Cisco Wireless LAN Controller コンフィギュレーション ガイド Release 4.0
コントローラの設定
コントローラの設定
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

コントローラの設定

設定 ウィザードの使用方法

始める前に

デフォルト設定へのデバイスのリセット

CLI を使用したデフォルト設定へのリセット

GUI を使用したデフォルト設定へのリセット

CLI での設定ウィザードの実行

システムの日時の管理

手動による日時の設定

NTP サーバの設定

国コードの設定

802.11 帯域の有効化と無効化

管理者のユーザ名とパスワードの設定

RADIUS 設定の実行

SNMP の設定

SNMP コミュニティ文字列のデフォルト値の変更

GUI を使用した SNMP コミュニティ文字列のデフォルト値の変更

CLI を使用した SNMP コミュニティ文字列のデフォルト値の変更

SNMP v3 ユーザのデフォルト値の変更

GUI を使用した SNMP v3 ユーザのデフォルト値の変更

CLI を使用した SNMP v3 ユーザのデフォルト値の変更

802.3x のフロー制御の有効化

システム ロギングの有効化

GUI を使用したシステム ロギングの有効化

CLI を使用したシステム ログの有効化

Dynamic Transmit Power Control の有効化

マルチキャスト モードの設定

マルチキャスト モードについて

マルチキャスト モードを使用する場合の注意点

マルチキャスト モードの有効化

クライアント ローミングの設定

コントローラ内ローミング

コントローラ間ローミング

サブネット間ローミング

VoIP による通話ローミング

CCX レイヤ 2 クライアント ローミング

GUI を使用した CCX クライアント ローミング パラメータの設定

CLI を使用した CCX クライアント ローミング パラメータの設定

音声パラメータとビデオ パラメータの設定

Call Admission Control

U-APSD

Traffic Stream Metrics

GUI を使用した音声パラメータの設定

GUI を使用したビデオ パラメータの設定

GUI を使用した音声設定とビデオ設定の表示

CLI を使用した音声パラメータの設定

CLI を使用したビデオ パラメータの設定

CLI を使用した音声設定とビデオ設定の表示

WiSM をサポートする Supervisor 720 の設定

WisM に関する一般的なガイドライン

スーパーバイザの設定

無線 LAN コントローラ ネットワーク モジュールの使用

コントローラの設定

この章では、コントローラの設定方法について説明します。この章の内容は、次のとおりです。

「設定 ウィザードの使用方法」

「システムの日時の管理」

「国コードの設定」

「802.11 帯域の有効化と無効化」

「管理者のユーザ名とパスワードの設定」

「RADIUS 設定の実行」

「SNMP の設定」

「SNMP コミュニティ文字列のデフォルト値の変更」

「SNMP v3 ユーザのデフォルト値の変更」

「802.3x のフロー制御の有効化」

「システム ロギングの有効化」

「Dynamic Transmit Power Control の有効化」

「マルチキャスト モードの設定」

「クライアント ローミングの設定」

「音声パラメータとビデオ パラメータの設定」

「WiSM をサポートする Supervisor 720 の設定」

「無線 LAN コントローラ ネットワーク モジュールの使用」

設定 ウィザードの使用方法

この項では、最初にコントローラの基本設定を行うとき、または工場出荷時のデフォルトにリセットした後にコントローラの基本設定を行うときの手順について説明します。この章の内容は、コントローラに付属するクイック スタート ガイドの説明と共通する個所があります。

設定ウィザードでは基本的な設定を行います。このウィザードは、Command Line Interface(CLI; コマンドライン インターフェイス)または Graphical User Interface(GUI; グラフィカル ユーザ インターフェイス)で実行できます。この項では、CLI でウィザードを実行する方法について説明します。

この項の内容は、次のとおりです。

「始める前に」

「デフォルト設定へのデバイスのリセット」

「CLI での設定ウィザードの実行」

始める前に

コントローラを設定する前に、次の基本的な設定パラメータを収集しておく必要があります。

コントローラのシステム名

サポートされている 802.11 プロトコル:802.11a、802.11b/g、またはこれら両方

管理者のユーザ名およびパスワード(オプション)

ディストリビューション システム(ネットワーク)ポートの固定 IP アドレス、ネットマスク、およびデフォルトのゲートウェイ IP アドレス

サービス ポートの固定 IP アドレスおよびネットマスク(オプション)

ディストリビューション システムの物理ポート(1000BASE-T、1000BASE-SX、または 10/100BASE-T)


) 1000BASE-SX コネクタは、LC 物理コネクタを使用した 850nM(SX)光ファイバ リンクで 100/1000Mbps の有線接続をネットワークに提供します。


ディストリビューション システム ポートの Virtual Local Area Network(VLAN; バーチャル LAN)割り当て(オプション)

ディストリビューション システム ポートの Web モード設定およびセキュア Web モード設定:有効または無効

ディストリビューション システム ポートの Spanning Tree Protocol(STP; スパニングツリー プロトコル):有効/無効、各ポートの 802.1D/fast/off モード、各ポートのパス コスト、各ポートの優先順位、ブリッジの優先順位、転送遅延、ハロー タイム、最大経過時間

WLAN の設定:Service Set Identifier(SSID; サービス セット ID)、VLAN 割り当て、レイヤ 2 セキュリティ設定、レイヤ 3 セキュリティ設定、QoS(Quality of Service)割り当て

モビリティの設定:モビリティ グループ名(オプション)

RADIUS 設定

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)の設定

Network Time Protocol(NTP; ネットワーク タイム プロトコル)サーバの設定(Cisco サービス統合型ルータにインストールされた無線コントローラ ネットワーク モジュールのウィザードを実行した場合にのみ、NTP サーバの設定を求めるプロンプトが表示されます。)

その他のポートおよびパラメータの設定:サービス ポート、Radio Resource Management(RRM)、サードパーティ アクセス ポイント、コンソール ポート、802.3x フロー制御、およびシステム ログ

デフォルト設定へのデバイスのリセット

最初のセットアップ時に、作業を初めからやりなおす必要が生じた場合は、コントローラを工場出荷時のデフォルト設定にリセットできます。


) デフォルト設定に戻した後、コントローラにシリアル接続をして、設定ウィザードを実行する必要があります。


CLI を使用したデフォルト設定へのリセット

CLI を使用して設定を工場出荷時のデフォルト設定にリセットする手順は、次のとおりです。


ステップ 1 reset system と入力します。変更内容を設定に保存するかどうかを尋ねるプロンプトが表示されたら、Y または N を入力します。ユニットがリブートします。

ステップ 2 ユーザ名の入力を求められたら、recover-config と入力してデフォルトの設定に戻します。コントローラがリブートし、次のメッセージが表示されます。

Welcome to the Cisco WLAN Solution Wizard Configuration Tool

ステップ 3 設定ウィザードを使用して、設定を入力します。


 

GUI を使用したデフォルト設定へのリセット

GUI を使用して設定をデフォルト設定に戻す手順は、次のとおりです。


ステップ 1 インターネット ブラウザを開きます。GUI は、Windows プラットフォームで動作する Microsoft Internet Explorer バージョン 6.0 以降に完全に準拠しています。

ステップ 2 ブラウザのアドレス行にコントローラの IP アドレスを入力し、Enter キーを押します。Enter Network Password ウィンドウが表示されます。

ステップ 3 User Name フィールドにユーザ名を入力します。デフォルトのユーザ名は admin です。

ステップ 4 Password フィールドに無線デバイスのパスワードを入力し、Enter キーを押します。デフォルトのパスワードは admin です。

ステップ 5 Commands > Reset to Factory Defaults ページを参照します。

ステップ 6 Reset をクリックします。プロンプトが表示されるので、リセットの実行を選択します。

ステップ 7 ユニットをリブートします。変更は保存しません。

ステップ 8 設定ウィザードを使用して、設定を入力します。


 

CLI での設定ウィザードの実行

工場出荷時のデフォルト設定でコントローラをブートすると、bootup スクリプトによって設定ウィザードが実行され、初期設定の入力を求めるプロンプトが表示されます。CLI からこのウィザードを実行して設定を入力する手順は、次のとおりです。


) Catalyst 3750G Integrated Wireless LAN Controller スイッチでコントローラを設定するには、3750 デバイス マネージャから起動される GUI 設定ウィザードを使用することをお勧めします。手順は、『Catalyst 3750G Integrated Wireless LAN Controller Switch Getting Started Guide』を参照してください。



