Cisco Wireless LAN Controller コンフィギュレーション ガイド Release 4.2
Lightweight アクセス ポイントの制御
Lightweight アクセス ポイントの制御
発行日;2012/02/05 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

Lightweight アクセス ポイントの制御

コントローラ ディスカバリのプロセス

アクセス ポイントのコントローラへの接続の確認

GUI を使用したアクセス ポイントのコントローラへの接続の確認

CLI を使用したアクセス ポイントのコントローラへの接続の確認

Cisco 1000 シリーズ Lightweight アクセス ポイント

Lightweight アクセス ポイントの制御

この章では、Cisco Lightweight アクセス ポイントをコントローラに接続する方法、およびアクセス ポイントの設定を管理する方法について説明します。この章の内容は、次のとおりです。

「コントローラ ディスカバリのプロセス」

「Cisco 1000 シリーズ Lightweight アクセス ポイント」

「Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント」

「Autonomous アクセス ポイントの Lightweight モードへの変換」

「Cisco ワークグループ ブリッジ」

「バックアップ コントローラの設定」

「国コードの設定」

「アクセス ポイントの -J 規制区域から -U 規制区域への移行」

「動的周波数選択」

「コントローラとアクセス ポイント上の一意のデバイス ID の取得」

「リンク テストの実行」

「Power over Ethernet の設定」

「点滅する LED の設定」

「クライアントの表示」

コントローラ ディスカバリのプロセス

Cisco Lightweight アクセス ポイントは、Lightweight アクセス ポイント プロトコル (LWAPP) を使用して、コントローラとネットワーク上にある別の Lightweight アクセス ポイントとの間の通信を行います。LWAPP の環境では、LWAPP ディスカバリ メカニズムによりコントローラが検出され、そのコントローラに LWAPP 接続要求が送信されます。コントローラは、アクセス ポイントに LWAPP 接続応答を送信してアクセス ポイントにコントローラへの接続を許可します。アクセス ポイントがコントローラに接続する際、設定、ファームウェア、コントロール トランザクション、およびデータ トランザクションはコントローラが管理します。


) 1100 および 1300 シリーズ アクセス ポイントをコントローラに接続する前に、ソフトウェア リリース 4.0.155.0 以上をコントローラにインストールする必要があります。1120 および 1310 アクセス ポイントは、ソフトウェア リリース 4.0.155.0 以前ではサポートされていません。



) アクセス ポイント名にスペースが含まれていると、Cisco コントローラで CLI を使用してアクセス ポイントの情報を編集または検索できません。


コントローラは Lightweight アクセス ポイントがネットワーク上でアクティブになる前に検出する必要があります。Lightweight アクセス ポイントでは、次のコントローラ ディスカバリのプロセスがサポートされています。

Layer 3 LWAPP ディスカバリ:アクセス ポイントとは異なるサブネット上で行われ、レイヤ 2 ディスカバリで使用される MAC アドレスではなく IP アドレスと UDP パケットが使用されます。

Layer 2 LWAPP ディスカバリ:アクセス ポイントと同一のサブネット上で行われ、アクセス ポイントとコントローラ間の通信用 MAC アドレスを持つカプセル化されたイーサネット フレームが使用されます。レイヤ 2 LWAPP ディスカバリは、レイヤ 3 の環境には適しません。

Over-the-air provisioning (OTAP):この機能は Cisco 4400 シリーズ コントローラでサポートされています。この機能がコントローラで有効になっている場合、アソシエートされたすべてのアクセス ポイントが無線 LWAPP ネイバー メッセージを送信し、新しいアクセス ポイントがこれらのメッセージからコントローラの IP アドレスを受信します。この機能はデフォルトでは無効になっています。すべてのアクセス ポイントをインストールする際には無効のままにしておいてください。

ローカルに保存されているコントローラの IP アドレス ディスカバリ:アクセス ポイントがすでにコントローラにアソシエートされている場合、プライマリ、セカンダリおよびターシャリ コントローラの IP アドレスはアクセス ポイントの不揮発性メモリに保存されます。コントローラの IP アドレスを今後の展開のためにアクセス ポイントに保存するこのプロセスは、アクセス ポイントのプライミングと呼ばれています。

DHCP サーバのディスカバリ:この機能は DHCP オプション 43 を使用して、アクセス ポイントへのコントローラ IP アドレスを提供します。シスコ スイッチは、通常この機能に使用される DHCP サーバ オプションをサポートします。DHCP オプション 43 に関する詳細は、「DHCP オプション 43 の使用」を参照してください。

DNS ディスカバリ:アクセス ポイントは、Domain Name Server(DNS; ドメイン ネーム サーバ)を介してコントローラを検出できます。アクセス ポイントがコントローラを検出するには、CISCO-LWAPP-CONTROLLER.localdomainへの応答としてコントローラの IP アドレスを返すように DNS を設定する必要があります。このlocaldomainは、アクセス ポイントのドメイン名です。アクセス ポイントは DHCP サーバから IP アドレスと DNS 情報を受け取ると、DNS に問い合わせて CISCO-LWAPP-CONTROLLER.localdomain を解決します。DNS がコントローラ IP アドレスのリストを送信すると、アクセス ポイントはディスカバリ要求をコントローラに送信します。

アクセス ポイントのコントローラへの接続の確認

コントローラを交換する場合、アクセス ポイントが新しいコントローラに接続していることを確認する必要があります。

GUI を使用したアクセス ポイントのコントローラへの接続の確認

アクセス ポイントが新しいコントローラに接続していることを確認する手順は、次のとおりです。


ステップ 1 次の手順に従って、新しいコントローラをマスター コントローラとして設定します。

a. Controller > Advanced > Master Controller Mode の順にクリックし、Master Controller Configuration ページを開きます。

b. Master Controller Mode チェックボックスをオンにします。

c. Apply をクリックして、変更を適用します。

d. Save Configuration をクリックして、変更内容を保存します。

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。この手順の詳細は、ネットワーク管理者に問い合わせてください。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに接続された後で、そのコントローラがマスター コントローラとして機能しないように設定するには、Master Controller Configuration ページで Master Controller Mode チェックボックスをオフにします。


 

CLI を使用したアクセス ポイントのコントローラへの接続の確認

アクセス ポイントが新しいコントローラに接続していることを確認する手順は、次のとおりです。


ステップ 1 新しいコントローラをマスター コントローラとして設定するには、次のコマンドを入力します。

config network master-base enable

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。この手順の詳細は、ネットワーク管理者に問い合わせてください。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに接続された後で、そのコントローラがマスター コントローラとして機能しないように設定するには、次のコマンドを入力します。

config network master-base disable


 

Cisco 1000 シリーズ Lightweight アクセス ポイント

Cisco 1000 シリーズ Lightweight アクセス ポイントは、革新的な Cisco Unified Wireless Network(UWN)ソリューションの 1 つです。以降で説明するように、Cisco 1000 シリーズ Lightweight アクセス ポイントは、見た目も美しいプレナム定格の筐体を特長としており、コントローラとアソシエートすることにより、802.11a および 802.11b/g の高度なアクセス ポイント機能を提供します。図7-1 に図示されているのは 2 種類の Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント(外部アンテナ用のコネクタ装着タイプおよび非装着タイプ)です。

図7-1 1000 シリーズ Lightweight アクセス ポイント

 

Cisco WLAN Solution には、802.11a/b/g Cisco 1030 リモート エッジ Lightweight アクセス ポイントも用意されています。これは、リモート環境用、つまり WAN リンクを介した Radio Resource
Management(RRM)制御用として設計された Cisco 1000 シリーズ Lightweight アクセス ポイントであり、外部アンテナ用のコネクタが付属しています。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、ほとんどの環境に溶け込む中間色仕上げになっていますが、塗装することもできます。また、Cisco 1000 シリーズ Lightweight アクセス ポイントには、単方向性(180 度)または全方向性(360 度)カバレッジ用の高ゲイン内部アンテナがペアで付属しており、天井裏に取り付ける場合のプレナム定格にも適合しています。

Cisco Wireless LAN Solution では、従来、SOHO(スモール オフィス、ホームオフィス)用アクセス ポイントに任されていた処理のほとんどがコントローラで行われます。


) 米国、カナダ、およびフィリピン向けの新しい Cisco 1000 シリーズ Lightweight アクセス ポイントは、UNII-2 帯域(5.25 ~ 5.35 GHz)をサポートしません。これらのモデルには AP10x0-B のラベルが貼付されています。この「B」は、従来の「A」区域に替わる新たな規制区域を表しています。


Cisco 1030 リモート エッジ Lightweight アクセス ポイント

一般に、Lightweight アクセス ポイントは Cisco Wireless LAN Controller によって継続的に制御されますが、その唯一の例外が Cisco 1030 IEEE 802.11a/b/g リモート エッジ Lightweight アクセス ポイント(Cisco 1030 リモート エッジ Lightweight アクセス ポイント)です。Cisco 1030 リモート エッジ Lightweight アクセス ポイントはリモート サイトへの設置を目的としており、Cisco Wireless LAN Controller で初期設定され、通常は Cisco Wireless LAN Controller によって制御されます。

ただし、Cisco 1030 リモート エッジ Lightweight アクセス ポイントはクライアント データをブリッジします(他の Cisco 1000 シリーズ Lightweight アクセス ポイントは、それぞれの Cisco Wireless LAN Controller を介してすべてのクライアント データを送受信します)。したがって、Cisco 1030 リモート エッジ Lightweight アクセス ポイントとその Cisco Wireless LAN Controller 間で WAN リンクが切断された場合、Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、ローカル サブネット上の他の Cisco 1030 リモート エッジ Lightweight アクセス ポイントを経由して無線 LAN 1 クライアント データの送信を継続します。この場合、通信が再び確立されるまでは、VLAN の新規設定など、Cisco Wireless LAN Controller のアクセスを必要とする機能は利用できません。

Cisco 1030 リモート エッジ Lightweight アクセス ポイントには、従来の SOHO(スモール オフィス、ホームオフィス)AP 処理機能が備わっているため、アソシエートされている Cisco Wireless LAN Controller への WAN リンクに失敗した場合も、継続して動作することができます。このアクセス ポイントは、そのアソシエートされている Cisco Wireless LAN Controller によって設定されるため、他の Cisco Wireless LAN Solution と同じ無線 LAN 設定になります。Cisco Wireless LAN Controller に接続されている間は、RRM の制御下で転送出力とチャネル選択を変更し、他の Cisco 1000 シリーズ Lightweight アクセス ポイントと同様に不正なアクセス ポイントの検出を行います。

Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、Cisco Wireless LAN Controller に接続されている間は、複数の無線 LAN をサポートできます。ただし、Cisco Wireless LAN Controller との接続を失うと、サポートするのは、ローカル サブネット上の 1 つの無線 LAN のみになります。

図7-2 は、一般的な Cisco 1030 リモート エッジ Lightweight アクセス ポイント設定を示しています。

図7-2 一般的な 1030 シリーズ Lightweight アクセス ポイントの設定

 

Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、リブート時に IP アドレスを取得できるように、ローカル サブネット上の DHCP サーバを使用可能にしておく必要があります。また、リモート ロケーションにある Cisco 1030 リモート エッジ Lightweight アクセス ポイントがクライアント ローミングを行うには、同一サブネット上になければならないことにも注意してください。

Cisco 1000 シリーズ Lightweight アクセス ポイント モデル

Cisco 1000 シリーズ Lightweight アクセス ポイントには、802.11a と 802.11b/g の無線機能がそれぞれ 1 つ搭載されています。Cisco 1000 シリーズ Lightweight アクセス ポイントは、次の設定で提供されています。

AP1010:4 つの高ゲイン内部アンテナを装備し、外部アンテナのアダプタを装備していない 1000 シリーズ アクセス ポイント。

AP1020:4 つの高ゲイン内部アンテナ、1 つの 5GHz 外部アンテナ アダプタ、および 2 つの 2.4GHz 外部アンテナ アダプタを装備した 1000 シリーズ アクセス ポイント。

AP1030:4 つの高ゲイン内部アンテナ、1 つの 5GHz 外部アンテナ アダプタ、および 2 つの 2.4GHz 外部アンテナ アダプタを装備した 1030 リモート エッジ アクセス ポイント。

1000 シリーズ アクセス ポイントには、カラーコーディネートされた天井マウント ベースおよび天井吊り下げレール クリップが付属しています。プロジェクション マウントおよびフラッシュ マウント用シート メタル壁面取り付けブラケット キットを別途注文することもできます。ベース、クリップ、およびオプションのブラケットを使用すると、簡単に天井や壁に取り付けできます。アクセス ポイントは、Power Over Ethernet や外部電源装置から電源供給を受けることができます。

Cisco 1000 シリーズ Lightweight アクセス ポイント の外部アンテナと内部アンテナ

Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体には、1 つの 802.11a または 802.11b/g 無線、4 つの高ゲイン アンテナ(802.11a と 802.11b/g それぞれ 2 つ)が装備されています。これらは、別々に有効または無効にして、180度のセクター化カバレッジ領域または 360度の全方向性カバレッジ領域を生成することができます。


) FCC 要件に違反して、機器を操作するユーザの権利が無効になることがないよう、Cisco 1000 シリーズ Lightweight アクセス ポイントでは必ず付属の内部アンテナまたは外部アンテナを使用してください。


無線 LAN オペレータは、Cisco 1000 シリーズ Lightweight アクセス ポイントの内部アンテナ ペアのいずれか 1 つを無効にすれば、180 度のセクター化カバレッジ領域を生成することができます。たとえば、ビルディング内部のみにカバレッジが求められる屋外壁面取り付け場所や、ある一定の領域で 2 倍のクライアントを許可できるバックツーバック配置で、この機能は役立ちます。

外部アンテナ コネクタ

AP1020 および AP1030 には、オスの逆極性 TNC ジャックが装備されており、これは付属している外部方向アンテナまたは高ゲイン アンテナを設置する際に必要となります。外部アンテナ オプションを使用すると、Cisco 1000 シリーズ Lightweight アクセス ポイントのアンテナをより柔軟に配置できます。


) AP1010 は、内部高ゲインアンテナを専用に使用するよう設計されています。外部アンテナ用のジャックは装備されていません。


802.11b/g 2.4GHz の Left 外部アンテナ コネクタは、内部 Side A アンテナに対応し、2.4GHz の Right 外部アンテナ コネクタは、内部 Side B アンテナに対応しています。802.11b/g ダイバーシティを有効にした場合、Left 外部アンテナや Side A 内部アンテナは、Right 外部アンテナや Side B 内部アンテナと異なることに注意してください。

また、802.11a 5GHz の Left 外部アンテナ コネクタは、内部アンテナとは分離しており、802.11a の送受信パスにダイバーシティを追加することにも注意してください。外部 802.11a アンテナは、FCC 規制領域で認可されていませんが、他の国での使用が認可される可能性があります。

アンテナのセクター化

Cisco WLAN Solution はアンテナのセクター化をサポートしています。これは、所定の空間で、クライアント数やクライアントのスループットを増大させるときに使用できます。設置担当者が 2 つの Cisco 1000 シリーズ Lightweight アクセス ポイントをバックツーバックで取り付けて、ネットワーク オペレータが両方のアクセス ポイントの 2 つ目のアンテナを無効にすると、2 つのセクターを持つ 360 度のカバレッジ領域を作成できます。

また、ビルディングの周辺に Cisco 1000 シリーズ Lightweight アクセス ポイントを取り付けて、Side B 内部アンテナを無効にすることもできます。この設定を使用すると、内部アンテナのダイバーシティ機能を削除するだけで、カバレッジを駐車場にまで拡張することなく、ビルディング内部に対してサービスを提供できます。

Cisco 1000 シリーズ Lightweight アクセス ポイント の LED

各 Cisco 1000 シリーズ Lightweight アクセス ポイントの本体上部には 4 つの LED が取り付けられています。これらの LED は、ほぼどの角度からも確認できます。LED は、電源と障害のステータス、2.4GHz(802.11b/g)Cisco Radio アクティビティ、および 5GHz(802.11a)Cisco Radio アクティビティを示します。

この LED 表示によって、無線 LAN Manager で簡単に Cisco 1000 シリーズ Lightweight アクセス ポイントのステータスを監視できます。予想される LED の動作を次に示します。LED の動作は、手順 5 まではレイヤ 2 モードとレイヤ 3 LWAPP モードで同じです。

1. 検出中、LED は 1 つずつ点灯および消灯します。

2. LED が消灯すると、次に電源 LED が点灯します。

3. 無線状態が Up の場合、2.4 または 5GHz LED は点灯します。無線状態が Down の場合、2.4 または 5GHz LED は消灯します。

4. アクセス ポイントがコントローラに接続される前、その無線状態は Over-the-Air-Provisioning(OTAP)を実行するために Up 状態になっています。

5. アクセス ポイントは無線状態を Down にして、接続要求をコントローラに送信します。コントローラは応答し、無線状態を再度 Up にするようにこれらのアクセス ポイントを設定します。

6. レイヤ 3 モードの方がレイヤ 2 モードよりも数多くの設定があるため、LED の動作が異なる可能性があります。レイヤ 2 モードでは、無線 LED は非常にすばやく点灯/消灯するため、ユーザには見えない可能性があります。しかし、レイヤ 3 モードでは、無線の点灯/消灯にもう少し時間がかかるため、ユーザは見ることができます。

LED のトラブルシューティングの詳細は、アクセス ポイントのハードウェア インストレーション ガイドを参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントのコネクタ

AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントには、次の外部コネクタが装備されています。

RJ-45 イーサネット ジャック 1 つ。Cisco 1000 シリーズ Lightweight アクセス ポイントをネットワークに接続するときに使用します。

48VDC 電源入力ジャック 1 つ。付属しているオプションの外部電源アダプタを接続するときに使用します。

オスの逆極性 TNC アンテナ ジャック 3 つ。オプションの外部アンテナを Cisco 1000 シリーズ Lightweight アクセス ポイントに接続するときに使用します。2 つが 802.11b/g 無線用で、1 つが 802.11a 無線用です。


) AP1010 Cisco 1000 シリーズ Lightweight アクセス ポイントは内部高ゲイン アンテナに限定して使用するよう設計されているため、外部アンテナ用ジャックは付いていません。


