Cisco Wireless LAN Controller コンフィギュレーション ガイド Software Release 4.1
Lightweight アクセス ポイントの制御
Lightweight アクセス ポイントの制御
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

Lightweight アクセス ポイントの制御

コントローラ ディスカバリのプロセス

アクセス ポイントのコントローラへの接続の確認

GUI を使用したアクセス ポイントのコントローラへの接続の確認

CLI を使用したアクセス ポイントのコントローラへの接続の確認

Cisco 1000 シリーズ Lightweight アクセス ポイント

Lightweight アクセス ポイントの制御

この章では、Cisco Lightweight アクセス ポイントをコントローラに接続する方法、およびアクセス ポイントの設定を管理する方法について説明します。この章の内容は、次のとおりです。

「コントローラ ディスカバリのプロセス」

「Cisco 1000 シリーズ Lightweight アクセス ポイント」

「Cisco Aironet 1500 シリーズ Lightweight 屋外メッシュ アクセス ポイント」

「Autonomous アクセス ポイントの Lightweight モードへの変換」

「Cisco ワークグループ ブリッジ」

「国コードの設定」

「アクセス ポイントの -J 規制区域から -U 規制区域への移行」

「動的周波数選択」

「コントローラとアクセス ポイント上の一意のデバイス ID の取得」

「リンク テストの実行」

「Power over Ethernet の設定」

「点滅する LED の設定」

コントローラ ディスカバリのプロセス

Cisco Lightweight アクセス ポイントは、Lightweight アクセス ポイント プロトコル (LWAPP) を使用して、コントローラとネットワーク上にある別の Lightweight アクセス ポイントとの間の通信を行います。LWAPP の環境では、LWAPP ディスカバリ メカニズムによりコントローラが検出され、そのコントローラに LWAPP 接続要求が送信されます。コントローラは、アクセス ポイントに LWAPP 接続応答を送信してアクセス ポイントにコントローラへの接続を許可します。アクセス ポイントがコントローラに接続する際、設定、ファームウェア、コントロール トランザクション、およびデータ トランザクションはコントローラが管理します。


) 1100 および 1300 シリーズ アクセス ポイントをコントローラに接続する前に、ソフトウェア リリース 4.0.155.0 以上をコントローラにインストールする必要があります。1120 および 1310 アクセス ポイントは、ソフトウェア リリース 4.0.155.0 以前ではサポートされていません。



) アクセス ポイント名にスペースが含まれていると、Cisco コントローラで CLI を使用してアクセス ポイントの情報を編集または検索できません。


コントローラは Lightweight アクセス ポイントがネットワーク上でアクティブになる前に検出する必要があります。Lightweight アクセス ポイントでは、次のコントローラ ディスカバリのプロセスがサポートされています。

Layer 3 LWAPP ディスカバリ:アクセス ポイントとは異なるサブネット上で行われ、レイヤ 2 ディスカバリで使用される MAC アドレスではなく IP アドレスと UDP パケットが使用されます。

Layer 2 LWAPP ディスカバリ:アクセス ポイントと同一のサブネット上で行われ、アクセス ポイントとコントローラ間の通信用 MAC アドレスを持つカプセル化されたイーサネット フレームが使用されます。レイヤ 2 LWAPP ディスカバリは、レイヤ 3 の環境には適しません。

Over-the-air provisioning (OTAP):この機能は Cisco 4400 シリーズ コントローラでサポートされています。この機能がコントローラで有効になっている場合、アソシエートされたすべてのアクセス ポイントが無線 LWAPP ネイバー メッセージを送信し、新しいアクセス ポイントがこれらのメッセージからコントローラの IP アドレスを受信します。すべてのアクセス ポイントがインストールされている場合には、この機能を無効にしておいてください。

ローカルに保存されているコントローラの IP アドレス ディスカバリ:アクセス ポイントがすでにコントローラにアソシエートされている場合、プライマリ、セカンダリおよびターシャリ コントローラの IP アドレスはアクセス ポイントの不揮発性メモリに保存されます。コントローラの IP アドレスを今後の展開のためにアクセス ポイントに保存するこのプロセスは、アクセス ポイントのプライミングと呼ばれています。

DHCP サーバのディスカバリ:この機能は DHCP オプション 43 を使用して、アクセス ポイントへのコントローラ IP アドレスを提供します。シスコ スイッチは、通常この機能に使用される DHCP サーバ オプションをサポートします。DHCP オプション 43 に関する詳細は、「DHCP オプション 43 の使用」を参照してください。

DNS ディスカバリ:アクセス ポイントは、Domain Name Server(DNS; ドメイン ネーム サーバ)を介してコントローラを検出できます。アクセス ポイントがコントローラを検出するには、CISCO-LWAPP-CONTROLLER.<ローカル ドメイン>への応答としてコントローラの IP アドレスを返すように DNS を設定する必要があります。この<ローカル ドメイン>は、アクセス ポイントのドメイン名です。アクセス ポイントは DHCP サーバから IP アドレスと DNS 情報を受け取ると、DNS に問い合わせて CISCO-LWAPP-CONTROLLER.<ローカル ドメイン> を解決します。DNS がコントローラ IP アドレスのリストを送信すると、アクセス ポイントはディスカバリ要求をコントローラに送信します。

アクセス ポイントのコントローラへの接続の確認

コントローラを交換する場合、アクセス ポイントが新しいコントローラに接続していることを確認する必要があります。

GUI を使用したアクセス ポイントのコントローラへの接続の確認

アクセス ポイントが新しいコントローラに接続していることを確認する手順は、次のとおりです。


ステップ 1 次の手順に従って、新しいコントローラをマスター コントローラとして設定します。

a. Controller > Master Controller Mode の順にクリックし、Master Controller Configuration ページにアクセスします。

b. Master Controller Mode チェックボックスをオンにします。

c. Apply をクリックして、変更を適用します。

d. Save Configuration をクリックして、変更内容を保存します。

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。この手順の詳細は、ネットワーク管理者に問い合わせてください。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに接続された後で、そのコントローラがマスター コントローラとして機能しないように設定するには、Master Controller Configuration ページで Master Controller Mode チェックボックスをオフにします。


 

CLI を使用したアクセス ポイントのコントローラへの接続の確認

アクセス ポイントが新しいコントローラに接続していることを確認する手順は、次のとおりです。


ステップ 1 新しいコントローラをマスター コントローラとして設定するには、次のコマンドを入力します。

config network master-base enable

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。この手順の詳細は、ネットワーク管理者に問い合わせてください。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに接続された後で、そのコントローラがマスター コントローラとして機能しないように設定するには、次のコマンドを入力します。

config network master-base disable


 

Cisco 1000 シリーズ Lightweight アクセス ポイント

Cisco 1000 シリーズ Lightweight アクセス ポイントは、革新的な Cisco Unified Wireless Network(UWN)ソリューションの 1 つです。以降で説明するように、Cisco 1000 シリーズ Lightweight アクセス ポイントは、見た目も美しいプレナム定格の筐体を特長としており、コントローラとアソシエートすることにより、802.11a および 802.11b/g の高度なアクセス ポイント機能を提供します。図7-1 に図示されているのは 2 種類の Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント(外部アンテナ用のコネクタ装着タイプおよび非装着タイプ)です。

図7-1 1000 シリーズ Lightweight アクセス ポイント

 

Cisco WLAN Solution には、802.11a/b/g Cisco 1030 リモート エッジ Lightweight アクセス ポイントも用意されています。これは、リモート環境用、つまり WAN リンクを介した Radio Resource Management(RRM)制御用として設計された Cisco 1000 シリーズ Lightweight アクセス ポイントであり、外部アンテナ用のコネクタが付属しています。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、ほとんどの環境に溶け込む中間色仕上げになっていますが、塗装することもできます。また、Cisco 1000 シリーズ Lightweight アクセス ポイントには、単方向性(180 度)または全方向性(360 度)カバレッジ用の高ゲイン内部アンテナがペアで付属しており、天井裏に取り付ける場合のプレナム定格にも適合しています。

Cisco Wireless LAN Solution では、従来、SOHO(スモール オフィス、ホームオフィス)用アクセス ポイントに任されていた処理のほとんどがコントローラで行われます。


) 米国、カナダ、およびフィリピン向けの新しい Cisco 1000 シリーズ Lightweight アクセス ポイントは、UNII-2 帯域(5.25 ~ 5.35 GHz)をサポートしません。これらのモデルには AP10x0-B のラベルが貼付されています。この「B」は、従来の「A」区域に替わる新たな規制区域を表しています。


Cisco 1030 リモート エッジ Lightweight アクセス ポイント

一般に、Lightweight アクセス ポイントは Cisco Wireless LAN Controller によって継続的に制御されますが、その唯一の例外が Cisco 1030 IEEE 802.11a/b/g リモート エッジ Lightweight アクセス ポイント(Cisco 1030 リモート エッジ Lightweight アクセス ポイント)です。Cisco 1030 リモート エッジ Lightweight アクセス ポイントはリモート サイトへの設置を目的としており、Cisco Wireless LAN Controller で初期設定され、通常は Cisco Wireless LAN Controller によって制御されます。

ただし、Cisco 1030 リモート エッジ Lightweight アクセス ポイントはクライアント データをブリッジします(他の Cisco 1000 シリーズ Lightweight アクセス ポイントは、それぞれの Cisco Wireless LAN Controller を介してすべてのクライアント データを送受信します)。したがって、Cisco 1030 リモート エッジ Lightweight アクセス ポイントとその Cisco Wireless LAN Controller 間で WAN リンクが切断された場合、Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、ローカル サブネット上の他の Cisco 1030 リモート エッジ Lightweight アクセス ポイントを経由して無線 LAN 1 クライアント データの送信を継続します。この場合、通信が再び確立されるまでは、VLAN の新規設定など、Cisco Wireless LAN Controller のアクセスを必要とする機能は利用できません。

Cisco 1030 リモート エッジ Lightweight アクセス ポイントには、従来の SOHO(スモール オフィス、ホームオフィス)AP 処理機能が備わっているため、アソシエートされている Cisco Wireless LAN Controller への WAN リンクに失敗した場合も、継続して動作することができます。このアクセス ポイントは、そのアソシエートされている Cisco Wireless LAN Controller によって設定されるため、他の Cisco Wireless LAN Solution と同じ無線 LAN 設定になります。Cisco Wireless LAN Controller に接続されている間は、RRM の制御下で転送出力とチャネル選択を変更し、他の Cisco 1000 シリーズ Lightweight アクセス ポイントと同様に不正なアクセス ポイントの検出を行います。

Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、Cisco Wireless LAN Controller に接続されている間は、複数の無線 LAN をサポートできます。ただし、Cisco Wireless LAN Controller との接続を失うと、サポートするのは、ローカル サブネット上の 1 つの無線 LAN のみになります。

図7-2 は、一般的な Cisco 1030 リモート エッジ Lightweight アクセス ポイント設定を示しています。

図7-2 一般的な 1030 シリーズ Lightweight アクセス ポイントの設定

 

Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、リブート時に IP アドレスを取得できるように、ローカル サブネット上の DHCP サーバを使用可能にしておく必要があります。また、リモート ロケーションにある Cisco 1030 リモート エッジ Lightweight アクセス ポイントがクライアント ローミングを行うには、同一サブネット上になければならないことにも注意してください。

Cisco 1000 シリーズ Lightweight アクセス ポイント モデル

Cisco 1000 シリーズ Lightweight アクセス ポイントには、802.11a と 802.11b/g の無線機能がそれぞれ 1 つ搭載されています。Cisco 1000 シリーズ Lightweight アクセス ポイントは、次の設定で提供されています。

AP1010:4 つの高ゲイン内部アンテナを装備し、外部アンテナのアダプタを装備していない 1000 シリーズ アクセス ポイント。

AP1020:4 つの高ゲイン内部アンテナ、1 つの 5GHz 外部アンテナ アダプタ、および 2 つの 2.4GHz 外部アンテナ アダプタを装備した 1000 シリーズ アクセス ポイント。

AP1030:4 つの高ゲイン内部アンテナ、1 つの 5GHz 外部アンテナ アダプタ、および 2 つの 2.4GHz 外部アンテナ アダプタを装備した 1030 リモート エッジ アクセス ポイント。

1000 シリーズ アクセス ポイントには、カラーコーディネートされた天井マウント ベースおよび天井吊り下げレール クリップが付属しています。プロジェクション マウントおよびフラッシュ マウント用シート メタル壁面取り付けブラケット キットを別途注文することもできます。ベース、クリップ、およびオプションのブラケットを使用すると、簡単に天井や壁に取り付けできます。アクセス ポイントは、Power Over Ethernet や外部電源装置から電源供給を受けることができます。

Cisco 1000 シリーズ Lightweight アクセス ポイント の外部アンテナと内部アンテナ

Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体には、1 つの 802.11a または 802.11b/g 無線、4 つの高ゲイン アンテナ(802.11a と 802.11b/g それぞれ 2 つ)が装備されています。これらは、別々に有効または無効にして、180 度のセクター化カバレッジ領域または 360 度の全方向性カバレッジ領域を生成することができます。


) FCC 要件に違反して、機器を操作するユーザの権利が無効になることがないよう、Cisco 1000 シリーズ Lightweight アクセス ポイントでは必ず付属の内部アンテナまたは外部アンテナを使用してください。


無線 LAN オペレータは、Cisco 1000 シリーズ Lightweight アクセス ポイントの内部アンテナ ペアのいずれか 1 つを無効にすれば、180 度のセクター化カバレッジ領域を生成することができます。たとえば、ビルディング内部のみにカバレッジが求められる屋外壁面取り付け場所や、ある一定の領域で 2 倍のクライアントを許可できるバックツーバック配置で、この機能は役立ちます。

外部アンテナ コネクタ

AP1020 および AP1030 には、オスの逆極性 TNC ジャックが装備されており、これは付属している外部方向アンテナまたは高ゲイン アンテナを設置する際に必要となります。外部アンテナ オプションを使用すると、Cisco 1000 シリーズ Lightweight アクセス ポイントのアンテナをより柔軟に配置できます。


) AP1010 は、内部高ゲインアンテナを専用に使用するよう設計されています。外部アンテナ用のジャックは装備されていません。


802.11b/g 2.4GHz の Left 外部アンテナ コネクタは、内部 Side A アンテナに対応し、2.4GHz の Right 外部アンテナ コネクタは、内部 Side B アンテナに対応しています。802.11b/g ダイバーシティを有効にした場合、Left 外部アンテナや Side A 内部アンテナは、Right 外部アンテナや Side B 内部アンテナと異なることに注意してください。

また、802.11a 5GHz の Left 外部アンテナ コネクタは、内部アンテナとは分離しており、802.11a の送受信パスにダイバーシティを追加することにも注意してください。外部 802.11a アンテナは、FCC 規制領域で認可されていませんが、他の国での使用が認可される可能性があります。

アンテナのセクター化

Cisco WLAN Solution はアンテナのセクター化をサポートしています。これは、所定の空間で、クライアント数やクライアントのスループットを増大させるときに使用できます。設置担当者が 2 つの Cisco 1000 シリーズ Lightweight アクセス ポイントをバックツーバックで取り付けて、ネットワーク オペレータが両方のアクセス ポイントの 2 つ目のアンテナを無効にすると、2 つのセクターを持つ 360 度のカバレッジ領域を作成できます。

また、ビルディングの周辺に Cisco 1000 シリーズ Lightweight アクセス ポイントを取り付けて、Side B 内部アンテナを無効にすることもできます。この設定を使用すると、内部アンテナのダイバーシティ機能を削除するだけで、カバレッジを駐車場にまで拡張することなく、ビルディング内部に対してサービスを提供できます。

Cisco 1000 シリーズ Lightweight アクセス ポイント の LED

各 Cisco 1000 シリーズ Lightweight アクセス ポイントの本体上部には 4 つの LED が取り付けられています。これらの LED は、ほぼどの角度からも確認できます。LED は、電源と障害のステータス、2.4GHz(802.11b/g)Cisco Radio アクティビティ、および 5GHz(802.11a)Cisco Radio アクティビティを示します。

この LED 表示によって、無線 LAN Manager で簡単に Cisco 1000 シリーズ Lightweight アクセス ポイントのステータスを監視できます。予想される LED の動作を次に示します。LED の動作は、手順 5 まではレイヤ 2 モードとレイヤ 3 LWAPP モードで同じです。

1. 検出中、LED は 1 つずつ点灯および消灯します。

2. LED が消灯すると、次に電源 LED が点灯します。

3. 無線状態が Up の場合、2.4 または 5GHz LED は点灯します。無線状態が Down の場合、2.4 または 5GHz LED は消灯します。

4. アクセス ポイントがコントローラに接続される前、その無線状態は Over-the-Air-Provisioning(OTAP)を実行するために Up 状態になっています。

5. アクセス ポイントは無線状態を Down にして、接続要求をコントローラに送信します。コントローラは応答し、無線状態を再度 Up にするようにこれらのアクセス ポイントを設定します。

