Cisco Wireless LAN Controller コンフィギュレーション ガイド Release 4.0
Lightweight アクセス ポイントの制御
Lightweight アクセス ポイントの制御
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

Lightweight アクセス ポイントの制御

コントローラ ディスカバリのプロセス

アクセス ポイントのコントローラへの接続の確認

GUI を使用したアクセス ポイントのコントローラへの接続の確認

CLI を使用したアクセス ポイントのコントローラへの接続の確認

Cisco 1000 シリーズ Lightweight アクセス ポイント

Cisco 1030 Remote Edge Lightweight Access Points

Cisco 1000 Series Lightweight Access Point モデル

Cisco 1000 Series Lightweight Access Point の外部アンテナと内部アンテナ

外部アンテナ コネクタ

アンテナのセクター化

Cisco 1000 Series Lightweight Access Point の LED

Cisco 1000 Series Lightweight Access Pointのコネクタ

Cisco 1000 Series Lightweight Access Pointの所要電力

Cisco 1000 Series Lightweight Access Pointの外部電源装置

Cisco 1000 Series Lightweight Access Pointの取り付けオプション

Cisco 1000 Series Lightweight Access Pointの物理的なセキュリティ

Cisco 1000 Series Lightweight Access Pointの監視モード

Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント

無線メッシュ

AP1510 の設定および展開

コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

メッシュ パラメータの設定

メッシュ セキュリティ タイマーの設定

ブリッジ パラメータの設定

Autonomous アクセス ポイントの Lightweight モードへの変換

Lightweight モードに変換したアクセス ポイントの使用に関するガイドライン

Lightweight モードから自律モードへの復帰

コントローラを使用した前のリリースへの復帰

MODE ボタンと TFTP サーバを使用した前のリリースへの復帰

アクセス ポイントの認証

Lightweight モードに変換したアクセス ポイントからの SSC のコントローラによる許可

DHCP オプション 43 の使用

Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信

変換したアクセス ポイントからコントローラへのクラッシュ情報の送信

変換したアクセス ポイントからコントローラへの無線コア ダンプの送信

変換したアクセス ポイントからのメモリ コア ダンプの有効化

変換したアクセス ポイントの MAC アドレスの表示

Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

Lightweight モードに変換したアクセス ポイントの固定 IP アドレスの設定

動的周波数選択

コントローラとアクセス ポイント上の一意のデバイス ID の取得

GUI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

CLI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

リンク テストの実行

GUI を使用したリンク テストの実行

CLI を使用したリンク テストの実行

Cisco Discovery Protocol の設定

Power over Ethernet の設定

GUI を使用した Power over Ethernet の設定

CLI を使用した Power over Ethernet の設定

点滅する LED の設定

MIC を使用したアクセス ポイントの認可

Lightweight アクセス ポイントの制御

この章では、Cisco Lightweight アクセス ポイントをコントローラに接続する方法、およびアクセス ポイントの設定を管理する方法について説明します。この章の内容は、次のとおりです。

「コントローラ ディスカバリのプロセス」

「Cisco 1000 シリーズ Lightweight アクセス ポイント」

「Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント」

「Autonomous アクセス ポイントの Lightweight モードへの変換」

「動的周波数選択」

「コントローラとアクセス ポイント上の一意のデバイス ID の取得」

「リンク テストの実行」

「Cisco Discovery Protocol の設定」

「Power over Ethernet の設定」

「点滅する LED の設定」

「MIC を使用したアクセス ポイントの認可」

コントローラ ディスカバリのプロセス

Cisco Lightweight アクセス ポイントは、Lightweight アクセス ポイント プロトコル (LWAPP) を使用して、コントローラとネットワーク上にある別の Lightweight アクセス ポイントとの間の通信を行います。LWAPP の環境では、LWAPP ディスカバリ メカニズムによりコントローラが検出され、そのコントローラに LWAPP 接続要求が送信されます。コントローラは、アクセス ポイントに LWAPP 接続応答を送信してアクセス ポイントにコントローラへの接続を許可します。アクセス ポイントがコントローラに接続する際、設定、ファームウェア、コントロール トランザクション、およびデータ トランザクションはコントローラが管理します。


) 1100 および 1300 シリーズ アクセス ポイントをコントローラに接続する前に、ソフトウェア リリース 4.0.155.0 以上をコントローラにインストールする必要があります。1120 および 1310 アクセス ポイントは、ソフトウェア リリース 4.0.155.0 以前ではサポートされていません。



) アクセス ポイント名にスペースが含まれていると、Cisco コントローラで CLI を使用してアクセス ポイントの情報を編集または検索できません。


コントローラは Lightweight アクセス ポイントがネットワーク上でアクティブになる前に検出する必要があります。Lightweight アクセス ポイントでは、次のコントローラ ディスカバリのプロセスがサポートされています。

Layer 3 LWAPP ディスカバリ:アクセス ポイントとは異なるサブネット上で行われ、レイヤ 2 ディスカバリで使用される MAC アドレスではなく IP アドレスと UDP パケットが使用されます。

Layer 2 LWAPP ディスカバリ:アクセス ポイントと同一のサブネット上で行われ、アクセス ポイントとコントローラ間の通信用 MAC アドレスを持つカプセル化されたイーサネット フレームが使用されます。レイヤ 2 LWAPP ディスカバリは、レイヤ 3 の環境には適しません。

Over-the-air provisioning (OTAP):この機能は Cisco 4400 シリーズ コントローラでサポートされています。この機能がコントローラで有効になっている場合、アソシエートされたすべてのアクセス ポイントが無線 LWAPP ネイバー メッセージを送信し、新しいアクセス ポイントがこれらのメッセージからコントローラの IP アドレスを受信します。すべてのアクセス ポイントがインストールされている場合には、この機能を無効にしておいてください。

ローカルに保存されているコントローラの IP アドレス ディスカバリ:アクセス ポイントがすでにコントローラにアソシエートされている場合、プライマリ、セカンダリおよびターシャリ コントローラの IP アドレスはアクセス ポイントの不揮発性メモリに保存されます。コントローラの IP アドレスを今後の展開のためにアクセス ポイントに保存するこのプロセスは、アクセス ポイントのプライミングと呼ばれています。

DHCP サーバのディスカバリ:この機能は DHCP オプション 43 を使用して、アクセス ポイントへのコントローラ IP アドレスを提供します。シスコ スイッチは、通常この機能に使用される DHCP サーバ オプションをサポートします。DHCP オプション 43 に関する詳細は、「DHCP オプション 43 の使用」を参照してください。

DNS ディスカバリ:アクセス ポイントは、Domain Name Server(DNS; ドメイン ネーム サーバ)を介してコントローラを検出できます。アクセス ポイントがコントローラを検出するには、CISCO-LWAPP-CONTROLLER.localdomain への応答としてコントローラの IP アドレスを返すように DNS を設定する必要があります。この localdomain は、アクセス ポイントのドメイン名です。アクセス ポイントは DHCP サーバから IP アドレスと DNS 情報を受け取ると、DNS に問い合せて CISCO-LWAPP-CONTROLLER@localdomain を解決します。DNS がコントローラ IP アドレスのリストを送信すると、アクセス ポイントはディスカバリ要求をコントローラに送信します。

アクセス ポイントのコントローラへの接続の確認

コントローラを交換する場合、アクセス ポイントが新しいコントローラに接続していることを確認する必要があります。

GUI を使用したアクセス ポイントのコントローラへの接続の確認

アクセス ポイントが新しいコントローラに接続していることを確認する手順は、次のとおりです。


ステップ 1 次の手順に従って、新しいコントローラをマスター コントローラとして設定します。

a. GUI を使用して、 Controller > Master Controller Mode の順にクリックします。

b. Master Controller Mode チェックボックスをオンにします。

c. Apply をクリックして、変更を適用します。

d. Save Configuration をクリックして、変更内容を保存します。

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。この手順の詳細は、ネットワーク管理者に問い合せてください。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに接続された後で、そのコントローラがマスター コントローラとして機能しないように設定するには、GUI で Master Controller Mode チェックボックスをオフにします。


 

CLI を使用したアクセス ポイントのコントローラへの接続の確認

アクセス ポイントが新しいコントローラに接続していることを確認する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、新しいコントローラをマスター コントローラとして設定します。

config network master-base enable

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。この手順の詳細は、ネットワーク管理者に問い合せてください。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに接続された後で、CLI で次のコマンドを入力して、そのコントローラがマスター コントローラとして機能しないように設定します。

config network master-base disable


 

Cisco 1000 シリーズ Lightweight アクセス ポイント

Cisco 1000 シリーズ Lightweight アクセス ポイントは、革新的な Cisco Unified Wireless Network(UWN)ソリューションの 1 つです。以降で説明するように、Cisco 1000 シリーズ Lightweight アクセス ポイントは、見た目も美しいプレナム定格の筐体を特長としており、コントローラとアソシエートすることにより、802.11a および 802.11b/g の高度なアクセス ポイント機能を提供します。図7-1 に図示されているのは 2 種類の Cisco 1000 Series IEEE 802.11a/b/g lightweight access point(外部アンテナ用のコネクタ装着タイプおよび非装着タイプ)です。

図7-1 1000 シリーズ Lightweight アクセス ポイント

 

