Cisco Wireless LAN Controller コンフィギュレーション ガイド Software Release 5.0
コントローラの設定
コントローラの設定
発行日;2012/01/12 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

コントローラの設定

設定 ウィザードの使用方法

始める前に

デフォルト設定へのデバイスのリセット

CLI を使用したデフォルト設定へのリセット

GUI を使用したデフォルト設定へのリセット

CLI での設定ウィザードの実行

設定のないコントローラでの AutoInstall 機能の使用

AutoInstall の概要

DHCP による IP アドレスの入手、および TFTP サーバからの設定ファイルのダウンロード

設定ファイルの選択

AutoInstall の操作例

システムの日時の管理

日時を取得するための NTP サーバの設定

手動による日時の設定

GUI を使用した日時の設定

CLI を使用した日時の設定

802.11 帯域の設定

GUI を使用した 802.11 帯域の設定

CLI を使用した 802.11 帯域の設定

802.11n パラメータの設定

GUI を使用した 802.11n パラメータの設定

CLI を使用した 802.11n パラメータの設定

DHCP プロキシの設定

CLI を使用した DHCP プロキシの設定

管理者のユーザ名とパスワードの設定

SNMP の設定

SNMP コミュニティ文字列のデフォルト値の変更

GUI を使用した SNMP コミュニティ文字列のデフォルト値の変更

CLI を使用した SNMP コミュニティ文字列のデフォルト値の変更

SNMP v3 ユーザのデフォルト値の変更

GUI を使用した SNMP v3 ユーザのデフォルト値の変更

CLI を使用した SNMP v3 ユーザのデフォルト値の変更

アグレッシブなロード バランシングの設定

GUI を使用したアグレッシブなロード バランシングの設定

CLI を使用したアグレッシブなロード バランシングの設定

802.3X のフロー制御の有効化

802.3 ブリッジの設定

GUI を使用した 802.3 ブリッジの設定

CLI を使用した 802.3 ブリッジの設定

マルチキャスト モードの設定

マルチキャスト モードについて

マルチキャスト モードを使用する場合の注意点

GUI を使用したマルチキャスト モードの有効化

GUI を使用したマルチキャスト グループの表示

CLI を使用したマルチキャスト モードの有効化

CLI を使用したマルチキャスト グループの表示

クライアント ローミングの設定

コントローラ内ローミング

コントローラ間ローミング

サブネット間ローミング

VoIP による通話ローミング

CCX レイヤ 2 クライアント ローミング

GUI を使用した CCX クライアント ローミング パラメータの設定

CLI を使用した CCX クライアント ローミング パラメータの設定

CLI を使用した CCX クライアント ローミング情報の取得

CLI を使用した CCX クライアント ローミング問題のデバッグ

Quality of Service の設定

Quality of Service プロファイルの設定

GUI を使用した QoS プロファイルの設定

CLI を使用した QoS プロファイルの設定

Quality of Service ロールの設定

GUI を使用した QoS ロールの設定

CLI を使用した QoS ロールの設定

音声パラメータとビデオ パラメータの設定

Call Admission Control

帯域幅ベースの CAC

負荷ベースの CAC

Expedited Bandwidth Requests

U-APSD

Traffic Stream Metrics

GUI を使用した音声パラメータの設定

GUI を使用したビデオ パラメータの設定

GUI を使用した音声設定とビデオ設定の表示

CLI を使用した音声パラメータの設定

CLI を使用したビデオ パラメータの設定

CLI を使用した音声設定とビデオ設定の表示

EDCA パラメータの設定

GUI を使用した EDCA パラメータの設定

CLI を使用した EDCA パラメータの設定

Cisco Discovery Protocol の設定

GUI を使用した Cisco Discovery Protocol の設定

GUI を使用した Cisco Discovery Protocol 情報の表示

CLI を使用した Cisco Discovery Protocol の設定

CLI を使用した Cisco Discovery Protocol 情報の表示

RFID タグ追跡の設定

CLI を使用した RFID タグ追跡の設定

CLI を使用した RFID タグ追跡情報の表示

CLI を使用した RFID タグ追跡問題のデバッグ

ロケーション設定の実行および表示

ロケーション アプライアンス証明書のインストール

コントローラとロケーション アプライアンスの同期化

CLI を使用したロケーション設定の表示

WiSM をサポートする Supervisor 720 の設定

WisM に関する一般的なガイドライン

スーパーバイザの設定

無線 LAN コントローラ ネットワーク モジュールの使用

コントローラの設定

この章では、コントローラの設定方法について説明します。この章の内容は、次のとおりです。

「設定 ウィザードの使用方法」

「設定のないコントローラでの AutoInstall 機能の使用」

「システムの日時の管理」

「802.11 帯域の設定」

「802.11n パラメータの設定」

「DHCP プロキシの設定」

「管理者のユーザ名とパスワードの設定」

「SNMP の設定」

「SNMP コミュニティ文字列のデフォルト値の変更」

「SNMP v3 ユーザのデフォルト値の変更」

「アグレッシブなロード バランシングの設定」

「802.3X のフロー制御の有効化」

「802.3 ブリッジの設定」

「マルチキャスト モードの設定」

「クライアント ローミングの設定」

「Quality of Service の設定」

「音声パラメータとビデオ パラメータの設定」

「EDCA パラメータの設定」

「Cisco Discovery Protocol の設定」

「RFID タグ追跡の設定」

「ロケーション設定の実行および表示」

「WiSM をサポートする Supervisor 720 の設定」

「無線 LAN コントローラ ネットワーク モジュールの使用」

設定 ウィザードの使用方法

この項では、最初にコントローラの基本設定を行うとき、または工場出荷時のデフォルトにリセットした後にコントローラの基本設定を行うときの手順について説明します。この章の内容は、コントローラに付属するクイック スタート ガイドの説明と共通する個所があります。

設定ウィザードでは基本的な設定を行います。このウィザードは、Command Line Interface(CLI; コマンドライン インターフェイス)または Graphical User Interface(GUI; グラフィカル ユーザ インターフェイス)で実行できます。この項では、CLI でウィザードを実行する方法について説明します。

この項の内容は、次のとおりです。

「始める前に」

「デフォルト設定へのデバイスのリセット」

「CLI での設定ウィザードの実行」

始める前に

コントローラを設定する前に、次の基本的な設定パラメータを収集しておく必要があります。

コントローラのシステム名

サポートされている 802.11 プロトコル:802.11a/n か 802.11b/g/n、または両方

管理者のユーザ名およびパスワード(オプション)

ディストリビューション システム(ネットワーク)ポートの固定 IP アドレス、ネットマスク、およびデフォルトのゲートウェイ IP アドレス

サービス ポートの固定 IP アドレスおよびネットマスク(オプション)

ディストリビューション システムの物理ポート(1000BASE-T、1000BASE-SX、または 10/100BASE-T)


) 1000BASE-SX コネクタは、LC 物理コネクタを使用した 850nM(SX)光ファイバ リンクで 100/1000Mbps の有線接続をネットワークに提供します。


ディストリビューション システム ポートの Virtual Local Area Network(VLAN; バーチャル LAN)割り当て(オプション)

ディストリビューション システム ポートの Web モード設定およびセキュア Web モード設定:有効または無効

ディストリビューション システム ポートの Spanning Tree Protocol(STP; スパニングツリー プロトコル):有効/無効、各ポートの 802.1D/fast/off モード、各ポートのパス コスト、各ポートの優先順位、ブリッジの優先順位、転送遅延、ハロー タイム、最大経過時間

WLAN の設定:Service Set Identifier(SSID; サービス セット ID)、VLAN 割り当て、レイヤ 2 セキュリティ設定、レイヤ 3 セキュリティ設定、QoS(Quality of Service)割り当て

モビリティの設定:モビリティ グループ名(オプション)

RADIUS 設定

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)の設定

Network Time Protocol(NTP; ネットワーク タイム プロトコル)サーバの設定(Cisco サービス統合型ルータにインストールされた無線コントローラ ネットワーク モジュールのウィザードを実行した場合、NTP サーバの設定を求めるプロンプトが表示されます)

その他のポートおよびパラメータの設定:サービス ポート、Radio Resource Management(RRM)、サードパーティ アクセス ポイント、コンソール ポート、802.3x フロー制御、およびシステム ログ

デフォルト設定へのデバイスのリセット

最初のセットアップ時に、作業を初めからやりなおす必要が生じた場合は、コントローラを工場出荷時のデフォルト設定にリセットできます。


) デフォルト設定に戻した後、コントローラにシリアル接続をして、設定ウィザードを実行する必要があります。


CLI を使用したデフォルト設定へのリセット

CLI を使用して設定を工場出荷時のデフォルト設定にリセットする手順は、次のとおりです。


ステップ 1 reset system と入力します。変更内容を設定に保存するかどうかを尋ねるプロンプトが表示されたら、Y または N を入力します。ユニットがリブートします。

ステップ 2 ユーザ名の入力を求められたら、recover-config と入力してデフォルトの設定に戻します。コントローラがリブートし、次のメッセージが表示されます。

Welcome to the Cisco WLAN Solution Wizard Configuration Tool

ステップ 3 設定ウィザードを使用して、設定を入力します。


 

GUI を使用したデフォルト設定へのリセット

GUI を使用して設定をデフォルト設定に戻す手順は、次のとおりです。


ステップ 1 インターネット ブラウザを開きます。GUI は、Windows プラットフォームで動作する Microsoft Internet Explorer バージョン 6.0 以降に完全に準拠しています。

ステップ 2 ブラウザのアドレス行にコントローラの IP アドレスを入力し、Enter キーを押します。Enter Network Password ウィンドウが表示されます。

ステップ 3 User Name フィールドにユーザ名を入力します。デフォルトのユーザ名は admin です。

ステップ 4 Password フィールドに無線デバイスのパスワードを入力し、Enter キーを押します。デフォルトのパスワードは admin です。

ステップ 5 Commands > Reset to Factory Defaults ページを参照します。

ステップ 6 Reset をクリックします。プロンプトが表示されるので、リセットの実行を選択します。

ステップ 7 ユニットをリブートします。変更は保存しません。

ステップ 8 設定ウィザードを使用して、設定を入力します。


 

CLI での設定ウィザードの実行

工場出荷時のデフォルト設定でコントローラをブートすると、bootup スクリプトによって設定ウィザードが実行され、初期設定の入力を求めるプロンプトが表示されます。CLI からこのウィザードを実行して設定を入力する手順は、次のとおりです。


) Catalyst 3750G Integrated Wireless LAN Controller Switch でコントローラを設定するには、3750 デバイス マネージャから起動される GUI 設定ウィザードを使用することをお勧めします。手順は、『Catalyst 3750G Integrated Wireless LAN Controller Switch Getting Started Guide』を参照してください。



) 利用可能なオプションは、各設定パラメータの後の括弧内に示されます。デフォルト値は、すべて大文字で示されます。



) 正しくない応答を入力した場合は、「Invalid Response」などの適切なエラー メッセージがコントローラから返され、ウィザードのプロンプトに戻ります。



) 前のコマンド ラインに戻る必要があるときは、ハイフン キーを押してください。



ステップ 1 DB-9 ヌルモデム シリアル ケーブルを使用して、コントローラとコンピュータを接続します。

ステップ 2 以下の設定を使用して、ターミナル エミュレータ セッションを開きます。

9600 ボー

データ ビット 8

ストップ ビット 1

パリティなし

ハードウェア フロー制御なし

ステップ 3 プロンプトで CLI にログインします。デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。

ステップ 4 必要に応じて、reset system と入力してユニットをリブートしてから、ウィザードを開始します。

ステップ 5 システム名を入力します。これは、コントローラに割り当てる名前です。32 文字までの ASCII 文字を入力できます。

ステップ 6 このコントローラに割り当てる管理者のユーザ名およびパスワードを入力します。それぞれ、24 文字までの ASCII 文字を入力できます。デフォルトの管理者ユーザ名およびパスワードは、それぞれ admin と admin です。

ステップ 7 サービス ポート インターフェイス IP 設定プロトコル(none または DHCP)を入力します。サービス ポートを使用しない場合、またはサービス ポートに固定 IP アドレスを割り当てる場合は、none と入力します。

ステップ 8 手順 7 で none と入力したときに、サービス ポートの固定 IP アドレスを入力する必要がある場合は、次の 2 つのプロンプトに対して、サービス ポート インターフェイス IP アドレスとネットマスクを入力します。

ステップ 9 yes または NO を選択して、Link Aggregation(LAG; リンク集約)を有効または無効にします。LAG の詳細は、 を参照してください。

ステップ 10 管理インターフェイスの IP アドレスを入力します。

ステップ 11 管理インターフェイス ネットマスクの IP アドレスを入力します。

ステップ 12 デフォルト ルータの IP アドレスを入力します。

ステップ 13 管理インターフェイスの VLAN 識別子(有効な VLAN 識別子またはタグなし VLAN の場合は 0)を入力します。VLAN 識別子は、スイッチ インターフェイス設定と一致するように設定する必要があります。

ステップ 14 ネットワーク インターフェイス(ディストリビューション システム)の物理ポート番号を入力します。コントローラの場合、設定可能なポートは前面パネル GigE ポートの 1 ~ 4です。

ステップ 15 クライアント、管理インターフェイス、および使用している場合はサービス ポート インターフェイスに IP アドレスを提供するデフォルト Dynamic Host Configuration Protocol(DHCP)サーバの IP アドレスを入力します。

ステップ 16 アクセス ポイント管理インターフェイスの IP アドレスを入力します。

ステップ 17 コントローラの仮想インターフェイスの IP アドレスを入力します。1.1.1.1 のような、架空の、割り当てられていない IP アドレスを入力する必要があります。


) 仮想インターフェイスは、モビリティ管理、DHCP リレー、およびゲスト Web 認証や VPN 終端などレイヤ 3 の組み込みセキュリティをサポートするために使用されます。同一のモビリティ グループに属するコントローラはすべて、同じ仮想インターフェイス IP アドレスを使用して設定する必要があります。


ステップ 18 必要に応じて、コントローラを追加するモビリティ グループ/RF グループの名前を入力します。


) ここで入力する名前は、モビリティ グループと RF グループの両方に割り当てられますが、これらのグループは同じではありません。どちらのグループもコントローラの集合を定義するものですが、目的が異なっています。RF グループ内のすべてのコントローラは通常同じモビリティ グループに属し、モビリティ グループ内のすべてのコントローラは同じ RF グループに属します。ただし、モビリティ グループはスケーラブルでシステム全体にわたるモビリティとコントローラの冗長性を実現するのに対して、RF グループはスケーラブルでシステム全体にわたる動的な RF 管理を実現します。詳細は、 および を参照してください。


ステップ 19 yes または no を入力して、シンメトリック モビリティ トンネリングを有効または無効にします。シンメトリック モビリティ トンネリングを使用すると、任意のサブネット上のルータで Reverse Path Filtering(RPF; 逆方向パス転送)が有効になっている場合、サブネット間のモビリティを継続できるようになります。詳細は、 を参照してください。

ステップ 20 ネットワーク名または Service Set Identifier(SSID)を入力します。初期 SSID によりコントローラの基本機能が有効になり、コントローラが結合されているアクセス ポイントで無線が有効になります。

ステップ 21 クライアントが独自の IP アドレスを割り当てられるようにする場合は yes と入力します。クライアントが DHCP サーバの IP アドレスを使用する必要がある場合は、no と入力します。

ステップ 22 RADIUS サーバをここで設定するには、yes と入力してから、RADIUS サーバの IP アドレス、通信ポート、および秘密鍵を入力します。それ以外の場合は、no と入力します。no を入力した場合は、「Warning! The default WLAN security policy requires a RADIUS server. Please see documentation for more details」というメッセージが表示されます。

ステップ 23 ネットワークが配置されている国のコードを入力します。使用可能な国コードの一覧を表示するには、help と入力します。


複数の国のアクセス ポイントを 1 つのコントローラで管理する場合は、複数の国コードを入力できます。複数の国コードを入力するには、国コードをカンマで区切ります(「US,CA,MX」など)。設定ウィザードの実行後、コントローラに接続している各アクセス ポイントに特定の国を割り当てる必要があります。手順については、「国コードの設定」を参照してください。


ステップ 24 Cisco サービス統合型ルータにインストールされた無線コントローラ ネットワーク モジュールのウィザードを実行した場合のみ、NTP サーバの設定を求めるプロンプトが表示されます。コントローラ ネットワーク モジュールにはバッテリがないため、時間設定を保存できません。電源を投入する際に、外部 NTP サーバから時間設定を受信する必要があります。

ステップ 25 yes または no と入力して、802.11b、802.11a、および 802.11g Lightweight アクセス ポイント ネットワークそれぞれのサポートを有効または無効にします。

ステップ 26 yes または no と入力して、Radio Resource Management(RRM)自動 RF 機能を有効または無効にします。RRM の詳細は、 を参照してください。


) 自動 RF 機能により、他のコントローラとの RF グループをコントローラで自動生成できるようになります。グループでは、チャネルや送信電力の割り当てなど、グループの RRM パラメータ設定を最適化するリーダーが動的に選出されます。


コントローラによって設定が保存され、リブートし、ログインのプロンプトが表示されます。デフォルト設定にリセットし、ウィザードに戻るには、recover-config と入力します。


 

設定のないコントローラでの AutoInstall 機能の使用

設定のないコントローラを起動した場合、AutoInstall 機能によって、TFTP サーバから設定ファイルがダウンロードされ、設定がコントローラに自動的にロードされます。

AutoInstall の概要

ネットワーク上に(または WCS フィルタを介して)すでに存在するコントローラに設定ファイルを作成する場合は、TFTP サーバに設定ファイルを配置し、DHCP サーバを設定します。これによって新しいコントローラは IP アドレスと TFTP サーバの情報を取得でき、AutoInstall 機能が新しいコントローラの設定ファイルを自動的に取得できます。

コントローラを起動すると、AutoInstall プロセスが開始されます。設定ウィザードが起動したことが AutoInstall へ通知されないかぎり、コントローラは何も処理しません。設定ウィザードが起動しなければ、コントローラの設定は有効です。

AutoInstall は、設定ウィザードが起動したことを通知されると(つまり、コントローラに設定がないときは)、さらに 30 秒間待機します。この間、ユーザは設定ウィザードからの最初のプロンプトに応答できます。

Would you like to terminate autoinstall? [yes]:
 

30 秒の中断タイムアウトが経過すると、AutoInstall は DHCP クライアントを起動します。プロンプトで Yes と入力すると、30 秒のタイムアウトが経過した後でも AutoInstall タスクを中断できます。ただし、TFTP タスクがフラッシュをロックしていて、有効な設定ファイルをダウンロードしながらインストールしている場合は、AutoInstall を中断できません。

DHCP による IP アドレスの入手、および TFTP サーバからの設定ファイルのダウンロード

AutoInstall では以下のインターフェイスが使用されます。

4400 シリーズ コントローラ

eth0:サービス ポート(タグなし)

dtl0:NPU を介したギガビット ポート 1(タグなし)

2100 シリーズ コントローラ

dtl0:FastEthernet ポート 1(タグなし)

AutoInstall は DHCP プロセスが正常に終了するまで、またはユーザが AutoInstall プロセスを停止するまで DHCP サーバから IP アドレスを取得しようとします。DHCP サーバから IP アドレスを正常に取得するための最初のインターフェイスは、AutoInstall タスクに登録されます。このインターフェイスの登録によって、AutoInstall は TFTP サーバ情報の取得と、設定ファイルのダウンロードのプロセスを開始します。

インターフェイスの DHCP IP アドレスを取得した後、AutoInstall はコントローラのホスト名と TFTP サーバの IP アドレスを決定する短い一連のイベントを開始します。この一連のイベントの各段階では、デフォルト情報または暗黙的情報よりも明示的に設定された情報が優先され、明示的 IP アドレスよりも明示的ホスト名が優先されます。

プロセスは次のとおりです。

DHCP を介して 1 つ以上の Domain Name System(DNS)サーバ IP アドレスが得られると、AutoInstall は /etc/resolv.conf ファイルを作成します。このファイルにはドメイン名、および受信された DNS サーバのリストが含まれます。Domain Name Server オプションでは、DNS サーバのリストが提供され、Domain Name オプションではドメイン名が提供されます。

ドメイン サーバがコントローラと同じサブネット上にない場合、静的ルート エントリがドメイン サーバごとにインストールされます。これらの静的ルートは、HDCP Router オプションを介して取得されたゲートウェイをポイントします。

コントローラのホスト名は、次のいずれかの順序で決定されます。

DHCP Host Name オプションが受信された場合、この情報(最初のピリオド [.] で切り捨てられる)がコントローラのホスト名として使用されます。

DNS の逆ルックアップがコントローラの IP アドレスで実行されます。DNS がホスト名を返すと、(最初のピリオド [.] で切り捨てられた)この名前はコントローラのホスト名として使用されます。

TFTP サーバの IP アドレスは、次のいずれかの順序で決定されます。

AutoInstall が DHCP TFTP Server Name オプションを受信した場合、AutoInstall はこのサーバ名の DNS lookup を実行します。DNS lookup が正常に終了した場合、返された IP アドレスが TFTP サーバの IP アドレスとして使用されます。

DHCP Server Host Name(sname)フィールドが有効な場合、AutoInstall はこの sname の DNS lookup を実行します。DNS lookup が正常に終了した場合、返された IP アドレスが TFTP サーバの IP アドレスとして使用されます。

