Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド ソフトウェア リリース 7.2
コントローラ設定の構成
コントローラ設定の構成
発行日;2012/10/04 | 英語版ドキュメント(2012/09/24 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 21MB) | フィードバック

目次

コントローラ設定の構成

ライセンスのインストールおよび設定

ライセンスのインストールおよび設定について

ガイドラインと制限事項

アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得

アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得について

PAK 証明書の取得と登録

ライセンスのインストール

ライセンスのインストール(GUI)

ライセンスのインストール(CLI)

その他の参考資料

ライセンスの表示

ライセンスの表示(GUI)

ライセンスの表示(CLI)

ap-count 評価ライセンスのアクティブ化

ap-count 評価ライセンスのアクティブ化について

ap-count 評価ライセンスのアクティブ化

ライセンスの再ホスト

ライセンスの再ホストについて

ライセンスの再ホスト

RMA 後にライセンスを交換コントローラに転送する

RMA 後の交換コントローラへのライセンスの転送について

RMA 後の交換コントローラへのライセンスの転送

ライセンス エージェントの設定

ライセンス エージェントの設定について

ライセンス エージェントの設定

802.11 帯域の設定

802.11 帯域の設定について

802.11 帯域の設定

802.11 帯域の設定(GUI)

802.11 帯域の設定(CLI)

802.11n のパラメータの設定

802.11n のパラメータの設定について

802.11n のパラメータの設定

802.11n のパラメータの設定(GUI)

802.11n のパラメータの設定(CLI)

その他の参考資料

802.11h のパラメータの設定

802.11h のパラメータの設定について

802.11h のパラメータの設定

802.11h のパラメータの設定(GUI)

802.11h のパラメータの設定(CLI)

DHCP プロキシの設定

DHCP プロキシの設定について

ガイドラインと制限事項

DHCP プロキシの設定

DHCP プロキシの設定(GUI)

DHCP プロキシの設定(CLI)

DHCP タイムアウトの設定(GUI)

DHCP タイムアウトの設定(CLI)

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定について

ユーザ名とパスワードの設定

ユーザ名とパスワードの設定(CLI)

パスワードの復元(CLI)

SNMP の設定

SNMP の設定(CLI)

SNMP コミュニティ ストリング

SNMP コミュニティ ストリングについて

SNMP コミュニティ ストリングのデフォルト値の変更

SNMP コミュニティ ストリングのデフォルト値の変更(GUI)

SNMP コミュニティ ストリングのデフォルト値の変更(CLI)

SNMP v3 ユーザのデフォルト値の変更

SNMP v3 ユーザのデフォルト値の変更について

SNMP v3 ユーザのデフォルト値の変更

SNMP v3 ユーザのデフォルト値の変更(GUI)

SNMP v3 ユーザのデフォルト値の変更(CLI)

アグレッシブなロード バランシングの設定

アグレッシブなロード バランシングの設定について

ガイドラインと制限事項

アグレッシブなロード バランシングの設定

アグレッシブなロード バランシングの設定(GUI)

アグレッシブなロード バランシングの設定(CLI)

帯域選択の設定

帯域選択の設定について

ガイドラインと制限事項

帯域選択の設定

帯域選択の設定(GUI)

帯域選択の設定(CLI)

高速 SSID 変更の設定

高速 SSID 変更の設定について

高速 SSID の設定

高速 SSID 変更の設定(GUI)

高速 SSID 変更の設定(CLI)

802.3X のフロー制御の有効化

802.3 ブリッジの設定

802.3 ブリッジの設定について

ガイドラインと制限事項

802.3 ブリッジの設定

802.3 ブリッジの設定(GUI)

802.3 ブリッジの設定(CLI)

マルチキャスト モードの設定

マルチキャスト モードの設定について

ガイドラインと制限事項

マルチキャスト モードの設定

マルチキャスト モードの有効化(GUI)

マルチキャスト モードの有効化(CLI)

マルチキャスト グループの表示(GUI)

マルチキャスト グループの表示(CLI)