Cisco WLAN Solution には、802.11a/b/g Cisco 1030 リモート エッジ Lightweight アクセス ポイントも用意されています。これは、リモート環境用、つまり WAN リンクを介した Radio Resource ManagementRRM 制御用として設計された Cisco 1000 シリーズ Lightweight アクセス ポイントであり、外部アンテナ用のコネクタが付属しています。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、ほとんどの環境に溶け込む中間色仕上げになっていますが、塗装することもできます。また、Cisco 1000 シリーズ Lightweight アクセス ポイントには、単方向性(180 度)または全方向性(360 度)カバレッジ用の高ゲイン内部アンテナがペアで付属しており、天井裏に取り付ける場合のプレナム定格にも適合しています。

Cisco Wireless LAN Solution では、従来、SOHO(スモール オフィス、ホームオフィス)用アクセス ポイントに任されていた処理のほとんどが Cisco Wireless LAN Controller で行われます。

Cisco 1030 Remote Edge Lightweight Access Points

一般に、Lightweight アクセス ポイントは Cisco Wireless LAN Controller によって継続的に制御されますが、その唯一の例外が Cisco 1030 IEEE 802.11a/b/g remote edge lightweight access point(Cisco 1030 remote edge lightweight access point)です。Cisco 1030 remote edge lightweight access pointはリモート サイトへの設置を目的としており、Cisco Wireless LAN Controller で初期設定され、通常は Cisco Wireless LAN Controller によって制御されます。

ただし、Cisco 1030 remote edge lightweight access pointはクライアント データをブリッジします(他の Cisco 1000 シリーズ Lightweight アクセス ポイントは、それぞれの Cisco Wireless LAN Controller を介してすべてのクライアント データを送受信します)。したがって、Cisco 1030 remote edge lightweight access pointとその Cisco Wireless LAN Controller 間で WAN リンクが切断された場合、Cisco 1030 remote edge lightweight access pointは、ローカル サブネット上の他の Cisco 1030 remote edge lightweight access pointsを経由して無線 LAN 1 クライアント データの送信を継続します。この場合、通信が再び確立されるまでは、VLAN の新規設定など、Cisco Wireless LAN Controller のアクセスを必要とする機能は利用できません。

Cisco 1030 remote edge lightweight access pointには、従来の SOHO(スモール オフィス、ホームオフィス)AP 処理機能が備わっているため、アソシエートされている Cisco Wireless LAN Controller への WAN リンクに失敗した場合も、継続して動作することができます。このアクセス ポイントは、そのアソシエートされている Cisco Wireless LAN Controller によって設定されるため、他の Cisco Wireless LAN Solution と同じ無線 LAN 設定になります。Cisco Wireless LAN Controller に接続されている間は、RRM の制御下で転送出力とチャネル選択を変更し、他の Cisco 1000 シリーズ Lightweight アクセス ポイントと同様に不正なアクセス ポイントの検出を行います。

Cisco 1030 remote edge lightweight access pointは、Cisco Wireless LAN Controller に接続されている間は、複数の無線 LAN をサポートできます。ただし、Cisco Wireless LAN Controller との接続を失うと、サポートするのは、ローカル サブネット上の 1 つの無線 LAN のみになります。

図7-2 は、一般的な Cisco 1030 remote edge lightweight access point設定を示しています。

図7-2 一般的な 1030 シリーズ Lightweight アクセス ポイントの設定

 

Cisco 1030 remote edge lightweight access pointは、リブート時に IP アドレスを取得できるように、ローカル サブネット上の DHCP サーバを使用可能にしておく必要があります。また、リモート ロケーションにある Cisco 1030 remote edge lightweight access pointsがクライアント ローミングを行うには、同一サブネット上になければならないことにも注意してください。

Cisco 1000 Series Lightweight Access Point モデル

Cisco 1000 シリーズ Lightweight アクセス ポイントには、802.11a と 802.11b/g の無線機能がそれぞれ 1 つ搭載されています。Cisco 1000 シリーズ Lightweight アクセス ポイントは、次の設定で提供されています。

AP1010:4 つの高ゲイン内部アンテナを装備し、外部アンテナのアダプタを装備していない 1000 シリーズ アクセス ポイント。

AP1020:4 つの高ゲイン内部アンテナ、1 つの 5GHz 外部アンテナ アダプタ、および 2 つの 2.4GHz 外部アンテナ アダプタを装備した 1000 シリーズ アクセス ポイント。

AP1030:4 つの高ゲイン内部アンテナ、1 つの 5GHz 外部アンテナ アダプタ、および 2 つの 2.4GHz 外部アンテナ アダプタを装備した 1030 リモート エッジ アクセス ポイント。

1000 シリーズ アクセス ポイントには、カラーコーディネートされた天井マウント ベースおよび天井吊り下げレール クリップが付属しています。プロジェクション マウントおよびフラッシュ マウント用シート メタル壁面取り付けブラケット キットを別途注文することもできます。ベース、クリップ、およびオプションのブラケットを使用すると、簡単に天井や壁に取り付けできます。アクセス ポイントは、Power Over Ethernet や外部電源装置から電源供給を受けることができます。

Cisco 1000 Series Lightweight Access Point の外部アンテナと内部アンテナ

Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体には、1 つの 802.11a または 802.11b/g 無線、4 つの高ゲイン アンテナ(802.11a と 802.11b/g それぞれ 2 つ)が装備されています。これらは、別々に有効または無効にして、180 度のセクター化カバレッジ領域または 360 度の全方向性カバレッジ領域を生成することができます。


) FCC 要件に違反して、機器を操作するユーザの権利が無効になることがないよう、Cisco 1000 シリーズ Lightweight アクセス ポイントでは必ず付属の内部アンテナまたは外部アンテナを使用してください。


無線 LAN オペレータは、Cisco 1000 シリーズ Lightweight アクセス ポイントの内部アンテナ ペアのいずれか 1 つを無効にすれば、180 度のセクター化カバレッジ領域を生成することができます。たとえば、ビルディング内部のみにカバレッジが求められる屋外壁面取り付け場所や、ある一定の領域で 2 倍のクライアントを許可できるバックツーバック配置で、この機能は役立ちます。

外部アンテナ コネクタ

AP1020 および AP1030 には、オスの逆極性 TNC ジャックが装備されており、これは付属している外部方向アンテナまたは高ゲイン アンテナを設置する際に必要となります。外部アンテナ オプションを使用すると、Cisco 1000 シリーズ Lightweight アクセス ポイントのアンテナをより柔軟に配置できます。


) AP1010 は、内部高ゲインアンテナを専用に使用するよう設計されています。外部アンテナ用のジャックは装備されていません。


802.11b/g 2.4GHz の Left 外部アンテナ コネクタは、内部 Side A アンテナに対応し、2.4GHz の Right 外部アンテナ コネクタは、内部 Side B アンテナに対応しています。802.11b/g ダイバーシティを有効にした場合、Left 外部アンテナや Side A 内部アンテナは、Right 外部アンテナや Side B 内部アンテナと異なることに注意してください。

また、802.11a 5GHz の Left 外部アンテナ コネクタは、内部アンテナとは分離しており、802.11a の送受信パスにダイバーシティを追加することにも注意してください。外部 802.11a アンテナは、FCC 規制領域で認可されていませんが、他の国での使用が認可される可能性があります。

アンテナのセクター化

Cisco WLAN Solution はアンテナのセクター化をサポートしています。これは、所定の空間で、クライアント数やクライアントのスループットを増大させるときに使用できます。設置担当者が 2 つの Cisco 1000 シリーズ Lightweight アクセス ポイントをバックツーバックで取り付けて、ネットワーク オペレータが両方のアクセス ポイントの 2 つ目のアンテナを無効にすると、2 つのセクターを持つ 360 度のカバレッジ領域を作成できます。

また、ビルディングの周辺に Cisco 1000 シリーズ Lightweight アクセス ポイントを取り付けて、Side B 内部アンテナを無効にすることもできます。この設定を使用すると、内部アンテナのダイバーシティ機能を削除するだけで、カバレッジを駐車場にまで拡張することなく、ビルディング内部に対してサービスを提供できます。

Cisco 1000 Series Lightweight Access Point の LED

各 Cisco 1000 シリーズ Lightweight アクセス ポイントの本体上部には 4 つの LED が取り付けられています。これらの LED は、ほぼどの角度からも確認できます。LED は、電源と障害のステータス、2.4GHz(802.11b/g)Cisco Radio アクティビティ、および 5GHz(802.11a)Cisco Radio アクティビティを示します。

この LED 表示によって、無線 LAN Manager で簡単に Cisco 1000 シリーズ Lightweight アクセス ポイントのステータスを監視できます。トラブルシューティングの詳細は、アクセス ポイントのハードウェア インストレーション ガイドを参照してください。

Cisco 1000 Series Lightweight Access Pointのコネクタ

AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントには、次の外部コネクタが装備されています。

RJ-45 イーサネット ジャック 1 つ。Cisco 1000 シリーズ Lightweight アクセス ポイントをネットワークに接続するときに使用します。

48VDC 電源入力ジャック 1 つ。付属しているオプションの外部電源アダプタを接続するときに使用します。

オスの逆極性 TNC アンテナ ジャック 3 つ。オプションの外部アンテナを Cisco 1000 シリーズ Lightweight アクセス ポイントに接続するときに使用します。2 つが 802.11b/g 無線用で、1 つが 802.11a 無線用です。


) AP1010 Cisco 1000 シリーズ Lightweight アクセス ポイントは内部高ゲイン アンテナに限定して使用するよう設計されているため、外部アンテナ用ジャックは付いていません。