Cisco 1000 シリーズ Lightweight アクセス ポイントは、標準の CAT-5(カテゴリ 5)以上の 10/100Mbps ツイストペア ケーブルを RJ-45 コネクタに接続して、Cisco Wireless LAN Controller と通信します。CAT-5 ケーブルは、Cisco 1000 シリーズ Lightweight アクセス ポイント側面の RJ-45 ジャックに差し込んでください。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、CAT-5 ケーブルを使ってネットワーク機器から電力を受け取ることができます。このオプションの詳細は、Power over Ethernet を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、付属しているオプションの外部電源アダプタ(AC から 48 VDC)から電力供給を受けることができます。外部アダプタを使用して Cisco 1000 シリーズ Lightweight アクセス ポイントに電力を供給する場合は、電源アダプタを Cisco 1000 シリーズ Lightweight アクセス ポイント側面の 48VDC 電源ジャックに差し込んでください。

Cisco 1000 シリーズ Lightweight アクセス ポイントには、全方向性カバレッジを提供する、それぞれ 2 つの 802.11a と 802.11b/g 高ゲイン内部アンテナが装備されています。しかし、一部の Cisco 1000 シリーズ Lightweight アクセス ポイントでは、付属しているオプションの高ゲイン外部アンテナや方向性アンテナを使用することもできます。外部アンテナを使用している場合は、AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントの側面にあるオスの逆極性 TNC ジャックに接続します。


) FCC 要件に違反して、機器を操作するユーザの権利が無効になることがないよう、Cisco 1000 シリーズ Lightweight アクセス ポイントでは必ず付属の内部アンテナまたは外部アンテナを使用してください。


Cisco 1000 シリーズ Lightweight アクセス ポイントの所要電力

すべての Cisco 1000 シリーズ Lightweight アクセス ポイントにはそれぞれ、7W の電力供給が可能な公称 48VDC(38 ~ 57VDC)電源が必要です。+48VDC を使用する場合、コネクタはセンター ポジティブです。アクセス ポイントの電源は絶縁されているので、-48VDC を使用することも可能です。この場合、電源のアース側はセンター ポールの「先端」に行き、-48VDC 側は外側「リング」の位置に行きます。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、アクセス ポイント ケースの側面に接続した外部電源装置(110 ~ 220VAC コンセントに接続)、または Power over Ethernet から電力供給を受けることができます。

Cisco 1000 シリーズ Lightweight アクセス ポイントの外部電源装置

Cisco 1000 シリーズ Lightweight アクセス ポイントは、外部電源装置(110 ~ 220VAC、48VDC)、または Power Over Ethernet 機器から電力供給を受けることができます。

外部電源装置は、安全な 110 ~ 220VAC コンセントに接続します。コンバータを使用すると、Cisco 1000 シリーズ Lightweight アクセス ポイントに必要な 48VDC の出力が得られます。コンバータの出力は、48VDC ジャックを通して Cisco 1000 シリーズ Lightweight アクセス ポイント側面コネクタに送られます。

AIR-PWR-1000 外部電源は、国別仕様に適合した電源コードとともに別途ご注文いただけます。適合する電源コードを注文されるときは、シスコにお問い合わせください。

Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプション

Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプションについては、
『Internal-Antenna AP1010 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』または『External-Antenna AP1020 and AP1030 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントの物理的なセキュリティ

Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体側面には、Kensington MicroSaver セキュリティ ケーブル用のスロットが装備されています。Kensington 社製セキュリティ製品の詳細は、Kensington の Web サイトを参照してください。取り付け方法は、『Internal-Antenna AP1010 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』または『External-Antenna AP1020 and AP1030 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Quick Start Guide』を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントの監視モード

Cisco 1000 シリーズ Lightweight アクセス ポイントと Cisco Wireless LAN Controller は、通常稼働中に、不正なアクセス ポイントを検出して阻止することができます。不正なアクセス ポイントの検出は、選択した国コードに関係なく、すべて 802.11 チャネルを使用して行われます

ただし、特定の Cisco 1000 シリーズ Lightweight アクセス ポイントについて不正なアクセス ポイントを検出し、その動作を阻止したい場合は、対象となる Cisco 1000 シリーズ Lightweight アクセス ポイントで監視モードを有効にする必要があります。

監視機能は、Cisco Wireless LAN Controller ユーザ インターフェイスを使用して、アクセス ポイントごとにすべての 802.11 Cisco Radios に対して設定します。

Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント

Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント(これ以降 AP1510 と呼びます)は、無線クライアント アクセスと、ポイントツーポイント ブリッジ、ポイントツーマルチポイント ブリッジ、およびポイントツーマルチポイント メッシュ無線接続に対応するよう設計された無線デバイスです。屋外アクセス ポイントは、スタンドアロンのユニットで、壁や突出部、屋上のポール、街路灯のポールに取り付けることができます。

AP1500 は内蔵型の屋外ユニットで、屋上配備のイーサネット セグメントへの有線バックホール接続、またはポールトップ配備の無線バックホールを使用して設定できます。AP1510 は、ネットワーク接続の必要がなく、電源が使用できればどこにでも取り付けることができます。Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、AP1500 はメッシュ内で接続されたネットワークへの最良のルートを動的に最適化できます。

AP1510 は、中央で行う拡張性のある管理、高度なセキュリティ、およびモビリティを提供するために、コントローラを使用して操作します。ゼロ設定展開をサポートするよう設計されている AP1510 は、メッシュ ネットワークと安全かつ容易に接続し、コントローラの GUI または CLI を介してネットワークを管理および監視することができます。

AP1510 には、次の 2 つの同時操作無線が装備されています。クライアント アクセスに使用する 2.4GHz 無線、およびその他の AP1510 へのデータ バックホールに使用する 5GHz 無線です。AP1510 をさまざまな分野で展開するうえで柔軟性を提供する、各種アンテナが用意されています。無線 LAN クライアント トラフィックは、アクセス ポイントのバックホール無線を経由して通過するか、またはその他の AP1510 を次々に経由してコントローラのイーサネット接続に到達します。


) AP1510 に関する詳細は、このアクセス ポイントのクイック スタート ガイドおよびハードウェア インストレーション ガイドを参照してください。これらのドキュメントには、次の URL からアクセスできます。
http://www.cisco.com/en/US/products/ps6548/tsd_products_support_series_home.html


無線メッシュ

無線メッシュの展開では(図7-3 参照)、複数の AP1510 を同一ネットワークの一部として配備します。1 つまたは複数の AP1510 をコントローラへ有線接続し、ルート アクセス ポイント(RAP)とします。他の AP1510 は、無線接続をリレーしてコントローラへ接続します。それをメッシュ アクセス ポイント(MAP)と言います。MAP は AWPP プロトコルを使用して、他の AP1510 を経由してコントローラへ到達する最善のパスを決定します。MAP と RAP 間の可能なパスは無線メッシュを形成します。これを使用して、トラフィックが MAP に接続された無線 LAN クライアントおよび MAP イーサネット ポートに接続されたデバイスから伝達されます。

メッシュ ネットワークでは、2 種類のトラフィック(無線 LAN クライアント トラフィックおよび MAP ブリッジ トラフィック)を同時に伝達できます。無線 LAN クライアント トラフィックはコントローラ上で終端し、MAP ブリッジ トラフィックは AP1510 のイーサネット ポート上で終端します。メッシュ ネットワークの設定を検討する際には、次の 3 つの重要な概念に留意する必要があります。

セクター:AWPP によって同時に接続され、単一の RAP を通ってコントローラへ接続される一連のメッシュ アクセス ポイント。

ネットワーク:隣接した地理的地域を網羅する一連のセクター。

コントローラ サブネット サービス セット:1 つまたは複数のセクターを処理しているサブネット上の一連のコントローラ。

メッシュ ネットワークの構成は、次のようなさまざまな方法で制御されます。

各 AP1510 MAC アドレスを MAC フィルタ リスト データベースに入力して、コントローラを使用する権限をアクセス ポイントに確実に付与する必要があります。アクセス ポイントが接続する各コントローラの MAC アドレスは、そのデータベースに入力されている必要があります。

MAC フィルタ リストは、アクセス ポイントの不揮発性メモリに保存された証明書と連動して動作し、ネットワークに接続するアクセス ポイントのセキュリティを強化します。MAC フィルタ リスト自体は、メッシュ アクセス ポイントをコントローラに接続できるようにする際に必要となります。


) コントローラ サブネット サービス セット上のすべてのコントローラの MAC フィルタ リストは同一でなければならず、そのリストにはそのサブネット上で接続する可能性のあるすべての RAP および MAP が含まれている必要があります。サービス セット上の MAC フィルタ リストが同一でない場合、アクセス ポイントは通信できません。


ブリッジ グループ名を使用して、アクセス ポイントを論理的にセクターに分類できます。各セクターには、一意のブリッジ グループ名があります。複数のセクターが隣接している場合には、必ずブリッジ グループ名を使用することをお勧めします。

アクセス ポイントが該当ブリッジ グループ名を持つセクターに接続できない場合、そのアクセス ポイントは最善の RF 特性を持つセクターに一時的に接続して、該当ブリッジ グループ名を設定できるようにします。アクセス ポイントは約 30 分ほどの短期間のみ接続してから切断し、適切なブリッジ グループ名を持つセクターを探します。アクセス ポイントが不正なブリッジ グループ名を使用してネットワークに接続した場合、親アクセス ポイントは子アクセス ポイントまたはクライアントの承認を許可しません。

図7-3 無線メッシュの展開

 

AP1510 の設定および展開


) Cisco メッシュ ネットワークの計画および初期設定については、『Cisco Mesh Networking Solution Deployment Guide』を参照してください。このドキュメントには、次の URL からアクセスできます。
http://www.cisco.com/en/US/products/ps6548/prod_technical_reference_list.html


AP1510 を展開する前に、次の 3 つの手順を実行して適切な操作が確実にできるようにする必要があります。

アクセス ポイントの MAC アドレスをコントロール フィルタ リストに追加する。コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

メッシュ パラメータを設定する。メッシュ パラメータの設定

ブリッジ パラメータを設定する。ブリッジ パラメータの設定

コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

アクセス ポイントがコントローラにアソシエートするには、コントローラのフィルタ リストにアクセス ポイントの MAC アドレスを追加する必要があります。このプロセスによって、アクセス ポイントがコントローラを使用する権限を付与されたアクセス ポイントのデータベースに追加されます。GUI または CLI のいずれかを使用して、アクセス ポイントを追加できます。


) アクセス ポイントの MAC アドレスのリストをダウンロードして、Cisco Wireless Control System(WCS)を使用してコントローラに組み込むこともできます。手順については、『Cisco Wireless Control System Configuration Guide』を参照してください。


GUI を使用したコントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

コントローラ GUI を使用してコントローラのアクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 Security > AAA > MAC Filtering の順にクリックします。MAC Filtering ページが表示されます(図7-4 を参照)。

図7-4 MAC Filtering ページ

 

ステップ 2 New をクリックします。MAC Filters > New ページが表示されます(図7-5 を参照)。

図7-5 MAC Filters > New ページ

 

ステップ 3 MAC Address フィールドに、アクセス ポイントの MAC アドレスを入力します。

ステップ 4 Profile Name ドロップダウン ボックスから、「Any WLAN」を選択します。

ステップ 5 Description フィールドに、アクセス ポイントの説明を入力します。入力するテキストは、コントローラのアクセス ポイントを識別します。ap1510:62:39:10 のように、短縮された名前と MAC アドレスの最後の数桁を含めることができます。

ステップ 6 Interface Name ドロップダウン ボックスから、アクセス ポイントに接続するコントローラ インターフェイスを選択します。

ステップ 7 Apply をクリックして、変更を適用します。アクセス ポイントが、MAC Filtering ページの MAC フィルタのリストに表示されるようになります。

ステップ 8 Save Configuration をクリックして、変更を保存します。

ステップ 9 この手順を繰り返し、その他のアクセス ポイントの MAC アドレスをリストに追加します。


 

CLI を使用したコントローラ フィルタ リストに対するアクセス ポイントの MAC アドレスの追加

コントローラ CLI を使用してコントローラのアクセス ポイントに対する MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 アクセス ポイントの MAC アドレスをコントロール フィルタ リストに追加するには、次のコマンドを入力します。

config macfilter add ap_mac wlan_id interface [description]

wlan_id パラメータのゼロ値(0)は任意の WLAN を指定し、interface パラメータのゼロ値(0)は none を指定します。オプションの description パラメータには、最大 32 文字を入力できます。

ステップ 2 変更を保存するには、次のコマンドを入力します。

save config


 

メッシュ パラメータの設定

この項では、コントローラとの接続を確立するアクセス ポイントの設定の手順について説明します。GUI または CLI のいずれかを使用して、必要なメッシュ パラメータを設定できます。すべてのパラメータは、グローバルに適用されます。

GUI を使用したメッシュ パラメータの設定

コントローラ GUI を使用してメッシュ パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless > Mesh の順にクリックして、Mesh ページを開きます(図7-6 を参照)。

図7-6 Mesh ページ

 

ステップ 2 必要に応じてメッシュ パラメータを変更します。各パラメータとその可能な値については、 表7-1 を参照してください。

 

表7-1 メッシュ パラメータ

パラメータ
説明

Range(RootAP ~ MeshAP)

ルート アクセス ポイント(RAP)とメッシュ アクセス ポイント(MAP)間の最適な距離(フィート)。このグローバルなパラメータは、すべてのアクセス ポイントがネットワーク内のコントローラおよびすべての既存アクセス ポイントに接続する際に適用されます。

範囲: 150 ~ 132,000 フィート(0.05 ~ 4.02 km)

デフォルト: 12,000 フィート(3.7 km)

MAC Filter List

MAC Filter List で指定されていないアクセス ポイントへの接続を防止することで、ネットワークを不正なメッシュ アクセス ポイントに対して保護します。MAC Filter List チェックボックスをオンにすると、MAC Filter List で指定されていればアクセス ポイントがリブートし、コントローラが再び接続されます。リストに含まれないアクセス ポイントは、コントローラに接続できません。

MAC Filter List を無効にしても、メッシュ アクセス ポイントがコントローラに接続できることがあります。ソフトウェア リリース 4.1 以降では、メッシュ アクセス ポイントは MAC Filter List で指定されていなくても、コントローラに接続されます。以前のソフトウェア リリースでは、メッシュ アクセス ポイントはリストで指定されていなければ、コントローラに接続できませんでした。

MAC Filter List を無効にしていても、新たに追加するアクセス ポイントをコントローラに接続する必要がある場合があります。MAC Filter List を再び有効にするには、新しいアクセス ポイントの MAC アドレスを入力してください。


) MAC アドレスはコントローラ上で、手動で入力します。詳細は、「コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加」を参照してください。


デフォルト: Enabled


) WCS を使用してアクセス ポイントの MAC アドレスが記載されたファイルをインポートし、コントローラに転送できます。手順は、『Cisco Wireless Control System Configuration Guide』を参照してください。


Backhaul Client Access

この機能を有効にすると、Cisco Aironet 1510 アクセス ポイントは 802.11a 無線による無線クライアントのアソシエーションを許可します。つまり、1510 アクセス ポイントはバックホール トラフィックと 802.11a クライアント トラフィックの両方を同時に 802.11a 無線で伝達できます。この機能を無効にすると、AP1510 はバックホール トラフィックを802.11a 無線で伝達し、クライアント アソシエーションを 802.11b/g 無線以外では許可しなくなります。

デフォルト: Disabled


) このパラメータは、2 つの無線を持つ AP1510 にのみ適用できます。しかし、バックホール クライアント アクセスは AP1505 の単一 802.11b/g 無線に対しては必ず自動で有効になっています。



) この機能を有効にすると、すべてのメッシュ アクセス ポイントがリブートします。


Background Scan

バックグラウンド スキャンを有効化または無効化します。詳細は、「メッシュ ネットワークのバックグラウンド スキャン」を参照してください。

デフォルト: Enabled

Security Mode

メッシュ アクセス ポイントのセキュリティ モードの、事前共有キー(PSK)またはExtensible Authentication Protocol(EAP;拡張認証プロトコル)を定義します。EAP に対してはローカル認証のみがサポートされ、コントローラで実行されます。ローカル EAP の詳細は、 を参照してください。

オプション: PSK または EAP

デフォルト: EAP


) 外部 AAA 認証はサポートされていません。


ステップ 3 Apply をクリックして、変更を適用します。

ステップ 4 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したメッシュ パラメータの設定

コントローラ CLI を使用してグローバル メッシュ パラメータを設定する手順は、次のとおりです。


) CLI コマンドで使用されるパラメータの説明、有効範囲、およびデフォルト値については、「GUI を使用したメッシュ パラメータの設定」を参照してください。



ステップ 1 ネットワーク内のすべてのアクセス ポイントの最大範囲(フィート)を指定するには、次のコマンドを入力します。

config mesh range feet

現在の範囲を確認するには、show mesh range と入力します。

ステップ 2 MAC Filter List を有効または無効にするには、次のコマンドを入力します。

config mesh mac-filter {enable | disable}

ステップ 3 アクセス ポイントのプライマリ バックホール(802.11a)でクライアント アソシエーションを有効または無効にするには、次のコマンドを入力します。

config mesh client-access {enable | disable }

config ap wlan { enable | disable } 802.11a Cisco_AP

config ap wlan {add | delete} 802.11a wlan_id Cisco_AP

ステップ 4 セキュリティ モードを定義にするには、次のコマンドを入力します。

config mesh security {eap | psk }

ステップ 5 変更を保存するには、次のコマンドを入力します。

save config


 

CLI を使用したメッシュ パラメータの表示

これらのコマンドを使用して、メッシュ アクセス ポイントに関する情報を入手します。

show Cisco_AP:指定したアクセス ポイントのメッシュ設定を表示します。

show mesh client-access :クライアントのアクセス バックホールのステータスが有効か無効かを表示します。このオプションを有効にすると、メッシュ アクセス ポイントは 802.11a バックホールを介して 802.11a 無線クライアントとアソシエートできます。このクライアント アソシエーションが、ルート アクセス ポイントとメッシュ アクセス ポイント間の 802.11a バックホール上にある既存の通信に追加されます。

show mesh env {summary | Cisco_AP}:すべてのアクセス ポイント(サマリー)または特定のアクセス ポイント(Cisco_AP)の温度、ヒータ ステータス、およびイーサネット ステータスを表示します。アクセス ポイント名、ロール(RootAP または MeshAP)、およびモデルも表示されます。

