの MAC アドレスの記録

アクセス ポイントの MAC アドレスを無線 LAN コントローラのフィルタ リストに追加

自動(ゼロ タッチ)設定の確認

コントローラの関連付けの確認

配置に関する注意事項

アクセス ポイントの準備

レイヤ 3 メッシュ ネットワークでの DHCP サーバの使用

問題が発生した場合

トラブルシューティング

アクセス ポイントの使用に関するガイドライン

設定に誤りのあるブリッジ共有秘密キー

設定に誤りのあるアクセス ポイントの IP アドレス

コントローラの MAC フィルタ リストの確認

コントローラ CLI

Web ブラウザ インターフェイス

ドキュメンテーションの入手

Cisco.com

製品ドキュメンテーションの DVD

ドキュメンテーションの注文

シスコ製品のセキュリティの概要

シスコ製品のセキュリティ問題を報告するには

テクニカル サポート

Cisco Technical Support & Documentation Web サイト

サービス要求を送信するには

サービス要求の重大度の定義

その他の資料および情報の入手方法

シスコ製品(ハードウェア)に関する 1 年間の限定保証規定

クイック スタート ガイド

Cisco Aironet 1500 シリーズ Lightweight 屋外 Mesh
アクセス ポイント

ライセンスおよび保証を含む

このガイドについて

このガイドは、メッシュ ネットワークに Cisco Aironet 1505 または 1510 Lightweight 屋外 Mesh アクセス ポイントの設置と最小構成を補助する目的で作成されています。

1500 または 1510 屋外 Mesh アクセス ポイントに関するその他の設置、取り付け、および構成に関する詳細は、『Cisco Mesh Networking Solution Deployment Guide』、および『Cisco Aironet 1500 Series Lightweight Outdoor Mesh Access Point Hardware Installation Guide』を参照してください。構成の詳細は、使用しているコントローラ、およびソフトウェア リリースに付属の Cisco 無線 LAN コントローラ マニュアルを参照してください。このようなドキュメントは Cisco.com から参照できます。アクセス方法は次のとおりです。


ステップ1 Browse to http://www.cisco.com

ステップ2 Technical Support and Documentation をクリックします。ポップアップ ウィンドウが表示されます。

ステップ3 Technical Support and Documentation をクリックします。 Technical Support and Documentation ページが表示されます。

ステップ4 Documentation セクションを選択します。Documentation ページが表示されます。

ステップ5 Wireless をクリックします。 Wireless Support Resources ページが表示されます。

ステップ6 表示、またはダウンロードしたいドキュメントに対応するリンクをクリックします。


 

FCC 安全性に関する適合性声明

FCC(連邦通信委員会)は、ET Docket 96-8 に明記されている措置に基づいて、FCC 認証機器が放射する無線周波数(RF)電磁エネルギーに人体がさらされた場合の安全基準を制定しています。承認済みの Cisco Aironet アンテナを使用する場合、Cisco Aironet 製品は、OET-65 および ANSI C95.1、1991 に明記されている非制御製品の環境に対する制限事項を満たしています。このマニュアルの指示に従ってこの無線デバイスを適切に設置すると、ユーザへの照射は FCC 推奨限界値よりかなり低く抑えられます。

EU Directive 1999/5/EC(R&TTE 指令)に関する適合宣言

この宣言は、シスコシステムズによって提供、またはサポート、もしくはこの両方がなされているコンフィグレーション(ソフトウェア、ファームウェア、およびハードウェアの組み合わせ)に対してのみ効力を持ちます。シスコ システムズによってサポート/提供されていないソフトウェアまたはファームウェアを使用すると、装置がこの規制基準を満たさなくなる可能性があります。

安全性に関する一般的なガイドライン

アンテナを設置しようとして、毎年多くの方が亡くなったり怪我をしたりしています。事故に遭われた方の多くは感電の危険を認識していましたが、事故を避けるための適切な手順を取っていませんでした。

安全を確保し、ハードウェアを適切に設置するために、ここに記載する安全に関する注意事項を読み、その指示に従ってください。これは、事故防止につながります。

1. アンテナの性能だけでなく安全も考慮して設置場所を選択してください。 電力線と電話回線が類似していることを覚えておいてください。安全のため、架空送電線によって感電死することもあることに注意してください。

2. 電力会社に連絡してください。設置計画を通知し、設置案を実際に見て確認するよう依頼してください。生命にかかわる危険を防ぐには、これはたいした手間ではありません。

3. 慎重に設置計画を立てて、計画が完成してから実行に移ってください。うまくマストやタワーを建てられるかどうかは、連携作業の問題である場合がほとんどです。各担当者はそれぞれ特定のタスクを受け持ち、実行する内容とタイミングを認識している必要があります。1 人の担当者が責任を持って指示を出し、トラブルの兆候がないかを監視します。

4. アンテナの設置時には、次のことを忘れないでください。

a. 金属製のはしごを使用しない。

b. 雨の日や風のある日には作業しない。

c. ゴム底の靴をはき、ゴム手袋をして、長袖のシャツまたはジャケットを着用する。

5. アンテナ システムの部品が電力線に接触した場合には、その部品に触ったり、自分で取り除こうとしないでください。 地域の電力会社に連絡してください。 電力会社の担当者がその部品を安全に取り除きます。

電力線に関するアクシデントが発生した場合には、すぐに有資格者に助けを求めてください。

警告

このガイドでは、正しく実行しなかった場合に人命に害が及ぶような手順すべてに対して、安全に関する警告を記載しています。個々の警告文の前には警告を表す記号が付いています。以下に挙げる警告は、ガイド全体に該当する一般的な警告です。


警告 「危険」の意味です。人身事故を予防するための注意事項が記述されています。装置の取り扱い作業を行うときは、電気回路の危険性に注意し、一般的な事故防止策に留意してください。 これらの注意事項を保管しておいてください。ステートメント 1071



警告 この装置の設置、交換、保守は、訓練を受けた相応の資格のある人が行ってください。 ステートメント 1030



警告 最終的にこの製品を廃棄する際は、国内法および規制すべてに従って処分する必要があります。ステートメント 1040


メッシュ アクセス ポイントの概要

Cisco Aironet 1505 および 1510 Lightweight 屋外メッシュ アクセス ポイント(以後、 アクセス ポイント )は、1500 シリーズ ファミリを構成する無線デバイスです。 この 2 台は、無線クライアント アクセスとポイントツーポイント ブリッジング、ポイントツーマルチポイント ブリッジング、およびポイントツーマルチポイント メッシュ無線接続用に設計されています。 これらのアクセス ポイントはスタンドアロン ユニットで、建物の壁や突出部、屋上の柱、街路灯の支柱などに取り付けることができます。

1505 モデルは、無線が 802.11b/g しかないという点で 1510 と異なります。 1505 では 802.11a 無線を使用せず、5-GHz アンテナ コネクタが削除されています。 クライアントも無線バックホールも、802.11b/g 無線を使用して動作します。


警告 街路灯アダプタを、カテゴリ 3 のポールトップ電源に接続するときは十分注意してください。注意を怠ると、感電や落下の恐れがあります。ステートメント 363



) Cisco メッシュ ネットワークは現在のところ、1505 または 1510 ツリーのいずれかで構築できます。 メッシュ ツリーとは、有線 Rooftop Access Point(RAP)に接続されたメッシュ アクセス ポイントの一部です。 今後のソフトウェア リリースでは、両方のモデルでメッシュー ツリーを共有できるようにする予定です。