Cisco 1000 シリーズ Lightweight アクセス ポイントは、標準の CAT-5(カテゴリ 5)以上の 10/100Mbps ツイストペア ケーブルを RJ-45 コネクタに接続して、Cisco Wireless LAN Controller と通信します。CAT-5 ケーブルは、Cisco 1000 シリーズ Lightweight アクセス ポイント側面の RJ-45 ジャックに差し込んでください。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、CAT-5 ケーブルを使ってネットワーク機器から電力を受け取ることができます。このオプションの詳細は、Power over Ethernet を参照してください。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、付属しているオプションの外部電源アダプタ(AC から 48 VDC)から電力供給を受けることができます。外部アダプタを使用して Cisco 1000 シリーズ Lightweight アクセス ポイントに電力を供給する場合は、電源アダプタを Cisco 1000 シリーズ Lightweight アクセス ポイント側面の 48VDC 電源ジャックに差し込んでください。

Cisco 1000 シリーズ Lightweight アクセス ポイントには、全方向性カバレッジを提供する、それぞれ 2 つの 802.11a と 802.11b/g 高ゲイン内部アンテナが装備されています。しかし、一部の Cisco 1000 シリーズ Lightweight アクセス ポイントでは、付属しているオプションの高ゲイン外部アンテナや方向性アンテナを使用することもできます。外部アンテナを使用している場合は、AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントの側面にあるオスの逆極性 TNC ジャックに接続します。


) FCC 要件に違反して、機器を操作するユーザの権利が無効になることがないよう、Cisco 1000 シリーズ Lightweight アクセス ポイントでは必ず付属の内部アンテナまたは外部アンテナを使用してください。


Cisco 1000 Series Lightweight Access Pointの所要電力

すべての Cisco 1000 シリーズ Lightweight アクセス ポイントには、7W の電力供給が可能な公称 48VDC(38 ~ 57VDC)電源が必要です。+48VDC を使用する場合、コネクタはセンター ポジティブです。アクセス ポイントの電源は絶縁されているので、-48VDC を使用することも可能です。この場合、電源のアース側はセンター ポールの「先端」に行き、-48VDC 側は外側「リング」の位置に行きます。

Cisco 1000 シリーズ Lightweight アクセス ポイントは、アクセス ポイント ケースの側面に接続した外部電源装置(110 ~ 220VAC コンセントに接続)、または Power over Ethernet から電力供給を受けることができます。

Cisco 1000 Series Lightweight Access Pointの外部電源装置

Cisco 1000 シリーズ Lightweight アクセス ポイントは、外部電源装置(110 ~ 220VAC、48VDC)、または Power over Ethernet 機器から電力供給を受けることができます。

外部電源装置は、安全な 110 ~ 220VAC コンセントに接続します。コンバータを使用すると、Cisco 1000 シリーズ Lightweight アクセス ポイントに必要な 48VDC の出力が得られます。コンバータの出力は、48VDC ジャックを通して Cisco 1000 シリーズ Lightweight アクセス ポイント側面コネクタに送られます。

AIR-PWR-1000 外部電源は、国別仕様に適合した電源コードとともに別途ご注文いただけます。適合する電源コードを注文されるときは、シスコにお問い合せください。

Cisco 1000 Series Lightweight Access Pointの取り付けオプション

Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプションについては、
『Internal-Antenna AP1010 Cisco 1000 Series IEEE 802.11a/b/g Lightweight Access Point Quick Start Guide』または『External-Antenna AP1020 and AP1030 Cisco 1000 Series IEEE 802.11a/b/g Lightweight Access Point Quick Start Guide』を参照してください。

Cisco 1000 Series Lightweight Access Pointの物理的なセキュリティ

Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体側面には、Kensington MicroSaver セキュリティ ケーブル用のスロットが装備されています。Kensington 社製セキュリティ製品の詳細は、Kensington の Web サイトを参照してください。取り付け方法は、『Internal-Antenna AP1010 Cisco 1000 Series IEEE 802.11a/b/g Lightweight Access Point Quick Start Guide』または『External-Antenna AP1020 and AP1030 Cisco 1000 Series IEEE 802.11a/b/g Lightweight Access Point Quick Start Guide』を参照してください。

Cisco 1000 Series Lightweight Access Pointの監視モード

Cisco 1000 シリーズ Lightweight アクセス ポイントと Cisco Wireless LAN Controller は、通常稼働中に、不正なアクセス ポイントを検出して阻止することができます。不正なアクセス ポイントの検出は、選択した国コードに関係なく、すべて 801.11 チャネルを使用して行われます

ただし、特定の Cisco 1000 シリーズ Lightweight アクセス ポイントについて不正なアクセス ポイントを検出し、その動作を阻止したい場合は、対象となる Cisco 1000 シリーズ Lightweight アクセス ポイントで監視モードを有効にする必要があります。

監視機能は、Cisco Wireless LAN Controller ユーザ インターフェイスを使用して、アクセス ポイントごとにすべての 802.11 Cisco Radios に対して設定します。

Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント

Cisco Aironet 1510 シリーズ Lightweight 屋外メッシュ アクセス ポイント(これ以降 AP1510 と呼びます)は、無線クライアント アクセスと、ポイントツーポイント ブリッジ、ポイントツーマルチポイント ブリッジ、およびポイントツーマルチポイント メッシュ無線接続に対応するよう設計された無線デバイスです。屋外アクセス ポイントは、スタンドアロンのユニットで、壁や突出部、屋上のポール、街路灯のポールに取り付けることができます。

これは内蔵型の屋外ユニットで、屋上配備のイーサネット セグメントへの有線バックホール接続、またはポールトップ配備の無線バックホールを使用して設定できます。AP1510 は、ネットワーク接続の必要がなく、電源が使用できればどこにでも取り付けることができます。Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、AP1510 はメッシュ内で接続されたネットワークへの最良のルートを動的に最適化できます。

AP1510 は、中央で行う拡張性のある管理、高度なセキュリティ、およびモビリティを提供するために、コントローラを使用して操作します。ゼロ設定の展開をサポートするように設計されているので、AP1510 は容易で確実にメッシュ ネットワークに接続し、コントローラ GUI または CLI を介したネットワークの管理および監視に使用できます。

AP1510 には、次の 2 つの同時操作無線が装備されています。クライアント アクセスに使用する 2.4GHz 無線、およびその他の AP1510 へのデータ バックホールに使用する 5GHz 無線です。AP1510 をさまざまな分野で展開できるよう、柔軟性のある各種アンテナが用意されています。無線 LAN クライアント トラフィックは、アクセス ポイントのバックホール無線を経由して通過するか、またはその他の AP1510 を次々に経由してコントローラのイーサネット接続に到達します。


) AP1510 に関する詳細は、このアクセス ポイントのクイック スタート ガイドおよびハードウェア インストレーション ガイドを参照してください。これらのドキュメントには、次の URL からアクセスできます。
http://www.cisco.com/en/US/products/ps6548/tsd_products_support_series_home.html


無線メッシュ

無線メッシュの展開では(図7-3 を参照)、複数の AP1510 を同一ネットワークの一部として配備します。1 つまたは複数の AP1510 をコントローラへ有線接続し、ルート アクセス ポイント(RAP)とします。他の AP1510 は、無線接続をリレーしてコントローラへ接続します。それをメッシュ アクセス ポイント(MAP)と言います。MAP は AWPP プロトコルを使用して、他の AP1510 を経由してコントローラへ到達する最善のパスを決定します。MAP と RAP 間の可能なパスは無線メッシュを形成します。これを使用して、トラフィックが MAP に接続された無線 LAN クライアントおよび MAP イーサネット ポートに接続されたデバイスから伝達されます。

メッシュ ネットワークでは、2 種類のトラフィック(無線 LAN クライアント トラフィックおよび MAP ブリッジ トラフィック)を同時に伝達できます。無線 LAN クライアント トラフィックはコントローラ上で終端し、MAP ブリッジ トラフィックは AP1510 のイーサネット ポート上で終端します。メッシュ ネットワークの設定を検討する際には、次の 3 つの重要な概念に留意する必要があります。

セクター:AWPP によって同時に接続され、単一の RAP を通ってコントローラへ接続される一連のメッシュ アクセス ポイント。

ネットワーク:隣接した地理的地域を網羅する一連のセクター。

コントローラ サブネット サービス セット:1 つまたは複数のセクターをサービスするサブネット上の一連のコントローラ。

メッシュ ネットワークの構成は、次のようなさまざまな方法で制御されます。

各 AP1510 MAC アドレスを MAC フィルタ リスト データベースに入力して、確実にアクセス ポイントにコントローラを使用する権限を付与する必要があります。アクセス ポイントが接続する各コントローラの MAC アドレスは、そのデータベースに入力されている必要があります。

MAC フィルタ リストは、アクセス ポイントの不揮発性メモリに保存された証明書と連動して動作し、ネットワークに接続するアクセス ポイントのセキュリティを強化します。MAC フィルタ リスト自体は、メッシュ アクセス ポイントをコントローラに接続できるようにする際に必要となります。


) コントローラ サブネット サービス セット上のすべてのコントローラの MAC フィルタ リストは同一でなければならず、そのリストにはそのサブネット上で接続する可能性のあるすべての RAP および MAP が含まれている必要があります。サービス セット上の MAC フィルタ リストが同一でない場合、アクセス ポイントは通信できません。