AutoInstall が DHCP TFTP Server Address オプションを受信した場合、このアドレスが TFTP サーバの IP アドレスとして使用されます。

AutoInstall はデフォルトの TFTP サーバ名(cisco-wlc-tftp)の DNS lookup を実行します。DNS lookup が正常に終了した場合、受信した IP アドレスが TFTP サーバの IP アドレスとして使用されます。

DHCP サーバの IP アドレス(siaddr)フィールドがゼロ以外の値である場合、このアドレスは TFTP サーバの IP アドレスとして使用されます。

制限されたブロードキャスト アドレス(255.255.255.255)が TFTP サーバの IP アドレスとして使用されます。

TFTP サーバがコントローラと同じサブセットにない場合、静的ルート(/32)が TFTP サーバの IP アドレスとしてインストールされます。この静的ルートは、HDCP Router オプションを介して取得されたゲートウェイをポイントします。


) コントローラに DHCP を設定する方法の詳細は、「DHCP の設定」を参照してください。



) コントローラに TFTP サーバを設定する方法の詳細は、 コントローラ ソフトウェアと設定の管理を参照してください。



) WCS を介して DHCP サーバとTFTP サーバを設定する方法の詳細は、『Cisco Wireless Control System Configuration Guide, Release 5.0』の第 10 章を参照してください。


設定ファイルの選択

ホスト名と TFTP サーバが決定されると、AutoInstall は設定ファイルのダウンロードを試行します。AutoInstall は DHCP IP アドレスを取得するインターフェイスごとに 3 回の完全なダウンロードを繰り返します。たとえば、4400 シリーズ コントローラが eth0 と dtl0 の両方で DHCP IP アドレスを取得すると、各インターフェイスは設定のダウンロードを試行します。インターフェイスは、3 回の試行後に設定ファイルを正常にダウンロードできない場合、それ以上のダウンロードを試行しません。

正常にダウンロードおよびインストールされた最初の設定ファイルがコントローラのリブートをトリガします。リブート後に、コントローラは新しくダウンロードされた設定を実行します。

AutoInstall は、名前がリストアップされる順番で設定ファイルを検索します。

DHCP Boot File Name オプションによって提供されるファイル名

DHCP File フィールドで提供されるファイル名

host name -confg

host name .cfg

Base MAC Address -confg(011.2233.4455-confg など)

serial number -confg

ciscowlc-confg

ciscowlc.cfg

AutoInstall は、設定ファイルを見つけるまでは、このリストを介して実行します。登録されているインターフェイスごとにこのリストを 3 回サイクルし、設定ファイルが見つからない場合、実行を停止します。


) ダウンロードされる設定ファイルは、完全な設定を行えることもあれば、WCS で管理されるコントローラに十分な程度の情報を持つ最小限の設定のこともあります。完全な設定ファイルは、WCS から直接展開できます。



) AutoInstall が TFTP サーバから取得できる設定ファイルの作成とアップロードの詳細は、 コントローラ ソフトウェアと設定の管理を参照してください。



) WCS リリース 5.0 はコントローラに AutoInstall 機能を提供します。WCS 管理者はコントローラのホスト名、MAC アドレス、シリアル番号を含むフィルタを作成し、このフィルタのルールにテンプレートのグループ(設定グループ)を関連付けることができます。WCS は、コントローラの最初の起動時に初期設定をコントローラにコピーします。コントローラが検出された後、WCS は設定グループで定義されているテンプレートをコピーします。AutoInstall の機能と WCS の詳細は、『Cisco Wireless Control System Configuration Guide, Release 5.0』の第 15 章を参照してください。


AutoInstall の操作例

以下は AutoInstall の全プロセスの一例です。

Welcome to the Cisco Wizard Configuration Tool
Use the '-' character to backup
Would you like to terminate autoinstall? [yes]:
AUTO-INSTALL: starting now...
AUTO-INSTALL: interface 'service-port' - setting DHCP TFTP Filename ==> 'abcd-confg'
AUTO-INSTALL: interface 'service-port' - setting DHCP TFTP Server IP ==> 1.100.108.2
AUTO-INSTALL: interface 'service-port' - setting DHCP siaddr ==> 1.100.108.2
AUTO-INSTALL: interface 'service-port' - setting DHCP Domain Server[0] ==> 1.100.108.2
AUTO-INSTALL: interface 'service-port' - setting DHCP Domain Name ==> 'engtest.com'
AUTO-INSTALL: interface 'service-port' - setting DHCP yiaddr ==> 172.19.29.253
AUTO-INSTALL: interface 'service-port' - setting DHCP Netmask ==> 255.255.255.0
AUTO-INSTALL: interface 'service-port' - setting DHCP Gateway ==> 172.19.29.1
AUTO-INSTALL: interface 'service-port' registered
AUTO-INSTALL: interation 1 -- interface 'service-port'
AUTO-INSTALL: DNS reverse lookup 172.19.29.253 ===> 'wlc-1'
AUTO-INSTALL: hostname 'wlc-1'
AUTO-INSTALL: TFTP server 1.100.108.2 (from DHCP Option 150)
AUTO-INSTALL: attempting download of 'abcd-confg'
AUTO-INSTALL: TFTP status - 'TFTP Config transfer starting.' (2)
AUTO-INSTALL: interface 'management' - setting DHCP file ==> 'bootfile1'
AUTO-INSTALL: interface 'management' - setting DHCP TFTP Filename ==> 'bootfile2-confg'
AUTO-INSTALL: interface 'management' - setting DHCP siaddr ==> 1.100.108.2
AUTO-INSTALL: interface 'management' - setting DHCP Domain Server[0] ==> 1.100.108.2
AUTO-INSTALL: interface 'management' - setting DHCP Domain Server[1] ==> 1.100.108.3
AUTO-INSTALL: interface 'management' - setting DHCP Domain Server[2] ==> 1.100.108.4
AUTO-INSTALL: interface 'management' - setting DHCP Domain Name ==> 'engtest.com'
AUTO-INSTALL: interface 'management' - setting DHCP yiaddr ==> 1.100.108.238
AUTO-INSTALL: interface 'management' - setting DHCP Netmask ==> 255.255.254.0
AUTO-INSTALL: interface 'management' - setting DHCP Gateway ==> 1.100.108.1
AUTO-INSTALL: interface 'management' registered
AUTO-INSTALL: TFTP status - 'Config file transfer failed - Error from server: File not found' (3)
AUTO-INSTALL: attempting download of 'wlc-1-confg'
AUTO-INSTALL: TFTP status - 'TFTP Config transfer starting.' (2)
AUTO-INSTALL: TFTP status - 'TFTP receive complete... updating configuration.' (2)
AUTO-INSTALL: TFTP status - 'TFTP receive complete... storing in flash.' (2)
AUTO-INSTALL: TFTP status - 'System being reset.' (2)

Resetting system

システムの日時の管理

コントローラは、Network Time Protocol(NTP)サーバから日時を取得することや、手動で日時を設定することができます。コントローラ上の時間帯設定の規格には、Greenwich Mean Time(GMT; グリニッジ標準時)が使用されます。

日時を取得するための NTP サーバの設定

各 NTP サーバの IP アドレスは、コントローラ データベースに追加されています。すべてのコントローラは NTP サーバを検索して、リブート時およびユーザ定義ポーリング間隔ごとに(毎日から毎週)、現在時刻を取得できます。

NTP サーバから日時を取得するように設定するコマンドを使用します。

1. コントローラの NTP サーバを指定するには、次のコマンドを入力します。

config time ntp server index ip_address

2. ポーリングの間隔(秒)を指定するには、次のコマンドを入力します。

config time ntp interval

手動による日時の設定

コントローラの GUI または CLI を使用して日時を手動で設定するには、この項の手順に従ってください。

GUI を使用した日時の設定

コントローラの GUI を使用して現地の日時を設定する手順は、次のとおりです。


ステップ 1 Commands > Set Time の順にクリックして、Set Time ページを開きます(図4-1 を参照)。

図4-1 Set Time ページ

 

現在の日時がページ上部に表示されます。

ステップ 2 Timezone の項の Location ドロップダウン ボックスから現地の時間帯を選択します。


) Daylight Savings Time(DST; 夏時間)を使用する時間帯を選択すると、DST の発生時の時間変更を反映してコントローラが自動的にそのシステム クロックを設定します。米国では、DST は 3 月の第 2 日曜から始まり、11 月の第 1 日曜日で終わります。



) コントローラ GUI に時間帯デルタは設定できません。ただし、コントローラ CLI に設定すると、変更がコントローラ GUI の Delta Hours フィールドと Mins フィールドに反映されます。


ステップ 3 Set Timezone をクリックして、変更を適用します。

ステップ 4 Date の項の、Month と Day ドロップダウン ボックスから現在の現地の月と日を選択し、Year フィールドに年を入力します。

ステップ 5 Time の項の Hour ドロップダウン ボックスから現在の現地時間を選択し、Minutes フィールドと Seconds フィールドに分と秒を入力します。


) 日時を設定した後に、時間帯のロケーションを変更すると、Time の項の値が更新され、この新しい時間帯のロケーションが反映されます。たとえば、コントローラが東部標準時の正午に設定されていて、時間帯を太平洋標準時に変更すると、時間は自動的に午前 9 時に変更されます。


ステップ 6 Set Date and Time をクリックして、変更を適用します。

ステップ 7 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用した日時の設定

コントローラの CLI を使用して現地の日時を設定する手順は、次のとおりです。


ステップ 1 コントローラ上の現在の現地日時を GMT で設定するには、次のコマンドを入力します。

config time manual mm/dd/yy hh:mm:ss


) 時刻を設定する際は、現在の現地時間を GMT で 00:00 ~ 24:00 の値で入力します。たとえば、米国の太平洋標準時刻の午前 8 時の場合は、太平洋標準時の時間帯が GMT より 8 時間遅れているため、16:00 と入力します。


ステップ 2 コントローラに時間帯を設定するには、次のいずれかを実行します。

夏時間(DST)が発生時に自動的に設定されるように時間帯ロケーションを設定するには、次のコマンドを入力します。

config time timezone location location_index

location_index は次のいずれかの時間帯ロケーションの 1 つを表す数字です。

1. (GMT-12:00)国際日付変更線の西側

2. (GMT-11:00)サモア

3. (GMT-10:00)ハワイ

4. (GMT-9:00)アラスカ

5. (GMT-8:00)太平洋標準時(米国およびカナダ)

6. (GMT-7:00)山地標準時(米国およびカナダ)

7. (GMT-6:00)中部標準時(米国およびカナダ)

8. (GMT-5:00)東部標準時(米国およびカナダ)

9. (GMT-4:00)大西洋標準時(カナダ)

10. (GMT-3:00)ブエノスアイレス(アルゼンチン)

11. (GMT-2:00)中央大西洋

12. (GMT-1:00)アゾレス諸島

13. (GMT)ロンドン、リスボン、ダブリン、エジンバラ(デフォルト値)

14. (GMT+1:00)アムステルダム、ベルリン、ローマ、ウィーン

15. (GMT+2:00)エルサレム

16. (GMT+3:00)バクダッド

17. (GMT+4:00)マスカット、アブダビ

18. (GMT+4:30)カブール

19. (GMT+5:00)カラチ、イスラマバード、タシケント

20. (GMT +5:30) コロンボ、コルカタ、ムンバイ、ニューデリー

21. (GMT+5:45)カトマンズ

22. (GMT+6:00)アルマティ、ノボシビルスク

23. (GMT+6:30)ラグーン

24. (GMT+7:00)サイゴン、ハノイ、バンコク、ジャカルタ

25. (GMT+8:00)香港、北京、重慶

26. (GMT+9:00)東京、大阪、札幌

27. (GMT+9:30)ダーウィン

28. (GMT+10:00)シドニー、メルボルン、キャンベラ

29. (GMT+11:00)マガダン、ソロモン諸島、ニューカレドニア

30. (GMT+12:00)カムチャッカ、マーシャル諸島、フィジー


) このコマンドを入力すると、DST に入ったときに、コントローラが自動的にそのシステム クロックを DST に合わせて設定します。米国では、DST は 3 月の第 2 日曜から始まり、11 月の第 1 日曜日で終わります。


DST が自動的に設定されないように時間帯を手動で設定するには、次のコマンドを入力します。

config time timezone delta_hours delta_mins

delta_hours は GMT と現地の時間単位の時差、 delta_mins は、GMT と現地の分単位の時差です。

時間帯を手動で設定する際は、現地の現在の時間帯の時差を GMT(+/-)で入力します。たとえば、米国の太平洋標準時は、GMT の時刻より 8 時間遅れています。したがって、-8 と入力します。


) 時間帯を手動で設定することで、コントローラ CLI のみで DST が設定されることを回避できます。


ステップ 3 変更を保存するには、次のコマンドを入力します。

save config

ステップ 4 コントローラが現在の現地時間を現地の時間帯で表示していることを確認するには、次のコマンドを入力します。

show time

次のような情報が表示されます。

Time............................................. Mon Nov 26 10:25:33 2007
 
Timezone delta................................... 0:0
Timezone location................................ (GMT -5:00) Eastern Time (US and Canada)
 
NTP Servers
NTP Polling Interval......................... 86400
 
Index NTP Server
------- --------------------------------
1 19.1.1.1
 

) 時間帯ロケーションを設定している場合、Timezone Delta の値は「0:0」に設定されます。時間帯デルタを使用して時間帯を手動で設定している場合、Timezone Location は空白になります。



 

802.11 帯域の設定

自国の法的な規制基準を遵守するために、コントローラの 802.11b/g/n(2.4GHz)帯域と 802.11a/n(5GHz)帯域を設定できます。デフォルトでは、802.11b/g/n と 802.11a/n の両方が有効になっています。

GUI を使用した 802.11 帯域の設定

コントローラの GUI を使用して 802.11 帯域を設定する手順は、次のとおりです。


ステップ 1 Wireless > 802.11a/n または 802.11b/g/n > Network の順にクリックして、802.11a(または 802.11b/g)Global Parameters ページを開きます(図4-2 を参照)。

図4-2 802.11a Global Parameters ページ

 

ステップ 2 802.11a または 802.11b/g 帯域を有効にするには、 802.11a (または 802.11b/g Network Status チェックボックスをオンにします。帯域を無効にするには、チェックボックスをオフにします。デフォルト値は有効(enable)です。802.11a 帯域と 802.11b/g 帯域の両方を有効にすることができます。

ステップ 3 ステップ 2 で 802.11b/g 帯域を有効にした場合に、802.11g ネットワークのサポートを有効にするには、 802.11g Support チェックボックスをオンにします。デフォルト値は有効(enable)です。この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。

ステップ 4 アクセス ポイントによる SSID のブロードキャスト レートを指定するには、100 ~ 600 ミリ秒(両端の値を含む)の値を Beacon Period フィールドに入力します。デフォルト値は 100 ミリ秒です。

ステップ 5 断片化するパケットのサイズを指定するには、256 ~ 2346 バイト(両端の値を含む)の値を
Fragmentation Threshold フィールドに入力します。接続不良や多くの無線干渉が発生している領域の下位番号を入力します。

ステップ 6 アクセス ポイントでそれらの領域のチャネルと送信電力レベルをビーコンおよびプローブ応答でアドバタイズできるようにするには、 DTPC Support チェックボックスをオンにします。有効にしない場合には、このチェックボックスをオフにします。デフォルト値は有効(enable)です。

Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスでは、アクセス ポイントからチャネルおよび電力レベル情報を受信し、自動でそれらの設定を調整します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。


) シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます。


ステップ 7 アクセス ポイントとクライアントとの間のデータ送信レートを指定するには、Data Rates オプションを使用します。次のデータ レートが使用可能です。

802.11a:6、9、12、18、24、36、48、および 54Mbps

802.11b/g:1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps

各データ レートに対して、次のオプションのいずれかを選択します。

Mandatory :コントローラ上でアクセス ポイントにアソシエートするには、クライアントでこのデータ レートをサポートしている必要があります。

Supported :このデータ レートをサポートしているアソシエートされたクライアントは、このレートを使用してアクセス ポイントと通信します。ただし、アソシエートするためにクライアントでこのレートを使用できるようにする必要はありません。

Disabled :通信に使用するデータ レートがクライアントによって指定されます。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、変更を保存します。


 

CLI を使用した 802.11 帯域の設定

コントローラ CLI を使用して 802.11 帯域を設定する手順は、次のとおりです。


ステップ 1 802.11a 帯域を無効にするには、次のコマンドを入力します。

config 802.11a disable network


) 802.11a 帯域を無効にしてから、この項の 802.11a ネットワーク パラメータを設定してください。


ステップ 2 802.11b/g 帯域を無効にするには、次のコマンドを入力します。

config 802.11b disable network


) 802.11b 帯域を無効にしてから、この項の 802.11b ネットワーク パラメータを設定してください。


ステップ 3 アクセス ポイントによる SSID のブロードキャスト レートを指定するには、次のコマンドを入力します。

config {802.11a | 802.11b} beaconperiod time_unit

time_unit は、単位時間(TU)でのビーコン間隔です。1 TU は 1024マイクロ秒です。20 ~ 1000 ミリ秒ごとにビーコンを送信するように、アクセス ポイントを設定できます。

ステップ 4 断片化するパケットのサイズを指定するには、次のコマンドを入力します。

config {802.11a | 802.11b} fragmentation threshold

threshold の値は、256 ~ 2346 バイト(両端の値を含む)です。接続不良や多くの無線干渉が発生している領域の下位番号を指定します。

ステップ 5 アクセス ポイントでその領域のチャネルと送信電力レベルをビーコンおよびプローブ応答でアドバタイズできるようにするには、次のコマンドを入力します。

config {802.11a | 802.11b} dtpc {enable | disable}

デフォルト値は有効(enable)です。Dynamic Transmit Power Control(DTPC)を使用するクライアント デバイスでは、アクセス ポイントからチャネルおよび電力レベル情報を受信し、自動でそれらの設定を調整します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。


) シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます。


ステップ 6 コントローラとクライアントとの間のデータ送信レートを指定するには、次のコマンドを入力します。

config {802.11a | 802.11b} rate { disabled | mandatory | supported } rate

このとき、次のようになります。

disabled :通信に使用するデータ レートがクライアントによって指定されます。

mandatory:コントローラ上でアクセス ポイントにアソシエートするには、 クライアントでこのデータ レートをサポートするように指定します。

supported このデータ レートをサポートしているアソシエートされたクライアントは、このレートを使用してアクセス ポイントと通信します。ただし、アソシエートするためにクライアントでこのレートを使用できるようにする必要はありません。

rate :データを送信する際のレートです。

6、9、12、18、24、36、48、および 54Mbps(802.11a)

1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps(802.11b/g)

ステップ 7 802.11a 帯域を有効にするには、次のコマンドを入力します。

config 802.11a enable network

デフォルト値は有効(enable)です。

ステップ 8 802.11b 帯域を有効にするには、次のコマンドを入力します。

config 802.11b enable network

デフォルト値は有効(enable)です。

ステップ 9 802.11g ネットワークのサポートを有効または無効にするには、次のコマンドを入力します。

config 802.11b 11gSupport {enable | disable}

デフォルト値は有効(enable)です。このコマンドは、802.11b 帯域が有効になっている場合のみ使用できます。この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。

ステップ 10 変更を保存するには、次のコマンドを入力します。

save config

ステップ 11 802.11a または 802.11b/g 帯域の設定を表示するには、次のコマンドを入力します。

show {802.11a | 802.11b}

次のような情報が表示されます。

802.11a Network............................... Enabled
11nSupport.................................... Enabled
802.11a Low Band........................... Enabled
802.11a Mid Band........................... Enabled
802.11a High Band.......................... Enabled
802.11a Operational Rates
802.11a 6M Rate.............................. Mandatory
802.11a 9M Rate.............................. Supported
802.11a 12M Rate............................. Mandatory
802.11a 18M Rate............................. Supported
802.11a 24M Rate............................. Mandatory
802.11a 36M Rate............................. Supported
802.11a 48M Rate............................. Supported
802.11a 54M Rate............................. Supported
...
Beacon Interval.................................. 100
...
Default Channel............................... 36
Default Tx Power Level........................ 1
DTPC Status................................... Enabled
Fragmentation Threshold....................... 2346
...
 