温度は華氏と摂氏の両方で表示されます。

ヒータ ステータスは ON または OFF です。

イーサネット ステータスは UP または DOWN です。


) バッテリ ステータスは、show mesh env Cisco_AP ステータスでは N/A(適用せず)と表示されます。バッテリ ステータスは、アクセス ポイントには適用されないためです。


show mesh neigh {detail | summary} Cisco_AP:特定のアクセス ポイントのメッシュ ネイバー情報を表示します。

show mesh path Cisco_AP:特定のアクセス ポイントとそのネイバーの間のリンクに関するチャネルおよび信号対雑音比(SNR)の詳細を表示します。

show mesh per-stats Cisco_AP:ネイバー メッシュ アクセス ポイントによって送信されたパケットのパケット エラーの割合を表示します。

パケット エラー比の割合 = 1:(正常に送信されたパケット数/送信されたパケットの合計数)

show mesh queue-stats Cisco_AP:特定のアクセス ポイントでアクティブな Bronze、Silver、Gold、Platinum、および管理キューを表示します。各キューの最大の長さと平均の長さおよびオーバーフローの回数が表示されます。

show mesh security-stats Cisco_AP:パケット エラーの統計情報と失敗、タイムアウトおよび成功の回数が表示されます。その際、特定のアクセス ポイントとその子の再アソシエーションと再認証についてだけでなく、アソシエーションと認証についても表示されます。

ブリッジ パラメータの設定

この項では、メッシュ ネットワークでのアクセス ポイントのロールと関連のブリッジ パラメータについて説明します。GUI または CLI のいずれかを使用して、これらのパラメータを設定できます。

GUI を使用したブリッジ パラメータの設定

コントローラ GUI を使用してブリッジ パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックします。All APs ページが表示されます。

ステップ 2 メッシュ アクセス ポイントの名前をクリックして、All APs > Details ページを開きます(図7-7 を参照)。

図7-7 All APs > Details ページ

 

このページでは、General の下にある AP Mode が、AP1510 などのブリッジ機能を持つアクセス ポイントの Bridge として自動的に設定されます。

ステップ 3 Mesh タブをクリックして、All APs > Details (Mesh) ページを開きます(図7-8 を参照)。

図7-8 All APs > Details (Mesh) ページ

 

このページには、次の情報が表示されます。

ブリッジ タイプ。これによって、アクセス ポイントが屋内または屋外のいずれの使用を対象としているかを指定します。このフィールドでは、AP1510 の屋外(Outdoor)が設定されています。

バックホール インターフェイス、または無線帯域。このアクセス ポイントがデータを他の AP1510 に転送する際に使用します。唯一の可能な値は、802.11a です。

ステップ 4 AP Role ドロップダウン ボックスで、次のオプションのいずれかを選択してメッシュ ネットワークでのこのアクセス ポイントのロールを指定します。

MeshAP:AP1510 がコントローラに無線接続している場合、このオプションを選択します。これはデフォルト設定です。

RootAP:AP1510 がコントローラに有線接続している場合、このオプションを選択します。


) 以前のリリースからソフトウェア リリース 4.2 にアップグレードしている場合には、ルート アクセス ポイントは MeshAP ロールにデフォルトで設定されています。その設定を RootAP ロールに再設定する必要があります。



ルート アクセス ポイントを RootAP に設定する必要があります。RootAP に設定しない場合には、メッシュ ネットワークは作成されません。


ステップ 5 この AP1510 をブリッジ グループに割り当てるには、Bridge Group Name フィールドにグループ名を入力します。

ステップ 6 アクセス ポイントのイーサネット ブリッジを有効にするには、Ethernet Bridging チェックボックスをオンにします。有効にしない場合には、このチェックボックスをオフにします。デフォルトの設定は、無効になっています(オフになっています)。


) RAP などのブリッジを許可するすべてのアクセス ポイントで、ブリッジを有効にする必要があります。したがって、MAP のイーサネットを RAP のイーサネットへブリッジさせる場合は、MAP だけでなく RAP でもブリッジを有効にしてください。


ステップ 7 Bridge Data Rate ドロップダウン ボックスから、データをバックホール インターフェイス上のアクセス ポイント間で共有するレートの値(Mbps)を選択します。デフォルト値は、802.11a バックホール インターフェイスの場合 18 Mbps です。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したブリッジ パラメータの設定

コントローラ CLI を使用してブリッジ パラメータを設定する手順は、次のとおりです。


ステップ 1 AP1510 にブリッジ機能を指定するには、次のコマンドを入力します。

config ap mode bridge Cisco_AP

ステップ 2 メッシュ ネットワークでこのアクセス ポイントのロールを指定するには、次のコマンドを入力します。

config ap role {rootAP | meshAP} Cisco_AP

AP1510 がコントローラへ無線接続している場合(ソフトウェア リリース 4.0 以降ではデフォルト設定)は、meshAP パラメータを使用します。AP1510 がコントローラへ有線接続している場合は、rootAP パラメータを使用します。


) 以前のリリースからソフトウェア リリース 4.0 以降にアップグレードしている場合には、ルート アクセス ポイントは meshAP ロールにデフォルトで設定されています。これらを rootAP ロールに再設定する必要があります。


ステップ 3 この AP1510 をブリッジ グループへ割り当てるには、次のコマンドを入力します。

config ap bridgegroupname set groupname Cisco_AP

ステップ 4 データをバックホール インターフェイスのアクセス ポイント間で共有する際のレート(Kbps)を指定するには、次のコマンドを入力します。

config ap bhrate rate Cisco_AP

デフォルト値は、802.11a バックホール インターフェイスの場合 18 Kbps です。

ステップ 5 設定を保存するには、次のコマンドを入力します。

save config


 

メッシュ ネットワーク内の音声パラメータとビデオ パラメータの設定

コントローラの Call Admission Control(CAC;コール アドミッション制御)を設定して、メッシュ ネットワーク上の音声とビデオの質を管理します。Call Admission Controll(CAC; コール アドミッション制御)を使用すると、無線 LAN で輻輳が発生する際に、アクセス ポイントで制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、異なるネットワーク ロードで QoS を維持するには、CCX v4 以降では CAC が必要です。


) CAC は Cisco Compatible Extensions (CCX) v4 以降でサポートされています。CCX の詳細は、「Cisco Client Extensions の設定」の項(P 6-19)を参照してください。


Lightweight アクセス ポイントでは、帯域幅ベースの CAC と負荷ベースの CAC という 2 種類の CAC が使用できます。メッシュ ネットワーク上のすべてのコールは帯域幅ベースなので、メッシュ アクセス ポイントでは帯域幅ベースの CAC のみが使用されます。帯域幅ベースの(静的な)CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。各アクセス ポイントでは、使用可能な帯域幅を確認して特定のコールに対応できるかどうかが判断され、そのコールに必要な帯域幅と比較されます。許容される品質でコールの最大数を維持するために使用できる十分な帯域幅がない場合には、アクセス ポイントでコールは拒否されます。


) 音声がメッシュ ネットワークで動作している場合には、コールは 3 ホップより多く移動できません。


WLAN の QoS 設定により、帯域幅ベースの CAC サポートのレベルが決定します。音声アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。ビデオア プリケーションで帯域幅ベースの CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。さらに、WMM が WLAN に対して有効化されているのを確認します。QoS および WMM の設定の手順については、「802.3 ブリッジの設定」の項(P. 4-14)を参照してください。


) WMM が有効化されている CCXv4 または v5 クライアントに対しては、Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。そうしない場合、帯域幅ベースの CAC は適切に動作しません。


コントローラの GUI または CLI を使用して、メッシュ ネットワークの帯域幅ベースの CAC を設定できます。この機能の設定手順は、メッシュ ネットワークも非メッシュ ネットワークも基本的には同じです。「音声パラメータとビデオ パラメータの設定」に記載された手順に従って、メッシュ アクセス ポイントと非メッシュ アクセス ポイント向けの音声およびビデオ パラメータを設定します。この項では、設定の違いについて述べます。ただし、CLI を使用して音声とビデオの詳細を表示する手順は、メッシュと非メッシュのアクセス ポイントで違います。「CLI を使用したメッシュ ネットワーク向け音声およびビデオの詳細の表示」の下に記載された手順に従って、メッシュ アクセス ポイント向けの音声とビデオの詳細を表示します。

CLI を使用したメッシュ ネットワーク向け音声およびビデオの詳細の表示

この項のコマンドを使用して、メッシュ ネットワーク上の音声コールとビデオ コールの詳細を表示します。


) CLI コマンドを使用してその出力を表示する際には、図7-9 を参照してください。


図7-9 メッシュ ネットワークの例

 

音声コールの合計数と各ルート アクセス ポイントの音声コールに使用された帯域幅を表示するには、次のコマンドを入力します。

show mesh cac summary

次のような情報が表示されます。

AP Name Model Radio bw used/max Radio bw used/max calls
---------- --------- ------ ------------- --------- ------------ ------
mesh-rap1 LAP1510 11a 3048/23437 11b/g 1016/23457 3
mesh-rap2 LAP1510 11a 0/23437 11b/g 0/23457 0

ネットワークのメッシュ ツリー トポロジおよび各アクセス ポイントと無線に対する音声コールとビデオ リンクの帯域幅利用率(使用済み数/使用可能な最大数)を表示するには、次のコマンドを入力します。

show mesh cac bwused { voice | video} Cisco_AP

次のような情報が表示されます。

AP Name Model Radio bw used/max Radio bw used/max
-------------- --------- ------ ----------- ------- -----------
mesh-rap1 LAP1510 11a 3048/23437 11b/g 1016/23437
| mesh-map6 LAP1510 11a 3048/23437 11b/g 0/23437
|| mesh-map11 AP1505 11b/g 2032/23437
||| mesh-map12 AP1505 11b/g 0/23437
| mesh-map2 LAP1510 11a 3048/23437 11b/g 0/23437
|| mesh-map10 LAP1510 11a 3048/23437 11b/g 0/23437
|| mesh-map9 LAP1510 11a 3048/23437 11b/g 1016/23437
||| mesh-map13 AP1505 11b/g 0/23437
 

) AP Name フィールドの左側にあるバー(|)は、メッシュ アクセス ポイントがそのルート アクセス ポイント(RAP)から移動したホップ数を示しています。



) 無線タイプが同じ場合、各ホップのバックホール帯域幅利用率(使用済み帯域幅/最大帯域幅)は同じです。たとえば、メッシュ アクセス ポイントの map6、map2、map10、map 9、および rap1 はすべて同一の無線バックホール(802.11a)上にあり、同一の帯域幅(3048)を使用しています。すべてのコールは、同じ干渉ドメインにあります。そのドメイン内の任意の場所に置かれたコールは、他のコールに影響を及ぼします。


ネットワークのメッシュ ツリー トポロジとアクセス ポイントの無線によって進行中の音声コール数を表示するには、次のコマンドを入力します。

show mesh cac access Cisco_AP

次のような情報が表示されます。

 
AP Name Model Radio calls Radio calls
-------------- --------- ------ ----- ----- ------
mesh-rap1 LAP1510 11a 0 11b/g 1
| mesh-map6 LAP1510 11a 0 11b/g 0
|| mesh-map11 AP1505 11b/g 1
||| mesh-map12 AP1505 11b/g 0
| mesh-map2 LAP1510 11a 0 11b/g 0
|| mesh-map10 LAP1510 11a 0 11b/g 0
|| mesh-map9 LAP1510 11a 0 11b/g 1
||| mesh-map13 AP1505 11b/g 0
 

) アクセス ポイント無線で受信した各コールにより、該当する Calls サマリー カラムでは値が 1 増えます。たとえば、map9 の 802.11b/g 無線でコールが受信されると、その無線の Calls カラムの既存の値に 1 が追加されます。この場合、map9 の 802.11b/g 無線上でアクティブなコールは新しいコールのみです。新しいコールが受信されたときに 1 つのコールがアクティブである場合、値は 2 となります。


ネットワークのメッシュ ツリー トポロジと進行中の音声コールを表示するには、次のコマンドを入力します。

show mesh cac callpath Cisco_AP

次のような情報が表示されます。
 
AP Name Model Radio calls Radio calls
-------------- --------- ------ ----- ----- ------
mesh-rap1 LAP1510 11a 2 11b/g 1
| mesh-map6 LAP1510 11a 1 11b/g 0
|| mesh-map11 AP1505 11b/g 1
||| mesh-map12 AP1505 11b/g 0
| mesh-map2 LAP1510 11a 1 11b/g 0
|| mesh-map10 LAP1510 11a 0 11b/g 0
|| mesh-map9 LAP1510 11a 0 11b/g 1
||| mesh-map13 AP1505 11b/g 0
 

) コール パスの各メッシュ アクセス ポイント無線に対する Calls カラムの値が 1 増えます。たとえば、map9 で開始して rap1 で終端するコールの場合、map9 802.11b/g 無線の Calls カラム、map2 802.11a バックホール無線の Calls カラム、および rap1 802.11a バックホール無線の Calls カラムでコール数が 1 加算されます。


ネットワークのメッシュ ツリー トポロジ、帯域幅の不足のためにアクセス ポイント無線で拒否された音声コール、および拒否が発生したアクセス ポイント無線を表示するには、次のコマンドを入力します。

show mesh cac rejected Cisco_AP

次のような情報が表示されます。

AP Name Model Radio calls Radio calls
-------------- -------- ------ ------ ----- ------
mesh-rap1 LAP1510 11a 0 11b/g 0
| mesh-map6 LAP1510 11a 0 11b/g 4
|| mesh-map11 AP1505 11b/g 2
||| mesh-map12 AP1505 11b/g 0
| mesh-map2 LAP1510 11a 0 11b/g 1
|| mesh-map10 LAP1510 11a 0 11b/g 0
|| mesh-map9 LAP1510 11a 0 11b/g 1
||| mesh-map13 AP1505 11b/g 1

 


) コールが map9 802.11b/g 無線で拒否された場合、その Calls カラムでは 1 が加算されます。


アクセス ポイントのメッシュ統計情報の表示

この項では、 コントローラの GUI または CLI の使用法と特定のアクセス ポイントのメッシュ統計情報の表示方法について説明します。


) Statistics Timer の間隔設定をコントローラ GUI の All APs > Details ページで変更できます。


GUI を使用したアクセス ポイントのメッシュ統計情報の表示

コントローラ GUI を使用して特定のアクセス ポイントのメッシュ統計情報を表示する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックして、All APs ページを開きます(図7-10 を参照)。

図7-10 All APs ページ

 

ステップ 2 特定のアクセス ポイントの統計情報を表示するには、目的のアクセス ポイントの青いドロップダウンの矢印の上にカーソルを置いて、 Statistics を選択します。選択したアクセス ポイントの All APs > Access Point Name > Statistics ページが表示されます(図7-11 を参照)。

図7-11 All APs > Access Point Name > Statistics ページ

 

このページには、メッシュ ネットワークのアクセス ポイントのロール、そのアクセス ポイントが属するブリッジ グループ名、アクセス ポイントを動作させるバックホール インターフェイス、および物理スイッチ ポートの数が表示されます。また、このアクセス ポイントのさまざまなメッシュの統計情報も表示されます。各統計情報については、 表7-2 を参照してください。

 

表7-2 メッシュ アクセス ポイントの統計情報

統計情報
パラメータ
説明

Mesh Node Stats

Malformed Neighbor Packets

ネイバーから受信した不正な形式のパケット数。不正な形式のパケットの例には、不正な形式の DNS パケットまたは短い DNS パケット、不正な形式の DNS 応答など、多数の種類の不正なトラフィックがあります。

Poor Neighbor SNR Reporting

バックホール リンクの信号対雑音比が 12 dB を下回った回数。

Excluded Packets

除外したネイバー メッシュ アクセス ポイントから受信したパケット数。

Insufficient Memory Reporting

メモリ不足の状態の数。

Rx Neighbor Requests

ネイバー メッシュ アクセス ポイントから受信したブロードキャストとユニキャストの要求の数。

Rx Neighbor Responses

ネイバーメッシュ アクセス ポイントから受信した応答の数。

Tx Neighbor Requests

ネイバー メッシュ アクセス ポイントに送信されたユニキャストとブロードキャストの要求の数。

Tx Neighbor Responses

ネイバー メッシュ アクセス ポイントに送信された応答の数。

Parent Changes Count

メッシュ アクセス ポイント(子)が別の親へ移動した回数。

Neighbor Timeouts Count

ネイバーまたはタイムアウトの数。

Queue Stats

Gold Queue

定義された統計時間の間隔中に Gold(ビデオ)キューで待機しているパケットの平均数および最大数。

Silver Queue

定義された統計時間の間隔中に Silver(ベスト エフォート)キューで待機しているパケットの平均数および最大数。

Platinum Queue

定義された統計時間の間隔中に Platinum(音声)キューで待機しているパケットの平均数および最大数。

Bronze Queue

定義された統計時間の間隔中に Bronze(バックグラウンド)キューで待機しているパケットの平均数および最大数。

Management Queue

定義された統計時間の間隔中に Management キューで待機しているパケットの平均数および最大数。

Mesh Node Security Stats

Transmitted Packets

選択したメッシュ アクセス ポイントによるセキュリティ ネゴシエーションの際に送信されたパケット数。

Received Packets

選択したメッシュ アクセス ポイントによるセキュリティ ネゴシエーションの際に受信されたパケット数。

Association Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生するアソシエーション要求の失敗の数。

Association Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生するアソシエーション要求のタイムアウトの数。

Association Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常なアソシエーション要求の数。

Authentication Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生する認証要求の失敗の数。

Authentication Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生する認証要求のタイムアウトの数。

Authentication Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常な認証要求の数。

Reassociation Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生する再アソシエーション要求の失敗の数。

Reassociation Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生する再アソシエーション要求のタイムアウトの数。

Reassociation Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常な再アソシエーション要求の数。

Reauthentication Request Failures

選択したメッシュ アクセス ポイントとその親の間に発生する再認証要求の失敗の数。

Reauthentication Request Timeouts

選択したメッシュ アクセス ポイントとその親の間に発生する再認証要求のタイムアウトの数。

Reauthentication Requests Successful

選択したメッシュ アクセス ポイントとその親の間に発生する正常な再認証要求の数。

Unknown Association Requests

親メッシュ アクセス ポイントが子から受信した不明アソシエーション要求の数。子が不明なネイバー メッシュ アクセス ポイントの場合、不明アソシエーション要求が頻繁に発生します。