AP1510 は、バックホールを介したアクセス ポイント間の安全な通信のために共有秘密を使用して設定されます。通信するには、ネットワーク上のすべての無線に同一の共有秘密を設定する必要があります。

ブリッジ グループ名を使用して、アクセス ポイントを論理的にセクターに分類できます。各セクターには、一意のブリッジ グループ名があります。複数のセクターが隣接している場合には、必ずブリッジ グループ名を使用することをお勧めします。

アクセス ポイントが該当ブリッジ グループ名を持つセクターに接続できない場合、そのアクセス ポイントは最善の RF 特性を持つセクターに一時的に接続して、該当ブリッジ グループ名を設定できるようにします。アクセス ポイントは約 30 分ほどの短期間のみ接続してから切断し、適切なブリッジ グループ名を持つセクターを探します。アクセス ポイントが不正なブリッジ グループ名を使用してネットワークに接続した場合、親アクセス ポイントは子アクセス ポイントまたはクライアントの承認を許可しません。

図7-3 無線メッシュの展開

 

AP1510 の設定および展開


) Cisco メッシュ ネットワークの計画と初期設定については、『Cisco Mesh Networking Solution
Deployment Guide』を参照してください。このドキュメントには、次の URL からアクセスできます。
http://www.cisco.com/en/US/products/ps6548/prod_technical_reference_list.html


AP1510 を展開する前に、次の 3 つの手順を実行して適切な操作が確実にできるようにする必要があります。

アクセス ポイントの MAC アドレスをコントロール フィルタ リストに追加する。コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

メッシュ パラメータを設定する。メッシュ パラメータの設定

ブリッジ パラメータを設定する。メッシュ セキュリティ タイマーの設定

コントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

アクセス ポイントがコントローラにアソシエートするには、コントローラのフィルタ リストにアクセス ポイントの MAC アドレスを追加する必要があります。このプロセスによって、アクセス ポイントがコントローラを使用する権限を付与されたアクセス ポイントのデータベースに追加されます。GUI または CLI のいずれかを使用して、アクセス ポイントを追加できます。


) アクセス ポイントの MAC アドレスのリストをダウンロードして、Cisco Wireless Control System(WCS)を使用してコントローラに組み込むこともできます。手順については、『Cisco Wireless Control System Configuration Guide』を参照してください。


GUI を使用したコントローラ フィルタ リストへのアクセス ポイントの MAC アドレスの追加

コントローラ GUI を使用してコントローラのアクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 AAA の下で、Security、MAC Filtering の順にクリックします。MAC Filtering ページが表示されます(図7-4 を参照)。

図7-4 MAC Filtering ページ

 

ステップ 2 New をクリックします。MAC Filters > New ページが表示されます(図7-5 を参照)。

図7-5 MAC Filters > New ページ

 

ステップ 3 MAC Address フィールドに、アクセス ポイントの MAC アドレスを入力します。

ステップ 4 WLAN ID ドロップダウン ボックスから、「Any WLAN」を選択します。

ステップ 5 Description フィールドに、アクセス ポイントの説明を入力します。入力するテキストは、コントローラのアクセス ポイントを識別します。ap1510:62:39:10 のように、短縮された名前と MAC アドレスの最後の数桁を含めることができます。

ステップ 6 Interface Name ドロップダウン ボックスから、アクセス ポイントに接続するコントローラ インターフェイスを選択します。

ステップ 7 Apply をクリックして、変更を適用します。アクセス ポイントが、MAC Filtering ページの MAC フィルタのリストに表示されるようになります。

ステップ 8 Save Configuration をクリックして、変更を保存します。

ステップ 9 この手順を繰り返し、その他のアクセス ポイントの MAC アドレスをリストに追加します。


 

CLI を使用したコントローラ フィルタ リストに対するアクセス ポイントの MAC アドレスの追加

コントローラ CLI を使用してコントローラのアクセス ポイントに対する MAC フィルタ エントリを追加する手順は、次のとおりです。


ステップ 1 アクセス ポイントの MAC アドレスをコントロール フィルタ リストに追加するには、次のコマンドを入力します。

config macfilter add ap_mac wlan_id interface [description]

wlan_id パラメータのゼロ値(0)は任意の WLAN を指定し、interface パラメータのゼロ値(0)は none を指定します。オプションの description パラメータには、最大 32 文字を入力できます。

ステップ 2 変更を保存するには、次のコマンドを入力します。

save config


 

メッシュ パラメータの設定

この項では、コントローラとの接続を確立するアクセス ポイントの設定の手順について説明します。GUI または CLI のいずれかを使用して、必要なメッシュ パラメータを設定できます。

GUI を使用したメッシュ パラメータの設定

コントローラ GUI を使用してメッシュ パラメータを設定する手順は、次のとおりです。


ステップ 1 Wireless、Mesh の順にクリックして、Mesh ページにアクセスします(図7-6 を参照)。

図7-6 Mesh ページ

 

ステップ 2 Range フィールドに、ネットワーク内のすべてのアクセス ポイントの最大範囲(フィート)を入力します。このグローバルなパラメータは、コントローラに接続されているすべてのアクセス ポイント、ネットワーク内で接続されているすべてのアクセス ポイント、および接続されたすべての新規アクセス ポイントに適用されます。

範囲:0.45 ~ 39.6km(150 ~ 132,000 フィート)

デフォルト:3.6km(12,000 フィート)


) メッシュ ネットワーク内のコントローラは、すべて同じ値に設定することをお勧めします。


ステップ 3 Enable Zero Touch Configuration チェックボックスをオンにして、アクセス ポイントでコントローラから共有秘密キーを取得できるようにします。チェックボックスをオフにした場合、コントローラから共有秘密キーは提供されないため、アクセス ポイントでは安全な通信のためにデフォルトの事前共有キーが使用されます。デフォルト値は、有効になっています(オンになっています)。

ステップ 4 ゼロタッチ設定を有効にすると、コントローラによって自動的にキー形式(ASCII または 16 進数)と共有秘密キーが入力されます。このキーを使用すると、アクセス ポイントではコントローラを使用して接続を確立できるようになります。また、アクセス ポイントは、同じブリッジ グループ内に設置された他のアクセス ポイントと通信できるようになります。必要に応じて、共有秘密キーを変更できます。その際には、アクセス ポイントはコントローラから新しい共有秘密キーをネゴシエートできるまで接続できません。


) アクセス ポイントがコントローラにアソシエートされていないときに共有秘密キーを変更すると、「無効なブリッジ キー ハッシュ」のエラー メッセージが表示されます。このエラーをクリアするには、共有秘密をデフォルト値「youshouldsetme」に戻します。共有秘密を変更するには、まずゼロタッチ設定を有効にする必要があります。


ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したメッシュ パラメータの設定

コントローラ CLI を使用してメッシュ パラメータを設定する手順は、次のとおりです。


ステップ 1 ネットワーク内のすべてのアクセス ポイントの最大範囲(フィート)を入力するには、次のコマンドを入力します。

config mesh range feet

feet パラメータには、0.45 ~ 39.6km(150 ~ 132,000 フィート)の値を入力できます。デフォルト値は 3.6km(12,000 フィート)です。このコマンドは、コントローラに接続されているすべてのアクセス ポイント、ネットワーク内で接続されているすべてのアクセス ポイント、および接続されたすべての新規アクセス ポイントに適用されます。現在の範囲を確認するには、show mesh range と入力します。

ステップ 2 ゼロタッチ設定を有効にするには、次のコマンドを入力します。

config network zero-config

このコマンドを使用すると、アクセス ポイントはコントローラから共有秘密キーを取得できるようになります。ゼロタッチ設定を有効にしない場合、コントローラから共有秘密キーは提供されないため、アクセス ポイントでは安全な通信のためにデフォルトの事前共有キーが使用されます。

ステップ 3 ゼロタッチ設定を有効にした場合、コントローラは自動的に共有秘密キーを提供するため、アクセス ポイントではコントローラとの接続を確立できるようになります。また、アクセス ポイントは、同じブリッジ グループ内に設置された他のアクセス ポイントと通信できるようになります。必要に応じて、次のコマンドを入力して、共有秘密キーを変更することができます。

config network bridging-shared-secret shared_secret

このコマンドの入力後、アクセス ポイントはコントローラから新しい共有秘密キーをネゴシエートできるまで接続できません。

ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 これらのコマンドを使用して、メッシュ アクセス ポイントに関する情報を入手します。

show mesh summary Cisco_AP :指定したアクセス ポイントのメッシュ設定を表示します。

show mesh stats Cisco_AP :指定したアクセス ポイントのメッシュ統計情報を表示します。

show mesh neigh Cisco_AP :指定したアクセス ポイントのメッシュ近隣情報を表示します。

show mesh path Cisco_AP :指定したアクセス ポイントのメッシュ パスを表示します。


 

メッシュ セキュリティ タイマーの設定

コントローラ ソフトウェア リリース 4.0.206.0 から、ブリッジの共有秘密に関して、メッシュ アクセス ポイント(MAP)にセキュリティ タイマーを設定できるようになりました。タイマーを設定すると、MAP は指定された時間(たとえば、10 時間)の間、同じブリッジ共有秘密のみを使用してネットワークに接続しようとします。アクセス ポイントが孤立しないようにするため、タイマーの時間が過ぎると、MAP は PMK を使用し始めます。スケジュールされたまたは予期しないネットワークのダウンタイムに備え、タイマーは適切なネットワークに再接続するために十分なバッファ時間(最大 24 時間)を MAP に与えます。