 

802.11n パラメータの設定

この項では、ネットワーク上の Cisco Aironet 1250 シリーズ アクセス ポイントなどの 802.11n デバイスを管理する手順について説明します。802.11n デバイスでは、2.4GHz 帯域と 5GHz 帯域をサポートしており、高スループット データ レートを提供します。


) 802.11n 高スループット データ レートは、レイヤ 2 暗号化のない WLAN か、WPA2 暗号化や AES 暗号化が有効になっている WLAN 用の 1250 シリーズ アクセス ポイントでのみ使用可能です。


GUI を使用した 802.11n パラメータの設定

コントローラの GUI を使用して 802.11n パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless > 802.11a/n または 802.11b/g/n > High Throughput (802.11n) の順にクリックして、802.11n (5 GHz or 2.4 GHz) High Throughput ページを開きます(図4-3 を参照)。

図4-3 802.11n (2.4 GHz) High Throughput ページ

 

ステップ 2 ネットワークでの 802.11n サポートを有効にするには、 11n Mode チェックボックスをオンにします。デフォルト値は有効(enable)です。

ステップ 3 アクセス ポイントとクライアントとの間でデータを送信する際の Modulation and Coding Scheme(MCS; 変調および符号化方式)のレートを指定するには、目的のレートのチェックボックスをオンにします。20MHz のチャネル幅に対して算出された、下記のデータ レートが使用可能です。

0(7Mbps)

1(14Mbps)

2(21Mbps)

3(29Mbps)

4(43Mbps)

5(58Mbps)

6(65Mbps)

7(72Mbps)

8(14Mbps)

9(29Mbps)

10(43Mbps)

11(58Mbps)

12(87Mbps)

13(116Mbps)

14(130Mbps)

15(144Mbps)

選択したレートをサポートしているアソシエートされたクライアントは、それらのレートを使用してアクセス ポイントと通信します。ただし、アソシエートするためにクライアントでこのレートを使用できるようにする必要はありません。MCS 設定では、使用する空間ストリーム数、変調、符号化レート、およびデータ レートの値を定めます。

ステップ 4 Apply をクリックして、変更を適用します。

ステップ 5 設定した 802.11n データ レートを使用するには、WLAN 上で WMM を有効にする必要があります。手順は次のとおりです。

a. WLANs をクリックして、WLANs ページを開きます。

b. WMM モードを設定する WLAN の名前をクリックします。

c. WLANs > Edit ページが表示されたら、 QoS タブをクリックして WLANs > Edit (QoS) ページを開きます。

d. WMM Policy ドロップダウン ボックスから Required または Allowed 選択して、クライアント デバイスに WMM の使用を要求または許可します。WMM をサポートしていないデバイスは WLAN に接続できません。


) 任意の WLAN 上で WMM が 有効になっており、レイヤ 2 LWAPP モードに設定されている場合、アクセス ポイントは、WMM クライアントの QoS 制御フィールドに基づく VLAN ID 0 を使用して、802.1q PRI フィールドにあるそのアクセス ポイントの優先度情報を送信します。レイヤ 3 LWAPP モードでは、この情報は LWAPP パケットの IP ヘッダの DSCP で伝達されます。アクセス ポイントを接続するシスコ以外のアクセス スイッチの中には、VLAN タグの ID 0 を適切に処理しないものもあります。たとえば、そのようなスイッチは、VLAN ID 0 のタグを付けられたパケットをドロップする可能性があり、WMM 有効のアクセス ポイントが レイヤ 2 LWAPP モードでコントローラに接続できなくなり、繰り返しリブートする原因となります。したがって、コントローラがレイヤ 2 モードに設定されていて、かつ WMM が有効な場合は、コントローラに接続できるようにアクセス ポイントをスイッチのトランク ポート上に設置する必要があります。スイッチのトランク ポートへの接続後にアクセス ポイントからコントローラへ接続できない場合は、WMM を使用するためにレイヤ 3 LWAPP モードでコントローラを使用する必要があります。


e. Apply をクリックして、変更を適用します。

ステップ 6 Save Configuration をクリックして、変更内容を保存します。


) アクセス ポイントが 802.11n をサポートしているかどうかを判断するには、802.11a/n(または 802.11b/g/n)Cisco APs > Configure ページか、802.11a/n(または 802.11b/g/n)AP Interfaces > Details ページの 11n Supported フィールドを確認します。



 

CLI を使用した 802.11n パラメータの設定

コントローラの CLI を使用して 802.11n パラメータを設定する手順は、次のとおりです。


ステップ 1 ネットワークで 802.11n サポートを有効にするには、次のコマンドを入力します。

config { 802.11a | 802.11b } 11nsupport { enable | disable }

ステップ 2 アクセス ポイントとクライアントとの間でデータを送信する際の Modulation and Coding Scheme(MCS)のレートを指定するには、次のコマンドを入力します。

config { 802.11a | 802.11b } 11nsupport mcs tx { 0-15 } { enable | disable }

0 ~ 15 の MCS データ レートの説明については、「GUI を使用した 802.11n パラメータの設定」を参照してください。

ステップ 3 設定した 802.11n データ レートを使用するには、WLAN 上で WMM を有効にする必要があります。そのためには、次のコマンドを入力します。

config wlan wmm required wlan_id

required パラメータは、クライアント デバイスに WMM の使用を要求します。WMM をサポートしていないデバイスは WLAN に接続できません。


) 任意の WLAN 上で WMM が 有効になっており、レイヤ 2 LWAPP モードに設定されている場合、アクセス ポイントは、WMM クライアントの QoS 制御フィールドに基づく VLAN ID 0 を使用して、802.1q PRI フィールドにあるそのアクセス ポイントの優先度情報を送信します。レイヤ 3 LWAPP モードでは、この情報は LWAPP パケットの IP ヘッダの DSCP で伝達されます。アクセス ポイントを接続するシスコ以外のアクセス スイッチの中には、VLAN タグの ID 0 を適切に処理しないものもあります。たとえば、そのようなスイッチは、VLAN ID 0 のタグを付けられたパケットをドロップする可能性があり、WMM 有効のアクセス ポイントが レイヤ 2 LWAPP モードでコントローラに接続できなくなり、繰り返しリブートする原因となります。したがって、コントローラがレイヤ 2 モードに設定されていて、かつ WMM が有効な場合は、コントローラに接続できるようにアクセス ポイントをスイッチのトランク ポート上に設置する必要があります。スイッチのトランク ポートへの接続後にアクセス ポイントからコントローラへ接続できない場合は、WMM を使用するためにレイヤ 3 LWAPP モードでコントローラを使用する必要があります。


ステップ 4 802.11n パケットに使用する集約方法を指定する手順は、次のとおりです。

a. ネットワークを無効にするには、次のコマンドを入力します。

config { 802.11a | 802.11b } disable network

b. 集約方法を指定するには、次のコマンドを入力します。

config { 802.11a | 802.11b } 11nsupport a-mpdu tx priority {0-7 | all} {enable | disable }

集約とは、パケットのデータ フレームを別々に送信するのではなく、グループ化するプロセスです。次の 2 つの集約方法が使用可能です。Aggregated MAC Protocol Data Unit(A-MPDU; 集約 MAC プロトコル データ ユニット)および Aggregated MAC Service Data Unit(A-MSDU; 集約 MAC サービス データ ユニット)。A-MPDU はソフトウェアで実行され、A-MSDU はハードウェアで実行されます。

アクセス ポイントからクライアントへのさまざまなタイプのトラフィックに対して集約方法を指定できます。 表4-1 は、トラフィック タイプごとに割り当てる優先レベル(0 ~ 7)を定義しています。

 

表4-1 トラフィック タイプの優先レベル

ユーザ優先度
トラフィック タイプ

0

ベスト エフォート

1

バックグラウンド

2

スペア

3

エクセレント エフォート

4

制御された負荷

5

ビデオ、遅延およびジッタは 100ミリ秒未満

6

音声、遅延およびジッタは10 ミリ秒未満

7

ネットワーク制御

各優先レベルを個別に設定するか、 all パラメータを使用して一度にすべての優先レベルを設定できます。 enable コマンドを使用する場合は、その優先レベルにアソシエートされたトラフィックでは A-MPDU 送信が使用されます。 disable コマンドを使用する場合は、その優先レベルにアソシエートされたトラフィックでは A-MSDU 送信が使用されます。クライアントに使用される集約方法に適合するように優先レベルを設定してください。デフォルトでは、5 と 6 以外のすべての優先レベルが有効になっています。

c. ネットワークを再度有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} enable network

ステップ 5 変更を保存するには、次のコマンドを入力します。

save config

ステップ 6 802.11n アクセス ポイントのチャネル帯域幅を設定する手順は、次のとおりです。

a. ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

b. アクセス ポイントを無効にするには、次のコマンドを入力します。

config 802.11a disable Cisco_AP

c. アクセス ポイントのチャネルを設定するには、次のコマンドを入力します。

config 802.11a channel ap Cisco_AP channel

d. アクセス ポイントの送信電力レベルを設定するには、次のコマンドを入力します。

config 802.11a txpower ap Cisco_AP power_level

e. 802.11n をサポートするように設定されている無線のチャネル帯域幅を 20MHz から 40 MHz に変換するには、次のコマンドを入力します。

config 802.11a chan_width Cisco_AP { 20 | 40_ABOVE | 40_BELOW }

このとき、次のようになります。

20 は、デフォルトの 20MHz の帯域幅を指定します。このオプションを使用して、チャネル帯域幅を 40MHz から 20 MHz に戻すことができます。

40_ABOVE は、上位の 20MHz 帯域のセカンダリ チャネルまたは拡張チャネルで 40MHz の帯域幅を指定します。2 つの 20MHz チャネルを組み合わせて、制御メッセージ用に使用される現在のチャネルの上のチャネルで無線ネットワークを作成します。

40_BELOW は、下位の 20MHz 帯域のセカンダリ チャネルまたは拡張チャネルで 40MHz の帯域幅を指定します。2 つの 20MHz チャネルを組み合わせて、制御メッセージ用に使用される現在のチャネルの下のチャネルで無線ネットワークを作成します。

チャネル帯域幅を 20MHz から 40MHz に増やすことにより、無線ネットワークのスループットを向上させることができます。


) 802.11n アクセス ポイントは、デフォルトでは 20MHz で動作するように設定されています。40MHz で動作するように設定されている場合は、送信電力とチャネル割り当てが静的に有効でなければなりません。



) 40MHz のチャネル帯域幅を使用する場合は、チャネルは 2 つのペアでのみ組み合わせることができます。たとえば、使用できるチャネル 36、40、44、48、52、56、60、および 64 のうち、36 と 40、44 と 48、52 と 56、および 60 と 64 のペアのみが組み合わせ可能となります。802.11a 無線用の現在のチャネルが 40 に設定されており、チャネル帯域幅を ABOVE オプションで 40MHz に設定する場合、コントローラは、組み合わせを壊すことになるためこれを許可しません。BELOW オプションのみ使用可能です。ABOVE オプションを使用する場合は、802.11a 無線でチャネル 36 を使用するように設定する必要があります。



) チャネル帯域幅が 40MHz に設定されている場合に、コントローラの GUI 上のチャネル番号を、前述のようなチャネルの組み合わせを壊してしまう設定にしようとすると、エラー メッセージが表示され、チャネルは設定されません。



) 深刻な同一チャネル干渉が発生する可能性があるため、2.4GHz 無線では 40MHz チャネルは設定しないようお勧めします。


f. ネットワークを再度有効にするには、次のコマンドを入力します。

config 802.11a enable network

g. アクセス ポイントを再度有効にするには、次のコマンドを入力します。

config 802.11a enable Cisco_AP

ステップ 7 変更を保存するには、次のコマンドを入力します。

save config

ステップ 8 802.11a/n または 802.11b/g/n 帯域の設定を表示するには、次のコマンドを入力します。

show {802.11a | 802.11b}

次のような情報が表示されます。

802.11a Network............................... Enabled
11nSupport.................................... Enabled
802.11a Low Band........................... Enabled
802.11a Mid Band........................... Enabled
802.11a High Band.......................... Enabled
802.11a Operational Rates
802.11a 6M Rate.............................. Mandatory
802.11a 9M Rate.............................. Supported
802.11a 12M Rate............................. Mandatory
802.11a 18M Rate............................. Supported
802.11a 24M Rate............................. Mandatory
802.11a 36M Rate............................. Supported
802.11a 48M Rate............................. Supported
802.11a 54M Rate............................. Supported
802.11n MCS Settings:
MCS 0........................................ Supported
MCS 1...................................... Supported
MCS 2...................................... Supported
MCS 3...................................... Supported
MCS 4...................................... Supported
MCS 5...................................... Supported
MCS 6...................................... Supported
MCS 7...................................... Supported
MCS 8...................................... Supported
MCS 9...................................... Supported
MCS 10..................................... Supported
MCS 11..................................... Supported
MCS 12..................................... Supported
MCS 13..................................... Supported
MCS 14..................................... Supported
MCS 15........................................ Supported
802.11n Status:
A-MPDU Tx .................................. Enabled
Priority 0............................... Enabled
Priority 1............................... Enabled
Priority 2............................... Enabled
Priority 3............................... Enabled
Priority 4............................... Enabled
Priority 5............................... Disabled
Priority 6............................... Disabled
Priority 7............................... Enabled
A-MSDU Tx .................................. Enabled
Rifs Tx ..................................... Enabled
Guard Interval ............................. Short
Beacon Interval................................ 100
CF Pollable mandatory.......................... Disabled
CF Poll Request mandatory...................... Disabled
CFP Period......................................... 4
CFP Maximum Duration............................. 60
Default Channel.................................. 36
Default Tx Power Level........................... 1
DTPC Status...................................Enabled
Fragmentation Threshold....................... 2346
Long Retry Limit.................................. 4
Maximum Rx Life Time........................... 512
Max Tx MSDU Life Time............................ 512
Medium Occupancy Limit........................... 100
Pico-Cell Status................................. Disabled
Pico-Cell-V2 Status.............................. Disabled
RTS Threshold.................................... 2347
Short Retry Limit................................ 7
TI Threshold..................................... -50
Traffic Stream Metrics Status.................... Enabled
Expedited BW Request Status...................... Disabled
EDCA profile type................................ default-wmm
Voice MAC optimization status.................... Disabled
Call Admission Control (CAC) configuration
Voice AC - Admission control (ACM)............ Enabled
Voice max RF bandwidth........................ 75
Voice reserved roaming bandwidth.............. 6
Voice load-based CAC mode..................... Disabled
Voice tspec inactivity timeout................ Disabled
Video AC - Admission control (ACM)............ Enabled
Voice Stream-Size............................. 84000
Voice Max-Streams............................. 2
Video max RF bandwidth........................ Infinite
Video reserved roaming bandwidth........... 0


 

DHCP プロキシの設定

DHCP プロキシがコントローラ上で有効になっている場合は、コントローラによってクライアントから設定済みサーバへ DHCP 要求がユニキャストされます。そのため、少なくとも 1 つの DHCP サーバが、WLAN にアソシエートされたインターフェイスか WLAN 自体で設定されている必要があります。

DHCP プロキシがコントローラ上で無効になっている場合は、クライアントとの間で送受信されるそれらの DHCP パケットは、パケットの IP 部分が変更されることなくコントローラによってブリッジされます。クライアントから受信したパケットは LWAPP トンネルから削除され、上流 VLAN 上で送信されます。クライアントへダイレクトされる DHCP パケットは、上流 VLAN 上で受信され、802.11 に変換され、LWAPP トンネルを使用してクライアントへ送信されます。したがって、DHCP プロキシが無効になっている場合は、内部 DHCP サーバは使用できません。DHCP プロキシを無効にする機能により、シスコのネイティブ プロキシ モードの動作をサポートしない DHCP サーバを使用するように構成できます。既存のインフラストラクチャによって必要とされる場合のみ、無効にするようにしてください。

コントローラの CLI を使用して、WLAN ベースではなくグローバル ベースで DHCP プロキシを有効または無効にできます。DHCP プロキシは、デフォルトで有効になっています。


) 通信するすべてのコントローラの DHCP プロキシ設定は同じでなければなりません。



) DHCP サーバの設定方法については、 を参照してください。


CLI を使用した DHCP プロキシの設定

コントローラの CLI を使用して DHCP プロキシを設定する手順は、次のとおりです。


ステップ 1 DHCP プロキシを有効または無効にするには、次のコマンドを入力します。

config dhcp proxy { enable | disable }

ステップ 2 DHCP プロキシの設定を表示するには、次のコマンドを入力します。

show dhcp proxy

次のような情報が表示されます。

DHCP Proxy Behavior: enabled


 

管理者のユーザ名とパスワードの設定


) コントローラには、パスワード リカバリ メカニズムがありません。WCS を使用してコントローラを管理する場合、コントローラ自体にログインしなくても、WCS からコントローラにアクセスして、新しい admin ユーザを作成できます。ユーザを削除した後、コントローラで設定を保存しなかった場合、コントローラをリブート(パワー サイクリング)すると、削除済みのユーザがまだシステムに存在する状態で、コントローラが起動されます。デフォルトの admin アカウントまたはログオンできる別のユーザ アカウントがない場合、コントローラを工場出荷時のデフォルト設定に戻して、最初から再度設定を行います。または、以前に保存した設定をリロードします。


不正ユーザによるコントローラの再設定や設定情報の閲覧を防止するために、管理者のユーザ名とパスワードを設定することができます。

読み取りと書き込み権限を持つユーザ名とパスワードのペアを作成するには、CLI で config
mgmtuser add username password read-write と入力します。読み取り専用権限を持つユーザ名とパスワードのペアを作成するには、CLI で config mgmtuser add username password read-only と入力します。ユーザ名とパスワードは大文字と小文字が区別されます。いずれも、最大 24 文字の ASCII 文字列を使用できます。ユーザ名とパスワードにスペースを使用することはできません。

既存のユーザ名のパスワードを変更するには、config mgmtuser password username new_password と入力します。

設定済みのユーザの一覧を表示するには、show mgmtuser と入力します。

SNMP の設定

GUI を使用してコントローラの SNMP を設定することをお勧めします。CLI を使用する手順は、次のとおりです。


ステップ 1 SNMP コミュニティ名を作成するには、config snmp community create name と入力します。

ステップ 2 SNMP コミュニティ名を削除するには、config snmp community delete name と入力します。

ステップ 3 読み取り専用権限を持つ SNMP コミュニティ名を設定するには、config snmp community accessmode ro name と入力します。読み取りと書き込み権限を持つ SNMP コミュニティ名を設定するには、config snmp community accessmode rw name と入力します。

ステップ 4 SNMP コミュニティの IPアドレスとサブネット マスクを設定するには、config snmp community ipaddr ip-address ip-mask name と入力します。


) このコマンドは、SNMP アクセス リストのように動作します。デバイスが、アソシエートされたコミュニティ付きの SNMP パケットを受け入れる IP アドレスを指定します。要求元エンティティの IP アドレスは、その IP アドレスに比較される前にはサブネット マスク付きの ANDed となります。サブネット マスクが 0.0.0.0 に設定されている場合、IP アドレス 0.0.0.0 はすべての IP アドレスに一致します。デフォルト値は 0.0.0.0 です。



) コントローラでは IP アドレス範囲を 1 つだけ使用して、SNMP コミュニティを管理できます。


ステップ 5 コミュニティ名を有効にするには、config snmp community mode enable と入力します。コミュニティ名を無効にするには config snmp community mode disable と入力します。

ステップ 6 トラップの宛先を設定するには、config snmp trapreceiver create name ip-address と入力します。

ステップ 7 トラップを削除するには、config snmp trapreceiver delete name と入力します。

ステップ 8 トラップの宛先を変更するには、config snmp trapreceiver ipaddr old-ip-address name new-ip-address と入力します。

ステップ 9 トラップを有効にするには、config snmp trapreceiver mode enable と入力します。トラップを無効にするには、config snmp trapreceiver mode disable と入力します。

ステップ 10 SNMP 接点の名前を設定するには、config snmp syscontact syscontact-name と入力します。接点の名前には、最大 31 文字の英数字を使用できます。

ステップ 11 SNMP システムの場所を設定するには、config snmp syslocation syslocation-name と入力します。場所の名前には、最大 31 文字の英数字を使用できます。

ステップ 12 show snmpcommunity コマンドおよび show snmptrap コマンドを使用して、SNMP トラップおよびコミュニティが正しく設定されていることを確認します。

ステップ 13 show trapflags コマンドを使用して、有効または無効にされたトラップフラグを確認します。必要に応じて、config trapflags コマンドを使用して、トラップフラグを有効または無効にします。


 

SNMP コミュニティ文字列のデフォルト値の変更

コントローラは、読み取りと書き込みの SNMP コミュニティ文字列に対して、「public」と「private」という一般的なデフォルト値を持ちます。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強くお勧めします。

GUI を使用した SNMP コミュニティ文字列のデフォルト値の変更

コントローラの GUI により SNMP コミュニティ文字列のデフォルト値を変更する手順は、次のとおりです。


ステップ 1 SNMP の下で、Management、Communities の順にクリックします。SNMP v1/v2c Community ページが表示されます(図4-4 を参照)。

図4-4 SNMP v1/v2c Community ページ

 

ステップ 2 Community Name カラムに「public」または「private」が表示される場合は、コミュニティの青いドロップダウンの矢印の上にカーソルを置いて、Remove をクリックしてこのコミュニティを削除します。

ステップ 3 New をクリックして新しいコミュニティを作成します。SNMP v1/v2c Community > New ページが表示されます(図4-5 を参照)。

図4-5 SNMP v1/v2c Community > New ページ

 

ステップ 4 Community Name フィールドに、16 文字以内の英数字から成る一意の名前を入力します。「public」または「private」を入力しないでください。

ステップ 5 次の 2 つのフィールドには、このデバイスがアソシエートされたコミュニティ付きの SNMP パケットを受け入れる IP アドレスと IP マスクを指定します。

ステップ 6 Access Mode ドロップダウン ボックスから Read Only または Read/Write を選択して、このコミュニティのアクセス レベルを指定します。

ステップ 7 Status ドロップダウン ボックスから Enable または Disable を選択して、このコミュニティのステータスを指定します。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、設定を保存します。

ステップ 10 「public」コミュニティまたは「private」コミュニティが SNMP v1/v2c Community ページにまだ表示されている場合には、この手順を繰り返します。


 

