ワイヤレス : Cisco Aironet 1520 シリーズ

シスコ メッシュ アクセス ポイント設計および展開ガイド 7.2

シスコ メッシュ アクセス ポイント設計および展開ガイド 7.2
発行日;2012/10/01 | 英語版ドキュメント(2012/07/05 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

シスコ メッシュ アクセス ポイント設計および展開ガイド 7.2

メッシュ ネットワーク コンポーネント

メッシュ アクセス ポイント

5500 シリーズ コントローラでのメッシュ アクセス ポイントのライセンス

アクセス ポイントのロール

ネットワーク アクセス

ネットワークのセグメント化

シスコ屋内メッシュ アクセス ポイント

シスコ屋外メッシュ アクセス ポイント

Cisco ワイヤレス LAN コントローラ

Cisco WCS

メッシュ導入モード

ワイヤレス メッシュ ネットワーク

ワイヤレス バックホール

ポイントツーマルチポイント無線ブリッジング

ポイントツーポイント無線ブリッジング

アーキテクチャの概要

CAPWAP

メッシュ ネットワークの CAPWAP ディスカバリ

ダイナミック MTU 検出

XML 設定ファイル

AWPP

トラフィック フロー

メッシュ ネイバー、親、および子

設計上の考慮事項

無線メッシュの制約

ワイヤレス バックホール データ レート

ClientLink テクノロジー

ClientLink の設定(GUI)

ClientLink の設定(CLI)

ClientLink に関連するコマンド

コントローラの計画

サイトの準備と計画

サイトの調査

調査前チェックリスト

屋外サイトの調査

ライン オブ サイトの判別

天候

フレネル ゾーン

ワイヤレス メッシュ導入のフレネル ゾーン サイズ

隠れノードの干渉

スロット バイアス オプション

preferred parent の選択

同一チャネルの干渉

ワイヤレス メッシュ ネットワークのカバレッジに関する考慮事項

セルの計画と距離

ワイヤレス伝搬の特性

CleanAir

ワイヤレス メッシュ モビリティ グループ

メッシュ アベイラビリティの増加

屋内メッシュと屋外メッシュの相互運用性

Cisco 1500 シリーズ メッシュ アクセス ポイントのネットワークへの接続

リリース 7.2 へのアップグレード

コントローラでのメッシュおよびメインストリームのリリース

コントローラ ソフトウェア(GUI)のアップグレード

メッシュ アクセス ポイントのメッシュ ネットワークへの追加

MAC フィルタへのメッシュ アクセス ポイントの MAC アドレスの追加

メッシュ アクセス ポイントのロールの定義

DHCP 43 および DHCP 60 を使用した複数のコントローラの設定

バックアップ コントローラ

RADIUS サーバを使用した外部認証および認可の設定

グローバル メッシュ パラメータの設定

ユニバーサル クライアント アクセス

シリアル バックホール アクセス ポイントのユニバーサル クライアント アクセス

ローカル メッシュ パラメータの設定

アンテナ ゲインの設定

シリアル バックホール アクセス ポイントのバックホール チャネルの選択解除

動的チャネル割り当ての設定

拡張機能の設定

バックホールでの 2.4 GHz 無線の使用

イーサネット VLAN タギングの設定

ワークグループ ブリッジとメッシュ インフラストラクチャの相互運用性

クライアント ローミング

WGB ローミングのガイドライン

屋内メッシュ ネットワークの音声パラメータの設定

メッシュ ネットワークでの音声コールのサポート

ビデオのメッシュ マルチキャストの抑制の有効化

IGMP スヌーピング

メッシュ AP 用のローカルで有効な証明書

ネットワークの状態の確認

メッシュ設定の表示コマンド

メッシュ アクセス ポイントのメッシュ統計情報の表示

メッシュ アクセス ポイントのメッシュ統計情報の表示(GUI)

メッシュ アクセス ポイントのメッシュ統計情報の表示(CLI)

メッシュ アクセス ポイントのネイバー統計情報の表示

メッシュ アクセス ポイントのネイバー統計情報の表示(GUI)

メッシュ アクセス ポイントのネイバー統計情報の表示(CLI)

トラブルシューティング

インストールと接続

デバッグ コマンド

リモート デバッグ コマンド

AP コンソール アクセス

AP からのケーブル モデムのシリアル ポート アクセス

メッシュ アクセス ポイント CLI コマンド

メッシュ アクセス ポイント デバッグ コマンド

メッシュ アクセス ポイントのロールの定義

バックホール アルゴリズム

パッシブ ビーコン(孤立防止)

DFS

BGN の誤った設定

メッシュ アクセス ポイントの IP アドレスの誤った設定

DHCP の誤った設定

ノード除外アルゴリズムについて

スループット分析

Cisco WCS によるメッシュ アクセス ポイントの追加と管理

Cisco WCS によるキャンパス マップ、屋外エリアおよびビルディングの追加

キャンパス マップの追加

屋外エリアの追加

キャンパス マップへのビルディングの追加

Cisco WCS によるマップへのメッシュ アクセス ポイントの追加

Google Earth を使用したメッシュ アクセス ポイントのモニタリング

Cisco WCS からの Google Earth の起動

Google Earth マップの表示

Cisco WCS への屋内メッシュ アクセス ポイントの追加

Cisco WCS によるメッシュ アクセス ポイントの管理

マップを使用したメッシュ ネットワークのモニタリング

メッシュ アクセス ポイントの状態のモニタリング

メッシュ アクセス ポイントのメッシュ統計情報の表示

メッシュ ネットワーク階層の表示

メッシュ フィルタを使用したマップ画面およびメッシュ リンクの修正

WGB のモニタリング

WGB 有線クライアントに対する複数の VLAN および QoS サポート

AP の [Last Reboot Reason] の表示

マニュアルの入手方法およびテクニカル サポート

シスコ メッシュ アクセス ポイント設計および展開ガイド 7.2

初版:2011 年 5 月 2 日

最終改訂日:2012 年 2 月 6 日

本書では、Cisco Unified Wireless Network(CUWN)のコンポーネントである Cisco Wireless Mesh Networking ソリューションを使用したセキュアな企業、キャンパス、メトロポリタンの Wi-Fi ネットワークの設計および展開のガイドラインについて説明しています。

メッシュ ネットワーキングでは、Cisco Wireless LAN Controller と共に、Cisco Aironet 1500 シリーズの屋外メッシュ アクセス ポイントおよび屋内メッシュ アクセス ポイント(Cisco Aironet 1040、1130、1140、1240、1250、1260、3500e、3500i、3600e、3600i シリーズ アクセス ポイント)、さらに Cisco Wireless Control System(WCS)を採用してスケーラブルな集中管理および屋内外の展開のモビリティを提供しています。Control and Provisioning of Wireless Access Points(CAPWAP)プロトコルは、ネットワークへのメッシュ アクセス ポイントの接続を管理します。

メッシュ ネットワーク内のエンドツーエンドのセキュリティは、ワイヤレス メッシュ アクセス ポイントと Wi-Fi Protected Access 2(WPA2)クライアントの間で Advanced Encryption Standard(AES; 高度な暗号化標準)の暗号化を採用することでサポートされています。本書では、屋外ネットワークの設計時に考慮しなければならない無線周波数(RF)コンポーネントの概略についても説明しています。

このマニュアルで説明する機能は、次の製品に該当します。

Cisco Aironet 1550(1552)シリーズの屋外 802.11n メッシュ アクセス ポイント

Cisco Aironet 1520(1522, 1524)シリーズの屋外メッシュ アクセス ポイント

Cisco Aironet 1040、1130、1140、1240、1250、1260、3500e、3500i、3600e、3600i シリーズの屋内メッシュ アクセス ポイント

Cisco Wireless LAN Controller Release 5.2 以降のリリースのメッシュ機能

Cisco WCS Release 5.2 以降のリリースのメッシュ機能

メッシュ ネットワーク コンポーネント

Cisco ワイヤレス メッシュ ネットワークには、次の 4 つのコア コンポーネントがあります。

Cisco Aironet 1500 シリーズ メッシュ アクセス ポイント


) Cisco Aironet 1505 および 1510 のメッシュ アクセス ポイントは、生産終了のためサポートされていません。


Cisco Wireless LAN Controller(以下、 コントローラ

Cisco WCS

メッシュ ソフトウェア アーキテクチャ


) 7.0.116.0 リリース以降から、Cisco Wireless Control System(WCS)は Cisco Network Control System(NCS)にブランドが変更されました。


5500 シリーズ コントローラでのメッシュ アクセス ポイントのライセンス

Cisco 5500 シリーズ コントローラでメッシュ アクセス ポイントと非メッシュ アクセス ポイントの両方を使用する場合、7.0 リリース以降、必要なライセンスは基本ライセンス(LIC-CT5508-X)だけになりました。ライセンスの取得およびインストールの詳細については、次の URL にある『 Cisco Wireless LAN Controller Configuration Guide, Release 7.2』 の第 4 章を参照してください。

http://www.cisco.com/en/US/docs/wireless/controller/7.0MR1/configuration/guide/cg_controller_setting.html

アクセス ポイントのロール

メッシュ ネットワーク内のアクセス ポイントは、次の 2 つの方法のいずれかで動作します。

1. ルート アクセス ポイント(RAP)

2. メッシュ アクセス ポイント(MAP)


) すべてのアクセス ポイントは、メッシュ アクセス ポイントとして設定され、出荷されます。アクセス ポイントをルート アクセス ポイントとして使用するには、メッシュ アクセス ポイントをルート アクセス ポイントに再設定する必要があります。すべてのメッシュ ネットワークで、少なくとも 1 つのルート アクセス ポイントがあることを確認します。


RAP はコントローラへ有線で接続されますが、MAP はコントローラへ無線で接続されます。

MAP は MAP 間および RAP への通信に 802.11a/n 無線バックホールを使用して無線接続を行います。MAP では Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、他のメッシュ アクセス ポイントを介したコントローラへの最適なパスを決定します。

図 1 は、メッシュ ネットワーク内の MAP と RAP の間にある関係を示しています。

図 1 単純なメッシュ ネットワーク階層

 

ネットワーク アクセス

ワイヤレス メッシュ ネットワークでは、異なる 2 つのトラフィック タイプを同時に伝送できます。伝送できるトラフィック タイプは次のとおりです。

無線 LAN クライアント トラフィック

MAP イーサネット ポート トラフィック

無線 LAN クライアント トラフィックはコントローラで終端し、イーサネット トラフィックはメッシュ アクセス ポイントのイーサネット ポートで終端します。

メッシュ アクセス ポイントによる無線 LAN メッシュへのアクセスは次の認証方式で管理されます。

MAC 認証:メッシュ アクセス ポイントが参照可能データベースに追加され、特定のコントローラおよびメッシュ ネットワークに確実にアクセスできるようにします。「メッシュ アクセス ポイントのメッシュ ネットワークへの追加」を参照してください。

外部 RADIUS 認証:メッシュ アクセス ポイントは、証明書付きの Extensible Authentication Protocol-FAST(EAP-FAST; 拡張認証プロトコル)のクライアント認証タイプをサポートする Cisco ACS(4.1 以上)などの RADIUS サーバを使用して、外部から認証できます。「メッシュ アクセス ポイントの外部認証の有効化(GUI)」を参照してください。

ネットワークのセグメント化

メッシュ アクセス ポイント用の無線 LAN メッシュ ネットワークへのメンバーシップは、ブリッジ グループ名(BGN)によって制御されます。メッシュ アクセス ポイントは、メンバーシップの管理やネットワーク セグメンテーションのために同様のブリッジ グループに設置できます。「ブリッジ グループ名の設定」を参照してください。

シスコ屋内メッシュ アクセス ポイント

7.2 リリースでは、屋内メッシュを Cisco Aironet 3600 アクセス ポイントで使用できます。(図 2 を参照)

図 2 Cisco Aironet 3600 アクセス ポイント

7.0.116.0 リリースでは、屋内メッシュを 802.11n アクセス ポイント(Cisco Aironet 1040、1140、1250、1260、3500e、3500i シリーズ アクセス ポイント)でも使用できます。


) 7.2 リリースでは、Cisco Aironet 1100、1210、1310 アクセス ポイントはサポートされなくなりました。


7.0 リリースでは、屋内メッシュを Cisco Aironet 1130 および 1240 シリーズ アクセス ポイントで使用できます。

図 3 に、7.2 リリースでサポートされる 802.11n アクセス ポイントを示します。

図 3 エンタープライズ メッシュ プラットフォーム

 

エンタープライズ 11n メッシュは、802.11n アクセス ポイントで動作するように CUWN 機能に追加された機能拡張です。エンタープライズ 11n メッシュ機能は、802.11n 以外のメッシュと互換性がありますが、バックホールおよびクライアント アクセス速度を高速化します。802.11n 屋内アクセス ポイントは、上等な屋内導入のためのデュアル無線 Wi-Fi インフラストラクチャ デバイスです。1 つの無線をアクセス ポイントのローカル(クライアント)アクセスに使用し、もう 1 つの無線をワイヤレス バックホール用に設定できます。バックホールは 5 GHz 無線だけでサポートされます。エンタープライズ 11n メッシュは、P2P、P2MP、およびメッシュ タイプのアーキテクチャをサポートします。

屋内アクセス ポイントをブリッジ モードに直接指定してオーダーすれば、これらのアクセス ポイントをメッシュ アクセス ポイントとして直接使用することもできます。これらのアクセス ポイントをローカル モード(非メッシュ)に指定している場合は、アクセス ポイントをコントローラに接続し、AP モードをブリッジ モード(メッシュ)に変更する必要があります。詳細については、「Cisco WCS への屋内メッシュ アクセス ポイントの追加」を参照してください。この場合、特に展開されるアクセス ポイントの数が多く、従来の非メッシュ ワイヤレス カバレッジにアクセス ポイントがすでにローカル モードで展開されていると、煩雑になります。

シスコ屋内メッシュ アクセス ポイントは、同時に動作する次の 2 つの無線を備えています。

クライアント アクセス用の 2.4 GHz 無線

データ バックホール用の 5 GHz 無線

5 GHz 無線では、5.15 GHz、5.25 GHz、5.47 GHz、5.8 GHz バンドがサポートされます。

シスコ屋外メッシュ アクセス ポイント

シスコ屋外メッシュ アクセス ポイントは Cisco Aironet 1500 シリーズのアクセス ポイントで構成されます。1500 シリーズには、1552 11n 屋外メッシュ アクセス ポイント、1522 デュアル無線メッシュ アクセス ポイント、および 1524 多重無線メッシュ アクセス ポイントが含まれます。1524 には次の 2 つのモデルがあります。

Public Safety モデル(1524PS)

シリアル バックホール モデル(1524SB)


) 6.0 リリースでは、AP1524SB アクセス ポイントは A、C、N ドメインで使用できました。7.0 リリースでは、AP1524SB アクセス ポイントは -E、-M、-K、-S、-T ドメインでも使用できるようになりました。


Cisco 1500 シリーズ メッシュ アクセス ポイントは、ワイヤレス メッシュの導入におけるコア コンポーネントです。AP1500 は、コントローラ(GUI および CLI)と Cisco WCS の両方で設定します。屋外メッシュ アクセス ポイント(MAP および RAP)間の通信は、802.11a/n 無線バックホールを介します。クライアントのトラフィックは一般に 802.11b/g/n 無線を介して伝送され(802.11a/n はクライアントのトラフィックを受信するように設定することもできます)、Public Safety のトラフィック(AP1524PS のみ)は 4.9 GHz 無線を介して伝送されます。

メッシュ アクセス ポイントは、有線ネットワークに直接接続されていない他のアクセス ポイントの中継ノードとしても動作します。インテリジェントな無線ルーティングは Adaptive Wireless Path Protocol(AWPP)によって提供されます。このシスコのプロトコルを使用することで、各メッシュ アクセス ポイントはネイバー アクセス ポイントを識別し、パスごとに信号の強度とコントローラへのアクセスに必要なホップ カウントについてコストを計算して、有線ネットワークまでの最適なパスをインテリジェントに選択できるようになります。

AP1500 には、ケーブルありおよびケーブルなしの 2 つの構成があります。

ケーブルありの構成は、ケーブルより線に取り付け可能で、Power-over-Cable(PoC)をサポートします。

ケーブルなしの構成は、複数のアンテナをサポートします。この構成は、柱や建物壁面に取り付け可能で、電源関連のオプションをいくつか用意しています。

アップリンクのサポートには、ギガビット イーサネット(1000BASE-T)、およびファイバまたはケーブル モデム インターフェイス用に接続できる Small Form Factor Pluggable(SFP)スロットが含まれています。1000BASE-BX までのシングル モードおよびマルチモード両方の SFP がサポートされます。ケーブル モデムは、メッシュ アクセス ポイントのタイプに応じて DOCSIS 2.0 または DOCSIS/EuroDOCSIS 3.0 です。

AP1500 は、危険な場所向けのハードウェア筐体に設置します。AP1500 は、Class I、Division 2、Zone 2 の危険な場所での安全基準を満たしています。詳細については、「Cisco 1500 防爆認証」を参照してください。


) モデル別の電源、取り付け、アンテナ、規制サポートについては、次の URL にある『Cisco Aironet 1520 Series Lightweight Outdoor Access Point Ordering Guide』を参照してください。http://www.cisco.com/en/US/prod/collateral/wireless/ps5679/ps8368/product_data_sheet0900aecd8066a157.html


Cisco Aironet 1552 メッシュ アクセス ポイント

Cisco Aironet 1550 シリーズの屋外メッシュ アクセス ポイントは、メッシュ ネットワークで使用する目的で設計されたモジュール方式の無線屋外 802.11n アクセス ポイントです。このアクセス ポイントは、ポイントツーマルチポイント メッシュの無線接続およびワイヤレス クライアント アクセスを同時にサポートします。アクセス ポイントは、有線ネットワークに直接接続されていない他のアクセス ポイントの中継ノードとしても動作します。インテリジェントな無線ルーティングは Adaptive Wireless Path Protocol(AWPP)によって提供されます。これにより、アクセス ポイントはネイバー アクセス ポイントを識別し、パスごとに信号の強度とコントローラへのアクセスに必要なホップ カウントについてコストを計算して、有線ネットワークまでの最適なパスをインテリジェントに選択できるようになります。

1550 シリーズのアクセス ポイントは、802.11n テクノロジーと統合無線および内部/外部アンテナを利用しています。1552 屋外プラットフォームは、Multiple Input Multiple Output(MIMO)WLAN 無線で構成されます。2x3 MIMO と 2 つの空間ストリーム、ビーム フォーミングを採用し、統合スペクトル インテリジェンス(CleanAir)を備えています。

CleanAir は、無線周波数(RF)干渉を検出、位置を特定、分類、緩和すると同時に 11n のフル データ レートを提供して、最適なクライアント エクスペリエンスを実現します。屋外 11n プラットフォームの CleanAir テクノロジーは、2.4 GHz 無線の Wi-Fi および非 Wi-Fi 干渉を緩和します。

1550 シリーズのアクセス ポイントには、2.4 GHz および 5 GHz MIMO 無線の 2 つの無線があります。2.4 GHz 無線は主にローカル アクセスに使用し、5 GHz 無線はローカル アクセスおよびメッシュ モードでのワイヤレス バックホールの両方に使用します。


) 2.4 GHz 無線は 1552 AP のバックホールには使用できません。


2 GHz b/g/n 無線には次の特長があります。

2.4 GHz ISM バンドで動作します。

米国ではチャネル 1 ~ 11、欧州では 1 ~ 13、日本では 1 ~ 13 をサポートします。

802.11b/g/n 動作用に 2 つのトランスミッタがあります。

5 つの電力レベルで出力電力を設定できます。

無線には、最大比合成(MRC)を可能にするレシーバが 3 つあります。

5 GHz a/n 無線には次の特長があります。

UNII-2 バンド(5.25 ~ 5.35 GHz)、UNII-2 拡張/ETSI バンド(5.47 ~ 5.725 GHz)、および高い方の ISM バンド(5.725 ~ 5.850 GHz)で動作します。

802.11a 動作用に 2 つのトランスミッタがあります。

規制ドメインに応じて電力設定を変更できます。3 dB きざみで、出力電力を 5 つの電力レベルで設定できます。

無線には、最大比合成(MRC)を可能にするレシーバが 3 つあります。

1550 シリーズのアクセス ポイントには次の特長があります。

1520 シリーズのモジュール方式をサポートし、無線を柔軟に設定できます。

1520 シリーズ アクセス ポイントと完全な相互運用性があります。

レガシー クライアントとも相互運用性があり、バックホールのパフォーマンスを向上させます。

1552 には 4 つのモデルがあります。モデルは、外部アンテナを使用するモデルとアンテナが内蔵されたモデルに大別できます。1552C モデルは、統合型 DOCSIS/EuroDOCSIS 3.0 ケーブル モデムを使用して設定します。DOCSIS 3.0 ケーブル モデムは、8 DS および 4 US(8x4)、304x108 Mbps を提供します。EuroDOCSIS 3.0 ケーブル モデムは 4 US および 4 DS(4x4)、152x108 Mbps を提供します。DOCSIS 2.0 ケーブル モデムは最大 40 Mbps のスループットのみを提供できましたが、DOCSIS 3.0 ケーブル モデムは 290 Mbps の DS スループットおよび 100 Mbps の US スループットを提供できます。

1552 アクセス ポイントには次の 4 つのモデルがあります。

1552E

1552C

1552I

1552H

1552E

Cisco Aironet 1552E 屋外アクセス ポイントは、標準モデルのデュアル無線システムで、IEEE 802.11a/n(5 GHz)および 802.11b/g/n(2.4 GHz)標準に準拠したデュアルバンド無線を備えています。1552E には、デュアルバンド アンテナ用の外部アンテナ接続が 3 つあります。イーサネットおよびファイバ Small Form Factor Pluggable(SFP)バックホール オプションおよびバッテリ バックアップ オプションがあります。このモデルには、PoE 出力ポートもあり、ビデオ監視カメラに電力を供給できます。柔軟性の高いモデルである Cisco Aironet 1552E は、自治体やキャンパス展開、ビデオ監視、採掘現場、データ オフロード用に十分な機能を備えています。

1552E モデルには次の特長があります(図 4 を参照)。

重量 17.3 ポンド(7.9 kg)、外部アンテナを除く

2 つの無線(2.4 GHz および 5 GHz)

3 つの外部デュアルバンド全方向性アンテナ(2.4 GHz で 4 dBi、5 GHz で 7 dBi)

垂直ビーム幅:2.4 GHz で 29° V、5 GHz で 15° V

位置合わせされたコンソール ポート

高い実効放射電力(EIRP)

イーサネットおよびファイバによる複数のアップリンク

オプションの Small Form Factor Pluggable(SFP)ファイバ モジュール(AP と一緒に発注可能)。AP では、SFP ファイバまたは銅線モジュールを使用できます。

IP デバイス(ビデオ カメラなど)に接続するための 802.3af 準拠の PoE 出力オプション

AC 電源(100 ~ 480 VAC)

パワー インジェクタを使用した PoE 入力

バッテリ バックアップ オプション(6 AH)


) 1552E モデルにはケーブル モデムはありません。1552E バッテリは 1552H に使用できません。


図 4 1552E(製品番号:AIR-CAP1552E-x-K9)

 

1552C

サービス プロバイダーがすでにブロードバンド ケーブル ネットワークを構築している場合は、Cisco Aironet 1552C アクセス ポイントを導入すると、内蔵ケーブル モデム インターフェイスに接続することで、シスコの次世代屋外ワイヤレス メッシュによってネットワーク接続をシームレスに拡張できます。Cisco Aironet 1552C 屋外メッシュ アクセス ポイントは、電源およびバックホール用の DOCSIS 3.0/EuroDOCSIS 3.0 (8x4 HFC) ケーブル モデムを装備したデュアル無線システムです。IEEE 802.11a/n(5 GHz)および 802.11b/g/n(2.4 GHz)標準に準拠したデュアルバンド無線を備えています。1552C は、3 素子、デュアルバンドアンテナを内蔵しており、サービス プロバイダーの高さ制限である 30 cm 以内に容易に収まります。このモデルは、3G データ オフロードおよびパブリック Wi-Fi に最適です。

1552C モデルには次の特長があります(図 5 を参照)。

軽量(14 ポンド(6.4 kg))、薄型の AP

2 つの無線(2.4 GHz および 5 GHz)

DOCSIS/EuroDOCSIS 3.0 ケーブル モデム

位置合わせされたコンソール ポート

ケーブル モデムのバックホールをサポート

3 素子アレイ アンテナを内蔵(2.4 GHz で 2 dBi、5 GHz で 4 dBi)

入力モジュール、Power-over-Cable 電源(40 ~ 90 VAC)

便利な穴が 2 つある型押しカバー。この穴は、スティンガ コネクタ(RF/電源入力)用ロックナットを締め、ヒューズ パッドを調整して信号を減衰させるのに使用


) 1552C モデルには、バッテリ バックアップ、ファイバ SFP サポート、PoE 出力、パワー インジェクタまたはイーサネット ポートを使用した PoE 入力、AC 電源オプションはありません。


図 5 1552C(製品番号:AIR-CAP1552C-x-K9)

 

1552I

Cisco Aironet 1552I 屋外アクセス ポイントは、薄型の軽量モデルです。小型でスッキリした外観は周辺環境に溶け込みます。また、小容量電源によりエネルギー効率に優れています。1552I には PoE 出力やファイバ SFP ポートはありません。

1552I モデルには次の特長があります(図 6 を参照)。

軽量(14 ポンド(6.4 kg))、薄型版

2 つの無線(2.4 GHz および 5 GHz)

位置合わせされたコンソール ポート

AC 電源(100 ~ 277 VAC)

穴のない型押しカバー

街路灯の TAP をサポート


) 1552I モデルには、バッテリ バックアップ、ファイバ SFP サポート、ケーブル モデム、PoE 出力はありません。


図 6 1552I(製品番号:AIR-CAP1552I-x-K9)

 

1552H

このアクセス ポイントは、石油やガスの精製所、化学プラント、採掘現場、製造工場などの危険な環境向けに設計されています。Cisco Aironet 1552H 屋外アクセス ポイントは、Class 1、Div 2/Zone 2 危険な場所向けの認定を受けています。機能は 1552E モデルと同様ですが、バッテリ バックアップはありません。

1552H モデルには次の特長があります(図 7 を参照)。

重量 14 ポンド(6.4 kg)

2 つの無線(2.4 GHz および 5 GHz)

危険な場所(Haz Loc)向けバージョン

パワー インジェクタを使用した Power-over-Ethernet(PoE)入力をサポート

位置合わせされたコンソール ポート

デュアルバンド外部全方向性アンテナ 3 本

端子ブロック付き AC 入力モジュール

AC 電源(100 ~ 240 VAC、ATEX 認証要件に準拠)

ファイバ SFP バックホール オプション

IP デバイス(ビデオ カメラなど)に接続するための 802.3af 準拠の PoE 出力オプション

バッテリ バックアップ オプション(危険な場所向け特殊バッテリ)

図 7 1552H(製品番号:AIR-CAP1552H-x-K9)

 

Cisco Aironet 1552 メッシュ アクセス ポイントのハードウェアおよび設置手順の詳細については、 http://www.cisco.com/en/US/products/ps11451/prod_installation_guides_list.html を参照してください。

Cisco 1522 メッシュ アクセス ポイント(製品番号 AIR-LAP1522AG-X-K9、AIR-LAP1522HZ-X-K9、AIR-LAP1522PC-X-K9)

AP1522 メッシュ アクセス ポイントには、2.4 GHz と 4.9 ~ 5.8 GHz の 2 つの無線が含まれています。2.4 GHz(802.11b/g)の無線はクライアント アクセスに使用し、5 GHz(802.11a)の無線はバックホールとして使用します。7.0.116.0 リリース以降のリリースでは、バックホールに 2.4 GHz を使用できます。この機能は AP1522 にのみ該当します。

5 GHz 無線は、4.9 ~ 5.8 GHz の周波数バンドをカバーする 802.11a 無線で、バックホールとして使用されます。 ユニバーサル クライアント アクセス 機能が有効になっている場合は、クライアント アクセスにも使用できます。ユニバーサル アクセス機能の詳細については、「グローバル メッシュ パラメータ設定の表示」を参照してください。


) シリアル番号が FTX1150XXXX より小さい AP1522 では、4.9 GHz の無線で 5 MHz および 10 MHz のチャネルをサポートしませんが、20 MHz のチャネルはサポートしています。



) シリアル番号が FTX1150XXXX より大きい AP1522 は、5 MHz、10 MHz、および 20 MHz のチャネルをサポートします。


Cisco 1524PS メッシュ アクセス ポイント(製品番号 AIR-LAP1524PS-X-K9)

AP1524PS には、2.4 GHz、5.8 GHz、および 4.9 GHz の 3 つの無線が含まれています。2.4 GHz 無線は、クライアント アクセス(Public Safety でないトラフィック)用であり、4.9 GHz 無線は、Public Safety のクライアント アクセス トラフィック専用です。5.8 GHz の無線は、Public Safety および非 Public Safety の両方のトラフィックのバックホールとして使用できます。

4.9 GHz および 5.8 GHz の無線は、802.11a のサブバンド無線で、特定の 802.11a チャネルのサブセットをサポートし、同じメッシュ アクセス ポイント内の他の 11a サブバンド無線からの干渉を減少させるように設計された、サブバンド用の特有のフィルタを含んでいます。

AP1524 の 4.9 GHz サブバンド無線は、5 MHz(チャネル 1 ~ 10)、10 MHz(チャネル 11 ~ 19)、および 20 MHz(チャネル 20 ~ 26)のバンド幅内の Public Safety チャネルをサポートします。

5 MHz のバンド幅では、データ レート 1.5、2.25、3、4.5、6、9、12、および 13.5 Mbps がサポートされています。デフォルトのレートは 6Mbps です。

10 MHz のバンド幅では、3、4.5、6、9、12、18、24、および 27 Mbps のデータ レートがサポートされています。デフォルトのレートは 12Mbps です。

Cisco 1524SB メッシュ アクセス ポイント(製品番号 AIR-LAP1524SB-X-K9)

AP1524SB には、2.4 GHz 無線 1 つと 5 GHz 無線 2 つの 3 つの無線が含まれています。

2.4 GHz 無線はクライアント アクセス(Public Safety でないトラフィック)用です。2 つの 5 GHz 無線はシリアル バックホールとして機能します(1 つがアップリンク、もう 1 つがダウンリンク)。AP1524SB は線型の展開に適しています。


) 6.0 リリースでは、-A ドメイン内の 5 GHz 無線は 5 チャネルの 5.8 GHz バンドでだけ動作しました。7.0 リリースでは、これらの無線は 5 GHz バンド全体をカバーします。


各 5 GHz 無線バックホールには別々のバックホール チャネルが設定されます。メッシュ ツリーベース ネットワークでは、ノースバンドとサウスバンドのトラフィック間で同じ共有無線メディアを使用する必要はありません。

RAP の場合、スロット 2 の無線はダウンリンク方向へのバックホールの拡張に使用され、スロット 1 の無線はメッシュではなくクライアント アクセスにだけ使用されます。

MAP の場合、スロット 2 の無線はアップリンク方向へのバックホールに使用され、スロット 1 の無線はダウンリンク方向のバックホールに使用されます。

RAP ダウンリンク(スロット 2)チャネルだけを設定する必要があります。MAP では自動的に、チャネル サブセットからチャネルが選択されます。5.8 GHz バンドで使用可能なチャネルは、149、153、157、161、および 165 です。

図 8 に、RAP ダウンリンク チャネルが 153 である場合のチャネル選択例を示します。

図 8 チャネル選択例

 

フォールバック モード

次のいずれかの場合は、MAP の 5 GHz 無線のスロット 1 がバックホールのアップリンク無線として機能できます。

スロット 2 の無線に障害が発生した。

スロット 2 の無線のアンテナに障害が発生した。

RF の設計不良によりスロット 2 の無線がアップリンクを検出できない。

干渉および長期のフェードにより、スロット 2 の無線がアップリンク接続を失うほどアップリンクが妨害される。

スロット 1 の無線がスロット 2 の無線を引き継いだ場合をフォールバック モードと呼びます。スロット 2 の無線は、干渉のないチャネルでは非アクティブになります。ハードウェアは AP1522(2 つの無線)だけになります。スロット 1 の無線(全方向性アンテナ)はアップリンクまで拡張されます。タイマーに 15 分を設定して、スロット 2 の無線で親を再度検出するために再スキャンを試行します。このタイマーはデフォルトの BGN タイマーに似ています。

図 9 に、フォールバック モードの例を示します。

図 9 フォールバック モード

 

AP1524SB のアンテナ ポートにはラベルが付いていて、各スロットの無線に内部的に接続されます。AP1524SB には、 表 1 で説明するように、3 つの無線スロット(0、1、2)を備えた 6 つのポートがあります。

 

表 1 AP1524SB のアンテナ ポート

アンテナ ポート
無線スロット
説明

1

1

5 GHz:バックホールおよびユニバーサル アクセスで使用。ユニバーサル アクセスはスロット 1 だけに設定します。

(注) 全方向性アンテナが必要です。

2

0

2 GHz:クライアント アクセスで使用。

3

0

2 GHz:クライアント アクセスで使用。

4

0

2 GHz:クライアント アクセスで使用。

5

--

未接続

6

2

5 GHz:バックホールで使用。

(注) 指向性アンテナが必要です。


) 製品モデルに応じて、AP1524SB には、5 GHz 無線または 5.8 GHz サブバンド無線のいずれかがスロット 1 およびスロット 2 に搭載されています。搭載されている無線に関係なく、コントローラ ソフトウェア リリース 6.0 を実行している AP1524SB では、スロット 1 およびスロット 2 は UNII-3 チャネル(149、153、157、161、および 165)に制限されます。


ハードウェア

この項では、1552 および 1520 のアクセス ポイント モデルのコネクタとポートについて説明します。

1550 シリーズ

図 10図 11図 12図 13、および図 14 に 1552 モデルのコネクタを示します。

図 10 アクセス ポイント モデル AIR-CAP1552E-x-K9 および AIR-CAP1552H-x-K9 の底面コネクタ

 

 

1

PoE 出力ポート

6

アンテナ ポート 6

2

LED(ステータス、アップリンク、RF1、RF2)

7

ファイバ ポート

3

PoE 入力ポート

8

モデル AIR-CAP1552H-n-K9 専用 AC 電源コネクタ

4

アンテナ ポート 4

9

モデル AIR-CAP1552E-n-K9 専用 AC 電源コネクタ

5

アンテナ ポート 5

図 11 アクセス ポイント モデル AIR-CAP1552E-n-K9 および AIR-CAP1552H-n-K9 のコンソール ポート

 

 

1

コンソール ポート

2

未使用

図 12 アクセス ポイント モデル AIR-CAP1552I-x-K9 の底面コネクタ

 

 

1

AC コネクタ

4

LED(ステータス、アップリンク、RF1、RF2)

2

イーサネット コネクタ

5

未使用

3

コンソール ポート

図 13 アクセス ポイント モデル AIR-CAP1552C-x-K9 の底面/側面コネクタ

 

 

1

ケーブル POC の F コネクタ アダプタ(オプション)

4

コンソール ポート

2

未使用

5

LED(ステータス、アップリンク、RF1、RF2)

3

未使用

6

未使用

図 14 アクセス ポイントの DC 電源コネクタとアース ラグ(全モデル)

 

 

1

DC 電源ポート

3

ブラケット取り付けナット

2

ブラケット取り付け穴

4

アース ラグ

1520 シリーズ

図 15 に、AP1520(全モデル)とその底面コネクタ(無線側)を示します。

図 16 に、AP1520(全モデル)とその上面コネクタ(無線カバー)を示します。

図 15 Cisco 1520 シリーズ メッシュ アクセス ポイント(無線側)

 

 

1

アンテナ ポート 4

7

AC 入力コネクタ

2

アンテナ ポート 5

8

ファイバ ポート

3

アンテナ ポート 6

9

PoE 出力ポート

4

ファイバ ポート(オプション)

10

LED

5

ケーブル POC ポート(オプション)

11

PoE 入力ポート

6

補助コンソール ポート

図 16 Cisco 1520 シリーズ メッシュ アクセス ポイント(無線カバー)

 

 

1

アンテナ ポート 3

4

アース用のネジ穴

2

アンテナ ポート 2

5

DC 電源コネクタ

3

アンテナ ポート 1


) アンテナおよびその選択方法の詳細については、「アンテナ」を参照してください。



) 電源の詳細については、「複数の電源オプション」を参照してください。


1552 の全モデルのアンテナ設定の詳細については、「1552 のアンテナ構成」参照してください。

イーサネット ポート

AP1500 は 4 つのギガビット イーサネット インターフェイスをサポートします。

ポート 0(g0):Power over Ethernet(PoE)入力ポート PoE(入力)

ポート 1(g1):PoE 出力ポート PoE(出力)

ポート 2(g2):ケーブル接続

ポート 3(g3):ファイバ接続

コントローラ CLI と Cisco WCS では、これら 4 つのインターフェイスのステータスを照会できます。

コントローラ CLI では、 show mesh env summary コマンドを使用してポートのステータスを表示します。

4 つのポートの Up または Down(Dn)のステータスは、次の形式で報告されます。

port0(PoE-in):port1(PoE-out):port2(cable):port3(fiber)

たとえば、次の表示の rap1522.a380 では、ポート ステータスが UpDnDnDn になっています。これは次を意味します。

ポート 0 の PoE 入力(g0)は Up、ポート 1 の PoE 出力(g1)は Down(Dn)、ケーブル ポート 2(g2)は Down(Dn)、ファイバ ポート 3(g3)は Down(Dn)。

(controller)> show mesh env summary
AP Name Temperature(C/F) Heater Ethernet Battery
-------- --------------- -------- ------- -------
rap1242.c9ef N/A N/A UP N/A
rap1522.a380 29/84 OFF UpDnDnDn N/A
rap1522.4da8 31/87 OFF UpDnDnDn N/A

複数の電源オプション

1550 シリーズ用

次の電源オプションがあります。

Power-over-Ethernet(PoE)入力

パワー インジェクタを使用した 56 VDC(1552E、1552H)

PoE 入力は 802.3af ではなく、PoE 802.3af 対応イーサネット スイッチでは動作しません

AC 電源

100 ~ 480 VAC(47 ~ 63 Hz):AC または街路灯電源の接続(1552E)

100 ~ 240 VAC:AC または街路灯電源の接続(1552H)

外部電源

12 VDC:DC 電源ケーブルの接続(全モデル)

内部バッテリ バックアップ(1552E、1552H)

Power-over-Cable(PoC)

40 ~ 90 VAC:ケーブル PoC の接続(1552C)

ビデオ カメラなどの IP デバイスに接続するための 802.3af 準拠の PoE 出力(1552E、1552H)

パワー インジェクタ(PoE-In)を電源として使用する場合は、(PoE 出力)は使用できません

ビデオ カメラなどの IP デバイスに接続するための 802.3af 準拠の PoE 出力(1552E、1552H)

このポートは Auto-MDIX も実行します。これにより、クロス ケーブルまたはストレート ケーブルを接続できます。

1550 シリーズ アクセス ポイントは複数の電源に接続できます。アクセス ポイントは、使用可能な電源を検出し、次のデフォルト プライオリティを使用して優先電源に切り替えます。

AC 電力または PoC 電力

外部 12 VDC 電力

パワー インジェクタ PoE 電力

内部バッテリ電力

表 2 に、1552 アクセス ポイント モデルで使用可能な電源オプションを示します。

 

表 2 1552 モデルの電源オプション

電源オプション
1552E
1552H
1552C
1552I

AC

100 ~ 480 VAC

80 W

100 ~ 240 VAC

80 W

該当なし

100 ~ 277 VAC

50 W

Power-over-Cable

該当なし

該当なし

40 ~ 90 V(準方形波)

45 W

該当なし

PoE(パワー インジェクタ使用)

56 V +/- 10 %

56 V +/- 10 %

該当なし

該当なし

DC(公称 12 VDC)

11.4 ~ 15V

11.4 ~ 15V

11.4 ~ 12.6V

11.4 ~ 15V

バッテリ バックアップ

80W 時

35W 時

該当なし

該当なし

1520 シリーズ用

次の電源オプションがあります。

100 ~ 480 VAC の街路灯電源

12 VDC

Power-over-Cable 電源(40 ~ 90 VAC)

独立したパワー インジェクション システムを使用する PoE(48 VDC)

パワー インジェクション、その仕様、および設置方法の詳細については、次を参照してください。
http://www.cisco.com/en/US/docs/wireless/access_point/1520/power/guide/1520pwrinj.html

内部バッテリ バックアップ電源

IP デバイス(ビデオ カメラなど)に接続するための 802.3af 準拠の PoE 出力

このポートは Auto-MDIX も実行します。これにより、クロス ケーブルまたはストレート ケーブルを接続できます。

バッテリ バックアップ モジュール(オプション)

次のバッテリ バックアップ 6 アンペア アワー(6AH)モジュールが用意されています。

AP1520 用 AIR-1520-BATT-6AH

AIR-CAP-1552E-x-K9 モデル専用 AIR-1550-BATT-6AH

外部電源が使用できないとき、内部バッテリを一時的にバックアップ電源として使用できます。

AP1520 のバッテリ ランタイムは、次のとおりです。

25 °C(77 °F)で PoE 出力ポートをオフにした最大 3 つの無線で 3 時間の運転が可能

25 °C(77 °F)で PoE 出力ポートをオンにした最大 3 つの無線で 2 時間の運転が可能

AP1550 のバッテリ ランタイムは、次のとおりです。

25 °C(77 °F)で PoE 出力ポートをオフにしたデュアル無線で 2 時間の運転が可能

25 °C(77 °F)で PoE 出力ポートをオンにしたデュアル無線で 1.5 時間の運転が可能

アクセス ポイント ケーブルの設定では、バッテリ パックはサポートされていません。


) 取り付けブラケット、パワー インジェクタ、電源タップ アダプタなどの AP1520 用オプション ハードウェア コンポーネントのリストについては、http://www.cisco.com/en/US/prod/collateral/wireless/ps5679/ps8368/product_data_sheet0900aecd8066a157.html を参照してください。


リセット ボタン

1500 シリーズのアクセス ポイントの底面にはリセット ボタンがあります。リセット ボタンは、小さな穴の奥にあり、ネジとゴム製のガスケットで密閉されています。リセット ボタンを使用すると、次の機能を実行できます。

アクセス ポイントのリセット:リセット ボタンを押している時間が 10 秒未満の場合、リセット中は LED が消灯し、リセットが終了すると再び点灯します。

バッテリ バックアップ電源の無効化:リセット ボタンを押している時間が 10 秒を超える場合、LED が消灯し、点灯した後、消灯したままになります。

次のコマンドを入力すると、リモートでバッテリを無効にできます。

config mesh battery-state disable AP_name

LED のスイッチ オフ:リセット ボタンを押している時間が 10 秒を超える場合、LED が消灯し、点灯した後、消灯したままになります。

図 17図 18、および図 19 に、1500 シリーズの各アクセス ポイントのリセット ボタンの位置を示します。

図 17 リセット ボタンの位置 - モデル AIR-CAP1552E-x-K9、AIR-CAP1552H-x-K9

 

 

1

リセット ボタン

図 18 リセット ボタンの位置 - モデル AIR-CAP1552C-x-K9、AIR-CAP1552I-x-K9

 

 

1

リセット ボタン

図 19 1520 シリーズのリセット ボタンの位置

 

 

1

リセット ボタンの位置

アクセス ポイントのリセット

アクセス ポイントをリセットする手順は、次のとおりです。


ステップ 1 プラス ドライバを使用してリセット ボタンのネジを取り外します。ネジをなくさないようにしてください。

ステップ 2 まっすぐに伸ばしたペーパークリップを使用して、リセット ボタンを 10 秒未満の間、押します。この手順により、アクセス ポイントがリブート(電源が再投入)され、すべての LED が約 5 秒間消灯した後、再度点灯します。

ステップ 3 リセット ボタンに再度ネジをねじ込み、プラス ドライバを使用して 2.49 ~ 2.71Nm(22 ~ 24 インチ ポンド)で締めます。


 

LED ステータスのモニタリング

AP1500 の 4 つのステータス LED は、設置プロセス中に、接続や無線のステータス、アクセス ポイントのステータス、ソフトウェアのステータスを確認するのに便利です。ただし、アクセス ポイントが一度稼動し始めてそれ以上の診断が必要ない場合には、環境に配慮して LED を消灯することを推奨します。

アクセス ポイントが正常に動作しない場合は、装置の底面にある LED を確認します。これらの LED の表示内容から、装置の状態を簡単に評価できます。


) LED は、次のコマンドで有効または無効にできます。
config ap led-state {enable | disable} {cisco_ap_name | all}


AP1500 には、4 つの LED ステータス インジケータがあります。図 20 は、AP1500 LED の位置を示しています。

図 20 アクセス ポイントの装置底面にある LED

 

 

1

ステータス LED:アクセス ポイントとソフトウェアのステータス

3

RF-1 LED:スロット 0(2.4 GHz)とスロット 2(1524SB は 5.8 GHz、1524PS は 4.9 GHz)の無線のステータス。

2

アップリンク LED:イーサネット、ケーブル、または光ファイバのステータス

4

RF-2 LED:スロット 1(5.8 GHz)とスロット 3 の無線のステータス。1

1.このリリースでは、スロット 3 は無効です。


) RF-1 LED と RF-2 LED は 2 つの無線を同時にモニタできますが、対象となる無線を特定することはできません。たとえば、RF-1 LED が赤色に点灯した場合、スロット 0 とスロット 2 のいずれかの無線、または両方の無線でファームウェア障害が発生していることになります。障害の原因となっている無線を特定するには、アクセス ポイント CLI やコントローラ GUI を使用して障害を調査し、問題を切り分ける必要があります。


アクセス ポイントの LED の表示内容を 表 3 に示します。

 

表 3 アクセス ポイントの LED 表示内容

LED
表示色23
意味

ステータス

Off

アクセス ポイントの電源が入っていません。

緑色

アクセス ポイントが動作中です。

緑色に点滅

Cisco IOS イメージ ファイルのダウンロードまたはアップグレードが進行中です。

黄色

メッシュのネイバー アクセス ポイントの検出が進行中です。

黄色に点滅

メッシュの認証が進行中です。

赤色、緑色、黄色で点滅

CAPWAP の検出が進行中です。

赤色

ファームウェアの障害です。サポート組織に問い合わせて助言を仰いでください。

アップリンク

Off

物理的なコネクタが存在しません。アップリンク ポートが動作していません。

緑色

アップリンク ネットワークが動作中です(ケーブル、光ファイバ、またはイーサネット)。

RF-1

スロット 0

2.4 GHz 無線

Off

無線がオフになっています。

緑色

無線が動作中です。

赤色

ファームウェアの障害です。サポート組織に問い合わせて助言を仰いでください。

RF-1

スロット 2

802.11a 無線

Off

無線がオフになっています。

緑色

無線が動作中です。

赤色

ファームウェアの障害です。サポート組織に問い合わせて助言を仰いでください。

RF-2

スロット 1

802.11a 無線

Off

無線がオフになっています。

緑色

無線が動作中です。

赤色

ファームウェアの障害です。サポート組織に問い合わせて助言を仰いでください。

RF-2

スロット 3

このリリースでは無効

--

2.すべての LED が消灯している場合は、アクセス ポイントに電源が供給されていません。

3.アクセス ポイントへの電源をオンにすると、最初はすべての LED が黄色に点灯します。

その他の地域(ROW)に対するシリアル バックホール アクセス ポイントのガイドライン

7.0 リリースでは、新しい 1524 SKU がリリースされ、2 つの 802.11a 無線装置により 4.9 GHz ~ 5.8 GHz の 5 GHz バンド全体がサポートされます。このリリースでは、-A ドメインおよび既存ハードウェアの 5 GHz バンドも開放します。UNII-2(5.25 ~ 5.35 GHz)、UNII-2 Plus(5.47 ~ 5.725 GHz)、および高い方の ISM(5.725 ~ 5.850 GHz)バンドでも動作します。

Public Safety バンド(4.94 ~ 4.99 GHz)は、バックホールおよびクライアント アクセスではサポートされていません。

世界の規制ドメインでサポートされている AP1500 のチャネルと最大電力レベルについては、次の場所にあるマニュアル『 Channels and Maximum Power Settings for Cisco Aironet Lightweight Access Points 』を参照してください。

AP1520: http://www.cisco.com/en/US/docs/wireless/access_point/channels/lwapp/reference/guide/1520_chp.html

AP1550: http://www.cisco.com/en/US/docs/wireless/access_point/channels/lwapp/reference/guide/1550pwr_chn.pdf

表 4 に、各地域でサポートされるチャネルの概要を示します。高い方の ISM バンドの 5 チャネルに加えて、UNII-2 バンドに 4 チャネル、UNII-2 Plus バンドに 11 チャネルあります。屋外 AP の場合、高い方の ISM バンドに 5 チャネル、UNII-2 バンドに 3 チャネル、UNII-2 Plus バンドに 8 チャネルあります。

 

表 4 各規制ドメインでサポートされるチャネル

チャネル ID
周波数(MHz)
規制ドメイン
-A
-C
-E
-K
-M
-N
-Q(AP1552)
-S
-T

4940 ~ 5100 MHz

184

4920

188

4949

22/192

4960

26/196

4980

8

5040

12

5060

5250 ~ 5350 MHz

52

5260

56

5280

DFS

DFS

60

5300

DFS

DFS

64

5320

DFS

DFS

5470 ~ 5725 MHz

100

5500

DFS

DFS

DFS

DFS

DFS

DFS

104

5520

DFS

DFS

DFS

DFS

DFS

DFS

108

5540

DFS

DFS

DFS

DFS

DFS

DFS

112

5560

DFS

DFS

DFS

DFS

DFS

DFS

116

5580

DFS

DFS

DFS

DFS

DFS

DFS

120

5580

DFS

DFS

DFS

124

5620

DFS

DFS

DFS

128

5640

DFS

DFS

132

5660

DFS

DFS

DFS

DFS

DFS

136

5680

DFS

DFS

DFS

DFS

DFS

140

5700

DFS

DFS

DFS

DFS

DFS

5725 ~ 5850 MHz

149

5745

Yes

Yes

DFS

Yes

Yes

Yes

153

5765

Yes

Yes

DFS

Yes

Yes

Yes

157

5785

Yes

Yes

DFS

Yes

Yes

Yes

161

5805

Yes

Yes

DFS

Yes

Yes

Yes

165

5825

Yes

Yes

Yes

Yes

Yes

を参照してください。

チャネル セットの拡張にともない、DFS 対応のチャネルもサポートされます。レーダー検出および RAP/MAP でのレーダー検出時の自動チャネル再割り当てもサポートされます。チャネルの変更が行われると、リンクにダウンタイムが発生しないように親と子の間でチャネルの変更を同期するために、この変更が対応する親/子アクセス ポイントにも伝搬されます(該当する場合)。たとえば、子アクセス ポイントのアップリンク無線でレーダーが検出されると、ダウンリンク無線のチャネルを変更できるように親に通知されます。次に、親はチャネルの変更を子に通知して、子アクセス ポイントがアップリンク無線にも新しいチャネルを設定でき、新しいチャネルで親に再接続するために再度スキャンする必要がないようにします。