コントローラ CLI を使用してメッシュ セキュリティ タイマーを設定する手順は、次のとおりです。


ステップ 1 現在のネットワーク設定を確認するには、次のコマンドを入力します。

show network

ステップ 2 Allow Old Bridging APs to Authenticate が無効になっていることを確認します。

ステップ 3 デフォルトのブリッジ共有秘密が「youshouldsetme」に設定されていないことを確認します。

ステップ 4 メッシュ セキュリティ タイマーを設定するには、次のコマンドを入力します。

config mesh security-timer timer

timer は、0 ~ 24 時間の値です。

このコマンドを入力すると、すべての MAP が、セキュリティ タイマーが設定されてリブートします。

ステップ 5 メッシュ セキュリティ タイマーに設定された時間を確認するには、次のコマンドを入力します。

show mesh security-timer

次のような情報が表示されます。

Bridge Security Timer: 10 hour(s)

) ブリッジ共有秘密を変更する場合、セキュリティ タイマーの時間が経過するまでは、MAP はネットワークに再接続しません。セキュリティ タイマーをゼロ(0)に設定すると、遅延を発生させずにブリッジ共有秘密を変更できます。ただし、稼動システム上でセキュリティ タイマーを変更すると、MAP のリブートが必要になる場合があります。



 

ブリッジ パラメータの設定

この項では、メッシュ ネットワークでのアクセス ポイントのロールと関連のブリッジ パラメータについて説明します。GUI または CLI のいずれかを使用して、これらのパラメータを設定できます。

GUI を使用したブリッジ パラメータの設定

コントローラ GUI を使用してブリッジ パラメータを設定する手順は、次のとおりです。


ステップ 1 Access Points の下で、Wireless、All APs の順にクリックします。All APs ページが表示されます。

ステップ 2 AP1510 の Detail リンクをクリックして、All APs > Details ページにアクセスします(図7-7 を参照)。

図7-7 All APs > Details ページ

 

このページでは、General の下にある AP Mode が、AP1510 などのブリッジ機能を持つアクセス ポイントの Bridge として自動的に設定されます。また、このページでは Bridging Information の下に次の情報が表示されます。

ブリッジ タイプ。これによって、アクセス ポイントが屋内または屋外のいずれの使用を対象としているかを指定します。このフィールドでは、AP1510 の屋外(Outdoor)が設定されています。

バックホール インターフェイス、または無線帯域。このアクセス ポイントがデータを他の AP1510 に転送する際に使用します。唯一の可能な値は、802.11a です。

ステップ 3 Bridging Information で、次のオプションのいずれかを選択してメッシュ ネットワークでのこのアクセス ポイントのロールを指定します。

MeshAP:AP1510 がコントローラに無線接続している場合、このオプションを選択します。これは、ソフトウェア リリース 4.0 のデフォルト設定です。

RootAP:AP1510 がコントローラに有線接続している場合、このオプションを選択します。


) 以前のリリースからソフトウェア リリース 4.0 にアップグレードしている場合には、ルート アクセス ポイントは MeshAP ロールにデフォルトで設定されています。その設定を RootAP ロールに再設定する必要があります。



ルート アクセス ポイントを RootAP に設定する必要があります。RootAP に設定しない場合には、メッシュ ネットワークは作成されません。


ステップ 4 この AP1510 をブリッジ グループに割り当てるには、Bridge Group Name フィールドにグループ名を入力します。

ステップ 5 アクセス ポイントのイーサネット ブリッジを有効にするには、Ethernet Bridging チェックボックスをオンにします。有効にしない場合には、このチェックボックスをオフにします。デフォルトの設定は、無効になっています(オフになっています)。


) RAP などのブリッジを許可するすべてのアクセス ポイントで、ブリッジを有効にする必要があります。したがって、MAP のイーサネットを RAP のイーサネットへブリッジさせる場合は、MAP だけでなく RAP でもブリッジを有効にしてください。


ステップ 6 Bridge Data Rate ドロップダウン ボックスから、データをバックホール インターフェイス上のアクセス ポイント間で共有するレートの値(Mbps)を選択します。デフォルト値は、802.11a バックホール インターフェイスの場合 18Mbps です。

ステップ 7 Apply をクリックして、変更を適用します。

ステップ 8 Save Configuration をクリックして、変更内容を保存します。


 

CLI を使用したブリッジ パラメータの設定

コントローラ CLI を使用してブリッジ パラメータを設定する手順は、次のとおりです。


ステップ 1 AP1510 にブリッジ機能を指定するには、次のコマンドを入力します。

config ap mode bridge Cisco_AP

ステップ 2 メッシュ ネットワークでこのアクセス ポイントのロールを指定するには、次のコマンドを入力します。

config ap role {rootAP | meshAP} Cisco_AP

AP1510 がコントローラへ無線接続している場合(ソフトウェア リリース 4.0 ではデフォルト設定)は、meshAP パラメータを使用します。AP1510 がコントローラへ優先接続している場合は、rootAP パラメータを使用します。


) 以前のリリースからソフトウェア リリース 4.0 にアップグレードしている場合には、ルート アクセス ポイントは meshAP ロールにデフォルトで設定されています。これらを rootAP ロールに再設定する必要があります。


ステップ 3 この AP1510 をブリッジ グループへ割り当てるには、次のコマンドを入力します。

config ap bridgegroupname set groupname Cisco_AP

ステップ 4 データをバックホール インターフェイスのアクセス ポイント間で共有する際のレート(Kbps)を指定するには、次のコマンドを入力します。

config ap bhrate rate Cisco_AP

デフォルト値は、802.11a バックホール インターフェイスの場合 18Kbps です。

ステップ 5 設定を保存するには、次のコマンドを入力します。

save config


 

Autonomous アクセス ポイントの Lightweight モードへの変換

アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、および 1300 シリーズの自律アクセス ポイントを Lightweight モードに変換できます。これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。


) 変換ツールが自己署名証明書(SSC)のキーハッシュを追加するのは、Cisco WiSM の 1 つのコントロールに対してのみです。変換が完了した後で、そのコントローラから別のコントローラへ SSC キーハッシュをコピーして、SSC キーハッシュを Cisco WiSM の別のコントローラに追加します。SSC キーハッシュをコピーするには、コントローラ GUI の AP Policies ページを開き(Security > AAA > AP Policies)、AP Authorization List の SHA1 Key Hash カラムから SSC キーハッシュをコピーします(図7-8 を参照)。次に、もう 1 つのコントローラの GUI を使用して同じページを開き、キーハッシュを Add AP to Authorization List の SHA1 Key Hash フィールドに貼り付けます。複数の Cisco WiSM がある場合には、WCS を使用して SSC キーハッシュをすべてのコントローラにコピーします。


図7-8 Security > AAA > AP Policies ページ

 

自律アクセス ポイントの Lightweight モードへの変換の手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。このドキュメントには、次の URL からアクセスできます。

http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_technical_reference09186a00804fc3dc.html

Lightweight モードに変換したアクセス ポイントの使用に関するガイドライン

Lightweight モードに変換された自律アクセス ポイントを使用する場合は、次のガイドラインに従ってください。

変換したアクセス ポイントは、2006、4400、WiSM コントローラのみをサポートします。Autonomous アクセス ポイントを Lightweight モードに変換した場合、そのアクセス ポイントは、Cisco 2006 シリーズ コントローラ、4400 シリーズ コントローラ、または WiSM のコントローラとのみ通信できます。

Lightweight モードに変換したアクセス ポイントは、Wireless Domain Services(WDS; 無線ドメイン サービス)をサポートしません。変換したアクセス ポイントは、Cisco 無線 LAN コントローラとのみ通信し、WDS デバイスとは通信できません。ただし、アクセス ポイントがコントローラにアソシエートする際、コントローラが WDS に相当する機能を提供します。

LWAPP モードに変換したアクセス ポイントは、無線ごとに 8 の BSSID と、アクセス ポイントごとに合計 8 の無線 LAN をサポートします(Cisco 1000 シリーズ アクセス ポイントは、無線ごとに 16 の BSSID と、アクセス ポイントごとに 16 の無線 LAN をサポートします)。変換したアクセス ポイントがコントローラにアソシエートすると、1 ~ 8 の ID を持つ無線 LAN のみがアクセス ポイントにプッシュされます。

Lightweight モードに変換したアクセス ポイントは、レイヤ 2 LWAPP をサポートしません。Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。

アクセス ポイントを Lightweight モードに変換した後、コンソール ポートは、そのアクセス ポイントへの読み取り専用アクセスを提供します。

1130AG アクセス ポイントと 1240AG アクセス ポイントは、Hybrid REAP モードをサポートします。詳細は、 第 12 章「Hybrid REAP の設定」 を参照してください。

Lightweight モードから自律モードへの復帰

アップグレード ツールで自律アクセス ポイントを Lightweight モードに変換した後、自律モードをサポートする Cisco IOS リリース(Cisco IOS リリース 12.3(7)JA 以前)をロードすることによって、そのアクセス ポイントを Lightweight 装置から自律装置に戻すことができます。アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS リリースをロードすることができます。アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS リリースをロードすることができます。いずれの方法でも、ロードする Cisco IOS リリースを含む TFTP サーバにアクセス ポイントがアクセスできなければなりません。