アクセス ポイントのマルチキャスト クライアント テーブルの表示(CLI)

クライアント ローミングの設定

クライアント ローミングについて

コントローラ内ローミング

コントローラ間ローミング

サブネット間ローミング

VoIP による通話ローミング

CCX レイヤ 2 クライアント ローミング

ガイドラインと制限事項

CCX クライアント ローミング パラメータの設定

CCX クライアント ローミング パラメータの設定(GUI)

CCX クライアント ローミング パラメータの設定(CLI)

CCX クライアント ローミング情報の取得(CLI)

CCX クライアント ローミング問題のデバッグ(CLI)

IP-MAC アドレス バインディングの設定

IP-MAC アドレス バインディングの設定について

IP-MAC アドレス バインディングの設定(CLI)

Quality of Service の設定

Quality of Service プロファイルの設定について

Quality of Service プロファイルの設定

QoS プロファイルの設定(GUI)

QoS プロファイルの設定(CLI)

Quality of Service ロールの設定

Quality of Service ロールの設定について

QoS ロールの設定

QoS ロールの設定(GUI)

QoS ロールの設定(CLI)

音声パラメータとビデオ パラメータの設定

音声パラメータとビデオ パラメータの設定について

コール アドミッション制御

Expedited Bandwidth Requests

U-APSD

Traffic Stream Metrics

音声パラメータの設定

音声パラメータの設定(GUI)

音声パラメータの設定(CLI)

ビデオ パラメータの設定

ビデオ パラメータの設定(GUI)

ビデオ パラメータの設定(CLI)

音声設定とビデオ設定の表示

音声設定とビデオ設定の表示(GUI)

音声設定とビデオ設定の表示(CLI)

メディア パラメータの設定(GUI)

SIP ベースの CAC の設定

ガイドラインと制限事項

SIP ベースの CAC の設定(CLI)

優先コール番号を使用した音声優先制御の設定

優先コール番号を使用した音声優先制御の設定について

ガイドラインと制限事項

優先コール番号の設定

優先コール番号の設定(GUI)

優先コール番号の設定(CLI)

EDCA パラメータの設定

EDCA パラメータについて

EDCA パラメータの設定

EDCA パラメータの設定(GUI)

EDCA パラメータの設定(CLI)

Cisco Discovery Protocol の設定

Cisco Discovery Protocol の設定について

ガイドラインと制限事項

Cisco Discovery Protocol の設定

Cisco Discovery Protocol の設定(GUI)

Cisco Discovery Protocol の設定(CLI)

Cisco Discovery Protocol 情報の表示

Cisco Discovery Protocol 情報の表示(GUI)

Cisco Discovery Protocol 情報の表示(CLI)

コントローラと NTP サーバの認証の設定

コントローラと NTP サーバの認証の設定について

コントローラと NTP サーバの認証の設定

NTP サーバの認証の設定(GUI)

NTP サーバの認証の設定(CLI)

RFID タグ追跡の設定

RFID タグ追跡の設定について

RFID タグ追跡の設定

RFID タグ追跡の設定(CLI)

RFID タグ追跡情報の表示(CLI)

RFID タグ追跡問題のデバッグ(CLI)

クライアント、RFID タグ、および不正デバイスの NMSP 通知間隔の変更(CLI)

NMSP 設定の表示(CLI)

NMSP のデバッグについて

ロケーション設定の実行および表示

ロケーション設定の実行および表示について

ロケーション アプライアンス証明書のインストール

コントローラとロケーション アプライアンスの同期化

ロケーションの設定

ロケーションの設定(CLI)

ロケーション設定の表示(CLI)

無線 LAN コントローラ ネットワーク モジュールの使用

コントローラのデフォルト設定へのリセット

コントローラのデフォルト設定へのリセットについて

コントローラのデフォルト設定へのリセット

コントローラのデフォルト設定へのリセット(GUI)

コントローラのデフォルト設定へのリセット(CLI)