CLI を使用した SNMP コミュニティ文字列のデフォルト値の変更

コントローラの CLI により SNMP コミュニティ文字列のデフォルト値を変更する手順は、次のとおりです。


ステップ 1 このコントローラに対する SNMP コミュニティの最新のリストを表示するには、次のコマンドを入力します。

show snmp community

ステップ 2 SNMP Community Name カラムに「public」または「private」が表示される場合、次のコマンドを入力してこのコミュニティを削除します。

config snmp community delete name

name パラメータがコミュニティ名です(この場合、「public」または「private」)。

ステップ 3 新しいコミュニティを作成するには、次のコマンドを入力します。

config snmp community create name

name パラメータに、16文字以内の英数字を入力します。「public」または「private」を入力しないでください。

ステップ 4 このデバイスが、アソシエートされたコミュニティ付きの SNMP パケットを受け入れる IP アドレスを入力するには、次のコマンドを入力します。

config snmp community ipaddr ip_address ip_mask name

ステップ 5 このコミュニティのアクセス レベルを指定するには、次のコマンドを入力します。ここで、ro は読み取り専用モードで、rw は読み書きモードです。

config snmp community accessmode { ro | rw } name

ステップ 6 この SNMP コミュニティを有効または無効にするには、次のコマンドを入力します。

config snmp community mode { enable | disable } name

ステップ 7 変更を保存するには、Save Configuration と入力します。

ステップ 8 「public」または「private」コミュニティ文字列のデフォルト値をまだ変更する必要がある場合には、この手順を繰り返します。


 

SNMP v3 ユーザのデフォルト値の変更

コントローラは、ユーザ名、認証パスワードおよび SNMP v3 ユーザのプライバシー パスワード用に、デフォルト値の「default」を使用します。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強くお勧めします。


) SNMP v3 は時間に依存しています。コントローラの時間および時間帯が正確に設定されていることを確認してください。


GUI を使用した SNMP v3 ユーザのデフォルト値の変更

コントローラの GUI により SNMP v3 ユーザのデフォルト値を変更する手順は、次のとおりです。


ステップ 1 Management > SNMP > SNMP V3 Users の順にクリックして、SNMP V3 Users ページを開きます(図4-6 を参照)。

図4-6 SNMP V3 Users ページ

 

ステップ 2 User Name カラムに「default」が表示される場合は、ユーザの青いドロップダウンの矢印の上にカーソルを置いて、Remove をクリックしてこの SNMP v3 ユーザを削除します。

ステップ 3 New をクリックして新しい SNMP v3 ユーザを追加します。SNMP V3 Users > New ページが表示されます(図4-7 を参照)。

図4-7 SNMP V3 Users > New ページ

 

ステップ 4 User Profile Name フィールドに一意の名前を入力します。「default」を入力しないでください。

ステップ 5 Access Mode ドロップダウン ボックスから Read Only または Read/Write を選択して、このユーザのアクセス レベルを指定します。デフォルト値は Read Only です。

ステップ 6 Authentication Protocol ドロップダウン ボックスで、目的の認証方式を次のいずれかから選択します。 None HMAC-MD5 (ハッシュ メッセージ認証コード-メッセージ ダイジェスト 5)、または HMAC-SHA (ハッシュ メッセージ認証コード-セキュア ハッシュ アルゴリズム)。デフォルト値は HMAC-SHA です。

ステップ 7 Auth Password フィールドと Confirm Auth Password フィールドに、認証に使用する共有秘密鍵を入力します。最低 12 文字の入力が必要です。

ステップ 8 Privacy Protocol ドロップダウン ボックスで、目的の暗号化方式を次のいずれかから選択します。 None CBC-DES (暗号ブロック連鎖-デジタル暗号化規格)、または CFB-AES-128 (暗号フィードバック モード-高度暗号化規格-128)。デフォルト値は CFB-AES-128 です。


) CBC-DES 暗号化または CFB-AES-128 暗号化を設定するには、ステップ 6 で認証プロトコルとして HMAC-MD5 か HMAC-SHA を選択しておく必要があります。


ステップ 9 Priv Password フィールドと Confirm Priv Password フィールドに、暗号化に使用する共有秘密鍵を入力します。最低 12 文字の入力が必要です。

ステップ 10 Apply をクリックして、変更を適用します。

ステップ 11 Save Configuration をクリックして、設定を保存します。


 

CLI を使用した SNMP v3 ユーザのデフォルト値の変更

コントローラの CLI により SNMP v3 ユーザのデフォルト値を変更する手順は、次のとおりです。


ステップ 1 このコントローラに対する SNMP v3 ユーザの最新のリストを表示するには、次のコマンドを入力します。

show snmpv3user

ステップ 2 SNMP v3 User Name カラムに「default」が表示される場合、次のコマンドを入力してこのユーザを削除します。

config snmp v3user delete username

username パラメータが SNMP v3 ユーザ名です(この場合、「default」)。

ステップ 3 新しい SNMP v3 ユーザを作成するには、次のコマンドを入力します。

config snmp v3user create username { ro | rw } { none | hmacmd5 | hmacsha } { none | des | aescfb128 } auth_key encrypt_key

このとき、次のようになります。

username は、SNMP v3 ユーザ名です。

ro は読み取り専用モード、rw は読み書きモードです。

none hmacmd5 、および hmacsha は、認証プロトコル オプションです。

none、des、および aescfb128 は、プライバシー プロトコル オプションです。

auth_key は、認証用の共有秘密鍵です。

encrypt_key は、暗号化用の共有秘密鍵です。

username、auth_key、および encrypt_key パラメータに「default」と入力しないでください。

ステップ 4 変更を保存するには、Save Configuration と入力します。


 

アグレッシブなロード バランシングの設定

コントローラでアグレッシブなロード バランシングを有効にすると、LWAPP システムのアクセス ポイント全体にわたって、Lightweight アクセス ポイントで無線クライアントのロード バランシングを実現できます。アグレッシブなロード バランシングを有効にするには、コントローラ GUI または CLI を使用します。

無線クライアントが Lightweight アクセス ポイントへのアソシエートを試みると、アソシエーション応答パケットがステータス コード 17 の 802.11 応答パケットとともにクライアントに送信されます。このコードは、アクセス ポイントがビジー状態のため、これ以上アソシエーションを承認できないことを示しています。クライアントは次に、別のアクセス ポイントへのアソシエートを試みます。たとえば、ロード バランシングが有効になっていて、クライアント数が 5 クライアントに設定されている場合、6 つめのクライアントがアクセス ポイントへのアソシエートを試みると、クライアントはアクセス ポイントがビジー状態であることを示すステータス コード 17 の 802.11 応答パケットを受信します。


) コントローラとともに Cisco 7921 Wireless IP Phone や Cisco 7920 Wireless IP Phone を使用する場合、各コントローラでアグレッシブなロード バランシングが無効化されていることを確認します。無効化されていない場合、電話による初期ローミングが失敗し、オーディオ パスが中断されることがあります。


GUI を使用したアグレッシブなロード バランシングの設定

GUI を使用してアグレッシブなロード バランシングを設定する手順は、次のとおりです。


ステップ 1 Controller > General の順にクリックして、General ページを開きます。

ステップ 2 Aggressive Load Balancing ドロップダウン ボックスで、 Enabled または Disabled を選択してこの機能を設定します。

ステップ 3 Apply をクリックして、変更を適用します。

ステップ 4 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したアグレッシブなロード バランシングの設定

CLI を使用してアグレッシブなロード バランシングを設定する手順は、次のとおりです。


ステップ 1 アグレッシブなロード バランシングを有効または無効にするには、次のコマンドを入力します。

config load-balancing status { enable | disable }

ステップ 2 アグレッシブなロード バランシングのクライアント数を設定するには、次のコマンドを入力します。

config load-balancing window clients

clients パラメータには、0 ~ 20 の値を入力できます。

ステップ 3 変更を保存するには、次のコマンドを入力します。

save config

ステップ 4 設定を確認するには、次のコマンドを入力します。

show load-balancing

次のような情報が表示されます。

Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window.............. 5 clients


 

802.3X のフロー制御の有効化

802.3X のフロー制御は、デフォルトでは無効にされています。有効にするには、config switchconfig flowcontrol enable と入力します。

802.3 ブリッジの設定

コントローラでは、802.3 のフレームおよびそれらを使用するアプリケーションをサポートしています。このようなアプリケーションには、キャッシュ レジスタやキャッシュ レジスタ サーバなどがあります。ただし、これらのアプリケーションをコントローラとともに使用するには、802.3 のフレームがコントローラ上でブリッジされている必要があります。

802.3 のフレームのサポートにより、コントローラで、IP 上で実行していないアプリケーションに対して IP 以外のフレームをブリッジできます。この 802.3 Raw のフレーム フォーマットのみ、現在サポートされています。

+-------------------+---------------------+-----------------+------------------------+

| Destination | Source | Total packet | Payload .....
| MAC address | MAC address | length |

+-------------------+----------------------+-----------------+------------------------

802.3 ブリッジは、ソフトウェア リリース 4.1 以降のコントローラ GUI またはソフトウェア リリース 4.0 以降のコントローラ CLI を使用して設定できます。


) Cisco Wireless Control System(WCS)を使用して 802.3 ブリッジを設定することもできます。手順については、『Cisco Wireless Control System Configuration Guide』を参照してください。


GUI を使用した 802.3 ブリッジの設定

コントローラ GUI を使用して 802.3 ブリッジを設定する手順は、次のとおりです。


ステップ 1 Controller > General の順にクリックして、General ページを開きます(図4-8 を参照)。

図4-8 General ページ

 

ステップ 2 802.3 ブリッジをコントローラで有効にする場合は、802.3 Bridging ドロップダウン ボックスから Enabled を選択します。この機能を無効にする場合は、Disabled を選択します。デフォルト値は Disabled です。

ステップ 3 Apply をクリックして、変更を適用します。

ステップ 4 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用した 802.3 ブリッジの設定

コントローラ CLI を使用して 802.3 ブリッジを設定する手順は、次のとおりです。


ステップ 1 すべての WLAN の 802.3 ブリッジの現在のステータスを表示するには、次のコマンドを入力します。

show network

ステップ 2 すべての WLAN でグローバルに 802.3 ブリッジを有効または無効にするには、次のコマンドを入力します。

config network 802.3-bridging {enable | disable}

デフォルト値は無効(disable)です。

ステップ 3 設定を保存するには、次のコマンドを入力します。

save config


 

マルチキャスト モードの設定

ネットワークでマルチキャストのパケットをサポートする場合は、コントローラで使用するマルチキャストの方法を設定できます。コントローラは次の 2 つのモードでマルチキャストを実行します。

ユニキャスト モード :このモードでは、各マルチキャスト パケットが、コントローラにアソシエートする各アクセス ポイントにコントローラによってユニキャストされます。このモードは非効率的ですが、マルチキャストをサポートしないネットワークでは必要な場合があります。

マルチキャスト モード :このモードでは、コントローラによってマルチキャスト パケットが LWAPP マルチキャスト グループへ送信されます。この方法では、コントローラ プロセッサのオーバーヘッドを軽減して、パケット レプリケーションの作業をネットワークに移動させます。これは、ユニキャストを使った方法より、はるかに効率的です。

マルチキャスト モードを有効にするには、コントローラ GUI または CLI を使用します。

マルチキャスト モードについて

マルチキャスト モードが有効な場合に、コントローラがマルチキャスト パケットを有線 LAN から受信すると、コントローラは LWAPP を使用してパケットをカプセル化し、LWAPP マルチキャスト グループ アドレスへ転送します。コントローラは、必ず管理インターフェイスを使用してマルチキャスト パケットを送信します。マルチキャスト グループのアクセス ポイントはパケットを受け取り、クライアントがマルチキャスト トラフィックを受信するインターフェイスにマップされたすべての BSSID にこれを転送します。アクセス ポイントからは、マルチキャストはすべての SSID に対するブロードキャストのように見えます。

コントローラ ソフトウェア リリース 4.2 以降では、マルチキャスト パケットのダイレクトを向上させるために、Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)のスヌーピングを導入しています。この機能が有効になっている場合、コントローラは IGMP レポートをクライアントから収集して処理し、レイヤ 3 マルチキャスト アドレスと VLAN 番号をチェックした後に IGMP レポートから一意な Multicast Group ID(MGID; マルチキャスト グループ ID)を作成し、その IGMP レポートをインフラストラクチャ スイッチへ送信します。コントローラは、クライアントからレポートを受信したインターフェイス アドレスとして、送信元アドレスを持つそれらのレポートを送信します。その上で、コントローラは、アクセス ポイント上でクライアント MAC アドレスを使用してアクセス ポイントの MGID テーブルを更新します。コントローラが特定のマルチキャスト グループのマルチキャスト トラフィックを受信した場合、それをすべてのアクセス ポイントに転送します。ただし、アクティブなクライアントでリッスンしているアクセス ポイント、またはそのマルチキャスト グループへ加入しているアクセス ポイントだけは、その特定の WLAN 上でマルチキャスト トラフィックを送信します。IP パケットは、入力 VLAN および宛先マルチキャスト グループの一意のMGID を使用して転送されます。レイヤ 2 マルチキャスト パケットは、入力インターフェイスの一意の MGID を使用して転送されます。


) IGMP スヌーピングは、2100 シリーズ コントローラ、および Cisco サービス統合型ルータの Cisco Wireless LAN Controller Network Module ではサポートされていません。


IGMP スヌーピングが無効になっている場合は、次のようになります。

コントローラは、マルチキャスト データをアクセス ポイントへ送信する際は必ずレイヤ 2 MGID を使用します。作成された各インターフェイスは、1 つのレイヤ 2 MGID を割り当てられます。たとえば、管理インターフェイスの MGID は 0 となります。また、作成された 1 つ目の動的インターフェイスに割り当てられる MGID は 8 となり、動的インターフェイスが作成されるにつれて 1 増えます。

クライアントからの IGMP パケットはルータへ転送されます。それにより、ルータの IGMP テーブルは、最後のレポータとしてクライアントの IP アドレスで更新されます。

IGMP スヌーピングが有効になっている場合は、次のようになります。

コントローラは、アクセス ポイントへ送信されるすべてのレイヤ 3 マルチキャスト トラフィックに必ずレイヤ 3 MGID を使用します。すべてのレイヤ 2 マルチキャスト トラフィックについては、引き続き レイヤ 2 MGID を使用します。

無線クライアントからの IGMP レポート パケットは、クライアントに対するクエリを生成するコントローラによって消費または吸収されます。ルータによって IGMP クエリが送信されると、コントローラによって、マルチキャスト グループのリスナー IP アドレスとしてインターフェイス IP アドレスを持つ IGMPレポートが送信されます。それにより、ルータの IGMP テーブルは、マルチキャスト リスナーとしてコントローラ IP アドレスで更新されます。

マルチキャスト グループをリッスンしているクライアントであるコントローラから別のコントローラへローミングされる場合は、リッスンしているクライアント用のすべてのマルチキャスト グループ情報が、1 番目のコントローラから 2 番目のコントローラへ送信されます。それにより、2 番目のコントローラでは、クライアント用のマルチキャスト グループ情報を直ちに作成できます。2 番目のコントローラでは、クライアントがリッスンしていた全マルチキャスト グループのネットワークに IGMP レポートが送信されます。このプロセスは、クライアントへのマルチキャスト データのシームレスな転送に役立ちます。

リッスンしているクライアントによって別のサブネットのコントローラにローミングされる場合は、マルチキャスト パケットは、Reverse Path Filtering(RPF; 逆方向パス転送)のチェックを避けるために、クライアントのアンカー コントローラへトンネリングされます。アンカーは、マルチキャスト パケットをインフラストラクチャ スイッチへ転送します。


) MGID はコントローラ固有です。2 つの異なるコントローラの同一 VLAN から送られて来る同一マルチキャスト グループのパケットは、2 つの異なる MGID へマップされる可能性があります。



) レイヤ 2 マルチキャストが有効になっている場合は、単一の MGID が、1 つのインターフェイスから送られてくるすべてのマルチキャスト アドレスへ割り当てられます(図4-11 を参照)。


マルチキャスト モードを使用する場合の注意点

ネットワークでマルチキャスト モードを有効にする場合は、以下の点に注意してください。

Cisco Unified Wireless Network ソリューションでは、特定の目的に対して次の IP アドレス範囲を使用します。マルチキャスト グループを設定する場合は、この範囲を覚えておいてください。

224.0.0.0 ~ 224.0.0.255:予約済みリンクのローカル アドレス

224.0.1.0 ~ 238.255.255.255:グローバル スコープのアドレス

239.0.0.0 ~ 239.255.x.y /16:限定スコープのアドレス

コントローラのマルチキャスト モードを有効にする場合は、LWAPP マルチキャスト グループ アドレスも設定する必要があります。アクセス ポイントは、Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)を使用する LWAPP マルチキャスト グループに加入します。

Cisco アクセス ポイント 1100、1130、1200、1230、および 1240 は、IGMP バージョン 1、2、および 3 を使用します。

マルチキャスト モードは、レイヤ 3 の LWAPP モードでのみ動作します。

Monitor モード、Sniffer モード、または Rogue Detector モードのアクセス ポイントは、LWAPP マルチキャスト グループ アドレスには加入しません。

コントローラ上で設定されている LWAPP マルチキャスト グループは、コントローラが異なっていれば別のものでなければなりません。

ネットワークで複数のコントローラを使用する場合は、すべてのコントローラで同じマルチキャスト アドレスが設定されていることを確認してください。

マルチキャスト モードは、ゲスト トンネリングなどのサブネット間のモビリティ イベントでは動作しません。ただし、RADIUS を使用したインターフェイスの上書き(IGMP スヌーピングが有効になっている場合のみ)またはサイト専用の VLAN(アクセス ポイント グループ VLAN)では動作します。

コントローラでは、UDP ポート番号 12222、12223、および 12224 へ送信されるマルチキャスト パケットはドロップされます。したがって、これらのポート番号をネットワーク上のマルチキャスト アプリケーションで使用しないように検討してください。

ネットワーク上のマルチキャスト アプリケーションでは、コントローラで LWAPP マルチキャスト グループ アドレスとして設定されたマルチキャスト アドレスを使用しないようにお勧めします。

GUI を使用したマルチキャスト モードの有効化

コントローラの GUI を使用してマルチキャスト モードを有効にする手順は、次のとおりです。


ステップ 1 Controller をクリックして、General ページを開きます(図4-9 を参照)。

図4-9 General ページ

 

ステップ 2 Ethernet Multicast Mode ドロップダウン ボックスで、次のいずれかのオプションを選択します。

Disabled :コントローラでのマルチキャストを無効にします。これはデフォルト値です。

Unicast :ユニキャストを使用するコントローラを設定して、マルチキャスト パケットを送信します。

Multicast :マルチキャストを使用するコントローラを設定して、マルチキャスト パケットを LWAPP マルチキャスト グループに送信します。


) Hybrid REAP では、ユニキャスト モードのみがサポートされています。


ステップ 3 ステップ 2 で Multicast を選択した場合は、Multicast Group Address フィールドにマルチキャスト グループの IP アドレスを入力します。

ステップ 4 Apply をクリックして、変更を適用します。

ステップ 5 Multicast をクリックして、Multicast ページを開きます(図4-10 を参照。)

図4-10 Multicast ページ

 

ステップ 6 IGMP スヌーピングを有効にするには、 Enable IGMP Snooping チェックボックスをオンにします。IGMP スヌーピングを無効にするには、チェックボックスをオフのままにします。デフォルト値は無効(disable)です。

ステップ 7 IGMP のタイムアウトを設定するには、30 ~ 300秒の値を IGMP Timeout フィールドに入力します。特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリが timeout /3 の間隔で送信されます。コントローラがクライアントからの IGMP レポートを使用して応答を受信しない場合、そのコントローラでは、MGID テーブルのそのクライアントのエントリがタイムアウトになります。特定のマルチキャスト グループに対してクライアントが残っていない場合は、コントローラは IGMP のタイムアウト値が期限切れになるまで待機し、コントローラからその MGID エントリを削除します。一般的な IGMP クエリ(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、変更を保存します。


 

GUI を使用したマルチキャスト グループの表示

コントローラの GUI を使用してマルチキャスト グループを表示する手順は、次のとおりです。


ステップ 1 Monitor > Multicast の順にクリックします。Multicast Groups ページが表示されます(図4-11 を参照)。

図4-11 Multicast Groups ページ

 

このページには、すべてのマルチキャスト グループとそれらに対応する MGID が表示されます。

ステップ 2 特定の MGID (MGID 550 など)のリンクをクリックして、その特定の MGID のマルチキャスト グループに接続されているすべてのクライアントの一覧を表示します。


 

CLI を使用したマルチキャスト モードの有効化

コントローラの CLI を使用してマルチキャスト モードを有効にする手順は、次のとおりです。


ステップ 1 コントローラ上でマルチキャストを有効または無効にするには、次のコマンドを入力します。

config network multicast global {enable | disable}

デフォルト値は無効(disable)です。


config network broadcast {enable | disable} コマンドを使用すると、マルチキャストを同時に有効または無効にしなくても、ブロードキャストを有効または無効にすることができます。このコマンドは、現在コントローラで使用されているマルチキャスト モードを使用して動作します。