ステップ 1 DB-9 ヌルモデム シリアル ケーブルを使用して、コントローラとコンピュータを接続します。

ステップ 2 以下の設定を使用して、ターミナル エミュレータ セッションを開きます。

9600 ボー

データ ビット 8

ストップ ビット 1

パリティなし

ハードウェア フロー制御なし

ステップ 3 プロンプトで CLI にログインします。デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。

ステップ 4 必要に応じて、reset system と入力してユニットをリブートしてから、ウィザードを開始します。

ステップ 5 最初にシステム名を求めるプロンプトが表示されます。32 文字までの印刷可能な ASCII 文字を入力します。

ステップ 6 管理者のユーザ名とパスワードを入力します。それぞれ 24 文字までの印刷可能な ASCII 文字を入力します。

ステップ 7 サービス ポート インターフェイス IP 設定プロトコル(none または DHCP)を入力します。サービス ポートを使用しない場合、またはサービス ポートに固定 IP アドレスを割り当てる場合は、none と入力します。

ステップ 8 none と入力した場合は、次の 2 行にサービスポート インターフェイス IP アドレスとネットマスクを入力します。サービス ポートを使用しない場合は、ネットワークでルーティングされることのない架空の IP アドレスを入力します。

ステップ 9 管理インターフェイスの IP アドレス、ネットマスク、デフォルトのルーター IP アドレス、およびオプションの VLAN 識別子(有効な VLAN 識別子、またはタグなしの場合は 0)を入力します。

ステップ 10 ネットワーク インターフェイス(ディストリビューション システム)の物理ポート番号を入力します。コントローラの場合、設定可能なポートは前面パネル GigE ポートの 1 ~ 4です。

ステップ 11 クライアント、管理インターフェイス、および使用している場合はサービス ポート インターフェイスに IP アドレスを提供するデフォルト Dynamic Host Configuration Protocol(DHCP)サーバの IP アドレスを入力します。

ステップ 12 LWAPP 転送モードとして、LAYER2 または LAYER3 を入力します(この設定については、第 1 章の「レイヤ 2 およびレイヤ 3 の LWAPP 動作」を参照してください)。


) Catalyst 3750G Integrated Wireless LAN Controller スイッチのコントローラは、レイヤ 3 モードでのみ動作します。


ステップ 13 仮想ゲートウェイ IP アドレスを入力します。このアドレスは、任意の架空、未割り当ての IP アドレス(1.1.1.1 など)で、レイヤ 3 Security Manager と Mobility Manager で使用されます。

ステップ 14 Cisco WLAN Solution モビリティ グループ(RF グループ)の名前を入力します。

ステップ 15 WLAN 1 SSID、またはネットワーク名を入力します。これは、Lightweight アクセス ポイントで、コントローラへのアソシエートに使用されるデフォルトの SSID です。

ステップ 16 クライアントの固定 IP アドレスを許可または禁止します。クライアントで独自の IP アドレスを指定できるようにするには、yes と入力します。クライアントで DHCP サーバの IP アドレスを要求するようにするには、no と入力します。

ステップ 17 RADIUS サーバを設定する必要がある場合は、yes と入力し、RADIUS サーバの IP アドレス、通信ポート、および共有秘密を入力します。RADIUS サーバを設定する必要がない場合、またはサーバを後で設定する場合は、no と入力します。

ステップ 18 ユニットの国コードを入力します。サポートされている国を一覧表示するには、help と入力します。


) Cisco サービス統合型ルータにインストールされた無線コントローラ ネットワーク モジュールのウィザードを実行した場合のみ、NTP サーバの設定を求めるプロンプトが表示されます。コントローラ ネットワーク モジュールにはバッテリがないため、時間設定を保存できません。電源を投入する際に、NTP サーバから時間設定を受信する必要があります。


ステップ 19 802.11b、802.11a、および 802.11g のサポートを有効または無効にします。

ステップ 20 Radio Resource Management(RRM)(自動 RF)を有効または無効にします。

最後のプロンプトに応答すると、コントローラによって設定が保存され、変更した設定でリブートし、ログインのプロンプトが表示されます。デフォルト設定にリセットし、ウィザードに戻るには、recover-config と入力します。


 

システムの日時の管理

コントローラは、Network Time Protocol(NTP)サーバから日時を取得することや、手動で日時を設定することができます。

手動による日時の設定

CLI で、show time と入力して、システムの日時を確認します。必要に応じて、config time mm/dd/yy hh:mm:ss と入力して日時を設定します。

夏時間を有効にするには、config time timezone enable と入力します。

NTP サーバの設定

各 NTP サーバの IP アドレスは、コントローラ データベースに追加されています。すべてのコントローラは NTP サーバを検索して、リブート時およびユーザ定義ポーリング間隔ごとに(毎日から毎週)、現在時刻を取得できます。

CLI で、config time ntp server-ip-address と入力して、コントローラの NTP サーバを指定します。config time ntp interval と入力して、ポーリング間隔を秒単位で指定します。


) アクセス ポイントが正常に Cisco WLAN コントローラに接続できるように、コントローラが NTP サーバから時刻を取得するように設定することをお勧めします。


国コードの設定

コントローラは、法的な規制基準の異なるさまざまな国で使用できるように設計されています。コントローラの国コードを正しく設定すれば、その国の規制を確実に遵守することができます。


) コントローラとアクセス ポイントは、その国で使用できるように設計されていない場合、正しく動作しない場合があります。たとえば、部品番号が AIR-AP1030-A-K9(米国の規制区域に含まれている)のアクセス ポイントは、オーストラリアでは使用できません。その国の規制区域に適合したコントローラとアクセス ポイントを購入することを常に確認してください。


コントローラ GUI で、Wireless > Country の順に選択して、Country Code フィールドに必要な国コードを入力し、Save Configuration をクリックします。

国コードを設定するには、コントローラ CLI で、config country code と入力します。設定を確認するには、show country と入力します。


) アクセス ポイントがコントローラに正常に接続できるように、アクセス ポイントの規制区域がコントローラの国コードと一致している必要があります。



) ソフトウェア リリース 4.0 以降を実行しているコントローラでは、複数の規制区域のアクセス ポイントを制御する機能がありません。



) コントローラのインストールは、ネットワーク管理者または資格を持っている IT プロフェッショナルが行い、適切な国コードを設定する必要があります。インストールが完了したら、法的な規制基準を確実に遵守し、コントローラ ユニットの適切な動作を補償するため、そのコントローラへのアクセスをパスワードで保護する必要があります。


表4-1 は、一般的な国コードと、これらの国で使用できる 802.11 帯域の一覧を示しています。製品ごとにサポートされている国コードの一覧は、 www.ciscofax.com または
http://www.cisco.com/warp/public/779/smbiz/wireless/approvals.html を参照してください。

 

表4-1 一般的な国コード

国コード
許可されている 802.11 帯域

US

米国

802.11b、802.11g、および 802.11a の低、中、および高帯域

USL

米国ロー

802.11b、802.11g、および 802.11a の低および中帯域(802.11a 高帯域をサポートしていない従来の 802.11a インターフェイス カードで使用)

AU

オーストラリア

802.11b、802.11g、および 802.11a

AT

オーストリア

802.11b、802.11g、および 802.11a

BE

ベルギー

802.11b、802.11g、および 802.11a

CA

カナダ

802.11b および 802.11g

DK

デンマーク

802.11b、802.11g、および 802.11a

FI

フィンランド

802.11b、802.11g、および 802.11a

FR

フランス

802.11b、802.11g、および 802.11a

DE

ドイツ

802.11b、802.11g、および 802.11a

GR

ギリシャ

802.11b および 802.11g

IE

アイルランド

802.11b、802.11g、および 802.11a

IN

インド

802.11b および 802.11a

IT

イタリア

802.11b、802.11g、および 802.11a

JP

日本

802.11b、802.11g、および 802.11a

KR

韓国

802.11b、802.11g、および 802.11a

LU

ルクセンブルク

802.11b、802.11g、および 802.11a

NL

オランダ

802.11b、802.11g、および 802.11a

PT

ポルトガル

802.11b、802.11g、および 802.11a

ES

スペイン

802.11b、802.11g、および 802.11a

SE

スウェーデン

802.11b、802.11g、および 802.11a

GB

英国

802.11b、802.11g、および 802.11a

802.11 帯域の有効化と無効化

自国の法的な規制基準を遵守するために、コントローラの 802.11b/g(2.4GHz)帯域と 802.11a(5GHz)帯域を有効または無効にすることができます。デフォルトでは、802.11b/g と 802.11a の両方が有効になっています。