コントローラを使用した前のリリースへの復帰

無線 LAN コントローラを使用して Lightweight モードから自律モードに戻す手順は、次のとおりです。


ステップ 1 アクセス ポイントがアソシエートしているコントローラで CLI にログインします。

ステップ 2 次のコマンドを入力します。

config ap tftp-downgrade tftp-server-ip-address filename access-point-name

ステップ 3 アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。


 

MODE ボタンと TFTP サーバを使用した前のリリースへの復帰

アクセス ポイントの MODE(reset)ボタンを使用して TFTP サーバから Cisco IOS リリースをロードし、Lightweight モードから自律モードに復帰する手順は次のとおりです。


ステップ 1 TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定する必要があります。

ステップ 2 PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、c1200-k9w7-tar.123-7.JA.tarなど)があり、TFTP サーバがアクティブ化されていることを確認します。

ステップ 3 1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。

ステップ 4 カテゴリ 5(CAT5)イーサネット ケーブルを使用して PC をアクセス ポイントに接続します。

ステップ 5 アクセス ポイントの電源を切ります。

ステップ 6 MODE ボタンを押しながら、アクセス ポイントの電源を再投入します。


) アクセス ポイントの MODE ボタンを有効にしておく必要があります。アクセス ポイントの MODE ボタンのステータスを確認するには、「Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化」の手順に従ってください。


ステップ 7 MODE ボタンを押し続け、ステータス LED が赤に変わったら(約 20 ~ 30 秒)、MODE ボタンを放します。

ステップ 8 アクセス ポイントがリブートするまで待ちます(すべての LED が緑に変わった後、ステータス LED が緑に点滅します)。

ステップ 9 アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。


 

アクセス ポイントの認証

アクセス ポイントに製造元がインストールした証明書(MIC)があるかないかに応じて、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに認可情報が送信されるかのいずれかとなります。

Lightweight モードに変換したアクセス ポイントからの SSC のコントローラによる許可

Lightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方の X.509 証明書を必要とするセキュアな鍵配布によって、アクセス ポイントとコントローラ間の制御通信を保護します。LWAPP は、X.509 証明書の事前プロビジョニングに依存しています。2005 年 7 月 18 日より前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。これは、許容できるセキュアな動作です。

DHCP オプション 43 の使用

Cisco 1000 シリーズ アクセス ポイントは、DHCP オプション 43 に文字列形式を使用します。これに対し、Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)を使用します。DHCP サーバは、アクセス ポイントの DHCP Vendor Class Identifier(VCI; ベンダー クラス ID)文字列に基づいてオプションを返すようにプログラムされています(DHCP オプション 60)。 表7-1 は、Lightweight モードで動作可能な Cisco アクセス ポイントの VCI 文字列を示しています。

 

表7-1 Lightweight アクセス ポイントの VCI 文字列

アクセス ポイント
VCI 文字列

Cisco 1000 シリーズ

Airespace 1200

Cisco Aironet 1130 シリーズ

Cisco AP c1130

Cisco Aironet 1200 シリーズ

Cisco AP c1200

Cisco Aironet 1240 シリーズ

Cisco AP c1240

TLV ブロックの形式は次のとおりです。

Type(タイプ):0xf1(十進数 241)

Length(長さ):コントローラ IP アドレスの数 * 4

Value(値):コントローラの管理インターフェイスの IP アドレス リスト

DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品マニュアルを参照してください。『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。

Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信

Lightweight モードに変換したアクセス ポイントにコントローラがデバッグ コマンドを送信できるようにするには、次のコマンドを入力します。

config ap remote-debug [enable | disable | exc-command] Cisco_AP

この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。

変換したアクセス ポイントからコントローラへのクラッシュ情報の送信

変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。クラッシュにより装置がリブートした場合、コントローラは既存の LWAPP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。クラッシュ情報コピーは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントからコントローラへの無線コア ダンプの送信

変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。コントローラはネットワーク管理者に警告するトラップを送信し、管理者はアクセス ポイントから無線コア ファイルを受信することができます。

アクセス ポイントからコア ファイルを取得するには、コントローラ CLI で、次のコマンドを入力します。

config ap get-radio-core-dump slot ap-name

slot には、アクセス ポイントの無線インターフェイス番号を入力します。

取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP 経由で外部サーバにアップロードし、分析に使用することができます。コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントからのメモリ コア ダンプの有効化

デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。この機能を有効にするには、次のコマンドを入力します。

config ap core-dump enable tftp-server-ip-address filename {compress | uncompress} {ap-name | all}

tftp-server-ip-address には、アクセス ポイントがコア ファイルを送信する TFTP サーバの IP アドレスを入力します。アクセス ポイントは TFTP サーバに到達可能でなければなりません。

filename には、アクセス ポイントがコア ファイルのラベル付けに使用するファイル名を入力します。

圧縮したコア ファイルを送信するようにアクセス ポイントを設定するには、compress を入力します。圧縮しないコア ファイルを送信するようにアクセス ポイントを設定するには、uncompressed を入力します。

ap-name には、特定のアクセス ポイントの名前を入力します。Lightweight モードに変換したすべてのアクセス ポイントからのメモリ コア ダンプを有効にするには、all を入力します。

変換したアクセス ポイントの MAC アドレスの表示

コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には違いがあります。

コントローラでは、AP Summary ページに変換されたアクセス ポイントのイーサネット MAC アドレスのリストを表示します。

AP Detail ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストを表示します。

Radio Summary ページには、変換されたアクセス ポイントのリストを無線 MAC アドレスによって表示します。

Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

Lightweight モードに変換したアクセス ポイントの reset ボタンを無効化することができますreset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。

次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての reset ボタンを無効または有効にできます。

config ap reset-button {enable | disable} {ap-name | all}

変換されたアクセス ポイントの reset ボタンは、デフォルトでは有効になっています。

Lightweight モードに変換したアクセス ポイントの固定 IP アドレスの設定

Lightweight モードに変換したアクセス ポイントがコントローラにアソシエートした後、次のコマンドを入力してアクセス ポイントに固定 IP アドレスを設定します。

config ap static-ip enable ap-name ip-address mask gateway


) アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。アクセス ポイントが DHCP アドレスにフォール バックすると、アクセス ポイントがフォールバック IP アドレスを使用していることが show ap config general ap-name CLI コマンドによって適切に表示されます。ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


動的周波数選択

Cisco UWN Solution は、無線デバイスがレーダー信号を検出して干渉しないようにする Dynamic Frequency Selection(DFS; 動的周波数選択)の使用を必須とする規制に準拠しています。

5GHz の無線を使用する Lightweight アクセス ポイントが 表7-2 に示す 15 チャネルのいずれかで動作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用して動作周波数を設定します。

DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレーダー アクティビティを 60 秒間チェックします。レーダー アクティビティが検出されない場合、アクセス ポイントは選択されたチャネル上で動作します。選択されたチャネルでレーダー アクティビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポイントは選択されたチャネルを再試行します。


) Rogue Location Detection Protocol(RLDP; 不正ロケーション検出プロトコル)は、表7-2 に示すチャネルではサポートされていません。



) 一部の 5GHz チャネルの有効な最大送信電力は、他のチャネルよりも大きくなります。電力が制限されている 5GHz チャネルをランダムに選択した場合、コントローラはそのチャネルの電力制限に合うように送信電力を自動的に下げます。


 

表7-2 DFS が自動的に有効化される 5GHz チャネル

52(5260MHz)

104(5520MHz)

124(5620MHz)

56(5280MHz)

108(5540MHz)

128(5640MHz)

60(5300MHz)

112(5560MHz)

132(5660MHz)

64(5320MHz)

116(5580MHz)

136(5680MHz)

100(5500MHz)

120(5600MHz)

140(5700MHz)

DFS の使用時、コントローラはレーダー信号の動作周波数を監視します。チャネルでレーダー信号が検出された場合、コントローラは次の手順を実行します。

アクセス ポイント チャネルを、レーダー アクティビティが見られないチャネルに変更します。コントローラは、ランダムにチャネルを選択します。

選択されたチャネルが 表7-2 に示したチャネルのいずれかである場合、新しいチャネルでレーダー信号を 60 秒間スキャンします。新しいチャネルでレーダー信号が検出されない場合、コントローラはクライアントのアソシエーションを承認します。

レーダー アクティビティが見られたチャネルをレーダー チャネルとして記録し、そのチャネルでのアクティビティを 30 秒間回避します。

トラップを生成し、ネットワーク マネージャに警告します。

コントローラとアクセス ポイント上の一意のデバイス ID の取得

一意のデバイス ID(UDI)標準は、すべてのシスコ製ハードウェア製品ファミリにわたって、一意に製品を識別するので、ビジネスおよびネットワーク操作を通じてシスコ製品を識別および追跡し、資産運用システムを自動化できます。この標準は、すべての電子的、物理的、および標準のビジネス コミュニケーションにわたって一貫性があります。UDI は、次の 5 つのデータ要素で構成されています。

注文可能な製品 ID(PID)

製品 ID のバージョン(VID)

シリアル番号(SN)

エンティティ名

製品の説明

UDI は、工場出荷時にコントローラと Lightweight アクセス ポイントの EEPROM に記録されます。UDI は、GUI または CLI のいずれかを使用して取得できます。

GUI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

GUI を使用してコントローラとアクセス ポイントの UDI を取得する手順は、次のとおりです。


ステップ 1 Controller > Inventory の順にクリックして、Inventory ページにアクセスします(図7-9 を参照)。

図7-9 Inventory ページ

 