Invalid Association Requests

親メッシュ アクセス ポイントが選択された子メッシュ アクセス ポイントから受信した無効なアソシエーション要求の数。選択した子が有効なネイバーでも、アソシエーションが許可されていない状態の場合には、この状態が発生する可能性があります。

Unknown Reauthentication Requests

親メッシュ アクセス ポイント ノードがその子から受信した不明な再認証要求の数。子メッシュ アクセス ポイントが不明のネイバーの場合、この状態が発生する可能性があります。

Mesh Node Security Stats(続き)

Invalid Reauthentication Requests

親メッシュ アクセス ポイントが子から受信した無効な再認証要求の数。子が有効なネイバーでも、再認証が適切な状態でない場合には、この状態が発生する可能性があります。

Unknown Reassociation Requests

親メッシュ アクセス ポイントが子から受信した不明な再アソシエーション要求の数。子メッシュ アクセス ポイントが不明のネイバーの場合、この状態が発生する可能性があります。

Invalid Reassociation Requests

親メッシュ アクセス ポイントが子から受信した無効な再アソシエーション要求の数。子が有効なネイバーでも、再アソシエーションが適切な状態でない場合には、この状態が発生する可能性があります。

CLI を使用したアクセス ポイントのメッシュ統計情報の表示

コントローラ CLI を使用して特定のアクセス ポイントのメッシュ統計情報を表示するには、次のコマンドを使用します。

パケット エラー統計情報、アソシエーションと認証に関する失敗、タイムアウトおよび成功の回数、特定のアクセス ポイントの再アソシエーションと再認証を表示するには、次のコマンドを入力します。

show mesh security-stats Cisco_AP

次のような情報が表示されます。

AP MAC : 00:0B:85:5F:FA:F0
Packet/Error Statistics:
-----------------------------
x Packets 14, Rx Packets 19, Rx Error Packets 0
 
Parent-Side Statistics:
--------------------------
Unknown Association Requests 0
Invalid Association Requests 0
Unknown Re-Authentication Requests 0
Invalid Re-Authentication Requests 0
Unknown Re-Association Requests 0
Invalid Re-Association Requests 0
Unknown Re-Association Requests 0
Invalid Re-Association Requests 0
 
Child-Side Statistics:
--------------------------
Association Failures 0
Association Timeouts 0
Association Successes 0
Authentication Failures 0
Authentication Timeouts 0
Authentication Successes 0
Re-Association Failures 0
Re-Association Timeouts 0
Re-Association Successes 0
Re-Authentication Failures 0
Re-Authentication Timeouts 0
Re-Authentication Successes 0

キューのパケット数をタイプごとに表示するには、次のコマンドを入力します。

setting show mesh queue-stats Cisco_AP

次のような情報が表示されます。

Queue Type Overflows Peak length Average length
---------- --------- ----------- --------------
Silver 0 1 0.000
Gold 0 4 0.004
Platinum 0 4 0.001
Bronze 0 0 0.000
Management 0 0 0.000
 

オーバーフロー:キューのオーバーフローのためにドロップしたパケットの合計数。

最大の長さ:定義された統計時間の間隔中にキューで待機しているパケットの最大数。

平均の長さ:定義された統計時間の間隔中にキューで待機しているパケットの平均数。

アクセス ポイントのネイバー統計情報の表示

この項では、コントローラの GUI または CLI の使用法と選択したアクセス ポイントのネイバー統計情報の表示方法について説明します。また、選択したアクセス ポイントとその親の間のリンク テストを実行する方法についても説明します。

GUI を使用したアクセス ポイントのネイバー統計情報の表示

コントローラの GUI を使用して特定のアクセス ポイントのネイバー統計情報を表示する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックして、All APs ページを開きます(図7-12 を参照)。

図7-12 All APs ページ

 

ステップ 2 特定のアクセス ポイントのネイバー統計情報を表示するには、目的のアクセス ポイントの青いドロップダウンの矢印の上にカーソルを置いて、 Neighbor Information を選択します。選択したアクセス ポイントの All APs > Access Point Name > Neighbor Info ページが表示されます(図7-13 を参照)。

図7-13 All APs > Access Point Name > Neighbor Info ページ

 

このページには、アクセス ポイントの親、子、およびネイバーのリストが表示されます。ここには、各アクセス ポイントの名前と無線 MAC アドレスが表示されます。

ステップ 3 アクセス ポイントとその親または子の間のリンク テストを実行する手順は、次のとおりです。

a. カーソルを目的の親または子の青のドロップダウン矢印の上に置いて、 LinkTest を選択します。ポップアップ ウィンドウが表示されます(図7-14 を参照)。

図7-14 Link Test ウィンドウ

 

b. Submit をクリックして、リンク テストを開始します。リンク テストの結果は、Mesh > LinkTest Results ページに表示されます(図7-15 を参照)。

図7-15 Mesh > LinkTest Results ページ

 

c. Back をクリックして、All APs > Access Point Name > Neighbor Info ページに戻ります。

ステップ 4 このページのアクセス ポイントの詳細を表示する手順は、次のとおりです。

a. マウスを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、 Details を選択します。All APs > Access Point Name > Link Details > Neighbor Name ページが表示されます(図7-16 を参照)。

図7-16 All APs > Access Point Name > Link Details > Neighbor Name ページ

 

b. Back をクリックして、All APs > Access Point Name > Neighbor Info ページに戻ります。

ステップ 5 このページのアクセス ポイントの統計情報を表示する手順は、次のとおりです。

a. マウスを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、 Stats を選択します。All APs > Access Point Name > Mesh Neighbor Stats ページが表示されます(図7-17 を参照)。

図7-17 All APs > Access Point Name > Mesh Neighbor Stats ページ

 

b. Back をクリックして、All APs > Access Point Name > Neighbor Info ページに戻ります。


 

CLI を使用したアクセス ポイントのネイバー統計情報の表示

コントローラの CLI を使用して特定のアクセス ポイントのネイバー統計情報を表示するには、次のコマンドを使用します。

特定のアクセス ポイントのメッシュ ネイバー情報を表示するには、次のコマンドを入力します。

show mesh neigh {detail | summary} Cisco_AP

概要の画面を要求すると、次のような情報が表示されます。

AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State
----------------- ------- ------ -------- -------- ------ -------
mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON
00:0B:85:80:ED:D0 149 5 6 5 0x1a60 NEED UPDATE BEACON DEFAULT
00:17:94:FE:C3:5F 149 7 0 0 0x860 BEACON

アクセス ポイントとそのネイバーの間のリンクのチャネルと信号対雑音比(SNR)の詳細を表示するには、次のコマンドを入力します。

show mesh path Cisco_AP

次のような情報が表示されます。

AP Name/Radio Mac Channel Snr-Up Snr-Down Link-Snr Flags State
----------------- ------- ------ -------- -------- ------ -------
mesh-45-rap1 165 15 18 16 0x86b UPDATED NEIGH PARENT BEACON
mesh-45-rap1 is a Root AP.

ネイバー メッシュ アクセス ポイントで送信されたパケットのパケット エラーの割合を表示するには、次のコマンドを入力します。

show mesh per-stats Cisco_AP

次のような情報が表示されます。

Neighbor MAC Address 00:0B:85:5F:FA:F0
Total Packets transmitted: 104833
Total Packets transmitted successfully: 104833
Total Packets retried for transmission: 33028
 
Neighbor MAC Address 00:0B:85:80:ED:D0
Total Packets transmitted: 0
Total Packets transmitted successfully: 0
Total Packets retried for transmission: 0
 
Neighbor MAC Address 00:17:94:FE:C3:5F
Total Packets transmitted: 0
Total Packets transmitted successfully: 0
Total Packets retried for transmission: 0

) パケット エラー比の割合 = 1:(正常に送信されたパケット数/送信されたパケットの合計数)


メッシュ ネットワークのバックグラウンド スキャン

バックグラウンド スキャンを行うと、Cisco Aironet 1505 および 1510 アクセス ポイントではさらに適切なパスと親を検出するために近隣のチャネルがアクティブかつ継続的に監視されます。アクセス ポイントは現在のチャネルだけでなく近隣のチャネルも検索するので、最適な代替パスと親のリストの項目が増大します。

親が消失する前にこの情報を確認しておけば、送信が速くなり、アクセス ポイントへの最適なリンクが選択されます。さらに、ホップが少なくなる、信号対雑音比(SNR)が有利になるなどの点で、新たに検出されたチャネルでのリンクの方が現在のチャネルのものより優れている場合には、アクセス ポイントで新たなチャネルに切り替わります。

別のチャネルのバックグラウンド スキャンとそれらのチャネルのネイバーからのデータ収集は、2 つのアクセス ポイント間のプライマリ バックホール上で実行されます。

1510 アクセス ポイントの場合、プライマリ バックホールは 802.11a リンクで動作します。

1505 アクセス ポイントの場合、プライマリ バックホールは 802.11b/g リンクで動作します。

コントローラの GUI または CLI を使用して、バックグラウンド スキャンをグローバル ベースで有効にできます。


) 音声コールを新しいチャネルに切り替えると、音声コールの遅延が増加することがあります。



) EMEA 規制区域では、別のチャネルのネイバーの検出は指定された DFS 要件より時間がかかる場合があります。


バックグラウンド スキャンのシナリオ

次のシナリオでは、バックグラウンド スキャンの操作方法をより詳しく説明します。

図7-18 では、メッシュ アクセス ポイント(MAP1)が最初に起動したときに、両方のルート アクセス ポイント(RAP1 および RAP2)が可能な親として認識されます。ホップ、SNR などの点で RAP2 を介したルートの方が有利なため、RAP2 が親として選択されます。リンクが確立されると、バックグラウンド スキャン(有効になっていれば)がさらに適切なパスと親を検索するために、継続的にすべてのチャネルを監視します。リンクが停止するか、別のチャネル上にさらに適切なパスが検出されるまで、RAP2 は引き続き MAP1 の親として動作し、チャネル 2 上で通信します。

図7-18 メッシュ アクセス ポイント(MAP 1)における親の選択

 

図7-19 では、MAP1 と RAP2 間のリンクが消失しています。現在進行中のバックグラウンド スキャンからのデータにより、RAP1 とチャネル 1 が MAP1 の新たな最適な親および通信パスであると特定されました。そのため、ただちにリンクが確立され、RAP2 へのリンクが停止した後はそれ以上スキャンする必要がなくなります。

図7-19 バックグラウンド スキャンで特定された新たな親

 

GUI を使用したバックグラウンド スキャンの有効化

GUI を使用してバックグラウンド スキャンを有効にする手順は、次のとおりです。


ステップ 1 Wireless > Mesh の順にクリックして、Mesh ページを開きます(図7-20 を参照)。

図7-20 Mesh ページ

 

ステップ 2 Background Scan チェックボックスをオンにしてバックグラウンド スキャンを有効にするか、オフにしてバックグラウンド スキャンを無効にします。デフォルト値は有効(enable)です。

ステップ 3 Apply をクリックして、変更を適用します。

ステップ 4 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したバックグラウンド スキャンの有効化

CLI を介してバックグラウンド スキャンを有効にする手順は、次のとおりです。


ステップ 1 コントローラでバックグラウンド スキャンを有効または無効にするには、次のコマンドを入力します。

config mesh background-scanning {enable | disable}

デフォルト値は有効(enable)です。

ステップ 2 バックグラウンド スキャンが有効化されたことを確認するには、次のコマンドを入力します。

show mesh background-scanning


 

CLI を使用した近隣のアクセス ポイントとチャネルの表示

これらのコマンドを使用して、近隣のアクセス ポイントとチャネルを表示します。

1. コントローラにアソシエートされているすべてのアクセス ポイントを表示するには、次のコマンドを入力します。

show ap summary

2. すべてのチャネル上の、近隣のアクセス ポイントを表示するには、次のコマンドを入力します。

show mesh neigh {summary | detail} Cisco_AP

干渉の周辺のルーティング

無線セカンダリ バックホールを 2 つの Cisco Aironet 1510 アクセス ポイント間に設定し、断続的な干渉のためにプライマリ バックホールで送信できないトラフィックに対して一時的なパスを提供できます。トラフィックは、必要に応じて、パケット間ベースでプライマリ バックホールからセカンダリ バックホールへ自動的に変更されます。


) セカンダリ バックホールは、AP1510 のように 2 つの無線を持つメッシュ アクセス ポイント以外には設定できません。この機能は、AP1505 のように 1 つの無線しかないメッシュ アクセス ポイントでは使用できません。


考えられる干渉の原因は、次のとおりです。

非表示ノードの衝突(非表示ノードからのパケットは予想されるパケットの送信と同時にアクセス ポイントに送信されます)

フェーディング(信号減衰)

802.11 以外のソースからのチャネル上の無線干渉

アクセス ポイントによるチャネルのバックグラウンド スキャン


) バックグラウンド スキャンの詳細は、「メッシュ ネットワークのバックグラウンド スキャン」を参照してください。


セカンダリ バックホール通信パスは、AP1510 内の 2 つの 802.11b/g 無線間のパスです。これに対して、プライマリ バックホールは Adaptive Wireless Path Protocol(AWPP)を使用して 802.11a 無線間で動作し続けます。セカンダリ バックホールは、ロード バランシングに対応していません。これは、プライマリ バックホールのバックアップ パスに過ぎません。

コントローラ CLI を使用して、セカンダリ バックホールをグローバル ベースで有効にできます。

CLI を使用したセカンダリ バックホールの設定

CLI を使用してセカンダリ バックホールを設定する手順は、次のとおりです。


ステップ 1 コントローラでセカンダリ バックホールを有効または無効にするには、次のコマンドを入力します。

config mesh secondary-backhaul {enable | disable} force-same-secondary-channel

ステップ 2 セカンダリ バックホールのステータスを確認するには、次のコマンドを入力します。

show mesh secondary-backhaul

ステップ 3 セカンダリ バックホールの使用に関連した統計情報を表示するには、次のコマンドを入力します。

show mesh secbh-stats Cisco_AP


 

Autonomous アクセス ポイントの Lightweight モードへの変換

アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、および 1300 シリーズの自律アクセス ポイントを Lightweight モードに変換できます。これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。

自律アクセス ポイントの Lightweight モードへの変換の手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。このドキュメントには、次の URL からアクセスできます。

http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_technical_reference09186a00804fc3dc.html

Lightweight モードに変換したアクセス ポイントの使用に関するガイドライン

Lightweight モードに変換された自律アクセス ポイントを使用する場合は、次のガイドラインに従ってください。

変換したアクセス ポイントは、2006、4400、WiSM コントローラのみをサポートします。Autonomous アクセス ポイントを Lightweight モードに変換した場合、そのアクセス ポイントは、Cisco 2006 シリーズ コントローラ、4400 シリーズ コントローラ、または Cisco WiSM のコントローラとのみ通信できます。

Lightweight モードに変換したアクセス ポイントは、Wireless Domain Service(WDS;無線ドメイン サービス)をサポートしません。変換したアクセス ポイントは、Cisco 無線 LAN コントローラとのみ通信し、WDS デバイスとは通信できません。ただし、アクセス ポイントがコントローラにアソシエートする際、コントローラが WDS に相当する機能を提供します。

コントローラ ソフトウェア リリース 4.2 では、すべての Cisco Lightweight アクセス ポイントで無線ごとに 16 の BSSID とアクセス ポイントごとに合計 16 の無線 LAN がサポートされます。以前のリリースでは、無線ごとに 8 の BSSID と、アクセス ポイントごとに合計 8 の無線 LAN がサポートされました。変換したアクセス ポイントがコントローラにアソシエートすると、1 ~ 16 の ID を持つ無線 LAN のみがアクセス ポイントにプッシュされます。

Lightweight モードに変換したアクセス ポイントは、レイヤ 2 LWAPP をサポートしません。Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。

アクセス ポイントを Lightweight モードに変換した後、コンソール ポートは、そのアクセス ポイントへの読み取り専用アクセスを提供します。

1130AG アクセス ポイントと 1240AG アクセス ポイントは、hybrid REAP モードをサポートします。詳細は、 を参照してください。

アップグレード変換ツールが自己署名証明書(SSC)のキーハッシュを追加するのは、Cisco WiSM の 1 つのコントローラに対してのみです。変換が完了した後で、そのコントローラから別のコントローラへ SSC キーハッシュをコピーして、それを Cisco WiSM の別のコントローラに追加します。SSC キーハッシュをコピーするには、コントローラ GUI の AP Policies ページを開き( Security > AAA > AP Policies )、AP Authorization List の SHA1 Key Hash カラムから SSC キーハッシュをコピーします(図7-21を参照)。次に、もう 1 つのコントローラの GUI を使用して同じページを開き、キーハッシュを Add AP to Authorization List の SHA1 Key Hash フィールドに貼り付けます。複数の Cisco WiSM がある場合には、WCS を使用して SSC キーハッシュをすべてのコントローラにコピーします。

Lightweight モードから自律モードへの復帰

アップグレード ツールで自律アクセス ポイントを Lightweight モードに変換した後、自律モードをサポートする Cisco IOS リリース(Cisco IOS リリース 12.3(7)JA 以前)をロードすることによって、そのアクセス ポイントを Lightweight 装置から自律装置に戻すことができます。アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS リリースをロードすることができます。アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS リリースをロードすることができます。いずれの方法でも、ロードする Cisco IOS リリースを含む TFTP サーバにアクセス ポイントがアクセスできなければなりません。

コントローラを使用した前のリリースへの復帰

無線 LAN コントローラを使用して Lightweight モードから自律モードに戻す手順は、次のとおりです。


ステップ 1 アクセス ポイントがアソシエートしているコントローラで CLI にログインします。

ステップ 2 次のコマンドを入力します。

config ap tftp-downgrade tftp-server-ip-address filename access-point-name

ステップ 3 アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。


 

MODE ボタンと TFTP サーバを使用した前のリリースへの復帰

アクセス ポイントの MODE(Reset)ボタンを使用して TFTP サーバから Cisco IOS リリースをロードし、Lightweight モードから自律モードに復帰する手順は次のとおりです。


ステップ 1 TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定する必要があります。

ステップ 2 PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、c1200-k9w7-tar.123-7.JA.tarなど)があり、TFTP サーバがアクティブ化されていることを確認します。

ステップ 3 1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。.