サウジアラビア、クウェートなどの中東諸国については、屋外 AP の新しい規制ドメインである -M ドメインが規定されました。このリリースでは、屋外 AP はこの新しい -M ドメインをサポートします。以前は、これらの国は 100 ~ 140 のチャネル セットをサポートする -E ドメインに含まれていました。ただし、-M ドメインでは、チャネル 149 ~ 161 も 100 ~ 140 バンドでサポートされます(詳細については、 表 4 を参照してください)。また、チャネル 149 ~ 161 が DFS に対応していない -A、-C、-N、などの他のドメインとは異なり、-M ドメインではチャネル 149 ~ 161 が DFS に対応しています。これらのチャネルでは、レーダー検出も有効です。現在 -M ドメインに含まれる国(サウジアラビア、クウェート)は、以前は -E ドメインに含まれており、コントローラでこれらの国を設定する場合、-E ドメインと -M ドメイン両方の AP がサポートされます。これにより、これらの国における既存の -E ドメイン AP との下位互換性が確保されます。ただし、有効なチャネル セット(-E ドメインと -M ドメイン両方に共通のチャネル)が 802.11a DCA リストの一部として選択されていること、および -E ドメインの AP が適切に動作するためにバックホール チャネル選択解除機能が有効になっていることを確認する必要があります。これは、E ドメイン AP は 100 ~ 140 チャネルをサポートでき、M ドメインで使用可能な 149 ~ 161 チャネルの拡張リストをサポートできないためです。

116 および 132 チャネルの UNII-2 拡張バンドからの停止

7.0 リリースでは、AP1522 および AP1524SB プラットフォームには高い方の ISM バンドの 5 チャネルに加えて、UNII-2 バンドに 3 チャネル、UNII-2 拡張バンドに 8 チャネルがあります。UNII-2 拡張バンドには 11 チャネルがありますが、カナダの厳格な動的周波数選択(DFS)条件により屋外で適用できるのは 8 チャネルだけです。これは、米国の 60 秒毎と比べて、カナダでは 10 分毎のチャネル アベイラビリティ チェックが要求されるためです。120(5600 MHz)、124(5620 MHz)、および 128(5640 MHz)チャネルは、必要に迫られてドロップされました。

米国連邦通信委員会(FCC)は、5600 ~ 5650 MHz バンドで動作する Terminal Doppler Weather Radar (TDWR)システムを干渉から保護するためのガイドラインを発行しています。また、UNII-2 の Wi-Fi の動作チャネルは TDWR バンドに干渉しています。そのため、7.0.116.0 リリースでは、120、124、128 チャネルに加えて、116 および 132 チャネルがドロップされています。ガイドラインでは、デバイスが TDWR サイトの 35 km(約 21 マイル)または見通せる場所に設置されている場合、TDWR バンドで動作させずに、TDWR の動作周波数から 30 MHz 以上離れて動作させることが要求されています。


) ご使用の屋外設置は屋外データベースに登録する必要があります。登録するための料金は不要です。TDWR ロケーション サイトはインターネットでご確認ください。



) FCC、National Telecommunications and Information Administration(NTIA)、および Federal Aviation Administration(FAA)は、TDWR に対する干渉の調査および解消を行っています。屋外設置に関する FCC ガイドラインの詳細については、http://www.cisco.com/en/US/prod/collateral/routers/ps272/data_sheet_c78-647116_ps11451_Products_Data_Sheet.html を参照してください。


周波数バンド

2.4 GHz および 5 GHz の両方の周波数バンドが屋内および屋外アクセス ポイントでサポートされます。また、AP1524PS では、4.9 GHz の Public Safety バンドがサポートされています。(図 21 を参照)。

図 21 AP1520 の 802.11a 無線でサポートする周波数バンド

 

米国では、5 GHz バンドは、5.150 ~ 5.250(UNII-1)、5.250 ~ 5.350(UNII-2)、5.470 ~ 5.725(UNII-2 拡張)、および 5.725 ~ 5.850(ISM)の 3 つのバンドで構成されています。UNII-1 と UNII-2 のバンドは隣接しており、802.11a では 2.4 GHz の 2 倍以上の大きさの 200 MHz 幅のスペクトルの連続 Swath として処理されます。 表 5 を参照してください。

4.9 GHz は、5 MHz(チャネル 1 ~ 10)、10 MHz(チャネル 11 ~ 19)、および 20 MHz(チャネル 20 ~ 26)のバンド幅内の Public Safety チャネルです。


) 周波数はアクセス ポイントが設定されている規制ドメインにより異なります。詳細については、http://www.cisco.com/en/US/docs/wireless/access_point/channels/lwapp/reference/guide/lw_chp2.html のドキュメント『Channels and Power Levels』を参照してください。


 

表 5 周波数バンド

周波数バンド用語
説明
サポート モデル

UNII-14

5.15 ~ 5.25 GHz 周波数バンドで稼動する UNII デバイスに関する規制。屋内動作専用です。

1130、1240、およびすべての 11n 屋内 AP

UNII-2

5.25 ~ 5.35 GHz 周波数バンドで稼動する UNII デバイスに関する規制。このバンドでは、DFS と TPC が必須です。

1130、1240、すべての 11n 屋内 AP、1522、1524SB、および 1552(-A ドメインを除く)

UNII-2 拡張バンド

5.470 ~ 5.725 GHz の周波数バンドで動作する UNII-2 デバイスの規則。

1130、1240、すべての 11n 屋内 AP、1522、1524SB、1552(7.2 リリースでサポート)

ISM5

5.725 ~ 5.850 GHz の周波数バンドで動作する UNII デバイスの規則。

1130、1240、すべての 11n 屋内 AP、1522、1524(AP1524PS および AP1524SB)、1552

4.UNII は、Unlicensed National Information Infrastructure を意味しています。

5.ISM は、Industrial Science and Mechanical を意味しています。


) 7.2 リリースでは、1552 アクセス ポイントは UNII-2 および UNII-2 拡張バンドをサポートします。7.0.116.0 リリースでは、1552 アクセス ポイントは ISM バンドをサポートします。
DFS アルゴリズムは予期したとおりに機能します。DFS アルゴリズムは ETSI およびその他のドメインに実装できますが、-A ドメインには実装できません。製品の認証については FCC の承認待ちで、製品が認証されるまで最長 4 か月かかる場合があります。製品の認証後に、-A ドメイン内の 1552 アクセス ポイントで UNII-2 および UNII-2 拡張バンドを使用するための新しいソフトウェアを提供予定です。


詳細については、 http://www.cisco.com/en/US/prod/collateral/wireless/ps5679/ps5861/product_data_sheet0900aecd80537b6a.html を参照してください。

動的周波数選択

以前は、レーダーを搭載するデバイスは、他の競合サービスがなく周波数サブバンドで動作していました。しかし、規制当局は、これらのバンドをワイヤレス メッシュ LAN(IEEE 802.11)などの新しいサービスに開放して共有できるようにしようとしています。

既存のレーダー サービスを保護するため、規制当局は、新規に開放された周波数サブバンドを共有する必要のあるデバイスに対して、動的周波数選択(DFS)プロトコルに従って動作することを求めています。DFS では、無線デバイスがレーダー信号の存在を検出できる機能の採用を義務付けています。無線でレーダー信号が検出されると、最低 30 分は伝送を停止してそのサービスを保護する必要があります。その後、その無線は、別のチャネルを選択してモニタリングをした後でなければ伝送を再開することができません。使用する予定のチャネルで少なくとも 1 分間レーダーが検出されなかった場合には、新しい無線サービス デバイスはそのチャネルで伝送を開始できます。

無線がレーダー信号を検出して識別するプロセスは複雑なタスクであり、ときどきは誤った検出が起こります。誤った検出の原因には、RF 環境の不確実性や、実際のオンチャネル レーダーを確実に検出するためのアクセス ポイントの機能など、非常に多くの要因が考えられます。

802.11h 規格では、DFS および Transmit Power Control(TPC)について、5 GHz バンドに関連するものと指定しています。DFS を使用してレーダーの干渉を回避し、TPC を使用して Satellite Feeder Link の干渉を回避します。


) DFS は、米国では 5250 ~ 5350 および 5470 ~ 5725 周波数バンドに義務付けられています。ヨーロッパでは、DFS と TPC が上記バンドに義務付けられています(図 22 を参照)。


図 22 DFS および TPC バンドの要件

 

アンテナ

概要

アンテナは、すべてのワイヤレス ネットワークの設置に重要なコンポーネントです。アンテナには次の 2 つの大きな種類があります。

指向性

全方向性

アンテナの種類それぞれには特定の用途があり、特定の設置タイプのときに最大に効果を発揮します。アンテナは、アンテナの設計によって決まる、 ローブのある カバレッジ エリアに RF 信号を配信するため、カバレッジが成功するかどうかは、アンテナの選択に大きく依存します。

アンテナによって、メッシュ アクセス ポイントに、ゲイン、指向性、偏波の 3 つの基本的な特性が与えられます。

ゲイン:電力の増加の度合いを表します。ゲインは、アンテナが RF 信号に追加するエネルギーの増加量です。

指向性:伝送パターンの形状を表します。アンテナのゲインが増加すると、カバレッジ エリアは減少します。カバレッジ エリアや放射パターンは、度数で測ります。これらの角度は、度数で測定され、ビーム幅と呼ばれます。


) ビーム幅は、空間の特定の方向に向けて無線信号エネルギーを集中させるアンテナの能力の大きさとして定義されます。ビーム幅は通常、HB(水平ビーム幅)の度数で表現されます。通常、最も重要なビーム幅は VB(垂直ビーム幅)(上下)放射パターンで表現されます。アンテナのプロットまたはパターンを見るとき、角度は通常、メイン ローブの最大効果放射電力を基準とした場合の、メイン ローブの半分の電力になる(3 dB)ポイントで測定されます。



) 8 dBi アンテナは 360 度の水平ビーム幅で伝送するため、電波は全方位に電力を分散します。それにより、8 dBi アンテナからの電波は、ビーム幅がこれより狭い(360 度より小さい)17 dBi パッチ アンテナ(またはサードパーティのディッシュ アンテナ)から送信された電波ほど遠くまで届くことはほとんどありません。


偏波:空間を通る電磁波の電界の方向。アンテナは、水平方向または垂直方向のいずれかに偏向されますが、他の種類の偏波も可能です。1 つのリンク内にあるアンテナは、それ以上無用な信号損失を避けるため、両方が同じ偏波を持つ必要があります。性能を向上させるため、アンテナを回転させると、偏波を変更し干渉を減少できることがあります。電波をコンクリートの谷間に向けて下方向に送信するときには垂直方向の偏波が、広範囲に伝搬させるときには水平方向の偏波の方が適しています。偏波は、RF エネルギーを隣接ストラクチャのレベルにまで減らすのが重要であるときに、RF Bleed-over を最適化するのにも利用できます。ほとんどの全方向性アンテナは、デフォルトとして垂直偏波を設定して出荷されています。

アンテナ オプション

メッシュ アクセス ポイントをさまざまな地形に導入する際には、柔軟性を提供するため、多岐にわたるアンテナが利用できます。5 GHz はバックホールとして使用され、2.4 GHz はクライアント アクセスに使用されます。

表 6 は、AP1500 用にサポートされる、外部の 2.4 GHz および 5 GHz のアンテナのリストです。

 

表 6 外部 2.4 GHz および 5 GHz アンテナ

部品番号
モデル
ゲイン(dBi)

AIR-ANT2450V-N

2.4 GHz 小型全方向性6

5

AIR-ANT-2455V-N

2.4 GHz 小型全方向性

5.5

AIR-ANT2480V-N

2.4 GHz 全方向性

8.0

AIR-ANT5180V-N

5 GHz 小型全方向性7

8.0

4.9 GHz 小型全方向性8

7.0

AIR-ANT5140V-N

5 GHz 90 度、全方向性

4.0

AIR-ANT58G10SSA-N

5 GHz セクター

9.5

AIR-ANT5114P-N

4.9 ~ 5 GHz パッチ2

14.0

AIR-ANT5117S-N

4.9 ~ 5 GHz 90 度セクター2

17.0

AIR-ANT2547V-N

2.4 ~ 5 GHz デュアルバンド、全方向性

2.4 GHz で 4 dBi、5 GHz で 7 dBi

6.小型全方向性アンテナは、アクセス ポイントに直接取り付けます。

7.小型全方向性アンテナは、アクセス ポイントに直接取り付けます。

8.4.9 GHz の周波数帯を使用するにはライセンスが必要であり、FCC 規定の第 90.20 項に定義されているように、有資格の Public Safety オペレータだけが使用を許可されています。

シスコのアンテナおよびアクセサリについては、次の URL にある『 Cisco Aironet Antenna and Accessories Reference Guide 』を参照してください。

http://www.cisco.com/en/US/prod/collateral/wireless/ps7183/ps469/product_data_sheet09186a008008883b.html

導入および設計、制限事項および機能、さらにアンテナの基礎理論や取り付け手順、規制に関する情報、技術仕様についても記載されています。

表 7 は、シスコ製アンテナの水平ビーム幅および垂直ビーム幅の要約です。

 

表 7 シスコ製アンテナの水平ビーム幅および垂直ビーム幅

アンテナ
水平ビーム幅(度)
垂直ビーム幅(度)

AIR-ANT5180V-N

360

16

AIR-ANT58G10SSA-N

60

60

AIR-ANT5114P-N

25

29

AIR-ANT5117S-N

90

8

AIR-ANT2547V-N

360

30

N コネクタ

すべての外部アンテナには、オス型 N コネクタが装備されています。

AP1552 E/H にはデュアルバンド アンテナを接続するための N コネクタが 3 つあります。

AP1552 C/I にはアンテナが内蔵されているため、N コネクタはありません。

AP1522 には、3 つの独立した N コネクタがあり、2 本の 2.4 GHz アンテナと、5 GHz アンテナ 1 本が取り付けられます。

AP1524PS および AP1524SB には、5 つの N コネクタがあり、3 つの N コネクタを 2.4 GHz アンテナ 3 本の取り付けに、2 つの N コネクタを 5 GHz/4.9 GHz バンドに使用します。

各無線には、1 つ以上の TX/RX ポートがあります。各無線には、利用できる TX/RX ポートの 1 つ以上にアンテナを接続する必要があります。

5.8 GHz、4.9 GHz、および 2.4 GHz のアンテナの位置は固定で、ラベル付けされています。

図 23 は、2 無線ケーブル メッシュ アクセス ポイントのアンテナ位置を示しています。

図 24 は、2 無線ファイバ メッシュ アクセス ポイントのアンテナ位置を示しています。

図 25 は、3 無線ファイバ メッシュ アクセス ポイントのアンテナ位置を示しています。

図 23 1522C 2 無線ケーブル メッシュ アクセス ポイントの構成(ヒンジ側前向き)

 

 

1

ケーブル クランプ付きのクランプ ブラケット(別注のより線取り付けキットに付属)

5

ケーブル束

2

5 GHz アンテナ9(Tx/Rx)

6

光ファイバ接続 2

3a

2.4 GHz アンテナ10(Tx/Rx)

7

ケーブル POC 電源入力11

3b

2.4 GHz アンテナ(Rx) 2

8

より線取り付けブラケット(別注のより線取り付けキットに付属)

4

より線支持ケーブル

9.図は、2 つの無線を持つアクセス ポイントのアンテナを示しています。

10.液密コネクタは表示されていません。

11.図にあるスティンガ コネクタはユーザ側で用意します。

図 24 AP 1522 2 無線ファイバ メッシュ アクセス ポイントの構成(ヒンジ側後ろ向き)

 

 

1

ステンレス スチール製の取り付けストラップ(柱取り付けキットに付属)

4b

2.4 GHz アンテナ(Tx/Rx)

2

2.4 GHz アンテナ(Rx)

5

支柱(木製、金属製、またはファイバーグラス製)直径 5.1 ~ 40.6 cm(2 ~ 16 インチ)

3

5 GHz アンテナ(Tx/Rx)

6

取り付けブラケット(柱取り付けキットに付属)

4a

2.4 GHz アンテナ(Rx)

図 25 AP1524SB および AP1524PS メッシュ アクセス ポイントの柱取り付け構成(ヒンジ側前向き)

 

 

1

2.4 GHz アンテナ(Rx)

3

光ファイバ接続

2a

5 GHz アンテナ(Tx/Rx)

4

5 GHz/4.9 GHz アンテナ(Tx/Rx)

2b

2.4 GHz アンテナ(Tx/Rx)

1552 のアンテナ構成

1552 アクセス ポイントは、2.4 GHz および 5 GHz 周波数で動作する無線を使用した屋外使用向けに設計された次の 2 種類のアンテナをサポートします。

3 本のデュアルバンド ダイポール アンテナの統合アレイである、Cisco Aironet 薄型デュアルバンド 2.4/5 GHz ダイポール アンテナ アレイ(CPN 07-1123-01)

「スティック」アンテナと呼ばれる、Cisco Aironet デュアルバンド全方向性アンテナ(AIR-ANT2547V-N)

設置構成には、ケーブルより線取り付けと柱取り付けの 2 種類があります。

1552 モデル C および I アクセス ポイントには、ゲインが 2.4 GHz で 2 dBi、5 GHz で 4 dBi の新しい統合デュアルバンド アンテナ 3 本が搭載されています。アンテナは、ケーブルより線取り付けおよび低コスト、薄型構成に向いています。

図 26 1552C ケーブル取り付け

 

図 27 1552I 柱/壁面取り付け

 

1552 E および H アクセス ポイントは、底面に外部アンテナ用 N 型無線周波数(RF)コネクタ 3 つ(アンテナ ポート 4、5、6)を備え、Multiple Input Multiple Output(MIMO)動作をサポートします(図 28 を参照)。オプションの Cisco Aironet AIR-ANT2547V-N デュアルバンド全方向性アンテナを使用する場合、2.4 および 5 GHz アンテナは直接アクセス ポイントに接続します。これらのアンテナには 2.4 GHz で 4 dBi のゲイン、5 GHz で 7 dBi のゲインがあります。

図 28 1552 E 柱/壁面取り付け

 

図 29は、屋外 AP1500 の推奨取り付け例です。

図 29 メッシュ アクセス ポイントの屋外ポールトップの取り付け

 

 

1

屋外照明コントロール

3

6 AWG のアース線

2

街路灯の電源タップ アダプタ

AP1500 シリーズは、過去数年間にわたる屋外アクセス ポイント導入における経験に基づいて設計されています。これには耐雷に関する考慮事項も含まれています。AP1500 シリーズは、イーサネット ポートと電源ポートに避雷回路が採用されています。入力イーサネット ポートで、電源入力モジュール(PEM)にガス放電管(GDT)を使用して雷の影響を緩和します。AC 電源では、高電流状態を緩和するヒューズと共に GDT も使用します。DC 電源では、ヒューズを使用して高電流状態を緩和します。

一般的ではありませんが、避雷効果を高めるためにアンテナ ポートに避雷手段を追加することもできます。

クライアント アクセス認定アンテナ(サードパーティ製アンテナ)

AP1500 は、サードパーティ製のアンテナと一緒に使用できます。ただし、次のことに注意してください。

シスコは、未認定のアンテナやケーブルの品質、性能、信頼性についての情報を追跡したり保持したりしません。

RF 接続性および準拠性については、お客様の責任で使用してください。

準拠性を保証するのは、シスコ製のアンテナもしくは、シスコ製のアンテナと同一の設計およびゲインのアンテナの場合だけです。

シスコ以外のアンテナおよびケーブルについて、Cisco Technical Assistance Center(TAC)にトレーニングやカスタマー履歴の情報はありません。

最大比合成

この機能を理解するために、1 つのトランスミッタを装備した 802.11a/g クライアントが、複数のトランシーバを装備した 802.11n アクセスポイントにアップリンク パケットを送信する場合について考えてみます。アクセス ポイントは 3 本の受信アンテナそれぞれで信号を受信します。

受信した各信号の位相と振幅は、アンテナとクライアントの間隔の特性によって異なります。アクセス ポイントは、最適な信号を形成するために位相と振幅を調整することで、受信した 3 つの信号を処理して 1 つの強化された信号にします。使用されるアルゴリズムは最大比合成(MRC)と呼ばれ、通常すべての 802.11n アクセス ポイントで使用されます(図 30 を参照)。MRC はアップリンク方向にだけ有用で、アクセス ポイントがクライアントをより適切に「ヒアリング」できるようにします。

図 30 MRC アルゴリズムによる受信信号の強化

 

1520 シリーズ用

AP1520 無線は、AP1510 および AP1505 のメッシュ アクセス ポイントと比べて、送信電力がはるかに高く、レシーバ感度が高く、屋外動作温度範囲が広くなっています。

5 GHz 無線(802.11a)は Single-in-Single-Out(SISO)アーキテクチャで、2.4 GHz 無線(802.11 b/g)は 1x3 Single-in-Multiple-Out(SIMO)アーキテクチャです。

2.4 GHz 無線には、1 つのトランスミッタと 3 つのレシーバが付いています。出力電力は、5 つのレベルに設定できます。Maximum Ratio Combining(MRC; 最大比合成)を可能にする 3 つのレシーバにより、この無線は OFDM レートで一般的な SISO 802.11b/g 無線よりも高い感度および範囲を持ちます。

12 Mbps よりも高いデータ レートで動作している場合、2.4 GHz 無線でのゲインを、2 本のアンテナを追加して 2.7 dB まで、3 本のアンテナを追加して 4.5 dB まで向上させることができます。受信感度と MRC ゲインの詳細については、 表 8 を参照してください。

 

表 8 受信感度と MRC ゲイン

一般的な感度(dBm)
MRC ゲイン
変調レート
アンテナ 1
アンテナ 2 MRC
アンテナ 3 MRC
アンテナ 2
アンテナ 3

1

-92.0

-92.0

-92.0

0.0

0.0

2

-91.0

-91.0

-91.0

0.0

0.0

5.5

-90.3

-90.3

-90.3

0.0

0.0

11

-90.0

-90.0

-90.0

0.0

0.0

6

-90.3

-90.3

-90.3

0.0

0.0

9

-90.3

-90.3

-90.3

0.0

0.0

12

-89.0

-89.5

-90.0

0.5

1.0

18

-88.0

-89.5

-90.0

1.5

2.0

24

-84.3

-87.0

-88.3

2.7

4.0

36

-81.3

-84.0

-85.8

2.7

4.5

48

-77.3

-80.0

-81.8

2.7

4.5

54

-76.0

-78.7

-80.5

2.7

4.5

1550 シリーズ用

1552 シリーズ メッシュ アクセス ポイントの MRC ゲインは 1520 シリーズ メッシュ アクセス ポイントとは異なります。1520 シリーズ アクセス ポイントには 802.11n 機能がありません。2.4 GHz バンドでは、このアクセス ポイントには 1 つのトランスミッタと最大 3 つのレシーバだけがあります。そのため、2.4 GHz では SIMO(Single in Multiple out)です。5 GHz バンドでは、このアクセス ポイントには 1 つのトランスミッタと 1 つのレシーバだけがあります。そのため、5 GHz バンドでは SISO(Single in Single out)です。MRC ゲインは、1552 アクセス ポイントの 2.4 GHz 無線でのみ重要です。MRC は 5 GHz 無線では使用できません。2.4 GHz 無線には、AP 構成に応じて 1 本の送信アンテナと最大 3 本のアンテナがあります。

1522 アクセス ポイントでは、2.4 GHz 受信アンテナ 1 本、2 本、または 3 本を使用できるオプションがあります。このオプションを使用すると、24 Mbps 以上のデータ レートに対する MRC ゲインは 2 本の受信アンテナで約 3 dB、3 本の受信アンテナで 4.5 dB になります。

1552 アクセス ポイントでは、2.4 GHz および 5 GHz の両方の無線は 2x3 MIMO です。そのため、このアクセス ポイントには 2 つのトランスミッタと 3 つのレシーバがあります。アンテナがデュアル バンドで、受信アンテナを 2 本以下にするオプションがないことから、MRC が常に受信感度に追加されます。これは MRC がベースバンド チップセットに埋め込まれているためです。

シスコのカスタマー データ シートの一般的な受信感度の数値は、1520 および 1550 シリーズ アクセス ポイントで 3 本の受信アンテナを前提としています。

AP1520 シリーズの無線に使用されるチップセットには、ゲインがなくなる低いデータ レートでのパケット開始で問題がありました。そのため、1520 シリーズ アクセス ポイントでは、12 Mbps 以上のデータ レートからの MRC ゲインが有用でした。この問題は、1552 アクセス ポイントに使用されている現在のチップセットで修正されています。1552 アクセス ポイントでは、低いデータ レートに対しても MRC ゲインが改善されています。2x3 MIMO 無線では、1x1 SISO 実装より感度が 4.7 dB 改善されています。

表 9 および 表 10 に、AP1552 11a/g および AP1552 11n の各 MRC ゲインを示します。

 

表 9 AP1552 11a/g の MRC ゲイン

11a/g MCS(Mbps)
変調
3 つの RX の MRC ゲイン(dB)

6

BPSK 1/2

4.7

9

BPSK 3/4

4.7

12

QPSK 1/2

4.7

18

QPSK 3/4

4.7

24

16QAM 1/2

4.7

36

16QAM 3/4

4.7

48

64QAM 2/3

4.7

54

64QAM 3/4

4.7

 

表 10 AP1552 11n の MRC ゲイン

空間ストリーム数
11n MCS
変調
3 つの RX の MRC ゲイン(dB)

1

MCS 0

BPSK 1/2

4.7

1

MCS 1

QPSK 1/2

4.7

1

MCS 2

QPSK 3/4

4.7

1

MCS 3

16QAM 1/2

4.7

1

MCS 4

16QAM 3/4

4.7

1

MCS 5

64QAM 2/3

4.7

1

MCS 6

64QAM 3/4

4.7

1

MCS 7

64QAM 5/6

4.7

2

MCS 8

BPSK 1/2

1.7

2

MCS 9

QPSK 1/2

1.7

2

MCS 10

QPSK 3/4

1.7

2

MCS 11

16QAM 1/2

1.7

2

MCS 12

16QAM 3/4

1.7

2

MCS 13

64QAM 2/3

1.7

2

MCS 14

64QAM 3/4

1.7

2

MCS 15

64QAM 5/6

1.7


) 2 つの空間ストリームにより、MRC ゲインは半分になります。つまり、MRC ゲインは 3 dB 減少します。これは、システムに、10 log(3/1 SS)ではなく、10 log(3/2 SS)あるためです。3 つの RX による 3 SS であれば、MRC ゲインはゼロになります。


Cisco 1500 防爆認証

標準の AP1500 筐体は、ほこりや湿気、水分が入らないよう保護するための NEMA 4X および IP67 規格をサポートする、高耐久高強度の筐体です。

防爆認定(Class 1、Div 2、Zone 2)

石油精油所、油田、掘削基地、化学処理施設、露天堀りなどの危険性のある環境で作動させるには、特別な認証が必要です。この認証は Class 1、Div 2、または Zone 2 と表示されます。


) 米国およびカナダでは、この認証は CSA Class 1、Division 2 です。欧州(EU)では、ATEX または IEC Class 1、Zone 2 です。


シスコには、米国および EU 向けの防爆認定 SKU があります(AIR-LAP1522HZ-x-K9、AIR-LAP1524HZ-x-K9、AIR-LAP1552H-x-K9)。認証要件に従い、これらの SKU は修正されます。電気配線が偶発的損傷によってスパークや爆発を起こすのを防ぐために、防爆認証にはすべての送電線がコンジット パイプを使用して設置されている必要があります。危険な場所向けのアクセス ポイントには、側面から入力するコンジット インターフェイス カプラからディスクリート ワイヤを受け取る内部電気取り付けコネクトが搭載されています。電気配線が取り付けられると、電気コネクタが電気配線に直接触れないよう、その上にカバーが取り付けられます。本体の外側には、防爆認証ラベル(CSA、ATEX、または IEC)があり、認証のタイプとその機器の動作が認可された環境がわかるようになっています。


) CSA の電源入力モジュール(米国およびカナダ)は、電源入力モジュール、グループ A、B、C、および D、T5v(120 ℃)温度コードです。

ATEX の電源入力モジュール(EU)は、電源入力モジュール グループ IIC、IIB、IIA、T5(120 ℃)温度コードです。


防爆認定(Div 1 > Div 2 および Zone 1 > Zone 2)

Class 1、Division 1/Zone 1 は、常時引火濃度の可燃性ガス、蒸気、液体が存在する環境を想定しています。Div 1 > Div 2 および Zone 1 > Zone 2 の場所の要件を満たすものとして、TerraWave Solutions CSA 認定の保護 Wi-Fi 筐体を推奨します( 表 11 を参照)。

 

表 11 TerraWave 筐体

アクセス ポイント
格納筐体の製品番号
説明

屋内メッシュ アクセス ポイント(Cisco Aironet 1040、1130、1140、1240、1250、1260、3500e、3500i シリーズ アクセス ポイント)

例:1240 シリーズ用 TerraWave XEP1242

Cisco 1242 アクセス ポイントが格納された 18 x12 x8 保護 Wi-Fi 筐体

屋外メッシュ アクセス ポイント(1522、1524、1552)

例:TerraWave 製品番号:XEP1522

Cisco 1522 アクセス ポイントが格納された 18 x12 x 8 保護 Wi-Fi 筐体

TerraWave 筐体の詳細については、 http://www.tessco.com/yts/partner/manufacturer_list/vendors/terrawave/pdf/terrawavehazardouesenclosuresjan08.pdf を参照してください。

表 12 に、AP1500 の各種モデルのハードウェア機能一覧を示します。

 

表 12 ハードウェア機能一覧

機能
1552E
1552H
1552C
1552I
152X(1522、1524SB、1524PS)

無線数

2

2

2

2

2(1522)、3(1524)

外部アンテナ

Yes

Yes

--

--

Yes

内部アンテナ

--

--

Yes

Yes

--

CleanAir 2.4 GHz 無線

Yes

Yes

Yes

Yes

--

CleanAir 5 GHz 無線

--

--

--

--

--

ビーム フォーミング(ClientLink)

Yes

Yes

Yes

Yes

--

ファイバ SFP

Yes

Yes

--

--

Yes

802.3af PoE 出力ポート

Yes

Yes

--

--

Yes

DOCSIS 3.0 ケーブル モデム

--

--

Yes

--

--

DOCSIS 2.0 ケーブル モデム

--

--

--

--

Yes

HazLoc Class 1 Div 2/Zone 2

--

Yes

--

--

Yes

バッテリ バックアップ オプション

Yes

Yes

--

--

Yes

電力オプション

AC、DC、パワー インジェクタ

AC、DC、パワー インジェクタ

40 ~ 90 VAC Power-over-Cable

AC、DC

AC、DC、40 ~ 90 VAC Power-over-Cable

ヒーター

--

--

--

--

Yes(1522C)

コンソール ポート外部 アクセス

Yes

Yes

Yes

Yes

Yes

(注) アクセス ポイントをオープンにする必要があります。


) PoE 入力は 802.3af ではないため、PoE 802.3af 対応イーサネット スイッチでは動作しません。パワー インジェクタが必要です。


Cisco ワイヤレス LAN コントローラ

ワイヤレス メッシュ ソリューションは、Cisco 5500、Cisco 4400、Cisco 2500、および Cisco 2100 シリーズ Wireless LAN Controller によってサポートされています。非常に多くのアクセス ポイントにまで拡大できることと、レイヤ 3 の CAPWAP をサポートできることから、ワイヤレス メッシュの導入には Cisco 5500 および 4400 シリーズ コントローラ(図 31 を参照)が推奨されています。

図 31 Cisco 5500 Wireless LAN Controller

 

Cisco 5500、4400、2500、および 2100 シリーズ Wireless LAN Controller の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/products/hw/wireless/index.html#,hide-id-trigger-g1-wireless_LAN

および http://www.cisco.com/en/US/products/ps7206/products_installation_and_configuration_guides_list.html


) 7.2 リリース以降のリリースでは、Cisco 4400、2100、および 6500(WiSM)Wireless LAN Controller はサポートされなくなりました。


Cisco WCS

Cisco WCS は、ワイヤレス メッシュの計画、設定、管理に、グラフィカル プラットフォームを提供します。Cisco WCS を使用すると、ネットワーク管理者は、ワイヤレス メッシュ ネットワークの設計、コントロール、モニタを中央の場所から行えます。

Cisco WCS はネットワーク管理者に、RF 予測、ポリシー プロビジョニング、ネットワーク最適化、トラブルシューティング、ユーザ トラッキング、セキュリティ モニタリング、およびワイヤレス LAN システム管理のソリューションを提供します。グラフィカル インターフェイスを使用したワイヤレス LAN の導入と操作は、簡単で費用対効果に優れています。詳細なトレンド分析および分析レポートにより、Cisco WCS は現行のネットワーク操作に不可欠なものになります。

Cisco WCS は、組み込みデータベースと共に、サーバ プラットフォームで稼動します。これにより、何百ものコントローラや何千もの Cisco メッシュ アクセス ポイントを管理可能にするスケーラビリティが提供されます。コントローラは、Cisco WCS と同じ LAN 上、別のルーテッド サブネット上、または広域接続全体にわたって配置できます。

複数の、地理的に分散した Cisco WCS 管理プラットフォームは、Cisco WCS Navigator により、費用対効果に優れた形で簡単に管理できます。Cisco WCS Navigator は、20 までの Cisco WCS 管理プラットフォームをサポートし、1 つの管理コンソールで 30,000 までのメッシュ アクセス ポイントを管理できます。また、Cisco WCS と Cisco WCS Navigator は、最大規模の企業の環境および屋外での導入に対してさえも、ワイヤレス LAN 管理ソリューションを提供します。

図 32 は、コントローラ、Cisco WCS、および AP1500 の間の相互接続を示します。

図 32 ソリューションへの相互接続

 

メッシュ導入モード

メッシュ アクセス ポイントは次のような複数の導入モードをサポートしています。

ワイヤレス メッシュ ネットワーク

ワイヤレス バックホール

ポイントツーマルチポイント無線ブリッジング

ポイントツーポイント無線ブリッジング

ワイヤレス メッシュ ネットワーク

Cisco 無線屋外メッシュ ネットワークでは、複数のメッシュ アクセス ポイントによって、安全でスケーラブルな屋外無線 LAN を提供するネットワークが構成されています。図 33 は、メッシュ アクセス ポイント(MAP および RAP)、コントローラ、および Cisco WCS で構成される単純なメッシュ ネットワーク導入を示します。

それぞれの場所で、3 つの RAP が有線ネットワークに接続され、建物の屋根に配置されています。すべてのダウンストリーム アクセス ポイントは、MAP として動作し、ワイヤレス リンク(表示されていません)を使用して通信します。

MAP と RAP の両方共、WLAN クライアント アクセスを提供できますが、RAP の場所がクライアント アクセスの提供には向いていないことがよくあります。図 33 の 3 つのアクセス ポイントはすべて建物の屋根にあり、RAP として機能します。これらの RAP は、それぞれの場所でネットワークに接続します。

メッシュ アクセス ポイントから CAPWAP セッションを終端させるコントローラがある建物もありますが、CAPWAP セッションはワイドエリア ネットワーク(WAN)を介してコントローラにバックホールできるので、必須要件ではありません(図 34 を参照)。


) CAPWAP の詳細については、「アーキテクチャの概要」を参照してください。


図 33 ワイヤレス メッシュの導入

 

ワイヤレス バックホール

Cisco ワイヤレス バックホール ネットワークでは、トラフィックを MAP と RAP の間でブリッジできます。このトラフィックは、ワイヤレス メッシュによってブリッジされている有線デバイスからのものでも、メッシュ アクセス ポイントからの CAPWAP トラフィックでもかまいません。このトラフィックは、ワイヤレス バックホール(図 34 を参照)などのワイヤレス メッシュ リンクを通るときに必ず AES 暗号化されます。

AES 暗号化は、他のメッシュ アクセス ポイントと共に、メッシュ アクセス ポイントにおけるネイバー同士の関係の一部として確立されます。メッシュ アクセス ポイント間で使用される暗号キーは、EAP 認証プロセス中に生成されます。

2.4 または 5 GHz 無線をバックホール無線として設定できる 1522 を除くすべてのメッシュ アクセス ポイントでは、5 GHz バックホールだけが可能です(「拡張機能の設定」を参照)。

図 34 ワイヤレス バックホール

 

ユニバーサル アクセス

メッシュ アクセス ポイントにバックホールを設定すると、802.11a 無線を介してクライアント トラフィックを受け入れられます。この機能は、コントローラの GUI の Backhaul Client Access([Monitor] > [Wireless])で識別できます。この機能が無効の場合、バックホール トラフィックは 802.11a または 802.11a/n 無線だけで伝送され、クライアント アソシエーションは 802.11b/g または 802.11b/g/n 無線だけで行われます。設定の詳細については、「拡張機能の設定」を参照してください。

ポイントツーマルチポイント無線ブリッジング

ポイントツーマルチポイント ブリッジングでは、ルート ブリッジとして動作する RAP は、複数の MAP をそれらに関連付けられた有線 LAN に非ルート ブリッジとして接続します。デフォルトでは、この機能はすべての MAP で無効になっています。イーサネット ブリッジングを使用する場合、各 MAP および RAP のコントローラでイーサネット ブリッジングを有効にする必要があります。図 35 は、RAP 1 つと MAP 2 つの単純な導入を示します。この構成は基本的には WLAN クライアントがないワイヤレス メッシュです。イーサネット ブリッジングを有効にすることでクライアントにアクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアントのアクセスに適していないことがあります。

図 35 ポイントツーマルチポイント ブリッジング例

 

ポイントツーポイント無線ブリッジング

ポイントツーポイント ブリッジングでは、1500 シリーズ メッシュ AP を使用して、スイッチド ネットワークの 2 つのセグメントのブリッジ処理にバックホール無線を使用することによりリモート ネットワークを拡張できます(図 36 を参照)。これは基本的には、1 つの MAP を含み、WLAN クライアントのないワイヤレス メッシュ ネットワークです。ポイントツーマルチポイント ブリッジングと同様に、イーサネット ブリッジングを有効にすることでクライアントにアクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアントのアクセスに適していないことがあります。

イーサネット ブリッジド アプリケーションを使用する場合、RAP およびそのセグメント内のすべての MAP でブリッジング機能を有効にすることを推奨します。MAP のイーサネット ポートに接続されたすべてのスイッチで VLAN Trunking Protocol(VTP)を使用していないことを確認する必要があります。VTP によってメッシュ全体のトランキングされた VLAN が再設定される場合があるので、プライマリ WLC と RAP 間の接続が失われることがあります。設定が不適切な場合、メッシュ展開が動作しなくなることがあります。

図 36 ポイントツーポイント ブリッジング例

 

セキュリティ上、デフォルトでは MAP でイーサネット ポートが無効になっています。有効にするには、ルートおよびその MAP でイーサネット ブリッジングを設定しなければなりません(図 37 を参照)。

イーサネット ブリッジングは、次の 2 つの場合に有効にする必要があります。

1. メッシュ ノードをブリッジとして使用する場合

2. MAP でイーサネット ポートを使用してイーサネット デバイス(ビデオ カメラなど)を接続する場合

図 37 [Wireless] > [All APs] > [Details]

 

対象のメッシュ AP からコントローラへのパスを使用するすべての親メッシュ AP のイーサネット ブリッジングが有効にされていることを確認します。たとえば、ホップ 2 の MAP2 でイーサネット ブリッジングを有効にしている場合は、MAP1(親 MAP)、およびコントローラに接続している RAP でもイーサネット ブリッジングを有効にする必要があります。

[Wireless] > [Mesh] タブで、長いリンクのレンジ パラメータを設定する必要があります。ルート アクセス ポイント(RAP)と最速メッシュ アクセス ポイント(MAP)間には、最適な距離(フィート単位)が必要です。RAP ブリッジから MAP ブリッジまでのレンジは、フィートで示す必要があります(図 38 を参照)。

図 38 範囲パラメータの設定

 

ネットワーク内のコントローラと既存のすべてのアクセス ポイントに接続する場合、次のグローバル パラメータは、すべてのメッシュ アクセス ポイントに適用されます。

範囲:150 ~ 132,000 フィート

デフォルト:12,000 フィート

メッシュ レンジの設定(CLI)

ブリッジングを実行するノード間の距離を設定するには、 config mesh range コマンドを使用します(図 40 を参照)。図 39 に、 show mesh config コマンドを入力してメッシュ レンジを表示する方法を示します。

図 39 メッシュ レンジの詳細表示

 

図 40 メッシュ レンジの設定

 


) レンジを指定すると、AP はリブートします。



) レンジと AP の密度を見積もる場合、次の URL にあるレンジ計算ツールを使用できます。

Cisco 1520 シリーズ屋外メッシュ レンジ計算ユーティリティ:http://www.cisco.com/en/US/products/ps8368/products_implementation_design_guides_list.html

1550 シリーズ屋外メッシュ アクセス ポイント用レンジ計算ツール:http://www.cisco.com/en/US/products/ps11451/products_implementation_design_guides_list.html


AP1522 レンジ計算ツールの前提条件

AP1522 レンジ計算ツールは、示された規制ドメインで送信電力および EIRP の制限の範囲内に収まるように編集されています。ただし、この制限を超える場合があります。アンテナや送信電力の組み合わせが設置する地域の法律の範囲内であることを確認する必要があります。

AP1522 レンジ計算ツールを使用する場合、使用可能な電力レベルは、規制ドメイン、選択したアンテナ(またはアンテナ ゲイン)、選択したデータ レートに基づく変調モードに応じて変わります(一部のドメインでは、OFDM に低い電力レベルが必要です)。パラメータの変更後は、すべてのパラメータを確認する必要があります。

2.4 GHz の受信感度は、3 つの受信パスすべての複合感度です。つまり、MRC は 2.4 GHz に含まれます。5 GHz には受信器が 1 つあるだけです。

アクセス ポイントが認証されているチャネルだけを選択できます。

有効な電力レベルだけを選択できます。

AP1552 レンジ計算ツールの前提条件

AP1552 レンジ計算ツールは、示された規制ドメインで送信電力および EIRP の制限の範囲内に収まるように編集されています。ただし、この制限を超える場合があります。アンテナや送信電力の組み合わせが設置する地域の法律の範囲内であることを確認する必要があります。

効率的なパフォーマンスを実現するために、1552 の外部アンテナ モデルには 3 つのアンテナ ポートすべてを使用する必要があります。使用しないと、レンジが大きく損なわれます。1552 の無線には、送信パスが 2 つ、受信パスが 3 つあります。

送信電力は、両方の送信パスの総複合電力です。

受信感度は、3 つの受信パスすべての複合感度です。つまり MRC が含まれます。

AP1552 レンジ計算ツールは、ClientLink(ビーム フォーミング)がオンになっていると想定します。

デフォルトで使用可能な 2 本のアンテナとは異なるアンテナも選択できます。高ゲイン アンテナを入力し、EIRP の制限を超える電力を選択すると、警告が表示され、レンジは 0 に等しくなります。

アクセス ポイントが認証されているチャネルだけを選択できます。

有効な電力レベルだけを選択できます。

アーキテクチャの概要

この項では、メッシュ ネットワークのアーキテクチャの概要について説明します。

CAPWAP

CAPWAP は、ネットワーク内のアクセス ポイント(メッシュおよび非メッシュ)を管理するため、コントローラで使用されるプロビジョニングおよび制御プロトコルです。リリース 5.2 では、CAPWAP が LWAPP に代わって使用されています。

前の LWAPP リリース(4.1.x.x 以前)からリリース 5.2 へのアップグレードは透過的です。CAPWAP は、Path Maximum Transmission Unit(MTU)のディスカバリをサポートし、バックボーン ネットワーク内のスイッチおよびルータ上で設定できます。


) メッシュ機能は、リリース 5.0 と 5.1 のコントローラではサポートされていません。


CAPWAP を使用すると、資本的支出(CapEx)と運用維持費(OpEx)が著しく減少し、シスコ ワイヤレス メッシュ ネットワーキング ソリューションが、企業、キャンパス、メトロポリタンのネットワークにおける費用対効果に優れたセキュアな導入オプションになります。

メッシュ ネットワークの CAPWAP ディスカバリ

メッシュ ネットワークの CAPWAP ディスカバリ プロセスは次のとおりです。

1. CAPWAP ディスカバリの開始の前に、メッシュ アクセス ポイントがリンクを確立します。その一方で、非メッシュ アクセス ポイントが、そのメッシュ アクセス ポイント用の静的 IP(ある場合)を使用して、CAPWAP ディスカバリを開始します。

2. メッシュ アクセス ポイントは、レイヤ 3 ネットワークのメッシュ アクセス ポイントの静的 IP を使用して CAPWAP ディスカバリを開始するか、割り当てられたプライマリ、セカンダリ、ターシャリのコントローラ用のネットワークを探します。接続するまで最大 10 回試行されます。


) メッシュ アクセス ポイントは、セットアップ中に、そのアクセス ポイントで設定されている(準備のできている)コントローラのリストを探します。


3. 手順 2 が 10 回の試行の後に失敗した場合、メッシュ アクセス ポイントは DHCP にフォール バックし、接続を 10 回試行します。

4. 手順 2 と 3 の両方に失敗し、コントローラに対して成功した CAPWAP 接続がない場合、メッシュ アクセス ポイントは LWAPP にフォール バックします。

5. 手順 2、3、4 の試行後にディスカバリが成功しなかった場合、メッシュ アクセス ポイントは次のリンクを試みます。

ダイナミック MTU 検出

ネットワークで MTU が変更された場合、アクセス ポイントは、新しい MTU の値を検出し、それをコントローラに転送して、新しい MTU に調整できるようにします。新しい MTU でアクセス ポイントとコントローラの両方がセットされると、それらのパス内にあるすべてのデータは、新しい MTU に収まるように断片化されます。変更されるまで、その新しい MTU のサイズが使用されます。スイッチおよびルータでのデフォルトの MTU は、1500 バイトです。

XML 設定ファイル

リリース 5.2 から、コントローラのブート設定ファイル内のメッシュの機能は、XML ファイルに ASCII 形式で保存されるようになりました。XML 設定ファイルは、コントローラのフラッシュ メモリに保存されます。


) 現行リリースは、バイナリの設定ファイルをサポートしませんが、設定ファイルはメッシュ リリースからコントローラ ソフトウェア リリース 7.0 へのアップグレード後すぐにバイナリ状態になります。XML 構成ファイルは、リセット後に選択されます。



注意 XML ファイルを編集しないでください。修正された設定ファイルをコントローラにダウンロードすると、ブート時に巡回冗長検査(CRC)エラーが発生し、設定がデフォルト値にリセットされます。

XML 設定ファイルは、CLI 形式に変換すると、容易に読み込みや修正ができます。XML から CLI 形式に変換するには、設定ファイルを TFTP または FTP のサーバにアップロードします。コントローラはアップロード中に、XML から CLI への変換を開始します。

サーバ上では、CLI 形式で設定ファイルを読み取りまたは編集できます。その後、そのファイルをダウンロードして、コントローラに戻すことができます。コントローラでは、設定ファイルが再度 XML 形式に変換されて、フラッシュ メモリに保存され、新しい設定を使用してリブートされます。


) コントローラは、ポート設定 CLI コマンドのアップロードおよびダウンロードをサポートしません。コントローラ ポートを設定したい場合は、次にまとめた関連コマンドを入力します。


) 次のコマンドは、ソフトウェアをリリース 7.0 にアップグレードすると、手動で入力できます。


config port linktrap { port | all } { enable | disable }:特定のコントローラ ポートまたはすべてのポートに対し、アップ リンク トラップおよびダウン リンク トラップを有効または無効にします。

config port adminmode { port | all } { enable | disable }:特定のコントローラ ポートまたはすべてのポートに対し、管理モードを有効または無効にします。

config port multicast appliance port { enable | disable }:特定のコントローラ ポートに対し、マルチキャスト アプライアンス サービスを有効または無効にします。

config port power { port | all } { enable | disable }:特定のコントローラ ポートまたはすべてのポートに対し、Power over Ethernet(PoE)を有効または無効にします。


 

既知のキーワードおよび正しい構文を持つ CLI コマンドは XML に変換されますが、不適切な CLI コマンドは無視されてフラッシュ メモリに保存されます。無効な値を持つフィールドは、XML 検証エンジンにより、フィルタ アウトされ、デフォルト値にセットされます。検証は、ブート中に実行されます。

無視されたコマンドおよび無効な設定値を確認するには、次のコマンドを入力します。

show invalid-config


) このコマンドは、clear config コマンドまたは save config コマンドの前にしか実行できません。ダウンロードした設定に多数の無効な CLI コマンドが含まれている場合、分析のため、無効な設定を TFTP または FTP サーバにアップロードできます。


アクセス パスワードは、設定ファイルの中に隠されて(難読化されて)います。アクセス ポイントまたはコントローラのパスワード難読化を有効または無効にするには、次のコマンドを入力します。

config switchconfig secret-obfuscation {enable | disable}

AWPP

AWPP は、ワイヤレス メッシュ ネットワーキング用に設計されたもので、これを使用すると、導入が容易になり、コンバージェンスが高速になり、リソースの消費が最小限に抑えられます。

AWPP は、クライアント トラフィックがコントローラにトンネルされているために AWPP プロセスから見えないという CAPWAP WLAN の特性を利用します。また、CAPWAP WLAN ソリューションの先進の無線管理機能はワイヤレス メッシュ ネットワークに利用でき、AWPP に組み込む必要はありません。

AWPP を使用すると、リモート アクセス ポイントは、RAP のブリッジ グループ(BGN)の一部である各 MAP 用の RAP に戻る最適なパスを動的に見つけられるようになります。従来のルーティング プロトコルとは異なり、AWPP は RF の詳細を考慮に入れています。

ルートを最適化するため、MAP はネイバー MAP をアクティブに誘います。要請メッセージのやり取りの際に、MAP は RAP への接続に使用可能なネイバーをすべて学習し、最適なパスを提供するネイバーを決定して、そのネイバーと同期します。AWPP では、リンクの品質とホップ カウントに基づいてパスが決定されます。

AWPP は、パスごとに信号の強度とホップ カウントについてコストを計算して、CAPWAP コントローラへ戻る最適なパスを自動で判別します。パスが確立されると、AWPP は継続的に条件をモニタし、条件の変化に応じてルートを変更します。また、AWPP は、条件情報を知らせるスムージング機能を実行して、RF 環境の一時的な性質に、ネットワークの安定性が影響を受けないようにします。