コントローラ設定の構成

この章の内容は、次のとおりです。

「ライセンスのインストールおよび設定」

「802.11 帯域の設定」

「802.11n のパラメータの設定」

「802.11h のパラメータの設定」

「DHCP プロキシの設定」

「管理者のユーザ名とパスワードの設定」

「SNMP の設定」

「SNMP コミュニティ ストリング」

「SNMP v3 ユーザのデフォルト値の変更」

「アグレッシブなロード バランシングの設定」

「帯域選択の設定」

「高速 SSID 変更の設定」

「802.3X のフロー制御の有効化」

「802.3 ブリッジの設定」

「マルチキャスト モードの設定」

「クライアント ローミングの設定」

「IP-MAC アドレス バインディングの設定」

「Quality of Service の設定」

「音声パラメータとビデオ パラメータの設定」

「SIP ベースの CAC の設定」

「優先コール番号を使用した音声優先制御の設定」

「EDCA パラメータの設定」

「Cisco Discovery Protocol の設定」

「コントローラと NTP サーバの認証の設定」

「RFID タグ追跡の設定」

「ロケーション設定の実行および表示」

「無線 LAN コントローラ ネットワーク モジュールの使用」

「コントローラのデフォルト設定へのリセット」

ライセンスのインストールおよび設定

この項では、次のトピックを扱います。

「ライセンスのインストールおよび設定について」

「ガイドラインと制限事項」

「アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得」

「ライセンスのインストール」

「ライセンスの表示」

「ap-count 評価ライセンスのアクティブ化」

「ライセンスの再ホスト」

「ライセンス エージェントの設定」

ライセンスのインストールおよび設定について

コントローラの基本キャパシティとして 12、25、50、100、250、または 500 台のアクセス ポイントをサポートする Cisco 5500 シリーズ コントローラを発注できます。25、50、100、および 250 台のアクセス ポイント キャパシティから選べるキャパシティ Adder ライセンスにより、アクセス ポイント キャパシティをさらに追加することもできます。キャパシティ Adder ライセンスは、アクセス ポイント キャパシティの合計が 500 台以下であれば、任意の組み合わせで任意の基本ライセンスに追加できます。基本ライセンスと Adder ライセンスは、再ホストと RMA のいずれにも対応しています。

ガイドラインと制限事項

ライセンスを必要としないコントローラ プラットフォーム:Cisco 2100 および Cisco 4400 シリーズ コントローラ、Cisco WiSM、コントローラ ネットワーク モジュール、および Catalyst 3750G 統合型無線 LAN コントローラ スイッチ。

Datagram Transport Layer Security(DTLS)データ暗号化:リモート WAN および LAN のリンク全体のセキュリティを向上させます。データ暗号化の詳細については、を参照してください。

7.0.116.0 リリースでのデータ DTLS の可用性は次のとおりです。

Cisco 5500 シリーズ コントローラ:Cisco 5500 シリーズ コントローラは、2 つのライセンシング オプションで利用できます。1 つはデータ DTLS 機能あり、もう 1 つはデータ DTLS なしのイメージです。

2500、WiSM2、WLC2:これらのプラットフォームには、デフォルトでは DTLS が含まれません。データ DTLS を有効にするには、ライセンスをインストールする必要があります。これらのプラットフォームには、データ DTLS が無効になっている単一イメージが搭載されます。データ DTLS を使用するには、ライセンスを用意する必要があります。

OfficeExtend アクセス ポイントのサポート:セキュアなモバイル テレワーキング環境を提供します。OfficeExtend アクセス ポイントの詳細については、を参照してください。

1130AG および 1240AG シリーズ室内メッシュ アクセス ポイントのサポート:有線ネットワークへの接続が難しい場所において動的に無線接続を確立します。メッシュ アクセス ポイントの詳細については、を参照してください。

現在、Wireless LAN Controller WPLUS ライセンスに含まれるすべての機能が基本ライセンスに含まれています。この変更は、リリース 6.0.196.0 で導入されました。WCS BASE および PLUS ライセンシングに変更はありません。次の WPlus ライセンス機能が基本ライセンスに含まれています。