このアクセス ポイントは内蔵型の屋外ユニットで、イーサネット セグメントに接続する屋上配置用の有線バックホールを使用して設定したり、ポールトップ配置用の無線バックホールを使用して設定できます。 ネットワークに接続しなくても、電源がある場所ならどこにでも取り付けられます。 Adaptive Wireless Path Protocol(AWPP)を使用すると、メッシュ内の接続ネットワークに最適なルートを動的に最適化できます。

アクセス ポイントは、クライアント アクセスと、6 ~ 54Mbps データ率をサポートする無線バックホールを提供します。ライセンスは必要ありません。 1510 モデルは、有線ネットワークにアクセスするためのバックホール操作専用に 5GHz 無線を提供します。また、無線クライアントについては、2.4GHz 無線を使用します。 1505 モデルは、無線クライアントと無線バックホール操作に 2.4-GHz 無線を使用します。 どちらのモデルも、無線ネットワークに直接接続されていない、その他のアクセスポイントのリレー ノードとしても動作します。AWPP の提供するインテリジェント無線ルーティングにより、各アクセス ポイントが近接するアクセス ポイントを識別できるようになります。同時に、信号の強度や、コントローラに到達するために必要な無線ホップ数の面から見て、個々のパスのコストを計算して、有線ネットワークへの最適なパスを選択できるようになります。


) バックホールの推奨データ速度 18-Mbps です。


いずれのモデルも、Cisco 無線 LAN コントローラおよび Cisco Wireless Control System(WCS)とともに、集中型でスケーラブルな管理、高度なセキュリティ、および機動性を提供します。 ゼロコンフィグレーション配置をサポートできるように設計された 1505 および 1510 アクセス ポイントは簡単、かつ安全に複数のメッシュ ネットワークを結合します。また、コントローラや WCS のグラフィック インタフェースやコマンドライン インターフェイスを通じたネットワークの管理や監視にもアクセス ポイントを使用できます。

無線メッシュ ネットワーキング ソリューション

シスコの統合無線ネットワーク ソリューションの一部であるメッシュ ネットワーク ソリューションにより、1 つ以上の無線ホップを通じて、複数のアクセス ポイントが通信を行い、複数の LAN を結合したり、802.1b の無線範囲を拡張したりできるようになります。 メッシュ ネットワーキング ソリューションに配置されたどのような Cisco 無線 LAN コントローラからでも、このアクセス ポイントの構成、監視、および操作を行うことができます。

1505 および 1510 アクセス ポイントは、次の 2 つの主な無線ロールのうち 1 つで動作できます。

Root access point(RAP; ルート アクセス ポイント):スイッチ経由で、無線 LAN コントローラに接続するために使用するアクセス ポイント。RAP は、すべてのブリッジング、またはメッシュ ネットワークへの親ノードです。無線 LAN コントローラは、同じまたは異なる無線ネットワークの親である RAP を 1 つ以上持つことができるので、冗長性が発生します。 ルーフトップ アクセス ポイントは、RAP と呼ばれることもあります。

Mesh access point(MAP; メッシュ アクセス ポイント):無線 LAN コントローラに対する有線接続を持たないアクセス ポイント。 これまで Pole-top Access Point(PAP; ポールトップ アクセス ポイント)と呼ばれていた MAP は、バックホール インターフェイスを通じて、他の MAP に無線接続し、次に RAP、最終的には無線 LAN コントローラに無線接続します。また、MAP は LAN への有線イーサネット接続し、ポイントツーポイント接続、またはポイントツーマルチポイント接続を使用する LAN のブリッジ エンドポイントの役割を果たすこともあります。

無線 LAN コントローラ ソフトウェア バージョン 4.0 では、アクセス ポイントのデフォルト モードは MAP です。したがって、RAP としてアクセス ポイントを使用する必要がある場合は、このアクセス ポイントを RAP として設定してから、メッシュ ネットワークに配置する必要があります。


) RAP を直接 Cisco 無線 LAN コントローラに接続しないでください。Cisco 無線 LAN コントローラは、LWAPP 対応ポートからやってくるイーサネット トラフィックを転送しないので、無線 LAN コントローラと RAP の間にはスイッチまたはルータが必要です。


Cisco メッシュ ネットワーキング ソリューションは、次の 3 種類の一般的な配置タイプをサポートしています。

ポイントツーポイント

ポイントツーマルチポイント

メッシュ

ポイントツーポイント配置

この最もシンプルな構成では、アクセス ポイントは、無線クライアントに対して無線アクセスとバックホールを提供すると同時に、LAN 1 つと、リモート イーサネット デバイス、または別のイーサネット LAN への終端の間のブリッジングをサポートできます。 図1 は、ホップが 1 つあるポイントツーポイント配置を示しています。

図1 ポイントツーポイント配置

 

 

1

Cisco 無線 LAN コントローラ

5

無線バックホール

2

LAN 1

6

MAP

3

ルータ、またはスイッチ:このネットワークを、ポイント 2 の LAN とポイント 7 の LAN のブリッジングに使用する場合に必要

7

イーサネット終端デバイス、または LAN 2 へのオプションの有線接続。ポイント 3 にルータ、またはスイッチが必要

4

RAP

8

無線クライアント

ポイントツーマルチポイント配置

この構成では、アクセス ポイントは、無線クライアントに対して無線アクセスとバックホールを提供すると同時に、LAN 1 つと、イーサネット デバイス、または別のイーサネット LAN への 1 つまたは複数の終端の間のブリッジングをサポートできます。 図2 は、ホップが 2 つあるポイントツーマルチポイント配置を示しています。

ポイントツーポイント配置のホップ数とは関係なく、各ブランチのアクセス ポイントは、他のブランチ上のアクセス ポイントではなく、自身のブランチにあるアクセス ポイントとのみ通信するように構成されます。

図2 ポイントツーマルチポイント配置

 

 

1

Cisco 無線 LAN コントローラ

6

MAP

2

LAN 1

7

MAP

3

ルータ、またはスイッチ:このネットワークを、ブリッジングに使用する場合、またはポイント 2 の LAN とポイント 8 の LAN に使用する場合に必要

8

イーサネット終端デバイス、または LAN 2 へのオプションの有線接続。ポイント 3 にルータ、またはスイッチが必要

4

RAP

9

無線クライアント

5

無線バックホール

メッシュ配置

この配置では、アクセス ポイントは、無線クライアントに対して無線アクセスとバックホールを提供すると同時に、LAN 1 つと、イーサネット デバイス、または別のイーサネット LAN への 1 つまたは複数の終端の間のブリッジングをサポートできます。 図3 は、典型的なメッシュ配置を示しています。

ポイントツーマルチポイント配置のホップ数とは関係なく、各ブランチのアクセス ポイントは、この配置の範囲内にあるすべてのアクセス ポイントと通信するように構成されます。また、バックホール リンクのいずれかに不具合が発生した場合、アクセス ポイントは別のパスを使用して、バックホール トラフィックのルートを自動的に変更します。

図3 メッシュ配置

 

 