6. レイヤ 3 モードの方がレイヤ 2 モードよりも数多くの設定があるため、LED の動作が異なる可能性があります。レイヤ 2 モードでは、無線 LED は非常にすばやく点灯/消灯するため、ユーザには見えない可能性があります。しかし、レイヤ 3 モードでは、無線の点灯/消灯にもう少し時間がかかるため、ユーザは見ることができます。

LED のトラブルシューティングの詳細は、アクセス ポイントのハードウェア インストレーション ガイドを参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントのコネクタ

AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントには、次の外部コネクタが装備されています。

RJ-45 イーサネット ジャック 1 つ。Cisco 1000 シリーズ Lightweight アクセス ポイントをネットワークに接続するときに使用します。

48VDC 電源入力ジャック 1 つ。付属しているオプションの外部電源アダプタを接続するときに使用します。

オスの逆極性 TNC アンテナ ジャック 3 つ。オプションの外部アンテナを Cisco 1000 シリーズ Lightweight アクセス ポイントに接続するときに使用します。2 つが 802.11b/g 無線用で、1 つが 802.11a 無線用です。


) AP1010 Cisco 1000 シリーズ Lightweight アクセス ポイントは内部高ゲイン アンテナに限定して使用するよう設計されているため、外部アンテナ用ジャックは付いていません。


Cisco 1000 シリーズ Lightweight アクセス ポイントは、標準の CAT-5(カテゴリ 5)以上の 10/100Mbps ツイストペア ケーブルを RJ-45 コネクタに接続して、Cisco Wireless LAN Controller と通信します。CAT-5 ケーブルは、Cisco 1000 シリーズ Lightweight アクセス ポイント側面の RJ-45 ジャックに差し込んでください。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、CAT-5 ケーブルを使ってネットワーク機器から電力を受け取ることができます。このオプションの詳細は、Power over Ethernet を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、付属しているオプションの外部電源アダプタ(AC から 48 VDC)から電力供給を受けることができます。外部アダプタを使用して Cisco 1000 シリーズ Lightweight アクセス ポイントに電力を供給する場合は、電源アダプタを Cisco 1000 シリーズ Lightweight アクセス ポイント側面の 48VDC 電源ジャックに差し込んでください。

Cisco 1000 シリーズ Lightweight アクセス ポイントには、全方向性カバレッジを提供する、それぞれ 2 つの 802.11a と 802.11b/g 高ゲイン内部アンテナが装備されています。しかし、一部の Cisco 1000 シリーズ Lightweight アクセス ポイントでは、付属しているオプションの高ゲイン外部アンテナや方向性アンテナを使用することもできます。外部アンテナを使用している場合は、AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントの側面にあるオスの逆極性 TNC ジャックに接続します。


) FCC 要件に違反して、機器を操作するユーザの権利が無効になることがないよう、Cisco 1000 シリーズ Lightweight アクセス ポイントでは必ず付属の内部アンテナまたは外部アンテナを使用してください。


Cisco 1000 シリーズ Lightweight アクセス ポイントの所要電力

すべての Cisco 1000 シリーズ Lightweight アクセス ポイントにはそれぞれ、7W の電力供給が可能な公称 48VDC(38 ~ 57VDC)電源が必要です。+48VDC を使用する場合、コネクタはセンター ポジティブです。アクセス ポイントの電源は絶縁されているので、-48VDC を使用することも可能です。この場合、電源のアース側はセンター ポールの「先端」に行き、-48VDC 側は外側「リング」の位置に行きます。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、アクセス ポイント ケースの側面に接続した外部電源装置(110 ~ 220VAC コンセントに接続)、または Power over Ethernet から電力供給を受けることができます。

Cisco 1000 シリーズ Lightweight アクセス ポイントの外部電源装置

Cisco 1000 シリーズ Lightweight アクセス ポイントは、外部電源装置(110 ~ 220VAC、48VDC)、または Power Over Ethernet 機器から電力供給を受けることができます。

外部電源装置は、安全な 110 ~ 220VAC コンセントに接続します。コンバータを使用すると、Cisco 1000 シリーズ Lightweight アクセス ポイントに必要な 48VDC の出力が得られます。コンバータの出力は、48VDC ジャックを通して Cisco 1000 シリーズ Lightweight アクセス ポイント側面コネクタに送られます。

AIR-PWR-1000 外部電源は、国別仕様に適合した電源コードとともに別途ご注文いただけます。適合する電源コードを注文されるときは、シスコにお問い合わせください。

Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプション

Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプションについては、『Internal-Antenna AP1010 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』または『External-Antenna AP1020 and AP1030 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントの物理的なセキュリティ

Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体側面には、Kensington MicroSaver セキュリティ ケーブル用のスロットが装備されています。Kensington 社製セキュリティ製品の詳細は、Kensington の Web サイトを参照してください。取り付け方法は、『Internal-Antenna AP1010 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』または『External-Antenna AP1020 and AP1030 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントの監視モード

Cisco 1000 シリーズ Lightweight アクセス ポイントと Cisco Wireless LAN Controller は、通常稼働中に、不正なアクセス ポイントを検出して阻止することができます。不正なアクセス ポイントの検出は、選択した国コードに関係なく、すべて 801.11 チャネルを使用して行われます

ただし、特定の Cisco 1000 シリーズ Lightweight アクセス ポイントについて不正なアクセス ポイントを検出し、その動作を阻止したい場合は、対象となる Cisco 1000 シリーズ Lightweight アクセス ポイントで監視モードを有効にする必要があります。

監視機能は、Cisco Wireless LAN Controller ユーザ インターフェイスを使用して、アクセス ポイントごとにすべての 802.11 Cisco Radios に対して設定します。

Cisco Aironet 1500 シリーズ Lightweight 屋外メッシュ アクセス ポイント

Cisco Aironet 1500 シリーズ Lightweight 屋外メッシュ アクセス ポイント(これ以降 AP1505 および AP 1510 などのモデルをカバーするために AP1500s と呼びます)は、無線クライアント アクセスと、ポイントツーポイント ブリッジ、ポイントツーマルチポイント ブリッジ、およびポイントツーマルチポイント メッシュ無線接続に対応するよう設計された無線デバイスです。屋外アクセス ポイントは、スタンドアロンのユニットで、壁や突出部、屋上のポール、街路灯のポールに取り付けることができます。

AP1500s は内蔵型の屋外ユニットで、屋上配備のイーサネット セグメントへの有線バックホール接続、またはポールトップ配備の無線バックホールを使用して設定できます。AP1510s は、ネットワーク接続の必要がなく、電源が使用できればどこにでも取り付けることができます。Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、AP1500s はメッシュ内で接続されたネットワークへの最良のルートを動的に最適化できます。

AP1500s は、メッシュ ネットワークと安全かつ容易に接続できるように設計されており、中央で行う拡張性のある管理、高度なセキュリティ、およびモビリティを提供するために、コントローラを使用して操作します。コントローラは GUI または CLI を使用してメッシュ メッセージを管理および監視します。

次の 2 つの AP1500 モデルが利用可能です。

AP1505 には、クライアント アクセスおよびその他の AP1500s へのデータ バックホールに使用する単一 2.4GHz 無線が装備されています。

AP1510 には、次の 2 つの同時操作無線が装備されています。クライアント アクセスに使用する 2.4GHz 無線、およびその他の AP1500s へのデータ バックホールに使用する 5GHz 無線です。

AP1505 および AP1510 をさまざまな分野で展開できるよう、柔軟性のある各種アンテナが用意されています。無線 LAN クライアント トラフィックは、アクセス ポイントのバックホール無線を経由して通過するか、またはその他の AP1500s を次々に経由してコントローラのイーサネット接続に到達します。


) 1500 シリーズ メッシュ アクセス ポイントを物理的にインストールする前に、無線サイトの調査(メッシュ リンクの一時設定)を実行して、樹木や建物など物理的な構造または同一チャネル上を送信される機器(同一チャネル干渉)による無線信号パスへの干渉がないことを確認する必要があります。サイト調査の実行およびネットワークを計画する際に考慮すべきその他の事項(データ レート、アクセス ポイント間の距離、干渉など)の詳細は、
http://www.cisco.com/en/US/products/ps6548/tsd_products_support_series_home.html にある『Cisco Aironet 1500 Series Wireless Mesh AP Version 5.0 Design Guide』を参照してください。


無線メッシュ

無線メッシュの展開では(図7-3 参照)、複数の AP1500s を同一ネットワークの一部として配備します。1 つまたは複数の AP1500s をコントローラへ有線接続し、ルート アクセス ポイント(RAP)とします。他の AP1500s は、無線接続をリレーしてコントローラへ接続します。それをメッシュ アクセス ポイント(MAP)と言います。MAP は AWPP プロトコルを使用して、他の AP1500s を経由してコントローラへ到達する最善のパスを決定します。MAP と RAP 間の可能なパスは無線メッシュを形成します。これを使用して、トラフィックが MAP に接続された無線 LAN クライアントおよび MAP イーサネット ポートに接続されたデバイスから伝達されます。

メッシュ ネットワークでは、2 種類のトラフィック(無線 LAN クライアント トラフィックおよび MAP ブリッジ トラフィック)を同時に伝達できます。無線 LAN クライアント トラフィックはコントローラ上で終端し、MAP ブリッジ トラフィックは AP1500s のイーサネット ポート上で終端します。メッシュ ネットワークの設定を検討する際には、次の 2 つの重要な概念に留意する必要があります。

セクター:AWPP によって同時に接続され、単一の RAP を通ってコントローラへ接続される一連のメッシュ アクセス ポイント。

ネットワーク:隣接した地理的地域を網羅する一連のセクター。

メッシュ ネットワークの構成は、次のようなさまざまな方法で制御されます。

各 AP1500 MAC アドレスを MAC フィルタ リスト データベースに入力して、確実にアクセス ポイントにコントローラを使用する権限を付与する必要があります。アクセス ポイントが接続する各コントローラの MAC アドレスは、そのデータベースに入力されている必要があります。

MAC フィルタ リストは、アクセス ポイントの不揮発性メモリに保存された証明書と連動して動作し、ネットワークに接続するアクセス ポイントのセキュリティを強化します。MAC フィルタ リスト自体は、メッシュ アクセス ポイントをコントローラに接続できるようにする際に必要となります。


) コントローラ サブネット サービス セット上のすべてのコントローラの MAC フィルタ リストは同一でなければならず、そのリストにはそのサブネット上で接続する可能性のあるすべての RAP および MAP が含まれている必要があります。サービス セット上の MAC フィルタ リストが同一でない場合、アクセス ポイントは通信できません。


ブリッジ グループ名を使用して、アクセス ポイントを論理的にセクターに分類できます。各セクターには、一意のブリッジ グループ名があります。複数のセクターが隣接している場合には、必ずブリッジ グループ名を使用することをお勧めします。

アクセス ポイントが該当ブリッジ グループ名を持つセクターに接続できない場合、そのアクセス ポイントは最善の RF 特性を持つセクターに一時的に接続して、該当ブリッジ グループ名を設定できるようにします。アクセス ポイントは約 30 分ほどの短期間のみ接続してから切断し、適切なブリッジ グループ名を持つセクターを探します。アクセス ポイントが不正なブリッジ グループ名を使用してネットワークに接続した場合、親アクセス ポイントは子アクセス ポイントまたはクライアントの承認を許可しません。

図7-3 無線メッシュの展開

 

AP1500 の設定および展開


) 1500 シリーズ メッシュ アクセス ポイントの開梱および初期設定については、『Cisco Aironet 1500 Series Outdoor Mesh Access Point Hardware Installation Guide』を参照してください。このドキュメントには、次の URL からアクセスできます。
http://www.cisco.com/en/US/products/ps6548/tsd_products_support_series_home.html


AP1500 を展開する前に、次の 3 つの手順を実行して適切な操作が確実にできるようにする必要があります。

アクセス ポイントの MAC アドレスをコントロール フィルタ リストに追加する。コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

メッシュ パラメータを設定する。メッシュ パラメータの設定

ブリッジ パラメータを設定する。ブリッジ パラメータの設定

コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

アクセス ポイントがコントローラにアソシエートするには、コントローラのフィルタ リストにアクセス ポイントの MAC アドレスを追加する必要があります。このプロセスによって、アクセス ポイントがコントローラを使用する権限を付与されたアクセス ポイントのデータベースに追加されます。GUI または CLI のいずれかを使用して、アクセス ポイントを追加できます。


) アクセス ポイントの MAC アドレスのリストをダウンロードして、Cisco Wireless Control System(WCS)を使用してコントローラに組み込むこともできます。手順については、『Cisco Wireless Control System Configuration Guide』を参照してください。


GUI を使用したコントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

コントローラ GUI を使用してコントローラのアクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 Security > AAA > MAC Filtering の順にクリックします。MAC Filtering ページが表示されます(図7-4 を参照)。

図7-4 MAC Filtering ページ

 

ステップ 2 New をクリックします。MAC Filters > New ページが表示されます(図7-5 を参照)。

図7-5 MAC Filters > New ページ

 

ステップ 3 MAC Address フィールドに、アクセス ポイントの MAC アドレスを入力します。MAC アドレスは xx:xx:xx:xx:xx:xx という形式で入力する必要があります。

ステップ 4 WLAN ID ドロップダウン ボックスから、「Any WLAN」を選択します。

ステップ 5 Description フィールドに、アクセス ポイントの説明を入力します。入力するテキストは、コントローラのアクセス ポイントを識別します。 ap1510:62:39:10 のように、短縮された名前と MAC アドレスの最後の数桁を含めることができます。

ステップ 6 Interface Name ドロップダウン ボックスから、アクセス ポイントに接続するコントローラ インターフェイス(管理インターフェイスまたは設定されている動的インターフェイス)を選択します。最もよく使用されているのは、管理インターフェイスです。

ステップ 7 Apply をクリックして、変更を適用します。アクセス ポイントが、MAC Filtering ページの MAC フィルタのリストに表示されるようになります。

ステップ 8 Save Configuration をクリックして、変更を保存します。

ステップ 9 この手順を繰り返し、その他のアクセス ポイントの MAC アドレスをリストに追加します。


 

CLI を使用したコントローラ フィルタ リストに対するアクセス ポイントの MAC アドレスの追加

コントローラ CLI を使用してコントローラのアクセス ポイントに対する MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 アクセス ポイントの MAC アドレスをコントロール フィルタ リストに追加するには、次のコマンドを入力します。

config macfilter add <ap_mac> <WLAN ID> <インターフェイス>[<説明>]

<WLAN ID> パラメータのゼロ値(0)は任意の WLAN を指定し、<インターフェイス> パラメータのゼロ値(0)は none を指定します。オプションの <説明> パラメータには、最大 32 文字を入力できます。

ステップ 2 ローカル MAC フィルタ データベースで IP アドレスを設定にするには、次のコマンドを入力します。

config macfilter ipaddress MAC_address IP_address

MAC_address はクライアントの MAC アドレスで、 IP_address はローカル MAC フィルタ データベースで MAC アドレスに割り当てている IP アドレスです。

この機能はコントローラ CLI でのみ使用可能です。この機能は、トラフィックは開始しないが、他のデバイスが通信を開始するのを待機する、すべてのパッシブ デバイスで使用できます。コントローラ ソフトウェア 4.1.181.0 以降では、ワークグループ ブリッジ(WGB)有線クライアントに対して MAC フィルタリング IP アドレスを設定できます。これにより、WGB がモビリティ グループのコントローラに関連付けられている間、固定 IP アドレスを持つ端末サーバまたはプリンタなどのパッシブ WB 有線クライアントを、コントローラのクライアント テーブルに追加して保持できます。

この機能により、クライアントの MAC アドレスのみが含まれる IAPP メッセージをクライアントがコントローラに送信するときに、コントローラはパッシブ クライアントの IP アドレスを認識できます。クライアントからこのメッセージを受信すると、コントローラはローカル MAC フィルタ リスト(クライアントがローミングした場合はアンカー コントローラの MAC フィルタ リスト)でクライアントの MAC アドレスを確認します。エントリが見つかり、そのエントリにクライアントの IP アドレスが含まれていたら、コントローラはクライアントをコントローラのクライアント テーブルに追加します。


) 無線クライアントの MAC フィルタリング機能とは異なり、WGB 有線クライアントに対しては WLAN で MAC フィルタリングを有効化する必要はありません。



) MAC フィルタリングを使用する WGB 有線クライアントは、コントローラのクライアント テーブルに追加する IP アドレスをDHCP 経由で取得する必要はありません。


ステップ 3 変更を保存するには、次のコマンドを入力します。

save config


 

メッシュ パラメータの設定

この項では、コントローラとの接続を確立するアクセス ポイントの設定の手順について説明します。GUI または CLI のいずれかを使用して、必要なメッシュ パラメータを設定できます。すべてのパラメータは、グローバルに適用されます。

GUI を使用したメッシュ パラメータの設定

コントローラ GUI を使用してメッシュ パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless > Mesh の順にクリックして、Mesh ページにアクセスします(図7-6 を参照)。

図7-6 Mesh ページ

 

ステップ 2 必要に応じてメッシュ パラメータを変更します。各パラメータとその可能な値については、 表7-1 を参照してください。

 