コントローラ上での 802.11b/g の動作を無効にするには、CLI で config 80211b disable network と入力します。802.11b/g の動作を再度有効にするには、config 80211b enable network と入力します。

コントローラ上での 80211a の動作を無効にするには、config 80211a disable network と入力します。80211a の動作を再度有効にするには、config 80211a enable network と入力します。

管理者のユーザ名とパスワードの設定


) コントローラには、パスワード リカバリ メカニズムがありません。WCS を使用してコントローラを管理する場合、コントローラ自体にログインしなくても、WCS からコントローラにアクセスして、新しい admin ユーザを作成できます。ユーザを削除した後、コントローラで設定を保存しなかった場合、コントローラをリブート(パワー サイクリング)すると、削除済みのユーザがまだシステムに存在する状態で、コントローラが起動されます。デフォルトの admin アカウントまたはログオンできる別のユーザ アカウントがない場合、コントローラを工場出荷時のデフォルト設定に戻して、最初から再度設定を行います。または、以前に保存した設定をリロードします。


不正ユーザによるコントローラの再設定や設定情報の閲覧を防止するために、管理者のユーザ名とパスワードを設定することができます。

読み取りと書き込み権限を持つユーザ名とパスワードのペアを作成するには、CLI で config mgmtuser add username password read-write と入力します。読み取り専用権限を持つユーザ名とパスワードのペアを作成するには、CLI で config mgmtuser add username password read-only と入力します。ユーザ名とパスワードは大文字と小文字が区別されます。いずれも、最大 24 文字の ASCII 文字列を使用できます。ユーザ名とパスワードにスペースを使用することはできません。

既存のユーザ名のパスワードを変更するには、config mgmtuser password username new_password と入力します。

設定済みのユーザの一覧を表示するには、show mgmtuser と入力します。

RADIUS 設定の実行

認証やアカウンティングに RADIUS サーバを使用する必要がある場合、CLI でコントローラの RADIUS 設定を行う手順は、次のとおりです。


ステップ 1 config radius acct ip-address と入力して、アカウンティングで使用できるように RADIUS サーバを設定します。

ステップ 2 config radius acct port と入力して、アカウンティングで使用できるように UDP ポートを指定します。

ステップ 3 config radius acct secret と入力して、共有秘密を設定します。

ステップ 4 config radius acct enable と入力して、アカウンティングを有効にします。 アカウンティングを無効にするには、config radius acct disable と入力します。デフォルトでは、アカウンティングは無効になっています。

ステップ 5 config radius auth ip-address と入力して、認証で使用できるように RADIUS サーバを設定します。

ステップ 6 config radius auth port と入力して、認証で使用できるように UDP ポートを設定します。

ステップ 7 config radius auth secret と入力して、共有秘密を設定します。

ステップ 8 config radius auth enable と入力して、認証を有効にします。認証を無効にするには、config radius acct disable と入力します。デフォルトでは、認証は無効になっています。

ステップ 9 show radius acct statistics、show radius auth statistics、および show radius summary コマンドを使用して、RADIUS 設定が正しく設定されていることを確認します。


 

SNMP の設定

GUI を使用してコントローラの SNMP を設定することをお勧めします。CLI を使用する手順は、次のとおりです。


ステップ 1 SNMP コミュニティ名を作成するには、config snmp community create name と入力します。

ステップ 2 SNMP コミュニティ名を削除するには、config snmp community delete name と入力します。

ステップ 3 読み取り専用権限を持つ SNMP コミュニティ名を設定するには、config snmp community accessmode ro name と入力します。読み取りと書き込み権限を持つ SNMP コミュニティ名を設定するには、config snmp community accessmode rw name と入力します。

ステップ 4 SNMP コミュニティの IPアドレスとサブネット マスクを設定するには、config snmp community ipaddr ip-address ip-mask name と入力します。


) このコマンドは、SNMP アクセス リストのように動作します。デバイスが、アソシエートされたコミュニティ付きの SNMP パケットを受け入れる IP アドレスを指定します。要求元エンティティの IP アドレスは、その IP アドレスに比較される前にはサブネット マスク付きの ANDed となります。サブネット マスクが 0.0.0.0 に設定されている場合、IP アドレス 0.0.0.0 はすべての IP アドレスに一致します。デフォルト値は 0.0.0.0 です。



) コントローラでは IP アドレス範囲を 1 つだけ使用して、SNMP コミュニティを管理できます。


ステップ 5 コミュニティ名を有効にするには、config snmp community mode enable と入力します。コミュニティ名を無効にするには config snmp community mode disable と入力します。

ステップ 6 トラップの宛先を設定するには、config snmp trapreceiver create name ip-address と入力します。

ステップ 7 トラップを削除するには、config snmp trapreceiver delete name と入力します。

ステップ 8 トラップの宛先を変更するには、config snmp trapreceiver ipaddr old-ip-address name new-ip-address と入力します。

ステップ 9 トラップを有効にするには、config snmp trapreceiver mode enable と入力します。トラップを無効にするには、config snmp trapreceiver mode disable と入力します。

ステップ 10 SNMP 接点の名前を設定するには、config snmp syscontact syscontact-name と入力します。接点の名前には、最大 31 文字の英数字を使用できます。

ステップ 11 SNMP システムの場所を設定するには、config snmp syslocation syslocation-name と入力します。場所の名前には、最大 31 文字の英数字を使用できます。

ステップ 12 show snmpcommunity コマンドおよび show snmptrap コマンドを使用して、SNMP トラップおよびコミュニティが正しく設定されていることを確認します。

ステップ 13 show trapflags コマンドを使用して、有効または無効にされたトラップフラグを確認します。必要に応じて、config trapflags コマンドを使用して、トラップフラグを有効または無効にします。


 

SNMP コミュニティ文字列のデフォルト値の変更

コントローラは、読み取りと書き込みの SNMP コミュニティ文字列に対して、「public」と「private」という一般的なデフォルト値を持ちます。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強くお勧めします。

GUI を使用した SNMP コミュニティ文字列のデフォルト値の変更

コントローラの GUI により SNMP コミュニティ文字列のデフォルト値を変更する手順は、次のとおりです。


ステップ 1 SNMP の下で、Management、Communities の順にクリックします。SNMP v1/v2c Community ページが表示されます(図4-1 を参照)。

図4-1 SNMP v1/v2c Community ページ

 

ステップ 2 Community Name カラムに「public」または「private」が表示される場合、Remove をクリックしてこのコミュニティを削除します。

ステップ 3 New をクリックして新しいコミュニティを作成します。SNMP v1/v2c Community > New ページが表示されます(図4-2 を参照)。

図4-2 SNMP v1/v2c Community > New ページ

 

ステップ 4 Community Name フィールドに、16 文字以内の英数字から成る一意の名前を入力します。「public」または「private」を入力しないでください。

ステップ 5 次の 2 つのフィールドには、このデバイスがアソシエートされたコミュニティ付きの SNMP パケットを受け入れる IP アドレスと IP マスクを指定します。

ステップ 6 Access Mode ドロップダウン ボックスから Read Onlyまたは Read/Write を選択して、このコミュニティのアクセス レベルを指定します。

ステップ 7 Status ドロップダウン ボックスから Enable または Disable を選択して、このコミュニティのステータスを指定します。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 Save Configuration をクリックして、設定を保存します。

ステップ 10 「public」コミュニティまたは「private」コミュニティが SNMP v1/v2c Community ページにまだ表示されている場合には、この手順を繰り返します。


 