1

Cisco 無線 LAN コントローラ

5

無線バックホール

2

LAN 1

6

MAP

3

ルータ、またはスイッチ:このネットワークを、ポイント 2 の LAN とポイント 7 の LAN のブリッジングに使用する場合に必要

7

イーサネット終端デバイス、または LAN 2 へのオプションの有線接続。ポイント 3 にルータ、またはスイッチが必要

4

RAP

8

無線クライアント

図4 は、1510 モデルを使用した典型的な屋外 Mesh アクセス ポイントの構成を示しています。

図4 1510 モデルを使用した典型的な屋外 Mesh アクセス ポイントの構成

 

 

1

建物の屋根にある突出部

7

地面

2

遮蔽されたイーサネット ケーブル

8

AC 電源モジュール

3

水きり用ループ

9

パワー インジェクタ

4

避雷器(ユーザが用意する)

10

イーサネット(カテゴリ 5)ケーブル

5

10 AWG 銅接地線(ユーザが用意する)

11

コントローラ

6

接地棒(ユーザが用意する)

電源


警告 機器を取り付ける際は、必ず、その地域および国の電気工事規定に従って行ってください。ステートメント 1074



警告 この機器の電源を入れる前に、ユーザが用意した接地線を使用して、この機器を必ず外部的にアースする必要があります。適切なアースが使用できるかどうか分からない場合は、電気検査機関、または電気技術者にお問い合わせください。ステートメント 366



警告 雷が発生している間は、システムを動作させたり、ケーブルを抜き差ししないでください。ステートメント 1001


アクセス ポイントは、100 ~ 240 VAC 電源に接続された Cisco Aironet パワー インジェクタからインライン パワーを受け取ります。遮蔽されたイーサネット ケーブルは、パワー インジェクタからイーサネット データおよび DC 電源を提供します。または、オプションの AC 電源ケーブルを使って、AC 電源からアクセス ポイントに電源を供給することもできます。パワー インジェクタは、風雨にさらされない室内環境で使用できるように設計された独立したユニットです。また、パワー インジェクタをカテゴリ 5 の LAN バックボーンに接続し、アクセス ポイントへのイーサネット ケーブル インターフェイスを使用することにより、これをイーサネット リピータとして使用することもできます。アクセス ポイントは、イーサネットと電源信号を検知し、ケーブル接続にあわせて内部回路を自動的に切り替えます。


注意 Cisco Aironet 1500 シリーズ Lightweight 屋外 Mesh アクセス ポイント(AIR-PWRINJ1500=)用と指定されたパワー インジェクタだけを使用してください。 802.3af パワー インジェクタなど、その他のパワー インジェクタでは電力が不足し、アクセス ポイントが不具合を起こす原因となる可能性があります。


注意 浸水の恐れがありますので、パワー インジェクタは雨風のあたる屋外に設置しないでください。

外部アンテナ


警告 FCC の Radio Frequency(RF; 無線周波数)被曝制限値の基準を満たすため、この製品のアンテナは人体から 2 メートル(6.56 フィート)以上、離れたところに設置してください。ステートメント 339



警告 架空送電線やその他の電灯、電力回路の近く、およびこのような回路と接触するような位置にアンテナを設置してはいけません。重大なケガや死亡の原因となる可能性がありますので、アンテナを設置するときには、このような回路と接触しないように十分注意してください。 アンテナの適切な設置とアースについては、設置地域および国の規定を確認してください(たとえば、U.S.:NFPA 70, National Electrical Code, Article 810, Canada: Canadian Electrical Code, Section 54 など)。ステートメント 1052


1505 モデルは、外部 2.4GHz アンテナ用の N-Type アンテナ コネクタを 1 つ備えています。 1505 モデルは、2 つの N-Type アンテナ コネクタを備えています。ユニットの前面にあるコネクタは、外部 2.4GHz アンテナ用です。ユニットの背面にあるコネクタは、外部 5GHz アンテナ用です。

どちらのアクセス ポイントも、その地域の規制基準に応じて、オプションの Cisco 全方向性外部アンテナ、またはサードパーティの外部アンテナも備えています。サードパーティのアンテナを取り付ける場合、アンテナに防水加工し、サードパーティの製造元により推奨されている防水加工措置をすべて行う必要があります。


) 規制基準を満たすには、アクセス ポイントと外部アンテナの設置は専門家が行う必要があります。


アクセス ポイントの準備

アクセス ポイントは無線装置なので、スループットを低減させ、レンジを狭くするような干渉をよく引き起こす要因に対して脆弱です。ここで説明する基本的なガイドラインに従って、可能な限り最高のパフォーマンスを確保してください。

Cisco メッシュ ネットワークの計画と初期構成については、『Deployment Guide:Cisco Mesh
Networking Solution』、または『Cisco Aironet 1500 Series Wireless Mesh AP Design Guide』を参照してください。 これらのドキュメントは Cisco.com から参照できます。

設置を開始する前に、設置箇所の調査を行います。

アクセス ポイントとの間でやりとりされる無線信号の妨げとなる建造物や樹木、丘のあるエリアにアクセス ポイントを設置しないでください。

アクセス ポイントはどの高さにでも設置できますが、最高のスループットは、複数のアクセス ポイントを同じ高さに取り付けた場合に得られます。


) パスの損失計算とアクセス ポイントの設置間隔の決定については、RF 計画の専門家に相談してください。


設置箇所の調査

設置を開始する前に、設置箇所を調査することをお勧めします。設置箇所を調査することにより、ネットワークを動作可能にする前に解決できる問題が明らかになります。設置箇所調査を適切に行うには、暫定的なメッシュ リンクをセットアップし、アンテナ計算が正確かどうかを判断するための測定を行います。ドリルで穴を開けて、ケーブルや取り付け器具を設置する前に、適切な場所とアンテナの種類を決定します。


ヒント 設置箇所を調査している間、電源を簡単に確保できない場合、無停電電源装置(UPS)を使用して、メッシュ リンクに一時的に電力を供給します。


設置箇所の調査を行う場合は、次の操作条件および環境条件を考慮してください。

無線リンクの長さは?

視線の方向に障害物はないか?

リンク内で許容できる最小のデータ率は?

アンテナは適切か?

メッシュ設置場所のどちらにもアクセスできるか?

必要な場合、適切な許可を得ているか?

作業を手伝ってくれる人はいるか? 屋根や塔の上での単独調査や作業は行わないでください。

設置箇所に行く前に、アクセス ポイントを構成しておいたか? どのような場合でも、最初に、構成やデバイスの問題を解決しておく方が簡単です。

調査を完了するために必要な適切なツールや機器を持っているか?