表7-1 メッシュ パラメータ

パラメータ
説明

Range
(RootAP ~ MeshAP)

ルート アクセス ポイント(RAP)とメッシュ アクセス ポイント(MAP)間の最適な距離(フィート)。このグローバルなパラメータは、すべてのアクセス ポイントがネットワーク内のコントローラおよびすべての既存アクセス ポイントに接続する際に適用されます。

範囲: 150 ~ 132,000 フィート(0.05 ~ 4.02 km)

デフォルト: 12,000 フィート(3.7 km)

Backhaul Client Access

この機能を有効にすると、Cisco Aironet 1510 アクセス ポイントは 802.11a 無線による無線クライアントのアソシエーションを許可します。つまり、1510 アクセス ポイントはバックホール トラフィックと 802.11a クライアント トラフィックの両方を同時に 802.11a 無線で伝達できます。この機能を無効にすると、AP1510 はバックホール トラフィックを802.11a 無線で伝達し、クライアント アソシエーションを 802.11b/g 無線以外では許可しなくなります。

デフォルト: Disabled


) このパラメータは、2 つの無線を持つ AP1510 にのみ適用できます。しかし、バックホール クライアント アクセスは AP1505 の単一 802.11b/g 無線に対しては必ず自動で有効になっています。



) この機能を有効にすると、すべてのメッシュ アクセス ポイントがリブートします。


Security Mode

メッシュ アクセス ポイントのセキュリティ モードの、事前共有キー(PSK)またはExtensible Authentication Protocol(EAP;拡張認証プロトコル)を定義します。EAP に対してはローカル認証のみがサポートされ、コントローラで実行されます。ローカル EAP の詳細は、 セキュリティ ソリューションの設定を参照してください。

オプション: PSK または EAP

デフォルト: EAP


) 外部 AAA 認証はサポートされていません。


ステップ 3 Apply をクリックして、変更を適用します。

ステップ 4 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したメッシュ パラメータの設定

コントローラ CLI を使用してグローバル メッシュ パラメータを設定する手順は、次のとおりです。


) CLI コマンドで使用されるパラメータの説明、有効範囲、およびデフォルト値については、「GUI を使用したメッシュ パラメータの設定」を参照してください。



ステップ 1 ネットワーク内のすべてのアクセス ポイントの最大範囲(フィート)を指定するには、次のコマンドを入力します。

config mesh range <フィート>

現在の範囲を確認するには、show mesh range と入力します。

ステップ 2 アクセス ポイントのプライマリ バックホール(802.11a)でクライアント アソシエーションを有効または無効にするには、次のコマンドを入力します。

config mesh client-access {enable | disable }

config ap wlan { enable | disable } 802.11a <Cisco_AP>

config ap wlan {add | delete} 802.11a <WLAN ID> <Cisco_AP>

ステップ 3 セキュリティ モードを定義にするには、次のコマンドを入力します。

config mesh security {eap | psk }

ステップ 4 変更を保存するには、次のコマンドを入力します。

save config


 

CLI を使用したメッシュ パラメータの表示

これらのコマンドを使用して、メッシュ アクセス ポイントに関する情報を入手します。

show <Cisco_AP>:指定したアクセス ポイントのメッシュ設定を表示します。

show mesh client-access :クライアントのアクセス バックホールのステータスが有効か無効かを表示します。このオプションを有効にすると、メッシュ アクセス ポイントは 802.11a バックホールを介して 802.11a 無線クライアントとアソシエートできます。このクライアント アソシエーションが、ルート アクセス ポイントとメッシュ アクセス ポイント間の 802.11a バックホール上にある既存の通信に追加されます。

show mesh env {summary | <Cisco_AP>}:アクセス ポイントの内部温度、すべてのアクセス ポイント(サマリー)または特定のアクセス ポイント(<Cisco_AP>)ヒータ ステータス、イーサネット ステータス、およびバッテリ詳細を表示します。アクセス ポイント名、ロール(RootAP または MeshAP)、およびモデルも表示されます。

温度は華氏と摂氏の両方で表示されます。

ヒータ ステータスは ON または OFF です。

イーサネット ステータスは UP または DOWN です。

バッテリ詳細は、充電、パワー、シリアル番号、温度、バージョン、電圧などです。


) バッテリ詳細は、外付けされたサードパーティのバッテリによってアクセス ポイントにレポートされます。



) All APs > Details ページのコントローラ GUI でメッシュ環境の詳細を参照することもできます。


show mesh env {summary | Cisco_AP} コマンドを入力すると、次のような情報が表示されます。

AP Name : ap:60:6b:30
AP Model : OAP1500
AP Role : MeshAP
 
Temperature: 33 C, 91 F
Heater : OFF
Ethernet : UP
 
Battery S/W version : 01.02a
 
Battery Serial Number : 0638F9500006
WARNING: Replace battery
Battery Input Voltage : 120.0 V
Battery Output Voltage: 55.1 V
Battery Output Power : 12.2 W
Battery Voltage : 52.5 V
Battery Temperature : 23 C 73 F
Battery Charge : 100.000 %
 

show mesh neigh {detail | summary} <Cisco_AP>:特定のアクセス ポイントのメッシュ ネイバー情報を表示します。

show mesh path <Cisco_AP>:特定のアクセス ポイントとそのネイバーの間のリンクに関するチャネルおよび信号対雑音比(SNR)の詳細を表示します。

show mesh per-stats <Cisco_AP>:ネイバー メッシュ アクセス ポイントによって送信されたパケットのパケット エラーの割合を表示します。

パケット エラー比の割合 = 1 (正常に送信されたパケット数/送信されたパケットの合計数)

show mesh queue-stats <Cisco_AP>:特定のアクセス ポイントでアクティブな Bronze、Silver、Gold、Platinum、および管理キューを表示します。各キューの最大の長さと平均の長さおよびオーバーフローの回数が表示されます。

show mesh security-stats <Cisco_AP>:パケット エラーの統計情報と失敗、タイムアウトおよび成功の回数が表示されます。その際、特定のアクセス ポイントとその子の再アソシエーションと再認証についてだけでなく、アソシエーションと認証についても表示されます。

ブリッジ パラメータの設定

この項では、メッシュ ネットワークでのアクセス ポイントのロールと関連のブリッジ パラメータについて説明します。GUI または CLI のいずれかを使用して、これらのパラメータを設定できます。

GUI を使用したブリッジ パラメータの設定

コントローラ GUI を使用してブリッジ パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックします。All APs ページが表示されます。

ステップ 2 メッシュ アクセス ポイントの名前をクリックして、All APs > Details ページにアクセスします(図7-7 を参照)。

図7-7 All APs > Details ページ

 

このページでは、General の下にある AP Mode が、AP1510 などのブリッジ機能を持つアクセス ポイントの Bridge として自動的に設定されます。また、このページでは Mesh Information の下に次の情報が表示されます。

ブリッジ タイプ。これによって、アクセス ポイントが屋内または屋外のいずれの使用を対象としているかを指定します。このフィールドでは、AP1510 の屋外(Outdoor)が設定されています。

バックホール インターフェイス、または無線帯域。このアクセス ポイントがデータを他の AP1510 に転送する際に使用します。唯一の可能な値は、802.11a です。

ステップ 3 Mesh Information で、次のオプションのいずれかを選択してメッシュ ネットワークでのこのアクセス ポイントのロールを指定します。

MeshAP:AP1510 がコントローラに無線接続している場合、このオプションを選択します。これはデフォルト設定です。

RootAP:AP1510 がコントローラに有線接続している場合、このオプションを選択します。


) 以前のリリースからソフトウェア リリース 4.1 にアップグレードしている場合には、ルート アクセス ポイントは MeshAP ロールにデフォルトで設定されています。その設定を RootAP ロールに再設定する必要があります。



ルート アクセス ポイントを RootAP に設定する必要があります。RootAP に設定しない場合には、メッシュ ネットワークは作成されません。


ステップ 4 この AP1510 をブリッジ グループに割り当てるには、Bridge Group Name フィールドにグループ名を入力します。

ステップ 5 アクセス ポイントのイーサネット ブリッジを有効にするには、Ethernet Bridging チェックボックスをオンにします。有効にしない場合には、このチェックボックスをオフにします。デフォルトの設定は、無効になっています(オフになっています)。


) RAP などのブリッジを許可するすべてのアクセス ポイントで、ブリッジを有効にする必要があります。したがって、MAP のイーサネットを RAP のイーサネットへブリッジさせる場合は、MAP だけでなく RAP でもブリッジを有効にしてください。


ステップ 6 Bridge Data Rate ドロップダウン ボックスから、データをバックホール インターフェイス上のアクセス ポイント間で共有するレートの値(Mbps)を選択します。デフォルト値は、802.11a バックホール インターフェイスの場合 18 Mbps です。

ステップ 7 Apply をクリックして、変更を適用します。

ステップ 8 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したブリッジ パラメータの設定

コントローラ CLI を使用してブリッジ パラメータを設定する手順は、次のとおりです。


ステップ 1 AP1510 にブリッジ機能を指定するには、次のコマンドを入力します。

config ap mode bridge <Cisco_AP>

ステップ 2 メッシュ ネットワークでこのアクセス ポイントのロールを指定するには、次のコマンドを入力します。

config ap role {rootAP | meshAP} <Cisco_AP>

AP1510 がコントローラへ無線接続している場合(ソフトウェア リリース 4.0 ではデフォルト設定)は、meshAP パラメータを使用します。AP1510 がコントローラへ優先接続している場合は、rootAP パラメータを使用します。


) 以前のリリースからソフトウェア リリース 4.0 にアップグレードしている場合には、ルート アクセス ポイントは meshAP ロールにデフォルトで設定されています。これらを rootAP ロールに再設定する必要があります。


ステップ 3 この AP1510 をブリッジ グループへ割り当てるには、次のコマンドを入力します。

config ap bridgegroupname set <グループ名> <Cisco_AP>

ステップ 4 データをバックホール インターフェイスのアクセス ポイント間で共有する際のレート(Kbps)を指定するには、次のコマンドを入力します。

config ap bhrate <レート> <Cisco_AP>

デフォルト値は、802.11a バックホール インターフェイスの場合 18 Kbps です。

ステップ 5 設定を保存するには、次のコマンドを入力します。

save config


 

メッシュ ネットワーク内の音声パラメータとビデオ パラメータの設定

コントローラの Call Admission Control(CAC;コール アドミッション制御)を設定して、メッシュ ネットワーク上の音声とビデオの質を管理します。Call Admission Controll(CAC; コール アドミッション制御)を使用すると、無線 LAN で輻輳が発生する際に、アクセス ポイントで制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、異なるネットワーク ロードで QoS を維持するには、CCX v4 で CAC が必要です。


) CAC は Cisco Compatible Extensions (CCX) v4 でサポートされています。CCX の詳細は、「Cisco Client Extensions の設定」の項(P 6-19)を参照してください。


Lightweight アクセス ポイントでは、帯域幅ベースの CAC と負荷ベースの CAC という 2 種類の CAC が使用できます。


) メッシュ ネットワーク上のすべてのコールは帯域幅ベースなので、メッシュ アクセス ポイントでは帯域幅ベースの CAC のみが使用されます。


帯域幅ベースの(静的な)CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。各アクセス ポイントでは、使用可能な帯域幅を確認して特定のコールに対応できるかどうかが判断され、そのコールに必要な帯域幅と比較されます。許容される品質でコールの最大数を維持するために使用できる十分な帯域幅がない場合には、アクセス ポイントでコールは拒否されます。

帯域幅ベースの CAC をメッシュ ネットワーク内に配置する際の注意事項

帯域幅ベースの CAC をメッシュ ネットワークで使用する際の注意事項は次のとおりです。

CAC は、AP1510 でのみサポートされます。

最適なパフォーマンスを得るために必要なネットワーク調整を行えるように、CAC は段階的アプローチを使用してネットワーク内に配置する必要があります。

音声とビデオはメッシュ ネットワークで同時に動作できません。

音声コールは 1 ホップより多く移動することはできません。

Cisco Unified Wireless IP Phone 7921G を使用している場合、802.11g のみがサポートされます。

任意のセクター内のすべての RAP、MAP、および grand MAP は、同一コントローラ上になければなりません。この割り当ての管理には、Bridge Group Name(BGN; ブリッジ グループ名)を使用することをお勧めします。

WLAN の QoS 設定により、帯域幅ベースの CAC サポートのレベルが決定します。音声アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。ビデオア プリケーションで帯域幅ベースの CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。さらに、WMM が WLAN に対して有効化されているのを確認します。QoS および WMM の設定の手順については、「802.3 ブリッジの設定」の項(P. 4-14)を参照してください。


) WMM が有効化されている CCXv4 クライアントに対して Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。そうしない場合、帯域幅ベースの CAC は適切に動作しません。


コントローラの GUI または CLI を使用して、メッシュ ネットワークの帯域幅ベースの CAC を設定できます。この機能の設定手順は、メッシュ ネットワークも非メッシュ ネットワークも基本的には同じです。

「音声パラメータとビデオ パラメータの設定」に記載された手順に従って、メッシュ アクセス ポイントと非メッシュ アクセス ポイント向けの音声およびビデオ パラメータを設定します。この項では、設定の違いについて述べます。

ただし、CLI を使用して音声とビデオの詳細を表示する手順は、メッシュと非メッシュのアクセス ポイントで違います。「CLI を使用したメッシュ ネットワーク向け音声およびビデオの詳細の表示」の下に記載された手順に従って、メッシュ アクセス ポイント向けの音声とビデオの詳細を表示します。

CLI を使用したメッシュ ネットワーク向け音声およびビデオの詳細の表示

この項のコマンドを使用して、メッシュ ネットワーク上の音声コールとビデオ コールの詳細を表示します。


) CLI コマンドを使用してその出力を表示する際には、図7-8 を参照してください。


図7-8 メッシュ ネットワークの例

 

音声コールの合計数と各ルート アクセス ポイントの音声コールに使用された帯域幅を表示するには、次のコマンドを入力します。

show mesh cac summary

次のような情報が表示されます。

AP Name Model Radio bw used/max Radio bw used/max calls
---------- --------- ------ ------------- --------- ------------ ------
mesh-rap1 LAP1510 11a 3048/23437 11b/g 1016/23457 3
mesh-rap2 LAP1510 11a 0/23437 11b/g 0/23457 0

ネットワークのメッシュ ツリー トポロジおよび各アクセス ポイントと無線に対する音声コールとビデオ リンクの帯域幅利用率(使用済み数/使用可能な最大数)を表示するには、次のコマンドを入力します。

show mesh cac bwused { voice | video} <Cisco_AP>

次のような情報が表示されます。

AP Name Model Radio bw used/max Radio bw used/max
-------------- --------- ------ ----------- ------- -----------
mesh-rap1 LAP1510 11a 3048/23437 11b/g 1016/23437
| mesh-map6 LAP1510 11a 3048/23437 11b/g 0/23437
|| mesh-map11 AP1505 11b/g 2032/23437
||| mesh-map12 AP1505 11b/g 0/23437
| mesh-map2 LAP1510 11a 3048/23437 11b/g 0/23437
|| mesh-map10 LAP1510 11a 3048/23437 11b/g 0/23437
|| mesh-map9 LAP1510 11a 3048/23437 11b/g 1016/23437
||| mesh-map13 AP1505 11b/g 0/23437
 

) AP Name フィールドの左側にあるバー(|)は、メッシュ アクセス ポイントがそのルート アクセス ポイント(RAP)から移動したホップ数を示しています。



) 無線タイプが同じ場合、各ホップのバックホール帯域幅利用率(使用済み帯域幅/最大帯域幅)は同じです。たとえば、メッシュ アクセス ポイントの map6、map2、map10、map 9、および rap1 はすべて同一の無線バックホール(802.11a)上にあり、同一の帯域幅(3048)を使用しています。すべてのコールは、同じ干渉ドメインにあります。そのドメイン内の任意の場所に置かれたコールは、他のコールに影響を及ぼします。


ネットワークのメッシュ ツリー トポロジとアクセス ポイントの無線によって進行中の音声コール数を表示するには、次のコマンドを入力します。

show mesh cac access <Cisco_AP>

次のような情報が表示されます。
 
AP Name Model Radio calls Radio calls
-------------- --------- ------ ----- ----- ------
mesh-rap1 LAP1510 11a 0 11b/g 1
| mesh-map6 LAP1510 11a 0 11b/g 0
|| mesh-map11 AP1505 11b/g 1
||| mesh-map12 AP1505 11b/g 0
| mesh-map2 LAP1510 11a 0 11b/g 0
|| mesh-map10 LAP1510 11a 0 11b/g 0
|| mesh-map9 LAP1510 11a 0 11b/g 1
||| mesh-map13 AP1505 11b/g 0
 

) アクセス ポイント無線で受信した各コールにより、該当する Calls サマリー カラムでは値が 1 増えます。たとえば、map9 の 802.11b/g 無線でコールが受信されると、その無線の Calls カラムの既存の値に 1 が追加されます。この場合、map9 の 802.11b/g 無線上でアクティブなコールは新しいコールのみです。新しいコールが受信されたときに 1 つのコールがアクティブである場合、値は 2 となります。