ステップ 4 カテゴリ 5(CAT5)イーサネット ケーブルを使用して PC をアクセス ポイントに接続します。

ステップ 5 アクセス ポイントの電源を切ります。

ステップ 6 MODE ボタンを押しながら、アクセス ポイントの電源を再投入します。


) アクセス ポイントの MODE ボタンを有効にしておく必要があります。アクセス ポイントの MODE ボタンのステータスを確認するには、「Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化」の手順に従ってください。


ステップ 7 MODE ボタンを押し続け、ステータス LED が赤に変わったら(約 20 ~ 30 秒)、MODE ボタンを放します。

ステップ 8 アクセス ポイントがリブートするまで待ちます(すべての LED が緑に変わった後、ステータス LED が緑に点滅します)。

ステップ 9 アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。


 

アクセス ポイントの認可

アクセス ポイントに製造元がインストールした証明書(MIC)があるかないかに応じて、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに認可情報が送信されるかのいずれかとなります。

SSC を使用したアクセス ポイントの認可

Lightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方の X.509 証明書を必要とするセキュアなキーの配布によって、アクセス ポイントとコントローラ間の制御通信を保護します。LWAPP は、X.509 証明書の事前プロビジョニングに依存しています。2005 年 7 月 18 日より前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。これは、許容できるセキュアな動作です。

MIC を使用したアクセス ポイントの認可

RADIUS サーバによって、MIC を使用してアクセス ポイントを認可するようにコントローラを設定できます。コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを認可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。


) アクセス ポイントの MAC アドレスではパスワードが強力性に欠けるという点は、問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの認可の前に、MIC を使用してアクセス ポイントが認証されるためです。MIC の使用により、強力に認証されます。



) MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。


GUI を使用したアクセス ポイントの認可

コントローラの GUI を使用してアクセス ポイントを認可する手順は、次のとおりです。


ステップ 1 Security > AAA > AP Policies の順にクリックして、AP Policies ページを開きます(図7-21 を参照)。

図7-21 AP Policies ページ

 

ステップ 2 アクセス ポイントを認可する際に AAA RADIUS サーバを使用する場合には、 Authorize APs Against AAA チェックボックスをオンにします。

ステップ 3 アクセス ポイントを認可する際に SSC を使用する場合には、 Authorize Self Signed Certificate (SSC) チェックボックスをオンにします。

ステップ 4 Apply をクリックして、変更を適用します。

ステップ 5 アクセス ポイントをコントローラの認可リストに追加する手順は、次のとおりです。

a. Add をクリックして、Add AP to Authorization List 領域にアクセスします。

b. MAC Address フィールドに、アクセス ポイントの MAC アドレスを入力します。

c. Certificate Type ドロップダウン ボックスから、 MIC または SSC を選択します。

d. Add をクリックします。アクセス ポイントが認可リストに表示されます。


) アクセス ポイントを認可リストから削除するには、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて Remove を選択します。



) 特定のアクセス ポイントを 認可リストで検索するには、Search by MAC フィールドにアクセス ポイントの MAC アドレスを入力して Search をクリックします。



 

CLI を使用したアクセス ポイントの認可

コントローラの CLI を使用してアクセス ポイントを認可する手順は、次のとおりです。


ステップ 1 アクセス ポイントの認可ポリシーを設定にするには、次のコマンドを入力します。

config auth-list ap-policy { authorize-ap { enable | disable } | ssc { enable | disable }}

ステップ 2 アクセス ポイントを認可リストに追加するには、次のコマンドを入力します。

config auth-list add { mic | ssc } ap_mac [ ap_key ]

ap_key は 20バイトすなわち 40 桁のオプション キーハッシュ値です。


) アクセス ポイントを認可リストから削除するには、次のコマンドを入力します。
config auth-list delete ap_mac


ステップ 3 アクセス ポイントの認可リストを表示にするには、次のコマンドを入力します。

show auth-list

次のような情報が表示されます。

Authorize APs against AAA ....................... enabled
Allow APs with Self-Signed Certificate (SSC) .... enabled
 
Mac Addr Cert Type Key Hash
----------------------- ---------- ------------------------------------------
00:0b:85:57:c9:f0 MIC
00:13:80:60:48:3e SSC ecefbb0622ef76c997ac7d73e413ee499e24769e


 

DHCP オプション 43 の使用

Cisco 1000 シリーズ アクセス ポイントは、DHCP オプション 43 に文字列形式を使用します。これに対し、Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)を使用します。DHCP サーバは、アクセス ポイントの DHCP Vendor Class Identifier(VCI;ベンダー クラス ID)文字列に基づいてオプションを返すようにプログラムされています(DHCP オプション 60)。 表7-3 は、Lightweight モードで動作可能な Cisco アクセス ポイントの VCI 文字列を示しています。

 

表7-3 Lightweight アクセス ポイントの VCI 文字列

アクセス ポイント
VCI 文字列

Cisco 1000 シリーズ

Airespace 1200

Cisco Aironet 1130 シリーズ

Cisco AP c1130

Cisco Aironet 1200 シリーズ

Cisco AP c1200

Cisco Aironet 1240 シリーズ

Cisco AP c1240

TLV ブロックの形式は次のとおりです。

Type(タイプ):0xf1(十進数 241)

Length(長さ):コントローラ IP アドレスの数 * 4

Value(値):コントローラの管理インターフェイスの IP アドレス リスト

コントローラ ソフトウェア リリース 4.2 では、固定 IP アドレスで設定された 1000 シリーズ アクセス ポイントがDHCP サーバに照会して、ドメイン名とサーバ、syslog サーバ IP アドレス、およびコントローラのリストを取得します。この機能が適用されるのは 1000 シリーズ アクセス ポイントのみで、その他の Lightweight アクセス ポイントには適用されません。

DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品マニュアルを参照してください。『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。

アクセス ポイントの接続プロセスのトラブルシューティング

アクセス ポイントがコントローラへの接続を失敗するのは、保留中の RADIUS の認可、コントローラで有効になっていない自己署名証明書、アクセス ポイントとコントローラ間の規制区域の不一致などの多くの原因が考えられます。リリース 4.2 以前のコントローラ ソフトウェアでは、アクセス ポイントでコントローラの接続の問題がある場合、コンソール ポートを使用してアクセス ポイントにアクセスし、エラー メッセージを確認するか、コントローラ上でさまざまな LWAPP デバッグ コマンドを有効にすること以外、その詳細を知る方法はありません。そのようなタスクは、多数のアクセス ポイントが配備され、コントローラの接続にほとんど問題がない場合、コントローラのパフォーマンスに影響を与えることがあります。この状況で LWAPP デバッグ コマンドが有効になっていると、コントローラは LWAPP エラー メッセージで一杯になり、接続不能になります。

この状況を避け、アクセス ポイントの接続の問題を改善するために、コントローラ ソフトウェア リリース 4.2 を使用すると、すべての LWAPP 関連のエラーを syslog サーバに送信するように設定できます。すべての LWAPP エラー メッセージを syslog サーバ自体で表示できるため、デバッグ コマンドをコントローラで有効にする必要はありません。

アクセス ポイントの状態は、コントローラがアクセス ポイントから LWAPP 接続要求を受信するまでは、コントローラ上に保持されません。したがって、特定のアクセス ポイントからの LWAPP のディスカバリ要求が拒否された理由を判断するのは難しいことがあります。そのような接続の問題をコントローラで LWAPP デバッグ コマンドを有効にせずトラブルシューティングするために、コントローラはディスカバリ メッセージを送信してきたすべてのアクセス ポイントの情報を収集し、このコントローラに正常に接続したアクセス ポイントの情報を保持します。

コントローラは、LWAPP ディスカバリ要求をコントローラに送信した各アクセス ポイントの接続関連の情報をすべて収集します。収集は、アクセス ポイントから受信した最初のディスカバリ メッセージで始まり、コントローラからアクセス ポイントへ送信された最後の設定ペイロードで終わります。

接続関連の情報を表示できるアクセス ポイントの数は、次のとおりです。

4400 シリーズのコントローラ、Cisco WiSM、および Catalyst 3750G Integrated Wireless LAN Controller Switch については、最大 300 のアクセス ポイント

2000 および 2100 シリーズ コントローラのプラットフォームおよび Cisco 28/37/38xx Series Integrated Services Routers 内の Controller Network Module によりサポートされたアクセス ポイントの最大 3 倍のアクセス ポイント

コントローラが最大数のアクセス ポイントの接続関連情報を維持している場合、それ以上のアクセス ポイントの情報は収集されません。

デフォルトでは、次の条件のいずれかと一致している場合、1 つのアクセス ポイントからすべての syslog メッセージが IP アドレス 255.255.255.255 に送信されます。

ソフトウェア リリース 4.2 以降を稼動するアクセス ポイントが、新たに配備されている。

ソフトウェア リリース 4.2 以前を稼動する既存アクセス ポイントが、4.2 以降のリリースにアップグレードされている。

ソフトウェア リリース 4.2 以降を稼動する既存アクセス ポイントが、設定クリア後にリセットされている。

以上のいずれかの条件と一致しているのにアクセス ポイントがコントローラに接続されない場合には、DHCP サーバを設定し、サーバ上のオプション 7 を使用して syslog サーバの IP アドレスをアクセス ポイントに戻すこともできます。それにより、アクセス ポイントではすべての syslog メッセージがこの IP アドレスへ送信されるようになります。

アクセス ポイントが現在コントローラに接続されていなければ、そのアクセス ポイントの CLI を使用して syslog サーバの IP アドレスを設定することもできます。関連コマンドは、 lwapp ap log-server syslog_server_IP_address です。

アクセス ポイントが最初にコントローラに接続される際に、コントローラはグローバルな syslog サーバの IP アドレス(デフォルトは 255.255.255.255)をアクセス ポイントにコピーします。その後、IP アドレスが次のいずれかのシナリオで上書きされるまで、アクセス ポイントはすべての syslog メッセージをこの IP アドレスに送信します。

アクセス ポイントは同じコントローラに接続されたままで、コントローラ上のグローバル syslog サーバの IP アドレスの設定が config ap syslog host global syslog_server_IP_address コマンドを使用して変更された。この場合、コントローラは新しいグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。

アクセス ポイントは同じコントローラに接続されたままで、特定の syslog サーバの IP アドレスが config ap syslog host specific Cisco_AP syslog_server_IP_address コマンドを使用してコントローラ上のアクセス ポイントに対して設定された。この場合、コントローラは新しい特定の syslog サーバの IP アドレスをアクセス ポイントへコピーします。

アクセス ポイントはコントローラから接続を切断されており、syslog サーバの IP アドレスが lwapp ap log-server syslog_server_IP_address コマンドを使用して、アクセス ポイントの CLI から設定された。このコマンドは、アクセス ポイントが他のコントローラに接続されていない場合に限り機能します。

アクセス ポイントがコントローラから接続を切断され、別のコントローラに接続されている。この場合、新しいコントローラはそのグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。

新しい syslog サーバの IP アドレスが既存の syslog サーバの IP アドレスを上書きするたびに、古いアドレスは固定記憶域から消去され、新しいアドレスがそこに保存されます。アクセス ポイントはその syslog サーバの IP アドレスに接続できれば、すべての syslog メッセージを新しい IP アドレスに送信するようになります。

アクセス ポイントの syslog サーバを設定して、アクセス ポイントの接続情報をコントローラの CLI 以外では表示しないようにできます。

アクセス ポイントの Syslog サーバの設定

コントローラの CLI を使用してアクセス ポイントの syslog サーバを設定する手順は、次のとおりです。


ステップ 1 次のいずれかの操作を行います。

このコントローラに接続するすべてのアクセス ポイントに対して、グローバルな syslog サーバを設定するには、次のコマンドを入力します。

config ap syslog host global syslog_server_IP_address


) デフォルトでは、グローバル syslog サーバの IP アドレスは、すべてのアクセス ポイントに対して 255.255.255.255 です。アクセス ポイントが syslog サーバ常駐のサブネットに接続できることを確認してから、コントローラの syslog サーバを設定してください。アクセス ポイントがこのサブネットに接続できない場合には、そのアクセス ポイントは syslog メッセージを送信できません。


特定のアクセス ポイントの syslog サーバを設定するには、次のコマンドを入力します。

config ap syslog host specific Cisco_AP syslog_server_IP_address


) デフォルトでは、各アクセス ポイントの syslog サーバの IP アドレスは 0.0.0.0 で、これは未設定であることを示しています。デフォルト値を使用すると、グローバル アクセス ポイント syslog サーバの IP アドレスが、アクセス ポイントにコピーされます。


ステップ 2 変更を保存するには、次のコマンドを入力します。

save config

ステップ 3 コントローラに接続するすべてのアクセス ポイントに対して、グローバルな syslog サーバを表示するには、次のコマンドを入力します。

show ap config global

次のような情報が表示されます。

AP global system logging host.................... 255.255.255.255

ステップ 4 特定のアクセス ポイントの syslog サーバの設定を表示するには、次のコマンドを入力します。

show ap config general Cisco_AP


 

アクセス ポイントの接続情報の表示

LWAPP ディスカバリ要求をコントローラに少なくとも 1 回送信したアクセス ポイントの接続の統計は、アクセス ポイントがリブートまたは切断されても、コントローラ上に維持されます。これらの統計は、コントローラがリブートされた場合のみ削除されます。

次の CLI コマンドを使用して、アクセス ポイントの接続情報を表示します。

コントローラに接続されているまたは接続を試行した、すべてのアクセス ポイントの MAC アドレスを表示するには、次のコマンドを入力します。

show ap join stats summary all

次のような情報が表示されます。

Number of APs.............................................. 3
 
00:0b:85:1b:7c:b0.......................................... Joined
00:12:44:bb:25:d0.......................................... Joined
00:13:19:31:9c:e0....................................... Not joined

特定アクセス ポイントの最新接続エラーの詳細を表示するには、次のコマンドを入力します。

show ap join stats summary ap_mac

ap_mac は、アクセス ポイントのイーサネット MAC アドレス(1000 シリーズ アクセス ポイント用)または 802.11 無線インターフェイスの MAC アドレス(Lightweight モードに変換されたアクセス ポイント用)です。


) 802.11 無線インターフェイスの MAC アドレスを取得するには、アクセス ポイントの CLI に次のコマンドを入力します。show interfaces Dot11Radio 0


次のような情報が表示されます。

Is the AP currently connected to controller................ No
Time at which the AP joined this controller last time...... Aug 21 12:50:36.061
Type of error that occurred last........................... Lwapp join request rejected
Reason for error that occurred last........................ RADIUS authorization
is pending for the AP
Time at which the last join error occurred.............. Aug 21 12:50:34.374

特定アクセス ポイントで収集されたすべての接続関連の統計を表示するには、次のコマンドを入力します。

show ap join stats detailed ap_mac

次のような情報が表示されます。

Discovery phase statistics
- Discovery requests received.............................. 2
- Successful discovery responses sent...................... 2
- Unsuccessful discovery request processing................ 0
- Reason for last unsuccessful discovery attempt........... Not applicable
- Time at last successful discovery attempt................ Aug 21 12:50:23.335
- Time at last unsuccessful discovery attempt.............. Not applicable
 
Join phase statistics
- Join requests received................................... 1
- Successful join responses sent........................... 1
- Unsuccessful join request processing..................... 1
- Reason for last unsuccessful join attempt................ RADIUS authorization
is pending for the AP
- Time at last successful join attempt..................... Aug 21 12:50:34.481
- Time at last unsuccessful join attempt................... Aug 21 12:50:34.374
 
Configuration phase statistics
- Configuration requests received.......................... 1
- Successful configuration responses sent.................. 1
- Unsuccessful configuration request processing............ 0
- Reason for last unsuccessful configuration attempt....... Not applicable
- Time at last successful configuration attempt............ Aug 21 12:50:34.374
- Time at last unsuccessful configuration attempt.......... Not applicable
 
Last AP message decryption failure details
- Reason for last message decryption failure............... Not applicable
 
Last AP disconnect details
- Reason for last AP connection failure.................... Not applicable
 
Last join error summary
- Type of error that occurred last......................... Lwapp join request rejected
- Reason for error that occurred last...................... RADIUS authorization
is pending for the AP
- Time at which the last join error occurred............... Aug 21 12:50:34.374

Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信

Lightweight モードに変換したアクセス ポイントにコントローラがデバッグ コマンドを送信できるようにするには、次のコマンドを入力します。

config ap remote-debug [enable | disable | exc-command] Cisco_AP

この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。

変換したアクセス ポイントからコントローラへのクラッシュ情報の送信

変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。クラッシュにより装置がリブートした場合、コントローラは既存の LWAPP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。クラッシュ情報コピーは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントからコントローラへの無線コア ダンプの送信

変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。コントローラはネットワーク管理者に警告するトラップを送信し、管理者はアクセス ポイントから無線コア ファイルを受信することができます。

取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP 経由で外部サーバにアップロードし、分析に使用することができます。コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

CLI を使用して無線のコア ダンプ ファイルを取得する手順は、次のとおりです。


ステップ 1 アクセス ポイントからコントローラに無線のコア ダンプ ファイルを転送するには、次のコマンドを入力します。

config ap crash-file get-radio-core-dump slot Cisco_AP

slot パラメータには、クラッシュした無線のスロット ID を入力します。

ステップ 2 ファイルがコントローラにダウンロードされたことを確認するには、次のコマンドを入力します。

show ap crash-file

次のような情報が表示されます。

Local Core Files:
lrad_AP1130.rdump0 (156)
 

カッコ内の数字は、ファイルのサイズを示します。コア ダンプ ファイルを使用できる場合、サイズはゼロより大きくなければなりません。

ステップ 3 ファイルをコントローラから TFTP サーバに転送するには、次のコマンドを入力します。

transfer upload datatype radio-core-dump

transfer upload filename filename

transfer upload serverip tftp_server_ip

transfer upload start


 

変換したアクセス ポイントからのメモリ コア ダンプの有効化

デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。この機能を有効にするには、次のコマンドを入力します。

config ap core-dump enable tftp-server-ip-address filename {compress | uncompress} {ap-name | all}

tftp-server-ip-address には、アクセス ポイントがコア ファイルを送信する TFTP サーバの IP アドレスを入力します。アクセス ポイントは TFTP サーバに到達可能でなければなりません。

filename には、アクセス ポイントがコア ファイルのラベル付けに使用するファイル名を入力します。

圧縮したコア ファイルを送信するようにアクセス ポイントを設定するには、compress を入力します。圧縮しないコア ファイルを送信するようにアクセス ポイントを設定するには、uncompressed を入力します。

ap-name には、特定のアクセス ポイントの名前を入力します。Lightweight モードに変換したすべてのアクセス ポイントからのメモリ コア ダンプを有効にするには、all を入力します。