トラフィック フロー

ワイヤレス メッシュ内のトラフィック フローは、次の 3 つのコンポーネントに分けられます。

1. オーバーレイ CAPWAP トラフィック:標準の CAPWAP アクセス ポイントの導入内のフローで、CAPWAP アクセス ポイントと CAPWAP コントローラの間の CAPWAP トラフィックのことです。

2. ワイヤレス メッシュ データ フレーム フロー

3. AWPP 交換

CAPWAP モデルはよく知られており、AWPP は専用プロトコルのため、ワイヤレス メッシュ データ フローについてだけ説明します。ワイヤレス メッシュ データ フローのキーは、メッシュ アクセス ポイント間で送信される 802.11 フレームのアドレス フィールドです。

802.11 データ フレームは、レシーバ、トランスミッタ、送信先、発信元の 4 つまでのアドレス フィールドを使用できます。WLAN クライアントから AP までの標準フレームでは、トランスミッタ アドレスと発信元アドレスが同じため、これらのアドレス フィールドのうち 3 つしか使用されません。しかし、WLAN ブリッジング ネットワークでは、フレームが、トランスミッタの 背後にある デバイスによって生成された可能性があるため、フレームの発信元がフレームのトランスミッタであるとは限らず、4 つのすべてのアドレス フィールドが使用されます。

図 41 は、このタイプのフレーム構成の例を示しています。フレームの発信元アドレスは MAP:03:70、このフレームの送信先アドレスはコントローラ(メッシュ ネットワークはレイヤ 2 モードで動作しています)、トランスミッタ アドレスは MAP:D5:60、レシーバ アドレスは RAP:03:40 です。

図 41 ワイヤレス メッシュ フレーム

 

このフレームの送信により、トランスミッタとレシーバのアドレスは、ホップごとに変わります。各ホップでレシーバ アドレスを判別するために AWPP が使用されます。トランスミッタ アドレスは、現在のメッシュ アクセス ポイントのアドレスです。パス全体を通して、発信元アドレスと送信先アドレスは同一です。

RAP のコントローラ接続がレイヤ 3 の場合、MAP はすでに CAPWAP を IP パケット内にカプセル化してコントローラに送信済みのため、そのフレームの送信先アドレスはデフォルト ゲートウェイ MAC アドレスになり、ARP を使用する標準の IP 動作を使用してデフォルト ゲートウェイの MAC アドレスを検出します。

メッシュ内の各メッシュ アクセス ポイントは、コントローラと共に、CAPWAP セッションを形成します。WLAN トラフィックは CAPWAP 内にカプセル化されるため、コントローラ上の VLAN インターフェイスにマップされます。ブリッジされたイーサネット トラフィックは、メッシュ ネットワーク上の各イーサネット インターフェイスから渡される可能性があり、コントローラのインターフェイスにマップされる必要はありません(図 42 を参照)。

図 42 論理ブリッジと WLAN マッピング

 

メッシュ ネイバー、親、および子

メッシュ アクセス ポイント間の関係は、親、子、ネイバーです(図 43 を参照)。

親アクセス ポイントは、容易度の値(ease value)に基づいて RAP への最適なルートを提供します。親は RAP 自身または別の MAP のいずれかです。

容易度の値は各ネイバーの SNR およびリンク ホップ値を用いて計算されます。複数の選択肢がある場合、通常は容易度の値の高いアクセス ポイントが選択されます。

子アクセス ポイントは、RAP に戻る最適なルートとして親アクセス ポイントを選択します。

ネイバー アクセス ポイントは、他のアクセス ポイントの RF 範囲内にありますが、その容易度の値は親よりも低いため、親や子としては選択されません。

図 43 親、子、およびネイバー アクセス ポイント

 

最適な親を選択するための基準

AWPP は、次のプロセスに従って、無線バックホールを使用して RAP または MAP 用に親を選択します。

scan ステートでは、パッシブ スキャニングによって、ネイバーのあるチャネルのリストが生成され、それが、すべてのバックホール チャネルのサブセットになります。

seek ステートでは、アクティブ スキャニングによって、ネイバーがいるチャネルが探され、バックホール チャネルは最適なネイバーがいるチャネルに変更されます。

seek ステートでは、親は最適なネイバーとしてセットされ、親子のハンドシェイクが完了します。

maintain ステートでは、親のメンテナンスと最適化が実行されます。

このアルゴリズムは、起動時、および親が消失して他に親になりそうなものがない場合に実行され、通常は、CAPWAP ネットワークとコントローラのディスカバリが続けて実行されます。すべてのネイバー プロトコル フレームは、チャネル情報を運びます。

親メンテナンスは、NEIGHBOR_REQUEST を親に向けて送信している子ノードおよび NEIGHBOR_RESPONSE で応答している親によって実行されます。

親の最適化とリフレッシュは、親が常駐しているチャネル上で NEIGHBOR_REQUEST ブロードキャストを送信している子ノードによって、そのチャネル上のネイバリング ノードからのすべての応答の評価によって発生し実行されます。

親メッシュ アクセス ポイントは、RAP に戻る最適なパスを提供します。AWPP は、容易度(ease)を使用して、最適なパスを判別します。容易度はコストの逆と考えられるため、容易度の高いパスが、パスとして推奨されます。

容易度の計算

容易度は、各ネイバーの SNR とホップの値を使用し、さまざまな SNR しきい値に基づく乗数を適用して計算します。この乗数には、広がり関数を、さまざまなリンクの質に影響する SNR に適用するという意味があります。

図 44 では、親パスの選択で、MAP2 は MAP1 を通るパスを選択します。このパスを通る調整された容易度の値(436906)が、MAP2 から RAP に直接進むパスの容易度の値(262144)より大きいためです。

図 44 親パスの選択

 

親の決定

親メッシュ アクセス ポイントは、各ネイバーの容易度を RAP までのホップ カウントで割り算した、調整された容易度を使用して選択されます。

調整された容易度 = 最小値(各ホップでの容易度)
ホップ カウント

SNR スムージング

WLAN ルーティングの難しいところは、RF の一時的な性質です。最適なパスを分析して、パス内で変更がいつ必要かを決めるときに、この点を考慮しなければなりません。特定の RF リンクの SNR は、刻一刻と大幅に変化する可能性があり、これらの変動に基づいてルート パスを変更すると、ネットワークが不安定になり、パフォーマンスが激しく低下します。基本的な SNR を効果的にキャプチャしながらも経時変動を除去するため、調整された SNR を提供するスムージング関数が適用されます。

現在の親の代わりとなる可能性のあるネイバーを評価するとき、親間のピンポン効果を減少させるため、親の計算された容易度に加えて、親に 20 % のボーナス容易度が与えられます。子が親を切り替えるためには、代わりの親候補の方が著しくよくなければなりません。親切り替えは CAPWAP およびその他の高レイヤの機能に透過的です。

ループの防止

ルーティング ループが作成されないようにするため、AWPP は、自分の MAC アドレスを含むルートをすべて破棄します。つまり、ホップ情報とは別に、ルーティング情報が RAP への各ホップの MAC アドレスを含むため、メッシュ アクセス ポイントはループするルートを容易に検出して破棄できます。

設計上の考慮事項

屋外のワイヤレス メッシュの導入はそれぞれが独自のため、利用できる場所や障害物、利用可能なネットワーク インフラストラクチャに伴い、環境ごとに課題が異なります。主要な設計要件には、想定されるユーザ、トラフィック、および可用性のニーズによって決まる設計基準もあります。この項では、設計上の重要な考慮事項について説明し、ワイヤレス メッシュの設計例を示します。

無線メッシュの制約

ワイヤレス メッシュ ネットワークを設計および構築する場合に考慮する必要のあるシステムの特性は、次のとおりです。一部はバックホール ネットワーク設計、残りは CAPWAP コントローラの設計に当てはまります。

ワイヤレス バックホール データ レート

バックホールは、アクセス ポイント間に無線接続を作成するためにのみ使用されます。バックホール インターフェイスは、アクセス ポイントに応じてデフォルトで 802.11a または 802.11a/n です。使用可能な RF スペクトルを効果的に使用するためには、レートの選択が重要です。レートはクライアント デバイスのスループットにも影響することがあります。スループットは、ベンダー デバイスを評価するために業界刊行物によって使用される重要なメトリックです。

Dynamic Rate Adaptation(DRA)により、パケット伝送に最適な伝送レートを予測するためのプロセスが導入されます。レートを適切に選択することが重要です。レートが高すぎると、パケット伝送に失敗し、通信に障害が発生します。レートが低すぎると、使用可能なチャネル バンドが使用されず、製品の品質が低下し、深刻なネットワーク輻輳や障害が発生する可能性があります。

データ レートは RF カバレッジやネットワークのパフォーマンスにも影響します。たとえば、6 Mbps のような低いデータ レートでは、300 Mbps のような高いデータ レートよりも、アクセス ポイントからの距離を延長できます。その結果、データ レートはセル カバレッジに影響し、必要なアクセス ポイントの数にも影響を及ぼします。異なるデータ レートは、ワイヤレス リンクでより冗長度の高い信号を送信することで実現し、それにより、データをノイズから簡単に回復できるようになります。1 Mbps のデータ レートでパケットに対して送信されるシンボル数は、11 Mbps で同じパケットに使用されたシンボル数より多くなります。そのため、低いビット レートでデータを送信すると、高いビット レートで同等のデータを送信したときより時間がかかり、スループットが低下します。

低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じ、バックホール ネットワークのキャパシティが縮小される可能性があります。バックホール ネットワークのビット レートを大きくすると、多数の MAP が必要になるか、MAP 間の SNR が低下するため、メッシュの信頼性および相互接続が制限されます。ワイヤレス バックホール データ レートの設定の詳細については、「ワイヤレス バックホール データ レートの設定」を参照してください。


) データ レートは、AP 単位でバックホールに設定できます。これはグローバル コマンドではありません。


各データ レートのバックホール リンクに必要な最小 LinkSNR を 表 13 に示します。

 

表 13 バックホールのデータ レートと LinkSNR の最小要件

802.11a データ レート(Mbps)
必要な最小 LinkSNR(dB)

54

31

48

29

36

26

24

22

18

18

12

16

9

15

6

14

LinkSNR の必要最小値は、データ レートと次の公式で決まります: 最小 SNR + フェード マージン

表 13 に、データ レート別の計算をまとめています。

最小 SNR は、干渉とノイズのない、システムのパケット エラー レート(PER)が 10 % 以下の理想的な状態における値です。

一般的なフェード マージンは約 9 ~ 10 dB です。

表 14 データ レート別の必要最小 LinkSNR の計算

802.11n データ レート(Mbps)
最小 SNR(dB)+
フェード マージン =
必要な最小 LinkSNR(dB)

6

5

9

14

9

6

9

15

12

7

9

16

18

9

9

18

24

13

9

22

36

17

9

26

必要最小 LinkSNR を計算するために MRC の影響を考慮した場合。 表 15 は、3 本の受信アンテナ(MRC ゲイン)を使用した AP1552 および 1522 の 802.11a/g(2.4 GHz および 5 GHz)に必要な LinkSNR を示します。

LinkSNR = 最小 SNR - MRC + フェード マージン(9 dB)

 

表 15 802.11a/g に必要な LinkSNR の計算

802.11a/g MCS(Mbps)
変調
最小 SNR(dB)
3 つの RX の MRC ゲイン(dB)
フェード マージン(dB)
必要な LinkSNR(dB)

6

BPSK 1/2

5

4.7

9

9.3

9

BPSK 3/4

6

4.7

9

10.3

12

QPSK 1/2

7

4.7

9

11.3

18

QPSK 3/4

9

4.7

9

13.3

24

16QAM 1/2

13

4.7

9

17.3

36

16QAM 3/4

17

4.7

9

21.3

48

64QAM 2/3

20

4.7

9

24.3

54

64QAM 3/4

22

4.7

9

26.3

表 16 に、802.11n のレートだけを考慮する場合の 2.4 および 5 GHz の AP1552 の LinkSNR 要件を示します。

 

表 16 2.4 および 5 GHz での AP1552 の LinkSNR 要件

空間ストリーム数
11n MCS
変調
最小 SNR(dB)
3 つの RX の MRC ゲイン(dB)
フェード マージン(dB)
LinkSNR(dB)

1

MCS 0

BPSK 1/2

5

4.7

9

9.3

1

MCS 1

QPSK 1/2

7

4.7

9

11.3

1

MCS 2

QPSK 3/4

9

4.7

9

13.3

1

MCS 3

16QAM 1/2

13

4.7

9

17.3

1

MCS 4

16QAM 3/4

17

4.7

9

21.3

1

MCS 5

64QAM 2/3

20

4.7

9

24.3

1

MCS 6

64QAM 3/4

22

4.7

9

26.3

1

MCS 7

64QAM 5/6

23

4.7

9

27.3

2

MCS 8

BPSK 1/2

5

1.7

9

12.3

2

MCS 9

QPSK 1/2

7

1.7

9

14.3

2

MCS 10

QPSK 3/4

9

1.7

9

16.3

2

MCS 11

16QAM 1/2

13

1.7

9

20.3

2

MCS 12

16QAM 3/4

17

1.7

9

24.3

2

MCS 13

64QAM 2/3

20

1.7

9

27.3

2

MCS 14

64QAM 3/4

22

1.7

9

29.3

2

MCS 15

64QAM 5/6

23

1.7

9

30.3


) 2 つの空間ストリームにより、MRC ゲインは半分になります。つまり、MRC ゲインは 3 dB 減少します。これは、システムに、10 log(3/1 SS)ではなく、10 log(3/2 SS)あるためです。3 つの受信器による 3 SS であれば、MRC ゲインはゼロになります。


バックホールのホップ カウントは最大 8 ですが、3 ~ 4 にすることを推奨します。

ホップ カウントは 3 か 4 に制限することを推奨します。これは主に、十分なバックホール スループットを維持できるようにするためです。各メッシュ アクセス ポイントはバックホール トラフィックの送信と受信に同じ無線を使用するため、スループットはホップごとに約半分になります。たとえば、24 Mbps の最大スループットは、1 番めのホップで約 14 Mbps、2 番めのホップで 9 Mbps、3 番めのホップで 4Mbps になります。

RAP ごとの MAP 数

RAP ごとに設定できる MAP 数については、今のところソフトウェアによる制限はありません。ただし、1 つの RAP につき 20 の MAP に制限することを推奨します。

コントローラ数

モビリティ グループごとのコントローラ数は 72 に制限されます。

コントローラごとにサポートされるメッシュ アクセス ポイントの数。詳細については、「コントローラの計画」を参照してください。

ClientLink テクノロジー

多くのネットワークでは、802.11a/g クライアントと 802.11n クライアントが混在する環境が引き続きサポートされています。802.11a/g クライアント(レガシー クライアント)は低いデータ レートで動作するため、古いクライアントによってネットワーク全体のキャパシティが減少される可能性があります。シスコの ClientLink テクノロジーは、802.11a/g クライアントが、特にセル境界に近い場合に、最適なレートで動作できるようにすることで、クライアントが混在するネットワークにおける 802.11n の採用に関連する問題を解決します。

高度な信号処理能力が Wi-Fi チップセットに追加されました。802.11a/g クライアント方向に送信を集中させるために複数の送信アンテナを使用することで、ダウンリンクの信号対雑音比と一定のレンジにおけるデータ レートが向上します。これにより、カバレッジ ホールが軽減され、システム全体のパフォーマンスが向上します。このテクノロジーはクライアントから受信した信号を統合する最適な方法を学習し、その情報を使用して最適な方法でパケットをクライアントに返送します。この方法は MIMO(Multiple-Input Multiple-Output)ビーム フォーミング、送信ビーム フォーミング、または共通位相とも呼ばれ、高価なアンテナ アレイを必要としない市場における唯一のエンタープライズ クラスおよびサービス プロバイダー クラスのソリューションです。

802.11n システムは、複数の無線信号を同時に送信することによりマルチパスを活用します。この信号はそれぞれ空間ストリームと呼ばれ、独自のトランスミッタを使用して独自のアンテナから送信されます。これらのアンテナ間には間隔があるため、各信号はレシーバへの若干異なるパスをたどります。これを空間ダイバーシティと呼びます。レシーバにも、独自の無線を使用する複数のアンテナがあります。各アンテナは受信した信号を独自にデコードし、各信号は他のレシーバの無線からの信号と結合されます。その結果、複数のデータ ストリームが同時に受信されます。これにより以前の 802.11a/g システムよりスループットが向上しますが、信号を解読するために 802.11n 対応のクライアントが必要です。そのため、AP とクライアントの両方でこの能力をサポートする必要があります。問題が複雑であるため、第 1 世代のメインストリーム 802.11n チップセットでは AP もクライアント チップセットも 802.11n 送信ビーム フォーミングを実装していませんでした。そのため、最終的には 802.11n 標準送信ビーム フォーミングが使用できるようになりますが、次世代のチップセットが市場に定着するまで使用できません。シスコは、この分野の発展をリードしていく所存です。

現行世代の 802.11n AP について、2 つ目の送信パスが 802.11n クライアントでは(空間ダイバーシティを実装するために)よく使用されていましたが、802.11a/g クライアントでは十分に使用されていなかったことを、シスコは認識していました。つまり、802.11 a/g クライアントに対しては、余分な送信パスの機能の一部がアイドル状態のままでした。また、多くのネットワークでは、設置されている 802.11 a/g クライアントのパフォーマンスがネットワークの制限要素になることも認識していました。

802.11 a/g クライアントのパフォーマンス レベルを高めることで、このアイドル状態の機能を利用して全体的なネットワーク キャパシティを大幅に向上させるために、シスコは ClientLink という送信ビーム フォーミング テクノロジーにおける技術革新をもたらしました。

ClientLink は高度な信号処理手法と複数の送信パスを使用して、ダウンリンク方向で 802.11a/g クライアントが受信した信号を、フィードバックを必要とせずに、最適化します。特別なフィードバックは不要なため、Cisco ClientLink は既存の 802.11a/g クライアントで機能します。

Cisco ClientLink テクノロジーにより、アクセス ポイントは、クライアントがいる、まさにその場所における SNR を最適化できます。ClientLink は、ダウンリンク方向にほぼ 4 dB のゲインを提供します。SNR が向上すると、再試行回数の削減、データ レートの高速化など、多くの利点がもたらされます。たとえば、以前は 12 Mbps でパケットを受信していたセルのエッジのクライアントは、36 Mbps で受信できるようになります。ClientLink を使用した場合のダウンリンク パフォーマンスの一般的な測定値は、802.11a/g クライアントではスループットが 65 % 向上します。Wi-Fi システムがより高いデータ レート、少ない再試行回数で動作できるようにすることで、ClientLink はシステムのキャパシティ全体を拡張します。つまり、スペクトル リソースを効率的に利用できます。

1552 アクセス ポイントの ClientLink は、AP3500 で使用可能な ClientLink 機能をベースにしており、アクセス ポイントは、近隣クライアントにビーム フォーミングを行い、802.11ACK でビーム フォーミング情報を更新できます。したがって、専用アップリンク トラフィックがない場合でも、ClientLink は適切に動作します。これは、TCP および UDP 両方のトラフィック ストリームに有用です。Cisco 802.11n アクセス ポイントでこのビーム フォーミングを使用するためにクライアントが通過する必要がある RSSI ウォーターマークはありません。

ClientLink は、同時に 15 のクライアントにビーム フォーミングを行うことができます。そのため、レガシー クライアントの数が無線当たり 15 を超える場合、最適な 15 台が選択されます。AP1552 には 2 つの無線があります。つまり、タイム ドメインで最大 30 のクライアントにビーム フォーミングを行うことができます。

ClientLink は、屋内および屋外両方の 802.11n アクセス ポイントの 11a/g レート(11b ではなく)を示すパケットのレガシー OFDM 部分に適用されますが、屋内 11n の ClientLink と屋外 11n の ClientLink には 1 つの違いがあります。屋内 11n アクセス ポイントの場合、SW は影響を受けるレートを 24、36、48、54 Mbps に制限します。これは、屋内環境でクライアントが離れた AP に固定されるのを回避するために行われます。また、スループット ゲインが非常に低いため、SW では ClientLink が 11n クライアントに対してこれらのレートで動作できないようにします。ただし、純粋なレガシー クライアントの実証可能なゲインがあります。屋外 11n アクセス ポイントの場合、カバレッジを拡張する必要があります。そのため、24 Mbps 未満のレガシー データ レートがさらに 3 つ追加されました。屋外用の ClientLink は 6、9、12、18、24、36、48、54 Mbps のレガシー データ レートに適用されます。

ClientLink の設定(GUI)

コントローラの GUI を使用して ClientLink(ビーム フォーミング)を設定する手順は、次のとおりです。


ステップ 1 次のように 802.11a または 802.11b/g ネットワークを無効にします。

a. [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます(図 45 を参照)。

図 45 [802.11a Global Parameters] ページ

 

b. [802.11a(または 802.11b/g)Network Status] チェックボックスをオフにします。

c. [Apply] をクリックして、変更を適用します。

ステップ 2 [Beamforming] チェックボックスをオンにして、802.11a または 802.11g ネットワーク上でビーム フォーミングをグローバルに有効にするか、オフのままにして、この機能を無効にします。デフォルト値は無効です。

ステップ 3 [802.11a(または 802.11b/g)Network Status] チェックボックスをオンにしてネットワークを再度有効にします。

ステップ 4 [Apply] をクリックして、変更を適用します。

ステップ 5 [Save Configuration] をクリックして、変更を保存します。


) ネットワーク上でビーム フォーミングを有効にすると、そのネットワーク タイプに該当するすべての無線で自動的に有効になります。


ステップ 6 次のように、グローバル設定をオーバーライドして、特定のアクセス ポイントのビーム フォーミングを有効または無効にします。

a. [Wireless] > [Access Points] > [Radios] > [802.11a/n] または [802.11b/g/n] の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。

b. 無線設定を変更するアクセス ポイントの青いドロップダウンの矢印の上にカーソルを置いて、[Configure] を選択します。[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページが表示されます(図 46 を参照)。

図 46 [802.11a/n Cisco APs > Configure] ページ

 

ステップ 7 このアクセス ポイントのビーム フォーミングを有効にするには、[11n Parameters] で、[Beamforming] チェックボックスをオンにします。オフのままにしておくと、この機能は無効になります。デフォルトの値は、ネットワーク上でビーム フォーミングが無効である場合は選択解除され、ネットワーク上でビーム フォーミングが有効である場合は選択されます。


) アクセス ポイントが 802.11n をサポートしていない場合は、ビーム フォーミング オプションは使用できません。


ステップ 8 [Apply] をクリックして、変更を適用します。

ステップ 9 [Save Configuration] をクリックして、変更を保存します。


 

ClientLink の設定(CLI)

コントローラの CLI を使用して ClientLink(ビーム フォーミング)を設定する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、802.11a または 802.11b/g ネットワークを無効にします。

config { 802.11a | 802.11b } disable network

ステップ 2 次のコマンドを入力して、802.11a または 802.11g ネットワーク上でビーム フォーミングをグローバルに有効または無効にします。

config { 802.11a | 802.11b } beamforming global { enable | disable }

デフォルト値は disable です。


) ネットワーク上でビーム フォーミングを有効にすると、そのネットワーク タイプに該当するすべての無線で自動的に有効になります。


ステップ 3 次のコマンドを入力して、グローバル設定をオーバーライドして、特定のアクセス ポイントのビーム フォーミングを有効または無効にします。

config { 802.11a | 802.11b } beamforming ap Cisco_AP { enable | disable }

デフォルトの値は、ネットワーク上でビーム フォーミングが無効である場合は disable、ネットワーク上でビーム フォーミングが有効である場合は enable になります。

ステップ 4 次のコマンドを入力してネットワークを再度有効にします。

config { 802.11a | 802.11b } enable network

ステップ 5 次のコマンドを入力して、変更を保存します。

save config

ステップ 6 次のコマンドを入力して、ネットワークのビーム フォーミング ステータスを表示します。

show { 802.11a | 802.11b }

以下に類似した情報が表示されます。

802.11a Network.................................. Enabled
11nSupport....................................... Enabled
802.11a Low Band........................... Enabled
802.11a Mid Band........................... Enabled
802.11a High Band.......................... Enabled
...
Pico-Cell-V2 Status.............................. Disabled
TI Threshold..................................... -50
Legacy Tx Beamforming setting................. Enabled

ステップ 7 次のコマンドを入力して、特定のアクセス ポイントのビーム フォーミング ステータスを表示します。

show ap config { 802.11a | 802.11b } Cisco_AP

以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 14
Cisco AP Name.................................... 1250-1
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A
...
Phy OFDM parameters
Configuration ............................. AUTOMATIC
Current Channel ........................... 149
Extension Channel ......................... NONE
Channel Width.............................. 20 Mhz
Allowed Channel List....................... 36,40,44,48,52,56,60,64,100,
......................................... 104,108,112,116,132,136,140,
......................................... 149,153,157,161,165
TI Threshold .............................. -50
Legacy Tx Beamforming Configuration ....... CUSTOMIZED
Legacy Tx Beamforming ..................... ENABLED


 

ClientLink に関連するコマンド

ClientLink に関連するコマンドは次のとおりです。

AP コンソールに次のコマンドを入力します。

AP のビーム フォーミングのステータスを確認するには、 show controller d0/d1 コマンドを入力します。

AP rbf テーブルでクライアントを検索するには、 show interface dot110 コマンドを入力します。

AP に割り当てられたビーム フォーミング レートを確認するには、 debug d0 trace print rates コマンドを入力します。

AP コンソールの次のコマンドはトラブルシューティングに使用します。

ClientLink が無線で有効になっていることを表示するには、 show controllers | inc Beam コマンドを入力します。

出力は次のように表示されます。

Legacy Beamforming: Configured Yes, Active Yes, RSSI Threshold -50 dBm
Legacy Beamforming: Configured Yes, Active Yes, RSSI Threshold -60 dBm

ClientLink が特定のクライアントにビーム フォーミングを行っていることを表示するには、 show interface dot11radio 1 lbf rbf コマンドを入力します。

出力は次のように表示されます。

RBF Table:
Index Client MAC Reserved Valid Tx BF Aging
1 0040.96BA.45A0 Yes Yes Yes No

コントローラの計画

次の項目は、メッシュ ネットワークに必要なコントローラの数に影響します。

ネットワーク内のメッシュ アクセス ポイント(RAP および MAP)。

RAP とコントローラを接続する有線ネットワークは、そのネットワーク内でサポートされるアクセス ポイントの総数に影響することがあります。このネットワークによって、コントローラが、WLAN のパフォーマンスに影響なく、すべてのアクセス ポイントから利用できるようになっている場合、アクセス ポイントはすべてのコントローラにわたって最大の効率で等しく分散できます。これに当てはまらない場合で、コントローラがさまざまなクラスタまたは PoP にグループ化されるとき、アクセス ポイントの総数とカバレッジは減少します。

たとえば、1 つのモビリティ グループに 72 の Cisco 4400 シリーズ コントローラを入れることができ、Cisco 4400 シリーズ コントローラはそれぞれ 100 のローカル アクセス ポイントをサポートします。これにより、モビリティ グループごとに合計 7200 のアクセス ポイントが可能になります。

コントローラごとにサポートされるメッシュ アクセス ポイント(RAP および MAP)の数。 表 17 を参照してください。

このマニュアルでは、非メッシュ アクセス ポイントを ローカル アクセス ポイントと呼びます。

 

表 17 コントローラ モデルによるメッシュ アクセス ポイントのサポート

コントローラ モデル
ローカル AP サポート(非メッシュ)12
サポート可能なメッシュ AP の最大数
RAP
Map
サポートするメッシュ AP の合計数

550813

500

500

1

499

500

100

400

500

150

350

500

200

300

500

440414

100

150

1

149

150

50

100

150

75

50

125

100

0

100

2504 2

50

50

1

49

50

2

48

50

5

45

50

9

41

50

2106 3

6

11

1

10

11

2

8

10

3

6

9

4

4

8

5

2

7

6

0

6

2112 2

12

12

1

11

12

3

9

12

6

6

12

9

3

12

12

0

12

2125 2

25

25

1

24

25

5

20

25

10

15

25

15

10

25

20

5

25

25

0

25

WiSM 3

300

375

1

374

375

100

275

375

250

100

350

300

0

300

WiSM2 3

500

500

1

499

500

100

400

500

150

350

500

200

300

500

12.ローカル AP サポートは、コントローラ モデルでサポートされている非メッシュ AP の合計数です。

13.5508、2504、2112、および 2125 コントローラの場合、MAP の数は(ローカル AP サポート - RAP 数)になります。

14.4404、2106、および WiSM コントローラの場合、MAP の数は((ローカル AP サポート - RAP 数)x 2)になりますが、サポート可能なメッシュ AP の最大数は超えてはいけません。


) Wireless LAN Controller(WLC)ソフトウェア リリース 5.2 以降のリリースから、Wireless LAN Controller モジュール NM および NME はメッシュ 1520 シリーズ アクセス ポイントをサポートするようになりました。



) Cisco 5508 コントローラではメッシュが完全にサポートされています。屋内および屋外 AP(AP152X)には、基本ライセンス(LIC-CT508-Base)が適しています。WPlus ライセンス(LIC-WPLUS-SW)は基本ライセンスと統合されています。屋内メッシュ AP には WPlus ライセンスは必要ありません。

メッシュ AP(MAP/RAP)は、Cisco 5508 コントローラでは AP 1 台としてカウントされます。

その他のコントローラ プラットフォームでは、MAP は AP 2 分の 1 台としてカウントされます。

Data Plane Transport Layer Security(DTLS)はメッシュ アクセス ポイントではサポートされません。


サイトの準備と計画

この項では、実装の詳細と設定例を示します。

サイトの調査

機器を設置する前に、無線サイトの調査を推奨します。サイト調査では、干渉、フレネル ゾーン、ロジスティックスなどの問題が出てきます。適切なサイト調査には、メッシュ リンクの一時的なセットアップや、アンテナの計算が正確かどうかを判別する測定などが含まれます。穴を開けたり、ケーブルを設置したり、機器を取り付けたりする前に、それが正しい場所かどうかを確認します。


) 電源が準備できていないときは、Uninterruptible Power Supply(UPS)を使用してメッシュ リンクに一時的に電源を入れることを推奨します。


調査前チェックリスト

サイト調査の前に、次のことを確認します。

ワイヤレス リンクの距離はどのくらいか?

見通しは良いか?

リンクが稼動する最小の許容データ レートは?

これは、ポイントツーポイントのリンクか、ポイントツーマルチポイントのリンクか?

正しいアンテナがあるか?

アクセス ポイントの設置場所は、アクセス ポイントの重量を支えられるか?

両方のメッシュ サイトの場所にアクセスできるか?

(必要であれば)適切な権限はあるか?

パートナーはいるか?屋根や塔の上では、単独では決して調査や作業を行わないでください。

オンサイトに出向く前に 1500 シリーズを設定したか?設定やデバイスの問題を先に解決しておくと、作業は常に楽になります。

作業を遂行するための適切なツールや機器があるか?


) 調査を行うときには、携帯電話や携帯の送受信兼用無線機があると便利です。


屋外サイトの調査

WLAN システムを屋外に設置するのは、屋内にワイヤレスを導入する場合とは異なるスキル セットが必要です。天候による災害、雷、物理的セキュリティ、その地域の規制などを考慮に入れなければなりません。

メッシュ リンクの適合が成功するかどうかを判別する際には、そのメッシュ リンクに対し、どの無線データ レートでどのくらい遠くまでの伝送を期待しているのかを定義してください。ワイヤレス ルーティングの計算にはデータ レートが直接は含まれないため、同じメッシュ全体を通して同じデータ レートを使用する(推奨レートは 24 Mbps)ことを推奨します。

メッシュ リンクには、次の設計を推奨します。

MAP の導入について、街路の上では、高さ 35 フィートを超えられません。

MAP は、地面に向かって下向きに取り付けられたアンテナと一緒に導入されます。

一般的な 5 GHz の RAP から MAP までの距離は、1000 ~ 4000 フィートです。

RAP は、一般的には塔か高い建物に設置します。

一般的な 5 GHz の MAP から MAP までの距離は、500 ~ 1000 フィートです。

MAP は、一般的には低い建物の上か街灯に設置します。

一般的な 2.4 GHz の MAP からクライアントまでの距離は、500 ~ 1000 フィートです(アクセス ポイントのタイプによって異なります)。

クライアントは、一般的にはラップトップ、スマート フォン、タブレット、CPE です。ほとんどのクライアントは 2.4 GHz バンドで動作します。

ライン オブ サイトの判別

リンクが成功するかどうかを判別する際には、そのリンクに対し、どの無線データ レートでどのくらい遠くまでの伝送を期待しているのかを定義する必要があります。非常に近い、1 キロメートル以内のリンクは、 クリアなライン オブ サイト(LOS) (障害物のないパス)があれば容易に到達できます。

メッシュ電波は 5 GHz バンドで非常に高い周波数であるため電波波長が短く、電力が同じであれば、低い周波数の電波ほど電波は遠くへ行きません。この高い周波数範囲によって、メッシュはライセンス不要の用途に対して理想的なものになっています。高ゲイン アンテナを使用して電波を特定の方向にしっかり電波を向かせない限り、電波が遠くまで届かないためです。

この高ゲイン アンテナ設定は、RAP を MAP に接続する場合にだけ推奨します。メッシュ リンクが 1 マイル(1.6 km)に限定されているため、メッシュの動作を最適化するのに、全方向性アンテナが使用されます。地球の屈曲は 9.6 km(6 マイル)ごとに変化するため、ライン オブ サイトの計算には影響しません。

天候

フリー スペースのパス ロスとライン オブ サイトの他に、天候によってもメッシュ リンクの質は低下する場合があります。雨、雪、霧、多湿条件はライン オブ サイトに若干の障害となったり影響を与えたりし、メッシュ リンクにはほとんど影響しないような小さなロスをもたらします(レイン フェードやフェード マージンと呼ばれることもあります)。安定したメッシュ リンクを確立したのであれば、天候が問題になることはありませんが、リンクが開始できないほど弱い場合は、悪天候でパフォーマンスが低下したりリンクのロスが引き起こされたりします。

理想的にはライン オブ サイトが必要ですが、何も見えないような吹雪ではライン オブ サイトが認められません。また、嵐で雨や雪が問題になるかもしれない一方、その逆の天気によって別の条件が引き起こされる可能性も多々あります。たとえば、アンテナはおそらくマスト パイプ上にあり、嵐がマスト パイプまたはアンテナ構造に吹き付けていて、その揺れによってリンクが行ったり来たりしたり、アンテナの上に氷や雪の大きな塊ができたりします。

フレネル ゾーン

フレネル ゾーンは、トランスミッタとレシーバの間の目に見えるライン オブ サイト周辺の仮想的な楕円です。無線信号はフリー スペースを通って目的の場所に到達するため、フレネル エリアに障害物を検出して信号の質が低下することがあります。最高のパフォーマンスと範囲は、フレネル エリアに障害物がない場合に達成されます。フレネル ゾーン、フリー スペース ロス、アンテナ ゲイン、ケーブル損失、データ レート、リンク距離、トランスミッタ電源、レシーバ感度、およびその他の変動要因は、メッシュ リンクがどのくらい遠くまで行くかを判別する役割を持ちます。図 47に示すように、フレネル エリアの 60 ~70 パーセントに障害物がなければ、リンクを確立できます。

図 47 ポイントツーポイントのフレネル ゾーン

 

図 48 は、障害物のあるフレネル ゾーンを示しています。

図 48 フレネル ゾーン内の一般的な障害物

 

パス沿いの特定の距離におけるフレネル ゾーンの半径(フィート)は、次の方程式で計算できます。

F1 = 72.6 X square root (d/4 x f)

それぞれの説明は次のとおりです。

F1 = 最初のフレネル ゾーン半径(フィート)

D = パスの全長(マイル)

F = 周波数(GHz)

通常、最初のフレネル ゾーンの 60 % のクリアランスが推奨されるため、上の公式を 60 % のフレネル ゾーン クリアランスで表すと、次のようになります。

0.60 F1= 43.3 x square root (d/4 x f)

これらの計算は、平坦地に基づいたものです。

図 49 は、ワイヤレス信号のフレネル ゾーンにある障害物の除去を示しています。

図 49 フレネル ゾーンの障害物の除去

 

ワイヤレス メッシュ導入のフレネル ゾーン サイズ

可能な最小周波数 4.9 GHz におけるフレネル ゾーンの最大サイズの概算を求める場合、最小値は周波数ドメインによって異なります。記載している最小の数値は、米国の Public Safety のために割り当てられた使用可能バンドで、1 マイルの最大距離の場合、クリアランス要件のフレネル ゾーンは、9.78 ft = 43.3 x SQR(1/(4*4.9))です。このクリアランスは、ほとんどのソリューションで比較的簡単に達成できます。たいていの導入では、距離は 1 マイル(1.6 km)より短く、周波数は 4.9 GHz より大きいと想定され、フレネル ゾーンはより小さくなります。すべてのメッシュ導入では、フレネル ゾーンを設計の一部として考慮する必要がありますが、ほとんどの場合、フレネル クリアランス要件が問題になることはないと考えられます。

隠れノードの干渉

メッシュ バックホールは、そのメッシュ内のすべてのノードに同じ 802.11a チャネルを使用しますが、これによって WLAN バックホール環境に隠れノードができることがあります(図 50 を参照)。

図 50 隠れノード

 

図 50は、次の 3 つの MAP を示します。

MAP X

MAP Y

MAP Z

MAP Y と MAP Z にとって、MAP X が RAP に戻るルートの場合、MAP X と MAP Z の両方が同時に MAP Y にトラフィックを送信する可能性があります。RF 環境のため、MAP Y は MAP X と MAP Z の両方からのトラフィックが見えますが、MAP X と MAP Z は互いが見えません。これは、キャリア検知多重アクセス(CSMA)メカニズムでは、MAP X と MAP Z が同じ時間ウィンドウ中に送信するのを止められないことを意味します。これらのフレームのどちらかが 1 つの MAP に向かうと、フレーム間のコリジョンによって破損し、再送信が必要になります。

すべての WLAN で何らかの時点で隠れノード コリジョンが生じる可能性がありますが、MAP の修正された特性によって、重負荷や大きなパケット ストリームなどのトラフィック条件では、隠れノードのコリジョンがメッシュ WLAN バックホールの永続的な機能になります。

メッシュ アクセス ポイントは同じバックホール チャネルを共有するため、隠れノードと露出ノードは、ワイヤレス メッシュ ネットワークに付きものの問題になっています。Cisco メッシュ ソリューションでは、ネットワークのパフォーマンス全体に影響するこれら 2 つの問題を、できるだけ多く探し出して軽減しています。たとえば、AP1500 には少なくとも 2 つの無線があります。1 つは 5 GHz チャネルのバックホール アクセス用で、もう 1 つは、2.4 GHz クライアント アクセス用です。さらに、Radio Resource Management(RRM)機能によって、セル サイズの調節と自動チャネル変更が可能であり、メッシュ ネットワーク内のコリジョン ドメインを効果的に削減できます。

この他にも、これら 2 つの問題をさらに軽減するためのソリューションがあります。コリジョンを減らして高負荷条件での安定性を向上させるため、802.11 MAC では、コリジョン発生が認識されたときに指数関数バックオフ アルゴリズムが使用され、競合ノードが指数関数的にバックオフしてパケットを再送信します。理論上、ノードが再試行すればするほど、コリジョンの可能性は小さくなります。実際には、競合するステーションが 2 つだけあって、隠しステーションにはなっていなければ、コリジョンはおそらく、ほんの 3 回も再試行するだけで、無視できるものになるでしょう。もっと多くの競合ステーションがある場合には、コリジョンが増加すると考えられます。そのため、同じコリジョン ドメインに数多くの競合ステーションがある場合、再試行制限回数を多くし、最大コンテンション ウィンドウを大きくする必要があります。さらに、ネットワーク内に隠れノードがある場合には、コリジョンは指数関数的には減らないものと考えられます。この場合、隠れノードの問題を軽減するために、RTS/CTS 交換が使用できます。

3 つの無線 MAP の機能ルーティング

指向性アンテナをスロット 2 の無線に接続する必要があるため、各リンクの位置合わせおよび RF 調整を行い、隠れノードの影響を最小限に抑える必要があります。たとえば、ロケーション C の MAP はロケーション B の MAP と位置合わせする必要があります。ロケーション C の MAP は、ロケーション A の AP を見ることができません(図 51 を参照)。最初に、アンテナの位置合わせを行い、次に RF 電力を調整して各リンクを最適化します。チャネルは 4 ホップ後に再使用されます。最大 8 のホップがサポートされています。

図 51 機能ルーティング例

 

スロット バイアス オプション

1524SB AP がオンの場合、信号の強度に応じてアップリンクにスロット 1 またはスロット 2 を使用できます。AWPP では両方のスロットが同等に処理されます。MAP の場合、スロット 2 が優先(バイアス)アップリンク スロット、つまり親 AP への接続に使用されるスロットになります。スロット 1 は優先ダウンリンク スロットです。両方の無線スロットが使用できる場合、スロット 1 をアップリンク バックホールに使用すると、15 分間のタイマーが開始します。この 15 分間の最後に、スロット 2 をアップリンク バックホールに再使用できるように、AP はスロット 2 のチャネルをスキャンします。このプロセスをスロット バイアスと呼びます。

適切なリニア機能を得るために、スロット 2 に指向性アンテナを使用することを推奨します。また、強力なアップリンクにはスロット 2 を選択することを推奨します。ただし、モビリティを確保するために指向性アンテナを両方のバックホール無線に使用する場合があります。AP の電源を入れると、いずれの方向にも親を選択できます。スロット 1 が選択されている場合、AP は 15 分後にスキャン モードになりません。つまり、スロット バイアスを無効にする必要があります。

スロット バイアスの無効化

7.0.116.0 リリースでは、AP がスロット 1 で安定するように config mesh slot-bias disable を使用してスロット バイアスを無効にすることができます。

スロット バイアスを無効にするには、次のコマンドを入力します。

(Cisco Controller) > config mesh slot-bias disable

) スロット バイアスはデフォルトで有効です。


使用上のガイドライン

次の config mesh slot-bias disable コマンドのガイドラインに従ってください。

config mesh slot-bias disable コマンドはグローバル コマンドで、同じコントローラに関連付けられているすべての 1524SB AP に適用されます。

スロット バイアスが適用できるのは、スロット 1 とスロット 2 の両方が使用できる場合だけです。動的周波数選択(DFS)によりスロットの無線に使用可能なチャネルがない場合、もう一方のスロットがアップリンクとダウンリンク両方の役割を引き継ぎます。

ハードウェアの問題によりスロット 2 が使用できない場合、スロット バイアスは正常に機能します。スロット バイアスを無効にするか、アンテナを修正して、是正措置を講じます。

スロット 1 とスロット 2 が使用可能な場合(チャネルが動作する場合)に限り、15 分間のタイマーが開始されます(スロット バイアス)。

DFS によりスロット 2 でチャネルを検出できない場合、15 分間のタイマーは開始されません。その結果、スロット 1 がアップリンクおよびダウンリンクを引き継ぎます。

DFS によりスロット 1 に動作するチャネルがない場合、スロット 2 がスロット 1 を引き継ぎます。

スロット 2 にハードウェア障害が発生すると、スロット バイアスが開始され、スロット 1 がアップリンクに選択されます。

スロット バイアスを無効にすると、スムーズな動作のための予防措置を講ずることができます。

スロット バイアスに関連するコマンド

スロット バイアスに関連するコマンドは次のとおりです。

スロットが使用されているのがアップリンクなのかダウンリンクなのかを確認するには、次のコマンドを入力します。

(Cisco Controller) > show mesh config
Mesh Range....................................... 12000
Mesh Statistics update period.................... 3 minutes
Backhaul with client access status............... enabled
Backhaul with extended client access status...... disabled
Background Scanning State........................ enabled
Backhaul Amsdu State............................. enabled
Mesh Security
Security Mode................................. EAP
External-Auth................................. disabled
Use MAC Filter in External AAA server......... disabled
Force External Authentication................. disabled
Mesh Alarm Criteria
Max Hop Count................................. 4
Recommended Max Children for MAP.............. 10
Recommended Max Children for RAP.............. 20
Low Link SNR.................................. 12
High Link SNR................................. 60
Max Association Number........................ 10
Association Interval.......................... 60 minutes
Parent Change Numbers......................... 3
Parent Change Interval........................ 60 minutes
Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled
Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
Mesh DCA channels for serial backhaul APs........ disabled
Mesh Slot Bias................................... disabled

スロット 1 がアップリンクに使用されていることを確認する手順は、次のとおりです。

a. コントローラに次のコマンドを入力して、AP のデバッグを有効にします。

(Cisco Controller) > debug ap enable AP_name

b. コントローラに次のコマンドを入力します。

(Cisco Controller) > debug ap command show mesh config AP_name
(Cisco Controller) > debug ap command show mesh adjacency parent AP_name

preferred parent の選択

MAP の preferred parent を設定できます。この機能によりコントロールがしやすくなり、メッシュ環境で線形トポロジを適用できるようになります。AWPP をスキップし、ある親を強制的に preferred parent にすることができるようになります。

preferred parent の選択基準

子 AP は、次の基準に基づいて preferred parent を選択します。

preferred parent とは最適な親です。

preferred parent には 20 dB 以上のリンク SNR があります(その他の親はどれほど適していても無視されます)。

preferred parent には 12 dB ~ 20 dB の範囲のリンク SNR がありますが、それより大幅に優れているその他の親はありません(つまり、SNR が 20 % 以上優れています)。12 dB を下回る SNR の場合、設定は無視されます。

preferred parent はブラックリストに登録されません。

preferred parent は、動的周波数選択(DFS)のため、サイレント モードではありません。

preferred parent は同じブリッジ グループ名(BGN)です。設定された preferred parent が同じ BGN ではなく、他の親を使用できない場合、子がデフォルト BGN を使用して親 AP に join します。


) スロット バイアス機能と preferred parent の選択機能は互いに独立しています。ただし、preferred parent を設定すると、スロット 1 とスロット 2 のうち AP が最初に認識した方を使用して親への接続が確立されます。MAP のアップリンクにスロット 1 を選択すると、スロット バイアスが行われます。スロット 1 が選択されることがわかっている場合は、スロット バイアスを無効にすることを推奨します。


preferred parent の設定

preferred parent を設定するには、次のコマンドを入力します。

(Cisco Controller) > config mesh parent preferred AP_name MAC

それぞれの説明は次のとおりです。

AP_name には、子 AP の名前を指定します。

MAC には、preferred parent の MAC アドレスを指定します。

次に、MAP1SB アクセス ポイントの preferred parent を設定する例を示します。00:24:13:0f:92:00 は、preferred parent の MAC アドレスです。

(Cisco Controller) > config mesh parent preferred MAP1SB 00:24:13:0f:92:00

関連コマンド

preferred parent の選択に関連するコマンドは次のとおりです。

設定した親をクリアするには、次のコマンドを入力します。

(Cisco Controller) > config mesh parent preferred AP_name none

子 AP の preferred parent として設定された AP に関する情報を取得するには、次のコマンドを入力します。

(Cisco Controller) > show ap config general AP_name

次に、MAP1SB アクセス ポイントの設定情報を取得する例を示します。00:24:13:0f:92:00 は preferred parent の MAC アドレスです。

(Cisco Controller) > show ap config general MAP1SB
Cisco AP Identifier.............................. 9
Cisco AP Name.................................... MAP1SB
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
Switch Port Number .............................. 1
MAC Address...................................... 12:12:12:12:12:12
IP Address Configuration......................... DHCP
IP Address....................................... 209.165.200.225
IP NetMask....................................... 255.255.255.224
CAPWAP Path MTU.................................. 1485
Domain...........................................
Name Server......................................
Telnet State..................................... Disabled
Ssh State........................................ Disabled
Cisco AP Location................................ default location
Cisco AP Group Name.............................. default-group
Primary Cisco Switch Name........................ 4404
Primary Cisco Switch IP Address.................. 209.165.200.230
Secondary Cisco Switch Name......................
Secondary Cisco Switch IP Address................ Not Configured
Tertiary Cisco Switch Name....................... 4404
Tertiary Cisco Switch IP Address................. 3.3.3.3
Administrative State ............................ ADMIN_ENABLED
Operation State ................................. REGISTERED
Mirroring Mode .................................. Disabled
AP Mode ......................................... Local
Public Safety ................................... Global: Disabled, Local: Disabled
AP subMode ...................................... WIPS
Remote AP Debug ................................. Disabled
S/W Version .................................... 5.1.0.0
Boot Version ................................... 12.4.10.0
Mini IOS Version ................................ 0.0.0.0
Stats Reporting Period .......................... 180
LED State........................................ Enabled
PoE Pre-Standard Switch.......................... Enabled
PoE Power Injector MAC Addr...................... Disabled
Power Type/Mode.................................. PoE/Low Power (degraded mode)
Number Of Slots.................................. 2
AP Model......................................... AIR-LAP1252AG-A-K9
IOS Version...................................... 12.4(10:0)
Reset Button..................................... Enabled
AP Serial Number................................. serial_number
AP Certificate Type.............................. Manufacture Installed
Management Frame Protection Validation........... Enabled (Global MFP Disabled)
AP User Mode..................................... CUSTOMIZED
AP username..................................... maria
AP Dot1x User Mode............................... Not Configured
AP Dot1x username............................... Not Configured
Cisco AP system logging host..................... 255.255.255.255
AP Up Time....................................... 4 days, 06 h 17 m 22 s
AP LWAPP Up Time................................. 4 days, 06 h 15 m 00 s
Join Date and Time............................... Mon Mar 3 06:19:47 2008
Ethernet Port Duplex............................. Auto
Ethernet Port Speed.............................. Auto
AP Link Latency.................................. Enabled
Current Delay................................... 0 ms
Maximum Delay................................... 240 ms
Minimum Delay................................... 0 ms
Last updated (based on AP Up Time).............. 4 days, 06 h 17 m 20 s
Rogue Detection.................................. Enabled
AP TCP MSS Adjust................................ Disabled
Mesh preferred parent............................ 00:24:13:0f:92:00

同一チャネルの干渉

隠れノードの干渉以外に、同一チャネルの干渉もパフォーマンスに影響する可能性があります。共通チャネルの干渉は、同じチャネルの隣接する無線がローカル メッシュ ネットワークのパフォーマンスに干渉するときに発生します。この干渉は、CSMA によるコリジョンまたは過度の遅延という形で現れます。いずれの場合でも、メッシュ ネットワークのパフォーマンスが低下します。適切なチャネル管理をすれば、ワイヤレス メッシュ ネットワーク上の同一チャネルの干渉は最小化できます。

ワイヤレス メッシュ ネットワークのカバレッジに関する考慮事項

この項では、それぞれのドメインでの準拠条件を守るために、都心もしくは郊外の地域で、最大のワイヤレス LAN カバレッジについて考慮する必要のある項目についてまとめています。