OfficeExtend AP

Enterprise Mesh

CAPWAP Data Encryption

ライセンシングを変更すると、ソフトウェア リリースをアップグレードまたはダウングレードするときに、無線 LAN 上の機能が影響を受ける可能性があります。そのため、次のガイドラインを理解しておく必要があります。

WPlus ライセンスを所有し、6.0 以降から 7.0.98.0 にアップグレードした場合、ライセンス ファイルには基本と WPlus の両方のライセンス機能が含まれます。機能が使用できなくなる、あるいは動作しなくなることはありません。

WPlus ライセンスを所有し、7.0.98.0 から 6.0.196.0、6.0.188、または 6.0.182 にダウングレードした場合、ライセンス ファイルには基本ライセンスのみが含まれます。WPlus 機能はすべて失われます。

基本ライセンスを所有し、6.0.196.0 から 6.0.188 または 6.0.182 にダウングレードした場合、ダウングレード時に、WPlus 機能がすべて失われます。

コントローラ トラップ ログを表示するには、コントローラ GUI の [Monitor] を選択してから [Most Recent Traps] の下の [View All] をクリックします。


) トラップの表示は、SNMP ベースの管理ツールを使用して行うこともできます。


図 4-1 [Trap Logs] ページ

 

ap-count ライセンスおよび対応するイメージベース ライセンスは、同時にインストールされます。コントローラは、ライセンスを受けたアクセス ポイント数を認識しており、この数を超えるアクセス ポイントのアソシエートを許可しません。

Cisco 5500 シリーズ コントローラには、永久と評価の両方の基本ライセンスと base-ap-count ライセンスが付属しています。必要に応じて、評価ライセンスをアクティブ化することもできます。このライセンスは、一時的に使用するためのものであり、60 日経過すると失効します。


) ap-count 評価ライセンスをアクティブ化する手順については、「ap-count 評価ライセンスのアクティブ化」を参照してください。


Cisco 5500 シリーズ コントローラの購入者がライセンスに関する作業を行う必要はありません。注文されたライセンスは、工場でインストールされるからです。また、ライセンスおよび製品認証キー(PAK)は事前に、シリアル番号に対して登録されます。ただし、既存の無線ネットワークが拡大すると、サポート対象のアクセス ポイント数の増加や、標準ソフトウェア セットから基本ソフトウェア セットへのアップグレードが必要になることがあります。その場合は、アップグレード ライセンスを取得してインストールする必要があります。

アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得

この項では、次のトピックを扱います。

「アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得について」

「PAK 証明書の取得と登録」

アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得について

アップグレード ライセンスを取得するには、製品認証キー(PAK)が記載された証明書が必要です。

コントローラでサポートされるアクセス ポイントの数は、キャパシティ Adder ライセンスを使用して 500 台にまで増やすことができます。キャパシティ Adder ライセンスには、10、25、50、100、および 250 台のアクセス ポイント キャパシティが用意されています。これらのライセンスは、アクセス ポイントが 12、25、50、100、および 250 台の任意の基本キャパシティ ライセンスに追加できます。

たとえば、コントローラが最初の発注時に 100 台のアクセス ポイントをサポートしている場合(基本ライセンス AIR-CT5508-100-K9)、250 アクセス ポイント、100 アクセス ポイント、および 50 アクセス ポイントの追加キャパシティ ライセンス(LIC-CT5508-250A、LIC-CT5508-100A、および LIC-CT5508-50A)購入することにより、キャパシティを 500 アクセス ポイントに増やすことができます。

キャパシティ Adder ライセンスの発注方法の詳細については、次の URL を参照してください。 http://www.cisco.com/en/US/products/ps10315/products_data_sheets_list.html