CLI を使用した SNMP コミュニティ文字列のデフォルト値の変更

コントローラの CLI により SNMP コミュニティ文字列のデフォルト値を変更する手順は、次のとおりです。


ステップ 1 このコントローラに対する SNMP コミュニティの最新のリストを表示するには、次のコマンドを入力します。

show snmp community

ステップ 2 SNMP Community Name カラムに「public」または「private」が表示される場合、このコマンドを入力してこのコミュニティを削除します。

config snmp community delete name

name パラメータがコミュニティ名です(この場合、「public」または「private」)。

ステップ 3 新しいコミュニティを作成するには、次のコマンドを入力します。

config snmp community create name

name パラメータに、16文字以内の英数字を入力します。「public」または「private」を入力しないでください。

ステップ 4 このデバイスが、アソシエートされたコミュニティ付きの SNMP パケットを受け入れる IP アドレスを入力するには、次のコマンドを入力します。

config snmp community ipaddr ip_address ip_mask name

ステップ 5 このコミュニティのアクセス レベルを指定するには、次のコマンドを入力します。ここで、ro は読み取り専用モードで、rw は読み書きモードです。

config snmp community accessmode { ro | rw } name

ステップ 6 この SNMP コミュニティを有効または無効にするには、次のコマンドを入力します。

config snmp community mode { enable | disable } name

ステップ 7 変更を保存するには、save config と入力します。

ステップ 8 「public」または「private」コミュニティ文字列のデフォルト値をまだ変更する必要がある場合には、この手順を繰り返します。


 

SNMP v3 ユーザのデフォルト値の変更

コントローラは、ユーザ名、認証パスワードおよび SNMP v3 ユーザのプライバシー パスワード用に、デフォルト値の「default」を使用します。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強くお勧めします。


) SNMP v3 は時間に依存しています。コントローラの時間およびタイムゾーンが正確に設定されていることを確認してください。


GUI を使用した SNMP v3 ユーザのデフォルト値の変更

コントローラの GUI により SNMP v3 ユーザのデフォルト値を変更する手順は、次のとおりです。


ステップ 1 SNMP の下で、Management、SNMP V3 Users の順にクリックします。SNMP V3 Users ページが表示されます(図4-3 を参照)。

図4-3 SNMP V3 Users ページ

 

ステップ 2 User Name カラムに「default」が表示される場合は、Remove をクリックしてこの SNMP v3 ユーザを削除します。

ステップ 3 New をクリックして新しい SNMP v3 ユーザを追加します。SNMP V3 Users > New ページが表示されます(図4-4 を参照)。

図4-4 SNMP V3 Users > New ページ

 

ステップ 4 User Profile Name フィールドに一意の名前を入力します。「default」を入力しないでください。

ステップ 5 Access Mode ドロップダウン ボックスから Read Onlyまたは Read/Write を選択して、このユーザのアクセス レベルを指定します。

ステップ 6 次の 2 つのフィールドで、使用する認証プロトコルとプライバシー プロトコルを選択して、それぞれのパスワードを入力します。

ステップ 7 Apply をクリックして、変更を適用します。

ステップ 8 Save Configuration をクリックして、設定を保存します。


 

CLI を使用した SNMP v3 ユーザのデフォルト値の変更

コントローラの CLI により SNMP v3 ユーザのデフォルト値を変更する手順は、次のとおりです。


ステップ 1 このコントローラに対する SNMP v3 ユーザの最新のリストを表示するには、次のコマンドを入力します。

show snmpv3user

ステップ 2 SNMP v3 User Name カラムに「default」が表示される場合、このコマンドを入力してこのユーザを削除します。

config snmp v3user delete username

username パラメータが SNMP v3 ユーザ名です(この場合、「default」)。

ステップ 3 新しい SNMP v3 ユーザを作成するには、次のコマンドを入力します。

config snmp v3user create username { ro | rw } { none | hmacmd5 | hmacsha } { none | des } auth_password privacy_password

このとき、次のようになります。

username は、SNMP v3 ユーザ名です。

ro は読み取り専用モード、rw は読み書きモードです。

none hmacmd5 、および hmacsha は、認証プロトコル オプションです。

none および des は、プライバシー プロトコル オプションです。

auth_password は認証パスワードです。

privacy_password はプライバシー パスワードです。

username および password パラメータに「default」と入力しないでください。

ステップ 4 変更を保存するには、save config と入力します。


 

802.3x のフロー制御の有効化

802.3x のフロー制御は、デフォルトでは無効にされています。有効にするには、config switchconfig flowcontrol enable と入力します。

システム ロギングの有効化

システム ロギングを使用すると、コントローラのシステム イベントを外部の syslog サーバにログできるようになります。デフォルトでは、システム ロギングは無効にされています。システム ロギングを有効にするには、GUI または CLI を使用します。

GUI を使用したシステム ロギングの有効化

コントローラ GUI を使用してシステム ロギングを有効にする手順は、次のとおりです。


ステップ 1 Logs の下で、Management、Config の順にクリックします。Syslog Configuration ページが表示されます(図4-5)。

図4-5 Syslog Configuration ページ

 

ステップ 2 Syslog チェックボックスをオンにします。

ステップ 3 Syslog Server IP Address フィールドに、システム ログの送信先となるサーバの IP アドレスを入力します。

ステップ 4 Message Log Level ドロップダウン ボックスからロギング レベルを選択します。

選択できるロギング レベルは 5 つあります。

Critical Failure

Software Error

Authentication or Security Errors

Unexpected Software Events

Significant System Events

ロギング レベルを選択すると、そのレベル以上のメッセージがログに記録されます。たとえば、Unexpected Software Events を選択した場合は、予期しないソフトウェア イベント、認証またはセキュリティ エラー、ソフトウェア エラー、および重要な障害がログに記録されます。

ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 Save Configuration をクリックして、変更内容を保存します。

ステップ 7 メッセージ ログを表示するには、Logs の下で Management、Message Logs の順にクリックします(図4-6 を参照)。

図4-6 Message Logs ページ

 


 

CLI を使用したシステム ログの有効化

コントローラ CLI を使用してシステム ロギングを有効にする手順は、次のとおりです。


ステップ 1 config syslog ip_address と入力して、システム ログを有効にし、Syslog サーバの IP アドレスを設定します。

ステップ 2 config msglog level msg_level と入力して、ロギング レベルを設定します。

msg_level には、次の 5 つの値のいずれか 1 つを入力します。

critical :ハードウェアまたはソフトウェアの重要な障害

error :ソフトウェアの重要ではないエラー

security :認証またはセキュリティ関連のエラー

warning :予期しないソフトウェア イベント

verbose :重要なシステム イベント

ステップ 3 現在の syslog のステータスを表示するには、show syslog と入力します。メッセージ ログを表示するには、 show msglog と入力します。


 

Dynamic Transmit Power Control の有効化

Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を有効にすると、アクセス ポイントにより、チャネルと送信電力情報がビーコンに追加されます(シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます)。DTPC を使用するクライアント デバイスは、この情報を受信し、自動的に設定を調節します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。デフォルトでは、DTPC は有効にされています。

DTPC を無効または有効にするには、次のコマンドを入力します。

config {802.11a | 802.11bg} dtpc {enable | disable}

マルチキャスト モードの設定

ネットワークでマルチキャストのパケットをサポートする場合は、コントローラで使用するマルチキャストの方法を設定できます。コントローラは次の 2 つのモードでマルチキャストを実行します。

ユニキャスト モード:このモードでは、コントローラは各マルチキャスト パケットをコントローラにアソシエートされている各アクセス ポイントにユニキャストします。このモードは非効率的ですが、マルチキャストをサポートしないネットワークでは必要な場合があります。

マルチキャスト モード:このモードでは、コントローラはマルチキャスト パケットを LWAPP マルチキャスト グループに送信します。この方法では、コントローラ プロセッサのオーバーヘッドを軽減して、パケット レプリケーションの作業をネットワークに移動させます。これは、ユニキャストを使った方法より、はるかに効率的です。

マルチキャスト モードについて

マルチキャスト モードを有効にした場合、コントローラはマルチキャスト グループのメンバーになりません。コントローラがマルチキャスト パケットを有線 LAN から受け取ると、コントローラは LWAPP を使ってパケットをカプセル化し、LWAPP マルチキャスト グループ アドレスへ転送します。コントローラは、必ず管理インターフェイスを使用してマルチキャスト パケットを送信します。マルチキャスト グループのアクセス ポイントはパケットを受け取り、クライアントがマルチキャスト トラフィックを受信するインターフェイスにマップされたすべての BSSID にこれを転送します。アクセス ポイントからは、マルチキャストはすべての SSID に対するブロードキャストのように見えます。