次の推奨事項は、障害物のない平坦地(グリーンフィールド導入)を前提としています。

そのエリアの実際の見積もりや部品表作成を開始する前に、サイト調査を行うことを常に推奨します。

セルの計画と距離

1520 シリーズ用

RAP と MAP の比率は開始点です。一般的な計画用に、現在の比率は RAP ごとに 20 MAP になっています。

非音声ネットワークでのセル計画と距離について、次の値を推奨します。

RAP と MAP の比率:推奨最大比率は、RAP ごとに 20 の MAP です。

AP 間の距離:各メッシュ アクセス ポイント間に 2000 フィート(609.6 m)以下の間隔をあけることを推奨します。バックホール上でメッシュ ネットワークを拡張する(クライアント アクセスなし)場合、セルの半径には 1000 フィート(304.8 m)を使用してください。

ホップ カウント:3 ~ 4 ホップ

1 平方マイル(フィート換算で 5280 2 )が、9 つのセル分で、およそ 3 または 4 のホップでカバーできます。(図 52 および図 53 を参照)。

2.4 GHz の場合、ローカル アクセス セル サイズの半径は 600 フィート(182.88 m)です。1 つのセル サイズは、1.310 x 10 6 で、1 平方マイルあたりのセルは 25 個です。(図 54 および図 55 を参照)。

図 52 非音声メッシュ ネットワークにおける半径 1000 フィートのセルとアクセス ポイントの位置

 

図 53 2.3 ~ 2.7 のパス ロス指数

 

図 54 非音声メッシュ ネットワークにおける半径 600 フィートのセルとアクセス ポイントの位置

 

図 55 2.5 ~ 3.0 のパス ロス指数

 

1550 シリーズ用

前の項で示されているように、AP1520 シリーズを使用したグリーンフィールド導入では、セル半径 600 フィートおよび AP 間の距離 1200 フィートを推奨します。通常、AP 間の距離は AP からクライアントまでの距離の 2 倍にすることを推奨します。つまり、AP 間の距離を半分にすると、おおよそのセル半径になります。

AP1550 シリーズは、802.11n 機能を備えているため、比較的優れた範囲とキャパシティを備えています。ダウンストリームの ClientLink(ビーム フォーミング)、アップストリームの MRC による高いレシーバ感度、複数の送信ストリームといった利点に加え、チャネル結合などの 802.11n の利点もあります。1552 アクセス ポイントは、比較的大容量のセルを提供できます。


) リンク バジェットは国のドメインによって異なります。この項では、最も広く分散し、大きなドメインである -A と -E を考慮して説明します。


2.4 および 5 GHz バンドの AP1520 シリーズと AP1552 シリーズのリンク バジェットの比較(-A ドメイン)

2.4 GHz バンドの場合、1520 と 1552 の送信電力はほぼ同じですが、MRC の改善により 1552 の受信感度は 3 dB 高くなります( 表 18 を参照)。

 

表 18 -A ドメインの 2.4 GHz バンドのリンク バジェット比較

パラメータ
Cisco 1552(-A ドメイン)
Cisco 1522(-A ドメイン)
コメント

周波数バンド

2412 ~ 2462 MHz

2412 ~ 2462 MHz

中心周波数

エア インターフェイス

802.11b/g/n

802.11b/g

チャネル バンド幅

20 MHz

20 MHz

送信空間ストリーム数

2

1

PHY データ レート

最大 144 Mbps15

最大 54 Mbps

供給送信電力

28 dBm、複合16

27 dBm

最大電力、データ レートに依存

受信感度

6 Mbps で -94 dBm

54 Mbps で -79 dBm

300 Mbps で -73 dBm17

6 Mbps で -90 dBm

54 Mbps で -80 dBm

AP1552 の 4.7 dB MRC ゲインを含む

受信チャネル数

3

3

受信ダイバーシティ

MRC

MRC

アンテナ ケーブル損失

0.5 dB(外部アンテナ使用)

0.5 dB

ClientLink(ビーム フォーミング)を使用しない場合のアンテナ ゲイン

3 つのデュアルバンド全方向性アンテナ 1552 E/H:それぞれ 4 dBi

1552 C/I:それぞれ 2 dBi

(3 素子薄型ランダム)

5.5 dBi または 8 dBi 全方向性

ClientLink(ビーム フォーミング)を使用した場合のアンテナ ゲイン

8 dBi または 6 dBi

5.5 dBi または 8 dBi(BF なし)

15.2.4 GHz では 40 MHz チャネル ボンディングは適用されません。そのため、最大データ レートは 144 Mbps です。

16.複合電力は、AP1552 で 2 つの送信ストリームが有効の場合の電力です。

17.1520 シリーズ AP と比べると、1552 のレシーバ感度は 3 dB 高くなります。


) AP1522 と比べると、AP1552 の ClientLink(ビーム フォーミング)を使用した場合のアンテナ ゲインはほぼ同じです。オーバーラップしないチャネルが 3 つしかないため、2.4 GHz バンドでは 20 MHz チャネル ボンディングを使用して 40 MHz チャネルを取得できません。2.4 GHz で可能な最大データ レートは 144 Mbps です。


5 GHz バンドの場合、1520 と 1552 の送信電力はほぼ同じですが、5 GHz では MRC を利用できるため 1552 の受信感度は約 4 dB 高くなります( 表 19 を参照)。

 

表 19 -A ドメインの 5 GHz バンドのリンク バジェット比較

パラメータ
Cisco 1552(-A ドメイン)
Cisco 1522(-A ドメイン)
コメント

周波数バンド

5745 ~ 5825 MHz

5745 ~ 5825 MHz

中心周波数

エア インターフェイス

802.11a/n

802.11a

チャネル バンド幅

20 MHz、40 MHz

20 MHz

送信空間ストリーム数

2

1

PHY データ レート

最大 300 Mbps

最大 54 Mbps

供給送信電力

28 dBm、複合

28 dBm

最大電力、データ レートに依存

受信感度

6 Mbps で -92 dBm

54 Mbps で -76 dBm

300 Mbps で -72 dBm18

6 Mbps で -88 dBm

54 Mbps で -73 dBm

AP1552 の 4.7 dB MRC ゲインを含む

受信チャネル数

3

1

受信ダイバーシティ

MRC

MRC なし19

アンテナ ケーブル損失

0.5 dB

0.5 dB

ClientLink(ビーム フォーミング)を使用しない場合のアンテナ ゲイン

3 つのデュアルバンド全方向性アンテナ 1552 E/H:それぞれ 7 dBi

1552 C/I:それぞれ 4 dBi

(3 素子薄型ランダム)

8 dBi、14 dBi、17 dBi

ClientLink(ビーム フォーミング)を使用した場合のアンテナ ゲイン

11 dBi(全方向性)、8 dBi パネル アレイ

8 dBi(BF なし)

18.1520 シリーズ AP と比べると、1552 の受信感度は最大 4 dB 高くなります。

19.5 GHz では 1522 に最大比合成は使用できません。

5 GHz では、40 MHz チャネルを形成する 20 MHz チャネル ボンディングが使用可能です。これにより、データ レートを 300 Mbps まで増加できます。

前の項で説明したように、パス損失指数(PLE)とリンク バジェット ウィンドウは連動します。完全なクリア パスの場合、PLE は 2.0 です。AP 間の場合、AP からクライアントまでよりクリアランスが大きくなります。AP 間では、PLE を 2.3 とすることができます。これは両方の AP の高さが約 10 m と見なすことができるためで、ライン オブ サイトが適切であることを意味します(ただし、フレネル ゾーン クリアランスはありません)。

AP からクライアントまでの場合、クライアントは 1 m の高さなので、PLE は 2.5 以上必要です。そのため、フレネル ゾーン クリアランスが小さくなります。これは 2.4 GHz および 5 GHz の両バンドに該当します。

5 GHz をメッシュのバックホールとして使用するので、-A ドメインの 5 GHz の AP 間リンク バジェットについて考えてみましょう。レンジを予測するためにレガシー データ レートを 9 Mbps とします( 表 20 を参照)。


) これは、屋外 802.11n AP の最も低いデータ レートで、シスコの ClientLink(レガシー クライアントのビーム フォーミング)の利点があります。ClientLink は、ダウンリンク方向に最大 4 dB のゲインを提供します。


 

表 20 AP 間 RF リンク バジェット、5.8 GHz:9 Mbps(-A ドメイン)

パラメータ
Cisco 1552 I/C
Cisco 1552 E/H
Cisco 1522

9 Mbps、20 MHz バンド幅で供給される送信電力

28 dBm、複合

26 dBm、複合

28 dBm

送信アンテナ ケーブル損失

0 dB

0.5 dB

0.5 dB

送信アンテナ ゲイン

4 dBi(内蔵アンテナ)

7 dBi

8 dBi

送信ビーム フォーミング(BF)

4 dB

4 dB

0 dB

送信 EIRP

36 dBm

36.5 dBm

35.5 dBm

受信アンテナ ゲイン

4 dBi

7 dBi

8 dBi

受信アンテナ ケーブル損失

0 dB

0.5 dB

0.5 dB

受信感度

9 Mbps で -91 dBm

9 Mbps で -91 dBm

9 Mbps で -88 dBm

システム ゲイン

131 dB

134 dB

131 dB

フェード マージン

9 dB

9 dB

9 dB

AP 間の範囲(LOS、PLE = 2.3)

829 m(2722 フィート)

1120 m(3675 フィート)

829 m(2722 フィート)

内蔵アンテナを搭載した AP1552 モデル(1552C/I)のシステム ゲインは、AP 間距離が 2722 フィートの 5 GHz バックホールの AP1522 と同じです。フェード マージンが 9 dB であることが、99.99% のアベイラビリティの前提となります。これは、 無線メッシュの制約の項に示されている必要な SNR 値を計算するための前提条件と矛盾します。

AP からクライアントまでのリンク バジェット分析(-A ドメイン)

この項では、各バンドのシステム ゲイン値によって AP からどの程度クライアントを離すことができるかがわかるように、AP からクライアントまでのリンク バジェット分析について説明します。この分析では、アップストリームおよびダウンストリームのシステム ゲインに焦点を当てます。理想としてはリンクはアップストリームとダウンストリームでバランスが取れている必要がありますが、実際にはバランスが取れない場合があります。一般には、AP のアンテナ ゲインおよび送信電力はクライアントより高くなります。しかし、一部の規制ドメインでは異なる EIRP 制限が適用されているため、これが逆になることがあります。そのため、AP からクライアントまでの距離を計算する場合、アップストリームとダウンストリームのいずれか低い方を使用します。これが決定要素になるためです。たとえば、ダウンストリームのゲインがアップストリームより高い場合、アップストリームのシステム ゲインによりクライアントだけが AP に接続できるため、セル サイズの決定にはダウンストリームではなくアップストリームを使用する必要があります。

規制ドメインの送信 EIRP および受信感度の値によって、アップストリームとダウンストリームのどちらのシステム ゲインが低いかを判断します。セル サイズは、ダウンストリームではなくアップストリームによって決める必要があります。

使用可能なクライアントのほとんどが 2.4 GHz クライアントであるため、重要なのは 2.4 GHz での AP からクライアントまでで、この方法でセル サイズを推奨します。

2.4 GHz の AP からクライアントまでのリンク バジェットでは、クライアントの送信電力が 20 dB、アンテナ ゲインが 0 dBi とします( 表 21 を参照)。-A ドメインでは、2.4 および 5 GHz バンドの EIRP 制限は 36 dBm です。

 

表 21 屋外 11n AP/クライアント間、2.4 GHz:9 Mbps データ レート(A ドメイン)

パラメータ
Cisco 1552 I/C
Cisco 1552 E/H
コメント
DS
US
DS
US
 

供給送信電力

28 dBm

(AP)

20 dBm

(クライアント)

28 dBm

(AP)

20 dBm

(クライアント)

9 Mbps、20 MHz バンド幅の複合電力

送信アンテナ ゲイン

2 dBi

(AP)

0 dBi

(クライアント)

4 dBi

(AP)

0 dBi

(クライアント)

送信ビーム フォーミング(BF)

4 dB

(AP)

0 dB

(クライアント)

4 dB

(AP)

0 dB

(クライアント)

レガシー レートの ClientLink DS でのみ有用

送信 EIRP

34 dBm

20 dBm

36 dBm

20 dBm

受信アンテナ ゲイン

0 dBi

(クライアント)

2 dBi

(AP)

0 dBi

(クライアント)

4 dBi

(AP)

受信感度

-90 dBm

(クライアント)

-94 dBm

(AP)

-90 dBm

(クライアント)

-94 dBm

(AP)

AP1552 の 4.7 dB MRC ゲインを含む

システム ゲイン

124 dB

116 dB

126 dB

118 dB

範囲(AP からクライアント)

268 m(881 フィート)

323 m(1058 フィート)

LOS、PLE = 2.5

-A ドメインでは、2.4 GHz バンドの AP からクライアントまでのリンク バジェットはアップストリームによって制限されます。つまり、アップストリームのシステム ゲインの方が低く、そのため決定要素はアップストリームになります。

各種 AP1552 モデルの 2.4 GHz の AP からクライアントまでのセル サイズは、次の 2 つの小さい方を使用して決定することができます。

2.4 GHz バンドの AP からクライアントまでの距離( 表 21 より)

5 GHz バックホールの AP 間距離の 2 分の 1( 表 19 より)

使用可能なクライアントのほとんどが 2.4 GHz クライアントであるため、セル サイズに 2.4 GHz の値を考慮することを推奨します( 表 22 を参照)。

 

表 22 AP/クライアント間の最小距離と AP 間バックホール距離の 2 分の 1

AP タイプ(-A ドメイン)
AP/クライアント間(2.4 GHz)
AP 間バックホール距離の 2 分の 1(5 GHz)

1552 C/I

250 m(800 フィート)

415 m(1360 フィート)

1552 E/H

300 m(1000 フィート)

560 m(1840 フィート)

AP 間距離については、AP からクライアントまでの距離の 2 倍にすることができます( 表 23 を参照)。

 

表 23 セル半径の推奨事項

AP タイプ(-A ドメイン)
AP からクライアント
AP 間

1552 C/I

250 m(800 フィート)

500 m(1600 フィート)

1552 E/H

300 m(1000 フィート)

600 m(2000 フィート)

図 56 に、2.4 GHz での AP/クライアント間のセル半径を示します。

図 56 2.4 GHz での AP/クライアント間のセル半径

 

前提条件は次のとおりです。

高さ:AP は 33 フィート(10 m)、クライアントは 3.3 フィート(1 m)

1 Mbps を超えるスループット

AP 間距離を短くするとカバレッジが向上する

ほぼ LoS。LoS が少ない場合、距離の前提条件を減らす必要がある

平坦地環境

AP 密度の結果:

AP1552C および AP1552I:14 AP/平方マイル = 5.3 AP/平方 km

AP1552E および AP1552H:9 AP/平方マイル = 3.5 AP/平方 km

これらの推奨事項により、健全なセルが実現する可能性が高くなります。


) 5 GHz クライアントの場合、周波数が高くなるに従い減衰が高くなるため、セル半径が比較的小さくなります。2.4 GHz バンドのリンク バジェットは、5 GHz よりほぼ 13 dB 優れています。


2.4 および 5 GHz バンドの AP1520 シリーズと AP1552 シリーズのリンク バジェットの比較(-E ドメイン)

-E ドメインでは、EIRP 制限がかなり低くなります。EIRP 制限は 2.4 Ghz で 20 dBm、5 GHz で 30 dBm です。

5 GHz をメッシュのバックホールに使用するため、5 GHz の場合を考えてみましょう。範囲を予測するためにレガシー データ レートを 9 Mbps とします( 表 24 を参照)。


) バックホールの場合、PLE は 2.3 です。


表 24 AP 間 RF リンク バジェット、5.6 GHz:9 Mbps(-E ドメイン)

パラメータ
Cisco 1552 I/C
Cisco 1552 E/H
Cisco 1522

9 Mbps、20 MHz バンド幅で供給される送信電力

22 dBm、複合

19 dBm、複合

22 dBm

送信アンテナ ケーブル損失

0 dB

0.5 dB

0.5 dB

送信アンテナ ゲイン

4 dBi(内蔵アンテナ)

7 dBi

8 dBi

送信ビーム フォーミング(BF)

4 dB

4 dB

0 dB

送信 EIRP

30 dBm

30.5 dBm

30.5 dBm

受信アンテナ ゲイン

4 dBi

7 dBi

8 dBi

受信アンテナ ケーブル損失

0 dB

0.5 dB

0.5 dB

受信感度

9 Mbps で -91 dBm

9 Mbps で -91 dBm

9 Mbps で -88 dBm

システム ゲイン

125 dB

127 dB

125 dB

フェード マージン

9 dB

9 dB

9 dB

AP 間の範囲(LOS、PLE = 2.3)

471 m(1543 フィート)

575 m(1888 フィート)

471 m(1543 フィート)

内蔵アンテナを搭載した AP1552 モデル(1552C/I)のシステム ゲインは、AP 間距離が 1543 フィートの 5 GHz バックホールの AP1522 と同じです。

AP からクライアントまでのリンク バジェット分析(-E ドメイン)

この項では、2.4 GHz バンドの AP からクライアントまでのリンク バジェット分析について説明します。この分析では、アップストリームおよびダウンストリームのシステム ゲインに焦点を当てます。理想としてはリンクはアップストリームとダウンストリームでバランスが取れている必要がありますが、実際にはバランスが取れない場合があります。そのため、セル半径の決定要素はアップストリームとダウンストリームの低い方になります。

2.4 GHz の AP からクライアントまでのリンク バジェットでは、クライアントの送信電力が 20 dB、アンテナ ゲインが 0 dBi とします( 表 25 を参照)。

-E ドメインでは、EIRP 制限は 2.4 GHz バンドで 20 dBm、5 GHz バンドで 30 dBm です。

 

表 25 屋外 11n AP/クライアント間、2.4 GHz:9 Mbps データ レート(-E ドメイン)

パラメータ
Cisco 1552 I/C
Cisco 1552 E/H
コメント
DS
US
DS
US
 

供給送信電力

15 dBm

(AP)

20 dBm

(クライアント)

13 dBm

(AP)

20 dBm

(クライアント)

9 Mbps、20 MHz バンド幅の複合電力

送信アンテナ ゲイン

2 dBi

(AP)

0 dBi

(クライアント)

4 dBi

(AP)

0 dBi

(クライアント)

送信ビーム フォーミング(BF)

3 dB

(AP)

0 dB

(クライアント)

3 dB

(AP)

0 dB

(クライアント)

レガシー レートの ClientLink DS でのみ有用

送信 EIRP

20 dBm

20 dBm

20 dBm

20 dBm

受信アンテナ ゲイン

0 dBi

(クライアント)

2 dBi

(AP)

0 dBi

(クライアント)

4 dBi

(AP)

受信感度

-91 dBm

(クライアント)

-94 dBm

(AP)

-91 dBm

(クライアント)

-94 dBm

(AP)

AP1552 の 4.7 dB MRC ゲインを含む

システム ゲイン

111 dB

116 dB

111 dB

118 dB

範囲(AP からクライアント)

173 m(567 フィート)

173 m(567 フィート)

LOS、PLE = 2.5(5 dB のフェード マージン)

-E ドメインでは、2.4 GHz バンドの AP からクライアントまでのリンク バジェットはダウンストリームによって制限されます。そのため、ダウンストリームのシステム ゲインが低くなります。したがって、決定要素はダウンストリームになります。

各種 AP1552 モデルの 2.4 GHz の AP からクライアントまでのセル サイズは、次の 2 つの小さい方を使用して決定することができます。

2.4 GHz バンドの AP からクライアントまでの距離( 表 25 より)

5 GHz バックホールの AP 間距離の 2 分の 1( 表 24 より)

使用可能なクライアントのほとんどが 2.4 GHz クライアントであるため、セル サイズに 2.4 GHz の値を考慮することを推奨します( 表 26 を参照)。

 

表 26 AP/クライアント間の最小距離と AP 間バックホール距離の 2 分の 1

AP タイプ(-E ドメイン)
AP/クライアント間(2.4 GHz)
AP 間バックホール距離の 2 分の 1(5 GHz)

1552 C/I

180 m(600 フィート)

235 m(770 フィート)

1552 E/H

180 m(600 フィート)

288 m(944 フィート)

AP 間距離については、AP からクライアントまでの距離の 2 倍にすることができます( 表 27 を参照)。

 

表 27 セル半径の推奨事項

AP タイプ(-E ドメイン)
AP からクライアント
AP 間

1552 C/I

180 m(600 フィート)

360 m(1200 フィート)

1552 E/H

180 m(600 フィート)

360 m(1200 フィート)


) 範囲と AP の密度を見積もる場合、次の URL にあるレンジ計算ツールを使用できます。

Cisco 1520 シリーズ屋外メッシュ レンジ計算ユーティリティ:http://www.cisco.com/en/US/products/ps8368/products_implementation_design_guides_list.html

1550 シリーズ屋外メッシュ アクセス ポイント用レンジ計算ツール:http://www.cisco.com/en/US/products/ps11451/products_implementation_design_guides_list.html


AP1522 レンジ計算ツールの前提条件

AP1522 レンジ計算ツールは、示された規制ドメインで送信電力および EIRP の制限の範囲内に収まるように編集されています。ただし、この制限を超える場合があります。設置が設置する場所の法律の範囲内であることを確認する必要があります。

AP1522 レンジ計算ツールを使用する場合、使用可能な電力レベルは、規制ドメイン、選択したアンテナ(またはアンテナ ゲイン)、選択したデータ レートに基づく変調モードに応じて変わります(一部のドメインでは、OFDM に低い電力レベルが必要です)。パラメータの変更後は、すべてのパラメータを確認する必要があります。

2.4 GHz の受信感度は、3 つの受信パスすべての複合感度です。つまり、MRC は 2.4 GHz に含まれます。5 GHz には受信器が 1 つあるだけです。

アクセス ポイントが認証されているチャネルだけを選択できます。

有効な電力レベルだけを選択できます。

AP1552 レンジ計算ツールの前提条件

AP1552 レンジ計算ツールは、示された規制ドメインで送信電力および EIRP の制限の範囲内に収まるように編集されています。ただし、この制限を超える場合があります。送信電力とアンテナの組み合わせが設置する地域の法律の範囲内であることを確認する必要があります。

効率的なパフォーマンスを実現するために、1552 の外部アンテナ モデルには 3 つのアンテナ ポートすべてを使用する必要があります。使用しないと、レンジが大きく損なわれます。1552 の無線には、送信パスが 2 つ、受信パスが 3 つあります。

送信電力は、両方の送信パスの総複合電力です。

受信感度は、3 つの受信パスすべての複合感度です。つまり MRC が含まれます。

AP1552 レンジ計算ツールは、ClientLink(ビーム フォーミング)がオンになっていると想定します。

AP1552 レンジ計算ツールを使用する場合、使用可能な電力レベルは、規制ドメイン、選択したアンテナ(またはアンテナ ゲイン)、および選択したデータ レートに応じて変わります。パラメータの変更後は、すべてのパラメータを確認する必要があります。

デフォルトで使用可能な 2 本のアンテナとは異なるアンテナも選択できます。高ゲイン アンテナを入力し、EIRP の制限を超える電力を選択すると、警告が表示され、レンジは 0 に等しくなります。

アクセス ポイントが認証されているチャネルだけを選択できます。

有効な電力レベルだけを選択できます。

図 57 に示した RAP は、開始点に過ぎません。ゴールは、RAP のロケーションを RF アンテナの設計と組み合わせて使用し、セルのコア内で MAP に適切な RF リンクを確立することです。これは、RAP の物理的なロケーションをセルの端にでき、指向性アンテナが、セルのセンターへのリンクの確立に使用されることを意味します。そのため、図 57 に示すように、RAP の有線ネットワークのロケーションが、複数のセルの RAP に対するホストの役割をする可能性があります。

図 57 複数の RAP の PoP

 

基本のセルの構成が決まれば、そのセルを複製して、もっと広いエリアをカバーするようにできます。セルを複製する際は、すべてのセルに同じバックホール チャネルを使用するか、セルごとにバックホール チャネルを変えるかを決める必要があります。図 58 の例では、セルごとにさまざまなバックホール チャネル(B2、C2、および D2)が選択され、セル間の同一チャネル干渉を減らしています。

図 58 複数の RAP および MAP のセル

 

さまざまなチャネルを選択すると、より早いメッシュ コンバージェンスが犠牲になり、セル境界の同一チャネル干渉が減ります。MAP は seek モードにフォール バックして隣接セルのネイバーを検出する必要があるためです。高トラフィック密度のエリアで、同一チャネル干渉は、RAP の周辺に最大の影響を与えます。RAP が 1 つのロケーションでクラスタ化されている場合、それぞれ異なるチャネルにする戦略によって最適なパフォーマンスが得られると考えられ、また、RAP がセル間で分散している場合には、同じチャネルを使用しても、パフォーマンスはほとんど低下しないと考えられます。

複数のセルをレイアウトする際には、標準の WLAN 計画に似たチャネル計画を使用し、チャネルのオーバーラップを回避してください(図 59 を参照)。

図 59 さまざまなセルのレイアウト

 

メッシュが RAP 接続のロスをカバーするよう拡張されている場合には、できれば、チャネル計画でチャネル オーバーラップを最小にする必要もあります(図 60 を参照)。

図 60 フェールオーバー カバレッジ

 

メッシュ アクセス ポイントのコロケーション

次の推奨事項は、複数の AP1500 を同じタワーにコロケーションする際に必要なアンテナ セパレーションを決めるためのガイドラインとしてください。アンテナ、伝送パワー、およびチャネル間隔の推奨最小区切りについて記載しています。

適切な間隔をあけたりアンテナを選択するのは、アンテナの放射パターンやフリー スペース パス ロス、隣接または代替隣接の受信器チャネル除去によって十分な切り分けをするのが目的で、コロケーションされた複数のユニットが独立して動作するためです。CCA ホールドオフによるスループット低下や、受信ノイズ フロアの増加による受信感度の低下をごくわずかに抑えることが重要です。

アンテナの近接要件に従う必要がありますが、この要件は隣接および代替隣接のチャネル使用によって異なります。

隣接チャネルでの AP1500 のコロケーション

コロケーションされた 2 つの AP1500 が、チャネル 149(5745 MHz)とチャネル 152(5765 MHz)のような隣接チャネルで動作している場合、2 つの AP1500 の間の最小垂直距離は 40 フィート(12.192 m)です(この要件は 8 dBi の全方向性アンテナまたは 17 dBi の高ゲイン指向性パッチ アンテナを搭載したメッシュ アクセス ポイントに適用されます)。

コロケーションされた 2 つの AP1500 が、5.5 dBi 全方向性アンテナ付きのチャネル 1、6、または 11(2412 ~ 2437 MHz)で動作している場合、最小垂直距離は 8 フィート(2.438 m)です。

代替隣接チャネルでの AP1500 のコロケーション

コロケーションされた 2 つの AP1500 が、チャネル 149(5745 MHz)とチャネル 157(5785 MHz)のような代替隣接チャネルで動作している場合、2 つの AP1500 の間の最小垂直距離は 10 フィート(3.048 m)です(この要件は 8 dBi の全方向性アンテナまたは 17 dBi の高ゲイン指向性パッチ アンテナを搭載したメッシュ アクセス ポイントに適用されます)。

コロケーションされた 2 つの AP1500 が、5.5 dBi 全方向性アンテナ付きの代替隣接チャネル 1 と 11(2412 MHz と 2462 MHz)で動作している場合、最小垂直距離は 2 フィート(0.609 m)です。

要約すると、5 GHz アンテナの切り離しによって、メッシュ アクセス ポイントのスペーシング要件が決まります。また、アンテナの近接要件を遵守する必要がありますが、これは隣接および代替隣接のチャネル使用によって異なります。

屋内メッシュ ネットワークの特殊な考慮事項

次の屋内メッシュ ネットワークの考慮事項に注意してください。

リリース 5.2、6.0、7.0、および 7.0.116.0 では、音声は屋内メッシュ ネットワークでのみサポートされます。屋外では、音声はメッシュ インフラストラクチャのベストエフォート方式でサポートされます。

Quality of Service(QoS)は、ローカルの 2.4 GHz クライアント アクセス無線、および 5 GHz と 4.9 GHz のバックホールでサポートされます。

シスコは、アクセス ポイントとクライアントの間のコール アドミッション制御(CAC)を提供する CCXv4 クライアントの静的 CAC もサポートします。

RAP と MAP の比率:推奨比率は、RAP ごとに 3 ~ 4 MAP です。

AP 間の距離:

11n 以外のメッシュ AP(1130 および 1240)の場合、セル半径 100 フィート(30.48 m)で、各メッシュ アクセス ポイント間に 200 フィート(60.96 m)以下の間隔をあけることを推奨します。

11n メッシュ AP(1040、1140、1250、1260、3500e、3500i)の場合、セル半径 125 フィートで、各メッシュ AP 間に 250 フィート以下の間隔をあけることを推奨します。

ホップ カウント:データには最大 4 ホップです。音声には 2 ホップ以下を推奨します。

音声ネットワーク上のクライアント アクセスの RF 考慮事項:

2 ~ 10 % のカバレッジ ホール

15 ~ 20 % のセル カバレッジ オーバーラップ

音声にはデータ要件より 15 dB 以上高い RSSI 値および SNR 値が必要

すべてのデータ レートにおいて、-67 dBm の RSSI を 11b/g/n と 11a/n の目標とする必要がある

AP に接続するためにクライアントによって使用されるデータ レートの SNR は 25 dB にする必要がある

1 パーセント以下の値には、パケット エラー レート(PER)を設定する必要がある

最小使用率のチャネル(CU)を使用する必要がある

実行中のトラフィックがない場合は、CU を確認してください。

無線リソース管理(RRM)を使用して、802.11b/g/n 無線に、推奨される RSSI、PER、SNR、CU、セル カバレッジ、およびカバレッジ ホールの設定を実装できます(RRM は 802.11a/n 無線では使用できません)。

図 61 音声メッシュ ネットワークにおける半径 100 フィート(30.4 m)のセルとアクセス ポイントの位置

 


) ネットワークに音声を設定する際の音声に関する考慮事項の詳細については、「メッシュ ネットワークにおける音声使用のガイドライン」を参照してください。


図 62 屋内 11n メッシュ ネットワークにおける半径 125 フィート(38 m)のセルとアクセス ポイントの位置

 


) 指向性アンテナを使用していて、AP 間の距離が 250 フィート(76.2 m)を超えている場合でも、シームレスなローミングのために AP 間の距離を 250 フィート以下にすることを推奨します。


ワイヤレス伝搬の特性

表 28 は、2.4 GHz バンドと 5 GHz バンドの比較です。

2.4 GHz バンドの伝搬特性は、5 GHz より優れていますが、2.4 GHz はライセンス不要のバンドで、今日まで歴史的に、5 GHz より多くのノイズや干渉に影響されてきました。さらに、2.4 GHz にはバックホール チャネルが 3 つしかないため、同一チャネル干渉の原因となります。そのため、同程度のキャパシティを得る最良の方法は、システム ゲイン(つまり、伝送パワー、アンテナ ゲイン、受信感度、およびパス ロス)を削減して、もっと小さいセルを作成することです。セルを小さくすると、1 平方マイルあたりのアクセス ポイント数を増やす(アクセス ポイント密度を増やす)必要があります。

 

表 28 2.4 GHz バンドと 5 GHz バンドの比較

2.4 GHz バンドの特性
5 GHz バンドの特性

3 チャネル

20 チャネル

同一チャネル干渉の傾向がより強い

同一チャネル干渉がない

低電力

高電力

低データ レートで、SNR 要求は低い

高データ レートで、SNR 要求は高い

5 GHz よりも伝搬特性はよいが、ノイズと干渉の影響を受けやすい

2.4 GHz よりも伝搬特性は悪いが、ノイズと干渉の影響を受けにくい

ライセンス不要のバンド。世界中で広く利用可能。

世界中で 2.4 GHz ほど広くは利用できない。ライセンスの必要な国もある。

2.4 GHz の方が波長が長く、障害物に対する通過能力が大きいと言えます。加えて、2.4 GHz は、より低いデータレートがあり、他方の終端に信号が届く成功率が高くなります(「拡張機能の設定」を参照)。

CleanAir

1550 シリーズは、802.11n テクノロジーと統合無線および内部/外部アンテナを利用しています。1550 シリーズのアクセス ポイントは、現在の CleanAir 対応 Aironet 3500 AP と同じチップセットをベースにしています。つまり、1550 シリーズのアクセス ポイントは CleanAir に対応しています。

7.2 リリースでは、3600 シリーズのアクセス ポイントは互いにメッシュ化でき、CleanAir 機能も搭載しています。

7.0.116.0 リリースでは、3500 シリーズのアクセス ポイントは互いにメッシュ化でき、CleanAir 機能も搭載しています。

メッシュ(1552、3500、3600)の CleanAir は 2.4 GHz 無線に実装でき、無線周波数(RF)を検出、位置を特定、分類、緩和すると同時にクライアントに完全な 802.11n データ レートを提供します。これにより、キャリア クラス管理およびカスタマー エクスペリエンスを実現し、展開されたロケーションのスペクトルを制御できます。屋外 11n プラットフォームの CleanAir 対応 RRM テクノロジーは、2.4 GHz 無線の Wi-Fi および非 Wi-Fi 干渉を検出し、定量化して、緩和します。AP1552 は 2.4 GHz クライアント アクセス モードで CleanAir をサポートします。ブリッジ(メッシュ)モードの AP3500/AP3600 も、2.4 GHz クライアント アクセスでのみ CleanAir をサポートします。バックホールではサポートしません。

CleanAir AP 動作モード

ブリッジ(メッシュ)モード AP(推奨):ブリッジ モード(メッシュ)の AP1552 は 2.4 GHz バンドで完全な CleanAir 機能を提供します。ブリッジ(メッシュ)モードは、CleanAir 機能に関する限り、非メッシュ CleanAir アクセス ポイントのローカル モード(LMAP)と同じです。AP1552 はブリッジ モードでのみ動作し、モードは変更することができません。メッシュ アクセス ポイントは、CleanAir 機能を実行し、LMAP モードで動作する Cisco Indoor CleanAir AP3500(非メッシュ モード)が割り当てられたチャネルでクライアントにサービスを提供するのと同じ方法で、割り当てられたチャネルでクライアントにサービスを提供します。また、メッシュ AP はそのチャネルでだけスペクトルをモニタします。

同様の CleanAir 機能はメッシュ モードの AP3500 に適用できます。AP3500 が非メッシュ モードの場合、AP は LMAP またはモニタ モードで CleanAir 機能を実行できます。AP3500 がメッシュ モードの場合、AP は 2.4 GHz のブリッジ(メッシュ)モードで CleanAir 機能を実行でき、割り当てられたチャネルで同時に複数のクライアントにサービスを提供します。

Wi-Fi 無線との緊密なシリコン統合により、CleanAir ハードウェアは、接続されているクライアントのスループットを損なわずに、現在サービスが提供されているチャネルでトラフィック間のリッスンを行うことができます。つまり、クライアント トラフィックを中断しないライン レートの検出です。

2.4 GHz クライアント アクセスの AP1552 は、WiFi 干渉源からの干渉を緩和するのに役立つ無線リソース管理(RRM)を提供します。RRM は 5 GHz バックホールでは使用できません。通常のオフ チャネル スキャン時に処理される CleanAir の一時停止はありません。一般に、CUWN ローカル モードの AP は、2.4 GHz で使用可能な代替チャネルのオフ チャネル パッシブ スキャンを実行します。オフ チャネル スキャンは、RRM メトリック検出や不正検出などのシステム メンテナンスに使用します。これらのスキャンの頻度は、確実なデバイス分類に必要なバックツーバックの一時停止情報を収集するには不十分です。そのため、このスキャン中に収集された情報はシステムで抑制されます。オフ チャネル スキャンの頻度を上げることも望ましくありません。無線がトラフィックにサービスを提供する時間が削減されるためです。

CleanAir メッシュ AP は、各バンドの 1 つのチャネルだけを連続してスキャンします。通常の構成密度では、同じチャネルに多数のアクセス ポイントが存在する必要があります。また、RRM がチャネル選択を処理すると仮定すると、各チャネルには少なくとも 1 つのアクセス ポイントが必要です。2.4 GHz では、アクセス ポイントには少なくとも 3 つの分類ポイントを確保するための十分な密度があります。狭バンド変調(単一周波数上またはその周囲で動作)を使用する干渉源は、その周波数空間を共有するアクセス ポイントだけに検出されます。干渉が周波数ホッピング タイプ(複数の周波数を使用、一般に全バンドを含む)の場合、バンド内での動作をヒアリングできるすべてのアクセス ポイントで検出されます。

モニタ モード AP(任意)(MMAP):CleanAir モニタ モード AP は専用で、クライアント トラフィックを処理しません。モニタ モードでは、すべてのバンド チャネルが定期的にスキャンされます。モニタ モードは、ブリッジ(メッシュ)モードの AP1552、3500、3600 では使用できません。これは、メッシュ環境ではアクセス ポイントはバックホールで相互に通信も行うためです。メッシュ AP(MAP)がモニタ モードの場合は、メッシュ動作は行いません。また、AP1552 または AP3500(ブリッジ モード)を専用モニタ モードにすることはできません。

Spectrum Expert Connect モード(任意)(SE Connect):SE Connect AP は、CleanAir AP をローカル アプリケーションのリモート スペクトル センサーとして使用するためにローカル ホストで実行されている Cisco Spectrum Expert アプリケーションの接続を可能にする専用スペクトル センサーとして設定されます。このモードでは、FFT プロット、詳細な測定値などの未加工スペクトル データを表示できます。このモードは、リモート トラブルシューティング専用です。


) SE Connect モードは、ブリッジ(メッシュ)モードの AP1552、3500、3600 では使用できません。


Pseudo MAC(PMAC)とマージ

PMAC とマージ現象はローカル モードの 3500 アクセス ポイントの現象と似ています。PMAC はデバイス分類の一部として計算され、Interference Device Record(IDR)に含まれます。各 AP は個別に PMAC を生成します。各レポートで PMAC は異なりますが(少なくともデバイスの測定された RSSI は各 AP で異なる可能性があります)、よく似ています。PMAC を比較および評価する機能をマージと呼びます。PMAC はカスタマー インターフェイスには表示されません。マージの結果だけがクラスタ ID の形式で使用できます。

同じデバイスが複数の AP によって検出されることがあります。すべての PMAC および IDR がコントローラ上で分析され、デバイス クラスタと呼ばれるレポートが生成され、デバイスを検出する AP およびデバイスを最も強いとしてヒアリングする AP を示すデバイス クラスタが表示されます。

このマージ空間プロキシミティでは、RF プロキシミティ(RF ネイバー関係)が同時に動作します。同様の IDR が 6 つあり、5 つが近隣の AP、残りの 1 つが離れた AP からの場合、同じ干渉源である可能性はありません。そのため、これらをすべて考慮してクラスタが形成されます。MSE とコントローラは、まず RF ネイバー リストを使用してマージの空間プロキシミティを確立します。

PMAC コンバージェンスおよびマージは次の要素に依存します。

センサーの密度

観測対象分類の品質

干渉源から AP までの RSSI

AP での RF ネイバー リスト

したがって、メッシュ内の 2.4 GHz の RRM もマージを決定する際に重要な役割を担います。マージを行う可能性がある場合は、AP は RF ネイバーにする必要があります。RF ネイバー リストを参照し、マージに IDR の空間関係を考慮します。

メッシュにはモニタ モードがないため、コントローラのマージがコントローラで行われます。MSE がある場合は、コントローラのマージ結果はすべての裏付け IDR と共に MSE に転送されます。

複数の WLC(屋外での展開の場合など)では、マージは MSE で行われます。MSE は高度なマージを行い、干渉源のロケーションおよび履歴情報を抽出します。コントローラのマージ干渉源ではロケーションは行われません。ロケーションは MSE で行われます。

PMAC シグニチャ マージ後、デバイスをヒアリングできる AP およびクラスタの中央にする AP を特定できます。図 63 に示されている値は選択したバンドに関連しています。AP のラベル R は AP が RAP であることを示し、AP 間の線はメッシュ関係を示します。

図 63 屋外での Pseudo MAC マージ

 

Event Driven Radio Resource Management と Persistence Device Avoidance

CleanAir には、主な軽減機能が 2 つあります。両機能とも CleanAir によってのみ収集可能な情報を直接利用します。この 2 つの機能は、Event Driven Radio Resource Management(EDRRM)と Persistence Device Avoidance(PDA)です。メッシュ ネットワークでは、これらの機能は 2.4 GHz バンドの非メッシュ ネットワークの場合とまったく同様に動作します。


) EDRRM と PDA はグリーンフィールド導入でだけ使用でき、デフォルトでオフに設定されています。


CleanAir アクセス ポイント導入の推奨事項

CleanAir は、Wi-Fi ネットワークの通常の動作に影響を与えないパッシブなテクノロジーです。CleanAir 導入とメッシュ導入には本質的な違いはありません。

非 Wi-Fi デバイスの特定には考慮すべき多くの変動要因があります。精度は、電力、デューティ サイクル、およびデバイスをヒアリングするチャネルの数によって向上します。高い電力、高いデューティ サイクル、および複数のチャネルに影響を与えるデバイスはネットワークへの干渉に対して重大であると見なされるため、これは便利です。


) 非 Wi-Fi デバイスのロケーションの精度は保証されません。


コンシューマ エレクトロニクスの世界には多くの変動要因があり、意図しない電気干渉もあります。現在のクライアントまたはタグのロケーション精度モデルから導出した精度の予測は、非 Wi-Fi ロケーションや CleanAir 機能には適用されません。

考慮すべき重要事項:

CleanAir メッシュ AP は、割り当てられたチャネルだけをサポートします。

バンド カバレッジは、そのチャネルをカバレッジの対象にすることにより実装されます。

CleanAir メッシュ AP のヒアリングは非常に優れており、アクティブなセルの境界が限界にはなりません。

ロケーション ソリューションでは、RSSI カットオフ値は -75 dBm です。

ロケーション分解能には高品質の測定値が少なくとも 3 つ必要です。

ほとんどの導入では、2.4 GHz バンド内の同じチャネルに少なくとも 3 つの AP が隣接しているカバレッジ エリアを持つことは困難です。最小限の密度があるロケーションでは、ロケーション分解能がサポートされない可能性がありますが、アクティブなユーザ チャネルは保護されます。

導入に関する考慮事項は、必要なキャパシティに対するネットワークの計画、および CleanAir 機能をサポートするための適切なコンポーネントおよびネットワーク パスの配置によって異なります。RF プロキシミティ、および RF ネイバー関係の重要性は十分に理解する必要があります。また、PMAC とマージ プロセスに留意することも重要です。ネットワークの RF 設計が適切でなければ、ネイバー関係に影響し、その結果 CleanAir のパフォーマンスに影響します。

CleanAir の AP 密度に関する推奨事項は、通常のメッシュ AP の導入の場合と同じです(「セルの計画と距離」を参照)。

屋外におけるロケーション分解能は最も近い AP に対してです。デバイスは物理的にそのデバイスに最も近い AP の近くに位置しています。最も近い AP Resolution を仮定することを推奨します。

1552 AP(CleanAir)で構成されるインストールで少数の 1520 AP(非 CleanAir)を導入することもできます。この導入では、各アクセス ポイントが互いに完全に相互運用可能なためクライアントとカバレッジの観点から作業できます。CleanAir の完全な機能性は、CleanAir が有効になっているすべてのアクセス ポイントによって決まります。検出は影響を受けることがあり、緩和は推奨されません。

CleanAir AP のアクティブにサービスを提供しているクライアントは、サービスを提供している割り当てられたチャネルのみモニタできます。近くに複数のアクセス ポイントを提供しているクライアントがあるエリアでは、CleanAir のアクセス ポイントによってサービスが提供されているチャネルは CleanAir 機能を促進できます。従来の非 CleanAir アクセス ポイントは RRM に依存して干渉の問題を緩和しますが、CleanAir アクセス ポイントがシステム レベルに対して行うようなタイプと重大度はレポートしません。

混合システムの詳細については、 http://www.cisco.com/en/US/products/ps10315/products_tech_note09186a0080b4bdc1.shtml を参照してください。

CleanAir の有効化

システムの CleanAir 機能を有効にするには、まず、[Wireless] > [802.11a/b] > [CleanAir] を選択してコントローラで CleanAir を有効にする必要があります(図 64 を参照)。デフォルトでは、CleanAir は無効です。ただし、CleanAir は AP インターフェイスではデフォルトで有効です。

図 64 CleanAir パラメータ

 

デフォルトのレポート インターバルが 15 分であるため、CleanAir を有効にした後、通常は電波品質(Air Quality)情報がシステムに伝搬されるまで 15 分かかります。ただし、[Monitor] > [Access Points] > [802.11a/n] または [802.11b/n] を選択することで、無線の CleanAir 詳細レベルで結果を即座に確認できます。

ライセンス

CleanAir のエントリ システムでは、CleanAir AP およびリリース 7.0 以降のコントローラが必要です。AP1552 の場合は、リリース 7.0.116.0 以降のコントローラが必要です。WCS を追加すると、表示を強化し、システム内で追加の情報を相互に関連付けることができます。MSE を追加すると、使用可能な機能がさらに増え、特定の干渉デバイスの履歴と場所が表示されます。CleanAir 機能の使用には追加ライセンスは必要ありません。CleanAir AP そのものがライセンスです。WCS の追加は基本ライセンスで行うことができます。システムに MSE を追加するには、WCS Plus ライセンス、および MSE の Context-Aware ライセンスを選択する必要があります。

MSE での干渉ロケーションのために、各干渉デバイスは Context-Aware 内のロケーション ターゲットとしてカウントされます。MSE には 100 個の Permanent Interferer ライセンスが組み込まれています。Interferer ライセンスは各 CleanAir AP の段階 5 で、CleanAir AP が検出されるたびに開かれます。この状態は AP1552 ではそのままです。干渉デバイスは、ライセンス数の観点からはクライアントやタグと同じです。追跡対象の干渉デバイスはクライアントやタグよりはるかに少ないため、干渉デバイスは使用可能なシート数のごく一部のみ使用する必要があります。ユーザは、コントローラの設定メニューから検出および検索する干渉デバイスのタイプを制御できます。

Cisco Context-Aware ライセンスは、ターゲットの種類(クライアント、タグ、干渉)で管理および制限することができ、ユーザがライセンス シートの使用方法を完全に制御できます。


) 1 干渉 = 1 CAS ライセンス。


Bluetooth デバイスの数が多すぎる場合、それらのデバイスによって多数の CAS ライセンスが利用される可能性があるので、Bluetooth デバイスの追跡をオフにすることを推奨します。

図 65 MSE Context-Aware Element Manager

 

ワイヤレス メッシュ モビリティ グループ

モビリティ グループを使用すると、ピアに対する各コントローラがコントローラの境界を越えたシームレスなローミングを互いにサポートできます。AP は、CAPWAP Join プロセス後にモビリティ グループの他のメンバの IP アドレスを学習します。コントローラは、最大 24 台のコントローラを含めることができる単一のモビリティ グループのメンバにすることができます。モビリティは、72 台のコントローラ間でサポートされます。モビリティ リストには最大 72 のメンバ(WLC)、およびクライアントのハンドオフに参加している同じモビリティ グループ(またはドメイン)内の最大 24 のメンバを登録できます。クライアントの IP アドレスは、同じモビリティ ドメイン内で更新する必要はありません。この機能を使用する場合、IP アドレスの更新はコントローラベースのアーキテクチャでは無意味です。

複数のコントローラ

モビリティ グループ内の他の CAPWAP コントローラから CAPWAP コントローラまでの距離と、RAP からの CAPWAP コントローラの距離については、企業内の CAPWAP WLAN の導入と同様に考慮する必要があります。

CAPWAP コントローラを集中させると、オペレーション的に利点がありますが、その利点は、CAPWAP AP へのリンクのスピードおよびキャパシティ、およびこれらのメッシュ アクセス ポイントを使用している WLAN クライアントのトラフィック プロファイルに対するトレード オフとなります。

WLAN クライアント トラフィックを、インターネットやデータセンターなどの特定のサイトに集中させたい場合は、これらのトラフィック フォーカル ポイントと同じサイトにコントローラを集中させると、トラフィックの効率を犠牲にしなくても操作上の利点を享受できます。

WLAN クライアント トラフィックが、よりピアツーピアの場合、分散されたコントローラ モデルの方が適している可能性があります。WLAN トラフィックの大多数は、そのエリアのクライアントで、他のロケーションに向かう比較的少量のトラフィックを伴う傾向があります。数多くのピアツーピア アプリケーションが遅延やパケット損失に影響されやすい場合、ピア間のトラフィックが最も効率のよいパスを通過するようにする必要があります。

大部分の導入に、クライアント サーバ トラフィックとピアツーピア トラフィックが混ざっている場合、CAPWAP コントローラのハイブリッド モデルが使用されていると考えられ、ネットワーク内の戦略的なロケーションに置かれたコントローラのクラスタと共に Points of Presence(PoP)が作成されます。

ワイヤレス メッシュ ネットワークで使用される CAPWAP モデルは、キャンパス ネットワーク向けに設計されています。つまり、CAPWAP メッシュ アクセス ポイントと CAPWAP コントローラ間のネットワークは高速で低遅延であることを前提としています。

メッシュ アベイラビリティの増加

「セルの計画と距離」では、1 平方マイルのワイヤレス メッシュ セルが作成され、組み込まれました。このワイヤレス メッシュ セルは、携帯電話ネットワークの作成に使用されるセルに似た特性を持ちます。より大きなアベイラビリティやキャパシティに対して、同じ物理エリアをカバーするために、(定義された最大セル サイズより)小さいセルが作成される可能性があるからです。このプロセスは、セルに RAP を追加することで行われます。より大きなメッシュ導入と同様、同じチャネルで RAP を使用するか(図 66 を参照)、または別のチャネルに置いた RAP を使用するか(図 67 を参照)を決める必要があります。エリアへの RAP の追加により、そのエリアのキャパシティと回復力が増大します。

図 66 同じチャネルでセルごとに 2 つの RAP

 

図 67 別のチャネルでセルごとに 2 つの RAP

 

複数の RAP

複数の RAP が導入される場合は、それらの RAP を導入する目的を考慮する必要があります。ハードウェア ダイバーシティを提供するために RAP を導入するのであれば、メッシュが 1 つの RAP から別の RAP へ転送する場合に、プライマリの RAP がコンバージェンス時間を最小にできるよう、同じチャネルに追加の RAP を導入する必要があります。RAP ハードウェア ダイバーシティを計画する場合は、RAP 制限ごとに 32 MAP を検討します。

主にキャパシティを増加させるために追加の RAP が導入される場合、バックホール チャネルの干渉を最小限にするために、追加の RAP は近隣の RAP と異なるチャネルに導入される必要があります。