Cisco 5500 シリーズ コントローラの基本ライセンス SKU は次のとおりです。

AIR-CT5508-12-K9

AIR-CT5508-25-K9

AIR-CT5508-50-K9

AIR-CT5508-100-K9

AIR-CT5508-250-K9

AIR-CT5508-500-K9

Cisco 2500 シリーズ コントローラの基本ライセンス SKU は次のとおりです。

AIR-CT2504-5-K9

AIR-CT2504-15-K9

AIR-CT2504-25-K9

AIR-CT2504-50-K9

Cisco WiSM2 コントローラの基本ライセンス SKU は次のとおりです。

WS-SVC-WISM2-1-K9:100 台の AP をサポートする WiSM2

WS-SVC-WISM2-3-K9:300 台の AP をサポートする WiSM2

WS-SVC-WISM2-5-K9:500 台の AP をサポートする WiSM2

表 4-1 に、5500 および 2500 シリーズ コントローラで使用可能な Adder ライセンスを示します。

表 4-1 使用可能なキャパシティ Adder ライセンス

タイプ
部品番号
説明

電子メール

L-LIC-CT5508-UPG

プライマリ アップグレード SKU:この SKU の下で以降のオプションから任意の数または組み合わせを選択して、1 台または複数台のコントローラを 1 つの製品認証キーの下でアップグレードします

L-LIC-CT5508-25A

5508 コントローラ用の 25 AP Adder ライセンス(eDelivery)

L-LIC-CT5508-50A

5508 コントローラ用の 50 AP Adder ライセンス(eDelivery)

L-LIC-CT5508-100A

5508 コントローラ用の 100 AP Adder ライセンス(eDelivery)

L-LIC-CT5508-250A

5508 コントローラ用の 250 AP Adder ライセンス(eDelivery)

 

L-LIC-CT2504-UPG

プライマリ アップグレード SKU:この SKU の下で以降のオプションから任意の数または組み合わせを選択して、1 台または複数台のコントローラを 1 つの製品認証キーの下でアップグレードします

 

L-LIC-CT2504-5A

Cisco 2504 ワイヤレス コントローラ用の 5 AP Adder ライセンス(e-Delivery)

 

L-LIC-CT2504-25A

Cisco 2504 ワイヤレス コントローラ用の 25 AP Adder ライセンス(e-Delivery)

書面

LIC-CT5508-UPG

プライマリ アップグレード SKU:この SKU の下で以降のオプションから任意の数または組み合わせを選択して、1 台または複数台のコントローラを 1 つの製品認証キーの下でアップグレードします

LIC-CT5508-25A

5508 コントローラ用の 25 AP Adder ライセンス

LIC-CT5508-50A

5508 コントローラ用の 50 AP Adder ライセンス

LIC-CT5508-100A

5508 コントローラ用の 100 AP Adder ライセンス

LIC-CT5508-250A

5508 コントローラ用の 250 AP Adder ライセンス

 

LIC-CT2504-UPG

プライマリ アップグレード SKU:この SKU の下で以降のオプションから任意の数または組み合わせを選択して、1 台または複数台のコントローラを 1 つの製品認証キーの下でアップグレードします

 

LIC-CT2504-5A

Cisco 2504 コントローラ用の 5 AP Adder ライセンス(印刷された証明書:米国郵便)

 

LIC-CT2504-25A

Cisco 2504 コントローラ用の 25 AP Adder ライセンス(印刷された証明書:米国郵便)

PAK 証明書の取得と登録


ステップ 1 担当のシスコ チャネル パートナーまたはシスコ営業担当者を通して、アップグレード ライセンス用の PAK 証明書を注文します。オンラインで次の URL から注文することもできます。

http://www.cisco.com/go/ordering

ステップ 2 オンラインで注文する場合は、最初にプライマリ アップグレード SKU L-LIC-CT5508-UPG または LIC CT5508-UPG を選択してください。次に、1 つの PAK の下で 1 台以上のコントローラをアップグレードするために、後に続くオプションを任意の数だけ選択します。 表 4-1 に、電子メールまたは書面で入手可能なキャパシティ Adder ライセンスが示されています。証明書を受け取ったら、次の 2 つの方法のいずれかを使用して PAK を登録します。