テスト環境内で無線の損傷を防ぐ方法

屋外ユニット(ブリッジ)の無線には、屋内ユニット(アクセス ポイント)の無線よりも高い伝送電力レベルが備わっています。 リンク内に高い電力の無線を使用してテストを行う場合は、レシーバの最大受信入力レベルを超えないようにしてください。 平均以上の動作範囲では、パケット エラー率(PER)の性能が低下します。 それ以上のレベルでは、レシーバが絶えず破損することがあります。 レシーバの破損と PER の低下を防ぐには、次のうちいずれかの方法を行ってください。

レシーバの破損を防ぐには全方向性アンテナを 0.6m 以上離し、PER の低下を防ぐには全方向性アンテナを 7.6m 以上離します。


) この距離は、領域パスの損失がない内々の見積を仮定したものです。 破損と低下レベルを発生する距離は視線の方向には伝搬しない状態のため、実際の配置では短くなります。


設定伝送パワーを最低レベルまで下げます。

指向性アンテナを使用し、アンテナ同士の距離を離します。

減衰が合計で 60dB 以上になるように、減衰器、コンバイナ、またはスプリッタを使用して無線同士を接続します。

放射性テスト ベッドの場合、伝送パワー、アンテナ ゲイン、減衰、レシーバの感度間の関係は、次の数式で表されます。

txpwr + tx ゲイン + rx ゲイン - [アンテナ間隔による減衰] < 最大 rx 入力レベル
 
ここで、
 
txpwr = 無線伝送パワー レベル
tx ゲイン = トランスミッタのアンテナ ゲイン
rx ゲイン = レシーバのアンテナ ゲイン
 

伝導性テスト ベッドの場合、伝送パワー、アンテナ ゲイン、レシーバの感度間の関係は、次の数式で表されます。

txpwr - [同軸コンポーネントによる減衰] < 最大 rx 入力レベル
 

注意 一方のアクセス ポイントからもう一方のアクセス ポイントのアンテナ ポートに、RF 減衰器を使用せずにアンテナ ポートを接続しないでください。 アンテナ ポートを接続する場合は、最大存続受信入力レベルの 0dBm を超えないように設定してください。 0dBm は決して超えないようにしてください。そうしないと、アクセス ポイントが壊れる可能性があります。 減衰が合計で 60 dB 以上になる減衰器、コンバイナ、およびスプリッタを使用すると、レシーバが壊れたり、PER 性能が低下することはありません。

アクセス ポイントの開梱


) アクセス ポイントを開梱するときに、アンテナのコネクタに取り付けられている発泡スチロールのブロックは取り外さないでください。設置中、アンテナのコネクタは、このブロックにより保護されます。


アクセス ポイントを開梱する手順は、次のとおりです。


ステップ1 箱を開け、慎重に中身を取り出します。

ステップ2 梱包資材をすべて箱に戻して保管しておきます。

ステップ3 「パッケージの内容」セクションに記載されている品目がすべて揃っていることを確認します。壊れていないかどうかも確認してください。不足している品目や破損している品目がある場合は、シスコ認定の販売代理店にお知らせください。


 

パッケージの内容

アクセス ポイントのパッケージには、次の品目が同梱されています。

1505 モデルまたは 1510 モデルのアクセス ポイント 1 台

取り付けプレート(アクセス ポイントの背面に取り付けられている)

小ネジ、およびワッシャ付き接地つまみ

Cisco Aironet 1500 シリーズ Lightweight 屋外 Mesh アクセス ポイントの取り付け手順書

このガイド

シスコ製品登録カードおよびシスコのドキュメンテーション フィードバック カード

オプションの装置

注文内容に応じて、以下のオプション機器がパッケージに同梱されていることがあります。

街路灯アダプタ(AIR-PWR-ST-LT-TAP=)

電源ケーブル

4.6m(15フィート)(AIR-CORD1500-15NA=)米国およびカナダ国内で使用する場合

12.2m(40 フィート)(AIR-CORD1500-40NA=)米国およびカナダ国内で街路灯の支柱に使用する場合

12.2m(40 フィート)(AIR-CORD1500-40UE=) 米国およびカナダ国外で使用する場合。電源コードの一端をアクセス ポイントの AC 電源コネクタで終端し、もう一端を終端せずにおきます。

イーサネット ケーブル

45.72 メートル(150 フィート)イーサネット ケーブル(AIR-ETH2500-150=)

これ以外の長さを持つケーブル(ユーザが用意する)

パワー インジェクタ(AIR-PWRINJ1500=)

柱取り付けキット(AIR-ACCPMK1500=)

Cisco Aironet 外部アンテナ

地元当局により指定されたサードパーティの避雷針

作業の前に


警告 システムを電源に接続する前に、必ず取り付け手順をお読みください。ステートメント 1004



警告 浸水や、安全上の危険を避けるために、使用していない MIL 仕様コネクタには専用コネクタ キャップを使用してください。ステートメント 362


取り付けを開始する前に

典型的な構成図をご覧ください(図4)。

アクセス ポイント コネクタに慣れてください(図5 および図6)。

コントローラへの接続に使用しているスイッチが正しく設定されていることを確認してください。


) 1505 または 1510 屋外 Mesh アクセス ポイントに関するその他の設置、取り付け、および安全にお使いいただくための情報に関する詳細は、Cisco.com から参照可能な『Cisco Aironet 1500 Series Lightweight Outdoor Mesh Access Point Hardware Installation Guide』、および本書に付属している『Safety Warnings for Cisco Aironet 1500 Series Outdoor Mesh Access Points』を参照してください。



) Cisco メッシュ ネットワークは現在のところ、1505 または 1510 ツリーのいずれかで構築できます。 メッシュ ツリーとは、有線 Rooftop Access Point(RAP)に接続されたメッシュ アクセス ポイントの一部です。 今後のソフトウェア リリースでは、両方のモデルでメッシュー ツリーを共有できるようにする予定です。


図5 1505 モデル アクセス ポイント コネクタ

 

 

1

通風孔(取り外さないでください)

3

イーサネット コネクタ(PoE)コネクタ

2

2.4GHz アンテナ コネクタ

4

電源コネクタ

図6 1510 モデル アクセス ポイント コネクタ

 

1

5GHz のアンテナ ブラケット

4

イーサネット コネクタ(PoE)コネクタ

2

通風孔(取り外さないでください)

5

電源コネクタ

3

2.4GHz のアンテナ コネクタ(N-Type)

6

5GHz のアンテナ コネクタ(N-Type)

アクセス ポイントの配置


警告 デバイスは、シールドされていない雷管の近くや爆発の可能性のある場所での使用を特に認められていない限り、このような場所では操作しないでください。ステートメント 364


アクセス ポイントは、レイヤ 2 またはレイヤ 3 ネットワークに配置できます。新たに作成された無線 LAN コントローラのデフォルト モードはレイヤ 2 です。 アクセス ポイントを前もって設定するにはレイヤ 2 が便利ですが、メッシュ ネットワークはレイヤ 3 向けに設定することをお勧めします。 このガイドでは、アクセス ポイントの配置先はレイヤ 3 ネットワークで、DCHP サーバーが使用できることを前提に説明しています。

アクセス ポイントを配置する前に次の操作を実行して、アクセス ポイントに対応するコントローラが適切に設定されていることを確認します。

無線 LAN コントローラがレイヤ 3 モードに設定されていることを確認する。

無線 LAN コントローラ ソフトウェア バージョンを確認する。

アクセス ポイントの MAC アドレスを記録する。

無線 LAN コントローラのフィルタ リストにアクセス ポイントの MAC アドレスを入力する。

無線 LAN コントローラで自動(ゼロ タッチ)設定が有効化に設定されていることを確認する。

無線 LAN コントローラ モードの確認

次の手順に従って、無線 LAN コントローラがレイヤ 3 モードに設定されていることを確認します。


ステップ1 Web ブラウザを開き、使用している無線 LAN コントローラの IP アドレスを入力します。IP アドレスの前には、必ず、「https://」をつけてください。ログイン画面が表示されます。

ステップ2 ユーザ名とパスワードを入力します。 デフォルトのユーザ名は admin、パスワードは admin です。大文字と小文字は区別されます。Summary ページが表示されます。

ステップ3 一番上のメニュー バーから、CONTROLLER をクリックします。Controller General ページが表示されます。

ステップ4 LWAPP Transport Mode が Layer 3 に設定されていることを確認します。 設定されていない場合は、Layer 3 に変更し、Apply をクリックします。