マルチキャストの発信元が無線クライアントの場合、マルチキャスト パケットはコントローラにユニキャストされます。この場合、コントローラはパケットのコピーを 2 つ作成します。1 つは、コントローラがクライアントの関連する無線 LAN のインターフェイスに送信する未加工の Ethernet パケットで、有線 LAN の受信者がマルチキャスト トラフィックを受信できるようにします。パケットのもう 1 つのコピーは LWAPP でカプセル化してあり、マルチキャスト グループに送信されます。この場合、マルチキャストの発信元もこのマルチキャスト パケットを受信し、無線クライアントがマルチキャスト ソースを受信するのに役立ちます。

マルチキャスト モードを使用する場合の注意点

ネットワークでマルチキャスト モードを有効にする場合は、以下の点に注意してください。

Cisco Unified Wireless Network ソリューションでは、特定の目的に対して次の IP アドレス範囲を使用します。マルチキャスト グループを設定する場合は、この範囲を覚えておいてください。

224.0.0.0 ~ 224.0.0.255:予約済みリンクのローカル アドレス

224.0.1.0 ~ 238.255.255.255:グローバル スコープのアドレス

239.0.0.0 ~ 239.255.255.255:限定スコープのアドレス

コントローラのマルチキャスト モードを有効にする場合は、コントローラに LWAPP マルチキャスト グループも設定する必要があります。アクセス ポイントは、Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)を使用する LWAPP マルチキャスト グループに加入します。

Cisco アクセス ポイント、1100、1130、1200、1230 および 1240 は、IGMP バージョン 1、2、および 3 を使用します。ただし、Cisco 1000 シリーズのアクセス ポイントは、IGMP バージョン 1 のみを使用してマルチキャスト グループに加入します。

マルチキャスト モードは、レイヤ 3 の LWAPP モードでのみ動作します。

monitor モード、sniffer モード、または rogue detector モードのアクセス ポイントは、LWAPP マルチキャスト グループ アドレスには加入しません。

ネットワークで複数のコントローラを使用する場合は、すべてのコントローラで同じマルチキャスト アドレスが設定されていることを確認してください。

マルチキャスト モードは、ゲスト トンネリング、サイト限定の VLAN、または RADIUS を使ったインターフェイスの上書きなどの、サブネット間のモビリティ イベントでは動作しません。ただし、有線 LAN 上でレイヤ 2 の IGMP スヌーピング/Cisco Group Management Protocol(CGMP)機能を無効にすると、マルチキャストはこれらのサブネットのモビリティ イベントで動作します。

コントローラは、UDP ポート番号 12222、12223、および 12224 に送られるマルチキャスト パケットをドロップします。ネットワークのマルチキャスト アプリケーションがこれらのポート番号を使用していないことを確認してください。

マルチキャスト トラフィックは、802.11a ネットワークでは 6Mbps で送信されます。したがって、複数の WLAN が 1.5Mbps で送信しようとすると、パケット損失が発生し、マルチキャスト セッションが切断されます。

マルチキャスト モードの有効化

デフォルトでは、マルチキャストは無効になっています。 表4-2 のコマンドを使用して、コントローラ CLI でマルチキャスト モードを設定します。

 

表4-2 マルチキャスト モードを設定する CLI コマンド

コマンド
マルチキャスト モード

config network multicast global {enable | disable}

マルチキャストを有効または無効にします。

config network multicast mode unicast

ユニキャストを使用するコントローラを設定して、マルチキャスト パケットを送信します。

config network multicast mode multicast multicast-group-ip-address

マルチキャストを使用するコントローラを設定して、マルチキャスト パケットを LWAPP マルチキャスト グループに送信します。

WCS インターフェイスの Configure > Switch IP System General ページでもマルチキャスト モードを設定できます。

クライアント ローミングの設定

Cisco UWN Solution は、同じコントローラで管理されている lightweight アクセス ポイント間、同一サブネット上の同じモビリティ グループに属しているコントローラ間、および異なるサブネット上の同じモビリティ グループに属しているコントローラ間において、シームレスなクライアント ローミングをサポートします。


) コントローラ ソフトウェア リリース 4.0.206.0 以降では、マルチキャストでのクライアント ローミングがサポートされています。


コントローラ内ローミング

すべてのコントローラは、同じコントローラで管理されているアクセス ポイント間での同一コントローラ クライアント ローミングをサポートします。セッションはそのまま持続され、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用するため、このローミングはクライアントには透過的に行われます。コントローラには、リレー機能を備えている DHCP 機能があります。同一コントローラ ローミングは、シングルコントローラ展開とマルチコントローラ展開でサポートされています。

コントローラ間ローミング

マルチコントローラ展開では、同一モビリティ グループ内および同一サブネット上のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングもクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定したセッション時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。


) リモート ロケーションにある Cisco 1030 remote edge lightweight access pointsがローミングをサポートするには、同一サブネット上になければなりません。


サブネット間ローミング

同様に、マルチコントローラ展開では、異なるサブネット上の同一モビリティ グループ内のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。


) リモート ロケーションにある Cisco 1030 remote edge lightweight access pointsがローミングをサポートするには、同一サブネット上になければなりません。


VoIP による通話ローミング

802.11 voice-over-IP(VoIP)通話は、RF 信号が最も強いアソシエーションを見つけ出すことで、最適な QoS(Quality of Service)と最高のスループットを実現します。Cisco UWN Solution の平均ハンドオーバー遅延時間は 9 ミリ秒以下なので、20 ミリ秒という最短の VoIP 通話要件や、ローミング ハンドオーバーの遅延時間の短縮は簡単に実現されます。この短い遅延時間は、個々のアクセス ポイントにローミング ハンドオーバーのネゴシエートを許可せずにコントローラによって制御されます。

Cisco UWN Solution では、コントローラが同一のモビリティ グループに属している場合、異なるサブネット上のコントローラによって管理される lightweight アクセス ポイント間での 802.11 VoIP 通話ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、VoIP 通話は同じ DHCP 割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。VoIP 通話 IP アドレス 0.0.0.0、またはVoIP 通話自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、VoIP クライアントの再認証が必要になります。

CCX レイヤ 2 クライアント ローミング

コントローラ ソフトウェア リリース 4.0 は、5 つの CCX レイヤ 2 クライアント ローミング拡張機能をサポートします。

アクセス ポイント経由ローミング :この機能により、クライアントはスキャン時間を節約できます。CCX v2 クライアントがアクセス ポイントにアソシエートする際は常に、新しいアクセス ポイントに以前のアクセス ポイントの特徴をリストする情報パケットを送信します。アクセス ポイントは、この情報を使用して、以前のアクセス ポイントの一覧を作成します。これは、ローミング時間を短縮するために、アソシエーションの直後に(ユニキャスト経由で)クライアントに送信されます。アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除以来の経過時間が含まれています。

拡張ネイバー リスト:この機能は、特に音声アプリケーションのサーバとなる際に、CCX v4 クライアントのローミング能力とネットワーク エッジ パフォーマンスの向上に重点をおいています。アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。

拡張ネイバー リスト要求(E2E):End-2-End 仕様は、音声/ローミング能力の全体的向上のために新しいプロトコルとインターフェイスを定義する、Cisco と Intel の共同プログラムです。これは、CCX 環境の Intel クライアントにのみ適用されます。これにより、Intel クライアントは自由にネイバー リストを要求できるようになります。要求すると、アクセス ポイントはコントローラに要求を転送します。コントローラは要求を受信し、クライアントがアソシエートされているアクセス ポイントに対するネイバーの現在の CCX ローミング サブリストで応答します。


) 特定のクライアントが E2E をサポートするかどうか確認するには、コントローラの GUI で Wireless > Clients をクリックし、必要なクライアントの Detail リンクをクリックして、Client Properties の下の E2E Version フィールドを確認します。


ローミング理由レポート:この機能により、CCX v4 クライアントは新しいアクセス ポイントにローミングした理由を報告できます。また、ネットワーク管理者はローミング履歴を作成および監視できるようになります。

コントローラ ソフトウェア 4.0 リリースでは、CCX バージョン 1 ~ 4 をサポートしています。CCX のサポートは、コントローラ上のすべての WLAN に対して自動的に有効になり、無効にすることはできません。コントローラは、クライアント データベースにクライアントの CCX バージョンを格納し、CCX フレームを生成し、CCX フレームに応答するためにこれを使用します。これらのローミング拡張機能を使用するには、クライアントは CCX v4(または、アクセス ポイント経由ローミングの場合 CCX v2)をサポートしている必要があります。CCX の詳細は、「Quality of Service プロファイルの設定」を参照してください。