ネットワークのメッシュ ツリー トポロジと進行中の音声コールを表示するには、次のコマンドを入力します。

show mesh cac callpath <Cisco_AP>

次のような情報が表示されます。
 
AP Name Model Radio calls Radio calls
-------------- --------- ------ ----- ----- ------
mesh-rap1 LAP1510 11a 2 11b/g 1
| mesh-map6 LAP1510 11a 1 11b/g 0
|| mesh-map11 AP1505 11b/g 1
||| mesh-map12 AP1505 11b/g 0
| mesh-map2 LAP1510 11a 1 11b/g 0
|| mesh-map10 LAP1510 11a 0 11b/g 0
|| mesh-map9 LAP1510 11a 0 11b/g 1
||| mesh-map13 AP1505 11b/g 0
 

) コール パスの各メッシュ アクセス ポイント無線に対する Calls カラムの値が 1 増えます。たとえば、map9 で開始して rap1 で終端するコールの場合、map9 802.11b/g 無線の Calls カラム、map2 802.11a バックホール無線の Calls カラム、および rap1 802.11a バックホール無線の Calls カラムでコール数が 1 加算されます。


ネットワークのメッシュ ツリー トポロジ、帯域幅の不足のためにアクセス ポイント無線で拒否された音声コール、および拒否が発生したアクセス ポイント無線を表示するには、次のコマンドを入力します。

show mesh cac rejected <Cisco_AP>

次のような情報が表示されます。

AP Name Model Radio calls Radio calls
-------------- -------- ------ ------ ----- ------
mesh-rap1 LAP1510 11a 0 11b/g 0
| mesh-map6 LAP1510 11a 0 11b/g 4
|| mesh-map11 AP1505 11b/g 2
||| mesh-map12 AP1505 11b/g 0
| mesh-map2 LAP1510 11a 0 11b/g 1
|| mesh-map10 LAP1510 11a 0 11b/g 0
|| mesh-map9 LAP1510 11a 0 11b/g 1
||| mesh-map13 AP1505 11b/g 1

 


) コールが map9 802.11b/g 無線で拒否された場合、その Calls カラムでは 1 が加算されます。


ビデオをサポートするメッシュ マルチキャストの設定

メッシュ ネットワークでは、ビデオ カメラ ブロードキャストを管理する 3 つのメッシュ マルチキャスト モードを設定できます。これらのモードを有効にすると、メッシュ ネットワーク内での不必要なマルチキャスト送信が減少し、バックホール帯域幅が節約されます。

メッシュ マルチキャスト モードにより、メッシュ ネットワーク内のイーサネット LAN でブリッジング対応アクセス ポイント(RAP と MAP)がマルチキャストを送信する方法が決定されます。メッシュ マルチキャスト モードは非 LWAPP マルチキャスト トラフィックのみを管理します。LWAPP マルチキャスト トラフィックは別のメカニズムによって管理されます。

3 つのメッシュ マルチキャスト モードは次のとおりです。

Regular mode :データはブリッジング対応 RAP および MAP によって、メッシュ ネットワーク全体とそのすべてのセグメントにマルチキャストされます。これがデフォルト モードです。

In mode :MAP によってイーサネットから受信したマルチキャスト パケットは、RAP のイーサネット ネットワークに転送されます(図7-9 を参照)。追加的な転送は行われないため、次のことが保証されます。

RAP によって受信した非 LWAPP マルチキャストは、メッシュ ネットワーク内の MAP イーサネット ネットワーク(送信元地点)に返送されません。

MAP 間のマルチキャストはフィルタリングで除外されるため、発生しません。

In-out mode :RAP と MAP はそれぞれ別の方法でマルチキャストします(図7-10 を参照)。

マルチキャスト パケットをイーサネット上で MAP で受信する場合、パケットは RAP に送信されますが、他の MAP イーサネットには送信されず、MAP 間のパッケージはマルチキャストからフィルタリングで除外されます。

マルチキャスト パケットをイーサネット上で RAP で受信する場合、パケットはすべての MAP およびそれぞれのイーサネット ネットワークに送信されます。in-out モードで動作中の場合、ネットワークを適切に分割して、ある RAP が送信したマルチキャストを同じイーサネット セグメントの他の RAP が受信して、ネットワークに返送しないようにする必要があります。


) 802.11b クライアントが LWAPP マルチキャストを受信する必要がある場合、マルチキャストをメッシュ ネットワークとコントローラでグローバルに有効にする必要があります(config network multicast global enable CLI コマンドを使用)。メッシュ ネットワークを超えてマルチキャストを 802.11b クライアントに拡張する必要がない場合は、グローバル マルチキャスト パラメータを無効にする必要があります(config network multicast global disable CLI コマンドを使用)。詳細は、「マルチキャスト モードの設定」を参照してください。


図7-9 In モード メッシュ マルチキャストの実装

 

図7-10 In-Out モード メッシュ マルチキャストの実装

 

CLI を使用したメッシュ マルチキャスト モードの設定

コントローラの CLI を使用してメッシュ ネットワークでマルチキャストを有効にする手順は、次のとおりです。


ステップ 1 メッシュ ネットワークでマルチキャストを有効にするには、次のコマンドを入力します。

config mesh multicast {regular | in | in-out}

ステップ 2 変更を保存するには、次のコマンドを入力します。

save config

ステップ 3 設定を確認するには、次のコマンドを入力します。

show network

次のような情報が表示されます。

RF-Network Name............................. wcs
Web Mode....................................Enable
Secure Web Mode.............................Enable
Secure Shell (ssh)..........................Enable
Telnet......................................Enable
Ethernet Multicast Mode.....................Disable Mode:Ucast
Ethernet Broadcast Mode.....................Disable
User Idle Timeout...........................300 seconds
ARP Idle Timeout............................300 seconds
ARP Unicast Mode............................Disabled
Cisco AP Default Master.....................Disable
Mgmt Via Wireless Interface.................Disable
Mgmt Via Dynamic Interface..................Disable
Bridge MAC filter Config....................Enable
Bridge Security Mode........................EAP
Mesh Multicast Mode.........................Regular
Over The Air Provisioning of AP's...........Enable
Mobile Peer to Peer Blocking................Disable
AP Fallback ...................................Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ...........................Disabled
802.3 Bridging .............................Disable


 

アクセス ポイントのメッシュ統計情報の表示

この項では、 コントローラの GUI または CLI の使用法と特定のアクセス ポイントのメッシュ統計情報の表示方法について説明します。


) Statistics Timer の間隔設定をコントローラ GUI の All APs > Details ページで変更できます。


GUI を使用したアクセス ポイントのメッシュ統計情報の表示

コントローラ GUI を使用して特定のアクセス ポイントのメッシュ統計情報を表示する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックして、All APs ページにアクセスします(図7-11 を参照)。

図7-11 All APs ページ

 

ステップ 2 特定のアクセス ポイントの統計情報を表示するには、目的のアクセス ポイントの青いドロップダウンの矢印の上にカーソルを置いて、 Statistics を選択します。選択したアクセス ポイントの All APs > Access Point Name > Statistics ページが表示されます(図7-12 を参照)。

図7-12 All APs > Access Point Name > Statistics ページ

 

 

このページには、メッシュ ネットワークのアクセス ポイントのロール、そのアクセス ポイントが属するブリッジ グループ名、アクセス ポイントを動作させるバックホール インターフェイス、および物理スイッチ ポートの数が表示されます。また、このアクセス ポイントのさまざまなメッシュの統計情報も表示されます。各統計情報については、 表7-2 を参照してください。

 

表7-2 メッシュ アクセス ポイントの統計情報

統計情報
パラメータ
説明

Mesh Node Stats

Malformed Neighbor Packets

ネイバーから受信した不正な形式のパケット数。不正な形式のパケットの例には、不正な形式の DNS パケットまたは短い DNS パケット、不正な形式の DNS 応答など、多数の種類の不正なトラフィックがあります。

Poor Neighbor SNR Reporting

バックホール リンクの信号対雑音比が 12 dB を下回った回数。

Excluded Packets

除外したネイバー メッシュ アクセス ポイントから受信したパケット数。

Insufficient Memory Reporting

メモリ不足の状態の数。

Rx Neighbor Requests

ネイバー メッシュ アクセス ポイントから受信したブロードキャストとユニキャストの要求の数。

Rx Neighbor Responses

ネイバーメッシュ アクセス ポイントから受信した応答の数。

Tx Neighbor Requests

ネイバー メッシュ アクセス ポイントに送信されたユニキャストとブロードキャストの要求の数。

Tx Neighbor Responses

ネイバー メッシュ アクセス ポイントに送信された応答の数。

Parent Changes Count

メッシュ アクセス ポイント(子)が別の親へ移動した回数。

Neighbor Timeouts Count

ネイバーまたはタイムアウトの数。

Queue Stats

Gold Queue

定義された統計時間の間隔中に Gold(ビデオ)キューで待機しているパケットの平均数および最大数。

Silver Queue

定義された統計時間の間隔中に Silver(ベスト エフォート)キューで待機しているパケットの平均数および最大数。

Platinum Queue

定義された統計時間の間隔中に Platinum(音声)キューで待機しているパケットの平均数および最大数。

Bronze Queue

定義された統計時間の間隔中に Bronze(バックグラウンド)キューで待機しているパケットの平均数および最大数。

Management Queue

定義された統計時間の間隔中に Management キューで待機しているパケットの平均数および最大数。

Mesh Node Security Stats

Transmitted Packets

選択したメッシュ アクセス ポイントによるセキュリティ ネゴシエーションの際に送信されたパケット数。

Received Packets

選択したメッシュ アクセス ポイントによるセキュリティ ネゴシエーションの際に受信されたパケット数。

Association Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生するアソシエーション要求の失敗の数。

Association Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生するアソシエーション要求のタイムアウトの数。

Mesh Node Security Stats(続き)

Association Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常なアソシエーション要求の数。

Authentication Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生する認証要求の失敗の数。

Authentication Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生する認証要求のタイムアウトの数。

Authentication Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常な認証要求の数。

Reassociation Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生する再アソシエーション要求の失敗の数。

Reassociation Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生する再アソシエーション要求のタイムアウトの数。

Reassociation Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常な再アソシエーション要求の数。

Reauthentication Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生する再認証要求の失敗の数。

Reauthentication Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生する再認証要求のタイムアウトの数。

Reauthentication Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常な再認証要求の数。

Unknown Association Requests

親メッシュ アクセス ポイントが子から受信した不明アソシエーション要求の数。子が不明なネイバー メッシュ アクセス ポイントの場合、不明アソシエーション要求が頻繁に発生します。

Invalid Association Requests

親メッシュ アクセス ポイントが選択された子メッシュ アクセス ポイントから受信した無効なアソシエーション要求の数。選択した子が有効なネイバーでも、アソシエーションが許可されていない状態の場合には、この状態が発生する可能性があります。

Unknown Reauthentication Requests

親メッシュ アクセス ポイント ノードがその子から受信した不明な再認証要求の数。子メッシュ アクセス ポイントが不明のネイバーの場合、この状態が発生する可能性があります。

Invalid Reauthentication Requests

親メッシュ アクセス ポイントが子から受信した無効な再認証要求の数。子が有効なネイバーでも、再認証が適切な状態でない場合には、この状態が発生する可能性があります。

Unknown Reassociation Requests

親メッシュ アクセス ポイントが子から受信した不明な再アソシエーション要求の数。子メッシュ アクセス ポイントが不明のネイバーの場合、この状態が発生する可能性があります。

Invalid Reassociation Requests

親メッシュ アクセス ポイントが子から受信した無効な再アソシエーション要求の数。子が有効なネイバーでも、再アソシエーションが適切な状態でない場合には、この状態が発生する可能性があります。

CLI を使用したアクセス ポイントのメッシュ統計情報の表示

コントローラ CLI を使用して特定のアクセス ポイントのメッシュ統計情報を表示するには、次のコマンドを使用します。

パケット エラー統計情報、アソシエーションと認証に関する失敗、タイムアウトおよび成功の回数、特定のアクセス ポイントの再アソシエーションと再認証を表示するには、次のコマンドを入力します。

show mesh security-stats <Cisco_AP>

次のような情報が表示されます。

AP MAC : 00:0B:85:5F:FA:F0
Packet/Error Statistics:
-----------------------------
x Packets 14, Rx Packets 19, Rx Error Packets 0
 
Parent-Side Statistics:
--------------------------
Unknown Association Requests 0
Invalid Association Requests 0
Unknown Re-Authentication Requests 0
Invalid Re-Authentication Requests 0
Unknown Re-Association Requests 0
Invalid Re-Association Requests 0
Unknown Re-Association Requests 0
Invalid Re-Association Requests 0
 
Child-Side Statistics:
--------------------------
Association Failures 0
Association Timeouts 0
Association Successes 0
Authentication Failures 0
Authentication Timeouts 0
Authentication Successes 0
Re-Association Failures 0
Re-Association Timeouts 0
Re-Association Successes 0
Re-Authentication Failures 0
Re-Authentication Timeouts 0
Re-Authentication Successes 0

キューのパケット数をタイプごとに表示するには、次のコマンドを入力します。

setting show mesh queue-stats <Cisco_AP>

次のような情報が表示されます。

Queue Type Overflows Peak length Average length
---------- --------- ----------- --------------
Silver 0 1 0.000
Gold 0 4 0.004
Platinum 0 4 0.001
Bronze 0 0 0.000
Management 0 0 0.000
 

オーバーフロー:キューのオーバーフローのためにドロップしたパケットの合計数。

最大の長さ:定義された統計時間の間隔中にキューで待機しているパケットの最大数。

平均の長さ:定義された統計時間の間隔中にキューで待機しているパケットの平均数。

アクセス ポイントのネイバー統計情報の表示

この項では、コントローラの GUI または CLI の使用法と選択したアクセス ポイントのネイバー統計情報の表示方法について説明します。また、選択したアクセス ポイントとその親の間のリンク テストを実行する方法についても説明します。

GUI を使用したアクセス ポイントのネイバー統計情報の表示

コントローラの GUI を使用して特定のアクセス ポイントのネイバー統計情報を表示する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックして、All APs ページにアクセスします(図7-13 を参照)。

図7-13 All APs ページ

 

ステップ 2 特定のアクセス ポイントのネイバー統計情報を表示するには、目的のアクセス ポイントの青いドロップダウンの矢印の上にカーソルを置いて、 Neighbor Information を選択します。選択したアクセス ポイントの All APs > Access Point Name > Neighbor Info ページが表示されます(図7-14 を参照)。

図7-14 All APs > Access Point Name > Neighbor Info ページ

 

このページには、アクセス ポイントの親、子、およびネイバーのリストが表示されます。ここには、各アクセス ポイントの名前と無線 MAC アドレスが表示されます。

ステップ 3 アクセス ポイントとその親または子の間のリンク テストを実行する手順は、次のとおりです。

a. カーソルを目的の親または子の青のドロップダウン矢印の上に置いて、 LinkTest を選択します。ポップアップ ウィンドウが表示されます(図7-15 を参照)。

図7-15 Link Test ウィンドウ

 

b. Submit をクリックして、リンク テストを開始します。リンク テストの結果は、Mesh > LinkTest Results ページに表示されます(図7-16 を参照)。

図7-16 Mesh > LinkTest Results ページ

 

c. Back をクリックして、All APs > Access Point Name > Neighbor Info ページに戻ります。

ステップ 4 このページのアクセス ポイントの詳細を表示する手順は、次のとおりです。

a. マウスを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、 Details を選択します。All APs > Access Point Name > Link Details > Neighbor Name ページが表示されます(図7-17 を参照)。

図7-17 All APs > Access Point Name > Link Details > Neighbor Name ページ

 

b. Back をクリックして、All APs > Access Point Name > Neighbor Info ページに戻ります。

ステップ 5 このページのアクセス ポイントの統計情報を表示する手順は、次のとおりです。

a. マウスを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、 Stats を選択します。All APs > Access Point Name > Mesh Neighbor Stats ページが表示されます(図7-18 を参照)。

図7-18 All APs > Access Point Name > Mesh Neighbor Stats ページ

 

b. Back をクリックして、All APs > Access Point Name > Neighbor Info ページに戻ります。

 


 

CLI を使用したアクセス ポイントのネイバー統計情報の表示

コントローラの CLI を使用して特定のアクセス ポイントのネイバー統計情報を表示するには、次のコマンドを使用します。

特定のアクセス ポイントのメッシュ ネイバー情報を表示するには、次のコマンドを入力します。

show mesh neigh {detail | summary} <Cisco_AP>

概要の画面を要求すると、次のような情報が表示されます。

AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State
----------------- ------- ------ -------- -------- ------ -------
mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON
00:0B:85:80:ED:D0 149 5 6 5 0x1a60 NEED UPDATE BEACON DEFAULT
00:17:94:FE:C3:5F 149 7 0 0 0x860 BEACON

アクセス ポイントとそのネイバーの間のリンクのチャネルと信号対雑音比(SNR)の詳細を表示するには、次のコマンドを入力します。

show mesh path <Cisco_AP>

次のような情報が表示されます。

AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State
----------------- ------- ------ -------- -------- ------ -------
mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON
mesh-45-rap1 is a Root AP.