異なるチャネルに 2 番目の RAP を追加しても、チャネル計画や RAP セル分割の効果で、コリジョン ドメインが縮小します。チャネル計画では、コリジョンの確率を最小限にするため、同じコリジョン ドメイン内のメッシュ ノードに異なる非オーバーラップ チャネルを割り当てます。RAP セル分割は単純ですが、コリジョン ドメインを減らすのに効果的な方法です。メッシュ ネットワークで全方向性アンテナと共に 1 つの RAP を導入する代わりに、指向性アンテナと共に 2 つ以上の RAP を導入できます。これらの RAP は互いに一緒に用いられ、異なる周波数チャネルで動作します。このプロセスにより、大きなコリジョン ドメインが個別に動作する複数の小さなコリジョン ドメインに分割されます。

メッシュ アクセス ポイントのブリッジ機能が複数の RAP と共に使用される場合、これらの RAP はすべて同じサブネット上になければならず、継続したサブネットがブリッジ クライアントに提供されるようにする必要があります。

異なるサブネット上の複数の RAP と共にメッシュを構築し、異なるサブネット上の別の RAP に MAP をフェールオーバーする必要がある場合、MAP コンバージェンス時間が増加します。このプロセスが起こらないようにする 1 つの方法として、サブネット境界で区切られているネットワークのセグメントに異なる BGN を使用する方法があります。

屋内メッシュと屋外メッシュの相互運用性

屋内メッシュ アクセス ポイントと屋外メッシュ アクセス ポイントとの完全な相互運用性がサポートされています。これは、屋外から屋内にカバレッジを延長するのに役立ちます。屋内メッシュ アクセス ポイントは屋内でのみ使用することを推奨します。屋内メッシュ アクセス ポイントは、以下で説明されているような限られた状況でのみ屋外に導入してください。


注意 サードパーティの屋外筐体の屋内アクセス ポイントは、屋内 WLAN から駐車場のホップまでの単純かつ短距離の拡張などの、屋外での限られた導入でのみ導入できます。堅牢な環境および温度に関する仕様を備えているため、屋外筐体では 1240、1250、1260、3500e、および 3600 アクセス ポイントを推奨します。さらに、AP が屋外筐体内にある場合、屋内アクセス ポイントには、連結されたアンテナをサポートするためのコネクタがあります。SNR 値には、注意が必要です。大規模な導入には適さないこともありますし、より最適化された屋外の 1500 シリーズ アクセス ポイントと比較した場合、長期間のフェードにより、これらの AP のリンクが消失する場合があります。

モビリティ グループは、屋外メッシュ ネットワークと屋内 WLAN ネットワークの間で共有できます。1 台のコントローラで、屋内と屋外のメッシュ アクセス ポイントを同時に制御することもできます。同じ WLAN が屋内と屋外の両方のメッシュ アクセス ポイントからブロードキャストされます。

Cisco 1500 シリーズ メッシュ アクセス ポイントのネットワークへの接続

ワイヤレス メッシュは、有線ネットワークの 2 地点で終端します。1 つ目は、RAP が有線ネットワークに接続されているロケーションで、そこではすべてのブリッジ トラフィックが有線ネットワークに接続しています。2 つ目は、CAPWAP コントローラが有線ネットワークに接続するロケーションです。そのロケーションでは、メッシュ ネットワークからの WLAN クライアント トラフィックが有線ネットワークに接続しています(図 68 を参照)。CAPWAP からの WLAN クライアント トラフィックはレイヤ 2 でトンネルされ、WLAN のマッチングは、コントローラがコロケーションされている同じスイッチ VLAN で終端する必要があります。メッシュ上の各 WLAN のセキュリティとネットワークの設定は、コントローラが接続されているネットワークのセキュリティ機能によって異なります。


) HSRP 設定がメッシュ ネットワークで動作中の場合は、入出力マルチキャスト モードを設定することを推奨します。マルチキャスト設定の詳細については、「メッシュ ネットワークでのマルチキャストの有効化(CLI)」を参照してください。


図 68 メッシュ ネットワーク トラフィックの終端

 

リリース 7.2 へのアップグレード

この項では、リリース 7.2 へのアップグレード方法について説明します。

コントローラでのメッシュおよびメインストリームのリリース

コントローラ リリース 4.1.185.0 の後、すべてのメッシュ機能がメイン ソフトウェア ベースから抽出され、コントローラ用の新しいメッシュ リリース ソフトウェア ベースが作成されました。このメッシュ ソフトウェア ベースは、リリース 5.2 までコントローラのメイン ソフトウェア ベースとは異なったままでした。

リリース 5.2 では、3 つのコントローラ メッシュ リリース(4.1.190.5、4.1.191.22M、および 4.1.192.xxM)で開発された機能が、メイン コントローラ ソフトウェア ベースにマージされました。

表 29 には、メッシュとコントローラ ソフトウェア リリースおよび互換性のあるアクセス ポイントが示されています。


) シスコは、AP1505 および AP1510 の両メッシュ アクセス ポイントについて、EOL(End of Life)を通知しました。販売最終日は、2008 年 11 月 30 日でした。ネットワークを AP1520 および AP1550 に移行することを推奨します。



) リリース 5.2 以降では、AP1505 および AP1510 はサポートされません。ただし、4.2.176.51M のコントローラ メッシュ メンテナンス リリースと後続のリリースでは、AP1505 および AP1510 が引き続きサポートされます。AP1505 および AP1510 の製品は製造中止になっているため、4.2.xM 以降のリリースでは AP1505 および AP1510 はサポートされません。

メッシュ リリース 4.1.192.xxM を使用している場合は、リリース 5.2 にアップグレード後、リリース 7.0 にアップグレードすることを推奨します。リリース 4.1.190.05 または 4.1.191.22M から中間リリースの 5.2 への直接のアップグレードはサポートされていません。



注意 最新のメッシュ リリース(4.1.192.xxM)の設定を保存してから、コントローラ リリース 5.2 にアップグレードすることを推奨します。保存しておけば、ダウングレードする必要がある場合に設定を再適用できます。

 

表 29 メッシュとコントローラ ソフトウェア リリース、およびサポートされる AP

メッシュとコントローラ リリース
サポートされるアクセス ポイント

7.2.103.0

1522、1524PS、1524SB、1552E、1552H、1552I、1552C、1130、1240、1250、1260、3500e、3500i、1140、3600e、3600i

7.0.116.0

1522、1524PS、1524SB、1552E、1552H、1552I、1552C、1130、1240、1250、1260、3500e、3500i、1140

7.0.98.0

1522、1524PS、1524SB、1130、1240

6.0.202.0

1522、1524PS、1524SB、1130、1240

5.2.193.0

1522、1524PS、1130、1240

4.1.192.35M(メッシュ リリース 3)

1505、1510、1522、1524PS、1130、1240

4.1.191.24M(メッシュ リリース 2)

1505、1510、1522(米国、カナダ、およびその他の地域)、1130、1240

4.1.190.5(メッシュ リリース 1)

1505、1510、1522(米国およびカナダ)

コントローラ ソフトウェア(GUI)のアップグレード

コントローラのソフトウェアをアップグレードすると、コントローラにアソシエートしているメッシュ アクセス ポイント上のソフトウェアも自動的にアップグレードされます。メッシュ アクセス ポイントがソフトウェアをロードしているとき、各 LED が継続的に点滅します。


注意 このプロセス中は、コントローラやメッシュ アクセス ポイントの電源を切らないでください。電源を切ると、ソフトウェア イメージが破損することがあります。多数のメッシュ アクセス ポイントと共にコントローラをアップグレードする場合、ネットワークのサイズによっては 30 分程度かかることがあります。メッシュ アクセス ポイントは電源が入ったままにする必要があり、アップグレード中はコントローラをリセットできません。


注意 コントローラ ソフトウェア リリース 7.2 は 32 MB より大きいため、TFTP サーバがこのサイズのファイルをサポートすることを確認する必要があります。このサイズのファイルをサポートする TFTP サーバは、tftpd と Cisco WCS 内の TFTP サーバの 2 つです。ソフトウェアをダウンロードし、TFTP サーバが 32 MB より大きいサイズのファイルをサポートしていない場合、「TFTP failure while storing in flash」エラー メッセージが表示されます。


注意 リリース 7.2 にアップグレードする前に、最新の 4.1.192.xxM メッシュ リリースからリリース 5.2 にアップグレードしてください。リリース 4.1.190.05 または 4.1.191.22M から 5.2 への直接のアップグレードはサポートされていません。以前のメッシュ リリースから最新バージョンの 4.1.192.xxM へのアップグレードの詳細については、次の Web サイトにある『Release Notes for Cisco Wireless LAN Controllers and Lightweight Access Points』の「Upgrade Compatibility Matrix」を参照してください。http://www.cisco.com/en/US/products/ps6366/prod_release_notes_list.html


) 4.1.192.xxM からリリース 5.2 にアップグレードし、次にリリース 7.2 コントローラ ソフトウェアにアップグレードする一環として、中間ソフトウェア リリースにアップグレードする場合、コントローラに関連付けられているすべてのメッシュ アクセス ポイントが同じ中間リリースになっていることを確認してから、ソフトウェアの次の中間または最終のバージョンをインストールしてください。大きなネットワークでは、各メッシュ アクセス ポイントで、ソフトウェアのダウンロードに多少時間がかかることがあります。



) メッシュ リリース 4.1.191.22M から最新の 4.1.192.xxM にアップグレードしてから、リリース 5.2 にアップグレードする場合(リリース 6.0 にアップグレードする前)は、アップグレード後、設定を保存せずに、すぐにコントローラを手動でリセットする必要があります。以前の設定からアップグレードした後は、必ず RRM の設定を確認してください。



注意 ソフトウェアのアップグレード前には、コントローラの設定ファイルのバックアップを取ることを推奨します。バックアップがないと、設定ファイルが消失や破損した場合、またはダウングレードする必要がある場合に、手動でコントローラを再設定する必要があります。


注意 親の消失、またはリセットが原因で、リリース 7.0 上の非 11n の屋内の親(1242 など)に、7.2 リリース上の 11n 屋内メッシュ アクセス ポイント(1142 および 3502 など)がローミングされると仮定します。11n メッシュ アクセス ポイントでは、非 11n 親が認証されている場合(たとえば、MAC フィルタを使用)、その非 11n 親に join してからリリース 7.0 がダウンロードされます。メッシュ アクセス ポイントは、リブート後にローカルになります。7.0 では 11n AP のメッシュはサポートされていないためです。この結果、11n メッシュ アクセス ポイントは孤立状態になります。このシナリオは、非 802.11n メッシュ ネットワークをアップグレードし、共存する 11n メッシュ アクセス ポイントが存在する場合に起こり得ます。非 802.11n RAP の代わりに 802.11n RAP を使用することを推奨します。

コントローラの GUI を使用してメッシュ コントローラ ソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 コントローラ設定ファイルを、バックアップ サーバにアップロードします。

ステップ 2 次の手順で、Cisco.com の Software Center からメッシュ コントローラ ソフトウェアと関連ブート イメージを入手します。

a. 次の URL をクリックして、Software Center にアクセスします。

http://www.cisco.com/cisco/software/navigator.html

b. [Wireless Software] をクリックします。

c. [Wireless LAN Controllers] をクリックします。

d. [Standalone Controllers]、[Wireless Integrated Routers]、[Wireless Integrated Switches] のいずれかをクリックします。

e. コントローラ製品名をクリックします。

f. [Wireless LAN Controller Software] をクリックします。

g. コントローラ ソフトウェア リリースをクリックします。


) ソフトウェア リリースが 6.0 であることを確認します。


h. ファイル名( filename .aes)をクリックします。

i. [Download] をクリックします。

j. シスコのエンド ユーザ ソフトウェアのライセンス契約を読み、[Agree] をクリックします。

k. お使いのハード ドライブにファイルを保存します。

ステップ 3 コントローラ ソフトウェア ファイル(filename.aes)とブート イメージを TFTP サーバのデフォルト ディレクトリにコピーします。

ステップ 4 [Commands ] > [Download File] を選択して、[Download File to Controller] ページを開きます。

ステップ 5 [File Type] ドロップダウン リストから、[Code] を選択します。

ステップ 6 [IP Address] フィールドに、TFTP サーバの IP アドレスを入力します。

ステップ 7 何も変更しなければ、[Maximum Retries] フィールドには試行回数 10 が、[Timeout] フィールドには 6 秒がデフォルトの値として入力され、有効になります。ただし、これらの値は変更できます。値を変更するには、TFTP サーバがソフトウェアのダウンロードを試行する最大回数を [Maximum Retries] フィールドに、ソフトウェアのダウンロードを試行する時間の合計(秒単位)を [Timeout] フィールドに入力します。

ステップ 8 [File Path] フィールドに、コントローラ ソフトウェアのディレクトリ パスを入力します。

ステップ 9 [File Name] フィールドに、ソフトウェア ファイルの名前( filename .aes)を入力します。

ステップ 10 [Download] をクリックして、ソフトウェアをコントローラにダウンロードします。ダウンロードのステータスを示すメッセージが表示されます。

ステップ 11 コントローラ上のすべての WLAN を無効にします。

ステップ 12 ダウンロードの完了後、[Reboot] をクリックします。

ステップ 13 変更を保存するように求めるプロンプトが表示されたら、[Save and Reboot] をクリックします。

ステップ 14 [OK] をクリックし、変更内容を確定してコントローラをリブートします。

ステップ 15 コントローラのリブート後に、WLAN を再度有効にします。

ステップ 16 必要に応じて、最新の設定ファイルをコントローラにリロードします。

ステップ 17 コントローラにリリース 6.0 コントローラ ソフトウェアがインストールされたことを確認するには、コントローラ GUI の[Monitor] をクリックして、[Controller Summary] の下の [Software Version] フィールドを確認します。


 

メッシュ アクセス ポイントのメッシュ ネットワークへの追加

この項では、コントローラがネットワーク内でアクティブで、レイヤ 3 モードで動作していることを前提としています。


) メッシュ アクセス ポイントが接続しているコントローラ ポートは、タグなしにする必要があります。


メッシュ アクセス ポイントをネットワークに追加する前に、次の作業を行います。

1. メッシュ アクセス ポイントの MAC アドレスを、コントローラの MAC フィルタに追加します。「MAC フィルタへのメッシュ アクセス ポイントの MAC アドレスの追加」を参照してください。

2. メッシュ アクセス ポイントのロール(RAP または MAP)を定義します。「メッシュ アクセス ポイントのロールの定義」を参照してください。

3. 各メッシュ アクセス ポイントに、プライマリ、セカンダリ、およびターシャリのコントローラを設定します。「DHCP 43 および DHCP 60 を使用した複数のコントローラの設定」を参照してください。

a. バックアップ コントローラを設定します。「バックアップ コントローラ」を参照してください。

4. 外部 RADIUS サーバを使用して、MAC アドレスの外部認証を設定します。「RADIUS サーバを使用した外部認証および認可の設定」を参照してください。

5. グローバル メッシュ パラメータを設定します。「グローバル メッシュ パラメータの設定」を参照してください。

6. ユニバーサル クライアント アクセスを設定します。「拡張機能の設定」を参照してください。

7. ローカル メッシュ パラメータを設定します。「ローカル メッシュ パラメータの設定」を参照してください。

8. アンテナ パラメータを設定します。「アンテナ ゲインの設定」を参照してください。

9. シリアル バックホールのチャネルを設定します。この手順は、シリアル バックホール アクセス ポイントにのみ適用できます。「シリアル バックホール アクセス ポイントのバックホール チャネルの選択解除」を参照してください。

10. メッシュ アクセス ポイントの DCA チャネルを設定します。詳細については、「動的チャネル割り当ての設定」を参照してください。

11. (必要に応じて)モビリティ グループを設定し、コントローラを割り当てます。次の Web サイトにある『 Cisco Wireless LAN Controller Configuration Guide, Release 5.2 』の第 12 章「Configuring Mobility Groups」を参照してください。

http://www.cisco.com/en/US/products/ps6366/products_installation_and_configuration_guides_list.html

12. (必要に応じて)イーサネット ブリッジを設定します。「イーサネット ブリッジングの設定」を参照してください。

13. イーサネット VLAN タギング ネットワーク、ビデオ、音声などの拡張機能を設定します。「拡張機能の設定」を参照してください。

MAC フィルタへのメッシュ アクセス ポイントの MAC アドレスの追加

メッシュ ネットワーク内で使用するすべてのメッシュ アクセス ポイントの MAC アドレスを適切なコントローラに入力する必要があります。コントローラは、許可リストに含まれる屋外無線からのdiscover request にだけ応答します。コントローラでは、MAC フィルタがデフォルトで有効になっているため、設定する必要があるのは MAC アドレスだけです。アクセス ポイントに SSC があり、AP 許可リストに追加されている場合は、AP の MAC アドレスを MAC フィルタリング リストに追加する必要はありません。

GUI と CLI のどちらを使用しても、メッシュ アクセス ポイントを追加できます。


) メッシュ アクセス ポイントの MAC アドレスのリストをダウンロードし、Cisco WCS を使用してコントローラにプッシュすることもできます。次の Web サイトにある、『Cisco Wireless Control System Configuration Guide, Release 7.0.172.0』を参照してください。http://www.cisco.com/en/US/docs/wireless/wcs/7.0MR1/configuration/guide/WCS70MR1.html


コントローラ フィルタ リストへのメッシュ アクセス ポイントの MAC アドレスの追加(GUI)

コントローラの GUI を使用してコントローラのメッシュ アクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 [Security] > [AAA] > [MAC Filtering] を選択します。[MAC Filtering] ページが表示されます(図 69 を参照)。

図 69 [MAC Filtering] ページ

 

ステップ 2 [New] をクリックします。[MAC Filters > New] ページが表示されます(図 70 を参照)。

図 70 [MAC Filters > New] ページ

 

ステップ 3 メッシュ アクセス ポイントの MAC アドレスを入力します。


) 1500 シリーズ屋外メッシュ アクセス ポイントの場合、MAC フィルタとしてメッシュ アクセス ポイントの BVI MAC アドレスをコントローラに入力します。屋内メッシュ アクセス ポイントの場合は、イーサネット MAC を入力します。必要な MAC アドレスがメッシュ アクセス ポイントの外部に表示されていない場合は、アクセス ポイントのコンソールからコマンド show interface | i Hardware を入力して、BVI およびイーサネット MAC アドレスを表示します。


ステップ 4 [Profile Name] ドロップダウン リストから、[Any WLAN] を選択します。

ステップ 5 [Description] フィールドで、メッシュ アクセス ポイントの説明を入力します。入力するテキストによって、コントローラでメッシュ アクセス ポイントが識別されます。


) ap1522:62:39:10 などのように、省略名と最後の数桁の MAC アドレスを含めることができます。ロケーションの詳細(屋上ポール トップ、交差道路など)もメモできます。


ステップ 6 [Interface Name] ドロップダウン リストから、メッシュ アクセス ポイントを接続するコントローラ インターフェイスを選択します。

ステップ 7 [Apply] をクリックして、変更を適用します。これで、メッシュ アクセス ポイントが [MAC Filtering] ページの MAC フィルタのリストに表示されます。

ステップ 8 [Save Configuration] をクリックして、変更を保存します。

ステップ 9 この手順を繰り返して、追加のメッシュ アクセス ポイントの MAC アドレスを、リストに追加します。


 

コントローラ フィルタ リストへのメッシュ アクセス ポイントの MAC アドレスの追加(CLI)

コントローラの CLI を使用してコントローラのメッシュ アクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 メッシュ アクセス ポイントの MAC アドレスをコントローラ フィルタ リストに追加するには、次のコマンドを入力します。

config macfilter add ap_mac wlan_id interface [ description ]

wlan_id パラメータの値をゼロ(0)にすると任意の WLAN を指定し、 interface パラメータの値をゼロ(0)にするとなしを指定します。オプションの description パラメータには、最大 32 文字の英数字を入力できます。

ステップ 2 変更を保存するには、次のコマンドを入力します。

save config


 

メッシュ アクセス ポイントのロールの定義

デフォルトでは、AP1500 は MAP に設定された無線のロールで出荷されます。RAP として動作させるには、メッシュ アクセス ポイントを再設定する必要があります。

MAP および RAP のコントローラとのアソシエーションに関する一般的な注意事項

一般的な注意事項は次のとおりです。

MAP は常に、イーサネット ポートを、それが UP であれば プライマリ バックホール として設定し、802.11a/n 無線をセカンダリとして設定します。これによって、最初に、ネットワーク管理者がメッシュ アクセス ポイントを RAP として再設定する時間を取ることができます。ネットワークでのコンバージェンスを高速にするためには、メッシュ ネットワークに join するまではイーサネット デバイスを MAP に接続しないことを推奨します。

UP イーサネット ポートでコントローラへの接続に失敗した MAP は、802.11a/n 無線をプライマリ バックホールとして設定します。MAP がネイバーを見つけられなかった場合、またはネイバーを介してコントローラに接続できなかった場合、イーサネット ポートは再びプライマリ バックホールとして設定されます。

イーサネット ポートを介してコントローラに接続されている MAP は、(RAP とは違って)メッシュ トポロジをビルドしません。

RAP は、常にイーサネット ポートをプライマリ バックホールとして設定します。

イーサネット ポートが RAP で DOWN の場合、または RAP が UP イーサネット ポートでコントローラに接続できなかった場合、802.11a/n 無線が 15 分間プライマリ バックホールとして設定されます。ネイバーを見つけられなかった場合、または 802.11a/n 無線上でネイバーを介してコントローラに接続できなかった場合は、プライマリ バックホールが スキャン 状態になります。プライマリ バックホールは、イーサネット ポートでスキャンを開始します。

AP ロールの設定(GUI)

GUI を使用してメッシュ アクセス ポイントのロールを設定する手順は、次のとおりです。


ステップ 1 [Wireless] をクリックして、[All APs] ページを開きます。

ステップ 2 アクセス ポイントの名前をクリックします。[All APs > Details]([General])ページが表示されます。

ステップ 3 [Mesh] タブをクリックします(図 71 を参照)。

図 71 [All APs > Details for]([Mesh])ページ

 

ステップ 4 [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] を選択します。

ステップ 5 [Apply] をクリックして変更を適用し、アクセス ポイントをリブートします。


 

AP ロールの設定(CLI)

CLI を使用してメッシュ アクセス ポイントのロールを設定するには、次のコマンドを入力します。

config ap role { rootAP | meshAP } Cisco_AP

DHCP 43 および DHCP 60 を使用した複数のコントローラの設定

組み込みの Cisco IOS DHCP サーバを使用して、メッシュ アクセス ポイント用に DHCP オプション 43 および 60 を設定する手順は、次のとおりです。


ステップ 1 Cisco IOS の CLI でコンフィギュレーション モードに切り替えます。

ステップ 2 デフォルトのルータやネーム サーバなどの必要なパラメータが含まれている、DHCP プールを作成します。DHCP プールの作成に使用するコマンドは次のとおりです。

ip dhcp pool pool name
network IP Network Netmask
default-router Default router
dns-server DNS Server

それぞれの説明は次のとおりです。

pool name には、DHCP プールの名前を指定します(例:AP1520)
IP Network には、コントローラが属するネットワーク IP アドレスを指定します(例:10.0.15.1)
Netmask には、サブネット マスクを指定します(例:255.255.255.0)
Default router には、デフォルト ルータの IP アドレスを指定します(例:10.0.0.1)
DNS Server には、DNS サーバの IP アドレスを指定します(例:10.0.10.2)

ステップ 3 次の構文に従って、オプション 60 の行を追加します。

option 60 ascii “VCI string”

VCI 文字列には、次の値のいずれかを使用します。引用符は必ず含める必要があります。

Cisco 1550 シリーズのアクセス ポイントの場合:“Cisco AP c1550”
Cisco 1520 シリーズのアクセス ポイントの場合:“Cisco AP c1520”
Cisco 1240 シリーズのアクセス ポイントの場合:“Cisco AP c1240”
Cisco 1130 シリーズのアクセス ポイントの場合:“Cisco AP c1130”

ステップ 4 次の構文に従って、オプション 43 の行を追加します。

option 43 hex hex string

hex string には、次の TLV 値を組み合わせて指定します。

タイプ + 長さ + 値

タイプ は、常に f1(16 進数)です。長さは、コントローラの管理 IP アドレスの数に 4 を掛けた値です(16 進数)。値には、コントローラの IP アドレスを順番に指定します(16 進数)。

たとえば、管理インターフェイスの IP アドレス 10.126.126.2 および 10.127.127.2 が設定されている 2 つのコントローラがあるとします。型は、f1(16 進数)です。長さは、2 X 4 = 8 = 08(16 進数)です。IP アドレスは、0a7e7e02 および 0a7f7f02 に変換されます。文字列を組み合わせて、f1080a7e7e020a7f7f02 と指定します。

DHCP スコープに追加された結果の Cisco IOS コマンドは、次のとおりです。

option 43 hex f1080a7e7e020a7f7f02


 

バックアップ コントローラ

中央の場所にあるコントローラは、ローカル地方にあるプライマリ コントローラとメッシュ アクセス ポイントとの接続が失われたときに、バックアップ コントローラとして機能できます。中央および地方のコントローラは、同じモビリティ グループに存在する必要があります。コントローラの GUI または CLI を使用してバックアップ コントローラの IP アドレスを指定できるため、メッシュ アクセス ポイントは Mobility Group の外部にあるコントローラに対してフェール オーバーすることができます。

コントローラに接続されているすべてのアクセス ポイントに対してプライマリとセカンダリのバックアップ コントローラ(プライマリ、セカンダリ、ターシャリのコントローラが指定されていないか応答がない場合に使用される)や、ハートビート タイマーやディスカバリ要求タイマーなどの各種タイマーを設定することもできます。


) メッシュ アクセス ポイントでは、ファスト ハートビート タイマーはサポートされていません。ファスト ハートビート タイマーは、ローカルおよびハイブリッド REAP モードのアクセス ポイントでのみ設定されます。


メッシュ アクセス ポイントは、バックアップ コントローラのリストを保守し、定期的にプライマリ ディスカバリ要求をリストの各エントリに対して送信します。メッシュ アクセス ポイントがコントローラから新規ディスカバリ応答を受信すると、バックアップ コントローラのリストが更新されます。プライマリ ディスカバリ要求に 2 回連続で応答できなかったコントローラはすべて、リストから削除されます。メッシュ アクセス ポイントのローカル コントローラが機能しなくなった場合は、バックアップ コントローラのリストから使用可能なコントローラが選択されます。選択される順序は、プライマリ コントローラ、セカンダリ コントローラ、ターシャリ コントローラ、プライマリ バックアップ、セカンダリ バックアップです。メッシュ アクセス ポイントは、バックアップのリストで最初に使用可能なコントローラからのディスカバリ要求を待機し、プライマリ ディスカバリ要求タイマーに設定された時間内に応答を受信した場合はそのコントローラに join します。時間の制限に達すると、メッシュ アクセス ポイントは、コントローラに join できなかったと見なし、リストで次に使用可能なコントローラからのディスカバリ要求を待機します。


) メッシュ アクセス ポイントのプライマリ コントローラがオンラインに復帰すると、メッシュ アクセス ポイントはバックアップ コントローラからのアソシエーションを解除し、プライマリ コントローラに再接続します。メッシュ アクセス ポイントは、設定されているセカンダリ コントローラではなく、プライマリ コントローラにフォール バックします。たとえばプライマリ、セカンダリ、およびターシャリのコントローラを持つメッシュ アクセス ポイントが設定されている場合、プライマリとセカンダリのコントローラが応答なしになると、ターシャリ コントローラにフェール オーバーします。その後、プライマリ コントローラがオンラインに復帰するまで待って、プライマリ コントローラにフォール バックします。セカンダリ コントローラがオンラインに復帰しても、メッシュ アクセス ポイントはターシャリ コントローラからセカンダリ コントローラにフォール バックせず、プライマリ コントローラが復帰するまでターシャリ コントローラに接続したままになります。



) ソフトウェア リリース 6.0 を実行するコントローラと、別のソフトウェア リリース(4.2、5.0、5.1、5.2 など)を実行するフェールオーバー コントローラを意図せず設定した場合、メッシュ アクセス ポイントがフェールオーバー コントローラに join するのに時間がかかることがあります。これは、メッシュ アクセス ポイントがディスカバリ処理を LWAPP で開始し、その後 CAPWAP ディスカバリに切り替わるためです。


バックアップ コントローラの設定(GUI)

コントローラの GUI を使用して、特定メッシュ アクセス ポイントのプライマリ、セカンダリ、およびターシャリのコントローラを設定し、すべてのメッシュ アクセス ポイントのプライマリおよびセカンダリのバックアップ コントローラを設定する手順は、次のとおりです。


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] を選択して [Global Configuration] ページを開きます。(図 72 を参照)。

図 72 [Global Configuration] ページ

 


) メッシュ アクセス ポイントでは、ファスト ハートビート タイマーはサポートされていません。


ステップ 2 [AP Primary Discovery Timeout] フィールドで、30 ~ 3600 秒の範囲(両端を含む)の値を入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。デフォルト値は 120 秒です。

ステップ 3 すべてのアクセス ポイントにプライマリ バックアップ コントローラを指定する場合は、プライマリ バックアップ コントローラの IP アドレスを [Back-up Primary Controller IP Address] フィールドに、コントローラの名前を [Back-up Primary Controller Name] フィールドに入力します。


) IP アドレスのデフォルト値は 0.0.0.0 であり、プライマリ バックアップ コントローラは無効です。


ステップ 4 すべてのアクセス ポイントにセカンダリ バックアップ コントローラを指定する場合は、セカンダリ バックアップ コントローラの IP アドレスを [Back-up Secondary Controller IP Address] フィールドに、コントローラの名前を [Back-up Secondary Controller Name] フィールドに入力します。


) IP アドレスのデフォルト値は 0.0.0.0 であり、セカンダリ バックアップ コントローラは無効です。


ステップ 5 [Apply] をクリックして、変更を適用します。

ステップ 6 特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリのバックアップ コントローラを設定する手順は、次のとおりです。

a. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

b. プライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定するアクセス ポイントの名前をクリックします。

c. [High Availability] タブをクリックします(図 73 を参照)。

図 73 [All APs > Details for]([High Availability])ページ

 

d. 必要に応じて、このアクセス ポイントのプライマリ バックアップ コントローラの名前と IP アドレスを [Primary Controller] フィールドに入力します。


) この手順および次の 2 つの手順におけるバックアップ コントローラの IP アドレスの入力は省略可能です。バックアップ コントローラが、メッシュ アクセス ポイントが接続されている Mobility Group(プライマリ コントローラ)の外部にある場合、プライマリ、セカンダリ、ターシャリのコントローラそれぞれの IP アドレスを入力する必要があります。コントローラ名および IP アドレスは、同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。そうしなければ、メッシュ アクセス ポイントがバックアップ コントローラに join できません。


e. 必要に応じて、[Secondary Controller] フィールドに、このメッシュ アクセス ポイントのセカンダリ バックアップ コントローラの名前と IP アドレスを入力します。

f. 必要に応じて、[Tertiary Controller] フィールドに、このメッシュ アクセス ポイントのターシャリ バックアップ コントローラの名前と IP アドレスを入力します。

g. [AP Failover Priority] の値を変更する必要はありません。メッシュ アクセス ポイントのデフォルト値は [Critical] で、変更することができません。

h. [Apply] をクリックして、変更を適用します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

バックアップ コントローラの設定(CLI)

コントローラ CLI を使用して、特定メッシュ アクセス ポイントのプライマリ、セカンダリ、およびターシャリのコントローラを設定する手順、およびすべてのメッシュ アクセス ポイントのプライマリおよびセカンダリのバックアップ コントローラを設定する手順は、次のとおりです。


ステップ 1 特定メッシュ アクセス ポイントのプライマリ コントローラを設定するには、次のコマンドを入力します。

config ap primary-base controller_name Cisco_AP [ controller_ip_address ]


) このコマンドの controller_ip_address パラメータおよびそれに続く 2 つのコマンドは省略可能です。バックアップ コントローラが、メッシュ アクセス ポイントが接続されている Mobility Group(プライマリ コントローラ)の外部にある場合、プライマリ、セカンダリ、ターシャリのコントローラそれぞれの IP アドレスを入力する必要があります。各コマンドで、controller_name および controller_ip_address は同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。そうしなければ、メッシュ アクセス ポイントがバックアップ コントローラに join できません。


ステップ 2 特定メッシュ アクセス ポイントのセカンダリ コントローラを設定するには、次のコマンドを入力します。

config ap secondary-base controller_name Cisco_AP [ controller_ip_address ]

ステップ 3 特定メッシュ アクセス ポイントのターシャリ コントローラを設定するには、次のコマンドを入力します。

config ap tertiary-base controller_name Cisco_AP [ controller_ip_address ]

ステップ 4 すべてのメッシュ アクセス ポイントのプライマリ バックアップ コントローラを設定するには、次のコマンドを入力します。

config advanced backup-controller primary backup_controller_name backup_controller_ip_address

ステップ 5 すべてのメッシュ アクセス ポイントのセカンダリ バックアップ コントローラを設定するには、次のコマンドを入力します。

config advanced backup-controller secondary backup_controller_name backup_controller_ip_address


) プライマリまたはセカンダリ バックアップ コントローラ エントリを削除するには、コントローラの IP アドレスとして 0.0.0.0 を入力します。


ステップ 6 メッシュ アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定するには、次のコマンドを入力します。

config advanced timers ap-primary-discovery-timeout interval

interval の値は、30 ~ 3600 秒です。デフォルト値は 120 秒です。

ステップ 7 メッシュ アクセス ポイントのディスカバリ タイマーを設定するには、次のコマンドを入力します。

config advanced timers ap-discovery-timeout interval

interval の値は、1 ~ 10 秒です。デフォルト値は 10 秒です。

ステップ 8 802.11 認証応答タイマーを設定するには、次のコマンドを入力します。

config advanced timers auth-timeout interval

interval の値は、10 ~ 600 秒(両端の値を含む)です。デフォルト値は 10 秒です。

ステップ 9 変更を保存するには、次のコマンドを入力します。

save config

ステップ 10 メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。

show ap config general Cisco_AP

show advanced backup-controller

show advanced timers

show mesh config

show ap config general Cisco_AP コマンドに対しては、次のような情報が表示されます。

Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP5
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-AB 802.11a:-AB
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-N
Switch Port Number .............................. 1
MAC Address...................................... 00:13:80:60:48:3e
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.163.133
...
Primary Cisco Switch Name........................ 1-4404
Primary Cisco Switch IP Address.................. 2.2.2.2
Secondary Cisco Switch Name...................... 1-4404
Secondary Cisco Switch IP Address................ 2.2.2.2
Tertiary Cisco Switch Name....................... 2-4404
Tertiary Cisco Switch IP Address................. 1.1.1.4

show advanced backup-controller コマンドに対しては、次のような情報が表示されます。

AP primary Backup Controller .................... controller1 10.10.10.10
AP secondary Backup Controller ............... 0.0.0.0

show advanced timers コマンドに対しては、次のような情報が表示されます。

Authentication Response Timeout (seconds)........ 10
Rogue Entry Timeout (seconds).................... 1300
AP Heart Beat Timeout (seconds).................. 30
AP Discovery Timeout (seconds)................... 10
AP Primary Discovery Timeout (seconds)........... 120

show mesh config コマンドに対しては、次のような情報が表示されます。

Mesh Range....................................... 12000
Backhaul with client access status............... disabled
Background Scanning State........................ enabled
Mesh Security
Security Mode................................. EAP
External-Auth................................. disabled
Use MAC Filter in External AAA server......... disabled
Force External Authentication................. disabled
Mesh Alarm Criteria
Max Hop Count................................. 4
Recommended Max Children for MAP.............. 10
Recommended Max Children for RAP.............. 20
Low Link SNR.................................. 12
High Link SNR................................. 60
Max Association Number........................ 10
Association Interval.......................... 60 minutes
Parent Change Numbers......................... 3
Parent Change Interval........................ 60 minutes
Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled
Mesh Ethernet Bridging VLAN Transparent Mode..... enabled


 

RADIUS サーバを使用した外部認証および認可の設定

リリース 5.2 以降では、Cisco ACS(4.1 以降)などの RADIUS サーバを使用した、メッシュ アクセス ポイントの外部の許可および認証がサポートされています。RADIUS サーバは、クライアント認証タイプとして、証明書を使用する EAP-FAST をサポートする必要があります。

メッシュ ネットワーク内で外部認証を使用する前に、次の変更を行う必要があります。

AAA サーバとして使用する RADIUS サーバをコントローラに設定する必要があります。

コントローラも、RADIUS サーバ上で設定する必要があります。

外部認証および認可用に設定されたメッシュ アクセス ポイントを RADIUS サーバのユーザ リストに追加します。

詳細については、「RADIUS サーバへのユーザ名の追加」を参照してください。

RADIUS サーバで EAP-FAST を設定し、証明書をインストールします。802.11a インターフェイスを使用してメッシュ アクセス ポイントをコントローラに接続する場合には、EAP-FAST 認証が必要です。外部 RADIUS サーバは、Cisco Root CA 2048 を信頼する必要があります。CA 証明書のインストールおよび信頼に関する情報については、「RADIUS サーバの設定」を参照してください。


) ファスト イーサネットまたはギガビット イーサネット インターフェイスを使用してメッシュ アクセス ポイントをコントローラに接続する場合は、MAC 認可のみ必要になります。



) また、この機能は、コントローラ上のローカル EAP および PSK 認証をサポートしています。


RADIUS サーバの設定

RADIUS サーバに CA 証明書をインストールして信頼するように設定する手順は、次のとおりです。


ステップ 1 Cisco Root CA 2048 の CA 証明書を次のいずれかの場所からダウンロードします。

http://www.cisco.com/security/pki/certs/crca2048.cer

http://www.cisco.com/security/pki/certs/cmca.cer

ステップ 2 次の手順で証明書をインストールします。

a. Cisco Secure ACS のメイン メニューから、[System Configuration] > [ACS Certificate Setup] > [ACS Certification Authority Setup] をクリックします。

b. [CA certificate file] ボックスに、CA 証明書の場所(パスと名前)を入力します(たとえば C:¥Certs¥crca2048.cer)。

c. [Submit] をクリックします。

ステップ 3 次の手順を実行して、CA 証明書を信頼するように外部 RADIUS サーバを設定します。

a. Cisco Secure ACS のメイン メニューから、[System Configuration] > [ACS Certificate Setup] > [Edit Certificate Trust List] の順に選択します。[Edit Certificate Trust List] が表示されます。

b. 証明書の名前([Cisco Root CA 2048 (Cisco Systems)])の横にあるチェックボックスをオンにします。

c. [Submit] をクリックします。

d. ACS を再起動するには、[System Configuration] > [Service Control] の順に選択してから、[Restart] をクリックします。


 


) Cisco ACS サーバの設定の詳細については、次の Web サイトを参照してください。

http://www.cisco.com/en/US/products/sw/secursw/ps2086/products_installation_and_configuration_guides_list.html (Windows)

http://www.cisco.com/en/US/products/sw/secursw/ps4911/
(UNIX)


 

RADIUS サーバへのユーザ名の追加

メッシュ アクセス ポイントの RADIUS 認証を有効にする に、外部 RADIUS サーバによって認可および認証されるメッシュ アクセス ポイントの MAC アドレスをサーバのユーザ リストに追加します。

リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。

Cisco IOS ベースのメッシュ アクセス ポイントの場合、MAC アドレスをユーザ リストに追加するのに加えて、 platform_name_string-Ethernet_MAC_address 文字列をユーザ リストに入力する必要があります(たとえば c1240-001122334455)。コントローラは最初に MAC アドレスをユーザ名として送信します。この初回の試行が失敗すると、コントローラは platform_name_string-Ethernet_MAC_address 文字列をユーザ名として送信します。


platform_name_string-Ethernet_MAC_address 文字列だけをユーザ リストに入力する場合、AAA サーバに初回試行失敗のログが表示されます。ただし、Cisco IOS ベースのメッシュ アクセス ポイントは、platform_name_string-Ethernet_MAC_address 文字列をユーザ名として使用する 2 回目の試行で認証されます。



) パスワードは、ユーザ名と同じでなければなりません(たとえば c1520-001122334455)。


メッシュ アクセス ポイントの外部認証の有効化(GUI)

GUI を使用してメッシュ アクセス ポイントの外部認証を有効にする手順は、次のとおりです。


ステップ 1 [Wireless] > [Mesh] を選択します。[Mesh] ページが表示されます(図 74 を参照)。

図 74 [Mesh] ページ

 

ステップ 2 セキュリティ セクションで、[Security Mode] ドロップダウン リストから [EAP] オプションを選択します。

ステップ 3 [External MAC Filter Authorization] オプションと [Force External Authentication] オプションの [Enabled] チェックボックスをオンにします。

ステップ 4 [Apply] をクリックします。

ステップ 5 [Save Configuration] をクリックします。


 

メッシュ アクセス ポイントの外部認証の有効化(CLI)。

CLI を使用してメッシュ アクセス ポイントの外部認証を有効にするには、次のコマンドを入力します。

1. config mesh security eap

2. config macfilter mac-delimiter colon

3. config mesh security rad-mac-filter enable

4. config mesh radius-server index enable

5. config mesh security force-ext-auth enable (オプション)

セキュリティ統計情報の表示(CLI)

CLI を使用してメッシュ アクセス ポイントのセキュリティ統計を表示するには、次のコマンドを入力します。

show mesh security-stats Cisco_AP

このコマンドを入力して、指定したアクセス ポイントとその子アクセス ポイントのパケット エラー統計情報、エラー数、タイムアウト数、アソシエーションと認証の成功数、および再アソシエーションと再認証数を表示します。

グローバル メッシュ パラメータの設定

この項では、メッシュ アクセス ポイントを設定して、コントローラとの接続を確立する手順について説明します。次の内容が含まれます。

RAP と MAP の最大レンジの設定(屋内 MAP には非適用)

クライアント トラフィックを伝送するバックホールの有効化

VLAN タグが転送されるかどうかの定義

セキュリティ設定(ローカルおよび外部認証)を含むメッシュ アクセス ポイントの認証モード(EAP または PSK)および認証方式(ローカルまたは外部)の定義

必要なメッシュ パラメータを設定するには、GUI と CLI のいずれかを使用できます。パラメータはすべてグローバルに適用されます。

グローバル メッシュ パラメータの設定(GUI)

コントローラの GUI を使用してグローバル メッシュ パラメータを設定する手順は、次のとおりです。


ステップ 1 [Wireless] > [Mesh] を選択します(図 74 を参照)。

ステップ 2 メッシュ パラメータを変更します。 表 30 に、各パラメータについての説明を示します。

 

表 30 グローバル メッシュ パラメータ

パラメータ
説明

Range (RootAP to MeshAP)

ルート アクセス ポイント(RAP)とメッシュ アクセス ポイント(MAP)間に必要な最良の距離(フィート単位)です。ネットワーク内のコントローラと既存のすべてのアクセス ポイントに接続する場合、このグローバル パラメータは、すべてのメッシュ アクセス ポイントに適用されます。

範囲: 150 ~ 132,000 フィート

デフォルト: 12,000 フィート

(注) この機能を有効にすると、すべてのメッシュ アクセス ポイントがリブートします。

IDS (Rogue and Signature Detection)

この機能を有効にすると、IDS レポートはクライアント アクセスのすべてのトラフィックに対してのみ生成され、バックホールのトラフィックに対しては生成されません。

この機能を無効にすると、IDS レポートは生成されませんが、バックホール上のバンド幅が節約されます。

メッシュ AP でこの機能を有効または無効にするには、次のコマンドを使用する必要があります。

config mesh ids-state {enable | disable}
(注) 2.4 GHz IDS は、コントローラのグローバル IDS 設定を使用してアクティブになっています。

バックホール クライアント アクセス

です。

ユニバーサル クライアント アクセスが有効になっている場合、バックホール無線を介した無線クライアントのアソシエーションが可能です。バックホールを 2.4 GHz にできる 1522 を除き、通常、ほとんどのメッシュ アクセス ポイントでは、バックホール無線は 5 GHz 無線です。これは、バックホール無線ではバックホール トラフィックとクライアント トラフィックの両方を伝送できることを意味しています。

ユニバーサル クライアント アクセスが無効になっている場合は、バックホール トラフィックはバックホール無線を介してのみ送信され、クライアント アソシエーションは 2 つ目の無線を介してのみ行われます。

デフォルト: 無効

(注) この機能を有効にすると、すべてのメッシュ アクセス ポイントがリブートします。

VLAN トランスペアレント

この機能によって、メッシュ アクセス ポイントでイーサネット ブリッジド トラフィックの VLAN タグを処理する方法が決定されます。

(注) 概要および設定の詳細については、「拡張機能の設定」を参照してください。

VLAN トランスペアレントが有効の場合、VLAN タグは処理されず、パケットはタグなしパケットとしてブリッジされます。

(注) VLAN トランスペアレントが有効の場合は、イーサネット ポートを設定する必要はありません。イーサネット ポートは、フレームを解釈することなく、タグ付きフレームとタグなしフレームの両方を通過させます。

VLAN トランスペアレントが無効の場合は、ポートの VLAN の設定(トランク、アクセス、またはノーマル モード)に従いすべてのパケットが処理されます。

(注) イーサネット ポートがトランク モードに設定されている場合は、イーサネット VLAN タギングを設定する必要があります。「イーサネット ブリッジングの有効化(GUI)」を参照してください。

(注) 通常、アクセス、およびトランク モードのイーサネット ポートの使用の概要については、「イーサネット ポートに関する注意」を参照してください。

(注) VLAN タギングを使用するには、[VLAN Transparent] チェックボックスをオフにする必要があります。

(注) デフォルトでは VLAN トランスペアレントが有効になっており、4.1.192.xxM リリースからリリース 5.2 へのソフトウェア アップグレードを円滑に実行できます。リリース 4.1.192.xxM は VLAN タギングをサポートしていません。

デフォルト: 有効

Security Mode

メッシュ アクセス ポイントのセキュリティ モード(Pre-Shared Key(PSK; 事前共有キー)または Extensible Authentication Protocol(EAP))を定義します。

(注) RADIUS サーバを使用する外部 MAC フィルタ認可を設定する場合、EAP を選択する必要があります。

(注) [External MAC Filter Authorization] パラメータを無効にする(チェックボックスをオフにする)と、ローカル EAP または PSK 認証はコントローラ内で実行されます。

オプション: PSK または EAP

デフォルト: EAP

External MAC Filter Authorization

デフォルトでは、MAC フィルタリングは、コントローラ上のローカル MAC フィルタを使用します。

外部 MAC フィルタ認証が有効であり、MAC アドレスがローカル MAC フィルタで検出されない場合には、外部 RADIUS サーバの MAC アドレスが使用されます。

これにより、外部サーバで定義されていないメッシュ アクセス ポイントの join を防ぎ、不正なメッシュ アクセス ポイントからネットワークを保護します。

メッシュ ネットワーク内で外部認証を利用するには、次の設定が必要です。

AAA サーバとして使用する RADIUS サーバをコントローラに設定する必要があります。

コントローラも、RADIUS サーバで設定する必要があります。

外部認証および認証用に設定されたメッシュ アクセス ポイントは、RADIUS サーバのユーザ リストに追加する必要があります。

リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。

IOS ベースのメッシュ アクセス ポイント(1130、1240、1522、1524)の場合、メッシュ アクセス ポイントのプラットフォーム名は、証明書内のイーサネット アドレスの前に位置します。つまり、外部 RADIUS サーバのユーザ名は、 platform_name_string - イーサネット MAC アドレス であり、たとえば c1520-001122334455 のようになります。

RADIUS サーバに証明書をインストールして、EAP-FAST を設定する必要があります。

(注) この機能はデフォルトで有効ではなく、コントローラは MAC アドレス フィルタを使用してメッシュ アクセス ポイントを許可および認証します。

デフォルト: 無効

Force External Authorization

このパラメータが有効で、[EAP] および [External MAC Filter Authorization] パラメータも有効の場合、メッシュ アクセス ポイントの外部の許可および認証はデフォルトで外部 RADIUS サーバ(Cisco 4.1 以降など)が行います。RADIUS サーバによって、コントローラによる MAC アドレスのローカル認証(デフォルト)が無効になります。

デフォルト: 無効

ステップ 3 [Apply] をクリックして、変更を適用します。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。


 

グローバル メッシュ パラメータの設定(CLI)

コントローラの CLI を使用して認証方式を含むグローバル メッシュ パラメータを設定する手順は、次のとおりです。


) CLI コマンドで使用されるパラメータの説明、有効範囲、およびデフォルト値については、「グローバル メッシュ パラメータの設定(GUI)」を参照してください。



ステップ 1 ネットワークの全メッシュ アクセス ポイントの最大レンジをフィート単位で指定するには、次のコマンドを入力します。

config mesh range feet

現在のレンジを確認するには、 show mesh range コマンドを入力します。

ステップ 2 バックホールのすべてのトラフィックに関して IDS レポートを有効または無効にするには、次のコマンドを入力します。

config mesh ids-state { enable | disable }

ステップ 3 バックホール インターフェイスでのアクセス ポイント間のデータ共有レート(Mbps)を指定するには、次のコマンドを入力します。

config ap bhrate { rate | auto } Cisco_AP

ステップ 4 メッシュ アクセス ポイントのプライマリ バックホール(802.11a)でクライアント アソシエーションを有効または無効にするには、次のコマンドを入力します。

config mesh client-access { enable | disable }

config ap wlan { enable | disable } 802.11a Cisco_AP

config ap wlan { add | delete } 802.11a wlan_id Cisco_AP

ステップ 5 VLAN トランスペアレントを有効または無効にするには、次のコマンドを入力します。

config mesh ethernet-bridging VLAN-transparent { enable | disable }

ステップ 6 メッシュ アクセス ポイントのセキュリティ モードを定義するには、次のいずれかのコマンドを入力します。

a. コントローラによるメッシュ アクセス ポイントのローカル認証を入力するには、次のコマンドを入力します。

config mesh security { eap | psk }

b. 認証用にコントローラ(ローカル)の代わりに外部 RADIUS サーバに MAC アドレス フィルタを格納するには、次のコマンドを入力します。

config macfilter mac-delimiter colon

config mesh security rad-mac-filter enable

config mesh radius-server index enable

c. RADIUS サーバで外部認証を提供し、コントローラでローカル MAC フィルタを定義するには、次のコマンドを入力します。

config mesh security eap

config macfilter mac-delimiter colon

config mesh security rad-mac-filter enable

config mesh radius-server index enable

config mesh security force-ext-auth enable

d. RADIUS サーバで MAC ユーザ名(c1520-123456 など)を使用し、RADIUS サーバで外部認証を提供するには、次のコマンドを入力します。

config macfilter mac-delimiter colon

config mesh security rad-mac-filter enable

config mesh radius-server index enable

config mesh security force-ext-auth enable

ステップ 7 変更を保存するには、次のコマンドを入力します。

save config


 

グローバル メッシュ パラメータ設定の表示(CLI)