このページには、コントローラ UDI の 5 つのデータ要素が表示されています。

ステップ 2 Wireless をクリックして、All APs ページにアクセスします。

ステップ 3 必要なアクセス ポイントの Detail リンクをクリックします。All APs > Details ページが表示されます(図7-10 を参照)。

図7-10 All APs > Details ページ

 

このページには、Inventory Information の下にアクセス ポイント UDI の 5 つのデータ要素が表示されています。


 

CLI を使用したコントローラとアクセス ポイントの一意のデバイス ID の取得

次のコマンドを入力して、CLI を使用してコントローラとアクセス ポイントの UDI を取得します。

show inventory:コントローラの UDI 文字列を表示します。次のような情報が表示されます。

NAME: "Chassis" , DESCR: "Cisco Wireless Controller"
PID: WS-C3750G-24PS-W24, VID: V01, SN: FLS0952H00F

show inventory ap ap_id:指定したアクセス ポイントの UDI 文字列を表示します。

リンク テストの実行

リンク テストを使用して、2 つのデバイス間の無線リンクの質を決定します。リンク テストの際には、要求と応答の 2 種類のリンク テスト パケットを送信します。リンク テストの要求パケットを受信した無線は、適切なフィールドを記入して、応答タイプ セットを使用して送信者にパケットを返信します。

クライアントからアクセス ポイント方向の無線リンクの質は、送信電力の非対称なディストリビューションによってアクセス ポイントからクライアント方向の質とは異なり、両サイドで感度を受け取る可能性があります。2 種類のリンク テスト(ping テストおよび CCX リンク テスト)を実行できます。

ping リンク テストでは、コントローラはクライアントからアクセス ポイント方向でのみリンクの質をテストできます。アクセス ポイントで受信された ping パケットの RF パラメータは、クライアントからアクセス ポイント方向のリンクの質を決定するためにコントローラによりポーリングされます。

CCX リンク テストでは、コントローラはアクセス ポイントからクライアント方向でもリンクの質をテストできます。コントローラは、リンク テストの要求をクライアントに発行し、クライアントは応答パケットで受信した要求パケットの RF パラメータ [Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)、Signal-to-Noise Ratio(SNR; 信号対雑音比)など] を記録します。リンク テストの要求ロールと応答ロールの両方を、アクセス ポイントとコントローラに実装します。したがって、アクセス ポイントまたはコントローラが CCX v4 クライアントに対してリンク テストを開始でき、同様に CCX v4 クライアントもアクセス ポイントまたはコントローラに対してリンク テストを開始できます。

コントローラでは、CCX リンク テストに対する下記のリンクの質のメトリックが両方向で表示されます(アウト:アクセス ポイントからクライアント、イン:クライアントからアクセス ポイント)。

RSSI の形式の信号強度(最小、最大、および平均)

SNR の形式の信号の質(最小、最大、および平均)

再試行されたパケットの合計数

単一パケットの最大再試行回数

消失パケット数

正常に送信されたパケットのデータ レート

コントローラは、方向とは無関係に次のメトリックを表示します。

リンク テストの要求/応答の往復時間(最小、最大、および平均)

コントローラ ソフトウェア 4.0 リリースでは、CCX バージョン 1 ~ 4 をサポートしています。CCX のサポートは、コントローラ上のすべての WLAN に対して自動的に有効になり、無効にすることはできません。コントローラでは、クライアント データベースにクライアントの CCX バージョンが格納されます。このクライアントの機能を制限するには、これを使用します。クライアントが CCX v4 をサポートしていない場合、コントローラはクライアント上で ping リンク テストを実行します。クライアントが CCX v4 をサポートしている場合、コントローラはクライアント上で CCX リンク テストを実行します。クライアントが CCX リンク テストの間にタイムアウトになった場合、コントローラは ping リンク テストに自動的に切り替わります。CCX の詳細は、「Quality of Service プロファイルの設定」を参照してください。


) CCX は、AP1030 ではサポートされません。


この項の手順に従って、GUI または CLI のいずれかを使用してリンク テストを実行します。

GUI を使用したリンク テストの実行

次の手順に従って、GUI を使用してリンク テストを実行します。


ステップ 1 Wireless > Clients の順にクリックして、Clients ページにアクセスします(図7-11 を参照)。

図7-11 Clients ページ

 

ステップ 2 必要なクライアントの LinkTest リンクをクリックします。リンク テストのページが表示されます(図7-12 を参照)。


) 必要なクライアントの Detail リンクをクリックしてから、Clients > Detail ページの上部にある Link Test ボタンをクリックしても、この画面にアクセスできます。


図7-12 Link Test ページ

 

このページには、CCX リンク テストの結果が表示されます。


) クライアントおよびコントローラ(またはそのいずれか)が CCX v4 をサポートしていない場合、コントローラは代わりにクライアント上で ping リンク テストを実行し、さらに制限のあるリンク テスト ページが表示されます。


ステップ 3 OK をクリックして、リンク テスト ページを終了します。


 

CLI を使用したリンク テストの実行

CLI を使用してリンク テストを実行するコマンドは、次のとおりです。

1. リンク テストを実行するには、次のコマンドを入力します。

linktest ap_mac

コントローラとテストするクライアントの両方で CCX v4 を有効化すると、次のような情報が表示されます。

CCX Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent...................................... 20
Link Test Packets Received................................. 10
Link Test Packets Lost (Total/AP to Client/Client to AP).... 10/5/5
Link Test Packets round trip time (min/max/average)......... 5ms/20ms/15ms
RSSI at AP (min/max/average)................................ -60dBm/-50dBm/-55dBm
RSSI at Client (min/max/average)............................ -50dBm/-40dBm/-45dBm
SNR at AP (min/max/average)................................. 40dB/30dB/35dB
SNR at Client (min/max/average)............................. 40dB/30dB/35dB
Transmit Retries at AP (Total/Maximum)...................... 5/3
Transmit Retries at Client (Total/Maximum).................. 4/2
Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M
Packet Count: 0 0 0 0 0 0 0 0 0 2 0 18 0
Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M
Packet Count: 0 0 0 0 0 0 0 0 0 2 0 8 0
 

CCX v4 がコントローラまたはテストするクライアントのいずれかで無効化されている場合には、表示される情報が少なくなります。

Ping Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent.......................... 20
Link Test Packets Received...................... 20
Local Signal Strength........................... -49dBm
Local Signal to Noise Ratio..................... 39dB
 

2. CCX リンク テストおよび ping テストの両方に使用できるリンク テスト パラメータを調整するには、config モードから次のコマンドを入力します。

config > linktest frame-size size_of_link-test_frames

config > linktest num-of-frame number_of_link-test_request_frames_per_test

Cisco Discovery Protocol の設定

Cisco Discovery Protocol(CDP)は、すべてのシスコ製の機器で実行されるデバイス ディスカバリ プロトコルです。CDP を使用して有効化されたデバイスは、近隣のデバイスにその存在を認識させるためにインターフェイスの更新をマルチキャスト アドレスに周期的に送信します。

周期的な送信の間隔のデフォルト値は 60 秒で、アドバタイズされた有効期間のデフォルト値は 180 秒です。プロトコルの第 2 および最新バージョン(CDPv2)では、新しいTime Length Value(TLV)が導入され、従来より迅速なエラー追跡を可能にすることでダウン タイムを減らすレポート メカニズムが備わっています。

CDPv1 および CDPv2 は次のデバイスでサポートされています。

2000、2100、および 4400 シリーズ コントローラ


) CDP は、Catalyst 3750G 統合型無線 LAN コントローラ スイッチ、Cisco WiSM、および Cisco 28/37/38xx シリーズ サービス統合型ルータなどの、シスコのスイッチおよびルータと統合されたコントローラではサポートされません。


LWAPP 有効化アクセス ポイント

VxWorks を実行する 1000 シリーズ アクセス ポイント

2000 または 2100 シリーズ コントローラへ直接接続されたアクセス ポイント

このサポートにより、ネットワーク管理アプリケーションはシスコのデバイスを検出できるようになります。

次の TLV は、コントローラとアクセス ポイントの両方でサポートされています。

Device-ID TLV: 0x0001 ― コントローラまたはアクセス ポイントのホスト名。

Address TLV: 0x0002 ― コントローラまたはアクセス ポイントの IP アドレス。

Port-ID: 0x0003 ― CDP パケットが送信されるインターフェイス名。

Capabilities TLV: 0x0004 ― デバイスの機能。コントローラはこの TLV を Host: 0x10 の値で発信し、アクセス ポイントはこの TLV を Transparent Bridge: 0x02 の値で発信します。

Version TLV: 0x0005 ― コントローラまたはアクセス ポイントのソフトウェア バージョン。

Platform TLV: 0x0006 ― コントローラまたはアクセス ポイントのハードウェア プラットフォーム。

次の TLV は、アクセス ポイントでのみサポートされます。

Full/Half Duplex TLV: 0x000b ― CDP パケットが発信されるイーサネット リンクの全二重または半二重モード。この TLV は、2000 または 2100 シリーズ コントローラに直接接続されたアクセス ポイントではサポートされません。

Power Consumption TLV: 0x0010 ― アクセス ポイントで消費される電力の最大量。この TLV は、2000 または 2100 シリーズ コントローラに直接接続されたアクセス ポイントではサポートされません。