ステップ5 メニュー バーから MONITOR をクリックして、Monitor Summary ページに戻ります。


 

無線 LAN コントローラ ソフトウェアのバージョンの確認

無線 LAN コントローラにより実行されているソフトウェアのバージョンは、Summary ページで確認できます。新しいバージョンにアップグレードする場合は、FTP サーバーの IP アドレスを指定して、ダウンロードしたいファイルのパスと名前を定義します。新しいソフトウェアのダウンロードを選択する場合は、コントローラをリブートする前に、必ず、変更した設定をすべて保存します。

アクセス ポイントの MAC アドレスの記録

ネットワークに配置を予定しているアクセス ポイントすべての MAC アドレスを記録するには、テキスト ファイルを使用します。アクセス ポイントの MAC アドレスをファイルに記録しておくと、将来のテストに非常に役立ちます。リストを編集しながら、アクセス ポイントの名前を覚えやすいものに変更できます。名前に使用できる文字の最大値は 32 個です。 たとえば、fisher_street:ea:co には、アクセス ポイントの MAC アドレスの末尾 4 個の 16 進文字が含まれます。

アクセス ポイントの MAC アドレスを無線 LAN コントローラのフィルタ リストに追加

無線 LAN コントローラは、アクセス ポイント認証 MAC アドレス リストを保持し、このリストに記載されているアクセス ポイントからのディスカバリ要求に応答します。アクセス ポイントの MAC アドレスを無線 LAN コントローラのフィルタ リストに追加するには、次の手順に従って操作します。


ステップ1 無線 LAN コントローラにログインしていない場合は、ここでログインします。Summary ページが表示されます。

ステップ2 メニュー バーの SECURITY をクリックします。Security RADIUS Authentication Server ページが表示されます。

ステップ3 左側のフレームにある AAA の下から MAC Filtering をクリックします。Security MAC Filtering ページが表示されます。

ステップ4 New をクリックします。 MAC Filters New ページが表示されます。

ステップ5 MAC Address フィールドに、アクセス ポイントの MAC アドレスを入力します。 config macfilter add コマンドを使用して、コントローラに MAC フィルタのエントリを追加することもできます。

ステップ6 WLAN ID ポップアップ メニューから、WLAN ID、または Any WLAN を選択します。

ステップ7 Description フィールドに、アクセス ポイントに関する説明を最高 32 文字で入力します。

ステップ8 Interface Name ポップアップ メニューからインターフェイスを選択します。

ステップ9 Apply をクリックします。

ステップ10 さらにアクセス ポイントをリストに追加するには、この手順を繰り返します。


) コントローラの CLI コマンド config macfilter add を使用して、コントローラに MAC フィルタ エントリを追加することもできます。


ステップ11 メニュー バーで Monitor をクリックして、Monitor Summary ページに戻ります。


 

自動(ゼロ タッチ)設定の確認

自動(ゼロ タッチ)設定がデフォルトです。 アクセス ポイントの自動設定を確認する手順は次のとおりです。


ステップ1 無線 LAN コントローラにログインしていない場合は、ここでログインします。Monitor Summary ページが表示されます。

ステップ2 メニュー バーの Wireless をクリックします。Wireless All APs ページが表示されます。

ステップ3 左側のフレームにある Wireless の下から Mesh をクリックします。Wireless Mesh ページが表示されます。

ステップ4 Enable Zero Touch Configuration チェックボックスがオンになっていることを確認します。 オンに設定されていない場合は、オンに設定して手順 5 に進んでください。


) また、config network zero-config コマンドを使用して、自動設定を有効化することもできます。


ステップ5 キーの形式を選択し、Shared Secret Key フィールドに共有秘密キーを入力します。


) 共有秘密キーは、アクセス ポイントへのセキュア LWAPP 接続を確立するために、無線 LAN コントローラにより使用されます。キーに使用できるのは最大値は 32 個の 16 進数値、または ASCII 文字です。



) また、config network bridging-shared-secret CLI コマンドを使用して、共有秘密キーを設定することもできます。 共有秘密キーを文字ではっきりと表示するには、show network コマンドを使用します。


ステップ6 Apply をクリックします。

ステップ7 無線 LAN コントローラからログアウトし、Web ブラウザを閉じます。


 

コントローラの関連付けの確認

アクセス ポイントが無線 LAN コントローラと関連付けられていることを確認するには、次の手順を実行します。


ステップ1 Wireless をクリックし、使用しているアクセス ポイントの MAC アドレスが Ethernet MAC の下にリストされていることを確認します。

ステップ2 コントローラからログアウトし、Web ブラウザを閉じます。


 

配置に関する注意事項

アクセス ポイントの準備

レイヤ 3 メッシュ ネットワークでは、内部または外部 DHCP サーバーを使用する予定がない場合は、アクセス ポイントの IP アドレスをあらかじめ設定しておく必要があります。このような設定プロセスを「アクセス ポイントの準備」といいます。

アクセス ポイントを準備するには、無線 LAN コントローラがレイヤ 2 モードで実行されていることを確認します。アクセス ポイントと無線 LAN コントローラの間にある中間イーサネット スイッチにアクセス ポイントを直接接続します。アクセス ポイントは、無線 LAN コントローラと同じサブネット、または VLAN に存在する必要があります。


) Cisco Aironet 2006 シリーズの無線 LAN コントローラでは、レイヤ 2 モードはサポートされていません。


準備プロセスは、次の手順から構成されています。


ステップ1 コントローラにログインします。

ステップ2 無線 LAN コントローラがレイヤ 2 モードであることを確認します。

ステップ3 無線 LAN コントローラに接続された中間イーサネット スイッチの管理インターフェイスと同じ VLAN にアクセス ポイントを接続します。

ステップ4 CLI、または Web ブラウザ インターフェイスを使用して、IP アドレスを設定します。

ステップ5 無線 LAN コントローラをレイヤ 3 モードに戻します。

ステップ6 設定を保存し、無線 LAN コントローラをリブートします。


 

レイヤ 3 メッシュ ネットワークでの DHCP サーバの使用

レイヤ 3 メッシュ ネットワークで DHCP サーバを使用するには、無線 LAN コントローラのモードがレイヤ 3 であることを確認します。また、DHCP サーバで、DHCP オプション 43 を設定する必要もあります。コントローラを再起動すると、アクセス ポイントに DHCP サーバから IP アドレスが送られます。

DHCP オプション 43 の設定

DHCP オプション 43 を使用して、アクセス ポイントにコントローラの IP アドレスのリストを提供し、個々のアクセス ポイントがコントローラを検出し、加入できるようにすることができます。このセクションでは、Cisco Aironet Lightweight アクセス ポイントで使用できるように、Windows 2003 Enterprise DHCP サーバで DHCP オプション 43 を設定する例について説明します。その他の DHCP サーバでの実装については、該当する製品マニュアルで、DHCP オプション 43 の設定を確認してください。


) DHCP オプション 43 では、コントローラの管理インターフェイスの IP アドレスを使用する必要があります。



) DHCP オプション 43 は、DHCP プール 1 つにつき、アクセス ポイント 1 つに制限されています。アクセス ポイントのタイプごとに、異なる DHCP プールを設定する必要があります。