グローバル メッシュ設定の情報を取得するには、次のコマンドを入力します。

show mesh client-access :ユニバーサル クライアント アクセスが有効になっている場合、バックホール無線を介した無線クライアントのアソシエーションが可能です。バックホールを 2.4 GHz にできる 1522 を除き、通常、ほとんどのメッシュ アクセス ポイントでは、バックホール無線は 5 GHz 無線です。これは、バックホール無線ではバックホール トラフィックとクライアント トラフィックの両方を伝送できることを意味しています。

ユニバーサル クライアント アクセスが無効になっている場合は、バックホール トラフィックはバックホール無線を介してのみ送信され、クライアント アソシエーションは 2 つ目の無線を介してのみ行われます。

controller > show mesh client-access
Backhaul with client access status: enabled
 

show mesh ids-state:バックホールの IDS レポートの状態が有効か無効かを示します。

controller > show mesh ids-state
Outdoor Mesh IDS(Rogue/Signature Detect): .... Disabled

show mesh config :グローバル構成の設定を表示します。

(Cisco Controller) > show mesh config
Mesh Range....................................... 12000
Mesh Statistics update period.................... 3 minutes
Backhaul with client access status............... disabled
Background Scanning State........................ enabled
Backhaul Amsdu State............................. disabled
Mesh Security
Security Mode................................. EAP
External-Auth................................. disabled
Use MAC Filter in External AAA server......... disabled
Force External Authentication................. disabled
Mesh Alarm Criteria
Max Hop Count................................. 4
Recommended Max Children for MAP.............. 10
Recommended Max Children for RAP.............. 20
Low Link SNR.................................. 12
High Link SNR................................. 60
Max Association Number........................ 10
Association Interval.......................... 60 minutes
Parent Change Numbers......................... 3
Parent Change Interval........................ 60 minutes
Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled
Mesh Ethernet Bridging VLAN Transparent Mode..... enabled

ユニバーサル クライアント アクセス

ユニバーサル クライアント アクセスが有効になっている場合、バックホール無線を介した無線クライアントのアソシエーションが可能です。バックホールを 2.4 GHz にできる 1522 を除き、通常、ほとんどのメッシュ アクセス ポイントでは、バックホール無線は 5 GHz 無線です。これは、バックホール無線ではバックホール トラフィックとクライアント トラフィックの両方を伝送できることを意味しています。

ユニバーサル クライアント アクセスが無効になっている場合は、バックホール トラフィックはバックホール無線を介してのみ送信され、クライアント アソシエーションは 2 つ目の無線を介してのみ行われます。


) デフォルトでは、ユニバーサル クライアント アクセスは無効になっています。

この機能を有効にすると、すべてのメッシュ アクセス ポイントがリブートします。


この機能は、2 つ以上の無線があるメッシュアクセス ポイントに適用できます(1552、1524SB、1522、メッシュ モードの屋内 AP)。ただし、AP1524PS は除く。

ユニバーサル クライアント アクセスの設定(GUI)

図 75 は、GUI を使用してユニバーサル クライアント アクセスを有効にする方法を示しています。ユニバーサル クライアント アクセスを有効にすると AP がリブートするというメッセージが表示されます。

図 75 GUI を使用したユニバーサル クライアント アクセスの設定

 

ユニバーサル クライアント アクセスの設定(CLI)

次のコマンドを使用して、ユニバーサル クライアント アクセスを有効にします。

(Cisco Controller)> config mesh client-access enable

次のメッセージが表示されます。

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

シリアル バックホール アクセス ポイントのユニバーサル クライアント アクセス

ユニバーサル クライアント アクセスを使用すると、バックホール機能に加えて、バックホール 802.11a 無線でクライアント アクセスすることができます。この機能は、2 つ以上の無線があるメッシュアクセス ポイントに適用できます(1552、1524SB、1522、メッシュ モードの屋内 AP)。ただし、AP1524PS は除く。

デュアル 5 GHz ユニバーサル クライアント アクセス機能は、3 つの無線スロットがあるシリアル バックホール アクセス ポイント プラットフォームを対象としています。スロット 0 の無線は 2.4 GHz バンドで動作し、クライアント アクセスに使用されます。スロット 1 とスロット 2 の無線は 5 GHz バンドで動作し、主にバックホールに使用されます。しかし、ユニバーサル クライアント アクセス機能がある場合、クライアントはスロット 1 の無線を介したアソシエーションが許可されます。ただし、スロット 2 の無線はバックホールにのみ使用されます。リリース 7.0 では、スロット 2 の無線を介したクライアント アクセスは、このデュアル 5 GHz ユニバーサル アクセス機能によって許可されます。

デフォルトでは、クライアント アクセスはいずれのバックホール無線でも無効になっています。無線がダウンリンクに使用されているか、アップリンクに使用されているかに関係なく、ガイドラインに従い、5 GHz 無線を構成する無線スロットでのクライアント アクセスを有効または無効にします。

スロット 2 のクライアント アクセスが無効の場合でも、スロット 1 のクライアント アクセスを有効にできます。

スロット 1 のクライアント アクセスが有効の場合、スロット 2 のクライアント アクセスを有効にできます。

スロット 1 のクライアント アクセスを無効にすると、スロット 2 のクライアント アクセスは自動的に CLI で無効になります。

スロット 2 の無線での拡張クライアント アクセスのみ無効にするには、GUI を使用します。

クライアント アクセスを有効または無効にすると、常にすべてのメッシュ アクセス ポイントがリブートします。

2 つの 802.11a バックホール無線が同じ MAC アドレスを使用します。同じ BSSID に対する WLAN マップが複数のスロット上にあることがあります。このマニュアルでは、スロット 2 の無線でのクライアント アクセスは、拡張ユニバーサル アクセス(EUA)と呼びます。

拡張ユニバーサル アクセスは、次のいずれかの方法を使用して設定できます。

「拡張ユニバーサルアクセスの設定(GUI)」

「拡張ユニバーサルアクセスの設定(CLI)」

「Wireless Control System(WCS)からの拡張ユニバーサル アクセスの設定」

拡張ユニバーサルアクセスの設定(GUI)

拡張ユニバーサル アクセスを設定する手順は、次のとおりです。


ステップ 1 [Controller] > [Wireless] > [Mesh] を選択します。

バックホール クライアント アクセスが無効の場合、図 76 に示されているように [Controller GUI] ページが表示されます。

 

図 76 [Advanced Controller Settings for Mesh] ページ

ステップ 2 [Backhaul Client Access] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。

ステップ 3 [Extended Backhaul Client Access] チェックボックスをオンにして、[Apply] をクリックします。図 77 に示されているメッセージが表示されます。

 

図 77 [Advanced Controller Settings for Mesh] ページ

ステップ 4 [OK] をクリックします。


 

EUA が有効になると、図 78 に示されているように 802.11a 無線が表示されます。

 

図 78 EUA を有効にした後の 802.11a 無線

DOWNLINK 方向のバックホールの拡張に使用される RAPSB(シリアル バックホール)のスロット 2(5 GHz 無線)は DOWNLINK ACCESS として表示され、クライアント アクセスに使用される RAPSB のスロット 1(5 GHz 無線)は ACCESS として表示されます。UPLINK に使用される MAPSB のスロット 2(5 GHz 無線)は UPLINK ACCESS として表示され、全方向性アンテナを使用した DOWNLINK ACCESS に使用される MAPSB のスロット 1 はクライアント アクセスも提供します。

正しいインターフェイス(VLAN)に適切な SSID がマップされている WLC に WLAN を作成します。WLAN は、作成後、デフォルトですべての無線に適用されます。802.11a 無線でのクライアント アクセスのみ有効にする場合は、図 79 に表示されているリストから適切な無線ポリシーのみ選択します。

 

図 79 無線ポリシーの選択

拡張ユニバーサルアクセスの設定(CLI)

コントローラ プロンプトにアクセスし、 config mesh client-access enable extended コマンドを入力します。

次のメッセージが表示されます。

Enabling client access on both backhaul slots
Same BSSIDs will be used on both slots
All Mesh Serial Backhaul APs will be rebooted
Are you sure you want to start? (y/N)

show mesh client-access コマンドを入力して、クライアント アクセスがあるバックホールのステータスとクライアント アクセスが拡張されているバックホールのステータスを確認します。

ステータスは次のとおりです。

Backhaul with client access status: enabled
Backhaul with client access extended status(3 radio AP): enabled

スロット 2(EUA)でのクライアント アクセスのみを明示的に無効にするコマンドはありません。次のコマンドを入力して、両方のバックホール スロットのクライアント アクセスを無効にする必要があります。

config mesh client-access disable

次のメッセージが表示されます。

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

スロット 1 の無線でのクライアント アクセスを妨げることなく、GUI から EUA を無効にできますが、すべての 1524SB アクセス ポイントがリブートされます。

次のコマンドを入力することで、スロット 1 でのみクライアント アクセスを有効にして、スロット 2 では有効にしないことができます。

config mesh client-access enable

次のメッセージが表示されます。

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

Wireless Control System(WCS)からの拡張ユニバーサル アクセスの設定


ステップ 1 [Controllers] > [Controller IP Address] > [Mesh] > [Mesh Settings] を選択します。

バックホール クライアント アクセスが無効の場合、図 80 に示されているように [WCS Mesh] ページが表示されます。

 

図 80 [Mesh Settings] ページ

ステップ 2 [Client Access on Backhaul Link] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。

ステップ 3 [Extended Backhaul Client Access] チェックボックスをオンにして、[Apply] をクリックします。拡張バックホール クライアント アクセスを有効にすることで起こり得る結果を示すメッセージが表示されます。

ステップ 4 [OK] をクリックして続行します。


 

ローカル メッシュ パラメータの設定

グローバル メッシュ パラメータを設定したら、ネットワークで使用中の機能について次のローカル メッシュ パラメータを設定する必要があります。

バックホール データ レート。「ワイヤレス バックホール データ レートの設定」を参照してください。

イーサネット ブリッジング。「イーサネット ブリッジングの設定」を参照してください。

ブリッジ グループ名。「イーサネット ブリッジングの設定」を参照してください。

ワークグループ ブリッジ。「ワークグループ ブリッジの設定」を参照してください。

Public Safety バンド設定。「Public Safety バンド設定の構成」を参照してください。

Cisco 3200 シリーズのアソシエーションおよび相互運用性。「表 34 にメッシュ アクセス ポイントと、WGB をサポートする周波数バンドを示します。」を参照してください。

電源およびチャネル設定。「電力およびチャネルの設定」を参照してください。

アンテナ ゲイン設定。「アンテナ ゲインの設定」を参照してください。

動的チャネル割り当て。「動的チャネル割り当ての設定」を参照してください。

ワイヤレス バックホール データ レートの設定

バックホールは、アクセス ポイント間に無線接続を作成するためにのみ使用されます。バックホール インターフェイスは、アクセス ポイントに応じてデフォルトで 802.11a または 802.11a/n です。使用可能な RF スペクトルを効果的に使用するためには、レートの選択が重要です。レートはクライアント デバイスのスループットにも影響することがあります。スループットは、ベンダー デバイスを評価するために業界刊行物によって使用される重要なメトリックです。

Dynamic Rate Adaptation(DRA)により、パケット伝送に最適な伝送レートを予測するためのプロセスが導入されます。レートを適切に選択することが重要です。レートが高すぎると、パケット伝送に失敗し、通信に障害が発生します。レートが低すぎると、使用可能なチャネル バンドが使用されず、製品の品質が低下し、深刻なネットワーク輻輳や障害が発生する可能性があります。

データ レートは RF カバレッジやネットワークのパフォーマンスにも影響します。たとえば、6 Mbps のような低いデータ レートでは、300 Mbps のような高いデータ レートよりも、アクセス ポイントからの距離を延長できます。その結果、データ レートはセル カバレッジに影響し、必要なアクセス ポイントの数にも影響を及ぼします。ワイヤレス リンクで冗長性の高い信号を送信することで異なるデータ レートが実現し、データをノイズから簡単に回復できるようになります。1 Mbps のデータ レートでパケットに対して送信されるシンボル数は、11 Mbps で同じパケットに使用されたシンボル数より多くなります。そのため、低いビット レートでデータを送信すると、高いビット レートで同等のデータを送信したときより時間がかかり、スループットが低下します。

コントローラ リリース 5.2 では、メッシュ 5 GHz バックホールのデフォルトのデータ レートは 24 Mbps です。このデータ レートは、コントローラ リリース 6.0 および 7.0 でも同じです。

コントローラ リリース 6.0 では、メッシュ バックホールを「Auto」データ レートに設定できます。このように設定すると、アクセス ポイントは、より高いレートを使用できない場合、その時点で使用可能な最も高いレートを選択します。これは、すべてのレートに影響を与える条件が原因ではなく、より高いレートにとって条件が適切でなかったためです。つまり、この設定をすると、各リンクはそのリンク品質に対して可能な最適なレートを自由に選択できます。

メッシュ バックホールは「Auto」に設定することを推奨します。

たとえば、メッシュ バックホールが 48 Mbps を選択した場合を考えてみます。この決定は、54 Mbps に対する十分な SNR がないために 54 Mbps を使用できないことが確認された後、その確認に基づいて行われたものです。誰かが電子レンジの電源を入れたためにすべてのレートに影響が出たというようなことが原因ではありません。

低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じ、バックホール ネットワークのキャパシティが縮小される可能性があります。バックホール ネットワークのビット レートを大きくすると、多数の MAP が必要になるか、MAP 間の SNR が低下するため、メッシュの信頼性および相互接続が制限されます。

図 81 は、「Auto」バックホール データ レートを使用していて、現在、その子 MAP で 54 Mbps を使用している RAP を示しています。

図 81 Auto に設定されているブリッジ レート

 


) データ レートは、AP 単位でバックホールに設定できます。これはグローバル コマンドではありません。


関連コマンド

バックホールに関する情報を取得するには、次のコマンドを入力します。

config ap bhrate :Cisco Bridge のバックホール送信レートを設定します。

構文は次のとおりです。

(controller) > config ap bhrate backhaul-rate ap-name

) 各 AP の設定済みのデータ レート(RAP=18 Mbps、MAP1=36 Mbps)は、6.0 以降のソフトウェア リリースにアップグレード後も保持されます。

リリース 6.0 にアップグレードする前に、バックホール データ レートを任意のデータ レートに設定している場合、その設定が保持されます。


次の例は、RAP でバックホール レートを 36000 Kbps に設定する方法を示しています。

(controller) > config ap bhrate 36000 HPRAP1

show ap bhrate :Cisco Bridge のバックホール レートを表示します。

構文は次のとおりです。

(controller) > show ap bhrate ap-name

show mesh neigh summary :バックホールで使用されている現在のレートを含む、リンク レートの概要を表示します。

例:

(controller) > show mesh neigh summary HPRAP1
AP Name/Radio Channel Rate Link-Snr Flags State
--------------- -------- -------- ------- ----- -----
00:0B:85:5C:B9:20 0 auto 4 0x10e8fcb8 BEACON
00:0B:85:5F:FF:60 0 auto 4 0x10e8fcb8 BEACON DEFAULT
00:0B:85:62:1E:00 165 auto 4 0x10e8fcb8 BEACON
OO:0B:85:70:8C:A0 0 auto 1 0x10e8fcb8 BEACON
HPMAP1 165 54 40 0x36 CHILD BEACON
HJMAP2 0 auto 4 0x10e8fcb8 BEACON

バックホール容量とスループットは、AP のタイプによって決まります。つまり、AP が 802.11a/n か、または 802.11a のみか、AP にあるバックホール無線の数などによって決まります。

AP1524 SB では、RAP での 5 GHz 無線のスロット 2 はダウンリンク方向にバックホールを延長するために使用され、MAP での 5 GHz 無線のスロット 2 はアップリンクでのバックホールに使用されます。スロット 2 無線では指向性アンテナを使用することを推奨します。MAP は全方向性または指向性アンテナを使用してダウンリンク方向にスロット 1 無線を拡張し、クライアント アクセスも提供します。リリース 7.0 以降では、スロット 2 無線でのクライアント アクセスが可能になります。

AP1524SB ではスループットが向上し、1 番めのホップ後にスループットが低下することはほとんどありません。AP1524SB のパフォーマンスは、AP1522 や AP1524PS より優れています。これらの AP にはバックホール アップリンクとダウンリンク用に 1 つの無線しかないためです( 図 82 図 83 図 84 、および 図 85 を参照)。

図 82 1524SB TCP ダウンストリーム レート Auto

 

図 83 1522 TCP 54 Mbps ダウンストリーム

 


) DRA を使用すると、各ホップはバックホールに対して選択可能な最高のデータ レートを使用します。データ レートは、AP 単位で変更できます。


図 84 1524SB TCP ダウンストリーム レート Auto

 

図 85 1524 TCP ダウンストリーム(24 Mbps)

 


) 1552 802.11n を使用すると、スループットが向上し容量が増えます。RAP から開始するための非常に太いバックホール パイプが提供されます。


図 86 AP1552 バックホール スループット

 

 

表 31 AP1552 バックホール容量

HOPS
RAP
1
2
3
4

最大スループット(20 MHz BH)

112 Mbps

83 Mbps

41 Mbps

25 Mbps

15 Mbps

最大スループット(40 MHz BH)

206 Mbps

111 Mbps

94 Mbps

49 Mbps

35 Mbps

イーサネット ブリッジングの設定

セキュリティ上、デフォルトではすべての MAP で無効になっています。イーサネット ポートは、ルートおよびそれぞれの MAP でイーサネット ブリッジングを設定するだけで有効にできます。


) イーサネット ブリッジングが無効になっている場合でも、いくつかのプロトコルでは例外が認められます。たとえば、次のプロトコルが許可されています。

- スパニング ツリー プロトコル(STP)
- アドレス解決プロトコル(ARP)
- Control And Provisioning of Wireless Access Points(CAPWAP)
- ブートストラップ プロトコル(BOOTP)パケット

レイヤ 2 ループを回避するため、接続されたすべてのスイッチ ポートでスパニングツリー プロトコル(STP)を有効にします。


イーサネット ブリッジングは、次の 2 つの場合に有効にする必要があります。

1. メッシュ ノードをブリッジとして使用する場合(図 87 を参照)。


) ポイントツーポイントおよびポイントツーマルチポイント ブリッジング展開でイーサネット ブリッジングを使用するのに、VLAN タギングを設定する必要はありません。


2. MAP でイーサネット ポートを使用して任意のイーサネット デバイス(ビデオ カメラなど)を接続する場合。VLAN タギングを有効にするときの最初の手順です。

図 87 ポイントツーマルチポイント ブリッジング

 

イーサネット ブリッジングの有効化(GUI)

GUI を使用して RAP または MAP でイーサネット ブリッジングを有効にする手順は、次のとおりです。


ステップ 1 [Wireless] > [All APs] を選択します。

ステップ 2 イーサネット ブリッジングを有効にするメッシュ アクセス ポイントの AP 名のリンクをクリックします。

ステップ 3 詳細ページで、[Mesh] タブを選択します。(図 88 を参照)。

図 88 [All APs > Details for]([Mesh])ページ

 

ステップ 4 [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] を選択します(まだ選択されていない場合)。

ステップ 5 イーサネット ブリッジングを有効にする場合は、[Ethernet Bridging] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。

ステップ 6 [Apply] をクリックして、変更を適用します。ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの各イーサネット ポートが一覧表示されます。

ステップ 7 対象のメッシュ AP からコントローラへのパスを使用するすべての親メッシュ AP のイーサネット ブリッジングが有効にされていることを確認します。たとえば、ホップ 2 の MAP2 でイーサネット ブリッジングを有効にしている場合は、MAP1(親 MAP)、およびコントローラに接続している RAP でもイーサネット ブリッジングを有効にする必要があります。


 

ブリッジ グループ名の設定

ブリッジ グループ名(BGN)は、メッシュ アクセス ポイントのアソシエーションを制御します。BGN を使用して無線を論理的にグループ分けしておくと、同じチャネルにある 2 つのネットワークが相互に通信することを防止できます。この設定はまた、同一セクター(領域)のネットワーク内に複数の RAP がある場合にも便利です。BGN は最大 10 文字までの文字列です。

NULL VALUE という BGN は、工場で設定されているデフォルトです。装置自体にブリッジ グループ名は表示されていませんが、このグループ名を使用することで、ネットワーク固有の BGN を割り当てる前に、メッシュ アクセス ポイントをネットワークに join させることができます。

同一セクターのネットワーク内に(より大きな容量を得るために)RAP を 2 つ設定している場合は、別々のチャネルで 2 つの RAP に同じ BGN を設定することを推奨します。

BGN の設定(CLI)

BGN を設定する手順は、次のとおりです。


ステップ 1 CLI を使用して、次のコマンドを入力します。

 


) BGN の設定後に、メッシュ アクセス ポイントがリブートします。



注意 ライブ ネットワークで BGN を設定する場合は注意してください。BGN の割り当ては必ず最も遠いノード(最後のノード、メッシュ ツリーの下部)から開始し、RAP 向かって上に進み、同じネットワーク内で BGN が混在している(古い BGN と新しい BGN がある)ためにドロップしているメッシュ アクセス ポイントがないようにします。

ステップ 2 BGN を確認するには、次のコマンドを入力します。

(Cisco controller) > show ap config general AP_Name

次のような情報が表示されます。

 

BGN の確認(GUI)

GUI を使用して BGN を確認する手順は、次のとおりです。


ステップ 1 [Wireless] > [Access Points] > [AP Name] をクリックします。選択したメッシュ アクセス ポイントの詳細ページが表示されます。

ステップ 2 [Mesh] タブをクリックします。BGN を含むメッシュ アクセス ポイントの詳細が表示されます。(図 89 を参照)。

図 89 [AP Name] > [Mesh]

 


 

Public Safety バンド設定の構成

AP1522 と AP1524PS では、Public Safety バンド(4.9 GHz)がサポートされています。(図 90 を参照)。

図 90 AP 1524PS の無線配置図

 

AP1524PS の場合、4.9 GHz 無線は 5 GHz 無線と独立しており、バックホールに使用されません。5.8 GHz はバックホールにのみ使用され、クライアント アクセスを行うことはできません。AP1524PS では 4.9 GHz バンドがデフォルトで有効になっています。

日本の場合、4.9 GHz はアンライセンスであるため、デフォルトで有効になっています。

AP1522 の場合、バックホールで 4.9 GHz の Public Safety バンドを有効にできます。これはグローバル レベルでのみ実行でき、メッシュ アクセス ポイント単位では有効にできません。

AP1522 の 4.9 GHz バンドのクライアント アクセスでは、 ユニバーサル クライアント アクセス 機能を有効にする必要があります。

Public Safety のみの導入では、AP1522 および AP1524PS をそれぞれ専用の RAP ベース ツリーに接続する必要があります。このような導入では、1522 は 4.9 GHz バックホールを使用し、1524PS はそれぞれの RAP ツリー内にあり、5.8 GHz バックホールを使用する必要があります。

米国を始めとする一部の地域では、4.9 GHz バックホールでのみ Public Safety トラフィックを使用できます。設置前に、対象国における適合性を確認してください。

AP1524PS の 4.9 GHz サブバンド無線は、5 MHz(チャネル 1 ~ 10)、10 MHz(チャネル 11 ~ 19)、および 20 MHz(チャネル 20 ~ 26)のバンド幅内の Public Safety チャネルをサポートします。

5 MHz のバンド幅では、1.5、2.25、3、4.5、6、9、12、および 13.5 Mbps のデータ レートがサポートされています。デフォルトのレートは 6Mbps です。

10 MHz のバンド幅では、3、4.5、6、9、12、18、24、および 27 Mbps のデータ レートがサポートされています。デフォルトのレートは 12Mbps です。


) • シリアル番号が FTX1150XXXX よりも小さい AP1522 は、4.9 GHz 無線で 5 MHz および 10 MHz のチャネルをサポートしません。ただし、20 MHz のチャネルはサポートされます。

シリアル番号が FTX1150XXXX より大きい AP1522 は、5 MHz、10 MHz、および 20 MHz のチャネルをサポートします。


 

4.9 GHz バンドの有効化

4.9 GHz バンドを有効にしようとすると、このバンドは世界中の大半の地域でライセンスが必要であるという警告が表示されます。(図 91 を参照)。

図 91 設定中の Public Safety 警告

 

CLI を使用して Public Safety バンドがメッシュ アクセス ポイント上にあることを確認するには、次のコマンドを入力します。

(Cisco controller) show mesh public-safety
Global Public Safety status: enabled

 

GUI を使用して Public Safety バンドがメッシュ アクセス ポイント上にあることを確認するには、次のように操作します。

[Wireless] > [Access Points] > [802.11a radio] > [ Configure ]([Antenna] ドロップダウン リストから)

Cisco 3200 との相互運用性の設定

Cisco AP1522 および AP1524PS は、Public Safety チャネル(4.9 GHz)上、2.4 GHz アクセスおよび 5.8 GHz バックホール上で、Cisco 3200 と相互運用できます。

Cisco 3200 は車載ネットワークを作成します。車載ネットワークでは、PC、サーベイランス カメラ、デジタル ビデオ カメラ、プリンタ、PDA、スキャナなどの装置が、メインのインフラストラクチャへと接続されている携帯電話ベースまたは WLAN ベースのサービスといった無線ネットワークを共有できます。この機能により、警察車両などの車載展開から収集されたデータを無線インフラストラクチャ全体に統合できます。

この項では、Cisco 3200 と AP1522 および AP1524PS の相互運用性を設定する際のガイドラインと詳細な手順について説明します。

1130、1240、および 1520(1522、1524PS)シリーズのメッシュ アクセス ポイントと Cisco 3200 との間の具体的な相互運用性の詳細については、 表 32 を参照してください。

 

表 32 メッシュ アクセス ポイントと Cisco 3200 の相互運用性

メッシュ アクセス ポイントのモデル
Cisco 3200 のモデル

1552、152220

c320121、c320222、c320523

1524PS

c3201、c3202

1524SB、1130、1240、屋内 802.11n メッシュ アクセス ポイント

c3201、c3205

20.Cisco 3200 に 802.11a 無線または 4.9 GHz バンドで接続する場合は、AP1522 でユニバーサル アクセスが有効である必要があります。

21.モデル c3201 は、802.11b/g 無線(2.4 GHz)を搭載した Cisco 3200 です。

22.モデル c3202 は、4.9 GHz サブバンド無線を搭載した Cisco 3200 です。

23.モデル c3205 は、802.11a 無線(5.8 GHz サブバンド)を搭載した Cisco 3200 です。

Public Safety 4.9 GHz バンドの設定ガイドライン

AP1522 または AP1524PS と Cisco 3200 を Public Safety ネットワークで相互運用するには、次の設定時のガイドラインを満たす必要があります。

バックホールでクライアント アクセスを有効にする必要があります(メッシュ グローバル パラメータ)。この機能は AP1524PS ではサポートされません。

メッシュ ネットワークのすべてのメッシュ アクセス ポイント(MAP)で、Public Safety が有効である必要があります。

AP1522 または AP1524PS のチャネル番号の割り当てが Cisco 3200 無線インターフェイスの割り当てと一致する必要があります。

Cisco 3200 との相互運用では、チャネル 20(4950 GHz)~ 26(4980 GHz)、およびサブバンド チャネル 1 ~ 19(5 および 10 MHz)が使用されます。この設定の変更はコントローラで行います。メッシュ アクセス ポイントの設定は変更されません。

チャネル割り当ては、RAP に対してのみ行われます。MAP へのアップデートは、RAP によって伝搬されます。

Cisco 3200 のデフォルトのチャネル幅は 5 MHz です。WGB が AP1522 と AP1524PS にアソシエートできるようにチャネル幅を 10 または 20 MHz に変更するか、 または AP1522 または AP1524PS 上のチャネルを 5 MHz バンド(チャネル 1 ~ 10)または 10 MHz バンド(チャネル 11 ~ 19)のチャネルに変更するか、 いずれか を行う必要があります。

無線(802.11a)は、チャネルの設定時は無効にし、CLI の使用時は再び有効にする必要があります。GUI を使用する場合、チャネルの設定時に 802.11a 無線を有効および無効にする必要はありません。

Cisco 3200 は、5、10、または 20 MHz バンド のチャネルをスキャンできます。ただし、これらのバンドをまたがるようにはスキャンできません。

Cisco 3200 とアソシエートするための AP1522 の有効化(GUI)

AP1522 で Cisco 3200 とアソシエートできるようにする手順は、次のとおりです。


ステップ 1 バックホールでのクライアント アクセスを有効にするには、[Wireless] > [Mesh] を選択して、[Mesh] ページを開きます。

ステップ 2 バックホール クライアント アクセスの [Enabled] チェックボックスをオンにして、802.11a 無線を介した無線クライアントのアソシエーションを許可します。[Apply] をクリックします。


) ネットワークでバックホール クライアント アクセスを有効にするためにすべてのメッシュ アクセス ポイントをリブートするように許可するかどうかを確認するメッセージが表示されます。[OK] をクリックします。


ステップ 3 バックホールに使用するチャネル(チャネル 20 ~ 26)を割り当てるには、[Wireless] > [Access Points] > [Radio] をクリックし、[Radio] サブヘッダーから [802.11a/n] を選択します。すべての 802.11a 無線に関する概要ページが表示されます。

ステップ 4 適切な RAP の [Antenna] ドロップダウン リストで、[Configure] を選択します。図 92 に表示されている [Configure] ページが表示されます。

図 92 [Wireless] > [Access Points] > [Radio] > [802.11 a/n] > [Configure] ページ

 

ステップ 5 [RF Backhaul Channel Assignment] セクションで、[Assignment Method] オプションに [Custom] オプションを選択し、1 ~ 26 の間の任意のチャネルを選択します。

ステップ 6 [Apply] をクリックして、変更を適用します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

1522 および 1524PS と Cisco 3200 とのアソシエーションの有効化(CLI)

AP1522 または AP1524PS で Cisco 3200 とアソシエートできるようにする手順は、次のとおりです。


ステップ 1 AP1522 でクライアント アクセス モードを有効にするには、次のコマンドを入力します。

config mesh client-access enable

ステップ 2 グローバルに Public Safety を有効にするには、次のコマンドを入力します。

config mesh public-safety enable all

ステップ 3 Public Safety チャネルを有効にするには、次のコマンドを入力します。

a. AP1522 では、次のコマンドを入力します。

config 802.11a disable Cisco_MAP

config 802.11a channel ap Cisco_MAP channel number

config 802.11a enable Cisco_MAP

b. AP1524PS では、次のコマンドを入力します。

config 802.11-a49 disable Cisco_MAP

config 802.11-a49 channel ap Cisco_MAP channel number

config 802.11-a49 enable Cisco_MAP


) 5.8 GHz 無線を有効にするには、config 802.11-a58 enable Cisco_MAP コマンドを入力します。



) AP1522 と AP1524PS のいずれも、channel number は 1 ~ 26 の間の値です。


ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 設定を確認するには、次のコマンドを入力します。

show mesh public-safety

show mesh client-access

show ap config 802.11a summary (1522 のみ)

show ap config 802.11-a49 summary (1524PS のみ)


show config 802.11-a58 summary コマンドを入力して 5.8 GHz 無線の設定の詳細を表示します。



 

電力およびチャネルの設定

バックホール チャネル(802.11a/n)は、RAP 上で設定できます。MAP は、RAP チャネルに合わされます。ローカル アクセスは、MAP とは無関係に設定できます。

電力およびチャネル設定の設定(GUI)

コントローラの GUI を使用して電力およびチャネルを設定する手順は、次のとおりです。


ステップ 1 [Wireless] > [Access Points] > [802.11a/n] を選択します(図 93 を参照)。


図 93で、無線ごとに無線スロットが表示されています。AP1524SB の場合、802.11a 無線に、5 GHz バンドで動作するスロット 1 および 2 が表示されます。AP1524PS の場合、802.11a 無線に、それぞれ 5 GHz および 4.9 GHz バンドで動作するスロット 1 および 2 が表示されます。


図 93 [Access Points] > [802.11a/n Radios] ページ

 

ステップ 2 802.11 a/n 無線の [Antenna] ドロップダウン リストで、[Configure] を選択します。[Configure] ページが表示されます(図 94 を参照)。


) 1524SB の場合は、[Antenna] ドロップダウン リストで、Radio Role が DOWNLINK の RAP を選択します。


図 94 [802.11a/n Cisco APs > Configure ページ

 

ステップ 3 無線のチャネルを割り当てます(グローバルおよびカスタムの割り当て方式)。


) AP1524SB にチャネルを割り当てる場合は、[Custom] 割り当て方式を選択し、5 GHz バンドのサポート チャネルを 1 つ選択します。


ステップ 4 無線の Tx Power Level を割り当てます。

AP1500 の 802.11a バックホールには、選択可能な電力レベルが 5 つあります。


) バックホールのデフォルトの Tx Power Level は、最高の電力レベル(レベル 1)です。



) Radio Resource Management(RRM)はデフォルトで OFF(無効)です。バックホールでは RRM をオン(有効)にできません。


ステップ 5 電力およびチャネルの割り当てが完了したら、[Apply] をクリックします。

ステップ 6 [802.11a/n Radios] ページで、チャネルの割り当てが正しく行われていることを確認します(図 95 を参照)。

図 95 チャネルの割り当て

 


 

シリアル バックホールでのチャネルの設定(CLI)

コントローラの CLI を使用して、RAP のシリアル バックホールでチャネルを設定する手順は、次のとおりです。


ステップ 1 RAP のスロット 2 にある無線のバックホール チャネルを設定するには、次のコマンドを入力します。

config slot 2 channel ap Cisco_RAPSB channel

5.8 GHz バンドで使用可能なチャネルは、149、153、157、161、および 165 です。

ステップ 2 RAP のスロット 2 にある無線の伝送パワー レベルを設定するには、次のコマンドを入力します。

config slot 2 txPower ap Cisco_RAPSB power

有効な値は 1 ~ 5 で、デフォルト値は 1 です。

ステップ 3 メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。

show mesh path MAP

以下に類似した情報が表示されます。

AP Name/Radio
Channel
Rate
Link-Snr
Flags
State
MAP1SB
161
auto
60
0x10ea9d54
UPDATED NEIGH PARENT BEACON
RAPSB
153
auto
51
0x10ea9d54
UPDATED NEIGH PARENT BEACON
RAPSB is a Root AP.

show mesh backhaul RAPSB

以下に類似した情報が表示されます。

Current Backhaul Slot(s)......................... 1, 2,
Basic Attributes for Slot 1
Radio Type................................... RADIO_TYPE_80211a
Radio Role................................... ACCESS
Administrative State ........................ ADMIN_ENABLED
Operation State ............................. UP
Current Tx Power Level ...................... 1
Current Channel ............................. 165
Antenna Type................................. EXTERNAL_ANTENNA
External Antenna Gain (in .5 dBm units)...... 0
Basic Attributes for Slot 2
Radio Type................................... RADIO_TYPE_80211a
Radio Role................................... RADIO_DOWNLINK
Administrative State ........................ ADMIN_ENABLED
Operation State ............................. UP
Current Tx Power Level ...................... 3
Current Channel ............................. 153
Antenna Type................................. EXTERNAL_ANTENNA
External Antenna Gain (in .5 dBm units)...... 0

show ap channel MAP1SB

以下に類似した情報が表示されます。

802.11b/g Current Channel ................. 11
Slot Id ................................... 0
Allowed Channel List....................... 1,2,3,4,5,6,7,8,9,10,11
802.11a(5.8Ghz) Current Channel ........... 161
Slot Id ................................... 1
Allowed Channel List....................... 149,153,157,161,165
802.11a(5.8Ghz) Current Channel ........... 153
Slot Id ................................... 2
Allowed Channel List....................... 149,153,157,161,165


 

アンテナ ゲインの設定

コントローラの GUI または CUI を使用して、取り付けられているアンテナのアンテナ ゲインと一致するように、メッシュ アクセス ポイントのアンテナ ゲインを設定する必要があります。


) サポートされるアンテナとそのゲインの詳細は、表 6 を参照してください。


アンテナ ゲインの設定(GUI)

コントローラの GUI を使用してアンテナ パラメータを設定する手順は、次のとおりです。


ステップ 1 [Wireless] > [Access Points] > [Radio] > [802.11a/n] を選択して、[802.11a/n Radios] ページを開きます。

ステップ 2 設定するメッシュ アクセス ポイントのアンテナに対して、一番右の青色の矢印にマウスを移動してアンテナのオプションを表示します。[Configure] を選択します。(図 96 を参照)。


) 外部アンテナだけに設定可能なゲイン設定があります。


図 96 [802.11a/n Radios] ページ

 

ステップ 3 [Antenna Parameters] セクションで、アンテナ ゲインを入力します。

ゲインは 0.5 dBm 単位で入力します。たとえば、2.5 dBm = 5 です。(図 97 を参照)。


) 入力するゲイン値は、アンテナのベンダーが指定した値と同じにする必要があります。


図 97 [802.11a/n Cisco APs > Configure] ページ

 

ステップ 4 [Apply] および [Save Configuration] をクリックして、変更を保存します。


 

アンテナ ゲインの設定(CLI)

コントローラの CLI を使用して 802.11a バックホール無線のアンテナ ゲインを設定するには、次のコマンドを入力します。

config 802.11a antenna extAntGain antenna_gain AP_name

ここで、ゲインは 0.5 dBm 単位で入力します(たとえば 2.5 dBm の場合は 5 を入力)。

シリアル バックホール アクセス ポイントのバックホール チャネルの選択解除

この機能は、1524SB(シリアル バックホール)などの、2 つの 5 GHz 無線があるメッシュ AP に適用できます。

バックホール チャネルの選択解除機能は、シリアル バックホール MAP および RAP に割り当て可能な一連のチャネルを制限するのに役立ちます。1524SB MAP チャネルは自動的に割り当てられるため、この機能は、メッシュ アクセス ポイントに割り当てられる一連のチャネルを制御するのに役立ちます。たとえば、チャネル 165 をいずれの 1524SB メッシュ アクセス ポイントにも割り当てたくない場合は、165 を DCA リストから削除して、この機能を有効にする必要があります。

特定のチャネルを DCA リストから削除し、 mesh backhaul dca-channel コマンドを有効にすると、削除したチャネルは、すべてのシナリオでいずれのシリアル バックホール アクセス ポイントにも割り当てられません。DCA リスト チャネル内のすべてのチャネルでレーダーが検出された場合でも、無線はリスト外のチャネルに移行するのではなく、シャットダウンします。トラップ メッセージが WCS に送信され、DFS が原因で無線がシャットダウンされたことを示しているメッセージが表示されます。 config mesh backhaul dca-channels enable コマンドが有効になっている場合、DCA リストにないシリアル バックホール RAP にチャネルを割り当てることはできません。ただし、1552、1522、および 1524PS などの AP のように 5GHz 無線が 1 つの AP の場合は該当しません。これらの AP では、DCA リストにない任意のチャネルを RAP に割り当てることができ、コントローラ/AP でも、DCA リストに使用可能なレーダーフリー チャネルがない場合は、リストにないチャネルを選択できます。

この機能は、屋内メッシュ アクセス ポイント、または屋外アクセス ポイントとは異なるチャネル セットをサポートするワークグループ ブリッジとの相互運用性のシナリオに最も適しています。たとえば、チャネル 165 が屋外アクセス ポイントでサポートされていて、-A ドメインの屋内アクセス ポイントではサポートされていないことがあります。バックホール チャネル選択解除機能を有効にすることで、チャネルの割り当てを、屋内と屋外の両方のアクセス ポイントに共通のチャネルだけに制限できます。


) チャネルの選択解除は、リリース 7.0 以降に適用されます。


一部のシナリオでは、モビリティのために 2 つの直線的に線路や道路が並んでいることがあります。MAP のチャネル選択は自動的に行われるため、Autonomous 側では利用できないチャネルにホップがあることがあります。また、異なる並びに属している近隣アクセス ポイントで同じチャネルまたは隣接チャネルが選択されている場合は、そのチャネルをスキップする必要があります。

バックホール チャネルの選択解除の設定(GUI)

バックホール チャネルの選択解除を設定する手順は、次のとおりです。


ステップ 1 [Controller] > [Wireless] > [802.11a/n] > [RRM] > [DCA] を選択します。

[Dynamic Channel Assignment Algorithm] ページが表示されます。

ステップ 2 DCA リストに含めるチャネルを 1 つ以上選択します。

DCA リストに含まれているチャネルは、自動チャネル割り当て中は、このコントローラにアソシエートされているアクセス ポイントには割り当てられません。

ステップ 3 [Wireless] > [Mesh] を選択します。

[Mesh] ページが表示されます。

ステップ 4 [Mesh DCA Channels] チェックボックスをオンにして、DCA リストを使用したバックホール チャネルの選択解除を有効にします。このオプションは、シリアル バックホール アクセス ポイントに適用できます。

ステップ 5 バックホールの選択解除オプションを有効にしたら、[Wireless] > [Access Points] > [Radios] > [802.11a/n] を選択して、RAP ダウンリンク無線のチャネルを設定します。

ステップ 6 アクセス ポイントのリストで、RAP の [Antenna] ドロップダウン リストをクリックして、[Configure] を選択します。

[Configure] ページが表示されます。

ステップ 7 [RF Backhaul Channel Assignment] セクションで、[Custom] を選択します。

ステップ 8 [Custom] を選択すると表示されるドロップダウン リストから RAP ダウンリンク無線のチャネルを選択します。

ステップ 9 [Apply] をクリックして、バックホール チャネルの選択解除設定の変更を適用して保存します。


 

バックホール チャネルの選択解除の設定(CLI)

CLI を使用してバックホール チャネルの選択解除を設定する手順は、次のとおりです。


ステップ 1 コントローラのプロンプトから show advanced 802.11a channel コマンドを入力して、DCA リストにすでに設定されているチャネルの一覧を確認します。

(Controller) > show advanced 802.11a channel
Automatic Channel Assignment
Channel Assignment Mode........................ AUTO
Channel Update Interval........................ 600 seconds
Anchor time (Hour of the day).................. 0
Channel Update Contribution.................... SNI..
CleanAir Event-driven RRM option............... Enabled
CleanAir Event-driven RRM sensitivity.......... Medium
Channel Assignment Leader...................... 09:2b:16:28:00:03
Last Run....................................... 286 seconds ago
DCA Sensitivity Level.......................... MEDIUM (15 dB)
DCA 802.11n Channel Width...................... 20 MHz
DCA Minimum Energy Limit....................... -95 dBm
Channel Energy Levels
Minimum...................................... unknown
Average...................................... unknown
Maximum...................................... unknown
Channel Dwell Times
Minimum...................................... 0 days, 17 h 02 m 05 s
Average...................................... 0 days, 17 h 46 m 07 s
Maximum...................................... 0 days, 18 h 28 m 58 s
802.11a 5 GHz Auto-RF Channel List
--More-- or (q)uit
Allowed Channel List......................... 36,40,44,48,52,56,60,64,116,
140
Unused Channel List.......................... 100,104,108,112,120,124,128,
132,136
DCA Outdoor AP option.......................... Disabled

ステップ 2 チャネルを DCA リストに追加するには、 config advanced 802.11a channel add channel number コマンドを入力します。 channel number は、DCA リストに追加するチャネル番号です。

config advanced 802.11a channel delete channel number コマンドを入力して、DCA リストからチャネルを削除することもできます。 channel number は、DCA リストから削除するチャネル番号です。

DCA リストのチャネルの追加または削除を行う前には、802.11a ネットワークが無効になっていることを確認します。

802.11a ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

802.11a ネットワークを有効にするには、次のコマンドを入力します。

config 802.11a enable network

1524 RAP に割り当てられているチャネルは、DCA リストから直接削除することはできません。RAP に割り当てられているチャネルを削除するには、まず RAP へのチャネルの割り当てを変更し、コントローラから config advanced 802.11a channel delete channel number コマンドを入力します。

次に、 add channel コマンドと delete channel コマンドの出力例を示します。

(Controller) > config 802.11a disable network
Disabling the 802.11a network may strand mesh APs. Are you sure you want to continue? (y/n)y
(Controller) > config advanced 802.11a channel add 132
(Controller) > config advanced 802.11a channel delete 116
802.11a 5 GHz Auto-RF:
Allowed Channel List......................... 36,40,44,48,52,56,60,64,116,
132,140
DCA channels for cSerial Backhaul Mesh APs is enabled.
DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs.
Otherwise, the Serial Backhaul Mesh APs can get stranded.
Are you sure you want to continue? (y/N)y
 
Failed to delete channel.
Reason: Channel 116 is configured for one of the Serial Backhaul RAPs.
Disable mesh backhaul dca-channels or configure a different channel for Serial Backhaul RAPs.
(Controller) > config advanced 802.11a channel delete 132
802.11a 5 GHz Auto-RF:
Allowed Channel List..................... 36,40,44,48,52,56,60,64,116,132,140
DCA channels for Serial Backhaul Mesh APs is enabled.
DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs.
Otherwise, the Serial Backhaul Mesh APs can get stranded.
Are you sure you want to continue? (y/N)y
(Controller) > config 802.11a enable network

ステップ 3 適切な DCA リストを作成したら、 config mesh backhaul dca-channels enable コマンドを入力して、メッシュ アクセス ポイントのバックホール チャネルの選択解除機能を有効にします。

メッシュ アクセス ポイントのバックホール チャネルの選択解除機能を無効にする場合は、 config mesh backhaul dca-channels disable コマンドを入力します。

この機能を有効または無効にするために、802.11a ネットワークを無効にする必要はありません。

次に、出力例を示します。

(Controller) > config mesh backhaul dca-channels enable
802.11a 5 GHz Auto-RF:
Allowed Channel List......................... 36,40,44,48,52,56,60,64,116,
140
Enabling DCA channels for c1524 mesh APs will limit the channel set to the DCA channel list.
DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs.
Otherwise, the Serial Backhaul Mesh APs can get stranded.
Are you sure you want to continue? (y/N)y
(Controller) > config mesh backhaul dca-channels disable

ステップ 4 バックホール チャネルの選択解除機能の現在のステータスを確認するには、 show mesh config コマンドを入力します。

次に、出力例を示します。

(Controller) > show mesh config
Mesh Range....................................... 12000
Mesh Statistics update period.................... 3 minutes
Backhaul with client access status............... enabled
Background Scanning State........................ enabled
Backhaul Amsdu State............................. disabled
Mesh Security
Security Mode................................. PSK
External-Auth................................. enabled
Radius Server 1............................ 209.165.200.240
Use MAC Filter in External AAA server......... disabled
Force External Authentication................. disabled
Mesh Alarm Criteria
Max Hop Count................................. 4
Recommended Max Children for MAP.............. 10
Recommended Max Children for RAP.............. 20
Low Link SNR.................................. 12
High Link SNR................................. 60
Max Association Number........................ 10
Association Interval.......................... 60 minutes
Parent Change Numbers......................... 3
--More-- or (q)uit
Parent Change Interval........................ 60 minutes
Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled
Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
Mesh DCA channels for Serial Backhaul APs................ disabled

ステップ 5 特定のチャネルを 1524 RAP ダウンリンク無線に割り当てるには、 config slot slot number channel ap ap-name channel number コマンドを入力します。

slot number は、チャネルが割り当てられるダウンリンク無線のスロットを指します。

ap-name は、チャネルが設定されているアクセス ポイントの名前を指します。

channel number は、アクセス ポイントのスロットに割り当てられているチャネルを指します。

1524 RAP のスロット 2 は、ダウンリンク無線として機能します。バックホール チャネルの選択解除が有効の場合、DCA リストで選択可能なチャネルのみアクセス ポイントに割り当てることができます。

次に、出力例を示します。

(Controller) > config slot 2 channel ap Controller-RAP2-1524 136
Mesh backhaul dca-channels is enabled. Choose a channel from the DCA list.
(Controller) > config slot 2 channel ap Controller-RAP2-1524 140


 

バックホール チャネルの選択解除のガイドライン

バックホール チャネルの選択解除を設定する場合は、次のガイドラインに従います。

シリアル バックホール RAP 11a アクセス無線とシリアル バックホール MAP の両方の 11a 無線のチャネルは、自動的に割り当てられます。これらのチャネルを設定することはできません。

コントローラのトラップ ログを探します。レーダー検出および後続のチャネル変更が起こった場合、次のようなメッセージが表示されます。

Channel changed for Base Radio MAC: 00:1e:bd:19:7b:00 on 802.11a
radio. Old channel: 132. New Channel: 116. Why: Radar. Energy
before/after change: 0/0. Noise before/after change: 0/0.
Interference before/after change: 0/0.
Radar signals have been detected on channel 132 by 802.11a radio
with MAC: 00:1e:bd:19:7b:00 and slot 2

すべてのシリアル バックホール AP では、ダウンリンク無線とアップリンク無線のチャネルは、常に非干渉である必要があります(たとえば、アップリンクがチャネル 104 の場合、その AP のダウンリンク無線に 100、104、および 108 のチャネルを割り当てることはできません)。RAP の 11a アクセス無線には代替隣接チャネルも選択されます。

アップリンク無線チャネルを除く、すべてのチャネルでレーダー信号が検出された場合、ダウンリンク無線はシャットダウンし、アップリンク無線がアップリンクとダウンリンクの両方として機能します(つまり、この場合、動作は 1522 AP と同じようになります)。

レーダー検出は 30 分後にクリアされます。レーダー検出が原因でシャットダウンした無線は、30 分後にバックアップして、動作可能にする必要があります。

DFS 対応チャネルに移行すると、チャネルの変更がレーダー検出によるものか、RAP の場合のユーザ設定によるものかにかかわらず、すぐに 60 秒のサイレント期間があります。この間に、AP は何も伝送せずにレーダー信号をスキャンします。新しいチャネルも DFS 対応の場合、レーダー検出により短時間(60 秒)のダウンタイムが発生することがあります。サイレント期間中に新しいチャネルでもレーダー検出が発生する場合、サイレント期間中に伝送することはできないため、親 AP は、子 AP に通知することなくそのチャネルを変更します。この場合、子 AP は割り当てを解除されてスキャン モードに戻り、新しいチャネルで親を再検出して、再び join します。このため、ダウンタイムがわずかに長くなります(約 3 分)。

RAP の場合、ダウンリンク無線のチャネルは、バックホール チャネルの選択解除機能が有効であるか、無効であるかに関係なく、常に DCA リストから選択されます。MAP の動作は異なります。MAP の場合、バックホール チャネルの選択解除機能が有効であるか、無効であるかに関係なく、そのドメインで許可されている任意のチャネルを選択できます。バックホール チャネルの選択解除機能を使用していない場合でも、チャネルの不足により無線がシャットダウンするのを防ぐために、802.11a DCA チャネル リストにはかなりの数のチャネルを追加することを推奨します。

RRM 機能に使用されている DCA リストは、バックホール チャネルの選択解除機能を介してメッシュ AP にも使用されるため、DCA リストのチャネルの追加または削除は、非メッシュ アクセス ポイントの RRM 機能へのチャネル リストの入力にも影響を及ぼします。RRM はメッシュに対してはオフです。