ステップ 2 次のいずれかの操作を行います。

a. ユニキャストを使用してマルチキャスト パケットを送信するようにコントローラを設定するには、次のコマンドを入力します。

config network multicast mode unicast

b. マルチキャストを使用してマルチキャスト パケットを LWAPP マルチキャスト グループに送信するようにコントローラを設定するには、次のコマンドを入力します。

config network multicast mode multicast multicast_group_ip_address

ステップ 3 IGMP スヌーピングを有効または無効にするには、次のコマンドを入力します。

config network multicast igmp snooping { enable | disable }

デフォルト値は無効(disable)です。

ステップ 4 IGMP のタイムアウト値を設定するには、次のコマンドを入力します。

config network multicast igmp timeout timeout

timeout には、30 ~ 300 秒の値を入力できます。特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリが timeout /3 の間隔で送信されます。コントローラがクライアントからの IGMP レポートを使用して応答を受信しない場合、そのコントローラでは、MGID テーブルのそのクライアントのエントリがタイムアウトになります。特定のマルチキャスト グループに対してクライアントが残っていない場合は、コントローラは IGMP のタイムアウト値が期限切れになるまで待機し、コントローラからその MGID エントリを削除します。一般的な IGMP クエリ(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。

ステップ 5 変更を保存するには、次のコマンドを入力します。

save config


 

CLI を使用したマルチキャスト グループの表示

コントローラ CLI を使用してマルチキャスト グループを表示するには、次のコマンドを使用します。

すべてのマルチキャスト グループとそれらに対応する MGID を表示するには、次のコマンドを入力します。

show network multicast mgid summary

次のような情報が表示されます。

Layer2 MGID Mapping:
-------------------
InterfaceName vlanId MGID
-------------------------------- ------ ----
management 0 0
test 0 9
wired 20 8
 
Layer3 MGID Mapping:
-------------------
Number of Layer3 MGIDs........................... 1
 
Group address Vlan MGID
--------------- ---- ----
239.255.255.250 0 550

特定の MGID でマルチキャスト グループに接続されているすべてのクライアントを表示するには、次のコマンドを入力します。

show network multicast mgid detail mgid_value

mgid_value パラメータは、550 ~ 4095 の数値です。

次のような情報が表示されます。

Mgid........................................ 550
Multicast Group Address..................... 239.255.255.250
Vlan........................................ 0
Rx Packet Count............................. 807399588
No of clients............................... 1
Client List.................................
Client MAC Expire Time (mm:ss)
00:13:02:23:82:ad 0:20

クライアント ローミングの設定

Cisco UWN Solution は、同じコントローラで管理されている lightweight アクセス ポイント間、同一サブネット上の同じモビリティ グループに属しているコントローラ間、および異なるサブネット上の同じモビリティ グループに属しているコントローラ間において、シームレスなクライアント ローミングをサポートします。また、コントローラ ソフトウェア リリース 4.1 以降では、マルチキャスト パケットでのクライアント ローミングがサポートされています。

GUI または CLI を使用してデフォルトの RF 設定(RSSI、ヒステリシス、スキャンのしきい値、および遷移時間)を調整することで、クライアント ローミングの動作を微調整できます。

コントローラ内ローミング

すべてのコントローラは、同じコントローラで管理されているアクセス ポイント間での同一コントローラ クライアント ローミングをサポートします。セッションはそのまま持続され、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用するため、このローミングはクライアントには透過的に行われます。コントローラには、リレー機能を備えている DHCP 機能があります。同一コントローラ ローミングは、シングルコントローラ展開とマルチコントローラ展開でサポートされています。

コントローラ間ローミング

マルチコントローラ展開では、同一モビリティ グループ内および同一サブネット上のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングもクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定したセッション時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。

サブネット間ローミング

同様に、マルチコントローラ展開では、異なるサブネット上の同一モビリティ グループ内のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。

VoIP による通話ローミング

802.11 voice-over-IP(VoIP)通話は、RF 信号が最も強いアソシエーションを見つけ出すことで、最適な QoS(Quality of Service)と最高のスループットを実現します。Cisco UWN Solution の平均ハンドオーバー遅延時間は 5 ミリ秒以下なので、オープン認証が使用されている場合、20 ミリ秒という最短の VoIP 通話要件や、ローミング ハンドオーバーの遅延時間の短縮は簡単に実現されます。この短い遅延時間は、個々のアクセス ポイントにローミング ハンドオーバーのネゴシエートを許可せずにコントローラによって制御されます。

Cisco UWN Solution では、コントローラが同一のモビリティ グループに属している場合、異なるサブネット上のコントローラによって管理される lightweight アクセス ポイント間での 802.11 VoIP 通話ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、VoIP 通話は同じ DHCP 割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。VoIP 通話 IP アドレス 0.0.0.0、またはVoIP 通話自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、VoIP クライアントの再認証が必要になります。

CCX レイヤ 2 クライアント ローミング

コントローラでは、次の5 つの CCX レイヤ 2 クライアント ローミング拡張機能がサポートされています。

アクセス ポイント経由ローミング:この機能により、クライアントはスキャン時間を節約できます。CCXv2 クライアントがアクセス ポイントにアソシエートする際、新しいアクセス ポイントに以前のアクセス ポイントの特徴をリストする情報パケットを送信します。各クライアントがアソシエートされていた以前のアクセス ポイントと、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前のアクセス ポイントをすべてまとめて作成したアクセス ポイントのリストがクライアントによって認識および使用されると、ローミング時間が短縮します。アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除以来の経過時間が含まれています。

拡張ネイバー リスト:この機能は、特に音声アプリケーションのサーバとなる際に、CCX v4 クライアントのローミング能力とネットワーク エッジ パフォーマンスの向上に重点をおいています。アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。

拡張ネイバー リスト要求(E2E):End-2-End 仕様は、音声/ローミング能力の全体的向上のために新しいプロトコルとインターフェイスを定義する、Cisco と Intel の共同プログラムです。これは、CCX 環境の Intel クライアントにのみ適用されます。これにより、Intel クライアントは自由にネイバー リストを要求できるようになります。要求すると、アクセス ポイントはコントローラに要求を転送します。コントローラは要求を受信し、クライアントがアソシエートされているアクセス ポイントに対するネイバーの現在の CCX ローミング サブリストで応答します。


) 特定のクライアントが E2E をサポートするかどうか確認するには、コントローラの GUI で Wireless > Clients をクリックし、必要なクライアントの Detail リンクをクリックして、Client Properties の下の E2E Version フィールドを確認します。


ローミング理由レポート:この機能により、CCXv4 クライアントは新しいアクセス ポイントにローミングした理由を報告できます。また、ネットワーク管理者はローミング履歴を作成および監視できるようになります。

ダイレクトされたローミング要求:この機能を使用すると、割り当てられているアクセス ポイントとは別のアクセス ポイントの方がクライアントにより優れたサービスを提供できる場合、コントローラはダイレクトされたローミング要求をクライアントに送信できるようになります。この場合、コントローラはクライアントに接続できる最適なアクセス ポイントの一覧を送信します。クライアントはダイレクトされたローミング要求を受け入れることも、無視することもできます。CCX 以外のクライアントおよび CCXv3 以下を実行するクライアントは、どちらの操作も行う必要がありません。この機能を使用するために設定する必要はありません。

コントローラ ソフトウェア リリース 4.2 以降では、CCX バージョン 1 ~ 5 をサポートしています。CCX のサポートは、コントローラ上のすべての WLAN に対して自動的に有効になり、無効にすることはできません。コントローラは、クライアント データベースにクライアントの CCX バージョンを格納し、CCX フレームを生成し、CCX フレームに応答するためにこれを使用します。これらのローミング拡張機能を使用するには、クライアントで CCXv4 か CCXv5(または、アクセス ポイント経由ローミングの場合 CCXv2)がサポートされている必要があります。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。

上記に説明するローミング拡張機能は、適切な CCX サポートで自動的に有効化されます。


) スタンドアロン モードでの Hybrid-REAP アクセス ポイントでは、CCX レイヤ 2 ローミングはサポートされません。


GUI を使用した CCX クライアント ローミング パラメータの設定

GUI を使用して CCX クライアント ローミング パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless > 802.11a/n (または 802.11b/g/n) > Client Roaming の順にクリックします。802.11a(または 802.11b)> Client Roaming ページが表示されます(図4-12 を参照)。

図4-12 802.11a > Client Roaming ページ

 

ステップ 2 クライアント ローミングに影響を与える RF パラメータを微調整する場合、Mode ドロップダウン ボックスから Custom を選択し、ステップ 3 に進みます。RF パラメータをデフォルト値のままにする場合は、Default を選択して、ステップ 8 に進みます。

ステップ 3 Minimum RSSI フィールドに、クライアントがアクセス ポイントにアソシエートするために必要な最小の Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)の値を入力します。クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。

範囲:-80 ~ -90dBm

デフォルト:-85 dBm

ステップ 4 Hysteresis フィールドに、クライアントがローミングするために必要な近隣のアクセス ポイントの信号強度を示す値を入力します。このパラメータは、クライアントが 2 つのアクセス ポイント間のボーダー近くに物理的に存在している場合に、アクセス ポイント間のローミングの量を減らすことを意図しています。

範囲:2 ~ 4dB

デフォルト:2dB

ステップ 5 Scan Threshold フィールドに、最小 RSSI を入力します。このしきい値を超えると、クライアントはより適切なアクセス ポイントへのローミングが必要になります。RSSI が指定した値を下回ったときに、クライアントは指定された遷移時間内でより適切なアクセス ポイントにローミングできる必要があります。このパラメータはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。

範囲:-70 ~ -77dBm

デフォルト:-72dBm

ステップ 6 Transition Time フィールドに、クライアントのアソシエートされたアクセス ポイントからの RSSI がスキャンのしきい値より低くなった場合に、クライアントがローミングに適した近隣のアクセス ポイントの検出にかけられる最大許容時間を入力します。

Scan Threshold パラメータと Transition Time パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。これらのパラメータを使用すると、きわめて高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。

範囲:1 ~ 10秒

デフォルト: 5秒

ステップ 7 Apply をクリックして、変更を適用します。

ステップ 8 Save Configuration をクリックして、変更内容を保存します。

ステップ 9 別の無線帯域(802.11a または 802.11b/g)についてクライアント ローミングの設定をする場合、この手順を繰り返します。


 

CLI を使用した CCX クライアント ローミング パラメータの設定

CCX レイヤ 2 クライアント ローミング パラメータを設定するには、次のコマンドを入力します。

config {802.11a | 802.11bg} l2roam rf-params min-rssi rssi_value roam-hyst hyst_value scan-thres thres_value trans-time time_value


) 各 RF パラメータの説明、範囲およびデフォルト値については、「GUI を使用した CCX クライアント ローミング パラメータの設定」を参照してください。


CLI を使用した CCX クライアント ローミング情報の取得

次のコマンドを使用して、CCX レイヤ 2 クライアント ローミングに関する情報を表示します。

1. 802.11a または 802.11b/g ネットワークのクライアント ローミングに対して設定されている現在の RF パラメータを表示するには、次のコマンドを入力します。

show {802.11a | 802.11b} l2roam rf-params

2. 特定のアクセス ポイントに対する CCX レイヤ 2 クライアント ローミング統計を表示するには、次のコマンドを入力します。

show {802.11a | 802.11b} l2roam statistics ap_mac

このコマンドは、次の情報を提供します。

受信したローミング理由レポートの数

受信したネイバー リスト要求の数

送信したネイバー リスト レポートの数

送信したブロードキャスト ネイバー更新の数

3. 特定のクライアントのローミング履歴を表示するには、次のコマンドを入力します。

show client roam-history client_mac

このコマンドは、次の情報を提供します。

レポートを受信した時刻

クライアントが現在アソシエートされているアクセス ポイントの MAC アドレス

クライアントが以前アソシエートされていたアクセス ポイントの MAC アドレス

クライアントが以前アソシエートされていたアクセス ポイントのチャネル

クライアントが以前アソシエートされていたアクセス ポイントの SSID

以前のアクセス ポイントからクライアントがアソシエーション解除した時刻

クライアントがローミングする理由

CLI を使用した CCX クライアント ローミング問題のデバッグ

CCX レイヤ 2 クライアント ローミングで問題が発生した場合は、次のコマンドを入力します。

debug l2roam [detail | error | packet | all] { enable | disable }

Quality of Service の設定

Quality of Service(QoS; サービス品質)とは、選択したネットワーク トラフィックにさまざまなテクノロジーに渡る優れたサービスを提供する、ネットワークの機能を意味します。QoS の主要な目的は、専用の帯域幅の確保、ジッタおよび遅延の制御(ある種のリアルタイム トラフィックや対話型トラフィックで必要)、および損失特性の改善などを優先的に処理することです。

コントローラでは次の 4 つの QoS レベルがサポートされています

Platinum/Voice:無線の音声用に高品質なサービスを確保します。

Gold/Video:高品質なビデオ アプリケーションをサポートします。

Silver/Best Effort:クライアント用に通常の帯域幅をサポートします。これはデフォルト設定です。

Bronze/Background:ゲスト サービス用に最低帯域幅を提供します。

VoIP クライアントは Platinum、Gold、または Silver に設定する必要がありますが、低帯域幅のクライアントは Bronze に設定することができます。

QoS プロファイルを使用して各 QoS レベルの帯域幅を設定してから、そのプロファイルを WLAN に適用できます。プロファイル設定は、その WLAN にアソシエートされたクライアントに組み込まれます。また、QoS ロールを作成して、通常ユーザとゲスト ユーザに異なる帯域幅レベルを指定できます。QoS プロファイルと QoS ロールを設定するには、この項の手順に従ってください。

Quality of Service プロファイルの設定

Platinum、Gold、Silver、および Bronze QoS プロファイルを有効にするには、コントローラ GUI または CLI を使用します。

GUI を使用した QoS プロファイルの設定

コントローラの GUI を使用して QoS プロファイルを設定する手順は、次のとおりです。


ステップ 1 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを無効にします。

無線ネットワークを無効にするには、 Wireless > 802.11a/n または 802.11b/g/n > Network の順にクリックし、802.11a (または 802.11b/g) Network Status チェックボックスをオフにして、Apply をクリックします。

ステップ 2 Wireless > QoS > Profiles の順にクリックして、QoS Profiles ページを開きます。

ステップ 3 設定するプロファイルの名前をクリックして、Edit QoS Profile ページを開きます(図4-13 を参照)。

図4-13 Edit QoS Profile ページ

 

ステップ 4 プロファイルの説明を変更するには、Description フィールドの内容を変更します。

ステップ 5 ユーザごとの TCP トラフィックの平均データ レートを定義するには、Average Data Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。

ステップ 6 ユーザごとの TCP トラフィックのピーク データ レートを定義するには、Burst Data Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。


) Burst Data Rate は Average Data Rate 以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。


ステップ 7 ユーザごとの UDP トラフィックの平均リアルタイム レートを定義するには、Average Real-Time Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。

ステップ 8 ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義するには、Burst Real-Time Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。


) Burst Real-Time Rate は Average Real-Time Rate 以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。


ステップ 9 Maximum RF Usage Per AP フィールドに、ユーザ クラスに与えられている最大帯域幅の割合を入力します。

たとえば、Bronze QoS に 50% を設定する場合、すべての Bronze WLAN ユーザを合わせても、利用可能な RF 帯域幅の 50% 以上を取得できません。実際のスループットは、50% 未満の可能性がありますが、50% を超えることはありません。

ステップ 10 Queue Depth フィールドに、アクセス ポイントがキューに保持するパケットの最大数を入力します。余分なパケットはドロップされます。

ステップ 11 プロファイル内に当てはまるパケットにアソシエートされた優先タグの最大値(0 ~ 7)を定義するには、Protocol Type ドロップダウン ボックスから 802.1p を選択し、802.1p Tag フィールドに最大優先値を入力します。

タグ付きパケットには、LWAPP データ パケット(アクセス ポイントとコントローラ間)およびコア ネットワークに向けて送信されたパケットが含まれます。

ステップ 12 Apply をクリックして、変更を適用します。

ステップ 13 Save Configuration をクリックして、変更内容を保存します。

ステップ 14 802.11a および 802.11b/g ネットワークを再度有効にします。

無線ネットワークを有効にするには、 Wireless > 802.11a/n または 802.11b/g/n > Network の順にクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオンにして、Apply をクリックします。

ステップ 15 QoS プロファイルを WLAN に割り当てるには、「WLAN への QoS プロファイルの割り当て」の手順に従ってください。


 

CLI を使用した QoS プロファイルの設定

CLI を使用して Platinum、Gold、Silver、および Bronze QoS プロファイルを設定する手順は、次のとおりです。


ステップ 1 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを無効にするには、次のコマンドを入力します。

config 802.11a disable network

config 802.11b disable network

ステップ 2 プロファイルの説明を変更するには、次のコマンドを入力します。

config qos description {bronze | silver | gold | platinum} description

ステップ 3 ユーザごとに TCP トラフィックの平均データ レートを Kbps 単位で定義するには、次のコマンドを入力します。

config qos average-data-rate {bronze | silver | gold | platinum} rate


rate パラメータには、0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS プロファイルに帯域幅の制限を課しません。


ステップ 4 ユーザごとに TCP トラフィックのピーク データ レートを Kbps 単位で定義するには、次のコマンドを入力します。

config qos burst-data-rate {bronze | silver | gold | platinum} rate

ステップ 5 ユーザごとに UDP トラフィックの平均リアルタイム レートを Kbps 単位で定義するには、次のコマンドを入力します。

config qos average-realtime-rate {bronze | silver | gold | platinum} rate

ステップ 6 ユーザごとに UDP トラフィックのピーク リアルタイム レートを Kbps 単位で定義するには、次のコマンドを入力します。

config qos burst-realtime-rate {bronze | silver | gold | platinum} rate

ステップ 7 アクセス ポイントあたりの最大 RF 使用量の割合を指定するには、次のコマンドを入力します。

config qos max-rf-usage {bronze | silver | gold | platinum} usage_percentage

ステップ 8 アクセス ポイントがキューに保持するパケットの最大数を指定するには、次のコマンドを入力します。

config qos queue_length {bronze | silver | gold | platinum} queue_length

ステップ 9 プロファイル内に当てはまるパケットにアソシエートされた優先タグの最大値(0 ~ 7)を定義するには、次のコマンドを入力します。

config qos protocol-type {bronze | silver | gold | platinum} dot1p

config qos dot1p-tag {bronze | silver | gold | platinum} tag

ステップ 10 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを再度有効にするには、次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

ステップ 11 QoS プロファイルを WLAN に割り当てるには、「WLAN への QoS プロファイルの割り当て」の手順に従ってください。


 

Quality of Service ロールの設定

QoS プロファイルを設定して WLAN に適用すると、その WLAN にアソシエートされたクライアントの帯域幅レベルが制限されます。複数の WLAN を同じ QoS プロファイルにマップできますが、通常ユーザ(従業員など)とゲスト ユーザの間で帯域幅のコンテンションが発生する可能性があります。ゲスト ユーザが通常ユーザと同じレベルの帯域幅を使用しないようにするには、異なる帯域幅コントラクト(恐らく下位)で QoS ロールを作成して、ゲスト ユーザに割り当てます。

コントローラの GUI または CLI を使用して、ゲスト ユーザ用に最大 10 個の QoS ロールを設定できます。


) RADIUS サーバ上にゲスト ユーザ用のエントリを作成するように選択し、ゲスト ユーザをコントローラからローカル ユーザ データベースに追加するのではなく、Web 認証が実行される WLAN に対して RADIUS 認証を 有効にする場合は、QoS ロールをその RADIUS サーバ自体に割り当てる必要があります。そのためには、「guest-role」Airespace 属性を、データ型「string」、戻り値「11」で RADIUS サーバに追加する必要があります。この属性は、認証の際にコントローラへ送信されます。RADIUS サーバから返された名前付きのロールがコントローラ上で設定されていることが判明した場合は、認証が正常に完了した後に、そのロールへアソシエートされた帯域幅がゲスト ユーザに対して強制されます。


GUI を使用した QoS ロールの設定

コントローラの GUI を使用して QoS ロールを設定する手順は、次のとおりです。


ステップ 1 Wireless > QoS > Roles の順にクリックして、QoS Roles for Guest Users ページを開きます(図4-14 を参照)。

図4-14 QoS Roles for Guest Users ページ

 

このページには、ゲスト ユーザ用の既存の QoS ロールが表示されます。


) QoS ロールを削除するには、そのロールの青いドロップダウンの矢印の上にカーソルを置いて、Remove を選択します。


ステップ 2 新しい QoS ロールを作成するには、 New をクリックします。QoS Role Name > New ページが表示されます。

ステップ 3 Role Name フィールドに、新しい QoS ロールの名前を入力します。この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。

ステップ 4 Apply をクリックして、変更を適用します。

ステップ 5 QoS ロールの帯域幅を編集するには、QoS ロールの名前をクリックします。Edit QoS Role Data Rates ページが表示されます(図4-15 を参照)。

図4-15 Edit QoS Role Data Rates ページ

 

ステップ 6 ユーザごとの TCP トラフィックの平均データ レートを定義するには、Average Data Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。

ステップ 7 ユーザごとの TCP トラフィックのピーク データ レートを定義するには、Burst Data Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。


) Burst Data Rate は Average Data Rate 以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。


ステップ 8 ユーザごとの UDP トラフィックの平均リアルタイム レートを定義するには、Average Real-Time Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。

ステップ 9 ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義するには、Burst Real-Time Rate フィールドに Kbps の単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。


) Burst Real-Time Rate は Average Real-Time Rate 以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。


ステップ 10 Apply をクリックして、変更を適用します。

ステップ 11 Save Configuration をクリックして、変更内容を保存します。

ステップ 12 QoS ロールをゲスト ユーザに適用するには、「GUI を使用したローカル ネットワーク ユーザの設定」の手順に従ってください。


 