上記に説明するローミング拡張機能は、適切な CCX サポートで自動的に有効化されます。ただし、GUI または CLI から複数の RF パラメータを設定することによって、クライアントのローミング動作を調整できます。


) スタンドアロン モードでの AP1030s と hybrid-REAP アクセス ポイントでは、CCX レイヤ 2 ローミングはサポートされません。


GUI を使用した CCX クライアント ローミング パラメータの設定

GUI を使用して CCX クライアント ローミング パラメータを設定する手順は、次のとおりです。


ステップ 1 802.11a または 802.11b/g の下で Wireless、Client Roaming の順にクリックします。802.11a(または 802.11b)> Client Roaming ページが表示されます(図4-7 を参照)。

図4-7 802.11a > Client Roaming ページ

 

ステップ 2 クライアント ローミングに影響を与える RF パラメータを微調整する場合、Mode ドロップダウン ボックスから Custom を選択し、ステップ 3 に移動します。RF パラメータをデフォルト値のままにする場合は、Default を選択して、ステップ 8 に移動します。

ステップ 3 Minimum RSSI フィールドに、クライアントがアクセス ポイントにアソシエートするために必要な最小の Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)の値を入力します。クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。

範囲:-80 ~ -90dBm

デフォルト:-85dBm

ステップ 4 Hysteresis フィールドに、クライアントがローミングするために必要な近隣のアクセス ポイントの信号強度を示す値を入力します。このパラメータは、クライアントが 2 つのアクセス ポイント間のボーダー近くに物理的に存在している場合に、アクセス ポイント間の「ピンポン」の量を減らすことを意図しています。

範囲:2 ~ 4dB

デフォルト:2dB

ステップ 5 Scan Threshold フィールドに、RSSI のしきい値を入力します。この値より低くなると、クライアントはアソシエートされたアクセス ポイントから、指定遷移時間内に隣接アクセス ポイントにローミングできる必要があります。このパラメータはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。

範囲:-70 ~ -72dBm

デフォルト:-72dBm

ステップ 6 Transition Time フィールドに、クライアントのアソシエートされたアクセス ポイントからの RSSI がスキャンのしきい値より低くなった場合に、クライアントがローミングに適した近隣のアクセス ポイントの検出にかけられる最大許容時間を入力します。

Scan Threshold パラメータと Transition Time パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。これらのパラメータを使用すると、きわめて高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。

範囲:1 ~ 10 秒

デフォルト:5 秒

ステップ 7 Apply をクリックして、変更を適用します。

ステップ 8 Save Configuration をクリックして、変更内容を保存します。

ステップ 9 別の無線帯域(802.11a または 802.11b/g)についてクライアント ローミングの設定をする場合、この手順を繰り返します。


 

CLI を使用した CCX クライアント ローミング パラメータの設定

CCX レイヤ 2 クライアント ローミング パラメータを設定するには、次のコマンドを入力します。

config {802.11a | 802.11bg} l2roam rf-params min-rssi rssi_value roam-hyst hyst_value scan-thres thres_value trans-time time_value


) 各 RF パラメータの説明、範囲およびデフォルト値については、「GUI を使用した CCX クライアント ローミング パラメータの設定」を参照してください。


次のコマンドを使用して、CCX レイヤ 2 クライアント ローミングに関する情報を表示します。

1. 802.11a または 802.11b/g ネットワークのクライアント ローミングに対して設定されている現在の RF パラメータを表示するには、次のコマンドを入力します。

show {802.11a | 802.11bg} l2roam rf-params

2. 特定のアクセス ポイントに対する CCX レイヤ 2 クライアント ローミング統計を表示するには、次のコマンドを入力します。

show {802.11a | 802.11bg} l2roam statistics ap_mac

このコマンドは、次の情報を提供します。

受信したローミング理由レポートの数

受信したネイバー リスト要求の数

送信したネイバー リスト レポートの数

送信したブロードキャスト ネイバー更新の数

3. 特定のクライアントのローミング履歴を表示するには、次のコマンドを入力します。

show client roam-history client_mac

このコマンドは、次の情報を提供します。

レポートを受信した時刻

クライアントが現在アソシエートされているアクセス ポイントの MAC アドレス

クライアントが以前アソシエートされていたアクセス ポイントの MAC アドレス

クライアントが以前アソシエートされていたアクセス ポイントのチャネル

クライアントが以前アソシエートされていたアクセス ポイントの SSID

以前のアクセス ポイントからクライアントがアソシエーション解除した時刻

クライアントがローミングする理由

CCX レイヤ 2 クライアント ローミングのデバッグ情報を取得するには、次のコマンドを入力します。

debug l2roam {detail | error | packet | all} enable

音声パラメータとビデオ パラメータの設定

音声またはビデオ、あるいはその両方の品質に影響を及ぼす次の 2 つのパラメータをコントローラで設定できます。

Call admission control

Unscheduled automatic power save delivery

音声およびビデオの品質を監視するための Traffic Stream Metrics(TSM)パラメータを設定することもできます。

これらのパラメータはそれぞれ、Cisco Compatible Extensions (CCX) v4 でサポートされています。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。


) CCX は、AP1030 ではサポートされません。


Call Admission Control

Call admission controll(CAC; コール アドミッション制御)を使用すると、無線 LAN で輻輳が発生する際に、アクセス ポイントで制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、異なるネットワーク ロードで QoS を維持するには、CCX v4 で CAC が必要です。

CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。その結果としてアクセス ポイントでは、この特定のコールに対応する能力があるかどうかを判別できます。アクセス ポイントでは、許容される品質でコールの最大数を維持するために、必要であればコールを拒否します。

WLAN の QoS 設定により、CAC サポートのレベルが決定します。音声アプリケーションで CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。ビデオア プリケーションで CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。さらに、WMM が WLAN に対して有効化されていることを確認します。QoS と WMM の設定の手順については、「Quality of Service の設定」を参照してください。


) WMM が有効化されている CCX v4 クライアントに対して Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。そうしない場合、CAC は適切に動作しません。


U-APSD

Unscheduled automatic power save delivery(U-APSD)は、モバイル クライアントのバッテリ寿命を延ばす IEEE 802.11e で定義されている QoS 機能です。バッテリ寿命を延ばすだけでなく、この機能は無線メディアで配送されるトラフィック フローの遅延時間を短縮します。U-APSD は、アクセス ポイントでバッファされる個々のパケットをポーリングするようにクライアントに要求しないため、単一のアップリンク トリガ パケットを送信することにより、複数のダウンリンク パケットの送信が許可されます。WMM が有効化されると、U-APSD は自動的に有効化されます。

Traffic Stream Metrics

voice-over-wireless LAN(VoWLAN)展開では、パケットの遅延、パケットのジッタ、パケット損失、およびローミング時間という 4 つの変数がオーディオ品質に影響を与える可能性があります。これらの変数は、Traffic Stream Metrics(TSM)と呼ばれます。管理者は、これらの変数を調べて劣悪な音声品質の問題を分離できます。

このメトリクスは、CCX v4 をサポートするアクセス ポイントとクライアント デバイス間のアップリンク(クライアント側)統計とダウンリンク(アクセス ポイント側)統計の集合から成ります。クライアントが CCX v4 に準拠していない場合、ダウンリンク統計のみが取得されます。クライアントとアクセス ポイントで、これらのメトリクスが測定されます。アクセス ポイントではまた、5 秒おきに測定値が収集されて、90 秒のレポートが作成された後、レポートがコントローラに送信されます。コントローラでは、アップリンクの測定値をクライアントに基づいて、ダウンリンクの測定値をアクセス ポイントに基づいて整理し、1 時間相当の履歴データを保持します。このデータを格納するには、コントローラでアップリンク メトリクス用に 32MB、ダウンリンク メトリクス用に 4.8MB の追加のメモリが必要となります。

無線帯域別ベースで(たとえば、すべての 802.11a ラジオ)、GUI または CLI により TSM を設定できます。コントローラは、リブート後も持続するように、フラッシュ メモリに設定を保存します。アクセス ポイントにより、コントローラからの設定が受信された後、指定された無線帯域で TSM が有効化されます。