ネイバー メッシュ アクセス ポイントで送信されたパケットのパケット エラーの割合を表示するには、次のコマンドを入力します。

show mesh per-stats <Cisco_AP>

次のような情報が表示されます。

Neighbor MAC Address 00:0B:85:5F:FA:F0
Total Packets transmitted: 104833
Total Packets transmitted successfully: 104833
Total Packets retried for transmission: 33028
 
Neighbor MAC Address 00:0B:85:80:ED:D0
Total Packets transmitted: 0
Total Packets transmitted successfully: 0
Total Packets retried for transmission: 0
 
Neighbor MAC Address 00:17:94:FE:C3:5F
Total Packets transmitted: 0
Total Packets transmitted successfully: 0
Total Packets retried for transmission: 0

) パケット エラー比の割合 = 1 (正常に送信されたパケット数/送信されたパケットの合計数)


メッシュ ネットワークのバックグラウンド スキャン

バックグラウンド スキャンを行うと、Cisco Aironet 1505 および 1510 アクセス ポイントではさらに適切なパスと親を検出するために近隣のチャネルがアクティブかつ継続的に監視されます。アクセス ポイントは現在のチャネルだけでなく近隣のチャネルも検索するので、最適な代替パスと親のリストの項目が増大します。

親が消失する前にこの情報を確認しておけば、送信が速くなり、アクセス ポイントへの最適なリンクが選択されます。さらに、ホップが少なくなる、信号対雑音比(SNR)が有利になるなどの点で、新たに検出されたチャネルでのリンクの方が現在のチャネルのものより優れている場合には、アクセス ポイントで新たなチャネルに切り替わります。

別のチャネルのバックグラウンド スキャンとそれらのチャネルのネイバーからのデータ収集は、2 つのアクセス ポイント間のプライマリ バックホール上で実行されます。

1510 アクセス ポイントの場合、プライマリ バックホールは 802.11a リンクで動作します。

1505 アクセス ポイントの場合、プライマリ バックホールは 802.11b/g リンクで動作します。

コントローラ CLI を使用して、バックグラウンド スキャンをグローバル ベースで有効にできます。


) 音声コールを新しいチャネルに切り替えると、音声コールの遅延が増加することがあります。



) EMEA 規制区域では、別のチャネルのネイバーの検出は指定された DFS 要件より時間がかかる場合があります。


バックグラウンド スキャンのシナリオ

次のシナリオでは、バックグラウンド スキャンの操作方法をより詳しく説明します。

図7-19 では、メッシュ アクセス ポイント(MAP1)が最初に起動したときに、両方のルート アクセス ポイント(RAP1 および RAP2)が可能な親として認識されます。ホップ、SNR などの点で RAP2 を介したルートの方が有利なため、RAP2 が親として選択されます。リンクが確立されると、バックグラウンド スキャン(有効になっていれば)がさらに適切なパスと親を検索するために、継続的にすべてのチャネルを監視します。リンクが停止するか、別のチャネル上にさらに適切なパスが検出されるまで、RAP2 は引き続き MAP1 の親として動作し、チャネル 2 上で通信します。

図7-19 メッシュ アクセス ポイント(MAP 1)における親の選択

 

図7-20 では、MAP1 と RAP2 間のリンクが消失しています。現在進行中のバックグラウンド スキャンからのデータにより、RAP1 とチャネル 1 が MAP1 の新たな最適な親および通信パスであると特定されました。そのため、ただちにリンクが確立され、RAP2 へのリンクが停止した後はそれ以上スキャンする必要がなくなります。

図7-20 バックグラウンド スキャンで特定された新たな親

 

CLI を使用したバックグラウンド スキャンの有効化

CLI を介してバックグラウンド スキャンを有効にする手順は、次のとおりです。


ステップ 1 コントローラでバックグラウンド スキャンを有効または無効にするには、次のコマンドを入力します。

config mesh background-scanning {enable | disable}

デフォルト値は有効(enable)です。

ステップ 2 バックグラウンド スキャンが有効化されたことを確認するには、次のコマンドを入力します。

show mesh background-scanning


 

CLI を使用した近隣のアクセス ポイントとチャネルの表示

これらのコマンドを使用して、近隣のアクセス ポイントとチャネルを表示します。

1. コントローラにアソシエートされているすべてのアクセス ポイントを表示するには、次のコマンドを入力します。

show ap summary

2. すべてのチャネル上の、近隣のアクセス ポイントを表示するには、次のコマンドを入力します。

show mesh neigh {summary | detail} <アクセス ポイント名>

干渉の周辺のルーティング

無線セカンダリ バックホールを 2 つの Cisco Aironet 1510 アクセス ポイント間に設定し、断続的な干渉のためにプライマリ バックホールで送信できないトラフィックに対して一時的なパスを提供できます。トラフィックは、必要に応じて、パケット間ベースでプライマリ バックホールからセカンダリ バックホールへ自動的に変更されます。


) セカンダリ バックホールは、AP1510 のように 2 つの無線を持つメッシュ アクセス ポイント以外には設定できません。この機能は、AP1505 のように 1 つの無線しかないメッシュ アクセス ポイントでは使用できません。


考えられる干渉の原因は、次のとおりです。

非表示ノードの衝突(非表示ノードからのパケットは予想されるパケットの送信と同時にアクセス ポイントに送信されます)

フェーディング(信号減衰)

802.11 以外のソースからのチャネル上の無線干渉

アクセス ポイントによるチャネルのバックグラウンド スキャン


) バックグラウンド スキャンの詳細は、「メッシュ ネットワークのバックグラウンド スキャン」を参照してください。


セカンダリ バックホール通信パスは、AP1510 内の 2 つの 802.11b/g 無線間のパスです。これに対して、プライマリ バックホールは Adaptive Wireless Path Protocol(AWPP)を使用して 802.11a 無線間で動作し続けます。セカンダリ バックホールは、ロード バランシングに対応していません。これは、プライマリ バックホールのバックアップ パスに過ぎません。

コントローラ CLI を使用して、セカンダリ バックホールをグローバル ベースで有効にできます。

CLI を使用したセカンダリ バックホールの設定

CLI を使用してセカンダリ バックホールを設定する手順は、次のとおりです。


ステップ 1 コントローラでセカンダリ バックホールを有効または無効にするには、次のコマンドを入力します。

config mesh secondary-backhaul {enable | disable} force-same-secondary-channel

ステップ 2 セカンダリ バックホールのステータスを確認するには、次のコマンドを入力します。

show mesh secondary-backhaul

ステップ 3 セカンダリ バックホールの使用に関連した統計情報を表示するには、次のコマンドを入力します。

show mesh secbh-stats <Cisco_AP>


 

Public Safety ネットワークでの Cisco 3200 と AP1510 との相互運用性

Cisco AP1510 と Cisco 3200 シリーズ Wireless Mobile Access Router(MAR)を Public Safety チャネル(4.9GHz)で相互に運用して、パトカーなど車内配置から収集したデータをすべての無線インフラストラクチャに統合できます。

Cisco 3200 MAR は、PC、サーベイランス カメラ、デジタル ビデオ レコーダー、プリンタ、PDA、スキャナなどのデバイスが、携帯電話または WLAN ベース サービスなどの無線ネットワークを、メイン インフラストラクチャとともに共有できる車内ネットワークを構築します。 モバイル ルータによって、標準的な事務所の機能がモバイル ネットワークを介して車両にまで拡張されます。

設定のガイドライン

AP1510 と Cisco 3200 MAR を Public Safety ネットワークで相互に運用するには、次の設定上のガイドラインを満たす必要があります。

クライアント トラフィックに 4.9-GHz 帯域を使用するために、クライアント アクセスがバックホールで有効化されていること。

メッシュ ネットワークのすべての MAP で、Public Safety が有効化されていること。

AP1510 および Cisco 3200 MAR 無線インターフェイスのチャネル番号割り当てが一致していること。

ソフトウェア リリース 4.1.178.0 以降では、クライアント アクセスにチャネル 20(4950MHz)と 26(4980MHz)が使用されます。この設定変更はコントローラで行われます。アクセス ポイントの設定への変更は行われません。

チャネル割り当ては RAP にのみ行われます。MAP への更新は、RAP によって伝播されます。

コントローラ ソフトウェア リリース 4.0 および 4.1.171.0 との下位互換性を確保するために、チャネル 190 と 196 がバックホールとクライアント アクセスに引き続き使用されます。

CLI を使用している場合、チャネルを設定する前に 802.11a 無線を無効にして、その後再び有効にします。

GUI を使用している場合、チャネルを設定するために 802.11a 無線を有効化および無効化する必要はありません。

GUI を使用した AP1510 と Cisco 3200 MAR とのアソシエーションの有効化

GUI を使用して AP1510 と Cisco 3200 MAR とのアソシエーションを有効化する手順は、次のとおりです。


ステップ 1 Wireless > Mesh の順にクリックして、Mesh ページにアクセスします。

ステップ 2 Backhaul Client Access チェックボックスをオンにして、802.11a 無線による無線クライアントのアソシエーションを許可し、 Apply をクリックします。

ステップ 3 バックホール クライアント アクセスを可能にするためにすべてのメッシュ アクセス ポイントのリブートを許可するよう求められたら、 OK をクリックします。

ステップ 4 コントローラの CLI で次のコマンドを入力して、Public Safety を有効化します。

config mesh public-safety enable all

ステップ 5 コントローラの GUI で、Wireless > Access Points > Radios > 802.11a/n の順にクリックします。802.11a/n Radios ページが表示されます。

ステップ 6 カーソルを目的の RAP の青のドロップダウン矢印の上に置いて、 Configure を選択します。802.11a/n Cisco APs > Configure ページが表示されます( 図7-21 を参照)。

図7-21 802.11a/n Cisco APs > Configure

 

ステップ 7 RF Backhaul Channel Assignment で Assignment Method として Custom を選択し、Custom ドロップダウン メニューからチャネル 20 または 26 を選択します。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用した AP1510 と Cisco 3200 MAR とのアソシエーションの有効化

CLI を使用して AP1510 と Cisco 3200 MAR とのアソシエーションを有効化する手順は、次のとおりです。


ステップ 1 AP1510 でクライアント アクセス モードを有効にするには、次のコマンドを入力します。

config mesh client-access enable

ステップ 2 Public Safety をグローバル ベースで有効にするには、次のコマンドを入力します。

config mesh public-safety enable all

ステップ 3 Public Safety チャネルを選択するには、次のコマンドを入力します。

config 802.11a disable Cisco_RAP

config 802.11a channel ap Cisco_RAP {20 | 26}

config 802.11a enable Cisco_RAP

ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 設定を確認するには、次のコマンドを入力します。

show mesh public-safety

show mesh client-access

show ap config 802.11a summary


 

1500 シリーズ アクセス ポイントの伝送パワーの表示

コントローラ ソフトウェア リリース 4.1.178.0 以降では、AP1505 と AP1510 の伝送パワーは Tx Power Level 1 または Tx Power Level 2 としてレポートされます。以前は、最大伝送パワー(Max Tx Power)のみがレポートされていました。

Tx Power Level 1 = すべてのデータ レートにある最大電力 レベル

Tx Power Level 2 = Tx Power Level 1 から 3 dBm を引いたもの


) CLI コマンド サマリには電力レベル 1 と 2 の dBm 値が表示されますが、これをコントローラの GUI で読み取ることはできません。


GUI を使用した 1500 シリーズ アクセス ポイントの伝送パワー レベルの表示

GUI を使用して AP1505 または AP1510 の伝送パワー レベルを表示する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > Radios > 802.11a/n または 802.11b/g/n の順にクリックして、802.11a/n(または 802.11b/g/n)Radios ページにアクセスします。

ステップ 2 カーソルを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、Detail を選択します。802.11a/n (or 802.11b/g/n) AP Interfaces > Details ページが表示されます(図7-22 を参照)。

図7-22 802.11a/n AP Interfaces > Details ページ

 

このページの「Tx Power」セクションに、現在の伝送パワー レベルが表示されます。


 

CLI を使用した 1500 シリーズ アクセス ポイントの伝送パワー レベルの表示

CLI を使用して AP1505 または AP1510 の伝送パワー レベルを表示するには、次のコマンドを入力します。

s how ap config 802.11a Cisco_AP

s how ap config 802.11b Cisco_AP


) 無線が 802.11b/g/n 1 つしかないため、show ap config 802.11a Cisco_AP コマンドをAP1505 に適用することはできません。


次のような情報が表示されます。

show ap config 802.11a mesh-RAP-45
Tx Power
Num Of Supported Power Levels ............. 2
Tx Power Level 1 .......................... 26 dBm
Tx Power Level 2 .......................... 23 dBm
Tx Power Configuration .................... CUSTOMIZED
Current Tx Power Level .................... 2

 

show ap config 802.11b mesh-RAP-45
Tx Power
Num Of Supported Power Levels ............. 2
Tx Power Level 1 .......................... 24 dBm
Tx Power Level 2 .......................... 21 dBm
Tx Power Configuration .................... AUTOMATIC
Current Tx Power Level .................... 1

1500 シリーズ アクセス ポイントの電源の確認

AC 電源の Cisco Aironet 1510 および 1510 アクセス ポイントの Power over Ethernet(PoE)コネクタに LED インジケータを接続して、電源がオンになっていることを確認できます(図7-23 を参照)。

安定して緑色に点灯していれば、アクセス ポイントに電力が供給されていること、LWAPP が接続されていること、およびクライアントにサービスを提供できる状態であることを示します。最初の緑信号から最終的に安定した緑信号になるまでに LED が LWAPP の接続を確認している間、緑信号が点滅します。


) シリアル番号 WCN10160121 以上の 1500 シリーズ アクセス ポイントは、LED インジケータの使用をサポートしています。



) • アクセス ポイントでネットワークへのイーサネット接続が行われている場合は、LED インジケータをインストールしないでください。

代わりに、パワー インジェクタ LED(使用している場合)を使用してアクセス ポイントの電源を確認するか、ログ ファイルを調べてアクセス ポイントとコントローラが接続されていることを確認します。


 

LED インジケータのインストールの詳細は、次の URL にある『Cisco Aironet Series 1500 Access Point LED Indicator Installation Instructions』を参照してください。
http://www.cisco.com/en/US/products/ps6548/tsd_products_support_series_home.html

図7-23 LED インジケータが接続された AP1510

 

1

5GHz アンテナ ブラケット

6

5GHz コネクタ(N タイプ)

2

通気孔(取り外さないでください)

7

AV 電源コード

3

2.4GHz コネクタ(N タイプ)

8

LED インジケータ

4

Power Over Ethernet(PoE)コネクタ

9

コネクタ保護カバー

5

AV 電源コネクタ

Autonomous アクセス ポイントの Lightweight モードへの変換

アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、および 1300 シリーズの自律アクセス ポイントを Lightweight モードに変換できます。これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。


変換ツールが自己署名証明書(SSC)のキーハッシュを追加するのは、Cisco WiSM の 1 つのコントロールに対してのみです。変換が完了した後で、そのコントローラから別のコントローラへ SSC キーハッシュをコピーして、SSC キーハッシュを Cisco WiSM の別のコントローラに追加します。SSC キーハッシュをコピーするには、コントローラ GUI の AP Policies ページを開き(Security > AAA > AP Policies)、AP Authorization List の SHA1 Key Hash カラムから SSC キーハッシュをコピーします(図7-24を参照)。次に、もう 1 つのコントローラの GUI を使用して同じページを開き、キーハッシュを Add AP to Authorization List の SHA1 Key Hash フィールドに貼り付けます。複数の Cisco WiSM がある場合には、WCS を使用して SSC キーハッシュをすべてのコントローラにコピーします。


図7-24 AP Policies ページ

 

自律アクセス ポイントの Lightweight モードへの変換の手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。 このドキュメントには、次の URL からアクセスできます。

http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_technical_reference09186a00804fc3dc.html

Lightweight モードに変換したアクセス ポイントの使用に関するガイドライン

Lightweight モードに変換された自律アクセス ポイントを使用する場合は、次のガイドラインに従ってください。

変換したアクセス ポイントは、2006、4400、WiSM コントローラのみをサポートします。Autonomous アクセス ポイントを Lightweight モードに変換した場合、そのアクセス ポイントは、Cisco 2006 シリーズ コントローラ、4400 シリーズ コントローラ、または Cisco WiSM のコントローラとのみ通信できます。

Lightweight モードに変換したアクセス ポイントは、Wireless Domain Service(WDS;無線ドメイン サービス)をサポートしません。変換したアクセス ポイントは、Cisco 無線 LAN コントローラとのみ通信し、WDS デバイスとは通信できません。ただし、アクセス ポイントがコントローラにアソシエートする際、コントローラが WDS に相当する機能を提供します。

LWAPP モードに変換したアクセス ポイントは、無線ごとに 8 の BSSID と、アクセス ポイントごとに合計 8 の無線 LAN をサポートします(Cisco 1000 シリーズ アクセス ポイントは、無線ごとに 16 の BSSID と、アクセス ポイントごとに 16 の無線 LAN をサポートします)。変換したアクセス ポイントがコントローラにアソシエートすると、1 ~ 8 の ID を持つ無線 LAN のみがアクセス ポイントにプッシュされます。

Lightweight モードに変換したアクセス ポイントは、レイヤ 2 LWAPP をサポートしません。Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。

アクセス ポイントを Lightweight モードに変換した後、コンソール ポートは、そのアクセス ポイントへの読み取り専用アクセスを提供します。

1130AG アクセス ポイントと 1240AG アクセス ポイントは、hybrid REAP モードをサポートします。詳細は、 Hybrid REAP の設定を参照してください。

Lightweight モードから自律モードへの復帰

アップグレード ツールで自律アクセス ポイントを Lightweight モードに変換した後、自律モードをサポートする Cisco IOS リリース(Cisco IOS リリース 12.3(7)JA 以前)をロードすることによって、そのアクセス ポイントを Lightweight 装置から自律装置に戻すことができます。アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS リリースをロードすることができます。アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS リリースをロードすることができます。いずれの方法でも、ロードする Cisco IOS リリースを含む TFTP サーバにアクセス ポイントがアクセスできなければなりません。

コントローラを使用した前のリリースへの復帰

無線 LAN コントローラを使用して Lightweight モードから自律モードに戻す手順は、次のとおりです。


ステップ 1 アクセス ポイントがアソシエートしているコントローラで CLI にログインします。

ステップ 2 次のコマンドを入力します。

config ap tftp-downgrade <tftp サーバ IP アドレス> <ファイル名> <アクセス ポイント名>

ステップ 3 アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。


 

MODE ボタンと TFTP サーバを使用した前のリリースへの復帰

アクセス ポイントの MODE(Reset)ボタンを使用して TFTP サーバから Cisco IOS リリースをロードし、Lightweight モードから自律モードに復帰する手順は次のとおりです。


ステップ 1 TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定する必要があります。

ステップ 2 PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、c1200-k9w7-tar.123-7.JA.tarなど)があり、TFTP サーバがアクティブ化されていることを確認します。

ステップ 3 1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。.