変換したアクセス ポイントの MAC アドレスの表示

コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には違いがあります。

コントローラでは、AP Summary ページに変換されたアクセス ポイントのイーサネット MAC アドレスのリストを表示します。

AP Detail ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストを表示します。

Radio Summary ページには、変換されたアクセス ポイントのリストを無線 MAC アドレスによって表示します。

Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

Lightweight モードに変換したアクセス ポイントの Reset ボタンを無効化することができますReset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。

次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます。

config ap reset-button {enable | disable} {ap-name | all}

変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効になっています。

Lightweight モードに変換したアクセス ポイントの固定 IP アドレスの設定

Lightweight モードに変換したアクセス ポイントがコントローラにアソシエートした後、次のコマンドを入力してアクセス ポイントに固定 IP アドレスを設定します。

config ap static-ip enable ap-name ip-address mask gateway


) アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。アクセス ポイントが DHCP アドレスにフォール バックすると、アクセス ポイントがフォールバック IP アドレスを使用していることが show ap config general ap-name CLI コマンドによって適切に表示されます。ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


サイズの大きなアクセス ポイントのイメージのサポート

コントローラ ソフトウェア リリース 4.2 以降では、リカバリ イメージを削除して十分なスペースを作ることで、サイズの大きなアクセス ポイントのイメージにアップグレードできます。この機能は、8MBのフラッシュを備えたアクセス ポイントにのみ影響を及ぼします(1100、1200、および 1310 シリーズ アクセス ポイント)。すべての比較的新しいアクセス ポイントには、8MB を超える大型フラッシュが備わっています。


) 2007 年 8 月現在で、サイズの大きなアクセス ポイントのイメージはありませんでしたが、新機能が追加され、アクセス ポイントのイメージ サイズはこれからも拡大し続けます。


リカバリ イメージによって、イメージのアップグレード時にアクセス ポイントのパワーサイクリングを行っても使用できる、バックアップ イメージが提供されます。アクセス ポイントでリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセス ポイントのパワーサイクリングを避けることです。サイズの大きなアクセス ポイントのイメージへのアップグレードの際にパワーサイクリングが発生した場合、TFTP リカバリの手順を使用してアクセス ポイントを回復できます。

TFTP リカバリを実行する手順は、次のとおりです。


ステップ 1 必要なリカバリ イメージを Cisco.com(c1100-rcvk9w8-mx、c1200-rcvk9w8-mx、または c1310-rcvk9w8-mx)からダウンロードし、お使いの TFTP サーバのルート ディレクトリにインストールします。

ステップ 2 TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。アクセス ポイントは TFTP イメージから起動し、次にコントローラに接続してサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。

ステップ 3 アクセス ポイントが回復したら、TFTP サーバを削除できます。


 

Cisco ワークグループ ブリッジ

ワークグループ ブリッジ(WGB)は、自律 IOS アクセス ポイント上で設定でき、イーサネットで WGB アクセス ポイントに接続されたクライアントの代わりに Lightweight アクセス ポイントに無線で接続を提供するモードです。イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、それを Internet Access Point Protocol(IAPP)メッセージングを使用して Lightweight アクセス ポイントに報告することで、WGB は単一の無線セグメントを介して有線ネットワークに接続します。WGB は、単一の無線接続を Lightweight アクセス ポイントに確立して、有線クライアントに無線で接続できるようになります。Lightweight アクセス ポイントは、WGB を無線クライアントとして処理します。図7-22 の例を参照してください。

図7-22 WGB の例

 


) Lightweight アクセス ポイントが機能しない場合には、WGB は別のアクセス ポイントへのアソシエーションを試行します。


図7-23 は、基本的なメッシュ ネットワーク内で WGB が接続される方法を示しています。

図7-23 メッシュ ネットワーク内の WGB

 

WGB の使用に関するガイドライン

ネットワークで WGB を使用する場合には、次のガイドラインに従ってください。

ワークグループ ブリッジ モードをサポートし、Cisco IOS リリース 12.4(3g)JA 以降(32 MB のアクセス ポイント上の)または Cisco IOS リリース 12.3(8)JEB 以降(16 MB のアクセス ポイント上の)を稼動している自律アクセス ポイントであれば、WGB を構成できます。これらのアクセス ポイントには、AP1120、AP1121、AP1130、AP1231、AP1240、および AP1310 があります。12.4(3g)JA および 12.3(8)JEB 以前の Cisco IOS リリースは、サポートされていません。


) アクセス ポイントに 2 つの無線がある場合、1 つのみをワークグループ ブリッジ モード対応に設定できます。この無線を使用して、Lightweight アクセス ポイントに接続します。もう一方の無線を無効にしておくことをお勧めします。



) コントローラは Cisco WGB 製品のみをサポートしています。Linksys および OEM WGB デバイスはサポートされていません。


WGB 上でワークグループ ブリッジ モードを有効にするには、次のいずれかを実行します。

WGB アクセス ポイントの GUI で、Settings > Network Interfaces ページの無線ネットワークのロールに対する Workgroup Bridge を選択します。

WGB アクセス ポイントの CLI で、次のコマンドを入力します。 station-role workgroup-bridge


「WGB 設定例」の WGB アクセス ポイントの設定サンプルを参照してください。


WGB がアソシエートできるのは Lightweight アクセス ポイントのみです(サポートされていない、Cisco Airespace AP1000 シリーズ アクセス ポイントを除く)。

クライアント モード(デフォルト値)の WGB のみがサポートされています。インフラストラクチャ モードの WGB はサポートされていません。WGB 上でクライアント モードを有効にするには、次のいずれかを実行します。

WGB アクセス ポイントの GUI で、Reliable Multicast to WGB パラメータに対して Disabled を選択します。

WGB アクセス ポイントの CLI で、次のコマンドを入力します。 no infrastructure client


) VLAN と WGB の共用はサポートされていません。



「WGB 設定例」の WGB アクセス ポイントの設定サンプルを参照してください。


次の機能は、WGB との共用がサポートされています。

Guest N+1 redundancy

Local EAP

次の機能は、WGB との共用がサポートされていません。

Cisco Centralized Key Management(CCKM)

Hybrid REAP

Idle timeout

Web 認証


) WGB が Web 認証 WLAN にアソシエートしている場合、その WGB は除外リストに追加され、その WGB 有線クライアントすべてが削除されます。


メッシュ ネットワークでは、WGB はルート アクセス ポイントとして機能していても、メッシュ アクセス ポイントとして機能していても、任意のメッシュ アクセス ポイントにアソシエートできます。

WGB に接続している有線クライアントは、セキュリティについて認証されません。代わりに WGB が、アソシエートしているアクセス ポイントに対して認証されます。そのため、WGB の有線サイドを物理的に保護することをお勧めします。

レイヤ 3 のローミングでは、WGB が別のコントローラ(外部コントローラなどに)にローミングした後で、有線クライアントをその WGB ネットワークに接続すると、有線クライアントの IP アドレスはアンカー コントローラにのみ表示され、外部コントローラには表示されません。

有線クライアントが長期間にわたってトラフィックを送信しない場合には、トラフィックが継続的にその有線クライアントに送信されていても、WGB はそのクライアントをブリッジ テーブルから削除します。その結果、有線クライアントへのトラフィック フローは機能しなくなります。このトラフィック損失を避けるには、次の IOS コマンドを WGB で使用して WGB の エージングアウト タイマの値を大きく設定することで、有線クライアントがブリッジ テーブルから削除されないようにします。

configure terminal
bridge bridge-group-number aging-time seconds
exit
end

bridge-group-number の値は 1 ~ 255、 seconds の値は 10 ~ 1,000,000 秒です。 seconds パラメータを有線クライアントのアイドル時間の値より大きく設定することをお勧めします。

WGB レコードをコントローラから削除すると、すべての WGB 有線クライアントのレコードも削除されます。

WGB に接続された有線クライアントは、WGB の QoS および AAA オーバーライド属性を継承します。

次の機能は、WGB に接続された有線クライアントにはサポートされていません。

MAC filtering

Link tests

Idle timeout

WGB が Lightweight アクセス ポイントと通信できるようにするために、コントローラで設定する必要はありません。ただし、適切な通信を確保するために、コントローラに WLAN を作成して SSID と WGB で設定したセキュリティ方式を一致させる必要があります。

WGB 設定例

これは、40 ビットの WEP キーを持つ静的 WEP を使用して設定した、WGB アクセス ポイントの設定例です。

ap#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)#dot11 ssid WGB_with_static_WEP
ap(config-ssid)#authentication open
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#interface dot11Radio 0
ap(config)#station-role workgroup-bridge
ap(config-if)#encry mode wep 40
ap(config-if)#encry key 1 size 40 0 1234567890
ap(config-if)#WGB_with_static_WEP
ap(config-if)#end

この WGB がアクセス ポイントにアソシエートしていることを確認するには、WGB に次のコマンドを入力します。

show dot11 association

次のような情報が表示されます。

ap#show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [FCVTESTING] :
MAC Address IP address Device Name Parent State
000b.8581.6aee 10.11.12.1 WGB-client map1 - Assoc
ap#

GUI を使用したワークグループ ブリッジのステータスの表示

コントローラの GUI を使用して WGB のステータスをネットワークで表示する手順は、次のとおりです。


ステップ 1 Monitor > Clients をクリックして、Clients ページを開きます(図7-24 を参照)。

図7-24 Clients ページ

 

このページの右側の WGB フィールドには、ネットワーク上の各クライアントについてワークグループ ブリッジであるかどうかが示されています。

ステップ 2 目的のクライアントの MAC アドレスをクリックします。Clients > Detail ページが表示されます(図7-25 を参照)。

図7-25 Clients > Detail ページ

 

このクライアントがワークグループ ブリッジの場合、Client Properties 下の Client Type フィールドに「WGB」が表示され、Number of Wired Client(s) フィールドにこの WGB に接続されている有線クライアントの番号が表示されます。

ステップ 3 特定の WGB に接続された有線クライアントの詳細を表示する手順は、次のとおりです。

a. Clients > Detail ページで Back をクリックして、Clients ページに戻ります。

b. カーソルを目的の WGB の青のドロップダウン矢印の上に置いて、 Show Wired Clients を選択します。WGB Wired Clients ページが表示されます(図7-26 を参照)。

図7-26 WGB Wired Clients ページ

 


) 特定のクライアントを無効にしたり、削除する場合には、カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、Remove または Disable を選択します。


c. 目的のクライアントの MAC アドレスをクリックすると、この特定のクライアントに関する詳細が表示されます。Clients > Detail ページが表示されます(図7-27 を参照)。

図7-27 Clients > Detail ページ

 

Client Properties 下の Client Type フィールドには「WGB Client」と表示され、このページの他のフィールドにはこのクライアントに関するその他の情報が記載されています。


 

CLI を使用したワークグループ ブリッジのステータスの表示

コントローラ CLI を使用して WGB のステータスをネットワークで表示する手順は、次のとおりです。


ステップ 1 WGB をネットワークで表示するには、次のコマンドを入力します。

show wgb summary

次のような情報が表示されます。

Number of WGBs................................... 1
 
MAC Address IP Address AP Name Status WLAN Auth Protocol Clients
----------------- ---------- -------- ------ ---- ----- --------- --------
00:0d:ed:dd:25:82 10.24.8.73 a1 Assoc 3 Yes 802.11b 1

ステップ 2 特定の WGB に接続された有線クライアントの詳細を表示するには、次のコマンドを入力します。

show wgb detail wgb _ mac_address

次のような情報が表示されます。

Number of wired client(s): 1
 
MAC Address IP Address AP Name Mobility WLAN Auth
------------------- ---------- -------- --------- ----- -----
00:0d:60:fc:d5:0b 10.24.8.75 a1 Local 3 Yes


 

CLI を使用した WGB 問題のデバッグ

WGB に関する問題が発生した場合には、この項のコマンドを使用します。

1. IAPP メッセージ、エラー、およびパケットのデバッグを有効にするには、次のコマンドを入力します。

debug iapp all enable :IAPP メッセージのデバッグを有効にします。

debug iapp error enable :IAPP エラー イベントのデバッグを有効にします。

debug iapp packet enable :IAPP パケットのデバッグを有効にします。

2. ローミングの問題が発生した場合には、次のコマンドを入力します。

debug mobility handoff enable

3. IP 割り当ての問題が発生し、DHCP が使用されている場合には、次のコマンドを入力します。

debug dhcp message enable

debug dhcp packet enable

4. IP 割り当ての問題が発生し、固定 IP が使用されている場合には、次のコマンドを入力します。

debug dot11 mobile enable

debug dot11 state enable

バックアップ コントローラの設定

中央ロケーションにある単一のコントローラは、アクセス ポイントでローカルのプライマリ コントローラを失った場合にバックアップとして機能できます。中央および地域のコントローラは、同じモビリティ グループに存在する必要があります。コントローラの CLI を使用して、ネットワークのアクセス ポイントのプライマリ、セカンダリ、ターシャリのコントローラを指定できます。コントローラ ソフトウェア リリース 4.2 では、バックアップ コントローラの IP アドレスを指定できます。これにより、アクセス ポイントはモビリティ グループ外のコントローラをフェールオーバーできます。この機能は、現在、コントローラの CLI を介してのみサポートされています。

CLI を使用したバックアップ コントローラの設定

CLI を使用して、特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリのコントローラを設定する手順は、次のとおりです。


ステップ 1 特定のアクセス ポイントのプライマリ コントローラを設定するには、次のコマンドを入力します。

config ap primary-base controller_name Cisco_AP [ controller_ip_address ]


) このコマンドの controller_ip_address パラメータおよびそれに続く 2 つのコマンドはオプションです。バックアップ コントローラが、アクセス ポイントが接続されている(プライマリ コントローラ)モビリティ グループの外にある場合、プライマリ、セカンダリ、またはターシャリ コントローラにそれぞれ IP アドレスを入力する必要があります。各コマンドで、controller_name および controller_ip_address は同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。そうでない場合、アクセス ポイントはバックアップ コントローラに接続できません。


ステップ 2 特定のアクセス ポイントのセカンダリ コントローラを設定するには、次のコマンドを入力します。

config ap secondary-base controller_name Cisco_AP [ controller_ip_address ]

ステップ 3 特定のアクセス ポイントのターシャリ コントローラを設定するには、次のコマンドを入力します。

config ap tertiary-base controller_name Cisco_AP [ controller_ip_address ]

ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 アクセス ポイントの設定を表示にするには、次のコマンドを入力します。

show ap config general Cisco_AP

次のような情報が表示されます。

Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP5
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-AB 802.11a:-AB
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-N
Switch Port Number .............................. 1
MAC Address...................................... 00:13:80:60:48:3e
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.163.133
...
Primary Cisco Switch Name........................ 1-4404
Primary Cisco Switch IP Address.................. Not Configured
Secondary Cisco Switch Name...................... 2-4404
Secondary Cisco Switch IP Address................ Not Configured
Tertiary Cisco Switch Name....................... 1-4404
Tertiary Cisco Switch IP Address................. Not Configured
...


 

国コードの設定

コントローラおよびアクセス ポイントは、法的な規制基準の異なるさまざまな国で使用できるように設計されています。アクセス ポイント内の無線は、工場で特定の規制区域に割り当てられています(ヨーロッパの場合には E など)。しかし、国コードを使用すると、稼動する特定の国を指定できます(フランスの場合には FR、スペインの場合には ES など)。国コードを設定すると、各無線のブロードキャスト周波数帯、インターフェイス、チャネル、および送信電力レベルが国別の規制に準拠していることを確認できます。

通常、コントローラごとに 1 つの国コードを設定します。この国コードでは、そのコントローラの物理的な場所とそのアクセス ポイントが一致している必要があります。ただし、コントローラ ソフトウェア リリース 4.1 以降では、コントローラごとに 20 の国コードを設定できます。これによって、複数の国がサポートされ、1 つのコントローラからさまざまな国にあるアクセス ポイントを管理できます。

製品ごとにサポートされている国コードの一覧は、 www.ciscofax.com または
http://www.cisco.com/application/pdf/en/us/guest/products/ps5861/c1650/cdccont_0900aecd80537b6a.pdf
を参照してください。

複数の国コードの設定に関するガイドライン

複数の国コードを設定する場合には、次のガイドラインに従ってください。

複数の国コード機能は、Cisco Aironet メッシュ アクセス ポイントの使用に対してはサポートされていません。メッシュ アクセス ポイントが既にコントローラに接続されている場合には、複数の国コード設定は拒否されます。複数の国コードのサポートを設定する場合には、メッシュ アクセス ポイントをコントローラに接続できません。

複数の国コード機能を使用している場合、同じ RF グループに接続する予定のすべてのコントローラは、同じ国で構成された一連の国々を同じ順序で設定する必要があります。

複数の国コードを設定し、Radio Resource Management(RRM)自動 RF 機能を有効にしている場合には、自動 RF 機能はすべての設定済みの国で合法的なチャネルのみ、およびすべての設定済みの国に共通の最低電力レベルに制限されます。アクセス ポイントは常にすべての合法的な周波数を使用できますが、共通でないチャネルは手動でのみ割り当てることができます。


) アクセス ポイントが既に規制の電力レベルより高く設定されていたり、手動入力で設定されている場合には、電力レベルはそのアクセス ポイントが割り当てられている特定の国によってのみ制限されます。


複数の国コードを設定する際に、802.11a 無線をサポートしない国があったり、802.11a 無線の共通チャネルがない場合には、802.11a ネットワークはすべての国に対して無効になります。

コントローラ GUI または CLI を使用して国コードを設定することもできます。

GUI を使用した国コードの設定

GUI を使用して国コードを設定する手順は、次のとおりです。


ステップ 1 802.11a および 802.11b/g ネットワークを無効にする手順は、次のとおりです。

a. Wireless > 802.11a/n > Network の順にクリックします。

b. 802.11a Network Status チェックボックスをオフにします。

c. Apply をクリックして、変更を適用します。

d. Wireless > 802.11b/g/n > Network の順にクリックします。

e. 802.11b/g Network Status チェックボックスをオフにします。

f. Apply をクリックして、変更を適用します。

ステップ 2 Wireless > Country の順にクリックして、Country ページを開きます(図7-28 を参照)。

図7-28 Country ページ

 