Lightweight アクセス ポイントでは、DHCP オプション 43 に対して Type-Length-Value(TLV)形式が使用されます。 DHCP サーバは、アクセス ポイントの DHCP Vendor Class Identifier(VCI; ベンダ クラス識別子)文字列(DHCP オプション 60)に基づいてオプションを返すようにプログラムする必要があります。Cisco Aironet 1500 シリーズ Lightweight Mesh アクセス ポイントでは、DHCP オプション 43 について、次のカンマ区切り文字列 TLV 形式が使用されます。

Cisco AP.LAP1510

組み込みの Cisco IOS DHCP サーバで DHCP オプション 43 を設定するには、次の手順を実行します。


ステップ1 Cisco IOS コマンド ライン インターフェイスで、設定モードに入ります。

ステップ2 次の例にあるように、デフォルト ルータやネーム サーバなどの必要なパラメータを含め、DHCP プールを作成します。

ip dhcp pool <プール名>
network <IP ネットワーク> <ネットマスク>
default-router <デフォルト ルータ>
dns-server <DNS サーバ>

<プール名> は DHCP プールの名前です(例:AP1000)。

<IP ネットワーク> はコントローラが存在するネットワークの IP アドレスです(例:10.0.18.1)。

<ネットマスク> はサブネット マスクです(例:255.255.255.0)。

<デフォルト ルータ> はデフォルト ルータの IP アドレスです(例:10.0.0.1)。

<DNS サーバ> は DNS サーバの IP アドレスです(例:10.0.10.2)。

 

ステップ3 次の構文を使用して、オプション 60 行を追加します。

option 60 ascii “Cisco AP.LAP1510”
 

ステップ4 次の構文を使用して、オプション 43 行を追加します。

option 43 ascii <カンマで区切られた IP アドレスのリスト>
 

たとえば、コントローラの IP アドレス 10.126.126.2 と 10.127.127.2 を使用して、Cisco Aironet 1000 シリーズ アクセス ポイントのオプション 43 を設定する場合は、Cisco IOS CLI の DHCP プールに次の行を追加します。二重引用符を忘れないでください。

option 43 ascii “10.126.126.2, 10.127.127.2”
 


 

問題が発生した場合

ここまでに説明した手順に従って作業をした場合、ネットワークへのアクセス ポイントの配置に問題が発生することはないはずです。しかし、万が一、問題が発生した場合は、シスコからサポートを受けることができます。シスコに連絡する前に、以下を参照して、問題の解決策を確認してください。

このガイドのトラブルシューティング セクション

『Cisco Aironet 1500 Series Lightweight Access Point Hardware Installation Guide』のトラブルシューティング セクション

cisco.com の Technical Support and Documentation ページにある Tools and Resources セクション

cisco.com から Technical Assistance Center(TAC)に問い合わせるには、次の手順を実行します。


ステップ1 ブラウザを開き、http://www.cisco.com/ にアクセスします。

ステップ2 Technical Support and Documentation をクリックします。ポップアップ ウィンドウが表示されます。

ステップ3 ポップアップ ウィンドウで Technical Support and Documentation をクリックします。 Technical Support and Documentation ページが表示されます。

ステップ4 Contact Cisco for Support フレームで、Email or phone Technical Support をクリックします。Technical Support and Documentation Cisco Worldwide Contacts ページが表示されます。

ステップ5 このページに記載されている指示に従って操作します。


 

トラブルシューティング


注意 内部にサービス可能な部品はありません。開かないでください。

このセクションでは、アクセス ポイントに関する基本的な問題のトラブルシューティングを行うための手順について説明します。最新で詳しいトラブルシューティング情報については、cisco.com の Cisco Technical Support and Documentation Web サイトを参照してください。

アクセス ポイントの使用に関するガイドライン

アクセス ポイントを使用するときは、次のガイドラインに留意してください。

アクセス ポイントは、コントローラとのみ通信可能で、単独で動作することはできません。

アクセス ポイントはコントローラとのみ通信します。Wireless Domain Services(WDS; 無線ドメイン サービス)はサポートしていません。アクセス ポイントは、WDS デバイスとは通信できません。しかし、アクセス ポイントをコントローラと関連付けると、このコントローラにより、WDS と同等の機能が提供されます。

アクセス ポイントは、コントローラとの レイヤ 2 または レイヤ 3 の LWAPP 通信をサポートしています。レイヤ 2 モードでは、アクセス ポイントとコントローラは同じサブネット上に存在する必要があります。これらは、カプセル化イーサネット フレームで MAC アドレスを使用して、相互通信を行います。この運用を大規模なネットワークに拡大することはできないので、お勧めできません。

レイヤ 3 モードでは、アクセス ポイントとコントローラの存在するサブネットは同じでも、異なっていても問題はありません。アクセス ポイントは、標準の IP パケットを使用して、コントローラと通信します。レイヤ 3 での運用はスケーラブルなのでお勧めです。コントローラとは異なるサブネットにある レイヤ 3 アクセス ポイントは、アクセス ポイント サブネット上に DHCP サーバと、コントローラへのルートを必要とします。コントローラへのルートは、LWAPP 通信のために、宛先の UDP ポート 12222 および 12223 を開いておく必要があります。プライマリ コントローラ、セカンダリ コントローラ、および 3 つめのコントローラへのルートは、IP パケットのフラグメントを許可する必要があります。

メッシュ アクセス ポイントを配置する前に、以下を確認してください。

トランク ポートとして設定されているスイッチ ポートに、コントローラが接続されている。

タグなしアクセス ポートとして設定されているスイッチ ポートに、メッシュ アクセス ポイントが接続されている。

メッシュ アクセス ポイントは DHCP サーバにアクセス可能で、この DHCP サーバはオプション 43 を使って設定されている。 オプション 43 は、コントローラの管理インターフェイスの IP アドレスを提供するために使用されます。通常、DHCP サーバは、Cisco スイッチ上に設定できます。

使用しているコントローラの管理インターフェイスの IP アドレスに解決するために、必要に応じて、ローカル ドメイン Cisco LWAPP コントローラ
(CISCO-LWAPP-CONTROLLER.<local domain>)を有効化するように DNS サーバを設定している。

コントローラが設定され、メッシュ アクセス ポイントからアクセスできるようになっている。

メッシュ アクセス ポイントの MAC アドレスを使ってコントローラが設定され、ゼロコンフィグレーションが有効化されている。

設定に誤りのあるブリッジ共有秘密キー

メッシュ アクセス ポイントが設定に誤りのあるブリッジ共有秘密キーを持っている場合、このポイントをメッシュ ネットワークに結合できません。 コントローラで、Zero Touch Configuration が有効化されている場合、メッシュ アクセス ポイントは、コントローラや近隣のアクセス ポイントから供給秘密キーを取得できます。

Zero Touch Configuration がオフの場合、この機能をオンにして、メッシュ アクセス ポイントが新しいブリッジ共有秘密キーを取得できるようにする必要があります。

設定に誤りのあるアクセス ポイントの IP アドレス

IP アドレスの設定ミスは、メッシュ ネットワークのセグメントのアドレスを設定しなおし、有線ネットワークに接続されたメッシュ アクセス ポイントから開始したときに発生します(RAP)。この問題を回避するには、IP アドレスの変更を最も遠くにあるアクセス ポイントから開始し、ルート アクセス ポイントまで戻るようにします。 また、メッシュ アクセス ポイントを取り外し、同じメッシュ ネットワークの別の物理的ロケーションに、異なる IP サブネットを使って再配置するなどして、機器を移動したときにも同じ問題が起こる可能性があります。