) アクセス ポイントでは、ローカル モードと hybrid-REAP モードの両方で TSM がサポートされます。


GUI を使用した音声パラメータの設定

GUI を使用して音声パラメータを設定する手順は、次のとおりです。


ステップ 1 WMM と Platinum QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 無線ネットワークを無効にするには、802.11a または 802.11b/g の下で Wireless、Network の順にクリックし、802.11a(または 802.11b/g) Network Status チェックボックスをオフにして、Apply をクリックします。

ステップ 3 802.11a または 802.11b/g の Voice をクリックします。802.11a(または 802.11b)> Voice Parameters ページが表示されます(図4-8を参照)。

図4-8 802.11a > Voice Parameters ページ

 

ステップ 4 この無線帯域で音声 CAC を有効にするには、Admission Control (ACM) チェックボックスをオンにします。デフォルト値は無効です。


) Traffic Specifications(TSPEC)をサポートしてない WMM クライアントについては、ACM を無効にして、適切な QoS マッピングを許可します。


ステップ 5 Max RF Bandwidth フィールドに、この無線帯域で音声アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を入力します。クライアントが指定された値に達すると、アクセス ポイントではこの無線帯域での新しいコールが拒否されます。

範囲:40 ~ 85%

デフォルト:75%

ステップ 6 Reserved Roaming Bandwidth フィールドに、ローミングする音声クライアント用に割り当てられた最大帯域幅の割合を入力します。コントローラは、ローミングする音声クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

範囲:0 ~ 25%

デフォルト:6%

ステップ 7 TSM を有効にするには、Metrics Collection チェックボックスをオンにします。

ステップ 8 Apply をクリックして、変更を適用します。

ステップ 9 無線ネットワークを有効にするには、802.11a または 802.11b/g の下で Network をクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオンにし、Apply をクリックします。

ステップ 10 Save Configuration をクリックして、変更内容を保存します。

ステップ 11 別の無線帯域(802.11a または 802.11b/g)について音声パラメータの設定をする場合、この手順を繰り返します。


 

GUI を使用したビデオ パラメータの設定

GUI を使用してビデオ パラメータを設定する手順は、次のとおりです。


ステップ 1 WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 無線ネットワークを無効にするには、802.11a または 802.11b/g の下で Wireless、Network の順にクリックし、802.11a(または 802.11b/g)Network Status チェックボックスをオフにして、Apply をクリックします。

ステップ 3 802.11a または 802.11b/g の Video をクリックします。802.11a(または 802.11b)> Video Parameters ページが表示されます(図4-9を参照)。

図4-9 802.11a > Video Parameters ページ

 

ステップ 4 この無線帯域でビデオ CAC を有効にするには、Admission Control (ACM) チェックボックスをオンにします。デフォルト値は無効です。

ステップ 5 Max RF Bandwidth フィールドに、この無線帯域でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を入力します。クライアントが指定された値に達すると、アクセス ポイントではこの無線帯域での新しい要求が拒否されます。

範囲:0 ~ 100%(ただし、音声とビデオを加算した最大 RF 帯域幅が 100% を超えてはなりません)。

デフォルト:0%


) このパラメータがゼロ(0)に設定されている場合、コントローラではオペレータが帯域幅の割り当てを行わないと想定されるので、すべての帯域幅の要求が許可されます。


ステップ 6 Reserved Roaming Bandwidth フィールドに、ビデオ クライアントのローミング用に割り当てられた最大帯域幅の割合を入力します。コントローラは、ローミングするビデオ クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

範囲:0 ~ 25%

デフォルト:0%

ステップ 7 Apply をクリックして、変更を適用します。

ステップ 8 無線ネットワークを有効にするには、802.11a または 802.11b/g の下で Network をクリックし、802.11a (または 802.11b/g)Network Status チェックボックスをオンにし、Apply をクリックします。

ステップ 9 Save Configuration をクリックして、変更内容を保存します。

ステップ 10 別の無線帯域(802.11a または 802.11b/g)についてビデオ パラメータの設定をする場合、この手順を繰り返します。


 

GUI を使用した音声設定とビデオ設定の表示

GUI を使用して音声設定とビデオ設定を表示する手順は、次のとおりです。


ステップ 1 Wireless > Clients の順にクリックして、Clients ページにアクセスします(図4-10 を参照)。

図4-10 Clients ページ

 

ステップ 2 必要なクライアントの Detail リンクをクリックして、Clients > Detail ページにアクセスします(図4-11 を参照)。

図4-11 Clients > Detail ページ

 

このページには、Quality of Service Properties の下にクライアントの U-APSD が表示されます。

ステップ 3 Clients ページに戻るには、Back をクリックします。

ステップ 4 特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示する手順は次のとおりです。

a. 必要なクライアントの 802.11aTSM または 802.11b/gTSM リンクをクリックします。Clients > AP ページが表示されます(図4-12 を参照)。

図4-12 Clients > AP ページ

 

b. 必要なアクセス ポイントの Detail リンクをクリックして、Clients > AP > Traffic Stream Metrics ページにアクセスします(図4-13 を参照)。

図4-13 Clients > AP > Traffic Stream Metrics ページ

 

このページには、このクライアントと、このクライアントがアソシエートされているアクセス ポイントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。

ステップ 5 特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示する手順は次のとおりです。

a. Wireless をクリックして、Access Points の下の 802.11a Radios または 802.11b/g Radios をクリックします。802.11a Radios ページまたは 802.11b/g Radios ページが表示されます(図4-14 を参照)。

図4-14 802.11a Radios ページ

 

b. 必要なアクセス ポイントの 802.11aTSM または 802.11b/gTSM リンクをクリックします。AP > Clients ページが表示されます(図4-15 を参照)。

図4-15 AP > Clients ページ

 

c. 必要なクライアントの Detail リンクをクリックして、AP > Clients > Traffic Stream Metrics ページにアクセスします(図4-16 を参照)。

図4-16 AP > Clients > Traffic Stream Metrics ページ

 

このページには、このアクセス ポイントと、このアクセス ポイントにアソシエートされているクライアントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。


 

CLI を使用した音声パラメータの設定

CLI を使用して音声パラメータを設定する手順は、次のとおりです。


ステップ 1 WMM に対して WLAN が設定されており、QoS レベルが Platinum に設定されていることを確認してください。手順は、「Quality of Service の設定」を参照してください。

ステップ 2 無線ネットワークを無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} disable network

ステップ 3 設定を保存するには、次のコマンドを入力します。

save config

ステップ 4 802.11a または 802.11b/g ネットワークに対する音声 CAC を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice acm {enable | disable}

ステップ 5 802.11a または 802.11b/g ネットワーク上で音声アプリケーション用にクライアントに割り当てられた最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice max-bandwidth bandwidth

bandwidth の範囲は 40 ~ 85%で、デフォルト値は 75% です。クライアントが指定された値に達すると、アクセス ポイントではこのネットワーク上の新しいコールが拒否されます。

ステップ 6 音声クライアントのローミング用に割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac voice roam-bandwidth bandwidth

bandwidth の範囲は 0 ~ 25%で、デフォルト値は 6% です。コントローラは、ローミングする音声クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

ステップ 7 802.11a または 802.11b/g ネットワークに対する TSM を有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} tsm {enable | disable}

ステップ 8 無線ネットワークを有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} enable network

ステップ 9 設定を保存するには、次のコマンドを入力します。

save config


 

CLI を使用したビデオ パラメータの設定

CLI を使用してビデオ パラメータを設定する手順は、次のとおりです。


ステップ 1 WMM に対して WLAN が設定されており、QoS レベルが Gold に設定されていることを確認してください。手順は、「Quality of Service の設定」を参照してください。

ステップ 2 無線ネットワークを無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} disable network

ステップ 3 設定を保存するには、次のコマンドを入力します。

save config

ステップ 4 802.11a または 802.11b/g ネットワークに対するビデオ CAC を有効または無効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} cac video acm {enable | disable}

ステップ 5 802.11a または 802.11b/g ネットワーク上でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac video max-bandwidth bandwidth

bandwidth の範囲は 0 ~ 100%で、デフォルト値は 0% です。ただし、音声とビデオを加算した最大 RF 帯域幅が 100% を超えてはなりません。クライアントが指定された値に達すると、アクセス ポイントではこのネットワーク上の新しいコールが拒否されます。