ステップ 3 アクセス ポイントがインストールされている各国のチェックボックスをオンにします。

ステップ 4 ステップ 3 で複数のチェックボックスをオンにした場合、RRM チャネルと電力レベルが共通のチャネルと電力レベルに制限されることを記載したメッセージが表示されます。OK をクリックして続行するか、Cancel をクリックして操作をキャンセルします。

ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 ステップ 3複数の国コードを選択した場合、各アクセス ポイントが国に割り当てられます。各アクセス ポイントに対して選択されたデフォルトの国を表示し、必要に応じて異なる国を選択する手順は、次のとおりです。


) 国コードを設定から削除する場合、削除する国に現在割り当てられているアクセス ポイントはリブートし、コントローラに再接続される際に、必要に応じて残りの国のいずれかに再割り当てされます。


a. 次のいずれかの操作を行います。

802.11a および 802.11b/g ネットワークを無効のままにします。

802.11a および 802.11b/g ネットワークを再び有効にしてから、国コードを設定しているアクセス ポイントのみを無効にします。アクセス ポイントを無効にするには、Wireless > Access Points > All APs の順にクリックし、目的のアクセス ポイントのリンクをクリックして、Admin Status ドロップダウン ボックスで Disable を選択し、Apply をクリックします。

b. Wireless > Access Points > All APs の順にクリックして、All APs ページを開きます。

c. 目的のアクセス ポイントのリンクをクリックします。

d. All APs > Details ページが表示されたら、 Advanced タブをクリックして All APs > Details (Advanced) ページを開きます(図7-29 を参照)。

図7-29 All APs > Details (Advanced) ページ

 

e. このアクセス ポイントのデフォルトの国が Country Code ドロップダウン ボックスに表示されます。アクセス ポイントが表示された国以外でインストールされている場合には、ドロップダウン ボックスから正しい国を選択します。ドロップダウン ボックスに記載される国コードは、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制区域に適合します。

f. Apply をクリックして、変更を適用します。

g. コントローラに接続されたすべてのアクセス ポイントを特定の国に割り当てるには、この手順を繰り返します。

h. 手順a. で無効にしたアクセス ポイントを再び有効にします。

ステップ 7 ステップ 6 で 802.11a および 802.11b/g ネットワークを再び有効にしなかった場合には、有効にします。

ステップ 8 Save Configuration をクリックして、設定内容を保存します。


 

CLI を使用した国コードの設定

CLI を使用して国コードを設定する手順は、次のとおりです。


ステップ 1 使用可能な国コードをすべて表示するには、次のコマンドを入力します。

show country supported

ステップ 2 802.11a および 802.11b/g ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

config 802.11b disable network

ステップ 3 アクセス ポイントがインストールされた国の国コードを設定するには、次のコマンドを入力します。

config country code1[,code2,code3,...]

複数の国コードを入力する場合には、各国コードをカンマで区切ります(config country US,CA,MXなど)。次のような情報が表示されます。

Changing country code could reset channel configuration.
If running in RFM One-Time mode, reassign channels after this command.
Check customized APs for valid channel values after this command.
Are you sure you want to continue? (y/n) y
 

ステップ 4 決定を確認するプロンプトが表示されたら、Y を入力します。次のような情報が表示されます。

Configured Country............................. Multiple Countries:US,CA,MX
Auto-RF for this country combination is limited to common channels and power.
KEY: * = Channel is legal in this country and may be configured manually.
A = Channel is the Auto-RF default in this country.
. = Channel is not legal in this country.
C = Channel has been configured for use by Auto-RF.
x = Channel is available to be configured for use by Auto-RF.
(-) = Regulatory Domains allowed by this country.
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels : 1 1 1 1 1
: 1 2 3 4 5 6 7 8 9 0 1 2 3 4
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : A * * * * A * * * * A . . .
CA (-AB) : A * * * * A * * * * A . . .
MX (-NA) : A * * * * A * * * * A . . .
Auto-RF : C x x x x C x x x x C . . .
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
--More-- or (q)uit
: 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
 

ステップ 5 国コードの設定を確認するには、次のコマンドを入力します。

show country

ステップ 6 コントローラに設定された国コードの使用可能なチャネルの一覧を表示するには、次のコマンドを入力します。

show country channels

次のような情報が表示されます。

Configured Country............................. Multiple Countries:US,CA,MX
Auto-RF for this country combination is limited to common channels and power.
KEY: * = Channel is legal in this country and may be configured manually.
A = Channel is the Auto-RF default in this country.
. = Channel is not legal in this country.
C = Channel has been configured for use by Auto-RF.
x = Channel is available to be configured for use by Auto-RF.
(-) = Regulatory Domains allowed by this country.
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels : 1 1 1 1 1
: 1 2 3 4 5 6 7 8 9 0 1 2 3 4
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : A * * * * A * * * * A . . .
CA (-AB) : A * * * * A * * * * A . . .
MX (-NA) : A * * * * A * * * * A . . .
Auto-RF : C x x x x C x x x x C . . .
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
 
: 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 

ステップ 7 設定を保存するには、次のコマンドを入力します。

save config

ステップ 8 アクセス ポイントが割り当てられた国を表示するには、次のコマンドを入力します。

show ap summary

次のような情報が表示されます。

Number of APs.................................... 2
 
AP Name Slots AP Model Ethernet MAC Location Port Country
-------- ------ ----------------- ----------------- ---------------- ------- --------
ap1 2 AP1030 00:0b:85:5b:8e:c0 default location 1 US
ap2 2 AIR-AP1242AG-A-K9 00:14:1c:ed:27:fe default location 1 US

ステップ 9 複数の国コードをステップ 3 で入力してある場合には、次の手順に従って特定の国への各アクセス ポイントを割り当てます。

a. 次のいずれかの操作を行います。

802.11a および 802.11b/g ネットワークを無効のままにします。

802.11a および 802.11b/g ネットワークを再び有効にしてから、国コードを設定しているアクセス ポイントのみを無効にします。そのネットワークを再び有効にするには、次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

アクセス ポイントを無効にするには、次のコマンドを入力します。

config ap disable ap_name

b. アクセス ポイントを特定の国に割り当てるには、次のコマンドを入力します。

config ap country code {ap_name | all}

選択した国コードが、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制区域に適合していることを確認します。


) ネットワークを有効にしてアクセス ポイントを無効にしてから、config ap country code all コマンドを実行すると、指定した国コードが無効にしたアクセス ポイントにのみ設定されます。他のアクセス ポイントは、すべて無視されます。


たとえば、config ap country mx all と入力した場合、次のような情報が表示されます。

To change country code: first disable target AP(s) (or disable all networks).
Changing the country may reset any customized channel assignments.
Changing the country will reboot disabled target AP(s).
 
Are you sure you want to continue? (y/n) y
 
AP Name Country Status
--------- -------- --------
ap2 US enabled (Disable AP before configuring country)
ap1 MX changed (New country configured, AP rebooting)

c. 手順a. で無効にしたアクセス ポイントを再び有効にするには、次のコマンドを入力します。

config ap enable ap_name

ステップ 10 802.11a および 802.11b/g ネットワークをステップ 9 で再び有効にしなった場合には、ここで有効にするために次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

ステップ 11 設定を保存するには、次のコマンドを入力します。

save config


 

アクセス ポイントの -J 規制区域から -U 規制区域への移行

日本政府は、5 GHz 無線周波スペクトルの規制を変更しました。これらの規制によって、802.11a 5-GHz 無線のフィールドがアップグレードできるようになりました。日本では、3 セットの周波数が許可されています。

J52 = 34(5170 MHz)、38(5190 MHz)、42(5210 MHz)、46(5230 MHz)

W52 = 36(5180 MHz)、40(5200 MHz)、44(5220 MHz)、48(5240 MHz)

W53 = 52(5260 MHz)、56(5280 MHz)、60(5300 MHz)、64(5320 MHz)

シスコでは、これらの周波数セットを次の規制区域にまとめました。

-J 規制区域 = J52

-P 規制区域 = W52 + W53

-U 規制区域 = W52

規制区域とは、シスコが世界の周波数の規制を論理的なグループにまとめたものです。たとえば、ヨーロッパの大半の国は -E 規制区域に入ります。シスコのアクセス ポイントは工場で特定の規制区域向けに設定され、この移行プロセス以外によって変更されることはありません。規制区域は無線ごとに割り当てられるので、アクセス ポイントの 802.11a および 802.11b/g 無線は別々の区域に割り当てられることがあります。


) コントローラとアクセス ポイントは、その国で使用できるように設計されていない場合、正しく動作しない場合があります。たとえば、部品番号が AIR-AP1030-A-K9(米国の規制区域に含まれている)のアクセス ポイントは、オーストラリアでは使用できません。その国の規制区域に適合したコントローラとアクセス ポイントを購入することを常に確認してください。


日本の規制では、アクセス ポイントの無線を -J 区域から -U 区域へ移行するようにプログラムされた規制区域が許可されています。日本市場向けの新しいアクセス ポイントには、-P 規制区域に対応した設定の無線が含まれています。-J 無線は、現在販売されていません。現在お使いの -J 無線が新しい -P 無線と共に 1 つのネットワーク内で動作することを確認するには、お使いの -J 無線を -U 区域に移行する必要があります。

国コードは、前の項で説明したように、各国で合法的に使用できるチャネルを定義します。日本で使用できる国コードは、次のとおりです。

JP:コントローラに接続できるのは、-J 無線のみです。

J2:コントローラに接続できるのは、-P 無線のみです。

J3:-U 周波数を使用しますが、-U 無線および -P 無線の両方をコントローラに接続できます。


) 移行した後は、J3 国コードを使用する必要があります。お使いのコントローラでソフトウェア リリース 4.1 以降が動作している場合には、前の項で説明したように複数の国コード機能を使用して、J2 と J3 の両方を選択できます。したがって、手動で -P 無線を設定して J3 で対応していないチャネルを使用できます。


日本の規制区域のアクセス ポイントでサポートされているチャネルと電力レベルの一覧については、Channels and Maximum Power Settings for Cisco Aironet Lightweight Access Points のドキュメントを参照してください。

移行に関するガイドライン

アクセス ポイントを -U 規制区域に移行する場合には、次のガイドラインに従ってください。

移行できるのは、-J 規制区域および Airespace AS1200 アクセス ポイントをサポートする Cisco Aironet 1000、1130、1200、および 1240 Lightweight アクセス ポイントのみです。その他のアクセス ポイントは移行できません。

お使いのコントローラとすべてのアクセス ポイントでは、ソフトウェア リリース 4.1 以上またはソフトウェア リリース 3.2.193.0 が動作している必要があります。


) ソフトウェア リリース 4.0 はサポートされていません。アクセス ポイントの移行にソフトウェア リリース 3.2.193.0 を使用した場合、ソフトウェア リリース 4.0 にアップグレードできません。アップグレードできるのは、ソフトウェア リリース 4.1 以降または 3.2 ソフトウェアの後続リリースのみです。


お使いのコントローラを最後にブートしたときに、1 つまたは複数の日本の国コード(JP、J2、または J3)を設定しているはずです。

-J 規制区域をコントローラに接続するよう設定したアクセス ポイントが、少なくとも 1 つは必要です。

アクセス ポイントを -U 規制区域から -J 区域へ移行しなおすことはできません。日本政府は、移行の反転を違法であると規定しています。


) アクセス ポイントの移行をやり直すことはできません。アクセス ポイントを移行したら、ソフトウェア リリース 4.0 に戻ることはできません。移行済みのアクセス ポイントでは、ソフトウェア リリース 4.0 下の 802.11a 無線が機能できなくなります。


アクセス ポイントの -U 規制区域への移行

コントローラ CLI を使用して、アクセス ポイントを -J 規制区域から -U 規制区域へ移行する手順は、次のとおりです。このプロセスは、コントローラ GUI を使用して実行することはできません。


ステップ 1 ネットワーク内のどのアクセス ポイントが移行できるかを決定するには、次のコマンドを入力します。

show ap migrate

次のような情報が表示されます。

These 1 APs are eligible for migration:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “J”Reg. Domain
 
No APs have already been migrated.

ステップ 2 802.11a および 802.11b/g ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

config 802.11b disable network

ステップ 3 アクセス ポイントの国コードを変更して J3 へ移行するには、次のコマンドを入力します。

config country J3

ステップ 4 アクセス ポイントがリブートして、コントローラに再接続するのを待機します。

ステップ 5 アクセス ポイントを -J 規制区域から -U 規制区域に移行するには、次のコマンドを入力します。

config ap migrate j52w52 {all | ap_name}

次のような情報が表示されます。

Migrate APs with 802.11A Radios in the “J” Regulatory Domain to the “U” Regulatory Domain.
The “J” domain allows J52 frequencies, the “U” domain allows W52 frequencies.
WARNING: This migration is permanent and is not reversible, as required by law.
WARNING: Once migrated the 802.11A radios will not operate with previous OS versions.
WARNING: All attached “J” radios will be migrated.
WARNING: All migrated APs will reboot.
WARNING: All migrated APs must be promptly reported to the manufacturer.
Send the AP list and your company name to: migrateapj52w52@cisco.com
 
This AP is eligible for migration:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240
 
Begin to migrate Access Points from “J”(J52) to “U”(W52). Are you sure? (y/n)

ステップ 6 移行の決定を確認するプロンプトが表示されたら、Y を入力します。

ステップ 7 すべてのアクセス ポイントがリブートして、コントローラに再接続するまで待機します。このプロセスは、アクセス ポイントによっては最長 15 分かかる場合があります。AP1130、AP1200、および AP1240 は 2 回リブートします。それ以外のアクセス ポイントは 1 回リブートします。

ステップ 8 すべてのアクセス ポイントの移行を確認するには、次のコマンドを入力します。

show ap migrate

次のような情報が表示されます。

No APs are eligible for migration.
 
These 1 APs have already been migrated:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “U”Reg. Domain

ステップ 9 802.11a および 802.11b/g ネットワークを再び有効にするには、次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

ステップ 10 会社名を記載した E メールと移行済みのアクセス ポイントの一覧を、次のメール アドレスへ送信します。 migrateapj52w52@cisco.comステップ 8 の show ap migrate コマンドからの出力を切り取って、E メールに貼り付けることをお勧めします。


 

動的周波数選択

Cisco UWN Solution は、無線デバイスがレーダー信号を検出して干渉しないようにする Dynamic Frequency Selection(DFS;動的周波数選択)の使用を必須とする規制に準拠しています。

5GHz の無線を使用する Lightweight アクセス ポイントが 表7-4 に示す 15 チャネルのいずれかで動作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用して動作周波数を設定します。

DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレーダー アクティビティを 60 秒間チェックします。レーダー アクティビティが検出されない場合、アクセス ポイントは選択されたチャネル上で動作します。選択されたチャネルでレーダー アクティビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポイントは選択されたチャネルを再試行します。


) レーダーが DFS 有効チャネルで検出された後、30 分間は使用できません。



) Rogue Location Detection Protocol(RLDP;不正ロケーション検出プロトコル)は、表7-4 に示すチャネルではサポートされていません。



) 一部の 5GHz チャネルの有効な最大送信電力は、他のチャネルよりも大きくなります。電力が制限されている 5GHz チャネルをランダムに選択した場合、コントローラはそのチャネルの電力制限に合うように送信電力を下げます。


 

表7-4 DFS が自動的に有効化される 5GHz チャネル

52(5260MHz)

104(5520MHz)

124(5620MHz)

56(5280MHz)

108(5540MHz)

128(5,640MHz)

60(5,300MHz)

112(5,560MHz)

132(5,660MHz)

64(5,320MHz)

116(5,580MHz)

136(5,680MHz)

100(5,500MHz)

120(5,600MHz)

140(5,700MHz)

DFS の使用時、コントローラはレーダー信号の動作周波数を監視します。チャネルでレーダー信号が検出された場合、コントローラは次の手順を実行します。

アクセス ポイント チャネルを、それ以前の 30 分間にレーダー アクティビティが見られないチャネルに変更します。(レーダー イベントは、30 分後にクリアされます。)コントローラは、ランダムにチャネルを選択します。

選択されたチャネルが 表7-4 に示したチャネルのいずれかである場合、新しいチャネルでレーダー信号を 60秒間スキャンします。新しいチャネルでレーダー信号が検出されない場合、コントローラはクライアントのアソシエーションを承認します。

レーダー アクティビティが見られたチャネルをレーダー チャネルとして記録し、そのチャネルでのアクティビティを 30 秒間回避します。

トラップを生成し、ネットワーク マネージャに警告します。

コントローラとアクセス ポイント上の一意のデバイス ID の取得

一意のデバイス ID(UDI)標準は、すべてのシスコ製ハードウェア製品ファミリにわたって、一意に製品を識別するので、ビジネスおよびネットワーク操作を通じてシスコ製品を識別および追跡し、資産運用システムを自動化できます。この標準は、すべての電子的、物理的、および標準のビジネス コミュニケーションにわたって一貫性があります。UDI は、次の 5 つのデータ要素で構成されています。

注文可能な製品 ID(PID)

製品 ID のバージョン(VID)

シリアル番号(SN)

エンティティ名

製品の説明

UDI は、工場出荷時にコントローラと Lightweight アクセス ポイントの EEPROM に記録されます。UDI は、GUI または CLI のいずれかを使用して取得できます。

GUI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

GUI を使用してコントローラとアクセス ポイントの UDI を取得する手順は、次のとおりです。


ステップ 1 Controller > Inventory の順にクリックして、Inventory ページを開きます(図7-30 を参照)。

図7-30 Inventory ページ

 

このページには、コントローラ UDI の 5 つのデータ要素が表示されています。

ステップ 2 Wireless をクリックして、All APs ページを開きます。

ステップ 3 目的のアクセス ポイントの名前をクリックします。

ステップ 4 All APs > Details ページが表示されたら、 Inventory タブをクリックして All APs > Details (Advanced) ページを開きます(図7-31 を参照)。

図7-31 All APs > Details (Inventory) ページ

 

このページには、アクセス ポイントのコンポーネント情報が表示されます。


 