また、ルート アクセス ポイントを持つレイヤ 2 モードのコントローラを、設定ミスのあるメッシュ アクセス ポイントの位置に物理的に移動して、IP アドレスの設定ミスを修正することもできます。ルート アクセス ポイントのブリッジ グループ名には、設定ミスのあるアクセス ポイントと同じ名前を設定します。 アクセス ポイントの MAC アドレスをコントローラのフィルタ リストに追加し、Zero Touch Configuration を有効にします。 コントローラの Summary ページに設定ミスのあるアクセス ポイントが表示されたら、IP アドレスを使って、このアクセス ポイントを設定します。

コントローラの MAC フィルタ リストの確認

アクセス ポイントをアクティブにする前に、このアクセス ポイントが、コントローラの MAC フィルタ リストに追加されていることを確認します。コントローラの MAC フィルタ リストに追加されている MAC アドレスを表示するには、コントローラの CLI、またはコントローラの Web ブラウザ インターフェイスを衣装します。

コントローラ CLI

コントローラのフィルタ リストに追加されている MAC アドレスを表示するには、show macfilter summary コマンドを使用します。

Web ブラウザ インターフェイス

コントローラ リストに追加されている MAC アドレスを表示するには、コントローラの Web ブラウザ インターフェイス(https)にログインし、SECURITY > MAC Filters を選択します。

ドキュメンテーションの入手

シスコのドキュメントや追加情報は Cisco.com からダウンロードできます。 また、技術サポートやその他の技術的リソースを得るための方法も数通り用意されています。ここでは、シスコシステムズから技術情報を入手する方法について説明します。

Cisco.com

最新のドキュメンテーションへは次の URL からアクセスできます。

http://www.cisco.com/techsupport

シスコの Web サイトへは次の URL からアクセスできます。

http://www.cisco.com

シスコのインターナショナル Web サイトへは次の URL からアクセスできます。

http://www.cisco.com/public/countries_languages.shtml

製品ドキュメンテーションの DVD

製品ドキュメンテーション DVD は、技術的な製品ドキュメンテーションの総合ライブラリを、持ち運び可能なメディアに収めたものです。この DVD を使用して、シスコのハードウェアやソフトウェア製品に関するインストール、設定、およびコマンド ガイドのさまざまなバージョンにアクセスすることができます。インターネットに接続しなくても、DVD からシスコの Web サイトにあるものと同じ HTML ドキュメンテーションを表示できます。また、一部の製品については、PDF バージョンのドキュメントも収められています。

製品ドキュメンテーション DVD は 1 つのユニットとして、または購読により入手可能です。Cisco.com の登録ユーザ(シスコ直販のお客様)は、次の URL にある Cisco Marketplace から製品ドキュメンテーション DVD(製品番号 DOC-DOCDVD= または DOC-DOCDVD=SUB)を注文できます。

http://www.cisco.com/go/marketplace/

ドキュメンテーションの注文

Cisco.com の登録ユーザは、次の URL にある Cisco Marketplace の Product Documentation Store でシスコのドキュメンテーションを注文できます。

http://www.cisco.com/go/marketplace/

Cisco.com に未登録のユーザは、太平洋夏時間の午前 8時から午後 5 時の間に、米国またはカナダからは 1 866 463-3487、その他の地域からは 011 408 519-5055 に電話をかけ、技術ドキュメンテーションを注文できます。 また、ドキュメンテーションは、 tech-doc-store-mkpl@external.cisco.com 宛てに電子メールで、または米国およびカナダからは 1 408 519-5001、その他の地域からは 011 408 519-5001 宛てにファックスでも注文できます。

シスコ製品のセキュリティの概要

シスコでは、オンラインのセキュリティ脆弱性ポリシー ポータルを次の URL で無料で提供しています。

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

このサイトでは、次の方法について説明しています。

シスコ製品のセキュリティ脆弱性の報告

シスコ製品に関するセキュリティ問題に対するサポートの依頼

シスコからのセキュリティ情報を受け取るための登録

シスコ製品のセキュリティに関する勧告や注意、対応の最新情報は、次の URL で入手いただけます。

http://www.cisco.com/go/psirt

セキュリティに関する勧告や注意、対応が更新されるたびにリアルタイムで確認するために、Product Security Incident Response Team Really Simple Syndication(PSIRT RSS)フィードを購読することができます。 PSIRT RSS フィードの購読方法については、次の URL を参照してください。

http://www.cisco.com/en/US/products/products_psirt_rss_feed.html

シスコ製品のセキュリティ問題を報告するには

シスコは安全な製品の提供をお約束します。シスコでは、製品をリリースする前に社内でテストし、脆弱性はすべて、すばやく修正するように努力しています。シスコ製品に脆弱性を発見したと思われる場合は、PSIRT にご連絡ください。

緊急の場合のみ : security-alert@cisco.com

緊急の場合とは、システムが現在攻撃を受けている状態、または深刻で差し迫ったセキュリティの脆弱性を報告する必要がある状態をいいます。これ以外の状態はすべて、緊急ではないとみなされます。

緊急度の低い問題 : psirt@cisco.com

緊急の場合、電話で PSIRT に連絡することもできます。

1 877 228-7302

1 408 525-6532


ヒント 機密情報をシスコに送信する際は、Pretty Good Privacy(PGP)または PGP と互換性のある製品(GnuPG など)を使用して情報を暗号化することをお勧めします。 PSIRT は、PGP バージョン 2.x ~ 9.x で暗号化されている情報を処理できます。

無効な暗号鍵または失効した暗号鍵は使用しないでください。 PSIRT との情報交換では、次の URL の Security Vulnerability Policy ページにある Contact Summary セクションにリンクされている公開鍵を使用してください。

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

このページのリンク先には、現在使用されている PGP キー ID があります。

PGP を所有または使用していない場合、機密事項を送信する前に、前述のE メール アドレスを使って PSIRT に連絡し、その他のデータ暗号化方法をお問い合わせください。


テクニカル サポート

シスコのテクニカル サポートは、年中無休で技術サポートを提供しております。 Cisco.com の Cisco Technical Support & Documentation Web サイトには、広い範囲にわたるオンライン サポート リソースが揃っています。さらに、シスコと正式なサービス契約を結んでいる場合は、シスコの Technical Assistance Center(TAC)エンジニアによる電話サポートが受けられます。サービス契約を結んでいない場合は、担当の販売代理店にお問い合わせください。

Cisco Technical Support & Documentation Web サイト

Cisco Technical Support & Documentation Web サイトには、シスコ製品やテクノロジに関する技術的な問題をトラブルシューティングし、解決するためのオンライン ドキュメントとツールが用意されています。 この Web サイトはいつでもご利用いただけます。URL は、次のとおりです。

http://www.cisco.com/techsupport

シスコの Technical Support & Documentation サイトのどのツールにアクセスする場合にも、Cisco.com ユーザの ID とパスワードが必要です。 有効なサービス契約を結んでいてもユーザ ID またはパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do