ステップ 4 カテゴリ 5(CAT5)イーサネット ケーブルを使用して PC をアクセス ポイントに接続します。

ステップ 5 アクセス ポイントの電源を切ります。

ステップ 6 MODE ボタンを押しながら、アクセス ポイントの電源を再投入します。


) アクセス ポイントの MODE ボタンを有効にしておく必要があります。アクセス ポイントの MODE ボタンのステータスを確認するには、「Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化」の手順に従ってください。


ステップ 7 MODE ボタンを押し続け、ステータス LED が赤に変わったら(約 20 ~ 30 秒)、MODE ボタンを放します。

ステップ 8 アクセス ポイントがリブートするまで待ちます(すべての LED が緑に変わった後、ステータス LED が緑に点滅します)。

ステップ 9 アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。


 

アクセス ポイントの認可

アクセス ポイントに製造元がインストールした証明書(MIC)があるかないかに応じて、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに認可情報が送信されるかのいずれかとなります。

SSC を使用したアクセス ポイントの認可

Lightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方の X.509 証明書を必要とするセキュアな鍵配布によって、アクセス ポイントとコントローラ間の制御通信を保護します。LWAPP は、X.509 証明書の事前プロビジョニングに依存しています。2005 年 7 月 18 日より前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。これは、許容できるセキュアな動作です。

MIC を使用したアクセス ポイントの認可

RADIUS サーバによって、MIC を使用してアクセス ポイントを認可するようにコントローラを設定できます。コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを認可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。


) アクセス ポイントの MAC アドレスではパスワードが強力性に欠けるという点は、問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの認可の前に、MIC を使用してアクセス ポイントが認証されるためです。MIC の使用により、強力に認証されます。



) MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。


DHCP オプション 43 の使用

Cisco 1000 シリーズ アクセス ポイントは、DHCP オプション 43 に文字列形式を使用します。これに対し、Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)を使用します。DHCP サーバは、アクセス ポイントの DHCP Vendor Class Identifier(VCI;ベンダー クラス ID)文字列に基づいてオプションを返すようにプログラムされています(DHCP オプション 60)。 表7-3 は、Lightweight モードで動作可能な Cisco アクセス ポイントの VCI 文字列を示しています。

 

表7-3 Lightweight アクセス ポイントの VCI 文字列

アクセス ポイント
VCI 文字列

Cisco 1000 シリーズ

Airespace 1200

Cisco Aironet 1130 シリーズ

Cisco AP c1130

Cisco Aironet 1200 シリーズ

Cisco AP c1200

Cisco Aironet 1240 シリーズ

Cisco AP c1240

TLV ブロックの形式は次のとおりです。

Type(タイプ)F0xf1(十進数 241)

Length(長さ)Fコントローラ IP アドレスの数 * 4

Value(値)Fコントローラの管理インターフェイスの IP アドレス リスト

DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品マニュアルを参照してください。『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。

Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信

Lightweight モードに変換したアクセス ポイントにコントローラがデバッグ コマンドを送信できるようにするには、次のコマンドを入力します。

config ap remote-debug [enable | disable | exc-command] <Cisco_AP>

この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。

変換したアクセス ポイントからコントローラへのクラッシュ情報の送信

変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。クラッシュにより装置がリブートした場合、コントローラは既存の LWAPP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。クラッシュ情報コピーは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントからコントローラへの無線コア ダンプの送信

変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。コントローラはネットワーク管理者に警告するトラップを送信し、管理者はアクセス ポイントから無線コア ファイルを受信することができます。

取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP 経由で外部サーバにアップロードし、分析に使用することができます。コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

CLI を使用して無線のコア ダンプ ファイルを取得する手順は、次のとおりです。


ステップ 1 アクセス ポイントからコントローラに無線のコア ダンプ ファイルを転送するには、次のコマンドを入力します。

config ap crash-file get-radio-core-dump slot Cisco_AP

slot パラメータには、クラッシュした無線のスロット ID を入力します。

ステップ 2 ファイルがコントローラにダウンロードされたことを確認するには、次のコマンドを入力します。

show ap crash-file

次のような情報が表示されます。

Local Core Files:

lrad_AP1130.rdump0 ( 156 )

カッコ内の数字は、ファイルのサイズを示します。コア ダンプ ファイルを使用できる場合、サイズはゼロより大きくなければなりません。

ステップ 3 ファイルをコントローラから TFTP サーバに転送するには、次のコマンドを入力します。

transfer upload datatype radio-core-dump

transfer upload filename filename

transfer upload serverip tftp_server_ip

transfer upload start


 

変換したアクセス ポイントからのメモリ コア ダンプの有効化

デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。この機能を有効にするには、次のコマンドを入力します。

config ap core-dump enable <TFTP サーバの IP アドレス> <ファイル名> {compress | uncompress} {<アクセス ポイント名> | all}

<TFTP サーバの IP アドレス> には、アクセス ポイントがコア ファイルを送信する TFTP サーバの IP アドレスを入力します。アクセス ポイントは TFTP サーバに到達可能でなければなりません。

<ファイル名> には、アクセス ポイントがコア ファイルのラベル付けに使用するファイル名を入力します。

圧縮したコア ファイルを送信するようにアクセス ポイントを設定するには、compress を入力します。圧縮しないコア ファイルを送信するようにアクセス ポイントを設定するには、uncompressed を入力します。

<アクセス ポイント名> には、特定のアクセス ポイントの名前を入力します。Lightweight モードに変換したすべてのアクセス ポイントからのメモリ コア ダンプを有効にするには、all を入力します。

変換したアクセス ポイントの MAC アドレスの表示

コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には違いがあります。

コントローラでは、AP Summary ページに変換されたアクセス ポイントのイーサネット MAC アドレスのリストを表示します。

AP Detail ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストを表示します。

Radio Summary ページには、変換されたアクセス ポイントのリストを無線 MAC アドレスによって表示します。

Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

Lightweight モードに変換したアクセス ポイントの Reset ボタンを無効化することができますReset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。

次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます。

config ap reset-button {enable | disable} {<アクセス ポイント名> | all}

変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効になっています。

Lightweight モードに変換したアクセス ポイントの固定 IP アドレスの設定

Lightweight モードに変換したアクセス ポイントがコントローラにアソシエートした後、次のコマンドを入力してアクセス ポイントに固定 IP アドレスを設定します。

config ap static-ip enable <アクセス ポイント名> <IP アドレス> <マスク> <ゲートウェイ>


) アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。アクセス ポイントが DHCP アドレスにフォール バックすると、アクセス ポイントがフォールバック IP アドレスを使用していることがshow ap config general <アクセス ポイント名> CLI コマンドによって適切に表示されます。ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


Cisco ワークグループ ブリッジ

ワークグループ ブリッジ(WGB)は、自律 IOS アクセス ポイント上で設定でき、イーサネットで WGB アクセス ポイントに接続されたクライアントの代わりに Lightweight アクセス ポイントに無線で接続を提供するモードです。イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、それを Internet Access Point Protocol(IAPP)メッセージングを使用して Lightweight アクセス ポイントに報告することで、WGB は単一の無線セグメントを介して有線ネットワークに接続します。WGB は、単一の無線接続を Lightweight アクセス ポイントに確立して、有線クライアントに無線で接続できるようになります。Lightweight アクセス ポイントは、WGB を無線クライアントとして処理します。図7-25 の例を参照してください。

図7-25 WGB の例

 


) Lightweight アクセス ポイントが機能しない場合には、WGB は別のアクセス ポイントへのアソシエーションを試行します。


図7-26 は、基本的なメッシュ ネットワーク内で WGB が接続される方法を示しています。

図7-26 メッシュ ネットワーク内の WGB

 

WGB の使用に関するガイドライン

ネットワークで WGB を使用する場合には、次のガイドラインに従ってください。

ワークグループ ブリッジ モードをサポートし、Cisco IOS リリース 12.4(3g)JA 以降(32 MB のアクセス ポイント上の)または Cisco IOS リリース 12.3(8)JEB 以降(16 MB のアクセス ポイント上の)を稼動している自律アクセス ポイントであれば、WGB を構成できます。これらのアクセス ポイントには、AP1120、AP1121、AP1130、AP1231、AP1240、および AP1310 があります。12.4(3g)JA および 12.3(8)JEB 以前の Cisco IOS リリースは、サポートされていません。


) アクセス ポイントに 2 つの無線がある場合、1 つのみをワークグループ ブリッジ モード対応に設定できます。この無線を使用して、Lightweight アクセス ポイントに接続します。もう一方の無線を無効にしておくことをお勧めします。


WGB 上でワークグループ ブリッジ モードを有効にするには、次のいずれかを実行します。

WGB アクセス ポイントの GUI で、Settings > Network Interfaces ページの無線ネットワークのロールに対する Workgroup Bridge を選択します。

WGB アクセス ポイントの CLI で、次のコマンドを入力します。 station-role workgroup-bridge


「WGB 設定例」の WGB アクセス ポイントの設定サンプルを参照してください。


WGB がアソシエートできるのは Lightweight アクセス ポイントのみです(サポートされていない、Cisco Airespace AP1000 シリーズ アクセス ポイントを除く)。

クライアント モード(デフォルト値)の WGB のみがサポートされています。インフラストラクチャ モードの WGB はサポートされていません。WGB 上でクライアント モードを有効にするには、次のいずれかを実行します。

WGB アクセス ポイントの GUI で、Reliable Multicast to WGB パラメータに対して Disabled を選択します。

WGB アクセス ポイントの CLI で、次のコマンドを入力します。 no infrastructure client


) VLAN と WGB の共用はサポートされていません。



「WGB 設定例」の WGB アクセス ポイントの設定サンプルを参照してください。


次の機能は、WGB との共用がサポートされています。

Guest N+1 redundancy

Local EAP

次の機能は、WGB との共用がサポートされていません。

Cisco Centralized Key Management(CCKM)

Hybrid REAP

Idle timeout

Web 認証


) WGB が Web 認証 WLAN にアソシエートしている場合、その WGB は除外リストに追加され、その WGB 有線クライアントすべてが削除されます。


メッシュ ネットワークでは、WGB はルート アクセス ポイントとして機能していても、メッシュ アクセス ポイントとして機能していても、任意のメッシュ アクセス ポイントにアソシエートできます。

WGB に接続している有線クライアントは、セキュリティについて認証されません。代わりに WGB が、アソシエートしているアクセス ポイントに対して認証されます。そのため、WGB の有線サイドを物理的に保護することをお勧めします。

レイヤ 3 のローミングでは、WGB が別のコントローラ(外部コントローラなどに)にローミングした後で、有線クライアントをその WGB ネットワークに接続すると、有線クライアントの IP アドレスはアンカー コントローラにのみ表示され、外部コントローラには表示されません。

有線クライアントが長期間にわたってトラフィックを送信しない場合には、トラフィックが継続的にその有線クライアントに送信されていても、WGB はそのクライアントをブリッジ テーブルから削除します。その結果、有線クライアントへのトラフィック フローは機能しなくなります。このトラフィック損失を避けるには、次の IOS コマンドを WGB で使用して WGB の エージングアウト タイマの値を大きく設定することで、有線クライアントがブリッジ テーブルから削除されないようにします。

configure terminal
bridge bridge-group-number aging-time seconds
exit
end

ここで、<ブリッジ グループの番号> の値は 1 ~ 255、<秒> の値は 10 ~ 1,000,000 秒です。<seconds> パラメータを有線クライアントのアイドル時間の値より大きく設定することをお勧めします。

WGB レコードをコントローラから削除すると、すべての WGB 有線クライアントのレコードも削除されます。

WGB に接続された有線クライアントは、WGB の QoS および AAA オーバーライド属性を継承します。

次の機能は、WGB に接続された有線クライアントにはサポートされていません。

MAC filtering

Link tests

Idle timeout

WGB が Lightweight アクセス ポイントと通信できるようにするために、コントローラで設定する必要はありません。ただし、適切な通信を確保するために、コントローラに WLAN を作成して SSID と WGB で設定したセキュリティ方式を一致させる必要があります。

WGB 設定例

これは、40 ビットの WEP キーを持つ静的 WEP を使用して設定した、WGB アクセス ポイントの設定例です。

ap#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)#dot11 ssid WGB_with_static_WEP
ap(config-ssid)#authentication open
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#interface dot11Radio 0
ap(config)#station-role workgroup-bridge
ap(config-if)#encry mode wep 40
ap(config-if)#encry key 1 size 40 0 1234567890
ap(config-if)#WGB_with_static_WEP
ap(config-if)#end

この WGB がアクセス ポイントにアソシエートしていることを確認するには、WGB に次のコマンドを入力します。

show dot11 association

次のような情報が表示されます。

ap#show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [FCVTESTING] :
MAC Address IP address Device Name Parent State
000b.8581.6aee 10.11.12.1 WGB-client map1 - Assoc
ap#

GUI を使用したワークグループ ブリッジのステータスの表示

コントローラの GUI を使用して WGB のステータスをネットワークで表示する手順は、次のとおりです。


ステップ 1 Wireless > Clients の順にクリックして、Clients ページにアクセスします(図7-27 を参照)。

図7-27 Clients ページ

 

このページの右側の WGB フィールドには、ネットワーク上の各クライアントについてワークグループ ブリッジであるかどうかが示されています。

ステップ 2 目的のクライアントの MAC アドレスをクリックします。Clients > Detail ページが表示されます(図7-28 を参照)。

図7-28 Clients > Detail ページ

 

このクライアントがワークグループ ブリッジの場合、Client Properties 下の Client Type フィールドに「WGB」が表示され、Number of Wired Client(s) フィールドにこの WGB に接続されている有線クライアントの番号が表示されます。

ステップ 3 特定の WGB に接続された有線クライアントの詳細を表示する手順は、次のとおりです。

a. Clients > Detail ページで Back をクリックして、Clients ページに戻ります。

b. カーソルを目的の WGB の青のドロップダウン矢印の上に置いて、 Show Wired Clients を選択します。WGB Wired Clients ページが表示されます(図7-29 を参照)。

図7-29 WGB Wired Clients ページ

 


) 特定のクライアントを無効にしたり、削除する場合には、カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、Remove または Disable を選択します。


c. 目的のクライアントの MAC アドレスをクリックすると、この特定のクライアントに関する詳細が表示されます。Clients > Detail ページが表示されます(図7-30 を参照)。

図7-30 Clients > Detail ページ

 

Client Properties 下の Client Type フィールドには「WGB Client」と表示され、このページの他のフィールドにはこのクライアントに関するその他の情報が記載されています。


 

CLI を使用したワークグループ ブリッジのステータスの表示

コントローラ CLI を使用して WGB のステータスをネットワークで表示する手順は、次のとおりです。


ステップ 1 WGB をネットワークで表示するには、次のコマンドを入力します。

show wgb summary

次のような情報が表示されます。

Number of WGBs................................... 1
 
MAC Address IP Address AP Name Status WLAN Auth Protocol Clients
----------------- ---------- -------- ------ ---- ----- --------- --------
00:0d:ed:dd:25:82 10.24.8.73 a1 Assoc 3 Yes 802.11b 1