CLI を使用した QoS ロールの設定

コントローラの CLI を使用して QoS ロールを設定する手順は、次のとおりです。


ステップ 1 ゲスト ユーザ用の QoS ロールを作成するには、次のコマンドを入力します。

config netuser guest-role create role_name


) QoS ロールを削除するには、次のコマンドを入力します。
config netuser guest-role delete role_name


ステップ 2 QoS ロール用の帯域幅コントラクトを設定するには、次のコマンドを入力します。

config netuser guest-role qos data-rate average-data-rate role_name rate: ユーザごとの TCP トラフィックの平均データ レートを設定します。

config netuser guest-role qos data-rate burst-data-rate role_name rate: ユーザごとの TCP トラフィックのピーク データ レートを設定します。


) Burst Data Rate は Average Data Rate 以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。


config netuser guest-role qos data-rate average-realtime-rate role_name rate: ユーザごとの UDP トラフィックの平均リアルタイム レートを設定します。

config netuser guest-role qos data-rate burst-realtime-rate role_name rate: ユーザごとの UDP トラフィックのピーク リアルタイム レートを設定します。


) Burst Real-Time Rate は Average Real-Time Rate 以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。



) これらの各コマンドの role_name パラメータには、新しい QoS ロールの名前を入力します。この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。rate パラメータには、0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。


ステップ 3 ゲスト ユーザに QoS ロールを適用するには、次のコマンドを入力します。

config netuser guest-role apply username role_name

たとえば、 Contractor のロールをゲスト ユーザ jsmith に適用するとします。


) ゲスト ユーザに QoS ロールを割り当てない場合、User Details の Role フィールドにロールが「default」のように表示されます。このユーザの帯域幅コントラクトは、WLAN の QoS プロファイルで定義されます。



) ゲスト ユーザに QoS ロールを割り当てないようにするには、次のコマンドを入力します。config netuser guest-role apply username defaultこれで、このユーザは WLAN の QoS プロファイルで定義された帯域幅コントラクトを使用するようになります。


ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 現在の QoS ロールとそれらの帯域幅パラメータの一覧を表示するには、次のコマンドを入力します。

show netuser guest-roles

次のような情報が表示されます。

Role Name........................................ Contractor
Average Data Rate........................... 10
Burst Data Rate............................. 10
Average Realtime Rate....................... 100
Burst Realtime Rate......................... 100
 
Role Name........................................ Vendor
Average Data Rate........................... unconfigured
Burst Data Rate............................. unconfigured
Average Realtime Rate....................... unconfigured
Burst Realtime Rate...................... unconfigured


 

音声パラメータとビデオ パラメータの設定

コントローラには、音声またはビデオ、あるいはその両方の品質に影響を及ぼす次の 3 つのパラメータがあります。

Call admission control

Expedited bandwidth requests

Unscheduled automatic power save delivery

これらのパラメータはそれぞれ、Cisco Compatible Extensions (CCX) v4 および v5 でサポートされています。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。


) CCX は、AP1030 ではサポートされません。


音声の品質に関する問題の監視およびレポートには、Traffic Stream Metrics(TSM)を使用します。

Call Admission Control

Call Admission Controll(CAC; コール アドミッション制御)を使用すると、無線 LAN で輻輳が発生する際に、アクセス ポイントで制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、異なるネットワーク ロードで QoS を維持するには、CCX v4 で CAC が必要です。帯域幅ベースの CAC と負荷ベースの CAC という 2 種類の CAC が使用できます。

帯域幅ベースの CAC

帯域幅ベースまたは静的な CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。その結果としてアクセス ポイントでは、この特定のコールに対応する能力があるかどうかを決定できます。アクセス ポイントでは、許容される品質でコールの最大数を維持するために、必要であればコールを拒否します。

WLAN の QoS 設定により、帯域幅ベースの CAC サポートのレベルが決定します。音声アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。ビデオア プリケーションで帯域幅ベースの CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。さらに、WMM が WLAN に対して有効化されているのを確認します。QoS と WMM の設定の手順については、「802.3 ブリッジの設定」を参照してください。


) WMM が有効化されている CCX v4 クライアントに対して Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。そうしない場合、帯域幅ベースの CAC は適切に動作しません。


負荷ベースの CAC

負荷ベースの CAC では、音声アプリケーションに関して帯域幅を消費するすべてのトラフィックの種類(クライアントからのトラフィックなど)、同じチャネルのアクセス ポイントの負荷、および同じ場所に設置されたチャネルの干渉を考慮した測定方法を取り入れます。負荷ベースの CAC では、PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります。

負荷ベースの CAC では、アクセス ポイントは RF チャネルの使用状況(つまり、消費された帯域幅の割合)、チャネル干渉、およびアクセス ポイントで許可される追加コールを継続的に測定し、更新します。アクセス ポイントは、コールをサポートするのに十分なだけの未使用帯域幅がチャネルにある場合に限り、新規のコールを許可します。このようにすることで、負荷ベースの CAC は、チャネルのオーバーサブスクリプションを防ぎ、WLAN の負荷および干渉のあらゆる状況下で QoS を維持します。


) 負荷ベースの CAC は Lightweight アクセス ポイントでのみサポートされています。負荷ベースの CAC を無効にすると、アクセス ポイントが帯域幅ベースの CAC を使用するようになります。


Expedited Bandwidth Requests

Expedited Bandwidth Request 機能を使用すると、CCXv5 クライアントは WLAN への緊急の WMM Traffic Specifications(TSPEC)要求(e911 コールなど)を示すことができるようになります。コントローラがこの要求を受信すると、コントローラは、処理中の他の TSPEC コールの質を変えることなく、どうにかして緊急のコールに対応しようとします。

Expedited Bandwidth Requests は、帯域幅ベースの CAC と負荷ベースの CAC の両方に適用できます。Expedited Bandwidth Requests はデフォルトでは無効になっています。この機能が無効の場合、コントローラはすべての緊急の要求を無視し、TSPEC 要求は通常の TSPEC 要求として処理します。

通常の TSPEC 要求と Expedited Bandwidth Requests に対する TSPEC 要求処理の例は、 表4-2 を参照してください。

 

表4-2 TSPEC 要求処理の例

CAC モード
音声コールに予約された帯域幅 1
使用率 2
通常の TSPEC 要求
Expedited Bandwidth
Request を使用した TSPEC

帯域幅ベースの CAC

75%(デフォルト設定)

75% 未満

許可

許可

75% ~ 90%(音声コール用に予約された帯域幅が消費される)

拒否

許可

90% 以上

拒否

拒否

負荷ベースの CAC

75% 未満

許可

許可

75% ~ 85%(音声コール用に予約された帯域幅が消費される)

拒否

許可

85% 以上

拒否

拒否

1.帯域幅ベースの CAC の場合、音声コールの帯域幅利用率はアクセス ポイント単位となり、同じチャネルのアクセス ポイントは考慮されません。負荷ベースの CAC の場合、音声コールの帯域幅利用率は、チャネル全体に対して測定されます。

2.帯域幅ベースの CAC(音声およびビデオに消費された帯域幅)または負荷ベースの CAC(チャネル利用率 [Pb])


) ビデオ ACM が有効になっている場合、TSPEC の Nom-MSDU サイズが 149 より大きい、または平均データ レートが 1Kb/s よりも大きいと、コントローラがビデオ TSPEC を拒否します。


U-APSD

Unscheduled automatic power save delivery(U-APSD)は、モバイル クライアントのバッテリ寿命を延ばす IEEE 802.11e で定義されている QoS 機能です。バッテリ寿命を延ばすだけでなく、この機能は無線メディアで配送されるトラフィック フローの遅延時間を短縮します。U-APSD は、アクセス ポイントでバッファされる個々のパケットをポーリングするようにクライアントに要求しないため、単一のアップリンク トリガ パケットを送信することにより、複数のダウンリンク パケットの送信が許可されます。WMM が有効化されると、U-APSD は自動的に有効化されます。

Traffic Stream Metrics

voice-over-wireless LAN(VoWLAN)展開では、クライアントとアクセス ポイント間のエア インターフェイスでの音声関連のメトリクスの測定には、Traffic Stream Metrics(TSM)が使用されます。TSM ではパケット遅延とパケット損失の両方がレポートされます。管理者は、これらのレポートを調べて劣悪な音声品質の問題を分離できます。

このメトリクスは、CCX v4 以降をサポートするアクセス ポイントとクライアント デバイス間のアップリンク(クライアント側)統計とダウンリンク(アクセス ポイント側)統計の集合から成ります。クライアントが CCX v4 または CCXv5 に準拠していない場合、ダウンリンク統計のみが取得されます。クライアントとアクセス ポイントで、これらのメトリクスが測定されます。アクセス ポイントではまた、5 秒おきに測定値が収集されて、90 秒のレポートが作成された後、レポートがコントローラに送信されます。コントローラでは、アップリンクの測定値をクライアントに基づいて、ダウンリンクの測定値をアクセス ポイントに基づいて整理し、1 時間相当の履歴データを保持します。このデータを格納するには、コントローラでアップリンク メトリクス用に 32MB、ダウンリンク メトリクス用に 4.8MB の追加のメモリが必要となります。

無線帯域別ベースで(たとえば、すべての 802.11a ラジオ)、GUI または CLI により TSM を設定できます。コントローラは、リブート後も持続するように、フラッシュ メモリに設定を保存します。アクセス ポイントにより、コントローラからの設定が受信された後、指定された無線帯域で TSM が有効化されます。


) アクセス ポイントでは、ローカル モードと hybrid-REAP モードの両方で TSM がサポートされます。


GUI を使用した音声パラメータの設定

GUI を使用して音声パラメータを設定する手順は、次のとおりです。


ステップ 1 WMM と Platinum QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 WMM が有効になっている WLAN をすべて無効にして、 Apply をクリックします。

ステップ 3 無線ネットワークを無効にするには、802.11a/n または 802.11b/g/n の下で Wireless、Network の順にクリックし、802.11a(または 802.11b/g) Network Status チェックボックスをオフにして、Apply をクリックします。

ステップ 4 802.11a/n または 802.11b/g/n の Voice をクリックします。802.11a(または 802.11b)> Voice Parameters ページが表示されます(図4-16を参照)。

図4-16 802.11a > Voice Parameters ページ

 

ステップ 5 この無線帯域で帯域幅ベースの CAC を有効にするには、Admission Control (ACM) チェックボックスをオンにします。デフォルト値は無効(disable)です。

ステップ 6 この無線帯域で負荷ベースの CAC を有効にするには、Admission Control (ACM) チェックボックスおよび Load-based AC チェックボックスをオンにします。これらのチェックボックスはデフォルトでは、両方とも無効になっています。

ステップ 7 Max RF Bandwidth フィールドに、この無線帯域で音声アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を入力します。クライアントが指定された値に達すると、アクセス ポイントではこの無線帯域での新しいコールが拒否されます。

範囲: 40 ~ 85%

デフォルト: 75%

ステップ 8 Reserved Roaming Bandwidth フィールドに、ローミングする音声クライアント用に割り当てられた最大帯域幅の割合を入力します。コントローラは、ローミングする音声クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

範囲: 0 ~ 25%

デフォルト: 6%

ステップ 9 Expedited Bandwidth Requests を有効にするには、Expedited Bandwidth チェックボックスをオンにします。デフォルト値は無効(disable)です。

ステップ 10 TSM を有効にするには、Metrics Collection チェックボックスをオンにします。デフォルト値は無効(disable)です。

ステップ 11 Apply をクリックして、変更を適用します。

ステップ 12 WMM WLAN すべてを再度有効にして、Apply をクリックします。

ステップ 13 無線ネットワークを再度有効にするには、802.11a/n または 802.11b/g/n の下で Network をクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオンにし、Apply をクリックします。

ステップ 14 Save Configuration をクリックして、変更内容を保存します。

ステップ 15 別の無線帯域(802.11a または 802.11b/g)について音声パラメータの設定をする場合、この手順を繰り返します。


 

GUI を使用したビデオ パラメータの設定

GUI を使用してビデオ パラメータを設定する手順は、次のとおりです。


ステップ 1 WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 WMM が有効になっている WLAN をすべて無効にして、 Apply をクリックします。

ステップ 3 無線ネットワークを無効にするには、802.11a または 802.11b/g の下で Wireless、Network の順にクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオフにして、Apply をクリックします。

ステップ 4 802.11a/n または 802.11b/g/n の下の Video をクリックします。802.11a(または 802.11b)> Video Parameters ページが表示されます(図4-17 を参照)。

図4-17 802.11a > Video Parameters ページ

 

ステップ 5 この無線帯域でビデオ CAC を有効にするには、Admission Control (ACM) チェックボックスをオンにします。デフォルト値は無効(disable)です。

ステップ 6 Max RF Bandwidth フィールドに、この無線帯域でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を入力します。クライアントが指定された値に達すると、アクセス ポイントではこの無線帯域での新しい要求が拒否されます。

範囲: 0 ~ 100%(ただし、音声とビデオを加算した最大 RF 帯域幅が 100% を超えてはなりません)。

デフォルト: 0%


) このパラメータがゼロ(0)に設定されている場合、コントローラではオペレータが帯域幅の割り当てを行わないと想定されるので、すべての帯域幅の要求が許可されます。


ステップ 7 Reserved Roaming Bandwidth フィールドに、ビデオ クライアントのローミング用に割り当てられた最大帯域幅の割合を入力します。コントローラは、ローミングするビデオ クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

範囲: 0 ~ 25%

デフォルト: 0%

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 WMM WLAN すべてを再度有効にして、Apply をクリックします。

ステップ 10 無線ネットワークを再度有効にするには、802.11a/n または 802.11b/g/n の下で Network をクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオンにし、Apply をクリックします。

ステップ 11 Save Configuration をクリックして、変更内容を保存します。

ステップ 12 別の無線帯域(802.11a または 802.11b/g)についてビデオ パラメータの設定をする場合、この手順を繰り返します。


 

GUI を使用した音声設定とビデオ設定の表示

GUI を使用して音声設定とビデオ設定を表示する手順は、次のとおりです。


ステップ 1 Monitor > Clients をクリックして、Clients ページを開きます(図4-18 を参照)。

図4-18 Clients ページ

 

ステップ 2 目的のクライアントの MAC アドレスをクリックして、Clients > Detail ページを開きます(図4-19 を参照)。

図4-19 Clients > Detail ページ

 

このページには、Quality of Service Properties の下にこのクライアントの U-APSD ステータス(有効になっている場合)が表示されます。

ステップ 3 Clients ページに戻るには、Back をクリックします。

ステップ 4 特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示する手順は次のとおりです。

a. カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、802.11aTSM または 802.11b/gTSM を選択します。Clients > AP ページが表示されます(図4-20 を参照)。

図4-20 Clients > AP ページ

 

b. 目的のアクセス ポイントの Detail リンクをクリックして、Clients > AP > Traffic Stream Metrics ページを開きます(図4-21 を参照)。

図4-21 Clients > AP > Traffic Stream Metrics ページ

 

このページには、このクライアントと、このクライアントがアソシエートされているアクセス ポイントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。

ステップ 5 特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示する手順は次のとおりです。

a. Wireless > Access Points > Radios > 802.11a/n または 802.11b/g/n の順にクリックします。802.11a/n Radios ページまたは 802.11b/g/n Radios ページが表示されます(図4-22 を参照)。

図4-22 802.11a/n Radios ページ

 

b. カーソルを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、802.11aTSM または 802.11b/gTSM を選択します。AP > Clients ページが表示されます(図4-23 を参照)。

図4-23 AP > Clients ページ

 

c. 目的のクライアントの Detail リンクをクリックして、AP > Clients > Traffic Stream Metrics ページを開きます(図4-24 を参照)。

図4-24 AP > Clients > Traffic Stream Metrics ページ

 

このページには、このアクセス ポイントと、このアクセス ポイントにアソシエートされているクライアントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。


 

CLI を使用した音声パラメータの設定

CLI を使用して音声パラメータを設定する手順は、次のとおりです。


ステップ 1 コントローラ上に設定されているすべての WLAN を表示するには、次のコマンドを入力します。

show wlan summary

ステップ 2 変更を行う WLAN が WMM に対して設定されており、QoS レベルが Platinum に設定されていることを確認するには、次のコマンドを入力します。

show wlan wlan_id

ステップ 3 音声パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にするには、次のコマンドを入力します。

config wlan disable wlan_id

ステップ 4 無線ネットワークを無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} disable network

ステップ 5 設定を保存するには、次のコマンドを入力します。

save config

ステップ 6 802.11a または 802.11b/g ネットワークに対する帯域幅ベースの音声 CAC を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice acm {enable | disable}

ステップ 7 802.11a または 802.11b/g ネットワーク上で音声アプリケーション用にクライアントに割り当てられた最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice max-bandwidth bandwidth

bandwidth の範囲は 40 ~ 85%で、デフォルト値は 75% です。クライアントが指定された値に達すると、アクセス ポイントではこのネットワーク上の新しいコールが拒否されます。

ステップ 8 音声クライアントのローミング用に割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice roam-bandwidth bandwidth

bandwidth の範囲は 0 ~ 25%で、デフォルト値は 6% です。コントローラは、ローミングする音声クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

ステップ 9 アクセス ポイントから受信した TSPEC 無活動タイムアウトを処理または無視するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice tspec-inactivity-timeout {enable | ignore}

ステップ 10 802.11a または 802.11b/g ネットワークに対する負荷ベースの CAC を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice load-based {enable | disable}

ステップ 11 802.11a または 802.11b/g ネットワークに対する Expedited Bandwidth Requests を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} exp-bwreq {enable | disable}

ステップ 12 802.11a または 802.11b/g ネットワークに対する TSM を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} tsm {enable | disable}

ステップ 13 WMM が有効になっている WLAN を再度有効にするには、次のコマンドを入力します。

config wlan enable wlan_id

ステップ 14 無線ネットワークを再度有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} enable network

ステップ 15 設定を保存するには、次のコマンドを入力します。

save config


 

CLI を使用したビデオ パラメータの設定

CLI を使用してビデオ パラメータを設定する手順は、次のとおりです。


ステップ 1 コントローラ上に設定されているすべての WLAN を表示するには、次のコマンドを入力します。

show wlan summary

ステップ 2 変更を行う WLAN が WMM に対して設定されており、QoS レベルが Gold に設定されていることを確認するには、次のコマンドを入力します。

show wlan wlan_id

ステップ 3 ビデオ パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にするには、次のコマンドを入力します。

config wlan disable wlan_id

ステップ 4 無線ネットワークを無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} disable network

ステップ 5 設定を保存するには、次のコマンドを入力します。

save config

ステップ 6 802.11a または 802.11b/g ネットワークに対するビデオ CAC を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} cac video acm {enable | disable}

ステップ 7 802.11a または 802.11b/g ネットワーク上でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac video max-bandwidth bandwidth

bandwidth の範囲は 0 ~ 100%で、デフォルト値は 0% です。ただし、音声とビデオを加算した最大 RF 帯域幅が 100% を超えてはなりません。クライアントが指定された値に達すると、アクセス ポイントではこのネットワーク上の新しいコールが拒否されます。


) このパラメータがゼロ(0)に設定されている場合、コントローラではオペレータが帯域幅の割り当てを行わないと想定されるので、すべての帯域幅の要求が許可されます。


ステップ 8 音声クライアントのローミング用に割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac video roam-bandwidth bandwidth

bandwidth の範囲は 0 ~ 25%で、デフォルト値は 0% です。コントローラは、ローミングするビデオ クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

ステップ 9 WMM が有効になっている WLAN を再度有効にするには、次のコマンドを入力します。

config wlan enable wlan_id

ステップ 10 無線ネットワークを再度有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} enable network

ステップ 11 設定を保存するには、次のコマンドを入力します。

save config


 

CLI を使用した音声設定とビデオ設定の表示

CLI を使用して音声設定とビデオ設定を表示するには、次のコマンドを使用します。

1. 802.11a または 802.11b/g ネットワークに対する CAC 設定を表示するには、次のコマンドを入力します。

show {802.11a | show 802.11b}

2. 特定のアクセス ポイントの CAC 統計を表示するには、次のコマンドを入力します。

show ap stats {802.11a | 802.11b} ap_name

次のような情報が表示されます。

Call Admission Control (CAC) Stats
Voice Bandwidth in use(% of config bw)......... 0
Total channel MT free........................ 0
Total voice MT free.......................... 0
Na Direct.................................... 0
Na Roam...................................... 0
Video Bandwidth in use(% of config bw)......... 0
Total num of voice calls in progress........... 0
Num of roaming voice calls in progress......... 0
Total Num of voice calls since AP joined....... 0
Total Num of roaming calls since AP joined..... 0
Total Num of exp bw requests received.......... 5
Total Num of exp bw requests admitted....... 2

Num of voice calls rejected since AP joined.... 0
Num of roam calls rejected since AP joined..... 0
Num of calls rejected due to insufficient bw....0
Num of calls rejected due to invalid params.... 0
Num of calls rejected due to PHY rate.......... 0
Num of calls rejected due to QoS policy........ 0

この例では、「MT」はメディア時間、「Na」は追加コールの数、および「exp bw」は、緊急用帯域幅です。

 

3. 特定のクライアントの U-APSD 統計を表示するには、次のコマンドを入力します。

show client detail client_mac

4. 特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示するには、次のコマンドを入力します。

show client tsm {802.11a | 802.11b} client_mac [ap_mac | all]