) Web 上または電話でサービスを依頼する前に、Cisco Product Identification(CPI)ツールを使用して製品のシリアル番号をご確認ください。 CPI ツールにアクセスするには、シスコの Technical Support & Documentation Web サイトで Documentation & Tools にある Tools & Resources リンクをクリックします。 Alphabetical Index ドロップダウン リストから Cisco Product Identification Tool を選択するか、Alerts & RMAs にある Cisco Product Identification Tool リンクをクリックします。 CPI ツールでは、製品 ID またはモデル名別の検索、ツリー ビュー別の検索、または(特定の製品で)show コマンド出力のコピーと貼り付けによる検索、の 3 つの検索オプションを使用できます。検索結果には、使用している製品のイラストが表示され、シリアル番号ラベルの位置が強調表示されます。サービスに電話をかける前に、製品のシリアル番号ラベルを見つけ、その情報を記録しておいてください。


サービス要求を送信するには

S3 および S4 サービス要求は、オンラインの TAC Service Request Tool を使用すると最も簡単にできます(S3 はネットワークの不具合が軽度である場合、S4 は製品情報が必要な場合に行われるサービス要求です)。状況の説明を入力すると、TAC Service Request Tool から、推奨される解決策が提示されます。この解決策で問題が解決されない場合、このサービス要求はシスコのエンジニアに割り当てられます。TAC Service Request Tool は次の URL にあります。

http://www.cisco.com/techsupport/servicerequest

S1 および S2 サービス要求を行う場合、またはインターネットにアクセスできない場合は、電話で Cisco TAC にお問い合わせください(S1 は生産ネットワークが落ちている場合、S2 は生産ネットワークのパフォーマンスが極端に低下している場合に行われるサービス要求です)。お客様の円滑な業務進行を妨げないために、S1 および S2 については、サービスの要求と同時にシスコのエンジニアが割り当てられます。

電話でサービス要求を行う場合は、次の番号のいずれかを使用します。

アジア太平洋地域:+61 2 8446 7411(オーストラリア: 1 800 805 227)
EMEA: +32 2 704 55 55
米国: 1 800 553-2447

Cisco TAC の連絡先一覧は、次の URL に掲載されています。

http://www.cisco.com/techsupport/contacts

サービス要求の重大度の定義

すべてのサービス要求が確実に標準の形式で報告されるようにするため、重大度が定義されています。

重大度 1(S1):既存のネットワークが「ダウン」した状態か、業務に致命的な損害が発生した場合。このサービス要求を出すユーザ、およびシスコは、この状況を解決するために、24 時間体制で必要なリソースをすべて提供します。

重大度 2(S2):既存のネットワーク動作が著しく低下したか、シスコ製品が十分に機能しないため、業務に重大な影響を及ぼした場合。このサービス要求を出すユーザ、およびシスコは、この状況を解決するために、通常の営業時間中に、選任のリソースを提供します。

重大度 3(S3):ネットワークの動作パフォーマンスが低下しているが、ほとんどの業務運用は継続できる場合。このサービス要求を出すユーザ、およびシスコは、サービスを満足のいくレベルに戻すため、通常の営業時間中にリソースを提供します。

重大度 4(S4):シスコ製品の機能、インストール、または設定について、情報または支援が必要な場合。業務進行には、まったく、またはほとんど影響はありません。

その他の資料および情報の入手方法

シスコ製品、テクノロジ、およびネットワーク ソリューションについての情報は、さまざまなオンライン ソースや印刷メディアから入手できます。

『Cisco Product Quick Reference Guide』はハンディな小型リファレンス ツールで、チャネル パートナーを通じて販売されているさまざまなシスコ製品に関する簡単な説明、主な機能、サンプル部品番号、技術仕様の概要が記載されています。このガイドは 1 年に 2 回更新され、シスコの最新製品ラインナップが掲載されています。『Cisco Product Quick Reference Guide』の詳細と注文については、次の URL をご覧ください。

http://www.cisco.com/go/guide

Cisco Marketplace では、さまざまなシスコの書籍、リファレンス ガイド、マニュアルおよびロゴ製品を提供しています。 シスコのストアである Cisco Marketplace には、次の URL からアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco Press では、ネットワーキング、トレーニング、および資格認定に関する出版物を幅広く発行しています。これらの出版物は、新しいユーザにも、経験豊富なユーザにも役立ちます。 Cisco Press の最新の出版情報などについては、次の URL からアクセスしてください。

http://www.ciscopress.com

『Packet』は、シスコシステムズがテクニカル ユーザ向けに発行する情報誌で、インターネットやネットワークへの投資を最大限に活用するのに役立つ情報が記載されています。『Packet』は季刊誌で、業界の最新トレンド、技術の発展、シスコの製品やソリューションの他、ネットワークの展開やトラブルシューティングについてのヒント、構成例、お客様のケース スタディ、資格やトレーニングに関する情報、多数の詳しいオンライン リソースへのリンクが網羅されています。 『Packet』には、次の URL からアクセスしてください。

http://www.cisco.com/packet

シスコ製品(ハードウェア)に関する 1 年間の限定保証規定

保証期間内にお客様が受けられるハードウェアの保証およびサービスに関して適用される特別な条件があります。シスコのソフトウェアに適用される保証およびライセンス同意書を含む正式な保証書は、Cisco.com から入手できます。次の手順を実行して、Cisco.com から Cisco Information Packet 、および保証書とライセンス同意書にアクセスし、これらをダウンロードしてください。

1. ブラウザを起動し、次の URL に進みます。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/cetrans.htm

Warranties and License Agreements ページが表示されます。

2. Cisco Information Packet を表示するには、次の手順を実行します。

a. Information Packet Number フィールドをクリックし、製品番号 78-5235-03A0 が選択されていることを確認します。

b. 文書を表示する言語を選択します。

c. Go をクリックします。

Information Packet の Cisco Limited Warranty and Software License ページが表示されます。

d. このページから文書をオンラインで見ることも、 PDF アイコンをクリックして、文書を PDF(Adobe Portable Document Format)形式でダウンロードし、印刷することもできます。


) PDF ファイルを表示し、印刷するには、Adobe Acrobat Reader が必要です。これは、Adobe の Web サイト http://www.adobe.com からダウンロードできます。


3. お手持ちの製品について、翻訳またはローカライズされた保証情報を表示するには、次の手順を実行します。

a. Warranty Document Number フィールドに、次の製品番号を入力します。

78-10747-01C0

b. 文書を表示する言語を選択します。

c. Go をクリックします。

Cisco warranty ページが表示されます。

d. このページから文書をオンラインで見ることも、 PDF アイコンをクリックして、文書を PDF(Adobe Portable Document Format)形式でダウンロードし、印刷することもできます。

また、Cisco Service and Support の Web サイトにアクセスして、サポートを受けることもできます。

http://www.cisco.com/public/Support_root.shtml .

ハードウェア保証期間

1 年間

ハードウェアに関する交換、修理、払い戻しの手順

シスコ、またはその代理店では、Return Materials Authorization(RMA)要求を受領してから、10 営業日以内に交換部品を出荷するように商業上合理的な努力を致します。お届け先により、実際の配達所要日数は異なります。

シスコは購入代金を払い戻すことにより一切の保証責任とさせて頂く権利を留保します。

Return Materials Authorization(RMA)番号の入手

製品を購入されたシスコの代理店にお問い合せください。製品を直接シスコから購入された場合は、シスコの営業担当者にお問い合せください。

次の項目を記入して、参照用に保管してください。

 

製品の購入先

購入先担当者の電話番号

製品モデル番号

製品シリアル番号

メンテナンス契約番号