ステップ 2 特定の WGB に接続された有線クライアントの詳細を表示するには、次のコマンドを入力します。

show wgb detail <WGB の MAC アドレス>

次のような情報が表示されます。

Number of wired client(s): 1
 
MAC Address IP Address AP Name Mobility WLAN Auth
------------------- ---------- -------- --------- ----- -----
00:0d:60:fc:d5:0b 10.24.8.75 a1 Local 3 Yes


 

CLI を使用した WGB 問題のデバッグ

WGB に関する問題が発生した場合には、この項のコマンドを使用します。

1. IAPP メッセージ、エラー、およびパケットのデバッグを有効にするには、次のコマンドを入力します。

debug iapp all enable :IAPP メッセージのデバッグを有効にします。

debug iapp error enable :IAPP エラー イベントのデバッグを有効にします。

debug iapp packet enable :IAPP パケットのデバッグを有効にします。

2. ローミングの問題が発生した場合には、次のコマンドを入力します。

debug mobility handoff enable

3. IP 割り当ての問題が発生し、DHCP が使用されている場合には、次のコマンドを入力します。

debug dhcp message enable

debug dhcp packet enable

4. IP 割り当ての問題が発生し、固定 IP が使用されている場合には、次のコマンドを入力します。

debug dot11 mobile enable

debug dot11 state enable

国コードの設定

コントローラおよびアクセス ポイントは、法的な規制基準の異なるさまざまな国で使用できるように設計されています。アクセス ポイント内の無線は、工場で特定の規制区域に割り当てられています(ヨーロッパの場合には E など)。しかし、国コードを使用すると、稼動する特定の国を指定できます(フランスの場合には FR、スペインの場合には ES など)。国コードを設定すると、各無線のブロードキャスト周波数帯、インターフェイス、チャネル、および送信電力レベルが国別の規制に準拠していることを確認できます。

通常、コントローラごとに 1 つの国コードを設定します。この国コードでは、そのコントローラの物理的な場所とそのアクセス ポイントが一致している必要があります。ただし、コントローラ ソフトウェア リリース 4.1 では、コントローラごとに 20 の国コードを設定できます。これによって、複数の国がサポートされ、1 つのコントローラからさまざまな国にあるアクセス ポイントを管理できます。

製品ごとにサポートされている国コードの一覧は、 www.ciscofax.com または
http://www.cisco.com/application/pdf/en/us/guest/products/ps5861/c1650/cdccont_0900aecd80537b6a.pdf. を参照してください。

複数の国コードの設定に関するガイドライン

複数の国コードを設定する場合には、次のガイドラインに従ってください。

複数の国コード機能は、Cisco Aironet メッシュ アクセス ポイントの使用に対してはサポートされていません。メッシュ アクセス ポイントが既にコントローラに接続されている場合には、複数の国コード設定は拒否されます。複数の国コードのサポートを設定する場合には、メッシュ アクセス ポイントをコントローラに接続できません。

複数の国コード機能を使用している場合、同じ RF グループに接続する予定のすべてのコントローラは、同じ国で構成された一連の国々を同じ順序で設定する必要があります。

複数の国コードを設定し、Radio Resource Management(RRM)自動 RF 機能を有効にしている場合には、自動 RF 機能はすべての設定済みの国で合法的なチャネルのみ、およびすべての設定済みの国に共通の最低電力レベルに制限されます。アクセス ポイントは常にすべての合法的な周波数を使用できますが、共通でないチャネルは手動でのみ割り当てることができます。


) アクセス ポイントが既に規制の電力レベルより高く設定されていたり、手動入力で設定されている場合には、電力レベルはそのアクセス ポイントが割り当てられている特定の国によってのみ制限されます。


複数の国コードを設定する際に、802.11a 無線をサポートしない国があったり、802.11a 無線の共通チャネルがない場合には、802.11a ネットワークはすべての国に対して無効になります。

コントローラ GUI または CLI を使用して国コードを設定することもできます。

GUI を使用した国コードの設定

GUI を使用して国コードを設定する手順は、次のとおりです。


ステップ 1 802.11a および 802.11b/g ネットワークを無効にする手順は、次のとおりです。

a. Wireless > 802.11a > Network の順にクリックします。

b. 802.11a Network Status Enabled チェックボックスをオフにします。

c. Apply をクリックして、変更を適用します。

d. Wireless > 802.11b/g > Network の順にクリックします。

e. 802.11b/g Network Status Enabled チェックボックスをオフにします。

f. Apply をクリックして、変更を適用します。

ステップ 2 Wireless > Country の順にクリックして、Country ページにアクセスします(図7-31 を参照)。

図7-31 Country ページ

 

ステップ 3 アクセス ポイントがインストールされている各国のチェックボックスをオンにします。

ステップ 4 ステップ 3 で複数のチェックボックスをオンにした場合、RRM チャネルと電力レベルが共通のチャネルと電力レベルに制限されることを記載したメッセージが表示されます。OK をクリックして続行するか、Cancel をクリックして操作をキャンセルします。

ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 ステップ 3複数の国コードを選択した場合、各アクセス ポイントが国に割り当てられます。各アクセス ポイントに対して選択されたデフォルトの国を表示し、必要に応じて異なる国を選択する手順は、次のとおりです。


) 国コードを設定から削除する場合、削除する国に現在割り当てられているアクセス ポイントはリブートし、コントローラに再接続される際に、必要に応じて残りの国のいずれかに再割り当てされます。


a. 次のいずれかの操作を行います。

802.11a および 802.11b/g ネットワークを無効のままにします。

802.11a および 802.11b/g ネットワークを再び有効にしてから、国コードを設定しているアクセス ポイントのみを無効にします。アクセス ポイントを無効にするには、Wireless > Access Points > All APs の順にクリックし、目的のアクセス ポイントのリンクをクリックして、Admin Status ドロップダウン ボックスで Disable を選択し、Apply をクリックします。

b. Wireless > Access Points > All APs の順にクリックして、All APs ページにアクセスします。

c. 目的のアクセス ポイントのリンクをクリックします。All APs > Details ページが表示されます(図7-32 を参照)。

図7-32 All APs > Details ページ

 

d. このアクセス ポイントのデフォルトの国が Country Code ドロップダウン ボックスに表示されます。アクセス ポイントが表示された国以外でインストールされている場合には、ドロップダウン ボックスから正しい国を選択します。ドロップダウン ボックスに記載される国コードは、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制区域に適合します。

e. Apply をクリックして、変更を適用します。

f. コントローラに接続されたすべてのアクセス ポイントを特定の国に割り当てるには、この手順を繰り返します。

g. a. で無効にしたアクセス ポイントを再び有効にします。

ステップ 7 ステップ 6 で 802.11a および 802.11b/g ネットワークを再び有効にしなかった場合には、有効にします。

ステップ 8 Save Configuration をクリックして、設定内容を保存します。


 

CLI を使用した国コードの設定

CLI を使用して国コードを設定する手順は、次のとおりです。


ステップ 1 使用可能な国コードをすべて表示するには、次のコマンドを入力します。

show country supported

ステップ 2 802.11a および 802.11b/g ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

config 802.11b disable network

ステップ 3 アクセス ポイントがインストールされた国の国コードを設定するには、次のコマンドを入力します。

config country code1[,code2,code3,...]

複数の国コードを入力する場合には、各国コードをカンマで区切ります(config country US,CA,MXなど)。次のような情報が表示されます。

Changing country code could reset channel configuration.
If running in RFM One-Time mode, reassign channels after this command.
Check customized APs for valid channel values after this command.
Are you sure you want to continue? (y/n) y
 

ステップ 4 決定を確認するプロンプトが表示されたら、Y を入力します。次のような情報が表示されます。

Configured Country............................. Multiple Countries:US,CA,MX
Auto-RF for this country combination is limited to common channels and power.
KEY: * = Channel is legal in this country and may be configured manually.
A = Channel is the Auto-RF default in this country.
. = Channel is not legal in this country.
C = Channel has been configured for use by Auto-RF.
x = Channel is available to be configured for use by Auto-RF.
(-) = Regulatory Domains allowed by this country.
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels : 1 1 1 1 1
: 1 2 3 4 5 6 7 8 9 0 1 2 3 4
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : A * * * * A * * * * A . . .
CA (-AB) : A * * * * A * * * * A . . .
MX (-NA) : A * * * * A * * * * A . . .
Auto-RF : C x x x x C x x x x C . . .
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
--More-- or (q)uit
: 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
 

ステップ 5 国コードの設定を確認するには、次のコマンドを入力します。

show country

ステップ 6 コントローラに設定された国コードの使用可能なチャネルの一覧を表示するには、次のコマンドを入力します。

show country channels

次のような情報が表示されます。

Configured Country............................. Multiple Countries:US,CA,MX
Auto-RF for this country combination is limited to common channels and power.
KEY: * = Channel is legal in this country and may be configured manually.
A = Channel is the Auto-RF default in this country.
. = Channel is not legal in this country.
C = Channel has been configured for use by Auto-RF.
x = Channel is available to be configured for use by Auto-RF.
(-) = Regulatory Domains allowed by this country.
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels : 1 1 1 1 1
: 1 2 3 4 5 6 7 8 9 0 1 2 3 4
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : A * * * * A * * * * A . . .
CA (-AB) : A * * * * A * * * * A . . .
MX (-NA) : A * * * * A * * * * A . . .
Auto-RF : C x x x x C x x x x C . . .
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
--More-- or (q)uit
: 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 

ステップ 7 設定を保存するには、次のコマンドを入力します。

save config

ステップ 8 アクセス ポイントが割り当てられた国を表示するには、次のコマンドを入力します。

show ap summary

次のような情報が表示されます。

Number of APs.................................... 2
 
AP Name Slots AP Model Ethernet MAC Location Port Country
-------- ------ ----------------- ----------------- ---------------- ------- --------
ap1 2 AP1030 00:0b:85:5b:8e:c0 default location 1 US
ap2 2 AIR-AP1242AG-A-K9 00:14:1c:ed:27:fe default location 1 US

ステップ 9 複数の国コードをステップ 3 で入力してある場合には、次の手順に従って特定の国への各アクセス ポイントを割り当てます。

a. 次のいずれかの操作を行います。

802.11a および 802.11b/g ネットワークを無効のままにします。

802.11a および 802.11b/g ネットワークを再び有効にしてから、国コードを設定しているアクセス ポイントのみを無効にします。そのネットワークを再び有効にするには、次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

アクセス ポイントを無効にするには、次のコマンドを入力します。

config ap disable <アクセス ポイント名>

b. アクセス ポイントを特定の国に割り当てるには、次のコマンドを入力します。

config ap country <コード> {<アクセス ポイント名> | all}

選択した国コードが、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制区域に適合していることを確認します。


) ネットワークを有効にしてアクセス ポイントを無効にしてから、config ap country <コード> all コマンドを実行すると、指定した国コードが無効にしたアクセス ポイントにのみ設定されます。他のアクセス ポイントは、すべて無視されます。


たとえば、config ap country mx all と入力した場合、次のような情報が表示されます。

To change country code: first disable target AP(s) (or disable all networks).
Changing the country may reset any customized channel assignments.
Changing the country will reboot disabled target AP(s).
 
Are you sure you want to continue? (y/n) y
 
AP Name Country Status
--------- -------- --------
ap2 US enabled (Disable AP before configuring country)
ap1 MX changed (New country configured, AP rebooting)

c. a. で無効にしたアクセス ポイントを再び有効にするには、次のコマンドを入力します。

config ap enable ap_name

ステップ 10 802.11a および 802.11b/g ネットワークをステップ 9 で再び有効にしなった場合には、ここで有効にするために次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

ステップ 11 設定を保存するには、次のコマンドを入力します。

save config


 

アクセス ポイントの -J 規制区域から -U 規制区域への移行

日本政府は、5 GHz 無線周波スペクトルの規制を変更しました。これらの規制によって、802.11a 5-GHz 無線のフィールドがアップグレードできるようになりました。日本では、3 セットの周波数が許可されています。

J52 = 34(5170 MHz)、38(5190 MHz)、42(5210 MHz)、46(5230 MHz)

W52 = 36(5180 MHz)、40(5200 MHz)、44(5220 MHz)、48(5240 MHz)

W53 = 52(5260 MHz)、56(5280 MHz)、60(5300 MHz)、64(5320 MHz)

シスコでは、これらの周波数セットを次の規制区域にまとめました。

-J 規制区域 = J52

-P 規制区域 = W52 + W53

-U 規制区域 = W52

規制区域とは、シスコが世界の周波数の規制を論理的なグループにまとめたものです。たとえば、ヨーロッパの大半の国は -E 規制区域に入ります。シスコのアクセス ポイントは工場で特定の規制区域向けに設定され、この移行プロセス以外によって変更されることはありません。規制区域は無線ごとに割り当てられるので、アクセス ポイントの 802.11a および 802.11b/g 無線は別々の区域に割り当てられることがあります。


) コントローラとアクセス ポイントは、その国で使用できるように設計されていない場合、正しく動作しない場合があります。たとえば、部品番号が AIR-AP1030-A-K9(米国の規制区域に含まれている)のアクセス ポイントは、オーストラリアでは使用できません。その国の規制区域に適合したコントローラとアクセス ポイントを購入することを常に確認してください。


日本の規制では、アクセス ポイントの無線を -J 区域から -U 区域へ移行するようにプログラムされた規制区域が許可されています。日本市場向けの新しいアクセス ポイントには、-P 規制区域に対応した設定の無線が含まれています。-J 無線は、現在販売されていません。現在お使いの -J 無線が新しい -P 無線と共に 1 つのネットワーク内で動作することを確認するには、お使いの -J 無線を -U 区域に移行する必要があります。

国コードは、前の項で説明したように、各国で合法的に使用できるチャネルを定義します。日本で使用できる国コードは、次のとおりです。

JP:コントローラに接続できるのは、-J 無線のみです。

J2:コントローラに接続できるのは、-P 無線のみです。

J3:-U 周波数を使用しますが、-U 無線および -P 無線の両方をコントローラに接続できます。


) 移行した後は、J3 国コードを使用する必要があります。お使いのコントローラでソフトウェア リリース 4.1 以上が動作している場合には、前の項で説明したように複数の国コード機能を使用して、J2 と J3 の両方を選択できます。したがって、手動で -P 無線を設定して J3 で対応していないチャネルを使用できます。


日本の規制区域のアクセス ポイントでサポートされているチャネルと電力レベルの一覧については、Channels and Maximum Power Settings for Cisco Aironet Lightweight Access Points のドキュメントを参照してください。

移行に関するガイドライン

アクセス ポイントを -U 規制区域に移行する場合には、次のガイドラインに従ってください。

移行できるのは、-J 規制区域および Airespace AS1200 アクセス ポイントをサポートする Cisco Aironet 1000、1130、1200、および 1240 Lightweight アクセス ポイントのみです。その他のアクセス ポイントは移行できません。

お使いのコントローラとすべてのアクセス ポイントでは、ソフトウェア リリース 4.1 以上またはソフトウェア リリース 3.2.193.0 が動作している必要があります。


) ソフトウェア リリース 4.0 はサポートされていません。アクセス ポイントの移行にソフトウェア リリース 3.2.193.0 を使用した場合、ソフトウェア リリース 4.0 にアップグレードできません。アップグレードできるのは、ソフトウェア リリース 4.1 以上または 3.2 ソフトウェアの後続リリースのみです。


お使いのコントローラを最後にブートしたときに、1 つまたは複数の日本の国コード(JP、J2、または J3)を設定しているはずです。

-J 規制区域をコントローラに接続するよう設定したアクセス ポイントが、少なくとも 1 つは必要です。

アクセス ポイントを -U 規制区域から -J 区域へ移行しなおすことはできません。日本政府は、移行の反転を違法であると規定しています。


) アクセス ポイントの移行をやり直すことはできません。アクセス ポイントを移行したら、ソフトウェア リリース 4.0 に戻ることはできません。移行済みのアクセス ポイントでは、ソフトウェア リリース 4.0 下の 802.11a 無線が機能できなくなります。


アクセス ポイントの -U 規制区域への移行

コントローラ CLI を使用して、アクセス ポイントを -J 規制区域から -U 規制区域へ移行する手順は、次のとおりです。このプロセスは、コントローラ GUI を使用して実行することはできません。


ステップ 1 ネットワーク内のどのアクセス ポイントが移行できるかを決定するには、次のコマンドを入力します。

show ap migrate

次のような情報が表示されます。

These 1 APs are eligible for migration:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “J”Reg. Domain
 
No APs have already been migrated.