) このパラメータがゼロ(0)に設定されている場合、コントローラではオペレータが帯域幅の割り当てを行わないと想定されるので、すべての帯域幅の要求が許可されます。


ステップ 6 音声クライアントのローミング用に割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。

config {802.11a | 802.11b} cac video roam-bandwidth bandwidth

bandwidth の範囲は 0 ~ 25%で、デフォルト値は 0% です。コントローラは、ローミングするビデオ クライアントに対して割り当てられている最大帯域幅から、この割合の帯域幅を予約します。

ステップ 7 無線ネットワークを有効にするには、次のコマンドを入力します。

config {802.11a | 802.11b} enable network

ステップ 8 設定を保存するには、次のコマンドを入力します。

save config


 

CLI を使用した音声設定とビデオ設定の表示

CLI を使用して音声設定とビデオ設定を表示するには、次のコマンドを使用します。

1. 802.11a または 802.11b/g ネットワークに対する CAC 設定を表示するには、次のコマンドを入力します。

show {802.11a | show 802.11b}

2. 特定のアクセス ポイントの CAC 統計を表示するには、次のコマンドを入力します。

show ap stats {802.11a | 802.11b} ap_name

次のような情報が表示されます。

Call Admission Control (CAC) Stats
Voice Bandwidth in use(% of config bw)......... 0
Video Bandwidth in use(% of config bw)......... 0
Total num of voice calls in progress........... 0
Num of roaming voice calls in progress......... 0
Total Num of voice calls since AP joined....... 0
Total Num of roaming calls since AP joined..... 0
Num of voice calls rejected since AP joined.... 0
Num of roam calls rejected since AP joined..... 0
Num of calls rejected due to insufficient bw.... 0
Num of calls rejected due to invalid params.... 0
Num of calls rejected due to PHY rate.......... 0
Num of calls rejected due to QoS policy........ 0
 

3. 特定のクライアントの U-APSD 統計を表示するには、次のコマンドを入力します。

show client detail client_mac

4. 特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示するには、次のコマンドを入力します。

show client tsm {802.11a | 802.11b} client_mac [ap_mac | all]

オプションの all コマンドは、このクライアントがアソシエートされているすべてのアクセス ポイントを表示します。次のような情報が表示されます。

AP Interface Mac: 00:0b:85:01:02:03
Client Interface Mac: 00:01:02:03:04:05
Measurement Duration: 90 seconds
 
Timestamp 1st Jan 2006, 06:35:80
UpLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
DownLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
 

) 統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。


5. 特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示する次のコマンドを入力します。

show ap stats {802.11a | 802.11b} ap_name tsm [client_mac | all]

オプションの all コマンドは、このアクセス ポイントにアソシエートされているすべてのクライアントを表示します。次のような情報が表示されます。

AP Interface Mac: 00:0b:85:01:02:03
Client Interface Mac: 00:01:02:03:04:05
Measurement Duration: 90 seconds
 
Timestamp 1st Jan 2006, 06:35:80
UpLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
DownLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
 

) 統計は、90 秒間隔で表示されます。timestamp フィールドには、特定の統計収集間隔が表示されます。


WiSM をサポートする Supervisor 720 の設定

Cisco Catalyst 6500 スイッチに Wireless Services Module(WiSM)をインストールする場合、WiSM をサポートする Supervisor 720 を設定する必要があります。スーパーバイザは WiSM を検出すると、Gigslot/1 ~ Gigslot/8 の範囲で 10 GigabitEthernet インターフェイスを作成します。たとえば、WiSM がスロット 9 の場合は、インターフェイス Gig9/1 ~ Gig9/8 が作成されます。8 番目までの GigabitEthernet インターフェイスは、それぞれ 4 つのインターフェイスを含む 2 つの EtherChannel バンドルに分ける必要があります。残り 2 つの GigabitEthernet インターフェイスは、WiSM 上の各コントローラにつき 1 つずつ、サービス ポート インターフェイスとして使用されます。WiSM のポートと通信する VLAN を手動で作成する必要があります。


) WiSM は、Cisco IOS Release 12.2(18)SXF5 のみを実行する Cisco 7600 シリーズ ルータでもサポートされています。


WisM に関する一般的なガイドライン

WiSM をネットワークに追加する場合は、次の点に注意してください。

コントローラ サービス ポートにつながっているスイッチ ポートは自動的に設定されます。手動では設定できません。

コントローラ データ ポートへのスイッチ ポートは、不要な Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送信を避けるため、エッジ ポートとして設定する必要があります。

コントローラ データ ポートへのスイッチ ポートには、コントローラとのデータ トラフィックの送受信に必要な設定以外の追加設定(ポート チャンネルまたは Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先など)を設定しないでください。

WiSM コントローラはレイヤ 3 の LWAPP モードをサポートしますが、レイヤ 2 の LWAPP モードはサポートしません。


) WiSM のポートとインターフェイスの設定方法は、第 3 章「ポートとインターフェイスの設定」を参照してください。


スーパーバイザの設定

スイッチ CLI にログオンし、Priveleged Exec モードで開始した後、次の手順に従って WiSM をサポートするスーパーバイザを設定します。

 

 
コマンド
目的

ステップ 1

configure terminal

グローバル設定モードに移行します。

ステップ 2

interface vlan

WiSM のデータ ポートと通信する VLAN を作成し、インターフェイス設定モードに移行します。

ステップ 3

ip address ip-address gateway

IP アドレスとゲートウェイを VLAN に割り当てます。

ステップ 4

ip helper-address ip-address

ヘルパー アドレスを VLAN に割り当てます。

ステップ 5

end

グローバル設定モードに戻ります。

ステップ 6

wism module module_number controller { 1 | 2 } allowed-vlan vlan_number

指定した WiSM コントローラに対するギガビット ポートチャネル インターフェイスを自動的に作成し、ポートチャネル インターフェイスをトランク ポートとして設定します。また、以前に作成した VLAN を、ポートチャネル トランク上で許可された VLAN として指定します。VLAN トラフィックは、トランク上で WiSM コントローラとスーパーバイザの間を送信されます。

ステップ 7

wism module module_number controller { 1 | 2 } native-vlan vlan_number

ポートのネイティブな VLAN の場合、WiSM データ ポートとの通信のために以前に作成した VLAN を指定します。

ステップ 8

interface vlan

WiSM のサービス ポートと通信する VLAN を作成します。

ステップ 9

ip address ip-address gateway

IP アドレスとゲートウェイを VLAN に割り当てます。

ステップ 10

end

グローバル設定モードに戻ります。

ステップ 11

wism service-vlan vlan

WiSM サービス ポートとの通信に手順 8 ~ 10 で作成した VLAN を設定します。

ステップ 12

end

グローバル設定モードに戻ります。

ステップ 13

show wism status

WiSM が正常に動作していることを確認します。

無線 LAN コントローラ ネットワーク モジュールの使用

Cisco サービス統合型ルータにインストールされた無線 LAN Controller Network Module (CNM; コントローラ ネットワーク モジュール)を使用する場合は、次の点に注意してください。

コントローラ ネットワーク モジュールは IP セキュリティをサポートしていません。CNM と IP セキュリティを使用するには、CNM がインストールされたルータの IP セキュリティを設定します。ルータへの IP セキュリティの設定手順を参照するには、次のリンクをクリックします。

http://www.cisco.com/en/US/tech/tk583/tk372/tech_configuration_guides_list.html

コントローラ ネットワーク モジュールにはバッテリがないため、時間設定を保存できません。電源を投入する際に、NTP サーバから時間設定を受信する必要があります。モジュールをインストールする時点で、NTP サーバ情報を求める設定ウィザードのプロンプトが表示されます。

CNM ブートローダにアクセスするには、ルータから CNM をリセットすることをお勧めします。CNM ユーザ インターフェイスから CNM をリセットすると、ブートローダの使用中にルータが CNM をリセットすることがあります。

CNM インターフェイスから CNM をリセットした場合、17 分経過した時点で、ルータによって CNM が自動的にリセットされます。CNM ブートローダは Router Blade Configuration Protocol(RBCP)を実行しません。したがって、ルータで実行されている RBCP ハートビートは 17 分後にタイムアウトとなり、その結果、CNM がリセットされます。

ルータから CNM をリセットした場合、そのルータは RBCP ハートビート交換を停止し、CNM がブートされるまで RBCP を再起動しません。ルータから CNM をリセットするには、ルータ CLI で次のコマンドを入力します。

service-module wlan-controller 1/0 reset