-M ドメイン AP の場合、メッシュ ネットワークが立ち上がるまで、わずかに長い時間間隔(通常より 25 ~ 50 % 長い)が必要になることがあります。これは、-M ドメインの DFS 対応チャネルのリストは長いために、親に join する前に各 AP がスキャンされるためです。

動的チャネル割り当ての設定

RRM スキャンに使用されるチャネルを選択する際に動的チャネル割り当て(DCA)アルゴリズムで考慮されるチャネルを、コントローラの GUI を使用して指定する手順は、次のとおりです。この機能は、クライアントが古いデバイスであるため、またはクライアントに特定の制約事項があるために、クライアントで特定のチャネルがサポートされないことがわかっている場合に役立ちます。

ここで説明する手順は、メッシュ ネットワークのみに関係します。


ステップ 1 802.11a/n または 802.11b/g/n ネットワークを無効にする手順は、次のとおりです。

a. [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます。

b. [802.11a(または 802.11b/g)Network Status] チェックボックスをオフにします。

c. [Apply] をクリックして、変更を適用します。

ステップ 2 [Wireless] > [802.11a/n] または [802.11b/g/n] > [RRM] > [DCA] を選択して、[802.11a(または 802.11b/g)> RRM > Dynamic Channel Assignment (DCA)] ページを開きます。(図 98 を参照)。

図 98 [802.11a > RRM > Dynamic Channel Assignment (DCA)] ページ

 

ステップ 3 [Channel Assignment Method] ドロップダウン リストから次のオプションのいずれかを選択して、コントローラの DCA モードを指定します。

[Automatic]:コントローラは join しているすべてのメッシュ アクセス ポイントのチャネル割り当てを定期的に評価し、必要に応じて更新するようにします。これはデフォルト値です。

[Freeze]:[Invoke Channel Update Once] をクリックしたときに限り、コントローラは必要に応じて join しているすべてのメッシュ アクセス ポイントのチャネル割り当てを評価して更新します。


) [Invoke Channel Update Once] をクリックしても、すぐにチャネル割り当ての評価と更新が行われるわけではありません。次の間隔が経過するまで待機します。


[OFF]:DCA をオフにし、すべてのメッシュ アクセス ポイント無線をデフォルトでバンドの最初のチャネルに設定します。このオプションを選択する場合は、すべての無線のチャネルを手動で割り当てる必要があります。

ステップ 4 [Interval] ドロップダウン リストで、[10 minutes]、[1 hour]、[2 hours]、[3 hours]、[4 hours]、[6 hours]、[8 hours]、[12 hours]、または [24 hours] のいずれかのオプションを選択し、DCA アルゴリズムを実行する間隔を指定します。デフォルト値は [10 minutes] です。

ステップ 5 [AnchorTime] ドロップダウン リストで、DCA アルゴリズムの開始時刻を指定する数値を選択します。オプションは、0 ~ 23 の数値(両端の値を含む)で、午前 12 時~午後 11 時の時刻を表します。

ステップ 6 [Avoid Foreign AP Interference] チェックボックスをオンにすると、Lightweight アクセス ポイントにチャネルを割り当てるときに、コントローラの RRM アルゴリズムによって外部アクセス ポイント(無線ネットワークに含まれないアクセス ポイント)からの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、オフにします。たとえば RRM では、外部アクセス ポイントに近いチャネルをアクセス ポイントが回避するようにチャネル割り当てを調整できます。デフォルト値はオンです。

ステップ 7 [Avoid Cisco AP Load] チェックボックスをオンにすると、チャネルを割り当てるときに、コントローラの RRM アルゴリズムによって無線ネットワーク内の Cisco Lightweight アクセス ポイントからの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、オフにします。たとえば RRM では、トラフィックの負荷が高いアクセス ポイントに適切な再利用パターンを割り当てることができます。デフォルト値はオフです。

ステップ 8 [Avoid Non-802.11a (802.11b) Noise] チェックボックスをオンにすると、Lightweight アクセス ポイントにチャネルを割り当てるときに、コントローラの RRM アルゴリズムによってノイズ(802.11 以外のトラフィック)が考慮されます。この機能を無効にする場合は、オフにします。たとえば RRM では、電子レンジなど、アクセス ポイント以外を原因とする重大な干渉があるチャネルをアクセス ポイントに回避させることができます。デフォルト値はオンです。

ステップ 9 [DCA Channel Sensitivity] ドロップダウン リストから、次のオプションのいずれかを選択して、チャネルを変更するかどうかを判断する際の、信号、負荷、ノイズ、干渉などの環境の変化に対する DCA アルゴリズムの感度を指定します。

[Low] 環境の変化に対する DCA アルゴリズムの感度は特に高くありません。

[Medium] 環境の変化に対する DCA アルゴリズムの感度は中程度です。

[High] 環境の変化に対する DCA アルゴリズムの感度が高くなります。

デフォルト値は [Medium] です。DCA の感度のしきい値は、 表 33 で示すように、無線バンドによって異なります。

 

表 33 DCA 感度のしきい値

オプション
2.4 GHz DCA 感度しきい値
5 GHz DCA 感度しきい値

High

5 dB

5 dB

Medium

15 dB

20 dB

Low

30 dB

35 dB

ステップ 10 802.11a/n ネットワークの場合のみ、次のいずれかの[Channel Width] オプションを選択し、5 GHz バンドのすべての 802.11n 無線でサポートするチャネル バンド幅を指定します。

[20 MHz] 20 MHz のチャネル バンド幅(デフォルト)


) グローバルに設定された DCA チャネル幅設定を上書きするために、[802.11a/n Cisco APs > Configure] ページで 20 MHz モードのアクセス ポイントの無線を静的に設定することができます。アクセス ポイント無線で静的 RF チャネルの割り当て方法を [Global] に変更すると、グローバルな DCA 設定によりアクセス ポイントが使用していたチャネル幅設定が上書きされます。


このページには、次のようなチャネル パラメータの設定も表示されますが、これらは設定できません。

[Channel Assignment Leader]:チャネル割り当てを行う RF グループ リーダーの MAC アドレス。

[Last Auto Channel Assignment]:RRM が現在のチャネル割り当てを最後に評価した時間。

ステップ 11 [DCA Channel List] セクションの [DCA Channels] フィールドは、現在選択されているチャネルを表示します。チャネルを選択するには、[Select] カラムでそのチャネルのチェックボックスをオンにします。チャネルの選択を解除するには、チャネルのチェックボックスをオフにします。

範囲:
802.11a:36、40、44、48、52、56、60、64、100、104、108、112、116、132、136、140、149、153、157、161、165、190、196
802.11b/g:1、2、3、4、5、6、7、8、9、10、11

デフォルト:
802.11a:36、40、44、48、52、56、60、64、100、104、108、112、116、132、136、140、149、153、157、161
802.11b/g:1、6、11


) 802.11a バンドの拡張 UNII-2 チャネル(100、104、108、112、116、132、136、および 140)は、チャネル リストには表示されません。-E 規制区域に Cisco Aironet 1500 シリーズ メッシュ アクセス ポイントがある場合、運用を開始する前に、DCA チャネル リストにこれらのチャネルを含める必要があります。以前のリリースからアップグレードしている場合は、これらのチャネルが DCA チャネル リストに含まれていることを確認します。チャネル リストにこれらのチャネルを含めるには、[Extended UNII-2 Channels] チェックボックスをオンにします。


ステップ 12 ネットワークで AP1500 を使用している場合は、4.9 GHz チャネルが動作する 802.11a バンドで 4.9 GHz チャネルを設定する必要があります。4.9 GHz バンドは、Public Safety に関わるクライアント アクセス トラフィック専用です。4.9 GHz チャネルを選択するには、[Select] カラムでチェックボックスをオンにします。チャネルの選択を解除するには、チャネルのチェックボックスをオフにします。

範囲:
802.11a:1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16、17、18、19、20、21、22、23、24、25、26

デフォルト
802.11a:20、26

ステップ 13 [Apply] をクリックして、変更を適用します。

ステップ 14 802.11a または 802.11b/g ネットワークを再度有効にする手順は、次のとおりです。

a. [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] を選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます。

b. [802.11a(または 802.11b/g)Network Status] チェックボックスをオンにします。

c. [Apply] をクリックして、変更を適用します。

ステップ 15 [Save Configuration] をクリックして、変更を保存します。


) DCA アルゴリズムによってチャネルが変更された理由を確認するには、[Monitor] をクリックし、次に [Most Recent Traps] の下にある [View All] をクリックします。トラップにより、チャネルが変更された無線の MAC アドレス、前のチャネルと新規のチャネル、変更された理由、変更前後のエネルギー、変更前後のノイズ、変更前後の干渉が示されます。



 

バックホールでの 2.4 GHz 無線の使用

リリース 7.0 までは、バックホールでの 5 GHz 無線にはメッシュが使用され、2.4 GHz 無線はクライアント アクセスにのみ使用されていました。バックホールに 5 GHz 無線のみ使用していた理由は次のとおりです。

より多くのチャネルが使用可能

より多くの EIRP が使用可能

干渉の発生頻度が少ない

ほとんどのクライアント アクセスが 2.4 GHz バンドで行われる

ただし、茂みの濃い地域など、一定の条件下では、場合によっては、透過率の優れている 2.4 GHz バンドをバックホールに使用する必要があります。

リリース 7.0.116.0 では、メッシュ ネットワーク全体で、5 GHz または 2.4 GHz のいずれかを指定できる単一のバックホールを使用するように設定できます。


注意 この機能は AP1522(2 つの無線)でのみ使用できます この機能は、5 GHz のバックホール オプションを検討した後でのみ使用する必要があります。


注意 最初のオプションとして 5 GHz を使用し、5 GHz オプションが機能しない場合のみ 2.4 GHz を使用することを推奨します。

バックホールを 5 GHz から 2.4 GHz に変更

コマンドの引数として RAP 名のみ指定すると、メッシュ セクター全体が 2.4 GHz または 5 GHz バックホールに変わります。2.4 GHz から 5 GHz への変更、またはその逆であろうと、バックホールの変更を示す警告メッセージが表示されます。


) 2.4 GHz バックホールは、コントローラ ユーザ インターフェイスを使用して設定することはできず、CLI を使用してのみ設定できます。


バックホールを 5 GHz から 2.4 GHz に変更する手順は、次のとおりです。


ステップ 1 バックホールを変更するには、次のコマンドを入力します。

(Cisco Controller) > config mesh backhaul slot 0 enable RAP

次のメッセージが表示されます。

Warning! Changing backhaul slot will bring down the mesh for renegotiation!!!
After backhaul is changed, 5 GHz client access channels need to be changed manually
Are you sure you want to continue? (y/N)

ステップ 2 y を押します。


 


) 5 GHz バックホールをローカル クライアント アクセスに変更すると、すべての AP の 5 GHz クライアント アクセスの周波数が同じになります。これは、バックホールの周波数は、クライアント アクセス用にこれらの 5 GHz 無線に設定されているためです。周波数プランニングを良くするためには、これらのチャネルを設定する必要があります。


バックホールを 2.4 GHz から 5 GHz に変更

バックホールを 2.4 GHz から 5 GHz に変更する手順は、次のとおりです。


ステップ 1 バックホールを変更するには、次のコマンドを入力します。

(Cisco Controller) > config mesh backhaul slot 1 enable RAP

次のメッセージが表示されます。

Warning! Changing backhaul slot will bring down the mesh for renegotiation!!!
Are you sure you want to continue? (y/N)

ステップ 2 y を押します。


 


) コントローラの GUI を使用して 2.4 GHz バックホールを設定することはできませんが、CLI を使用して 2.4 GHz バックホールを設定できます。


使用中の現在のバックホールの確認

使用中の現在のバックホールを確認するには、次のコマンドを入力します。

(Cisco Controller) > show mesh backhaul AP_name

) 5 GHz バックホールの場合、動的周波数選択(DFS)は 5 GHz でのみ行われ、2.4 GHz では行われません。RAP と MAP では異なるメカニズムは、コーディネイテッド変更メカニズムと呼ばれます。

5 GHz がバックホールからクライアント アクセスに変換される場合、または 2.4 GHz がバックホールとして使用されている場合、DFS はローカル モード AP での動作方法と同様に動作します。DFS が 5 GHz クライアント アクセスで検出され、リクエストが新しいチャネルのコントローラに送信されます。メッシュの隣接性は、2.4 GHz バックホールに影響しません。



) ユニバーサル クライアント アクセスは、2.4 GHz バックホールで利用できます。


イーサネット VLAN タギングの設定

イーサネット VLAN タギングを使用すると、無線メッシュ ネットワーク内で特定のアプリケーション トラフィックをセグメント化して、有線 LAN に転送(ブリッジング)するか(アクセス モード)、別の無線メッシュ ネットワークにブリッジングすることができます(トランク モード)。

イーサネット VLAN タギングを使用する一般的な Public Safety アクセス アプリケーションには、市内のさまざまな屋外の場所へのビデオ監視カメラの配置があります。これらのビデオ カメラはすべて MAP に有線で接続されています。さらに、これらのカメラのビデオはすべてワイヤレス バックホールを介して有線ネットワークにある中央の指令本部にストリーミングされます(図 99 を参照)。

図 99 イーサネット VLAN タギング

 

イーサネット ポートに関する注意

イーサネット VLAN タギングを使用すると、屋内と屋外の両方の実装において、イーサネットをノーマル、アクセス、またはトランクとして設定することができます。


) VLAN トランスペアレントが無効の場合、デフォルトのイーサネット ポートのモードはノーマルです。VLAN タギングが動作し、イーサネット ポートの設定を可能にするには、VLAN トランスペアレントが無効である必要があります。グローバル パラメータである VLAN トランスペアレントを無効するには、「グローバル メッシュ パラメータの設定」を参照してください。


ノーマル モード:このモードでは、イーサネット ポートはタグ付きパケットを許可も送信もしません。クライアントからのタグ付きフレームは破棄されます。

使用中の VLAN が 1 つだけの場合、または複数の VLAN 間のネットワークでトラフィックを分割する必要がない場合にアプリケーションでノーマル モードを使用します。

アクセス モード:このモードでは、タグなしパケットのみ許可されます。すべての着信パケットに、アクセス VLAN と呼ばれるユーザ設定 VLAN のタグが付けられます。

MAP に接続している装置(カメラや PC)から情報を収集し、RAP に転送するアプリケーションでは、アクセス モードを使用します。次に、RAP はタグを適用し、トラフィックを有線ネットワーク上のスイッチに転送します。

トランク モード:このモードでは、ユーザがネイティブ VLAN および許可された VLAN リストを設定する必要があります(デフォルトではありません)。このモードではタグ付きのパケットとタグなしパケットの両方が許可されます。タグなしパケットは許可されて、ユーザ指定のネイティブ VLAN のタグが付けられます。許可された VLAN リスト内の VLAN のタグが付けられたタグ付きパケットは許可されます。

キャンパス内の別々の建物に存在している 2 つの MAP 間でトラフィックを転送するようなブリッジング アプリケーションでは、トランク モードを使用します。

イーサネット VLAN タギングは、バックホールとして使用されていないイーサネット ポートで動作します。

イーサネット VLAN タギングのガイドライン

イーサネット タギングの以下のガイドラインに従います。

安全上の理由で、メッシュ アクセス ポイント(RAP および MAP)にあるイーサネット ポートはデフォルトでは無効です。メッシュ アクセス ポイント ポートでイーサネット ブリッジングを設定すると、有効になります。

イーサネット VLAN タギングが動作するには、メッシュ ネットワーク内の全メッシュ アクセス ポイントでイーサネット ブリッジングが有効である必要があります。

VLAN モードは、非 VLAN トランスペアレントに設定する必要があります(グローバル メッシュ パラメータ)。「グローバル メッシュ パラメータの設定(CLI)」を参照してください。VLAN トランスペアレントは、デフォルトで有効になっています。非 VLAN トランスペアレントを設定するには、グローバル メッシュ パラメータ ページで VLAN トランスペアレント オプションをオフにする必要があります(図 100 を参照)。

図 100 [Wireless] > [Mesh] ページ

 

VLAN タギングは、次の手順に従い、イーサネット インターフェイスでのみ設定できます。

AP1500 では、4 つのポートのうちポート 0(PoE 入力)、ポート 1(PoE 出力)、ポート 3(ファイバ)の 3 つをセカンダリ イーサネット インターフェイスとして使用できます。ポート 2- ケーブルは、セカンダリ イーサネット インターフェイスとして設定できません。

イーサネット VLAN タギングでは、RAP のポート 0-PoE 入力は、有線ネットワークのスイッチのトランク ポートへの接続に使用します。MAP のポート 1-PoE 出力は、ビデオ カメラなどの外部デバイスへの接続に使用します。

バックホール インターフェイス(802.11a 無線)は、プライマリ イーサネット インターフェイスとして機能します。バックホールはネットワーク内のトランクとして機能し、無線ネットワークと有線ネットワークとの間のすべての VLAN トラフィックを伝送します。プライマリ イーサネット インターフェイスに必要な設定はありません。

屋内のメッシュ ネットワークの場合、VLAN タギング機能は、屋外のメッシュ ネットワークの場合と同様に機能します。バックホールとして動作しないアクセス ポートはすべて セカンダリ であり、VLAN タギングに使用できます。

RAP にはセカンダリ イーサネット ポートがないため、VLAN タギングは RAP には実装できません。また、プライマリ ポートがバックホールとして使用されます。ただし、イーサネット ポートが 1 つの MAP では VLAN タギングを有効にできます。MAP のイーサネット ポートはバックホールとして機能せず、結果としてセカンダリ ポートになるためです。

設定の変更は、バックホールとして動作するイーサネット インターフェイスに適用されません。バックホールの設定を変更しようとすると警告が表示されます。設定は、インターフェイスがバックホールとして動作しなくなって初めて適用されます(図 101 を参照)。

図 101 バックホールを設定しようとしたときの警告メッセージ表示

 

次のとおり、メッシュ ネットワーク内の任意の 802.11a バックホール イーサネット インターフェイスで VLAN タギングをサポートするための設定は不要です。

これには RAP アップリンク イーサネット ポートが含まれます。登録メカニズムを使用して、必要な設定が自動的に行われます。

バックホールとして動作する 802.11a イーサネット リンクへの設定の変更はすべて無視され、警告が表示されます。イーサネット リンクがバックホールとして動作しなくなると、変更した設定が適用されます。

AP1500 のポート 02(ケーブル モデム ポート)では、VLAN を設定できません(該当する場合)。ポート 0(PoE 入力)、1(PoE 出力)、および 3(光ファイバ)では VLAN を設定できます。

各セクターでは、最大 16 個の VLAN がサポートされています。RAP の子(MAP)によってサポートされている VLAN の累積的な数は最大 16 です。

RAP に接続されるスイッチ ポートはトランクである必要があります。

スイッチのトランク ポートと RAP トランク ポートは一致している必要があります。

RAP は常にスイッチのネイティブ VLAN ID 1 に接続する必要があります。RAP のプライマリ イーサネット インターフェイスはデフォルトではネイティブ VLAN 1 です。

RAP に接続されている有線ネットワークのスイッチ ポート(ポート 0-PoE 入力)は、トランク ポートでタグ付きパケットを許可するように設定する必要があります。RAP は、メッシュ ネットワークから受信したすべてのタグ付きパケットを有線ネットワークに転送します。

メッシュ セクター宛以外の VLAN をスイッチのトランク ポートに設定しないでください。

MAP イーサネット ポートで設定した VLAN は、管理 VLAN として機能できません。

メッシュ アクセス ポイントが CAPWAP RUN 状態であり、かつ VLAN トランスペアレント モードが無効の場合に限り、設定は有効です。

ローミングや CAPWAP の再起動が行われると必ず、設定の再適用が試みられます。

VLAN 登録

メッシュ アクセス ポイントで VLAN をサポートするには、異なる VLAN に属すトラフィックの分離を許可するために、すべてのアップリンク メッシュ アクセス ポイントが同じ VLAN をサポートする必要もあります。メッシュ アクセス ポイントが VLAN 要件を通信して親からの応答を得る処理は、VLAN 登録と呼ばれます。


) VLAN 登録は自動的に行われます。ユーザの操作は必要ありません。


VLAN 登録の要約は次のとおりです

1. メッシュ アクセス ポイントのイーサネット ポートが VLAN で設定されている場合は、ポートから親へその VLAN をサポートすることを要求します。

2. 親は、要求をサポートできる場合、その VLAN のブリッジ グループを作成し、要求をさらにその親へ伝搬します。この伝搬は RAP に達するまで続きます。

3. 要求が RAP に達すると、RAP は VLAN 要求をサポートできるかどうかを確認します。サポートできる場合、RAP は VLAN 要求をサポートするために、ブリッジ グループとサブインターフェイスをアップリンク イーサネット インターフェイスに作成します。

4. メッシュ アクセス ポイントのいずれかの子で VLAN 要求をサポートできない場合、メッシュ アクセス ポイントはネガティブ応答を返します。この応答は、VLAN を要求したメッシュ アクセス ポイントに達するまで下位のメッシュ アクセス ポイントへと伝搬されます。

5. 親からのネガティブ応答を受信した要求元メッシュ アクセス ポイントは、VLAN の設定を延期します。ただし、将来試みるときのために設定は保存されます。メッシュは動的であることを考慮すると、ローミング時や CAPWAP 再接続時に、別の親とそのアップリンク メッシュ アクセス ポイントがその設定をサポートできる可能性があります。

イーサネット VLAN タギングの有効化(GUI)

VLAN タギングを設定する前に、イーサネット ブリッジングを有効にする必要があります。「イーサネット ブリッジングの設定」を参照してください。

GUI を使用して RAP または MAP で VLAN タギングを有効にする手順は、次のとおりです。


ステップ 1 イーサネット ブリッジングを有効にした後で、[Wireless] > [All APs] を選択します。

ステップ 2 VLAN タギングを有効にするメッシュ アクセス ポイントの AP 名のリンクをクリックします。

ステップ 3 詳細ページで、[Mesh] タブを選択します。(図 102 を参照)。

図 102 [All APs > Details for]([Mesh])ページ

 

ステップ 4 [Ethernet Bridging] チェックボックスをオンにしてこの機能を有効にし、[Apply] をクリックします。

ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの 4 つのイーサネット ポートが一覧表示されます。

MAP の アクセス ポートを設定する場合は、[gigabitEthernet1](ポート 1(PoE 出力))などをクリックします。

a. [Mode] ドロップダウン リストで [Access] を選択します。(図 103 を参照)。

b. VLAN ID を入力します。VLAN ID には 1 ~ 4095 の任意の値を入力できます。

c. [Apply] をクリックします。


) VLAN ID 1 はデフォルト VLAN として予約されていません。



) RAP のすべての従属 MAP で、最大 16 の VLAN がサポートされています。


図 103 VLAN アクセス モード

 

RAP または MAP の トランク ポートを設定する場合は、[gigabitEthernet0](ポート 0(PoE 入力))をクリックします。

a. [Mode] ドロップダウン リストで [Trunk] を選択します。(図 104 を参照)。

b. 着信 トラフィックのネイティブ VLAN ID を入力します。ネイティブ VLAN ID には 1 ~ 4095 の任意の値を入力できます。ユーザ VLAN(アクセス)に割り当てた値を割り当てないでください。

c. [Apply] をクリックします。

トランク VLAN ID フィールドと設定した VLAN のサマリーが、画面下部に表示されます。トランク VLAN ID フィールドは発信パケット用です。

d. 発信 パケットのトランク VLAN ID を入力します。

タグなし パケットを転送する場合、デフォルトのトランク VLAN ID 値(0)を変更しないでください(MAP-to-MAP ブリッジング、キャンパス環境)。

タグ付き パケットを転送する場合、未割り当ての VLAN ID(1 ~ 4095)を入力します(RAP から有線ネットワークのスイッチ)。

e. [Add] をクリックして、トランク VLAN ID を許可された VLAN リストに追加します。新しく追加した VLAN はページの [Configured VLANs] セクションの下に表示されます。


リストから VLAN を削除するには、削除する VLAN の右にある矢印ドロップダウン リストから [Remove] オプションを選択します。


図 104 [All APs > AP > VLAN Mappings] ページ

 

ステップ 5 [Apply] をクリックします。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。


 

イーサネット VLAN タギングの設定(CLI)

MAP アクセス ポートを設定するには、次のコマンドを入力します。

config ap ethernet 1 mode access enable AP1500-MAP 50

AP1500-MAP は可変の AP 名 で、 50 は可変の アクセス VLAN ID です。

RAP または MAP の トランク ポートを設定するには、次のコマンドを入力します。

config ap ethernet 0 mode trunk enable AP1500-MAP 60

AP1500-MAP は可変の AP 名 で、 60 は可変の ネイティブ VLAN ID です。

VLAN をネイティブ VLAN の VLAN 許可リストに追加するには、次のコマンドを入力します。

config ap ethernet 0 mode trunk add AP1500-MAP3 65

AP1500-MAP 3 は可変の AP 名 で、 65 は可変の VLAN ID です。

イーサネット VLAN タギングの設定の詳細の表示(CLI)

特定メッシュ アクセス ポイント( AP Name )またはすべてのメッシュ アクセス ポイント( summary )のイーサネット インターフェイスの VLAN 設定の詳細を表示するには、次のいずれかのコマンドを入力します。

 

VLAN トランスペアレント モードが有効と無効のどちらであるかを確認するには、次のコマンドを入力します。

 

ワークグループ ブリッジとメッシュ インフラストラクチャの相互運用性

ワークグループ ブリッジ(WGB)は小型のスタンドアロン ユニットであり、イーサネット対応デバイス向けの無線インフラストラクチャ接続を提供します。無線ネットワークに接続するための無線クライアント アダプタを備えていないデバイスは、イーサネット ポート経由で WGB に接続できます。WGB は無線インターフェイスを介してルート AP に関連付けられます。これは、有線クライアントが無線ネットワークにアクセスできることを意味します。

WGB は、IAPP メッセージを介して WGB の有線セグメントに保持するすべてのクライアントのメッシュ アクセス ポイントを通知することで、1 つの無線セグメント経由で有線ネットワークに接続するために使用されます。WGB クライアントのデータ パケットには、802.11 ヘッダー(通常は 3 つの MAC データ ヘッダーに対して、4 つの MAC ヘッダーがある)に追加の MAC アドレスが含まれています。ヘッダー内の追加 MAC は、WGB 自体のアドレスです。この追加 MAC アドレスは、クライアントと送受信するパケットをルーティングするために使用されます。

WGB アソシエーションは、あらゆるメッシュ アクセス ポイントのすべての無線でサポートされています(図 105 を参照)。

図 105 WGB の例

 

現在のアーキテクチャでは、Autonomous AP はワークグループ ブリッジとして機能しますが、コントローラの接続には 1 つの無線インターフェイスのみ使用、有線クライアントの接続にはイーサネット インターフェイス、無線クライアントの接続には他の無線インターフェイスが使用されます。dot11radio 1(5 GHz)は、有線クライアント用にコントローラ(メッシュ インフラストラクチャを使用)とイーサネット インターフェイスを接続するために使用できます。dot11radio 0(2.4 GHz)は、無線クライアントの接続に使用できます。要件に応じて、dot11radio 1 または dot11radio 0 をクライアント アソシエーションまたはコントローラの接続に使用できます。

リリース 7.0 では、WGB の 2 つ目の無線上の無線クライアントは、無線インフラストラクチャへのアップリンクの消失時、またはローミング シナリオ時に WGB によって割り当てを解除されません。

2 つの無線がある場合、1 つの無線をクライアント アクセスに使用でき、もう 1 つの無線をアクセス ポイントへのアクセスに使用できます。2 つの独立した無線があり、2 つの独立した機能を実行することで、詳細な制御ができ、遅延を低下できます。また、WGB の 2 つ目の無線上の無線クライアントは、アップリンクの消失時、またはローミング シナリオ時に WGB によってアソシエーションは解除されません。1 つの無線はルート AP(無線のロール)として設定し、もう 1 つの無線は WGB(無線のロール)として設定する必要があります。


) 1 つの無線が WGB として設定されている場合は、もう 1 つの無線を WGB またはリピータとして設定することはできません。


次の機能は、WGB との併用がサポートされていません。

ハイブリッド REAP

アイドル タイムアウト

Web 認証:WGB が Web 認証 WLAN とアソシエートされる場合、除外リストにその WGB が追加され、すべての WGB 有線クライアントが削除されます(Web 認証 WLAN はゲスト WLAN の別名です)。

WGB の背後にいる有線クライアントに対する、MAC フィルタリング、リンク テスト、およびアイドル タイムアウト

ワークグループ ブリッジの設定

ワークグループ ブリッジ(WGB)は、IAPP メッセージを介して WGB の有線セグメントに保持するすべてのクライアントのメッシュ アクセス ポイントを通知することで、1 つの無線セグメント経由で有線ネットワークに接続するために使用されます。IAPP コントロール メッセージの他にも、WGB クライアントのデータ パケットでは 802.11 ヘッダー(通常は 3 つの MAC データ ヘッダーに対して、4 つの MAC ヘッダーがある)に追加の MAC アドレスが含まれています。ヘッダー内の追加 MAC は、ワークグループ ブリッジ自体のアドレスです。この追加 MAC アドレスは、クライアントと送受信するパケットをルーティングするときに使用されます。

WGB アソシエーションは、AP1522 では 2.4 GHz(802.11b/g)無線および 5 GHz(802.11a)無線、AP1524PS では 2.4 GHz(802.11b)無線および 4.9 GHz(Public Safety)無線の両方でサポートされています。

サポートされるプラットフォームは、Autonomous WGB である AP1130、AP1240、AP1310、および Cisco 3200 Mobile Router( 以下 、Cisco 3200)です。Cisco 3200 は WGB として設定することにより、メッシュ アクセス ポイントとアソシエートできます。設定手順は、次の Web サイトにある『 Cisco Wireless LAN Controller Configuration Guide, Release 7.2 』の第 7 章の「Cisco Workgroup Bridges」を参照してください。 http://www.cisco.com/en/US/products/ps6366/products_installation_and_configuration_guides_list.html

サポートされるワークグループ ブリッジ モードと容量

サポートされる WGB モードと容量は、次のとおりです。

WGB として設定されている Autonomous アクセス ポイントは、Cisco IOS リリース 12.4.25d-JA 以降を実行している必要があります。


) メッシュ アクセス ポイントに 2 つの無線がある場合、いずれかの無線でだけワークグループ ブリッジ モードを設定できます。2 つ目の無線は無効にすることを推奨します。AP1524SB などの 3 つの無線を備えたアクセス ポイントでは、ワークグループ ブリッジ モードはサポートされていません。


クライアント モード WGB(BSS)はサポートされていますが、インフラストラクチャ WGB はサポートされていません。クライアント モード WGB では、インフラストラクチャ WGB でのように、VLAN をトランクできません。

ACK がクライアントから返されないため、マルチキャスト トラフィックは WGB に確実に転送されるわけではありません。マルチキャスト トラフィックはインフラストラクチャ WGB にユニキャストされると、ACK が返されます。

Cisco IOS アクセス ポイントで一方の無線が WGB として設定されている場合、もう一方の無線は WGB やリピータにすることができません。

メッシュ アクセス ポイントでは、無線クライアント、WGB、アソシエートされた WGB の背後にある有線クライアントを含む、最大 200 のクライアントをサポートできます。

WLAN が WPA1(TKIP)と WPA2(AES)を使用して設定されていて、対応する WGB インターフェイスが 2 つの暗号化(WPA1 または WPA2)のいずれかのみ使用して設定されている場合、WGB はメッシュ アクセス ポイントとアソシエーションできません。

図 106に、WGB の WPA セキュリティ設定を示します(コントローラの GUI)。

図 107に、WGB の WPA-2 セキュリティ設定を示します(コントローラの GUI)。

図 106 WGB の WPA セキュリティ設定

 

図 107 WGB の WPA-2 セキュリティ設定

 

WGB クライアントのステータスを表示する手順は、次のとおりです。


ステップ 1 [Monitor] > [Clients] を選択します。

ステップ 2 クライアントの概要ページで、クライアントの MAC アドレスをクリックするか、その MAC アドレスを使用してクライアントを検索します。

ステップ 3 表示されるページで、クライアントの種類が WGB として認識されていることを確認します(右端)。(図 108 を参照)。

図 108 クライアントが WGB として認識されている

 

ステップ 4 クライアントの MAC アドレスをクリックして、設定の詳細を表示します。

無線クライアントの場合は、図 109 のようなページが表示されます。

有線クライアントの場合は、図 110 のようなページが表示されます。

図 109 [Monitor] > [Clients > Detail] ページ(無線 WGB クライアントの場合)

 

図 110 [Monitor] > [Clients > Detail] ページ(有線 WGB クライアントの場合)

 


 

設定のガイドライン

設定時は、次のガイドラインに従います。

メッシュ AP インフラストラクチャへのアップリンクには 5 GHz 無線を使用して、メッシュ アクセス ポイントで使用可能な 2 つの 5 GHz 無線での強力なクライアント アクセスを活用できるようにします。5 GHz バンドではより多くの Effective Isotropic Radiated Power(EIRP)が可能になり、汚染が減少します。2 つの無線がある WGB では、5 GHz 無線(無線 1)モードを WGB として設定します。この無線は、メッシュ インフラストラクチャにアクセスするために使用されます。2 つ目の無線 2.4 GHz(無線 0)モードをクライアント アクセスのルートとして設定します。

Autonomous アクセス ポイントでは、1 つの SSID のみネイティブ VLAN に割り当てられます。Autonomous 側では 1 つの SSID に複数の VLAN を割り当てることはできません。SSID から VLAN へのマッピングは、異なる VLAN 上のトラフィックを分離する方法であるため、一意にする必要があります。Unified アーキテクチャでは、1 つの WLAN(SSID)に複数の VLAN を割り当てることができます。

WGB とアクセス ポイント インフラストラクチャの無線アソシエーションでは、1 つの WLAN(SSID)のみサポートされています。この SSID はインフラストラクチャ SSID として設定し、ネイティブ VLAN にマップする必要があります。

WGB に設定されている VLAN ごとに、コントローラに動的インターフェイスを作成する必要があります。

アクセス ポイントの 2 つ目の無線(2.4 GHz)は、クライアント アクセス用に設定する必要があります。両方の無線で同じ SSID を使用し、ネイティブ VLAN にマップする必要があります。別の SSID を作成している場合、一意な VLAN/SSID マッピングの要件により、その SSID をネイティブ VLAN にマップすることはできません。その SSID を他の VLAN にマップする場合、無線クライアントに対する複数の VLAN サポートは設定できません。

WGB の無線クライアント アソシエーション用の WLAN(SSID)では、すべてのレイヤ 2 セキュリティ タイプがサポートされています。

この機能は、AP プラットフォームに依存しません。コントローラ側では、メッシュ AP と非メッシュ AP の両方がサポートされています。

WGB 内のクライアント数の制限は 20 です。20 のクライアント制限には、有線クライアントと無線クライアントの両方が含まれます。WGB が Autonomous アクセス ポイントと通信している場合、クライアント数の制限はかなり高くなります。

コントローラは、WGB の背後にある無線クライアントと有線クライアントを同じ方法で処理します。コントローラからの MAC フィルタリングやリンク テストなどの機能は、無線 WGB クライアントではサポートされていません。

必要な場合、Autonomous AP から WGB 無線クライアントのリンク テストを実行できます。

WGB にアソシエーションされている無線クライアントに対する複数の VLAN はサポートされていません。

リリース 7.0 以降では、WGB の背後にある有線クライアントに対して、最大 16 の複数 VLAN がサポートされています。

ローミングは、WGB の背後にある無線クライアントと有線クライアントでサポートされています。もう 1 つの無線上の無線クライアントは、アップリンクの消失時、またはローミング シナリオ時に WGB によってディスアソシエートされません。

無線 0(2.4 GHz)をルート(Autonomous AP の動作モードの 1 つ)として設定し、無線 1(5 GHz)を WGB として設定することを推奨します。

設定例

CLI から設定する場合、次の設定は必須です。

dot11 SSID(WLAN のセキュリティは、要件に応じて決定できます)。

両方の無線のサブインターフェイスを 1 つのブリッジ グループにマップします。


) ネイティブ VLAN は、デフォルトで、常にブリッジ グループ 1 にマップされます。他の VLAN の場合、ブリッジ グループの番号は VLAN 番号に一致します。たとえば、VLAN 46 の場合、ブリッジ グループは 46 です。


SSID を無線インターフェイスにマップして、その無線インターフェイスの役割を定義します。

次の例では、両方の無線で 1 つの SSID(WGBTEST)が使用されていて、SSID はネイティブ VLAN 51 にマップされているインフラストラクチャ SSID です。すべての無線インターフェイスはブリッジ グループ -1 にマップされています。

WGB1#config t
WGB1(config)# interface Dot11Radio1.51
WGB1(config-subif)# encapsulation dot1q 51 native
WGB1(config-subif)# bridge-group 1
WGB1(config-subif)# exit
WGB1(config)# inter face Dot11Radio0.51
WGB1(config-subif)#encapsulation dot1q 51 native
WGB1(config-subif)# bridge-group 1
WGB1(config-subif)# exit
WGB1(config)# dot11 ssid WGBTEST
WGB1(config-ssid)# VLAN 51
WGB1(config-ssid)# authentication open
WGB1(config-ssid)# infrastructiure-ssid
WGB1(config-ssid)# exit
WGB1(config)# interface Dot11Radio1
WGB1(config-if)# ssid WGBTEST
WGB1(config-if)# station-role workgroup-bridge
WGB1(config-if)# exit
WGB1(config)# interface Dot11Radio0
WGB1(config-if)# ssid WGBTEST
WGB1(config-if)# station-role root
WGB1(config-if)# exit

Autonomous AP の GUI を設定に使用することもできます(図 111 を参照)。GUI により、VLAN を定義後にサブインターフェイスが自動的に作成されます。

図 111 [SSID Configuration] ページ

WGB アソシエーションのチェック

コントローラとの WGB アソシエーションおよび WGB との無線クライアント アソシエーションは、いずれも Autonomous AP で show dot11 associations client コマンドを入力して確認できます。

WGB# show dot11 associations client
802.11 Client Stations on Dot11Radio1:
SSID [WGBTEST] :
MAC Address
IP Address
Device
Name
Parent
State
0024.130f.920e
209.165.200.225
LWAPP-Parent
RAPSB
-
Assoc

コントローラから、[Monitor] > [Clients] を選択します。WGB および WGB の背後にある無線/有線クライアントが更新されると、無線/有線クライアントは WGB クライアントとして表示されます(図 112図 113、および図 114 を参照)。

図 112 更新後の WGB クライアント

 

図 113 更新後の WGB クライアント

 

図 114 更新後の WGB クライアント

リンク テストの結果

図 115 はリンク テストの結果を示しています。

図 115 リンク テストの結果

リンク テストは、コントローラの CLI から次のコマンドを使用して実行することもできます。

(Cisco Controller) > linktest client mac address

 

コントローラからのリンク テストは、WGB までに限定されています。コントローラから WGB を超えて、WGB に接続されている有線または無線クライアントに対してリンク テストを実行することはできません。WGB に接続されている無線クライアントのリンク テストは、次のコマンドを使用して WGB 自体から実行できます。

ap# dot11 dot11Radio 0 linktest target client mac
Start linktest to 0040.96b8.d462, 100 512 byte packets
ap#
POOR (4% lost)
Time (msec)
Strength (dBm)
SNR Quality
Retries
 
 
In
Out
In
Out
In
Out
Sent: 100
Avg. 22
-37
-83
48
3
Tot. 34
35
Lost to Tgt: 4
Max. 112
-34
-78
61
10
Max. 10
5
Lost to Src: 4
Min. 0
-40
-87
15
3
 
 
Rates (Src/Tgt) 24Mb 0/5 36Mb 25/0 48Mb 73/0 54Mb 2/91
Linktest Done in 24.464 msec

WGB 有線/無線クライアント

次のコマンドを使用して、WGB の概要および Cisco Lightweight アクセス ポイントと関連付けられているクライアントの概要を確認できます。

(Cisco Controller) > show wgb summary
Number of WGBs................................... 2
MAC Address
IP Address
AP Name
Status
WLAN
Auth
Protocol
Clients
00:1d:70:97:bd:e8
209.165.200.225
c1240
Assoc
2
Yes
802.11a
2
00:1e:be:27:5f:e2
209.165.200.226
c1240
Assoc
2
Yes
802.11a
5
(Cisco Controller) > show client summary
Number of Clients................................ 7
MAC Address
AP Name
Status
WLAN/Guest-Lan
Auth
Protocol
Port
Wired
00:00:24:ca:a9:b4
R14
Associated
1
Yes
N/A
29
No
00:24:c4:a0:61:3a
R14
Associated
1
Yes
802.11a
29
No
00:24:c4:a0:61:f4
R14
Associated
1
Yes
802.11a
29
No
00:24:c4:a0:61:f8
R14
Associated
1
Yes
802.11a
29
No
00:24:c4:a0:62:0a
R14
Associated
1
Yes
802.11a
29
No
00:24:c4:a0:62:42
R14
Associated
1
Yes
802.11a
29
No
00:24:c4:a0:71:d2
R14
Associated
1
Yes
802.11a
29
No
(Cisco Controller) > show wgb detail 00:1e:be:27:5f:e2
Number of wired client(s): 5
MAC Address
IP Address
AP Name
Mobility
WLAN
Auth
00:16:c7:5d:b4:8f
Unknown
c1240
Local
2
No
00:21:91:f8:e9:ae
209.165.200.232
c1240
Local
2
Yes
00:21:55:04:07:b5
209.165.200.234
c1240
Local
2
Yes
00:1e:58:31:c7:4a
209.165.200.236
c1240
Local
2
Yes
00:23:04:9a:0b:12
Unknown
c1240
Local
2
No

クライアント ローミング

Cisco Compatible Extension(CX)バージョン 4(v4)クライアントによる高速ローミングは、AP1522 および AP1524 の屋外のメッシュ展開において最大 70 mph の速度がサポートされています。適用例としては、メッシュ パブリック ネットワーク内を移動する緊急車両の端末との通信を維持する場合があります。

3 つの Cisco CX v4 レイヤ 2 クライアント ローミング拡張機能がサポートされています。

アクセス ポイント経由ローミング:クライアントのスキャン時間短縮に役立ちます。Cisco CX v4 クライアントがアクセス ポイントにアソシエートする際、新しいアクセス ポイントに以前のアクセス ポイントの特徴を含む情報パケットを送信します。各クライアントがアソシエートされていた以前のアクセス ポイントと、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前のアクセス ポイントをすべてまとめて作成したアクセス ポイントのリストがクライアントによって認識および使用されると、ローミング時間が短縮します。アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除からの経過時間が含まれています。

拡張ネイバー リスト:特に音声アプリケーションを提供する際に、Cisco CX v4 クライアントのローミング性能とネットワーク エッジのパフォーマンスの向上に重点を置いています。アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。

ローミング理由レポート:Cisco CX v4 クライアントが新しいアクセス ポイントにローミングした理由を報告できるようになります。また、ネットワーク管理者はローミング履歴を作成およびモニタできるようになります。


) クライアント ローミングはデフォルトでは有効です。

詳細については、次の Web サイトにある『Enterprise Mobility Design Guide』を参照してください。http://www.cisco.com/en/US/docs/solutions/Enterprise/Mobility/emob41dg/eMob4.1.pdf


WGB ローミングのガイドライン

WGB ローミングのガイドラインは次のとおりです。

ローミングするための WGB の設定:WGB がモバイルの場合、親アクセス ポイントまたはブリッジまでのより良い無線接続をスキャンするように設定できます。 ap(config-if)#mobile station period 3 threshold 50 コマンドを使用して、ワークグループ ブリッジをモバイル ステーションとして設定します。

この設定を有効にすると、受信信号強度表示(RSSI)の数値が低い、電波干渉が多い、またはフレーム損失率が高いことが検出された場合に、WGB は新しい親アソシエーションをスキャンします。これらの基準を使用して、モバイル ステーションとして設定された WGB は新しい親アソシエーションを検索し、現在のアソシエーションが失われる前に新しい親にローミングします。モバイル ステーション設定が無効(デフォルト設定)の場合、WGB は現在のアソシエーションを失うまで、新しいアソシエーションを検索しません。

限られたチャネルをスキャンするための WGB の設定:鉄道などのモバイル環境では、WGB は、すべてのチャネルをスキャンする代わりに、限定チャネルのセットのみのスキャンに制限されます。こうすることで、WGB のローミングが 1 つのアクセス ポイントから別のアクセス ポイントに切り替わるとき、ハンドオフによる遅延が減少します。チャネル数を限定することで、WGB は必要なチャネルのみスキャンし、モバイル WGB で高速かつスムーズなローミングが可能な継続的な無線 LAN 接続が実現されて維持されます。この限定されたチャネル セットは、ap(config-if)# mobile station scan set of channels を使用して設定します。

このコマンドにより、すべてのチャネルまたは指定したチャネルのスキャンが行われます。設定できるチャネルの最大数に制限はありません。設定できるチャネルの最大数は、1 つの無線がサポートできるチャネル数にのみ制限されます。実行時には、WGB はこの限定されたチャネル セットのみスキャンします。この限定チャネル機能は、WGB が現在アソシエートされているアクセス ポイントから受け取る既知のチャネル リストにも影響します。チャネルが既知のチャネル リストに追加されるのは、そのチャネルが限定チャネル セットに含まれる場合に限られます。

設定例

次に、ローミング設定を設定する例を示します。

ap(config)# interface dot11radio 1
ap(config-if)# ssid outside
ap(config-if)# packet retries 16
ap(config-if)# station role workgroup-bridge
ap(config-if)# mobile station
ap(config-if)# mobile station period 3 threshold 50
ap(config-if)# mobile station scan 5745 5765

no mobile station scan コマンドを使用すると、すべてのチャネルのスキャンが復元されます。

表 34 にメッシュ アクセス ポイントと、WGB をサポートする周波数バンドを示します。

 

表 34 WGB 相互運用性チャート

RAP/MAP
WGB
バックホール

MAR3200

802.11n 屋内 AP

1130/1240

1310

4.9 GHz(5、10、20 MHz)

5 GHz

2.4 GHz

5 GHz

2.4 GHz

5 GHz

2.4 GHz

5 GHz

2.4 GHz

1552/1552

No

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

1524SB/1524SB

No

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

1524PS/1524PS

Yes

No

Yes

No

Yes

No

Yes

No

Yes

1522/1522

Yes

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

1524SB/1522

No

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

1524PS/1522

No

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

1522/1524SB

No

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

1522/1524PS

Yes

No

Yes

No

Yes

No

Yes

No

Yes

1240/1130

No

Yes

Yes

Yes

Yes

Yes

Yes

No

Yes

トラブルシューティングのヒント

無線クライアントが WGB にアソシエートしていない場合は、次の手順を使用して問題をトラブルシューティングします。

1. クライアントの設定を確認し、クライアントの設定が正しいことを確認します。

2. Autonomous AP での show bridge コマンドの出力を確認し、その AP が正しいインターフェイスからクライアント MAC アドレスを読み取っていることを確認します。

3. 異なるインターフェイス内の特定の VLAN に対応するサブインターフェイスが同じブリッジ グループにマップされていることを確認します。

4. 必要に応じて、 clear bridge コマンドを使用してブリッジ エントリをクリアします(このコマンドは、WGB 内のアソシエートされているすべての有線および無線クライアントを削除し、それらのクライアントを再度アソシエートすることを忘れないでください)。

5. show dot11 association コマンドの出力を確認し、WGB がコントローラと関連付けられていることを確認します。

6. WGB が 20 のクライアント制限を超えていないことを確認します。

通常のシナリオでは、 show bridge および show dot11 association コマンドの出力は想定どおりの内容であり、無線クライアント アソシエーションは成功する必要があります。

屋内メッシュ ネットワークの音声パラメータの設定

メッシュ ネットワークにおける音声およびビデオの品質を管理するために、コントローラで Call Admission Control(CAC; コール アドミッション制御)および QoS を設定できます。

屋内メッシュ アクセス ポイントは 802.11e に対応しており、ローカル 2.4 GHz アクセス無線および 5 GHz バックホール無線で QoS がサポートされています。CAC は、バックホールおよび CCXv4 クライアントでサポートされています(メッシュ アクセス ポイントとクライアント間の CAC を提供)。


) 音声は、屋内メッシュ ネットワークでのみサポートされています。音声は、屋外のメッシュ ネットワークではベストエフォート方式でサポートされています。


CAC

CAC を使用すると、無線 LAN で輻輳が発生しているときに、制御された Quality Of Service(QoS)をメッシュ アクセス ポイントで維持することができます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。しかし、さまざまなネットワーク負荷で QoS を維持するためには、CCXv4 以降の CAC が必要です。


) CAC は Cisco Compatible Extensions(CCX)v4 以降でサポートされています。次の Web サイトにある『Cisco Wireless LAN Controller Configuration Guide, Release 7.0』の第 6 章を参照してください。http://www.cisco.com/en/US/docs/wireless/controller/7.0/configuration/guide/c70sol.html


アクセスポイントには、バンド幅ベースの CAC と負荷ベースの CAC という 2 種類の CAC が利用できます。メッシュ ネットワーク上のコールはすべてバンド幅ベースであるため、メッシュ アクセス ポイントはバンド幅ベースの CAC だけを使用します。

バンド幅に基づく、静的な CAC を使用すると、クライアントで新しいコールを受信するために必要なバンド幅または共有メディア時間を指定することができます。各アクセス ポイントは、使用可能なバンド幅を確認して特定のコールに対応できるかどうかを判断し、そのコールに必要なバンド幅と比較します。品質を許容できる最大可能コール数を維持するために十分なバンド幅が使用できない場合、メッシュ アクセス ポイントはコールを拒否します。

QoS および DSCP マーキング

ローカル アクセスとバックホールでは、802.11e がサポートされています。メッシュ アクセス ポイントでは、分類に基づいて、ユーザ トラフィックの優先順位が付けられるため、すべてのユーザ トラフィックがベストエフォートの原則で処理されます。

メッシュのユーザが使用可能なリソースは、メッシュ内の位置によって異なり、ネットワークの 1 箇所にバンド幅制限を適用する設定では、ネットワークの他の部分でオーバーサブスクリプションが発生する可能性があります。

同様に、クライアントの RF をパーセントで制限することは、メッシュ クライアントに適していません。制限するリソースはクライアント WLAN ではなく、メッシュ バックホールで使用可能なリソースです。

有線のイーサネット ネットワークと同様、802.11 WLAN は Carrier Sense Multiple Access(CSMA)を使用しますが、コリジョン検出(CD)を使用する代わりに、WLAN ではコリジョン回避(CA)が使用されます。つまり、メディアが空いたらすぐに各ステーションが伝送を試みるのではなく、WLAN デバイスがコリジョン回避メカニズムを使用して、複数のステーションが同時に伝送を行うのを防ぐことになります。