Cisco License Manager(CLM) :ライセンスの取得とシスコデバイスへの展開が自動的に行われます。コントローラの数が 5 台を超える場合は、CLM を使用して PAK の登録とライセンスのインストールを行うことをお勧めします。CLM では、ライセンスの再ホストや RMA を行うこともできます。


) ライセンスを受けたフィーチャ セットの変更や、評価版 ap-count ライセンスのアクティブ化は、CLM では実行できません。これらの作業を実行するには、「ap-count 評価ライセンスのアクティブ化」の手順に従う必要があります。それ以外のライセンスに関する作業はすべて CLM で実行できるので、この章の記述のうち、前述の 2 つの項以外は無視してもかまいません。コントローラと CLM との通信に HTTP を使用する場合は、「ライセンス エージェントの設定」も参照してください。



) CLM ソフトウェアのダウンロードおよびユーザ ドキュメントへのアクセスは、次の URL で実行できます。

http://www.cisco.com/go/clm


ライセンシング ポータル :ライセンスを手動で取得してコントローラにインストールすることができます。ライセンシング ポータルを使用して PAK を登録するには、ステップ 3の手順に従ってください。

ステップ 3 次のようにライセンシング ポータルを使用して PAK を登録します。

a. http://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet にアクセスします

b. メインの [Product License Registration] ページの [Product Authorization Key (PAK)] テキスト ボックスに、証明書と共に送付された PAK を入力して [Submit] をクリックします。

c. [Validate Features] ページで、登録するライセンス数を [Qty] テキスト ボックスに入力して [Update] をクリックします。

d. コントローラの製品 ID とシリアル番号を調べるには、コントローラ GUI で [Controller] > [Inventory] を選択するか、コントローラ CLI で show license udi コマンドを入力します。

次のような情報がコントローラ CLI に表示されます。

Device# PID SN UDI
------- -------------------- ----------------------- ---------------------------------
*0 AIR-CT5508-K9 FCW1308L030 AIR-CT5508-K9:FCW1308L030

e. [Designate Licensee] ページで、ライセンスをインストールするコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのテキスト ボックスに入力して [Submit] をクリックします。

f. [Finish and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。

g. 登録が完了したことを示すメッセージが表示されたら、[Download License] をクリックします。ライセンスは、電子メールで 1 時間以内に指定のアドレスへ送付されます。

h. 電子メールが届いたら、記載されている手順に従います。

i. ライセンス ファイルを TFTP サーバにコピーします。


 

ライセンスのインストール

この項では、次のトピックを扱います。

「ライセンスのインストール(GUI)」

「ライセンスのインストール(CLI)」

「その他の参考資料」

ライセンスのインストール(GUI)


ステップ 1 [Management] > [Software Activation] > [Commands] を選択して [License Commands] ページを開きます。

図 4-2 [License Commands] ページ

 

ステップ 2 [Action] ドロップダウン リストから、[Install License] を選択します。[Install License from a File] セクションが表示されます。

ステップ 3 [File Name to Install] テキスト ボックスに、TFTP サーバ上のライセンス(*.lic)へのパスを入力します。

ステップ 4 [Install License] をクリックします。ライセンスが正常にインストールされたかどうかを示すメッセージが表示されます。インストールに失敗した場合は、失敗の理由(ライセンスが既存のライセンスである、パスが見つからない、ライセンスがこのデバイスのものではない、実行しているユーザにライセンスへのアクセス権がないなど)を示すメッセージが表示されます。

ステップ 5 エンドユーザ ライセンス契約(EULA)同意のダイアログボックスが表示されたときは、内容を読んで、同意する場合は [Accept] をクリックしてください。


) EULA への同意が必要になるのは一般に、評価、拡張、または再ホストのライセンスの場合です。永久ライセンスの場合も EULA は必要ですが、同意はライセンス生成時に行われます。