CLI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

次のコマンドを入力して、CLI を使用してコントローラとアクセス ポイントの UDI を取得します。

show inventory:コントローラの UDI 文字列を表示します。次のような情報が表示されます。

NAME: "Chassis" , DESCR: "Cisco Wireless Controller"
PID: WS-C3750G-24PS-W24, VID: V01, SN: FLS0952H00F

show inventory ap ap_id:指定したアクセス ポイントの UDI 文字列を表示します。

リンク テストの実行

リンク テストを使用して、2 つのデバイス間の無線リンクの質を決定します。リンク テストの際には、要求と応答の 2 種類のリンク テスト パケットを送信します。リンク テストの要求パケットを受信した無線は、適切なフィールドを記入して、応答タイプ セットを使用して送信者にパケットを返信します。

クライアントからアクセス ポイント方向の無線リンクの質は、送信電力の非対称なディストリビューションによってアクセス ポイントからクライアント方向の質とは異なり、両サイドで感度を受け取る可能性があります。2 種類のリンク テスト(ping テストおよび CCX リンク テスト)を実行できます。

ping リンク テストでは、コントローラはクライアントからアクセス ポイント方向でのみリンクの質をテストできます。アクセス ポイントで受信された ping パケットの RF パラメータは、クライアントからアクセス ポイント方向のリンクの質を決定するためにコントローラによりポーリングされます。

CCX リンク テストでは、コントローラはアクセス ポイントからクライアント方向でもリンクの質をテストできます。コントローラは、リンク テストの要求をクライアントに発行し、クライアントは応答パケットで受信した要求パケットの RF パラメータ [Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)、Signal-to-Noise Ratio(SNR; 信号対雑音比)など] を記録します。リンク テストの要求ロールと応答ロールの両方を、アクセス ポイントとコントローラに実装します。したがって、アクセス ポイントまたはコントローラが CCX v4 クライアントまたは v5 クライアントに対してリンク テストを開始でき、同様に CCX v4 クライアントまたは v5 クライアントもアクセス ポイントまたはコントローラに対してリンク テストを開始できます。

コントローラでは、CCX リンク テストに対する下記のリンクの質のメトリックが両方向で表示されます(アウト: アクセス ポイントからクライアント、イン: クライアントからアクセス ポイント)。

RSSI の形式の信号強度(最小、最大、および平均)

SNR の形式の信号の質(最小、最大、および平均)

再試行されたパケットの合計数

単一パケットの最大再試行回数

消失パケット数

正常に送信されたパケットのデータ レート

コントローラは、方向とは無関係に次のメトリックを表示します。

リンク テストの要求/応答の往復時間(最小、最大、および平均)

コントローラ ソフトウェアでは、CCX バージョン 1 ~ 5 がサポートされています。CCX のサポートは、コントローラ上のすべての WLAN に対して自動的に有効になり、無効にすることはできません。コントローラでは、クライアント データベースにクライアントの CCX バージョンが格納されます。このクライアントの機能を制限するには、これを使用します。クライアントが CCX v4 または v5 をサポートしていない場合、コントローラはクライアント上で ping リンク テストを実行します。クライアントが CCX v4 または v5 をサポートしている場合、コントローラはクライアント上で CCX リンク テストを実行します。クライアントが CCX リンク テストの間にタイムアウトになった場合、コントローラは ping リンク テストに自動的に切り替わります。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。


) CCX は、AP1030 ではサポートされません。


この項の手順に従って、GUI または CLI のいずれかを使用してリンク テストを実行します。

GUI を使用したリンク テストの実行

次の手順に従って、GUI を使用してリンク テストを実行します。


ステップ 1 Monitor > Clients をクリックして、Clients ページを開きます(図7-32 を参照)。

図7-32 Clients ページ

 

ステップ 2 カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、LinkTest を選択します。リンク テストのページが表示されます(図7-33 参照)。


) 目的のクライアントの MAC アドレスをクリックしてから、Clients > Detail ページの上部にある Link Test ボタンをクリックしても、このページにアクセスできます。


図7-33 Link Test ページ

 

このページには、CCX リンク テストの結果が表示されます。


) クライアントおよびコントローラ(またはそのいずれか)が CCX v4 以降をサポートしていない場合、コントローラは代わりにクライアント上で ping リンク テストを実行し、さらに制限のあるリンク テスト ページが表示されます。


ステップ 3 OK をクリックして、リンク テスト ページを終了します。


 

CLI を使用したリンク テストの実行

CLI を使用してリンク テストを実行するコマンドは、次のとおりです。

1. リンク テストを実行するには、次のコマンドを入力します。

linktest ap_mac

コントローラとテストするクライアントの両方で CCX v4 以降を有効化すると、次のような情報が表示されます。

CCX Link Test to 00:0d:88:c5:8a:d1.

Link Test Packets Sent...................................... 20

Link Test Packets Received................................. 10

Link Test Packets Lost (Total/AP to Client/Client to AP).... 10/5/5

Link Test Packets round trip time (min/max/average)......... 5ms/20ms/15ms

RSSI at AP (min/max/average)................................ -60dBm/-50dBm/-55dBm

RSSI at Client (min/max/average)............................ -50dBm/-40dBm/-45dBm

SNR at AP (min/max/average)................................. 40dB/30dB/35dB

SNR at Client (min/max/average)............................. 40dB/30dB/35dB

Transmit Retries at AP (Total/Maximum)...................... 5/3

Transmit Retries at Client (Total/Maximum).................. 4/2

Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M

Packet Count: 0 0 0 0 0 0 0 0 0 2 0 18 0

Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M

Packet Count: 0 0 0 0 0 0 0 0 0 2 0 8 0

 

CCX v4 以降がコントローラまたはテストするクライアントのいずれかで無効化されている場合には、表示される情報が少なくなります。

Ping Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent.......................... 20
Link Test Packets Received...................... 20
Local Signal Strength........................... -49dBm
Local Signal to Noise Ratio..................... 39dB
 

2. CCX リンク テストおよび ping テストの両方に使用できるリンク テスト パラメータを調整するには、config モードから次のコマンドを入力します。

config > linktest frame-size size_of_link-test_frames

config > linktest num-of-frame number_of_link-test_request_frames_per_test

Power over Ethernet の設定

LWAPP 有効化アクセス ポイント(AP1131、AP1242 など)が Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続された電源インジェクタで電源を供給されている場合、 インライン電源とも呼ばれる Power over Ethernet(PoE)を設定する必要があります。PoE は、GUI または CLI のいずれかを使用して設定できます。

GUI を使用した Power over Ethernet の設定

コントローラ GUI を使用して PoE を設定する手順は、次のとおりです。


ステップ 1 Wireless > Access Points > All APs の順にクリックし、目的のアクセス ポイントの名前をクリックします。

ステップ 2 All APs > Details ページが表示されたら、 Advanced タブをクリックして All APs > Details (Advanced) ページを開きます(図7-34 を参照)。

図7-34 All APs > Details (Advanced) ページ

 

ステップ 3 次のいずれかの操作を行います。

アクセス ポイントが高出力のシスコ スイッチで電源を供給されている場合、Pre-Standard State チェックボックスをオンにします。これらのスイッチは従来の 6 W 以上の電力を供給しますが、Intelligent Power Management(IPM)機能をサポートしません。次のスイッチが該当します。

WS-C3550、WS-C3560、WS-C3750

C1880

2600、2610、2611、2621、2650、2651

2610XM、2611XM、2621XM、2650XM、2651XM、2691

2811、2821、2851、

3620、3631-telco、3640、3660

3725、3745

3825、3845

上記のリストに記載されていない電源インジェクタまたはスイッチで電源を供給されている場合、Pre-Standard State チェックボックスをオフにします。

ステップ 4 付属のスイッチが IPM をサポートしておらず、電源インジェクタが使用されている場合、Power Injector State チェックボックスをオンにします。付属のスイッチが IPM をサポートしている場合、このチェックボックスをオンにする必要はありません。

ステップ 5 前の手順で Power Injector State チェックボックスをオンにした場合、Power Injector Selection パラメータが表示されます。電源インジェクタを不注意でバイパスした場合には、このパラメータによってスイッチ ポートを突発的に過負荷にしないよう保護できます。ドロップダウン ボックスから次のオプションのいずれかを選択して、必要な保護のレベルを指定します。

Installed:現在接続されているスイッチ ポートの MAC アドレスを点検して記憶し、電源インジェクタが接続されていることを想定します。ネットワークに従来のシスコ 6 W スイッチが装備されていて、再配置されたアクセス ポイントを強制的にダブルチェックしたときに発生する可能性のある過負荷を避けたい場合に、このオプションを選択します。


) アクセス ポイントが再配置されるたびに、新しいスイッチ ポートの MAC アドレスは記憶した MAC アドレスとの一致に失敗し、アクセス ポイントは低電力モードのままになります。その場合、電源インジェクタの存在を物理的に検証し、このオプションを再選択して新しい MAC アドレスを記憶させます。


Override:このオプションにより、アクセス ポイントは最初に MAC アドレスの一致を検証しなくても、高電力モードで稼動できます。ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されていない場合には、このオプションを選択できます。このオプションのメリットは、アクセス ポイントを再配置した場合、設定しなおさずに高電力モードで稼動を継続できることです。このオプションのデメリットは、アクセス ポイントが直接 6 W スイッチへ接続されていると、過負荷が発生することです。

Foreign:このオプションにより、Injector Switch MAC Address パラメータを表示します。Injector Switch MAC Address パラメータは、記憶した MAC アドレスを手動で変更できるようにします。接続スイッチ ポートの MAC アドレスが分かっていて、Installed オプションを使用して自動的に検出しない場合に、このオプションを選択します。

ステップ 6 Apply をクリックして、変更を適用します。

ステップ 7 Save Configuration をクリックして、設定を保存します。


 

CLI を使用した Power over Ethernet の設定

コントローラ CLI を使用して PoE を設定するには、次のコマンドを使用します。

1. config ap power injector enable ap installed

ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されている場合には、このコマンドをお勧めします。アクセス ポイントは、電源インジェクタがこの特定のスイッチ ポートに接続されていることを記憶します。アクセス ポイントを再配置する場合、新しい電源インジェクタの存在を検証した後で、このコマンドを再発行する必要があります。


) このコマンドを発行する前に、CDP が有効化されていることを確認します。有効になっていない場合、このコマンドは失敗します。CDP を有効化する方法は、前の項を参照してください。


2. config ap power injector enable ap override

このコマンドにより安全確認の必要がなくなり、アクセス ポイントをどのスイッチ ポートにも接続できるようになります。ネットワークに、12 W アクセス ポイントは直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されていない場合には、このコマンドを使用できます。アクセス ポイントは、電源インジェクタが常に接続されていることを前提としています。アクセス ポイントを再配置した場合も、電源インジェクタの存在が前提となったままです。

点滅する LED の設定

コントローラ ソフトウェア リリース 4.0 以降では、アクセス ポイントの LED を点滅させて、その場所を示すことができます。すべての IOS Lightweight アクセス ポイントがこの機能をサポートしています。

次のコマンドを使用して、LED の点滅をコントローラの Privileged Exec モードから設定します。


) コマンドがコントローラで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールへのみ送信されます。


1. コントローラを有効にして、コマンドを CLI からアクセス ポイントへ送信するには、次のコマンドを入力します。

config ap remote-debug enable Cisco_AP

2. 特定のアクセス ポイントの LED を指定した秒数間点滅させるには、次のコマンドを入力します。

config ap remote-debug exc-command "led flash seconds " Cisco_AP

seconds パラメータには、1 ~ 3600 秒の値を入力できます。

3. 特定のアクセス ポイントの LED 点滅を無効にするには、次のコマンドを入力します。

config ap remote-debug exc-command "led flash disable" Cisco_AP

このコマンドは、LED 点滅を直ちに無効化します。たとえば、前のコマンドを実行してから(60 秒に設定した seconds パラメータを使用して)わずか 20 秒で LED 点滅を無効にした場合、アクセス ポイントの LED は直ちに点滅を停止します。

クライアントの表示

コントローラの GUI または CLI を使用してコントローラのアクセス ポイントにアソシエートされているクライアントに関する情報を表示できます。

GUI を使用したクライアントの表示

GUI を使用して、クライアントの情報を表示する手順は、次のとおりです。


ステップ 1 Monitor > Clients の順にクリックして、Clients ページを開きます(図7-35 を参照)。

図7-35 Clients ページ

 

このページには、コントローラのアクセス ポイントにアソシエートされたすべてのクライアントのリストが表示されています。それには、各クライアントに関する次の情報が記載されています。

クライアントの MAC アドレス

クライアントがアソシエートされているアクセス ポイントの名前

クライアントが使用する WLAN の名前

クライアントのタイプ(802.11a、802.11b、802.11g、または 802.11n)


802.11n クライアントが 802.11n を有効にした 802.11a 無線にアソシエートされている場合、クライアントのタイプは 802.11n(5) と表示されます。802.11n クライアントが 802.11n を有効にした 802.11b/g 無線にアソシエートされている場合、クライアントのタイプは 802.11n(2.4) と表示されます。


クライアント接続のステータス

クライアントの認可ステータス

クライアントがアソシエートされているアクセス ポイントのポート数

クライアントが WGB かどうかの表示


) WGB ステータスについての詳細は、「Cisco ワークグループ ブリッジ」 を参照してください。



) クライアントを削除したり無効にする場合には、カーソルをそのクライアントの青のドロップダウン矢印の上に置いて、Remove または Disable を選択します。クライアントとアクセス ポイントの間の接続をテストするには、そのクライアントの青いドロップダウンの矢印の上にカーソルを置いて、Link Test を選択します。


ステップ 2 フィルタを作成して、特定の基準(MAC アドレス、ステータス、無線のタイプなど)を満たすクライアントのみを表示する手順は、次のとおりです。

a. Change Filter をクリックして、Search Clients ページを開きます(図7-36 を参照)。

図7-36 Search Clients ページ

 

b. 次のチェックボックスの 1 つまたは複数をオンにして、クライアントを表示する際に使用する基準を指定します。

MAC Address :クライアントの MAC アドレスを入力します。


) MAC Address フィルタを有効にすると、その他のフィルタは自動的に無効になります。その他のフィルタのいずれかを有効にすると、MAC Address フィルタは自動的に無効になります。


AP Name :アクセス ポイントの名前を入力します。

WLAN Profile :WLAN の名前を入力します。

Status Associated Authenticated Excluded Idle 、または Probing チェックボックス(複数可)をオンにします。

Radio Type 802.11a 802.11b 802.11g 802.11n 、または Mobile を選択します。

WGB :コントローラのアクセス ポイントにアソシエートされた WGB クライアントを表示します。

c. Apply をクリックして、変更を適用します。Clients ページの上部にある Current Filter パラメータは、現在適用されているフィルタを示しています。


) フィルタを削除してクライアント リスト全体を表示するには、Show All をクリックします。


ステップ 3 特定のクライアントの詳細情報を表示するには、クライアントの MAC アドレスをクリックします。Clients > Detail ページが表示されます(図7-37 を参照)。

図7-37 Clients > Detail ページ

 

このページには、次の情報が表示されます。

クライアントの一般的なプロパティ

クライアントのセキュリティ設定

クライアントの QoS のプロパティ

クライアントの統計

クライアントがアソシエートされているアクセス ポイントのプロパティ


 

CLI を使用したクライアントの表示

次の CLI コマンドを使用して、クライアント情報を表示します。

特定のアクセス ポイントにアソシエートされたクライアントを表示するには、次のコマンドを入力します。

show client ap { 802.11a | 802.11b } Cisco_AP

次のような情報が表示されます。

MAC Address AP Id Status WLAN Id Authenticated
----------------- ------ ------------- --------- -------------
00:13:ce:cc:8e:b8 1 Associated 1 No

コントローラのアクセス ポイントにアソシエートされたクライアントの概要を表示するには、次のコマンドを入力します。

show client summary

次のような情報が表示されます。

Number of Clients................................ 6
 
MAC Address AP Name Status WLAN Auth Protocol Port Wired
----------------- ----------------- ------------- ---- ---- -------- ---- -----
 
00:13:ce:cc:8e:b8 Maria-1242 Probing N/A No 802.11a 1 No
00:40:96:a9:a0:a9 CJ-AP1 Probing N/A No 802.11a 1 No
00:40:96:ac:44:13 CJ-AP1 Probing N/A No 802.11a 1 No
00:40:96:b1:fe:06 CJ-AP1 Probing N/A No 802.11a 1 No
00:40:96:b1:fe:09 CJ-AP1 Probing N/A No 802.11a 1 No

特定のクライアントの詳細情報を表示するには、次のコマンドを入力します。

show client detail client_mac

次のような情報が表示されます。

Client MAC Address............................... 00:13:ce:cc:8e:b8
Client Username ................................. N/A
AP MAC Address................................... 00:1c:0f:81:fc:20
Client State..................................... Probing
Wireless LAN Id.................................. N/A
BSSID............................................ 00:1c:0f:81:fc:30
Channel.......................................... 36
IP Address....................................... Unknown
Association Id................................... 0
Authentication Algorithm......................... Open System
Reason Code...................................... 0
Status Code...................................... 0
Session Timeout.................................. 0
Client CCX version............................... No CCX support
Mirroring........................................ Disabled
QoS Level........................................ Silver
Diff Serv Code Point (DSCP)...................... disabled
802.1P Priority Tag.............................. disabled
WMM Support...................................... Disabled
Mobility State................................... None
Internal Mobility State.......................... apfMsMmInitial
Mobility Move Count.............................. 0
Security Policy Completed........................ No
Policy Manager State............................. START
Policy Manager Rule Created...................... Yes
NPU Fast Fast Notified........................... No
Last Policy Manager State........................ START
Client Entry Create Time......................... 1977386 seconds
Policy Type...................................... N/A
Encryption Cipher................................ None
Management Frame Protection...................... No
EAP Type......................................... Unknown
Interface........................................ management
VLAN............................................. 0
Client Capabilities:
CF Pollable................................ Not implemented
CF Poll Request............................ Not implemented
Short Preamble............................. Not implemented
PBCC....................................... Not implemented
Channel Agility............................ Not implemented
Listen Interval............................ 0
Client Statistics:
Number of Bytes Received................... 0
Number of Bytes Sent....................... 0
Number of Packets Received................. 0
Number of Packets Sent.................... 0
Number of Policy Errors................... 0
Radio Signal Strength Indicator............ Unavailable
Signal to Noise Ratio...................... Unavailable
...