コリジョン回避メカニズムでは、CWmin と CWmax という 2 つの値が使用されます。CW はコンテンション ウィンドウ(Contention Window)を表します。CW は、インターフレーム スペース(IFS)の後、パケットの転送に参加するまで、エンドポイントが待機する必要がある追加の時間を指定します。Enhanced Distributed Coordination Function(EDCF)は遅延に大きく影響を受けるマルチメディア トラフィックのあるエンド デバイスが、CWmin 値と CWmax 値を変更して、統計的に大量に(かつ頻繁に)メディアにアクセスできるようにするモデルです。

シスコのアクセス ポイントは EDCF に似た QoS をサポートします。これは最大 8 つの QoS のキューを提供します。

これらのキューは、次のようなさまざまな方法で割り当てることができます。

パケットの TOS / DiffServ 設定に基づく

レイヤ 2 またはレイヤ 3 アクセス リストに基づく

VLAN に基づく

デバイス(IP 電話)の動的登録に基づく

AP1500 はシスコのコントローラと共に、コントローラで最小の統合サービス機能を提供し、クライアント ストリームが最大のバンド幅制限と、IP DSCP 値および QoS WLAN の上書きに基づいたより堅牢なディファレンシエーテッド サービス(diffServ)機能を使用できます。

キュー容量に達すると、追加のフレームがドロップされます(テール ドロップ)。

カプセル化

メッシュ システムでは複数のカプセル化が使用されます。これらのカプセル化には、コントローラと RAP 間、メッシュ バックホール経由、メッシュ アクセス ポイントとそのクライアント間の CAPWAP 制御とデータがあります。バックホール経由のブリッジ トラフィック(LAN からの非コントローラ トラフィック)のカプセル化は CAPWAP データのカプセル化と同じです。

コントローラと RAP 間には 2 つのカプセル化があります。1 つ目は CAPWAP 制御のカプセル化で、2 つ目は CAPWAP データのカプセル化です。制御インスタンスでは、CAPWAP は制御情報とディレクティブのコンテナとして使用されます。CAPWAP データのインスタンスでは、イーサネットと IP ヘッダーを含むパケット全体が CAPWAP コンテナで送信されます(図 116 を参照)。

図 116 カプセル化

 

バックホールの場合、メッシュ トラフィックのカプセル化のタイプは 1 つだけです。ただし、2 つのタイプのトラフィック(ブリッジ トラフィックと CAPWAP 制御およびデータ トラフィック)がカプセル化されます。どちらのタイプのトラフィックもプロプライエタリ メッシュ ヘッダーにカプセル化されます。

ブリッジ トラフィックの場合、パケットのイーサネット フレーム全体がメッシュ ヘッダーにカプセル化されます(図 117 を参照)。

すべてのバックホール フレームが MAP から MAP、RAP から MAP、または MAP から RAP でも関係なく適切に処理されます。

図 117 メッシュ トラフィックのカプセル化

 

メッシュ アクセス ポイントでのキューイング

メッシュ アクセス ポイントは高速の CPU を使用して、入力フレーム、イーサネット、ワイヤレスを先着順で処理します。これらのフレームはキューに入れられ、イーサネットまたはワイヤレスのいずれか適切な出力デバイスに伝送されます。出力フレームは、802.11 クライアント ネットワーク、802.11 バックホール ネットワーク、イーサネットのいずれかを宛先にすることができます。

AP1500 は無線クライアント伝送用に 4 つの FIFO をサポートしています。これらの FIFO は 802.11e プラチナ、ゴールド、シルバー、ブロンズ キューに対応し、これらのキューの 802.11e 伝送ルールに従います。FIFO では、キューの深さをユーザが設定できます。

バックホール(別の屋外メッシュ アクセス ポイント宛のフレーム)では、4 つの FIFO を使用しますが、ユーザ トラフィックは、ゴールド、シルバー、およびブロンズに制限されます。プラチナ キューは、CAPWAP 制御トラフィックと音声だけに使用され、CWmin、CWmax などの標準 802.11e パラメータから手が加えられ、より堅牢な伝送を提供しますが、遅延が大きくなります。

ゴールド キューの CWmin、CWmax などの 802.11e パラメータは、エラー レートとアグレッシブのわずかな増加を犠牲にして、遅延が少なくなるように調整されています。これらの変更の目的は、ビデオ アプリケーションで使用しやすいチャネルを提供することです。

イーサネット宛のフレームは FIFO として、使用可能な最大伝送バッファ プール(256 フレーム)までキューに入れられます。レイヤ 3 IP Differentiated Services Code Point(DSCP)がサポートされ、パケットのマーキングもサポートされています。

データ トラフィックのコントローラから RAP へのパスでは、外部 DSCP 値が着信 IP フレームの DSCP 値に設定されます。インターフェイスがタグ付きモードである場合、コントローラは、802.1Q VLAN ID を設定し、802.1p UP 着信と WLAN のデフォルトの優先度上限から 802.1p UP(外部)を取得します。VLAN ID 0 のフレームはタグ付けされません(図 118 を参照)。

図 118 コントローラから RAP へのパス

 

CAPWAP 制御トラフィックの場合、IP DSCP 値は 46 に設定され、802.1p ユーザ優先度(UP)は 7 に設定されます。バックホール経由のワイヤレス フレームの伝送の前に、ノードのペア化(RAP/MAP)や方向に関係なく、外部ヘッダーの DSCP 値を使用して、バックホール優先度が判断されます。次の項で、メッシュ アクセス ポイントで使用される 4 つのバックホール キューとバックホール パス QoS に示される DSCP 値間のマッピングについて説明します( 表 35 を参照)。

 

表 35 バックホール パス QoS

DSCP 値
バックホール キュー

2、4、6、8 ~ 23

ブロンズ

26、32 ~ 63

ゴールド

46 ~ 56

プラチナ

その他すべての値(0 を含む)

シルバー


) プラチナ バックホール キューは CAPWAP 制御トラフィック、IP 制御トラフィック、音声パケット用に予約されています。DHCP、DNS、および ARP 要求もプラチナ QoS レベルで伝送されます。メッシュ ソフトウェアは各フレームを調べ、それが CAPWAP 制御フレームか、IP 制御フレームかを判断して、プラチナ キューが CAPWAP 以外のアプリケーションから使用されないようにします。


MAP からクライアントへのパスの場合、クライアントが WMM クライアントか通常のクライアントかに応じて、2 つの異なる手順が実行されます。クライアントが WMM クライアントの場合、外部フレームの DSCP 値が検査され、802.11e 優先度キューが使用されます( 表 36 を参照)。

 

表 36 MAP からクライアントへのパスの QoS

DSCP 値
バックホール キュー

2、4、6、8 ~ 23

ブロンズ

26、32 ~ 45、47

ゴールド

46、48 ~ 63

プラチナ

その他すべての値(0 を含む)

シルバー

クライアントが WMM クライアントでない場合、WLAN の上書き(コントローラで設定された)によって、パケットが伝送される 802.11e キュー(ブロンズ、ゴールド、プラチナ、またはシルバー)が決定されます。

メッシュ アクセス ポイントのクライアントの場合、メッシュ バックホールまたはイーサネットでの伝送に備えて、到着クライアント フレームが変更されます。WMM クライアントの場合、MAP が到着 WMM クライアント フレームから外部 DSCP 値を設定する方法を示します(図 119 を参照)。

図 119 MAP から RAP へのパス

 

最小値の到着 802.11e ユーザ優先度および WLAN の上書き優先度が、 表 37 に示す情報を使用して変換され、IP フレームの DSCP 値が決定されます。たとえば、到着フレームの優先度の値がゴールド優先度を示しているが、WLAN がシルバー優先度に設定されている場合、最小優先度のシルバーを使用して DSCP 値が決定されます。

 

表 37 DSCP とバックホール キューのマッピング

DSCP 値
802.11e UP
バックホール キュー
パケット タイプ

2、4、6、8 ~ 23

1、2

ブロンズ

最低の優先度のパケット(存在する場合)

26、32 ~ 34

4、5

ゴールド

ビデオ パケット

46 ~ 56

6、7

プラチナ

CAPWAP 制御、AWPP、DHCP/DNS、ARP パケット、音声パケット

その他すべての値(0 を含む)

0、3

シルバー

ベスト エフォート、CAPWAP データ パケット

到着 WMM 優先度がない場合、デフォルトの WLAN 優先度を使用して、外部ヘッダーの DSCP 値が生成されます。フレームが(AP で)生成された CAPWAP 制御フレームの場合、DSCP 値 46 が外部ヘッダーに設定されます。

5.2 コード拡張では、DSCP 情報が AWPP ヘッダーに保持されます。

プラチナ キューを経由する DHCP/DNS パケットと ARP パケットを除き、すべての有線クライアント トラフィックは 802.1p UP の最大値 5 に制限されます。

WMM 以外の無線クライアント トラフィックは、その WLAN のデフォルトの QoS 優先度を取得します。WMM 無線クライアント トラフィックには 802.11e の最大値 6 を設定することができますが、値はその WLAN に設定された QoS プロファイル未満である必要があります。アドミッション制御を設定した場合、WMM クライアントは TSPEC シグナリングを使用し、CAC によって許可されている必要があります。

CAPWAPP データ トラフィックは無線クライアント トラフィックを伝送するため、無線クライアント トラフィックと同じ優先度を持ち、同じように処理されます。

DSCP 値が決定されると、RAP から MAP へのバックホール パスについての前述のルールを使用して、フレームを伝送するバックホール キューが決定されます。RAP からコントローラに伝送されるフレームはタグ付けされません。外部 DSCP 値は最初に作成されているため、そのままになります。

ブリッジ バックホール パケット

ブリッジ サービスの処理は通常のコントローラベースのサービスと少し異なります。ブリッジ パケットは、CAPWAP カプセル化されないため、外部 DSCP 値がありません。そのため、メッシュ アクセス ポイントで受信されたときの IP ヘッダーの DSCP 値を使用して、メッシュ アクセス ポイントからメッシュ アクセス ポイント(バックホール)までのパスに示されるとおりに、テーブルにインデックスが作成されます。

LAN 間のブリッジ パケット

LAN 上のステーションから受信されたパケットは、決して変更されません。LAN 優先度の上書き値はありません。そのため、LAN はブリッジ モードで適切に保護されている必要があります。メッシュ バックホールに提供されている唯一の保護は、プラチナ キューにマップされる CAPWAP 以外の制御フレームはゴールド キューに降格されます。

パケットはメッシュへの着信時にイーサネット入口で受信されるため、LAN に正確に伝送されます。

AP1500 上のイーサネット ポートと 802.11a 間の QoS を統合する唯一の方法は、DSCP によってイーサネット パケットをタグ付けすることです。AP1500 は DSCP を含むイーサネット パケットを取得し、適切な 802.11e キューに配置します。

AP1500 では DSCP 自体はタグ付けされません。

AP1500 は、入力ポートで DSCP タグを確認して、イーサネット フレームをカプセル化し、対応する 802.11e 優先度を適用します。

AP1500 は、出力ポートでイーサネット フレームのカプセル化を解除し、DSCP フィールドをそのままにして、有線上にそのフレームを配置します。

ビデオ カメラなどのイーサネット デバイスには、QoS を使用するために、DSCP 値でビットをマークする機能がある必要があります。


) QoS は、ネットワーク上で輻輳が発生したときにだけ関連します。


メッシュ ネットワークにおける音声使用のガイドライン

メッシュ ネットワークで音声を使用する場合は、次のガイドラインに従います。

リリース 5.2、6.0、7.0、7.0.116.0、および 7.2 では、音声は屋内メッシュ ネットワークでのみサポートされます。屋外では、音声はメッシュ インフラストラクチャのベストエフォート方式でサポートされます。

音声がメッシュ ネットワークで動作している場合、コールは 3 ホップ以上を通過してはいけません。音声で 3 ホップ以上を必要としないように、各セクターを設定する必要があります。

音声ネットワークの RF の考慮事項は、次のとおりです。

2 ~ 10 % のカバレッジ ホール

15 ~ 20 % のセル カバレッジ オーバーラップ

音声にはデータ要件より 15 dB 以上高い RSSI 値および SNR 値が必要

すべてのデータ レートにおいて、-67 dBm の RSSI を 11b/g/n と 11a/n の目標とする必要がある

AP に接続するためにクライアントによって使用されるデータ レートの SNR は 25 dB にする必要がある

パケット エラー レートの値が 1 % 以下の値になるように設定する必要がある

最小使用率のチャネル(CU)を使用する必要がある

[802.11a/n(または 802.11b/g/n)> Global Parameters] ページで、次の手順を実行する必要があります。

Dynamic Transmit Power Control(DTPC)を有効にする。

11 Mbps 未満のデータ レートをすべて無効にする。

[802.11a/n(または 802.11b/g/n)> Voice Parameters] ページで、次の手順を実行する必要があります。

負荷に基づく CAC を無効にする必要がある。

WMM が有効化されている CCXv4 または v5 クライアントに対してアドミッション コントロール(ACM)を有効にする。そうしない場合、バンド幅ベースの CAC は適切に動作しません。

RF の最大バンド幅を 50 % に設定する。

ローミングの割り当てバンド幅を 6 % に設定する。

トラフィック ストリーム メトリックを有効にする。

[802.11a/n(または 802.11b/g/n)> EDCA Parameters] ページで、次の手順を実行する必要があります。

インターフェイスの EDCA プロファイルを [Voice Optimized] に設定する。

低遅延 MAC を無効にする。

[QoS > Profile ] ページで、次の手順を実行する必要があります。

音声プロファイルを作成して有線 QoS プロトコル タイプとして 802.1Q を選択する。

[WLANs > Edit > QoS ] ページで、次の手順を実行する必要があります。

バックホールの QoS として [Platinum](音声)および [Gold](ビデオ)を選択する。

WMM ポリシーとして [Allowed] を選択する。

[WLANs > Edit > QoS ] ページで、次の手順を実行する必要があります。

高速ローミングをサポートする場合、認可( auth )キー管理( mgmt )で [CCKM] を選択します。「クライアント ローミング」を参照してください。

CUCM で次の手順を実行する必要があります。

Voice Active Detection(VAD)を無効にする。

メッシュ ネットワークでの音声コールのサポート

表 38 は、クリーンで理想的な環境での実際のコールを示しています。

 

表 38 802.11a および 802.11b/g 無線で 1520 シリーズを使用して可能なコール24

コール数
802.11a 無線
802.11b/g 無線

RAP

12

12

MAP1

7

10

MAP2

4

8

24.トラフィックは双方向 64K 音声フローです。VoCoder タイプ:G.711、PER <= 1%。ネットワークのセットアップはデイジーチェーン接続され、コールは 2 ホップを超えて伝送しません。外部干渉はありません。

表 39 は、クリーンで理想的な環境での実際のコールを示しています。

 

表 39 802.11a/n および 802.11b/g/n 無線で 1550 シリーズを使用して可能なコール25

コール数
802.11a/n 無線 20 MHz
802.11a/n 無線 40 MHz
802.11b/g/n バックホール無線 20 MHz
802.11b/g/n バックホール無線 40 MHz

RAP

20

35

20

20

MAP1(1 番めのホップ)

10

20

15

20

MAP2(2 番めのホップ)

8

15

10

15

25.トラフィックは双方向 64K 音声フローです。VoCoder タイプ:G.711、PER <= 1%。ネットワークのセットアップはデイジーチェーン接続され、コールは 2 ホップを超えて伝送しません。外部干渉はありません。

コールを発信する間、7921 電話のコールの MOS スコアを観察します( 表 40 を参照)。3.5 ~ 4 の MOS スコアが許容可能です。

 

表 40 MOS 評価

MOS 評価
ユーザ満足度

> 4.3

たいへん満足している

4.0

満足している

3.6

一部のユーザが満足していない

3.1

多くのユーザが満足していない

< 2.58

--

メッシュ ネットワークの音声の詳細の表示(CLI)

この項のコマンドを使用して、メッシュ ネットワークの音声およびビデオ コールの詳細を表示します。


) CLI コマンドを使用して出力を表示する場合は、図 120 を参照してください。


図 120 メッシュ ネットワークの例

 

各 RAP での音声コールの合計数と音声コールに使用されたバンド幅を表示するには、次のコマンドを入力します。

show mesh cac summary

以下に類似した情報が表示されます。

AP Name Slot# Radio BW Used/Max Calls
------------ ------- ----- ----------- -----
SB_RAP1 0 11b/g 0/23437 0
1 11a 0/23437 2
SB_MAP1 0 11b/g 0/23437 0
1 11a 0/23437 0
SB_MAP2 0 11b/g 0/23437 0
1 11a 0/23437 0
SB_MAP3 0 11b/g 0/23437 0
1 11a 0/23437 0

ネットワークのメッシュ ツリー トポロジおよび各メッシュ アクセス ポイントと無線の音声コールとビデオ リンクのバンド幅使用率(使用/最大)を表示するには、次のコマンドを入力します。

show mesh cac bwused { voice | video } AP_name

以下に類似した情報が表示されます。

AP Name Slot# Radio BW Used/Max
------------- ------- ----- -----------
SB_RAP1 0 11b/g 1016/23437
1 11a 3048/23437
|SB_MAP1 0 11b/g 0/23437
1 11a 3048/23437
|| SB_MAP2 0 11b/g 2032/23437
1 11a 3048/23437
||| SB_MAP3 0 11b/g 0/23437
1 11a 0/23437

) [AP Name] フィールドの左側の縦棒(|)は、MAP のその RAP からのホップ カウントを示します。



) 無線タイプが同じ場合、各ホップでのバックホール バンド幅使用率(bw 使用/最大)は同じです。たとえば、メッシュ アクセス ポイント map1map2map3、および rap1 はすべて同じ無線バックホール(802.11a)上にあるので、同じバンド幅(3048)を使用しています。コールはすべて同じ干渉ドメインにあります。そのドメインのどの場所から発信されたコールも、他のコールに影響を与えます。


ネットワークのメッシュ ツリー トポロジを表示し、メッシュ アクセス ポイント無線によって処理中の音声コール数を表示するには、次のコマンドを入力します。

show mesh cac access AP_name

以下に類似した情報が表示されます。

AP Name Slot# Radio Calls
------------- ------- ----- -----
SB_RAP1 0 11b/g 0
1 11a 0
| SB_MAP1 0 11b/g 0
1 11a 0
|| SB_MAP2 0 11b/g 1
1 11a 0
||| SB_MAP3 0 11b/g 0
1 11a 0

) メッシュ アクセス ポイント無線で受信された各コールによって、該当のコール サマリー カラムが 1 つずつ増加されます。たとえば、map2 の 802.11b/g 無線でコールが受信されると、その無線の [Calls] カラムにある既存の値に 1 が加えられます。上記の例の場合、map2 の 802.11b/g 無線でアクティブなコールは、新しいコールだけです。新しいコールが受信されるときに 1 つのコールがアクティブである場合、値は 2 になります。


ネットワークのメッシュ ツリー トポロジを表示し、動作中の音声コールを表示するには、次のコマンドを入力します。

show mesh cac callpath AP_name

以下に類似した情報が表示されます。

AP Name Slot# Radio Calls
------------- ------- ----- -----
SB_RAP1 0 11b/g 0
1 11a 1
| SB_MAP1 0 11b/g 0
1 11a 1
|| SB_MAP2 0 11b/g 1
1 11a 1
||| SB_MAP3 0 11b/g 0
1 11a 0

) コール パス内にある各メッシュ アクセス ポイント無線の Calls カラムは 1 ずつ増加します。たとえば、map2(show mesh cac call path SB_MAP2)で発信され、map1 を経由して rap1 で終端するコールの場合、1 つのコールが map2 802.11b/g および 802.11a 無線の [Calls] カラム、1 つのコールが map1 802.11a バックホール無線の [Calls] カラム、1 つのコールが rap1 802.11a バックホール無線の [Calls] カラムに加えられます。


ネットワークのメッシュ ツリー トポロジ、バンド幅の不足のためメッシュ アクセス ポイント無線で拒否される音声コール、拒否が発生した対応するメッシュ アクセス ポイント無線を表示するには、次のコマンドを入力します。

show mesh cac rejected AP_name

以下に類似した情報が表示されます。

AP Name Slot# Radio Calls
------------- ------- ----- -----
SB_RAP1 0 11b/g 0
1 11a 0
| SB_MAP1 0 11b/g 0
1 11a 0
|| SB_MAP2 0 11b/g 1
1 11a 0
||| SB_MAP3 0 11b/g 0
1 11a 0

) コールが map2 802.11b/g 無線で拒否された場合、Calls カラムは 1 ずつ増加します。


指定のアクセス ポイントでアクティブなブロンズ、シルバー、ゴールド、プラチナ、および管理キューの数を表示するには、次のコマンドを入力します。各キューのピークおよび平均長と、オーバーフロー数が表示されます。

show mesh queue-stats AP_name

以下に類似した情報が表示されます。

Queue Type Overflows Peak length Average length
---------- --------- ----------- --------------
Silver 0 1 0.000
Gold 0 4 0.004
Platinum 0 4 0.001
Bronze 0 0 0.000
Management 0 0 0.000

Overflows:キュー オーバーフローによって破棄されたパケットの総数。

Peak Length:定義された統計期間中にキューで待機していたパケットの最大数。

Average Length:定義された統計期間中にキューで待機していたパケットの平均数。

ビデオのメッシュ マルチキャストの抑制の有効化

コントローラ CLI を使用して 3 種類のメッシュ マルチキャスト モードを設定し、すべてのメッシュ アクセス ポイントでビデオ カメラ ブロードキャストを管理できます。有効になっている場合、これらのモードは、メッシュ ネットワーク内の不要なマルチキャスト送信を減少させ、バックホール バンド幅を節約します。

メッシュ マルチキャスト モードは、ブリッジ対応アクセス ポイント MAP および RAP が、メッシュ ネットワーク内のイーサネット LAN 間でマルチキャストを送信する方法を決定します。メッシュ マルチキャスト モードは非 CAPWAP マルチキャスト トラフィックのみを管理します。CAPWAP マルチキャスト トラフィックは異なるメカニズムで管理されます。

3 つのメッシュ マルチキャスト モードは、次のとおりです。

regular モード :データは、ブリッジ対応の RAP および MAP によってメッシュ ネットワーク全体とすべてのセグメントにマルチキャストされます。

in-only モード :MAP によってイーサネットから受信するマルチキャスト パケットは RAP のイーサネット ネットワークに転送されます。追加の転送は行われず、これにより、RAP によって受信された CAPWAP 以外のマルチキャストはメッシュ ネットワーク内の MAP イーサネット ネットワーク(それらの発信ポイント)に返送されず、MAP から MAP へのマルチキャストはフィルタで除去されるため発生しません。


) HSRP 設定がメッシュ ネットワークで動作中のとき、in-out マルチキャスト モードを設定することを推奨します。


in-out モード :RAP と MAP は別々の方法でマルチキャストを行います。

in-out モードはデフォルトのモードです。

マルチキャスト パケットが、イーサネット経由で MAP で受信されると、それらは RAP に送信されますが、それらはイーサネット経由で他の MAP に送信されず、MAP から MAP へのパケットは、マルチキャストからフィルタで除去されます。

マルチキャスト パケットがイーサネット経由で RAP で受信された場合、すべての MAP およびその個々のイーサネットワークに送信されます。in-out モードで動作中の場合、1 台の RAP によって送信されるマルチキャストを同じイーサネット セグメント上の別の RAP が受信してネットワークに送り戻さないよう、ネットワークを適切に分割する必要があります。


) 802.11b クライアントが CAPWAP マルチキャストを受信する必要がある場合、マルチキャストをメッシュ ネットワーク上だけでなく、コントローラ上でグローバルに有効にする必要があります(config network multicast global enable CLI コマンドを使用)。マルチキャストをメッシュ ネットワーク外の 802.11b クライアントに伝送する必要がない場合、グローバルなマルチキャスト パラメータを無効にする必要があります(config network multicast global disable CLI コマンドを使用)。


メッシュ ネットワークでのマルチキャストの有効化(CLI)

メッシュ ネットワークでマルチキャスト モードを有効にしてメッシュ ネットワーク外からのマルチキャストを受信するには、次のコマンドを入力します。

config network multicast global enable

config mesh multicast { regular | in | in-out }

メッシュ ネットワークのみでマルチキャスト モードを有効にする(マルチキャストはメッシュ ネットワーク外の 802.11b クライアントに伝送する必要がない)には、次のコマンドを入力します。

config network multicast global disable

config mesh multicast { regular | in | in-out }


) コントローラ GUI を使用してメッシュ ネットワークのマルチキャストを有効にすることはできません。


IGMP スヌーピング

IGMP スヌーピングは、選択したマルチキャスト転送により RF 使用率を向上させ、音声およびビデオ アプリケーションでのパケット転送を最適化します。

メッシュ アクセス ポイントは、クライアントがマルチキャスト グループに登録されているメッシュ アクセス ポイントに関連付けられている場合にだけ、マルチキャスト パケットを伝送します。そのため、IGMP スヌーピングが有効な場合、指定したホストに関連するマルチキャスト トラフィックだけが転送されます。

コントローラ上で IGMP スヌーピングを有効にするには、次のコマンドを入力します。

configure network multicast igmp snooping enable

クライアントから IGMP join が送信され、メッシュ アクセス ポイントを経由して、コントローラに転送されます。コントローラは、 join を代行受信し、マルチキャスト グループ内のクライアントのテーブル エントリを作成します。次にコントローラはアップストリーム スイッチまたはルータを経由して、IGMP join をプロキシします。

次のコマンドを入力して、ルータで IGMP グループのステータスをクエリーできます。

router# show ip igmp groups
IGMP Connected Group Membership
Group Address Interface Uptime Expires Last Reporter
233.0.0.1 Vlan119 3w1d 00:01:52 10.1.1.130

レイヤ 3 ローミングの場合、IGMP クエリーがクライアントの WLAN に送信されます。コントローラはクライアントの応答を転送する前に変更し、ソース IP アドレスをコントローラの動的インターフェイス IP アドレスに変更します。

ネットワークは、コントローラのマルチキャスト グループへの要求をリッスンし、マルチキャストを新しいコントローラに転送します。

ビデオの詳細については、次を参照してください。

『Video Surveillance over Mesh Deployment Guide』 http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a0080b02511.shtml

『Cisco Unified Wireless Network Solution: VideoStream Deployment Guide』 http://www.cisco.com/en/US/products/ps10315/products_tech_note09186a0080b6e11e.shtml

メッシュ AP 用のローカルで有効な証明書

リリース 7.0 まで、メッシュ AP では、Manufactured Installed Certificate(MIC)のみがサポートされており、それによってコントローラを認証し、またコントローラからの認証を取得して、コントローラに join していました。CA を制御する、ポリシーを定義する、有効期間を定義する、生成される証明書の制限と使用方法を定義する、および、生成された証明書を AP とコントローラにインストールするために、場合によっては独自の公開鍵インフラストラクチャ(PKI)を用意する必要がありました。コントローラおよび AP にそれらのカスタマー生成の証明書やローカルで有効な証明書(LSC)がインストールされると、デバイスは join、認証、およびセッション キーの取得のためにそれらの LSC を使用し始めます。リリース 5.2 以降では通常の AP がサポートされており、リリース 7.0 からはメッシュ AP のサポートも提供されています。

7.0.116.0 リリースでは、次の機能が追加されています。

AP で LSC 証明書を使用してコントローラに join できない場合の MIC へのグレースフル フォールバック:ローカル AP は、コントローラに設定されている回数(デフォルト値は 3)、LSC を使用してそのコントローラに join を試みます。この試行後、AP は LSC を削除し、MIC を使用してコントローラに join を試みます。

メッシュ AP は、その孤立タイマーが終了し AP がリブートするまで、LSC を使用してコントローラに join を試みます。孤立タイマーは 40 分に設定されています。リブート後、AP は MIC を使用してコントローラに join を試みます。MIC を使用しても 40 分以内にコントローラに join できない場合、AP はリブートし、LSC を使用してコントローラに join を試みます。


) メッシュ AP 内の LSC は削除されません。メッシュ AP 内の LSC は、コントローラで LSC が無効になっている場合のみ削除されます。この場合、AP がリブートします。


MAP の無線プロビジョニング。

設定のガイドライン

メッシュ AP に LSC を使用する場合は、次のガイドラインに従います。

この機能では、AP からすでに存在している証明書は削除されません。1 つの AP に LSC と MIC の両方の証明書をインストールすることができます。

LSC を使用してプロビジョニングされた AP は、起動時にその MIC 証明書は読み取りません。LSC から MIC に変更するには、AP をリブートする必要があります。AP は、LSC を使用して join できない場合、フォールバックのためにリブートされます。

AP での LSC のプロビジョニングでは、AP の無線をオフにする必要はありませんが、無線でプロビジョニングされることがあるメッシュ AP ではオフにする必要があります。

メッシュ AP には dot1x 認証が必要なため、CA および ID 証明書をコントローラ内のサーバにインストールする必要があります。

LSC プロビジョニングはイーサネット経由で行われ、MAP の場合は無線で行われます。イーサネット経由でメッシュ RAP をコントローラに接続し、LSC 証明書をプロビジョニングする必要があります。RAP に LSC 証明書がインストールされると、この RAP に接続されている MAP が LSC 証明書を使用して無線でプロビジョニングされます。LSC がデフォルトになった後は、AP は LSC 証明書を使用して無線でコントローラに接続できます。

メッシュ AP と通常 AP の LSC 間の相違

CAPWAP AP では、AP モードに関係なく、JOIN 中の DTLS 設定に LSC が使用されます。メッシュ AP でもメッシュ セキュリティに証明書が使用されます。これには、親 AP を介したコントローラの dot1x 認証が含まれます。LSC を使用してメッシュ AP がプロビジョニングされると、MIC は読み込まれないため、メッシュ AP では、この目的には LSC を使用する必要があります。

メッシュ AP では、静的に設定される dot1x プロファイルが認証に使用されます。

このプロファイルは、証明書発行元として「cisco」を使用するようにハードコードされています。このプロファイルは設定可能にして、メッシュ認証にベンダー証明書を使用できるようにする必要があります( config local-auth eap-profile cert-issuer vendor "prfMaP1500LlEAuth93" コマンドを入力)。

config mesh lsc enable/disable コマンドを入力して、メッシュ AP の LSC を有効または無効にする必要があります。このコマンドを実行すると、すべてのメッシュ AP がリブートします。


) リリース 7.0 では、メッシュの LSC は、特定のオイルとガスのお客様向けに公開されています。最初は隠された機能です。config mesh lsc enable/disable は隠しコマンドです。また、config local-auth eap-profile cert-issuer vendor "prfMaP1500LlEAuth93" コマンドは通常コマンドですが、"prfMaP1500LlEAuth93" プロファイルは非表示のプロファイルであり、コントローラには保存されず、コントローラのリブート後に失われます。


LSC AP の証明書検証プロセス

LSC でプロビジョニングされた AP には、LSC 証明書と MIC 証明書がありますが、LSC 証明書がデフォルトの証明書になります。検証プロセスは、次の 2 つの手順から成ります。

1. コントローラが AP に MIC デバイス証明書を送信し、AP が MIC CA を使用して検証します。

2. AP がコントローラに LSC デバイス証明書を送信し、コントローラが LSC CA を使用して検証します。

LSC 機能の証明書の取得

LSC を設定するために、まず、適切な証明書を収集して、コントローラにインストールする必要があります。次に、Microsoft 2003 Server を CA サーバとして使用して、この設定を行う手順を示します。

LSC の証明書を取得する手順は、次のとおりです。


ステップ 1 CA サーバ(http://<ip address of caserver/crtsrv)にアクセスしてログインします。

ステップ 2 次の手順で、CA 証明書を取得します。

[Download a CA certificate, certificate chain, or CRF] リンクをクリックします。

暗号化方式に [DER] を選択します。

[Download CA certificate] リンクをクリックし、[Save] オプションを使用して、CA 証明書をローカル マシンにダウンロードします。

ステップ 3 Cisco WLC で証明書を使用するには、ダウンロードした証明書を PEM 形式に変換する必要があります。次のコマンドを使用して、Linux マシンで変換することができます。

# openssl x509 -in <input.cer> -inform DER -out <output.cer> -outform PEM

ステップ 4 次の手順で、コントローラに CA 証明書を設定します。

[COMMANDS] タブ > [Download File] を選択します。

[File Type] ドロップダウン リストから、ファイル タイプ [Vendor CA Certificate] を選択します。

証明書が保存されている TFTP サーバの情報を使用して、残りのフィールドを更新します。

[Download] をクリックします。

ステップ 5 WLC にデバイス証明書をインストールするには、手順 1 に従い CA サーバにログインして、次の手順を実行します。

[Request a certificate] リンクをクリックします。

[Advanced certificate request] リンクをクリックします。

[Create and submit a request to this CA] リンクをクリックします。

次の画面に移動し、[Certificate Template] ドロップダウン リストから [Server Authentication Certificate] を選択します。

有効な名前、電子メール、会社、部門、市、州、および国/地域を入力します。(CAP 方式を使用して、ユーザ クレデンシャルのデータベースでユーザ名を確認する場合は忘れないでください)。


) 電子メールは使用されません。


[Mark keys as exportable] を有効にします。

[Submit] をクリックします。

ラップトップに証明書をインストールします。

ステップ 6 ステップ 5 で取得したデバイス証明書を変換します。証明書を取得するには、インターネット ブラウザのオプションを使用して、ファイルにエクスポートします。使用しているブラウザのオプションに従い、実行します。ここで設定するパスワードは覚えておく必要があります。

証明書を変換するには、Linux マシンで次のコマンドを使用します。

# openssl pkcs12 -in <input.pfx> -out <output.cer>

ステップ 7 コントローラで、[Command] タブ > [Download File] を選択します。ファイル タイプ [Vendor Device Certificate] を選択します。証明書が保存されている TFTP サーバの情報および前の手順で設定したパスワードを使用して残りのフィールドを更新し、[Download] をクリックします。

ステップ 8 コントローラをリブートして、証明書が使用できるようにします。

ステップ 9 次のコマンドを使用して、コントローラに証明書が正常にインストールされていることを確認できます。

> show local-auth certificates


 

LSC の設定(CLI)

LSC を設定する手順は、次のとおりです。


ステップ 1 コントローラで、LSC を有効にし、LSC CA 証明書をプロビジョニングします。

ステップ 2 次のコマンドを入力します。

config local-auth eap-profile cert-issuer vendor "prfMaP1500LlEAuth93"

ステップ 3 次のコマンドを入力して、機能をオンにします。

config mesh lsc enable/disable

ステップ 4 イーサネット経由でメッシュ AP を接続し、LSC 証明書をプロビジョニングします。

ステップ 5 メッシュ AP に証明書を取得させ、LSC 証明書を使用してコントローラに join させます。図 121 および図 122 を参照してください。


 

図 121 ローカルで有効な証明書

 

図 122 AP ポリシーの設定

LSC 関連コマンド

次のコマンドは、LSC に関連しています。

config certificate lsc enable|disable

enable :システムの LSC を有効にします。

disable :システムの LSC を無効にします。LSC デバイス証明書を削除して AP にメッセージを送信し、同じ処理を実行して LSC を無効にするには、このキーワードを使用します。そうすることで、後続の join は MIC/SSC を使用して行うことができます。WLC の LSC CA 証明書の削除は、MIC/SSC に戻っていない AP に対応するために、CLI を使用して明示的に行う必要があります。

config certificate lsc ca-server url-path ip addr of ca-server/path

次に、Microsoft 2003 Server 使用時の URL パスの例を示します。

http:<ip address of CA>/sertsrv/mscep/mscep.dll

このコマンドは、証明書を取得するために、CA サーバの URL を設定します。URL には、ドメイン名または IP アドレス、ポート番号(通常 80)、および CGI-PATH が含まれます。次に形式例を示します。

http://ipaddr:port/cgi-path

1 台の CA サーバのみ設定できます。CA サーバは、LSC をプロビジョニングするために設定する必要があります。

config certificate lsc ca-server delete

このコマンドは、WLC に設定されている CA サーバを削除します。

config certificate lsc ca-cert {add | delete}

このコマンドは、WLC の CA 証明書データベースで LSC CA 証明書を追加または削除します。次を参照してください。

add :SSCEP getca オペレーションを使用して、設定済みの CA サーバに CA 証明書をクエリーし、WLC にアクセスして、WLC データベースに CA 証明書を永久的にインストールします。インストールされている場合、この CA 証明書を使用して、AP から受信する LSC デバイス証明書が検証されます。

delete :WLC データベースから LSC CA 証明書を削除します。

config certificate lsc subject-params Country State City Orgn Dept Email

このコマンドは、作成されて、コントローラと AP にインストールされるデバイス証明書のパラメータを設定します。

Country は最大 3 バイトですが、他の文字列はすべて 64 バイトです。Common Name は、そのイーサネット MAC アドレスを使用して自動生成されます。Common Name は、コントローラ デバイス証明書の要求を作成する前に指定する必要があります。

前述のパラメータは LWAPP ペイロードとして AP に送信され、AP ではそれらのパラメータを使用して certReq を生成できます。CN は、最新の MIC/SSC "Cxxxx-MacAddr" 形式(xxxx は製品番号)を使用して AP に自動生成されます。

config certificate lsc other-params keysize validity

keysize と validity の設定にはデフォルト値があります。そのため、これらの設定は必須ではありません。

1. keysize は 360 ~ 2048 です(デフォルトは 2048 ビット)。

2. validity の期間は 1 ~ 20 年です(デフォルトは 10 年)。

config certificate lsc ap-provision enable | disable

このコマンドは、AP が SSC/MIC を使用して join したばかりの場合に、その AP の LSC プロビジョニングを有効または無効にします。有効の場合、join し、LSC がないすべての AP がプロビジョニングされます。

無効の場合、自動プロビジョニングは行われません。このコマンドは、すでに LSC がある AP には影響を及ぼしません。

config certificate lsc ra-cert add | delete

CA サーバが Cisco IOS CA サーバの場合はこのコマンドを推奨します。WLC は RA を使用して、証明書要求を暗号化し、通信をよりセキュアにすることができます。現在、RA は MSFT などの他の外部 CA サーバではサポートされていません。

add :SCEP オペレーションを使用して、設定済みの CA サーバで RA 証明書をクエリーし、WLC データベースに RA 証明書をインストールします。このキーワードは、CA によって署名されている certReq を取得するために使用されます。

delete :WLC データベースから LSC RA 証明書を削除します。

config auth-list ap-policy lsc enable | disable

LSC を取得後、AP は WLC に join を試みます。AP が WLC に join を試みる前に、WLC コンソールでこのコマンドを実行する必要があります。このコマンドの実行は必須です。デフォルトでは、 config auth-list ap-policy lsc コマンドは無効状態です。無効状態では、AP は LSC を使用して WLC に join できません。

config auth-list ap-policy mic enable | disable

MIC を取得後、AP は WLC に join を試みます。AP が WLC に join を試みる前に、WLC コンソールでこのコマンドを実行する必要があります。このコマンドの実行は必須です。デフォルトでは、 config auth-list ap-policy mic コマンドは有効状態です。有効状態であるために AP が join できない場合、WLC 側に「LSC/MIC AP is not allowed to join by config」というログ メッセージが表示されます。

WLC CLI show コマンド

WLC show コマンドは次のとおりです。

show certificate lsc summary

このコマンドは、WLC にインストールされている LSC 証明書を表示します。RA 証明書もインストールされている場合は、CA 証明書、デバイス証明書、オプションで RA 証明書が表示されることがあります。また、LSC が有効であるか無効であるかも示されます。

show certificate lsc ap-provision

このコマンドは、AP のプロビジョニング ステータス(有効であるか無効であるか、プロビジョニング リストが存在するかしないか)を表示します。

show certificate lsc ap-provision details

このコマンドは、AP プロビジョニング リストに存在する MAC アドレスのリストを表示します。

コントローラの GUI セキュリティ設定

この設定は機能には直接関連していませんが、LSC を使用してプロビジョニングされている AP について目的とする動作を実現するのに役立つことがあります。

図 123 メッシュ AP MAC 認証と EAP で可能な 3 つのケースを示しています。

 

図 123 メッシュ AP MAC 認証と EAP で可能なケース

ケース 1:ローカル MAC 認証とローカル EAP 認証

RAP/MAP の MAC アドレスをコントローラの MAC フィルタ リストに追加します。

例:

(Cisco Controller) > config macfilter mac-delimiter colon
(Cisco Controller) > config macfilter add 00:0b:85:60:92:30 0 management

ケース 2:外部 MAC 認証とローカル EAP 認証

WLC で次のコマンドを入力します。

(Cisco Controller) > config mesh security rad-mac-filter enable

または

[GUI] ページで外部 MAC フィルタ認証のみ確認し、次のガイドラインに従います。

RAP/MAP の MAC アドレスをコントローラの MAC フィルタ リストに追加しないでください。

WLC で外部 RADIUS サーバの詳細を設定します。

WLC でコンフィギュレーション コマンド config macfilter mac-delimiter colon を入力します。

RAP/MAP の MAC アドレスを、次の形式で外部 RADIUS サーバに追加します。

ユーザ名:11:22:33:44:55:66、パスワード:11:22:33:44:55:66

展開ガイドライン

展開中は、次のガイドサインに従います。

ローカル認証を使用する場合、コントローラにベンダーの CA およびデバイス証明書をインストールする必要があります。

外部 AAA サーバを使用する場合、コントローラにベンダーの CA およびデバイス証明書をインストールする必要があります。

メッシュ セキュリティは、cert-issuer として「vendor」を使用するように設定する必要があります。

MAP は、バックアップ コントローラにフォールバックする場合、LSC から MIC に移動できません。

メッシュ AP の LSC を有効または無効にするには、 config mesh lsc enable|disable コマンドを入力する必要があります。このコマンドにより、すべてのメッシュ AP がリブートします。

ネットワークの状態の確認

この項では、ネットワークの状態を確認する方法について説明します。

メッシュ設定の表示コマンド

show mesh コマンドは、次の各項にグループ化されています。

「一般的なメッシュ ネットワークの詳細の表示」

「メッシュ アクセス ポイントの詳細の表示」

「Public Safety 設定の表示」

「セキュリティ設定と統計情報の表示」

可能な show mesh コマンドの概要を表示するには、次のコマンドを入力します。

(Cisco Controller) > show mesh ?
env Show mesh environment.
backhaul Show mesh AP backhaul info.
neigh Show AP neigh list.
path Show AP path.
astools show mesh astools list
stats Show AP stats.
secbh-stats Show Mesh AP secondary backhaul stats.
per-stats Show AP Neighbor Packet Error Rate stats.
queue-stats Show AP local queue stats.
security-stats Show AP security stats.
ap Show mesh ap summary
config Show mesh configurations.
secondary-backhaul Show mesh secondary-backhaul
ids-state Show mesh ids-state
client-access Show mesh backhaul with client access.
public-safety Show mesh public safety.
background-scanning Show mesh background-scanning state.
cac Show mesh cac.

一般的なメッシュ ネットワークの詳細の表示

一般的なメッシュ ネットワークの詳細を表示するには、次のコマンドを入力します。

show mesh env {summary | AP_name}:すべてのアクセス ポイント(概要)または特定のアクセス ポイント(AP_name)の温度、ヒーターのステータス、イーサネットのステータスを表示します。アクセス ポイント名、ロール(RootAP または MeshAP)、およびモデルも示されます。

温度は華氏と摂氏の両方で示されます。

ヒーター ステータスは ON または OFF です。

イーサネットのステータスは UP または DOWN です。


) バッテリ ステータスはアクセス ポイントに対して提供されていないため、show mesh env AP_name ステータス表示に N/A(該当なし)と表示されます。


controller > show mesh env summary
AP Name Temperature(C/F) Heater Ethernet Battery
------------------ ---------------- ------ -------- -------
SB_RAP1 39/102 OFF UpDnNANA N/A
SB_MAP1 37/98 OFF DnDnNANA N/A
SB_MAP2 42/107 OFF DnDnNANA N/A
SB_MAP3 36/96 OFF DnDnNANA N/A
controller > show mesh env SB_RAP1
AP Name.......................................... SB_RAP1
AP Model......................................... AIR-LAP1522AG-A-K9
AP Role.......................................... RootAP
Temperature...................................... 39 C, 102 F
Heater........................................... OFF
Backhaul......................................... GigabitEthernet0
GigabitEthernet0 Status.......................... UP
Duplex....................................... FULL
Speed........................................ 100
Rx Unicast Packets........................... 988175
Rx Non-Unicast Packets....................... 8563
Tx Unicast Packets........................... 106420
Tx Non-Unicast Packets....................... 17122
GigabitEthernet1 Status.......................... DOWN
POE Out........................................ OFF
Battery.......................................... N/A

show mesh ap summary :外部認証のユーザ名を割り当てるために使用できる AP 証明書内の MAC アドレスを示す CERT MAC フィールドを表示するように改訂されました。

(Cisco Controller) > show mesh ap summary
AP Name AP Model BVI MAC CERT MAC Hop Bridge Group Name
------- --------------- ----------------- ---------------- ---- -----------------
R1 LAP1520 00:0b:85:63:8a:10 00:0b:85:63:8a:10 0 y1
R2 LAP1520 00:0b:85:7b:c1:e0 00:0b:85:7b:c1:e0 1 y1
H2 AIR-LAP1522AG-A-K9 00:1a:a2:ff:f9:00 00:1b:d4:a6:f4:60 1
Number of Mesh APs............................... 3
Number of RAP................................... 2
Number of MAP................................... 1

show mesh path :MAC アドレス、アクセス ポイントの役割、アップリンクとダウンリンクの SNR 率(dBs)(SNRUp、SNRDown)、および特定のパスのリンク SNR を表示します。

(Cisco Controller) > show mesh path mesh-45-rap1
AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State
----------------- ------- ------ -------- -------- ------ -------
mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON
mesh-45-rap1 is a Root AP.

show mesh neighbor summary :メッシュ ネイバーに関する概要情報を表示します。ネイバー情報には MAC アドレス、親子関係、およびアップリンクとダウンリンク(SNRUp、SNRDown)が含まれます。

(Cisco Controller) > show mesh neighbor summary ap1500:62:39:70
AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State
mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON
00:0B:85:80:ED:D0 149 5 6 5 0x1a60 NEED UPDATE BEACON DEFAULT
00:17:94:FE:C3:5F 149 7 0 0 0x860 BEACON

) 上の show mesh... コマンドを確認したら、ネットワークのノード間の関係を表示して、各リンクの SNR 値を表示して、RF 接続を確認できます。


show mesh ap tree :ツリー構造(階層)内のメッシュ アクセス ポイントを表示します。

(Cisco Controller) > show mesh ap tree
R1(0,y1)
|-R2(1,y1)
|-R6(2,y1)
|-H2(1,default)
Number of Mesh APs............................... 4
Number of RAP................................... 1
Number of MAP................................... 3

メッシュ アクセス ポイントの詳細の表示

メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。

show ap config general Cisco_AP :メッシュ アクセス ポイントのシステム仕様を表示します。

(Cisco Controller) > show ap config general aps
Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP5
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-AB 802.11a:-AB
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-N
Switch Port Number .............................. 1
MAC Address...................................... 00:13:80:60:48:3e
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.163.133
...
Primary Cisco Switch Name........................ 1-4404
Primary Cisco Switch IP Address.................. 2.2.2.2
Secondary Cisco Switch Name...................... 1-4404
Secondary Cisco Switch IP Address................ 2.2.2.2
Tertiary Cisco Switch Name....................... 2-4404
Tertiary Cisco Switch IP Address................. 1.1.1.4

show mesh astools stats [Cisco_AP]:すべての屋外メッシュ アクセス ポイントまたは特定のメッシュ アクセス ポイントの孤立防止統計情報を表示します。

(Cisco Controller) > show mesh astools stats
Total No of Aps stranded : 0
> (Cisco Controller) > show mesh astools stats sb_map1
Total No of Aps stranded : 0

show advanced backup-controller :設定済みのプライマリおよびセカンダリ バックアップ コントローラを表示します。

(Cisco Controller) > show advanced backup-controller
AP primary Backup Controller .................... controller1 10.10.10.10
AP secondary Backup Controller ............... 0.0.0.0

show advanced timer :システム タイマーの設定を表示します。

(Cisco Controller) > show advanced timer
Authentication Response Timeout (seconds)........ 10
Rogue Entry Timeout (seconds).................... 1300
AP Heart Beat Timeout (seconds).................. 30
AP Discovery Timeout (seconds)................... 10
AP Primary Discovery Timeout (seconds)........... 120

show ap slots :メッシュ アクセス ポイントのスロット情報を表示します。

(Cisco Controller) > show ap slots
Number of APs.................................... 3
AP Name Slots AP Model Slot0 Slot1 Slot2 Slot3
-------------------------------- ------ ------- ------ ------
R1 2 LAP1520 802.11A 802.11BG
H1 3 AIR-LAP1521AG-A-K9 802.11BG 802.11A 802.11A
H2 4 AIR-LAP1521AG-A-K9 802.11BG 802.11A 802.11A 802.11BG

グローバル メッシュ パラメータ設定の表示

次のコマンドを使用して、グローバル メッシュ設定についての情報を取得します。

show mesh config :グローバル メッシュ設定を表示します。

(Cisco Controller) > show mesh config
Mesh Range....................................... 12000
Backhaul with client access status............... disabled
Background Scanning State........................ enabled
Mesh Security
Security Mode................................. EAP
External-Auth................................. disabled
Use MAC Filter in External AAA server......... disabled
Force External Authentication................. disabled
Mesh Alarm Criteria
Max Hop Count................................. 4
Recommended Max Children for MAP.............. 10
Recommended Max Children for RAP.............. 20
Low Link SNR.................................. 12
High Link SNR................................. 60
Max Association Number........................ 10
Association Interval.......................... 60 minutes
Parent Change Numbers......................... 3
Parent Change Interval........................ 60 minutes
Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled
Mesh Ethernet Bridging VLAN Transparent Mode..... enabled

ブリッジ グループ設定の表示

ブリッジ グループ設定を表示するには、次のコマンドを入力します。

show mesh forwarding table :すべての設定済みのブリッジとそれらの MAC テーブル エントリを表示します。

show mesh forwarding interfaces :ブリッジ グループと各ブリッジ グループ内のインターフェイスを表示します。このコマンドは、ブリッジ グループ メンバーシップのトラブルシューティングに役立ちます。

VLAN タギング設定の表示

VLAN タギング設定を表示するには、次のコマンドを入力します。

show mesh forwarding VLAN mode :設定済みの VLAN トランスペアレント モード(有効または無効)を表示します。

show mesh forwarding VLAN statistics :VLAN およびパスの統計情報を表示します。

show mesh forwarding vlans :サポートされている VLAN を表示します。

show mesh ethernet VLAN statistics :イーサネット インターフェイスの統計情報を表示します。

DFS の詳細の表示

DFS の詳細を表示するには、次のコマンドを入力します。

show mesh dfs history :チャネル別のレーダー検出と結果の停止の履歴を表示します。

(Cisco Controller) > show mesh dfs history
<