オプションの all コマンドは、このクライアントがアソシエートされているすべてのアクセス ポイントを表示します。次のような情報が表示されます。

AP Interface Mac: 00:0b:85:01:02:03
Client Interface Mac: 00:01:02:03:04:05
Measurement Duration: 90 seconds
 
Timestamp 1st Jan 2006, 06:35:80
UpLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
DownLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
 

) 統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。


5. 特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示する次のコマンドを入力します。

show ap stats {802.11a | 802.11b} ap_name tsm [client_mac | all]

オプションの all コマンドは、このアクセス ポイントにアソシエートされているすべてのクライアントを表示します。次のような情報が表示されます。

AP Interface Mac: 00:0b:85:01:02:03
Client Interface Mac: 00:01:02:03:04:05
Measurement Duration: 90 seconds
 
Timestamp 1st Jan 2006, 06:35:80
UpLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
DownLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
 

) 統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。


EDCA パラメータの設定

Enhanced Distributed Channel Access(EDCA; 拡張型分散チャネル アクセス)パラメータは、音声、ビデオ、およびその他の Quality of Service(QoS)トラフィックに優先的な無線チャネル アクセスを提供するように設計されています。コントローラの GUI または CLI を使用して EDCA パラメータを設定するには、この項の手順に従ってください。

GUI を使用した EDCA パラメータの設定

コントローラの GUI を使用して EDCA パラメータを設定する手順は、次のとおりです。


ステップ 1 無線ネットワークを無効にするには、802.11a または 802.11b/g の下で Wireless、Network の順にクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオフにして、Apply をクリックします。

ステップ 2 802.11a/n または 802.11b/g/n の EDCA Parameters をクリックします。802.11a(または 802.11b/g)> EDCA Parameters ページが表示されます(図4-25 を参照)。

図4-25 802.11a > EDCA Parameters ページ

 

ステップ 3 EDCA Profile ドロップダウン ボックスで、次のいずれかのオプションを選択します。

WMM :Wi-Fi Multimedia(WMM)デフォルト パラメータを有効にします。これはデフォルト値です。音声サービスやビデオのサービスがネットワーク上で展開されない場合に、このオプションを選択します。

Spectralink Voice Priority :Spectralink 音声優先パラメータを有効にします。コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に、このオプションを選択します。

Voice Optimized :音声用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で Spectralink 以外の音声サービスを展開する場合に、このオプションを選択します。

Voice & Video Optimized :音声とビデオ用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスの両方を展開する場合に、このオプションを選択します。


) ビデオ サービスを展開する場合は、Admission Control(ACM)を無効にする必要があります。


ステップ 4 音声用の MAC の最適化を有効にする場合は、 Enable Low Latency MAC チェックボックスをオンにします。有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。この機能は、パケットの再送信を制御し、Lightweight アクセス ポイント上で音声パケットを適切にエージングアウトすることより、音声性能を向上させます。したがって、アクセス ポイントごとで提供される音声コール数が高まります。


) WLAN で WMM クライアントが許可されている場合のみ、低遅延 MAC を有効にする必要があります。WMM が有効になっている場合は、低遅延 MAC を任意の EDCA プロファイルと共に使用できます。WMM の有効化の手順については、「QoS Enhanced BSS の設定」を参照してください。


ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 無線ネットワークを再度有効にするには、802.11a/n または 802.11b/g/n の下で Network をクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオンにし、Apply をクリックします。

ステップ 7 Save Configuration をクリックして、変更を保存します。


 

CLI を使用した EDCA パラメータの設定

CLI を使用して EDCA パラメータを設定する手順は、次のとおりです。


ステップ 1 無線ネットワークを無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} disable network

ステップ 2 設定を保存するには、次のコマンドを入力します。

save config

ステップ 3 特定の EDCA プロファイルを有効にするには、次のコマンドを入力します。

config advanced {802.11a | 802.11b } edca-parameters ?

? は、次のいずれかです。

wmm-default

svp-voice

optimized-voice

optimized-video-voice


) 各オプションの説明については、上記の「GUI を使用した EDCA パラメータの設定」の項を参照してください。


ステップ 4 音声用の MAC 最適化の現在のステータスを表示するには、次のコマンドを入力します。

show { 802.11a | 802.11b }

次のような情報が表示されます。

Voice-mac-optimization...................Disabled

ステップ 5 音声用の MAC 最適化を有効または無効にするには、次のコマンドを入力します。

config advanced { 802.11a | 802.11b } voice-mac-optimization { enable | disable }

この機能は、パケットの再送信を制御し、Lightweight アクセス ポイント上で音声パケットを適切にエージングアウトすることより、音声性能を向上させます。したがって、アクセス ポイントごとで提供される音声コール数が高まります。デフォルト値は無効(disable)です。

ステップ 6 無線ネットワークを再度有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} enable network

ステップ 7 設定を保存するには、次のコマンドを入力します。

save config


 

Cisco Discovery Protocol の設定

Cisco Discovery Protocol(CDP)は、すべてのシスコ製の機器で実行されるデバイス ディスカバリ プロトコルです。CDP を使用して有効化されたデバイスは、近隣のデバイスにその存在を認識させるためにインターフェイスの更新をマルチキャスト アドレスに周期的に送信します。

周期的な送信の間隔のデフォルト値は 60 秒で、アドバタイズされた有効期間のデフォルト値は 180 秒です。プロトコルの第 2 および最新バージョン(CDPv2)では、新しいTime Length Value(TLV)が導入され、従来より迅速なエラー追跡を可能にすることでダウン タイムを減らすレポート メカニズムが備わっています。

CDPv1 および CDPv2 は次のデバイスでサポートされています。

2100 および 4400 シリーズ コントローラ


) CDP は、 Catalyst 3750G Integrated Wireless LAN Controller Switch、Cisco WiSM、および Cisco 28/37/38xx Series Integrated Services Router などの、シスコのスイッチおよびルータと統合されたコントローラではサポートされません。ただし、コントローラに接続されているアクセス ポイントの CDP ネイバーの一覧を表示するには、これらのコントローラで show ap cdp neighbors [detail] {Cisco_AP | all} コマンドを使用できます。


LWAPP 有効化アクセス ポイント

2100 シリーズ コントローラへ直接接続されたアクセス ポイント

このサポートにより、ネットワーク管理アプリケーションはシスコのデバイスを検出できるようになります。

次の TLV は、コントローラとアクセス ポイントの両方でサポートされています。

Device-ID TLV: 0x0001:コントローラ、アクセス ポイント、または CDP ネイバーのホスト名。

Address TLV: 0x0002:コントローラ、アクセス ポイント、または CDP ネイバーの IP アドレス。

Port-ID TLV: 0x0003:CDP パケットが送信されるインターフェイス名。

Capabilities TLV: 0x0004:デバイスの機能。コントローラはこの TLV を Host: 0x10 の値で発信し、アクセス ポイントはこの TLV を Transparent Bridge: 0x02 の値で発信します。

Version TLV: 0x0005:コントローラ、アクセス ポイント、または CDP ネイバーのソフトウェア バージョン。

Platform TLV: 0x0006:コントローラ、アクセス ポイント、または CDP ネイバーのハードウェア プラットフォーム。

次の TLV は、アクセス ポイントでのみサポートされます。

Full/Half Duplex TLV: 0x000b:CDP パケットが送信されるイーサネット リンクの全二重または半二重モード。この TLV は、2100 シリーズ コントローラに直接接続されたアクセス ポイントではサポートされません。

Power Consumption TLV: 0x0010:アクセス ポイントで消費される電力の最大量。この TLV は、2100 シリーズ コントローラに直接接続されたアクセス ポイントではサポートされません。

コントローラ ソフトウェア リリース 4.1 以降の GUI またはコントローラ ソフトウェア リリース 4.0 以降の CLI を使用して、CDP の設定および CDP 情報の表示を行えます。図4-26 は、この項の手順を実行する際の参考として使用できる、サンプルのネットワークを示しています。


) CDP 設定をコントローラで変更しても、コントローラに接続されているアクセス ポイントの CDP 設定は変更されません。各アクセス ポイントに対して個別に CDP を有効または無効にする必要があります。


図4-26 CDP を示したサンプルのネットワーク

 

GUI を使用した Cisco Discovery Protocol の設定

コントローラ GUI を使用して CDP を設定する手順は、次のとおりです。


ステップ 1 Controller > CDP > Global Configuration の順にクリックして、CDP > Global Configuration ページを開きます(図4-27 を参照)。

図4-27 CDP > Global Configuration ページ

 

ステップ 2 コントローラで CDP を有効にする場合は CDP Protocol Status チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルト値はオンです。

ステップ 3 CDP Advertisement Version ドロップダウン ボックスから、v1 または v2 を選択して、コントローラでサポートされている最も新しい CDP バージョンを指定します。デフォルト値は v1 です。

ステップ 4 Refresh-time Interval フィールドで、CDP メッセージが生成される間隔を入力します。範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。

ステップ 5 Holdtime フィールドに、生成された CDP パッケージで有効時間値としてアドバタイズされる時間を入力します。範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。

ステップ 6 Apply をクリックして、変更を適用します。

ステップ 7 Save Configuration をクリックして、変更を保存します。

ステップ 8 次のいずれかの操作を行います。

特定のアクセス ポイントで CDP を有効または無効にする手順は、次のとおりです。

Wireless > Access Points > All APs の順にクリックして、All APs ページを開きます。

  1. 目的のアクセス ポイントのリンクをクリックします。
  2. Advanced タブをクリックして、All APs > Details(Advanced)ページを開きます(図4-28 を参照)。

図4-28 All APs > Details(Advanced)ページ

 

  1. このアクセス ポイントで CDP を有効にする場合は Cisco Discovery Protocol チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルト値は有効(enable)です。
  2. Apply をクリックして、変更を適用します。

このコントローラに現在アソシエートされているすべてのアクセス ポイントで CDP を有効または無効にする手順は、次のとおりです。

Wireless > Access Points > AP Configuration > CDP Template の順にクリックして、AP Configuration > CDP Template ページを開きます。

  1. コントローラにアソシエートされているすべてのアクセス ポイントで CDP を有効にするには、 CDP State チェックボックスをオンにします。すべてのアクセス ポイントで CDP を無効にするには、オフにします。デフォルト値はオンです。
  2. Apply to All APs をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、変更内容を保存します。


 

GUI を使用した Cisco Discovery Protocol 情報の表示

コントローラ GUI を使用して CDP 情報を表示する手順は、次のとおりです。


ステップ 1 すべてのインターフェイスのすべての CDP ネイバーのリストを確認するには、Monitor > CDP > Interface Neighbors の順にクリックします。CDP > Interface Neighbors ページが表示されます(図4-29 を参照)。

図4-29 CDP > Interface Neighbors ページ

 

このページには、次の情報が表示されます。

CDP パケットが受信されたコントローラ ポート

各 CDP ネイバーの名前

各 CDP ネイバーの IP アドレス

CDP パケットの送信に各 CDP ネイバーが使用するポート

各 CDP ネイバー エントリの有効期間が切れるまでの残り時間(秒)

各 CDP ネイバーの機能は、次のように定義されています。R - ルータ、T - 転送ブリッジ、B - ソース ルート ブリッジ、S - スイッチ、H - ホスト、I - IGMP、r - リピータ、M - リモート管理デバイス

各 CDP ネイバー デバイスのハードウェア プラットフォーム

ステップ 2 各インターフェイスの CDP ネイバーの詳細情報を表示するには、必要なインターフェイス ネイバーの名前をクリックします。CDP > Interface Neighbors > Detail ページが表示されます(図4-30 を参照)。

図4-30 CDP > Interface Neighbors > Detail ページ

 

このページには、次の情報が表示されます。

CDP パケットが受信されたコントローラ ポート

CDP ネイバーの名前

CDP ネイバーの IP アドレス

CDP パケットの送信に CDP ネイバーが使用するポート

アドバタイズされている CDP バージョン(v1 または v2)

CDP ネイバーエントリの有効期間が切れるまでの残り時間(秒)

CDP ネイバーの機能は、次のように定義されています。ルータ、転送ブリッジ、ソース ルータ ブリッジ、スイッチ、ホスト、IGMP、リピータ、またはリモート管理デバイス

CDP ネイバー デバイスのハードウェア プラットフォーム

CDP ネイバーで実行されているソフトウェア

ステップ 3 コントローラに接続されているすべてのアクセス ポイントの CDP ネイバーのリストを確認するには、AP Neighbors の順にクリックします。CDP AP Neighbors ページが表示されます(図4-31 を参照)。

図4-31 CDP AP Neighbors ページ

 

ステップ 4 特定のアクセス ポイントの CDP ネイバーのリストを確認するには、必要なアクセス ポイントの CDP Neighbors リンクをクリックします。CDP > AP Neighbors ページが表示されます(図4-32 を参照)。

図4-32 CDP > AP Neighbors ページ

 

このページには、次の情報が表示されます。

各アクセス ポイントの名前

各アクセス ポイントの IP アドレス

各 CDP ネイバーの名前

各 CDP ネイバーの IP アドレス

各 CDP ネイバーが使用するポート

アドバタイズされている CDP バージョン(v1 または v2)

ステップ 5 アクセス ポイントの CDP ネイバーの詳細情報を表示するには、必要なアクセス ポイントの名前をクリックします。CDP > AP Neighbors > Detail ページが表示されます(図4-33 を参照)。

図4-33 CDP > AP Neighbors > Detail ページ

 

このページには、次の情報が表示されます。

アクセス ポイントの名前

アクセス ポイントの無線の MAC アドレス

アクセス ポイントの IP アドレス

CDP パケットが受信されたインターフェイス

CDP ネイバーの名前

CDP ネイバーの IP アドレス

CDP ネイバーが使用するポート

アドバタイズされている CDP バージョン(v1 または v2)

CDP ネイバーエントリの有効期間が切れるまでの残り時間(秒)

CDP ネイバーの機能は、次のように定義されています。R:ルータ、T:転送ブリッジ、
B:ソース ルート ブリッジ、S:スイッチ、H:ホスト、I:IGMP、r:リピータ、M:リモート管理デバイス

CDP ネイバー デバイスのハードウェア プラットフォーム

CDP ネイバーで実行されているソフトウェア

ステップ 6 CDP のトラフィック情報を表示するには、Traffic Metrics をクリックします。CDP > Traffic Metrics ページが表示されます(図4-34 を参照)。

図4-34 CDP > Traffic Metrics ページ

 

このページには、次の情報が表示されます。

コントローラで受信した CDP パケット数

コントローラから送信した CDP パケット数

チェックサム エラーが発生したパケット数

メモリ不足のためにドロップされたパケット数

無効なパケット数


 

CLI を使用した Cisco Discovery Protocol の設定

コントローラ CLI を使用して CDP を設定するには、次のコマンドを使用します。

1. コントローラで CDP を有効または無効にするには、次のコマンドを入力します。

config cdp {enable | disable}

CDP は、デフォルトで有効になっています。

2. CDP メッセージを生成する間隔を指定するには、次のコマンドを入力します。

config cdp timer seconds

範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。

3. 生成された CDP パケットで有効時間値としてアドバタイズされる時間を指定するには、次のコマンドを入力します。

config cdp holdtime seconds

範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。

4. コントローラでサポートされる最高の CDP バージョンを指定するには、次のコマンドを入力します。

config cdp advertise {v1 | v2}

デフォルト値は v1 です。

5. このコントローラに接続されたすべてのアクセス ポイントで CDP を有効または無効にするには、次のコマンドを入力します。

config ap cdp {enable | disable} all

config ap cdp disable all コマンドは、コントローラに接続されているすべてのアクセス ポイントおよび今後接続されるすべてのアクセス ポイントの CDP を無効化します。CDP は、コントローラまたはアクセス ポイントがリブートした後でも、現在および将来のアクセス ポイントの両方で無効化されたままです。CDP を有効にするには、config ap cdp enable all と入力します。


) コントローラに接続しているすべてのアクセス ポイントで CDP を有効にした後、下記の 6 のコマンドを使用して個々のアクセス ポイントで CDP を無効にした後再び有効にできます。コントローラに接続されたすべてのアクセス ポイントで CDP を無効にした後、個々のアクセス ポイントで CDP を有効にしてから無効にすることはできません。


6. 特定のアクセス ポイントで CDP を有効または無効にするには、次のコマンドを入力します。

config ap cdp {enable | disable} Cisco_AP

7. 設定を保存するには、次のコマンドを入力します。

save config

CLI を使用した Cisco Discovery Protocol 情報の表示

次のコマンドを使用して、コントローラの CDP ネイバーに関する情報を取得します。

1. CDP のステータスを確認し、CDP プロトコル情報を表示するには、次のコマンドを入力します。

show cdp

2. すべてのインターフェイスのすべての CDP ネイバーのリストを確認するには、次のコマンドを入力します。

show cdp neighbors [detail]

オプションの detail コマンドによって、コントローラの CDP ネイバーの詳細な情報が提供されます。


) このコマンドは、コントローラの CDP ネイバーのみを表示します。コントローラのアソシエート アクセス ポイントの CDP ネイバーは表示されません。アクセス ポイントごとの CDP ネイバーのリストを表示するコマンドは、この後で説明します。


3. データベース内のすべての CDP エントリを表示するには、次のコマンドを入力します。

show cdp entry all

4. 指定されたポートの CDP トラフィック情報(送受信されるパケット、CRC エラーなど)を表示するには、次のコマンドを入力します。

show cdp traffic

5. 特定のアクセス ポイントの CDP ステータスを表示するには、次のコマンドを入力します。

show ap cdp Cisco_AP

6. このコントローラに接続されたすべてのアクセス ポイントで CDP ステータスを表示するには、次のコマンドを入力します。

show ap cdp all

7. 特定のアクセス ポイントのすべての CDP ネイバーのリストを確認するには、次のコマンドを入力します。

show ap cdp neighbors [detail] Cisco_AP


) CDP ネイバー情報は変更があった場合にのみ、アクセス ポイントからコントローラに送信されます。


8. コントローラに接続されているすべてのアクセス ポイントのすべての CDP ネイバーのリストを確認するには、次のコマンドを入力します。

show ap cdp neighbors [detail] all

show ap cdp neighbors all と入力すると、次のような情報が表示されます。

AP Name AP IP Neighbor Name Neighbor IP Neighbor Port
-------- -------- ------------- ----------- -------------
AP0013.601c.0a0 10.76.108.123 6500-1 10.76.108.207 GigabitEthernet1/26
AP0013.601c.0b0 10.76.108.111 6500-1 10.76.108.207 GigabitEthernet1/27
AP0013.601c.0c0 10.76.108.125 6500-1 10.76.108.207 GigabitEthernet1/28

show ap cdp neighbors detail all と入力すると、次のような情報が表示されます。

AP Name: AP0013.601c.0a0
AP IP Address: 10.76.108.125
----------------------------------
Device ID: 6500-1
Entry address(es): 10.76.108.207
Platform: cisco WS-C6506-E, Capabilities: Router Switch IGMP
Interface: Port - 1, Port ID (outgoing port): GigabitEthernet1/26
Holdtime: 157 sec
Version:
Cisco Internetwork Operating System Software IOS (tm) s72033_rp Software (s72033_rp-PSV-M), Version 12.2(18)SXD5, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Fri 13-Ma

) CDP ネイバー情報は変更があった場合にのみ、アクセス ポイントからコントローラに送信されます。


コントローラの CDP デバッグ情報を取得するには、次のコマンドを使用します。

1. CDP パケットに関連したデバッグ情報を取得するには、次のコマンドを入力します。

debug cdp packets

2. CDP イベントに関連したデバッグ情報を取得するには、次のコマンドを入力します。

debug cdp events

RFID タグ追跡の設定

コントローラでは、Radio-Frequency Identification(RFID)タグ追跡を設定できます。RFID タグは、小型の無線装置で、位置をリアルタイムで追跡するために資産に取り付けられます。タグはその位置を専用の 802.11 パケットを使用してアドバタイズすることで機能し、パケットは、アクセス ポイント、コントローラ、およびロケーション アプライアンスで処理されます。

コントローラでは、AeroScout、WhereNet、および Pango(InnerWireless)のタグがサポートされています。これらのベンダー企業のタグの一部は、RFID タグの Cisco Compatible Extensions に準拠しています。詳細は、 表4-3 を参照してください。ロケーション アプライアンスは、この CCX 仕様に準拠したタグからテレメトリ情報とチョークポイント情報を受け取ります。

 

表4-3 RFID タグ用 Cisco Compatible Extensions の概要

パートナー
AeroScout
WhereNet
Pango(InnerWireless)

製品名

T2

T3

Wheretag IV

V3

テレメトリ

温度

X

X

X

圧力

湿度

状態

燃料

距離

動作検出

X

X

X

パニック ボタンの数

1

2

0

1

改ざん

X

X

X

バッテリー情報

X

X

X

X

複数周波数タグ 3

X

X

X

3.チョークポイント システムでは、このタグは同じベンダー製のチョークポイント以外で機能しないことに注意してください。


Network Mobility Services Protocol(NMSP; ネットワーク モビリティ サービス プロトコル)は、ロケーション アプライアンス ソフトウェア リリース 3.0 以降で動作します。NMSP が適切に機能するためには、コントローラおよびロケーション アプライアンスが通信を行う TCP ポート(16113)が、これらの 2 つのデバイス間にあるファイアウォールで開いた(ブロックされていない)状態である必要があります。NMSP および RFID タグの詳細は、『Cisco Location Appliance Configuration Guide, Release 3.0』を参照してください。