次のコマンドを使用して、CDP を設定します。

1. コントローラで CDP を有効または無効にするには、次のコマンドを入力します。

config cdp {enable | disable}

CDP は、デフォルトで有効になっています。

2. 更新の間隔を指定するには、次のコマンドを入力します。

config cdp timer seconds

範囲は 5 ~ 900 秒で、デフォルト値は 60 秒です。

3. 生成された CDP パケットで有効時間値としてアドバタイズされるホールドタイムを指定するには、次のコマンドを入力します。

config cdp holdtime seconds

範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。

4. コントローラでサポートされる最高の CDP バージョンを指定するには、次のコマンドを入力します。

config cdp advertise {v1 | v2}

デフォルト値は CDPv1 です。

5. このコントローラに接続されたすべてのアクセス ポイントで CDP を有効または無効にするには、次のコマンドを入力します。

config ap cdp {enable | disable} all

config ap cdp disable all コマンドは、コントローラに接続されているすべてのアクセス ポイントおよび今後接続されるすべてのアクセス ポイントの CDP を無効化します。CDP は、コントローラまたはアクセス ポイントがリブートした後でも、現在および将来のアクセス ポイントの両方で無効化されたままです。この動作を無効にするには、config ap cdp enable all と入力します。


) コントローラに接続しているすべてのアクセス ポイントで CDP を有効にした後、下記の 6 のコマンドを使用して個々のアクセス ポイントで CDP を無効にした後再び有効にできます。コントローラに接続されたすべてのアクセス ポイントで CDP を無効にした後、個々のアクセス ポイントで CDP を有効にしてから無効にすることはできません。


6. 特定のアクセス ポイントで CDP を有効または無効にするには、次のコマンドを入力します。

config ap cdp {enable | disable} Cisco_AP

7. 設定を保存するには、次のコマンドを入力します。

save config

次のコマンドを使用して、コントローラの CDP ネイバーに関する情報を取得します。

1. CDP のステータスを確認し、CDP プロトコル情報を表示するには、次のコマンドを入力します。

show cdp

2. すべてのインターフェイスのすべての CDP ネイバーのリストを確認するには、次のコマンドを入力します。

show cdp neighbors [detail]

オプションの detail コマンドによって、コントローラの CDP ネイバーの詳細な情報が提供されます。


) このコマンドは、コントローラの CDP ネイバーのみを表示します。コントローラのアソシエート アクセス ポイントの CDP ネイバーは表示されません。


3. データベース内のすべての CDP エントリを表示するには、次のコマンドを入力します。

show cdp entry all

4. 指定されたポートのさまざまなトラフィック関連のパラメータ(送受信されるパケット、CRC エラーなど)を表示するには、次のコマンドを入力します。

show cdp traffic

5. 特定のアクセス ポイントの CDP ステータスを表示するには、次のコマンドを入力します。

show ap cdp Cisco_AP

6. このコントローラに接続されたすべてのアクセス ポイントの CDP ステータスを表示するには、次のコマンドを入力します。

show ap cdp all

コントローラの CDP デバッグ情報を取得するには、次のコマンドを使用します。

1. CDP パケットに関連したデバッグ情報を取得するには、次のコマンドを入力します。

debug cdp packets

2. CDP イベントに関連したデバッグ情報を取得するには、次のコマンドを入力します。

debug cdp events

Power over Ethernet の設定

LWAPP 有効化アクセス ポイント(AP1131、AP1242 など)が Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続された電源インジェクタで電源を供給されている場合、インライン電源とも呼ばれる Power over Ethernet(PoE)を設定する必要があります。PoE は、GUI または CLI のいずれかを使用して設定できます。

GUI を使用した Power over Ethernet の設定

コントローラ GUI を使用して PoE を設定する手順は、次のとおりです。


ステップ 1 Wireless をクリックし、目的のアクセス ポイントの Detail リンクをクリックします。All APs > Details ページが表示されます(図7-13 を参照)。

図7-13 All APs > Details ページ

 

ステップ 2 次のいずれかの操作を行います。

アクセス ポイントが高出力のシスコ スイッチで電源を供給されている場合、Pre-Standard State チェックボックスをオンにします。これらのスイッチは従来の 6W 以上の電力を供給しますが、Intelligent Power Management(IPM)機能をサポートしません。次のスイッチが該当します。

WS-C3550、WS-C3560、WS-C3750

C1880

2600, 2610, 2611, 2621, 2650, 2651

2610XM、2611XM、2621XM、2650XM、2651XM、2691

2811, 2821, 2851

3620、3631-telco、3640、3660

3725, 3745

3825、3845

上記のリストに記載されていない電源インジェクタまたはスイッチで電源を供給されている場合、Pre-Standard State チェックボックスをオフにします。

ステップ 3 付属のスイッチが IPM をサポートしておらず、電源インジェクタが使用されている場合、Power Injector State チェックボックスをオンにします。付属のスイッチが IPM をサポートしている場合、このチェックボックスをオンにする必要はありません。

ステップ 4 前の手順で Power Injector State チェックボックスをオンにした場合、Power Injector Selection パラメータが表示されます。電源インジェクタを不注意でバイパスした場合には、このパラメータによってスイッチ ポートを突発的に過負荷にしないよう保護できます。ドロップダウン ボックスから次のオプションのいずれかを選択して、必要な保護のレベルを指定します。

Installed:現在接続されているスイッチ ポートの MAC アドレスを点検して記憶し、電源インジェクタが接続されていることを想定します。ネットワークに従来のシスコ 6W スイッチが装備されていて、再配置されたアクセス ポイントを強制的にダブルチェックしたときに発生する可能性のある過負荷を避けたい場合に、このオプションを選択します。


) アクセス ポイントが再配置されるたびに、新しいスイッチ ポートの MAC アドレスは記憶した MAC アドレスとの一致に失敗し、アクセス ポイントは低電力モードのままになります。その場合、電源インジェクタの存在を物理的に検証し、このオプションを再選択して新しい MAC アドレスを記憶させます。


Override:このオプションにより、アクセス ポイントは最初に MAC アドレスの一致を検証しなくても、高電力モードで稼動できます。ネットワークに、12W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6W スイッチが装備されていない場合には、このオプションを選択できます。このオプションのメリットは、アクセス ポイントを再配置した場合、設定しなおさずに高電力モードで稼動を継続できることです。このオプションのデメリットは、アクセス ポイントが直接 6W スイッチへ接続されていると、過負荷が発生することです。

Foreign:このオプションにより、Injector Switch MAC Address パラメータを表示します。Injector Switch MAC Address パラメータは、記憶した MAC アドレスを手動で変更できるようにします。接続スイッチ ポートの MAC アドレスが分かっていて、Installed オプションを使用して自動的に検出しない場合に、このオプションを選択します。

ステップ 5 Apply をクリックして、変更を適用します。

ステップ 6 Save Configuration をクリックして、設定を保存します。


 

CLI を使用した Power over Ethernet の設定

コントローラ CLI を使用して PoE を設定するには、次のコマンドを使用します。

1. config ap power injector enable ap installed

ネットワークに、12W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6W スイッチが装備されている場合には、このコマンドをお勧めします。アクセス ポイントは、電源インジェクタがこの特定のスイッチ ポートに接続されていることを記憶します。アクセス ポイントを再配置する場合、新しい電源インジェクタの存在を検証した後で、このコマンドを再発行する必要があります。


) このコマンドを発行する前に、CDP が有効化されていることを確認します。有効になっていない場合、このコマンドは失敗します。CDP を有効化する方法は、前の項を参照してください。


2. config ap power injector enable ap override

このコマンドにより安全確認の必要がなくなり、アクセス ポイントをどのスイッチ ポートにも接続できるようになります。ネットワークに、12W アクセス ポイントは直接接続すると過負荷を発生する可能性のある、従来のシスコ 6W スイッチが装備されていない場合には、このコマンドを使用できます。アクセス ポイントは、電源インジェクタが常に接続されていることを前提としています。アクセス ポイントを再配置した場合も、電源インジェクタの存在が前提となったままです。

点滅する LED の設定

コントローラ ソフトウェア リリース 4.0 では、アクセス ポイントの LED を点滅させて、その場所を示すことができます。すべての IOS Lightweight アクセス ポイントがこの機能をサポートしています。

次のコマンドを使用して、LED の点滅をコントローラの Privileged Exec モードから設定します。


) コマンドがコントローラで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールへのみ送信されます。


1. コントローラを有効にして、コマンドを CLI からアクセス ポイントへ送信するには、次のコマンドを入力します。

config ap remote-debug enable Cisco_AP

2. 特定のアクセス ポイントの LED を指定した秒数間点滅させるには、次のコマンドを入力します。

config ap remote-debug exc-command "led flash seconds " Cisco_AP

seconds パラメータには、1 ~ 3,600 秒の値を入力できます。

3. 特定のアクセス ポイントの LED 点滅を無効にするには、次のコマンドを入力します。

config ap remote-debug exc-command "led flash disable" Cisco_AP

このコマンドは、LED 点滅を直ちに無効化します。たとえば、前のコマンドを実行してから(60 秒に設定した seconds パラメータを使用して)わずか 20 秒で LED 点滅を無効にした場合、アクセス ポイントの LED は直ちに点滅を停止します。

MIC を使用したアクセス ポイントの認可

RADIUS サーバによって、MIC を使用してアクセス ポイントを認可するようにコントローラを設定できます。コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを認可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。


) アクセス ポイントの MAC アドレスではパスワードが強力性に欠けるという点は、問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの認可の前に、MIC を使用してアクセス ポイントが認証されるためです。MIC の使用により、強力に認証されます。



) MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。