ステップ 2 802.11a および 802.11b/g ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

config 802.11b disable network

ステップ 3 アクセス ポイントの国コードを変更して J3 へ移行するには、次のコマンドを入力します。

config country J3

ステップ 4 アクセス ポイントがリブートして、コントローラに再接続するのを待機します。

ステップ 5 アクセス ポイントを -J 規制区域から -U 規制区域に移行するには、次のコマンドを入力します。

config ap migrate j52w52 {all | <アクセス ポイント名>}

次のような情報が表示されます。

Migrate APs with 802.11A Radios in the “J” Regulatory Domain to the “U” Regulatory Domain.
The “J” domain allows J52 frequencies, the “U” domain allows W52 frequencies.
WARNING: This migration is permanent and is not reversible, as required by law.
WARNING: Once migrated the 802.11A radios will not operate with previous OS versions.
WARNING: All attached “J” radios will be migrated.
WARNING: All migrated APs will reboot.
WARNING: All migrated APs must be promptly reported to the manufacturer.
Send the AP list and your company name to: migrateapj52w52@cisco.com
 
This AP is eligible for migration:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240
 
Begin to migrate Access Points from “J”(J52) to “U”(W52). Are you sure? (y/n)

ステップ 6 移行の決定を確認するプロンプトが表示されたら、Y を入力します。

ステップ 7 すべてのアクセス ポイントがリブートして、コントローラに再接続するまで待機します。このプロセスは、アクセス ポイントによっては最長 15 分かかる場合があります。AP1130、AP1200、および AP1240 は 2 回リブートします。それ以外のアクセス ポイントは 1 回リブートします。

ステップ 8 すべてのアクセス ポイントの移行を確認するには、次のコマンドを入力します。

show ap migrate

次のような情報が表示されます。

No APs are eligible for migration.
 
These 1 APs have already been migrated:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “U”Reg. Domain

ステップ 9 802.11a および 802.11b/g ネットワークを再び有効にするには、次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

ステップ 10 会社名を記載した E メールと移行済みのアクセス ポイントの一覧を、次のメール アドレスへ送信します。 migrateapj52w52@cisco.com
ステップ 8 の show ap migrate コマンドからの出力を切り取って、E メールに貼り付けることをお勧めします。


 

動的周波数選択

Cisco UWN Solution は、無線デバイスがレーダー信号を検出して干渉しないようにする Dynamic Frequency Selection(DFS;動的周波数選択)の使用を必須とする規制に準拠しています。

5GHz の無線を使用する Lightweight アクセス ポイントが 表7-4 に示す 15 チャネルのいずれかで動作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用して動作周波数を設定します。

DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレーダー アクティビティを 60 秒間チェックします。レーダー アクティビティが検出されない場合、アクセス ポイントは選択されたチャネル上で動作します。選択されたチャネルでレーダー アクティビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポイントは選択されたチャネルを再試行します。


) レーダーが DFS 有効チャネルで検出された後、30 分間は使用できません。



) Rogue Location Detection Protocol(RLDP;不正ロケーション検出プロトコル)は、表7-4 に示すチャネルではサポートされていません。



) 一部の 5GHz チャネルの有効な最大送信電力は、他のチャネルよりも大きくなります。電力が制限されている 5GHz チャネルをランダムに選択した場合、コントローラはそのチャネルの電力制限に合うように送信電力を下げます。


 

表7-4 DFS が自動的に有効化される 5GHz チャネル

52(5260MHz)

104(5520MHz)

124(5620MHz)

56(5280MHz)

108(5540MHz)

128(5640MHz)

60(5300MHz)

112(5560MHz)

132(5660MHz)

64(5320MHz)

116(5580MHz)

136(5680MHz)

100(5500MHz)

120(5600MHz)

140(5700MHz)

DFS の使用時、コントローラはレーダー信号の動作周波数を監視します。チャネルでレーダー信号が検出された場合、コントローラは次の手順を実行します。

アクセス ポイント チャネルを、それ以前の 30 分間にレーダー アクティビティが見られないチャネルに変更します。(レーダー イベントは、30 分後にクリアされます。)コントローラは、ランダムにチャネルを選択します。

選択されたチャネルが 表7-4 に示したチャネルのいずれかである場合、新しいチャネルでレーダー信号を 60 秒間スキャンします。 新しいチャネルでレーダー信号が検出されない場合、コントローラはクライアントのアソシエーションを承認します。

レーダー アクティビティが見られたチャネルをレーダー チャネルとして記録し、そのチャネルでのアクティビティを 30 秒間回避します。

トラップを生成し、ネットワーク マネージャに警告します。

コントローラとアクセス ポイント上の一意のデバイス ID の取得

一意のデバイス ID(UDI)標準は、すべてのシスコ製ハードウェア製品ファミリにわたって、一意に製品を識別するので、ビジネスおよびネットワーク操作を通じてシスコ製品を識別および追跡し、資産運用システムを自動化できます。この標準は、すべての電子的、物理的、および標準のビジネス コミュニケーションにわたって一貫性があります。UDI は、次の 5 つのデータ要素で構成されています。

注文可能な製品 ID(PID)

製品 ID のバージョン(VID)

シリアル番号(SN)

エンティティ名

製品の説明

UDI は、工場出荷時にコントローラと Lightweight アクセス ポイントの EEPROM に記録されます。UDI は、GUI または CLI のいずれかを使用して取得できます。

GUI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

GUI を使用してコントローラとアクセス ポイントの UDI を取得する手順は、次のとおりです。


ステップ 1 Controller > Inventory の順にクリックして、Inventory ページにアクセスします(図7-33 を参照)。

図7-33 Inventory ページ

 

このページには、コントローラ UDI の 5 つのデータ要素が表示されています。

ステップ 2 Wireless をクリックして、All APs ページにアクセスします。

ステップ 3 目的のアクセス ポイントの名前をクリックします。All APs > Details ページが表示されます(図7-34 を参照)。

図7-34 All APs > Details ページ

 

このページには、Inventory Information の下にアクセス ポイント UDI の 5 つのデータ要素が表示されています。


 

CLI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

次のコマンドを入力して、CLI を使用してコントローラとアクセス ポイントの UDI を取得します。

show inventory:コントローラの UDI 文字列を表示します。次のような情報が表示されます。

NAME: "Chassis" , DESCR: "Cisco Wireless Controller"
PID: WS-C3750G-24PS-W24, VID: V01, SN: FLS0952H00F

show inventory ap <アクセス ポイント ID>:指定したアクセス ポイントの UDI 文字列を表示します。

リンク テストの実行

リンク テストを使用して、2 つのデバイス間の無線リンクの質を決定します。リンク テストの際には、要求と応答の 2 種類のリンク テスト パケットを送信します。リンク テストの要求パケットを受信した無線は、適切なフィールドを記入して、応答タイプ セットを使用して送信者にパケットを返信します。

クライアントからアクセス ポイント方向の無線リンクの質は、送信電力の非対称なディストリビューションによってアクセス ポイントからクライアント方向の質とは異なり、両サイドで感度を受け取る可能性があります。2 種類のリンク テスト(ping テストおよび CCX リンク テスト)を実行できます。

ping リンク テストでは、コントローラはクライアントからアクセス ポイント方向でのみリンクの質をテストできます。アクセス ポイントで受信された ping パケットの RF パラメータは、クライアントからアクセス ポイント方向のリンクの質を決定するためにコントローラによりポーリングされます。

CCX リンク テストでは、コントローラはアクセス ポイントからクライアント方向でもリンクの質をテストできます。コントローラは、リンク テストの要求をクライアントに発行し、クライアントは応答パケットで受信した要求パケットの RF パラメータ [Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)、Signal-to-Noise Ratio(SNR; 信号対雑音比)など] を記録します。リンク テストの要求ロールと応答ロールの両方を、アクセス ポイントとコントローラに実装します。したがって、アクセス ポイントまたはコントローラが CCX v4 クライアントに対してリンク テストを開始でき、同様に CCX v4 クライアントもアクセス ポイントまたはコントローラに対してリンク テストを開始できます。

コントローラでは、CCX リンク テストに対する下記のリンクの質のメトリックが両方向で表示されます(アウト: アクセス ポイントからクライアント、イン: クライアントからアクセス ポイント)。

RSSI の形式の信号強度(最小、最大、および平均)

SNR の形式の信号の質(最小、最大、および平均)

再試行されたパケットの合計数

単一パケットの最大再試行回数

消失パケット数

正常に送信されたパケットのデータ レート

コントローラは、方向とは無関係に次のメトリックを表示します。

リンク テストの要求/応答の往復時間(最小、最大、および平均)

コントローラ ソフトウェア 4.1 リリースでは、CCX バージョン 1 ~ 4 をサポートしています。CCX のサポートは、コントローラ上のすべての WLAN に対して自動的に有効になり、無効にすることはできません。コントローラでは、クライアント データベースにクライアントの CCX バージョンが格納されます。このクライアントの機能を制限するには、これを使用します。クライアントが CCX v4 をサポートしていない場合、コントローラはクライアント上で ping リンク テストを実行します。クライアントが CCX v4 をサポートしている場合、コントローラはクライアント上で CCX リンク テストを実行します。クライアントが CCX リンク テストの間にタイムアウトになった場合、コントローラは ping リンク テストに自動的に切り替わります。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。


) CCX は、AP1030 ではサポートされません。


この項の手順に従って、GUI または CLI のいずれかを使用してリンク テストを実行します。

GUI を使用したリンク テストの実行

次の手順に従って、GUI を使用してリンク テストを実行します。


ステップ 1 Wireless > Clients の順にクリックして、Clients ページにアクセスします(図7-35 を参照)。

図7-35 Clients ページ

 

ステップ 2 カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、LinkTest を選択します。リンク テストのページが表示されます(図7-36 参照)。


) 目的のクライアントの MAC アドレスをクリックしてから、Clients > Detail ページの上部にある Link Test ボタンをクリックしても、このページにアクセスできます。


図7-36 Link Test ページ

 

このページには、CCX リンク テストの結果が表示されます。


) クライアントおよびコントローラ(またはそのいずれか)が CCX v4 をサポートしていない場合、コントローラは代わりにクライアント上で ping リンク テストを実行し、さらに制限のあるリンク テスト ページが表示されます。


ステップ 3 OK をクリックして、リンク テスト ページを終了します。


 

CLI を使用したリンク テストの実行

CLI を使用してリンク テストを実行するコマンドは、次のとおりです。

1. リンク テストを実行するには、次のコマンドを入力します。

linktest ap_mac

コントローラとテストするクライアントの両方で CCX v4 を有効化すると、次のような情報が表示されます。

CCX Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent...................................... 20
Link Test Packets Received................................. 10
Link Test Packets Lost (Total/AP to Client/Client to AP).... 10/5/5
Link Test Packets round trip time (min/max/average)......... 5ms/20ms/15ms
RSSI at AP (min/max/average)................................ -60dBm/-50dBm/-55dBm
RSSI at Client (min/max/average)............................ -50dBm/-40dBm/-45dBm
SNR at AP (min/max/average)................................. 40dB/30dB/35dB
SNR at Client (min/max/average)............................. 40dB/30dB/35dB
Transmit Retries at AP (Total/Maximum)...................... 5/3
Transmit Retries at Client (Total/Maximum).................. 4/2
Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M
Packet Count: 0 0 0 0 0 0 0 0 0 2 0 18 0
Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M
Packet Count: 0 0 0 0 0 0 0 0 0 2 0 8 0
 

CCX v4 がコントローラまたはテストするクライアントのいずれかで無効化されている場合には、表示される情報が少なくなります。

Ping Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent.......................... 20
Link Test Packets Received...................... 20
Local Signal Strength........................... -49dBm
Local Signal to Noise Ratio..................... 39dB
 

2. CCX リンク テストおよび ping テストの両方に使用できるリンク テスト パラメータを調整するには、config モードから次のコマンドを入力します。

config > linktest frame-size <リンク テストのフレームのサイズ>

config > linktest num-of-frame テストごとのリンク テストの要求フレームの数

Power over Ethernet の設定

LWAPP 有効化アクセス ポイント(AP1131、AP1242 など)が Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続された電源インジェクタで電源を供給されている場合、インライン電源とも呼ばれる Power over Ethernet(PoE)を設定する必要があります。PoE は、GUI または CLI のいずれかを使用して設定できます。

GUI を使用した Power over Ethernet の設定

コントローラ GUI を使用して PoE を設定する手順は、次のとおりです。


ステップ 1 Wireless をクリックし、目的のアクセス ポイントの名前をクリックします。All APs > Details ページが表示されます(図7-37 を参照)。

図7-37 All APs > Details ページ

 

ステップ 2 次のいずれかの操作を行います。

アクセス ポイントが高出力のシスコ スイッチで電源を供給されている場合、Pre-Standard State チェックボックスをオンにします。これらのスイッチは従来の 6 W 以上の電力を供給しますが、Intelligent Power Management(IPM)機能をサポートしません。次のスイッチが該当します。

WS-C3550、WS-C3560、WS-C3750

C1880

2600、2610、2611、2621、2650、2651

2610XM、2611XM、2621XM、2650XM、2651XM、2691

2811、2821、2851

3620、3631-telco、3640、3660

3725、3745

3825、3845

上記のリストに記載されていない電源インジェクタまたはスイッチで電源を供給されている場合、Pre-Standard State チェックボックスをオフにします。

ステップ 3 付属のスイッチが IPM をサポートしておらず、電源インジェクタが使用されている場合、Power Injector State チェックボックスをオンにします。付属のスイッチが IPM をサポートしている場合、このチェックボックスをオンにする必要はありません。

ステップ 4 前の手順で Power Injector State チェックボックスをオンにした場合、Power Injector Selection パラメータが表示されます。電源インジェクタを不注意でバイパスした場合には、このパラメータによってスイッチ ポートを突発的に過負荷にしないよう保護できます。ドロップダウン ボックスから次のオプションのいずれかを選択して、必要な保護のレベルを指定します。

Installed:現在接続されているスイッチ ポートの MAC アドレスを点検して記憶し、電源インジェクタが接続されていることを想定します。ネットワークに従来のシスコ 6 W スイッチが装備されていて、再配置されたアクセス ポイントを強制的にダブルチェックしたときに発生する可能性のある過負荷を避けたい場合に、このオプションを選択します。


) アクセス ポイントが再配置されるたびに、新しいスイッチ ポートの MAC アドレスは記憶した MAC アドレスとの一致に失敗し、アクセス ポイントは低電力モードのままになります。その場合、電源インジェクタの存在を物理的に検証し、このオプションを再選択して新しい MAC アドレスを記憶させます。


Override:このオプションにより、アクセス ポイントは最初に MAC アドレスの一致を検証しなくても、高電力モードで稼動できます。ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されていない場合には、このオプションを選択できます。このオプションのメリットは、アクセス ポイントを再配置した場合、設定しなおさずに高電力モードで稼動を継続できることです。このオプションのデメリットは、アクセス ポイントが直接 6 W スイッチへ接続されていると、過負荷が発生することです。

Foreign:このオプションにより、Injector Switch MAC Address パラメータを表示します。Injector Switch MAC Address パラメータは、記憶した MAC アドレスを手動で変更できるようにします。接続スイッチ ポートの MAC アドレスが分かっていて、Installed オプションを使用して自動的に検出しない場合に、このオプションを選択します。

ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 Save Configuration をクリックして、設定を保存します。


 

CLI を使用した Power over Ethernet の設定

コントローラ CLI を使用して PoE を設定するには、次のコマンドを使用します。

1. config ap power injector enable ap installed

ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されている場合には、このコマンドをお勧めします。アクセス ポイントは、電源インジェクタがこの特定のスイッチ ポートに接続されていることを記憶します。アクセス ポイントを再配置する場合、新しい電源インジェクタの存在を検証した後で、このコマンドを再発行する必要があります。


) このコマンドを発行する前に、CDP が有効化されていることを確認します。有効になっていない場合、このコマンドは失敗します。CDP を有効化する方法は、前の項を参照してください。


2. config ap power injector enable ap override

このコマンドにより安全確認の必要がなくなり、アクセス ポイントをどのスイッチ ポートにも接続できるようになります。ネットワークに、12 W アクセス ポイントは直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されていない場合には、このコマンドを使用できます。アクセス ポイントは、電源インジェクタが常に接続されていることを前提としています。アクセス ポイントを再配置した場合も、電源インジェクタの存在が前提となったままです。

点滅する LED の設定

コントローラ ソフトウェア リリース 4.0 以降では、アクセス ポイントの LED を点滅させて、その場所を示すことができます。すべての IOS Lightweight アクセス ポイント(1000、1100、および 1200)は、この機能をサポートしています。

次のコマンドを使用して、LED の点滅をコントローラの Privileged Exec モードから設定します。


) コマンドがコントローラで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールへのみ送信されます。


1. コントローラを有効にして、コマンドを CLI からアクセス ポイントへ送信するには、次のコマンドを入力します。

config ap remote-debug enable <Cisco_AP>

2. 特定のアクセス ポイントの LED を指定した秒数間点滅させるには、次のコマンドを入力します。

config ap remote-debug exc-command "led flash <秒> " <Cisco_AP>

<秒> パラメータには、1 ~ 3600 秒の値を入力できます。

3. 特定のアクセス ポイントの LED 点滅を無効にするには、次のコマンドを入力します。

config ap remote-debug exc-command "led flash disable" <シスコ アクセス ポイント>

このコマンドは、LED 点滅を直ちに無効化します。たとえば、前のコマンドを実行してから(60 秒に設定した <秒> パラメータを使用して)わずか 20 秒で LED 点滅を無効にした場合、アクセス ポイントの LED は直ちに点滅を停止します。