シスコ認定タグでは、次の機能がサポートされています。

情報通知 :ベンダー固有の情報および緊急情報を表示できます。

情報のポーリング :バッテリのステータスおよびテレメトリ データを監視できます。さまざまな種類のテレメトリ データにより、知覚ネットワークおよび RFID タグの各種アプリケーションに対するサポートを提供します。

測定の通知 :ビルディングまたはキャンパス内の重要ポイントにあるチョークポイントに展開できます。決められたチョークポイントの近くに RFID タグが移動すると、タグはそのチョークポイントに対する自分の位置をアドバタイズするパケットの送信を開始します。

サポートされているタグの数は、コントローラ プラットフォームによって異なります。 表4-4 は、コントローラごとにサポートされているタグの数を示しています。

 

表4-4 コントローラでサポートされる RFID タグの数

コントローラ
サポートされる RFID タグの数

Cisco WiSM

5000

4404

2500

4402

1250

Catalyst 3750G 統合型無線 LAN コントローラ スイッチ

1250

2106、2006

500

Cisco 28/37/38xx シリーズ サービス統合型ルータに内蔵されたコントローラ ネットワーク モジュール

500

RFID タグ追跡情報は、コントローラ CLI を使用して設定および表示できます。

CLI を使用した RFID タグ追跡の設定

CLI を使用して RFID タグ追跡パラメータを設定する手順は、次のとおりです。


ステップ 1 RFID タグ追跡を有効または無効にするには、次のコマンドを入力します。

config rfid status { enable | disable }

デフォルト値は有効(enable)です。

ステップ 2 静的なタイムアウト値(60 ~ 7200 秒)を指定するには、次のコマンドを入力します。

config rfid timeout seconds

静的なタイムアウト値は、タグの有効期限が切れるまで、コントローラで維持される期間です。たとえば、タグが 30 秒ごとにビーコンするよう設定されている場合は、タイムアウト値を 90 秒(ビーコン値の約 3 倍)に設定することをお勧めします。デフォルト値は 1200 秒です。

ステップ 3 特定のタグに対する RFID タグのモビリティを有効または無効にするには、次のコマンドを入力します。

config rfid mobility vendor_name enable :特定のベンダーのタグに対するクライアント モビリティを有効にします。このコマンドを入力すると、タグが設定を確認またはダウンロードしようとするとき、クライアント モードの DHCP アドレスを取得できなくなります。

config rfid mobility vendor_name disable :特定のベンダーのタグに対するクライアント モビリティを無効にします。このコマンドを入力した場合、タグは DHCP アドレスを取得できます。タグがあるサブネットから別のサブネットへ移動すると、タグは、アンカー状態を維持するのではなく、新しいアドレスを取得します。


) これらのコマンドは Pango タグに対してのみ使用できます。したがって、vendor_name に有効な入力は、すべて小文字の「pango」のみとなります。



 

CLI を使用した RFID タグ追跡情報の表示

コントローラ CLI を使用して RFID タグ追跡情報を表示するには、次のコマンドを使用します。

1. RFID タグ追跡の現在の設定を確認するには、次のコマンドを入力します。

show rfid config

次のような情報が表示されます。

RFID Tag data Collection......................... Enabled
RFID timeout..................................... 1200 seconds
RFID mobility................................. Oui:00:14:7e : Vendor:pango
State:Disabled
 

2. 特定の RFID タグの詳細情報を表示するには、次のコマンドを入力します。

show rfid detail mac_address

ここで、mac_address は、タグの MAC アドレスです。

次のような情報が表示されます。

RFID address..................................... 00:12:b8:00:20:52
Vendor........................................... G2
Last Heard....................................... 51 seconds ago
Packets Received................................. 2
Bytes Received................................... 324
Cisco Type.......................................
 
Content Header
=================
Version.......................................... 1
Tx Power......................................... 12 dBm
Channel.......................................... 1
Reg Class........................................ 12
Burst Length..................................... 1
 
CCX Payload
===========
Last Sequence Control............................ 0
Payload length................................... 127
Payload Data Hex Dump
 
01 09 00 00 00 00 0b 85 52 52 52 02 07 4b ff ff
7f ff ff ff 03 14 00 12 7b 10 48 53 c1 f7 51 4b
50 ba 5b 97 27 80 00 67 00 01 03 05 01 42 34 00
00 03 05 02 42 5c 00 00 03 05 03 42 82 00 00 03
05 04 42 96 00 00 03 05 05 00 00 00 55 03 05 06
42 be 00 00 03 02 07 05 03 12 08 10 00 01 02 03
04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 03 0d 09 03
08 05 07 a8 02 00 10 00 23 b2 4e 03 02 0a 03
 
Nearby AP Statistics:
lap1242-2(slot 0, chan 1) 50 seconds ag.... -76 dBm
lap1242(slot 0, chan 1) 50 seconds ago..... -65 dBm
 

3. コントローラに現在接続されているすべての RFID タグのリストを確認するには、次のコマンドを入力します。

show rfid summary

次のような情報が表示されます。

Total Number of RFID : 24
----------------- -------- ------------------ ------ ---------------------
RFID ID VENDOR Closest AP RSSI Time Since Last Heard
----------------- -------- ------------------ ------ ---------------------
00:04:f1:00:00:03 Wherenet HReap -70 151 seconds ago
00:04:f1:00:00:05 Wherenet HReap -66 251 seconds ago
00:0c:cc:5b:f8:1e Aerosct HReap -40 5 seconds ago
00:0c:cc:5c:05:10 Aerosct HReap -68 25 seconds ago
00:0c:cc:5c:06:69 Aerosct HReap -54 7 seconds ago
00:0c:cc:5c:06:6b Aerosct HReap -68 245 seconds ago
00:0c:cc:5c:06:b5 Aerosct cisco1242 -67 70 seconds ago
00:0c:cc:5c:5a:2b Aerosct cisco1242 -68 31 seconds ago
00:0c:cc:5c:87:34 Aerosct HReap -40 5 seconds ago

00:14:7e:00:05:4d Pango cisco1242 -66 298 seconds ago

4. コントローラにアソシエートされている RFID タグの一覧を確認するには、次のコマンドを入力します。

show rfid client

RFID タグがクライアント モードである場合は、次のような情報が表示されます。

------------------ -------- --------- ----------------- ------ ----------------
Heard
RFID Mac VENDOR Sec Ago Associated AP Chnl Client State
------------------ -------- --------- ----------------- ------ ----------------
 
00:14:7e:00:0b:b1 Pango 35 AP0019.e75c.fef4 1 Probing

RFID タグがクライアント モードでない場合は、上記のフィールドは空白となります。

CLI を使用した RFID タグ追跡問題のデバッグ

RFID タグ追跡に関する問題が発生した場合は、次のデバッグ コマンドを使用します。

MAC アドレスのデバッグを設定するには、次のコマンドを入力します。

debug mac addr mac_address


) タグごとにデバッグを実行することをお勧めします。すべてのタグに対してデバッグを有効にすると、コンソールまたは Telnet 画面に非常にたくさんのメッセージが表示されることになります。


802.11 RFID タグ モジュールのデバッグを有効または無効にするには、次のコマンドを入力します。

debug dot11 rfid { enable | disable }

ロケーション設定の実行および表示

この項では、コントローラ CLI からロケーション設定を実行および表示する手順について説明します。


) 監視モードのアクセス ポイントをロケーション目的で使用しないようにしてください。


ロケーション アプライアンス証明書のインストール

自己署名証明書(SSC)は、ロケーション アプライアンス上で必要となります。この証明書はロケーション アプライアンスの MAC アドレスおよび 20バイトのキーハッシュで構成され、コントローラ上に配置される必要があります。そうでない場合、コントローラによってロケーション アプライアンスが認証されず、接続を確立できません。WCS では、通常は自動で証明書がコントローラに送信されますが、必要に応じて(たとえば、コントローラを WCS に接続しない場合や、WCS でエラーや証明書の不一致が発生した場合)、コントローラ CLI を使用して証明書をコントローラにインストールできます。


) WCS でエラーが発生し、ロケーション アプライアンスの証明書をコントローラに送信しないようにする場合は、この手順に従う前に、コントローラとロケーション アプライアンスで時間帯が同期されていることを確認してください。確認は、「コントローラとロケーション アプライアンスの同期化」の手順に従ってください。


コントローラ上にロケーション アプライアンスの証明書をインストールする手順は、次のとおりです。


ステップ 1 ロケーション アプライアンスの証明書のキーハッシュ値を取得するには、次のコマンドを入力します。

debug pm pki enable

次のような情報が表示されます。

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Calculate SHA1 hash on Public Key Data

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 30820122 300d0609 2a864886 f70d0101

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 01050003 82010f00 3082010a 02820101

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 009a98b5 d2b7c77b 036cdb87 5bd20e5a

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 894c66f4 df1cbcfb fe2fcf01 09b723aa

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 5c0917f1 ec1d5061 2d386351 573f2c5e

Thu Oct 11 08:52:30 2007: sshpmGetIssuerHandles: Key Data b9020301 0001

Thu Oct 11 08:52:30 2007: sshpmGetIssuerHandles: SSC Key Hash is 4869b32638c00ffca88abe9b1a8e0525b9344b8b

ステップ 2 コントローラにロケーション アプライアンスの証明書をインストールするには、次のコマンドを入力します。

config auth-list add lbs-ssc lbs_mac lbs_key

このとき、次のようになります。

lbs_mac は、ロケーション アプライアンスの MAC アドレスです。

lbs_key は、証明書の 20 バイトのキーハッシュ値です。

ステップ 3 変更を保存するには、次のコマンドを入力します。

s ave config

ステップ 4 ロケーション アプライアンス証明書がコントローラ上にインストールされていることを確認するには、次のコマンドを入力します。

show auth-list

次のような情報が表示されます。

Authorize APs against AAA ....................... disabled
Allow APs with Self-Signed Certificate (SSC) .... enabled
 
Mac Addr Cert Type Key Hash
----------------------- ---------- -------------------------------------------
00:13:80:60:48:3e SSC ecefbb0622ef76c997ac7d73e413ee499e24769e


 

コントローラとロケーション アプライアンスの同期化

コントローラ ソフトウェア リリース 4.2 以降では、ロケーション アプライアンス(リリース 3.1 以降)がネットワーク上にインストールされている場合は、2 つのシステム間で正しく同期されるように、コントローラ上で時間帯が設定されている必要があります。また、ロケーション アプライアンスのないネットワークに時刻を設定することを強くお勧めします。コントローラ上で時刻と日付を設定する手順については、「システムの日時の管理」を参照してください。


) 時間帯はコントローラとロケーション アプライアンスとで異なる可能性がありますが、時間帯 デルタは GMT に基づいて設定されていなければなりません。


CLI を使用したロケーション設定の表示

コントローラでは、すべての対象クライアント周辺のアクセス ポイントから Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)測定を収集することにより、クライアント デバイスのロケーションを特定します。コントローラは、クライアントおよび RFID タグ両方について、最大 16 のアクセス ポイントからロケーション レポートを取得できます。

コントローラ CLI を使用してロケーション情報を表示するには、次のコマンドを使用します。

1. 現在のロケーション設定値を表示するには、次のコマンドを入力します。

show location summary

次のような情報が表示されます。

Location Summary :
 
Algorithm used: Average
Client RSSI expiry timeout: 150 sec, half life: 60 sec
Calibrating Client RSSI expiry timeout: 30 sec, half life: 0 sec
Rogue AP RSSI expiry timeout: 1200 sec, half life: 120 sec
RFID Tag RSSI expiry timeout: 60 sec, half life: 120 sec

2. ロケーションベースの RFID 統計を表示するには、次のコマンドを入力します。

show location statistics rfid

次のような情報が表示されます。

RFID Statistics
 
Database Full : 0 Failed Delete: 0
Null Bufhandle: 0 Bad Packet: 0
Bad LWAPP Data: 0 Bad LWAPP Encap: 0
Off Channel: 0 Bad CCX Version: 0
Bad AP Info : 0
Above Max RSSI: 0 Below Max RSSI: 0
Invalid RSSI: 0 Add RSSI Failed: 0
Oldest Expired RSSI: 0 Smallest Overwrite: 0

3. ロケーションベースの RFID 統計をクリアするには、次のコマンドを入力します。

clear location statistics rfid

4. 特定の RFID タグまたはデータベース全体のすべての RFID タグをクリアするには、次のコマンドを入力します。

clear location rfid { mac_address | all }

5. クライアントでロケーション表示 (S69) がサポートされているかどうかを表示するには、次のコマンドを入力します。

show client detail client_mac

ロケーション表示がクライアントでサポートされていて、ロケーション サーバで有効になっている場合、ロケーション サーバは要求に応じてクライアントにそのロケーションを提供できます。CCXv5 クライアントでは、ロケーション表示は自動的に有効になります。

次のような情報が表示されます。

Client MAC Address............................... 00:40:96:b2:a3:44
Client Username ................................. N/A
AP MAC Address................................... 00:18:74:c7:c0:90
Client State..................................... Associated
Wireless LAN Id.................................. 1
BSSID............................................ 00:18:74:c7:c0:9f
Channel.......................................... 56
IP Address....................................... 192.168.10.28
Association Id................................... 1
Authentication Algorithm......................... Open System
Reason Code...................................... 0
Status Code...................................... 0
Session Timeout.................................. 0
Client CCX version............................... 5
Client E2E version............................... No E2E support
Diagnostics Capability........................... Supported
S69 Capability................................... Supported
Mirroring........................................ Disabled
QoS Level........................................ Silver
...

) ロケーション サーバでロケーション表示を有効にする手順については、『Cisco Wireless Control System Configuration Guide, Release 5.0』または『Cisco Location Appliance Configuration Guide, Release 4.0』を参照してください。


6. アクティブな Network Mobility Services Protocol(NMSP)接続のステータスを確認するには、次のコマンドを入力します。

show nmsp status

次のような情報が表示されます。

LocServer IP TxEchoResp RxEchoReq TxData RxData
-------------- ----------- --------- ------- -------
171.71.132.158 21642 21642 51278 21253

7. NMSP カウンタを確認するには、次のコマンドを入力します。

show nmsp statistics {summary | connection all}

このとき、次のようになります。

summary を指定すると、一般的な NMSP カウンタが表示されます。

connection all を指定すると、その接続固有の NMSP カウンタが表示されます。

show nmsp statistics summary コマンドに対しては、次のような情報が表示されます。

NMSP Global Counters
 
Client Measure Send Fail: 0
Tag Measure Send Fail: 0
Rouge AP Measure Send Fail: 0
Rouge Client Measure Send Fail: 0
Client Info Send Fail: 0
Rouge AP Info Send Fail: 0
Rouge Client Info Send Fail: 0
Send RSSI with no entry: 0
Send too big msg: 0
Partial SSL write: 0
Transmit Q full: 0
Measmt Send Not Called: 0
Info Send Not Called: 0
Max Measure Notify Msg: 0
Max Info Notify Msg: 0
Max Tx Q Size: 0
Max Rx Size: 0
Max Info Notify Q Size: 0
Max Client Info Notify Delay: 0
Max Rouge AP Info Notify Delay: 0
Max Rouge Client Info Notify Delay: 0
Max Client Measure Notify Delay: 0
Max Tag Measure Notify Delay: 0
Max Rouge AP Measure Notify Delay: 0
Max Rouge Client Measure Notify Delay: 0
Max Client Stats Notify Delay: 0
Max Tag Stats Notify Delay: 0

8. NMSP 統計をクリアするには、次のコマンドを入力します。

clear nmsp statistics

WiSM をサポートする Supervisor 720 の設定

Cisco Catalyst 6500 スイッチまたは Cisco 7600 シリーズ ルータに Wireless Services Module(WiSM; ワイヤレス サービス モジュール)をインストールする場合、WiSM をサポートする Supervisor 720 を設定する必要があります。スーパーバイザによって WiSM が検出されると、Gigslot/1 ~ Gigslot/8の範囲で 10ギガビット イーサネット インターフェイスが作成されます。たとえば、WiSM がスロット 9 にある場合は、スーパーバイザによってインターフェイス Gig9/1 ~ Gig9/8 が作成されます。8 番目までのギガビット イーサネット インターフェイスでは、それぞれ 4 つのインターフェイスを含む 2 つの Etherchannel バンドルにまとめる必要があります。残り 2 つの ギガビット イーサネット インターフェイスは、WiSM 上の各コントローラに 1 つずつ、サービス ポート インターフェイスとして使用されます。WiSM のポートと通信する VLAN を手動で作成する必要があります。


) WiSM は、Cisco IOS Release 12.2(18)SXF5 のみを実行する Cisco 7600 シリーズ ルータでサポートされています。


WisM に関する一般的なガイドライン

WiSM をネットワークに追加する場合は、次の点に注意してください。

コントローラ サービス ポートにつながっているスイッチ ポートやルータ ポートは自動的に設定されます。手動では設定できません。

コントローラ データ ポートへのスイッチ ポートやルータ ポートは、不要な Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送信を避けるため、エッジ ポートとして設定する必要があります。

コントローラ データ ポートへのスイッチ ポートやルータ ポートには、コントローラとのデータ トラフィックの送受信に必要な設定以外の追加設定(ポート チャネル、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先など)を設定しないでください。

WiSM コントローラはレイヤ 3 の LWAPP モードをサポートしますが、レイヤ 2 の LWAPP モードはサポートしません。


) WiSM のポートとインターフェイスの設定方法は、 を参照してください。


スーパーバイザの設定

スイッチ CLI またはルータ CLI にログオンし、Priveleged Exec モードで開始した後、次の手順に従って WiSM をサポートするスーパーバイザを設定します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル設定モードに移行します。

ステップ 2

interface vlan

WiSM のデータ ポートと通信する VLAN を作成し、インターフェイス設定モードに移行します。

ステップ 3

ip address ip-address gateway

IP アドレスとゲートウェイを VLAN に割り当てます。

ステップ 4

ip helper-address ip-address

ヘルパー アドレスを VLAN に割り当てます。

ステップ 5

end

グローバル設定モードに戻ります。

ステップ 6

wism module module_number
controller { 1 | 2}
allowed-vlan vlan_number

指定した WiSM コントローラに対するギガビット ポートチャネル インターフェイスを自動的に作成し、ポートチャネル インターフェイスをトランク ポートとして設定します。また、以前に作成した VLAN を、ポートチャネル トランク上で許可された VLAN として指定します。VLAN トラフィックは、トランク上で WiSM コントローラとスーパーバイザの間を送信されます。

ステップ 7

wism module module_number
controller { 1 | 2}
native-vlan vlan_number

ポートのネイティブな VLAN の場合、WiSM データ ポートとの通信のために以前に作成した VLAN を指定します。

ステップ 8

interface vlan

WiSM のサービス ポートと通信する VLAN を作成します。

ステップ 9

ip address ip_address gateway

IP アドレスとゲートウェイを VLAN に割り当てます。

ステップ 10

end

グローバル設定モードに戻ります。

ステップ 11

wism service-vlan vlan

WiSM サービス ポートとの通信に手順 8 ~ 10 で作成した VLAN を設定します。

ステップ 12

end

グローバル設定モードに戻ります。

ステップ 13

show wism status

WiSM が正常に動作していることを確認します。


) Cisco WiSM、Supervisor 720、および 4404 コントローラ間の通信で使用されるコマンドについては、次の URL からアクセスできる『Configuring a Cisco Wireless Services Module and Wireless Control System』を参照してください。
http://www.cisco.com/en/US/docs/wireless/technology/wism/technical/reference/appnote.html#wp39498


無線 LAN コントローラ ネットワーク モジュールの使用

Cisco サービス統合型ルータにインストールされた無線 LAN Controller Network Module (CNM; コントローラ ネットワーク モジュール)を使用する場合は、次の点に注意してください。

CNM は IPSec をサポートしていません。CNM と IP セキュリティを使用するには、CNM がインストールされたルータの IP セキュリティを設定します。ルータへの IP セキュリティの設定手順を参照するには、次のリンクをクリックします。

http://www.cisco.com/en/US/tech/tk583/tk372/tech_configuration_guides_list.html

CNM にはバッテリがないため、時間設定を保存できません。電源を投入する際に、外部 NTP サーバから時間設定を受信する必要があります。モジュールをインストールする時点で、NTP サーバ情報を求める設定ウィザードのプロンプトが表示されます。

CNM ブートローダにアクセスするには、ルータから CNM をリセットすることをお勧めします。CNM ユーザ インターフェイスから CNM をリセットすると、ブートローダの使用中にルータが CNM をリセットすることがあります。

CNM インターフェイスから CNM をリセットした場合、17 分経過した時点で、ルータによって CNM が自動的にリセットされます。CNM ブートローダは Router Blade Configuration Protocol(RBCP)を実行しません。したがって、ルータで実行されている RBCP ハートビートは 17 分後にタイムアウトとなり、その結果、CNM がリセットされます。

ルータから CNM をリセットした場合、そのルータは RBCP ハートビート交換を停止し、CNM がブートされるまで RBCP を再起動しません。ルータから CNM をリセットするには、ルータ CLI で次のいずれかのコマンドを入力します。

service-module wlan-controller 1/0 reset(高速イーサネット CNM バージョンの場合)

service-module integrated-service-engine 1/0 reset(ギガビット イーサネット CNM バージョンの場合)

Controller Network Module のギガビット イーサネット バージョンは、Cisco IOS Release 12.4(11)T2 以降を実行している Cisco 28/37/38xx シリーズ サービス統合型ルータでサポートされています。