ステップ 6 次の手順に従って、インストール済みのすべてのライセンスのバックアップ コピーを保存します。

a. [Action] ドロップダウン リストから、[Save License] を選択します。

b. [File Name to Save] テキスト ボックスに、ライセンスを保存する TFTP サーバ上のパスを入力します。


) 評価ライセンスは保存できません。


c. [Save Licenses] をクリックします。

ステップ 7 コントローラをリブートします。


 

ライセンスのインストール(CLI)


ステップ 1 次のコマンドを入力して、ライセンスをコントローラにインストールします。

license install url

url は tftp:// server_ip / path / filename です。


ライセンスをコントローラから削除するには、license clear license_name コマンドを入力します。ライセンスの削除が必要になるのは、評価ライセンスの期限が切れたときや、未使用のライセンスがある場合などです。有効期限前のライセンス、永久ベース イメージ ライセンス、またはコントローラによって使用されるライセンスは削除できません。


ステップ 2 エンドユーザ ライセンス契約(EULA)の画面が表示されたときは、内容を読んで同意してください。


) EULA への同意が必要になるのは一般に、評価、拡張、または再ホストのライセンスの場合です。永久ライセンスの場合も EULA は必要ですが、同意はライセンス生成時に行われます。


ステップ 3 次のコマンドを入力して、ライセンスにコメントを追加、またはライセンスからコメントを削除します。

license comment { add | delete } license_name comment_string

ステップ 4 次のコマンドを入力して、インストール済みのすべてのライセンスのバックアップ コピーを保存します。

license save url

url は tftp:// server_ip / path / filename です。

ステップ 5 次のコマンドを入力して、コントローラをリブートします。

reset system


 

その他の参考資料

インストールされているライセンスのステータスを確認するには、「ライセンスの表示」を参照してください。

コントローラによって使用されるライセンスを変更するには、「ap-count 評価ライセンスのアクティブ化」を参照してください。

ライセンスの表示

この項では、次のトピックを扱います。

「ライセンスの表示(GUI)」

「ライセンスの表示(CLI)」

ライセンスの表示(GUI)


ステップ 1 [Management] > [Software Activation] > [Licenses] の順に選択して [Licenses] ページを開きます。

図 4-3 [Licenses] ページ

 

このページには、コントローラにインストールされているすべてのライセンスが一覧表示されます。各ライセンスの、ライセンス タイプ、期限、カウント(このライセンスで許可されるアクセス ポイント最大数)、優先度(低、中、高)、およびステータス(使用中、非使用中、非アクティブ、または EULA 未同意)が表示されます。


) コントローラ プラットフォームのライセンス タイプとして [grace period] と [extension] のステータスはサポートされていません。猶予期間または拡張評価ライセンスがインストールされている場合でも、ライセンス ステータスには常に [evaluation] が表示されます。



ライセンスをコントローラから削除するには、そのライセンスの青いドロップダウン矢印の上にカーソルを置いて、[Remove] をクリックします。ライセンスの削除が必要になるのは、評価ライセンスの期限が切れたときや、未使用のライセンスがある場合などです。有効期限前のライセンス、永久ベース イメージ ライセンス、またはコントローラによって使用されるライセンスは削除できません。


ステップ 2 目的のライセンスのリンクをクリックして、個々のライセンスの詳細を表示します。[License Detail] ページが表示されます。

このページには、そのライセンスに関する次のような追加情報が表示されます。

ライセンス タイプ(永久、評価、または拡張)

ライセンスのバージョン

ライセンスのステータス(使用中、非使用中、非アクティブ、EULA 未同意)

ライセンスの有効期間


) 永久ライセンスには期限はありません。


ライセンスが組み込みライセンスかどうか

このライセンスで許可されるアクセス ポイントの最大数

このライセンスを現在使用しているアクセス ポイントの数

ステップ 3 このライセンスに対するコメントを入力する場合は、[Comment] テキスト ボックスに入力して [Apply] をクリックします。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。


 

ライセンスの表示(CLI)

次のコマンドを入力して、コントローラのライセンス レベル、ライセンス タイプ、およびライセンスで許可されたアクセス ポイントの数を表示します。

show sysinfo

以下に類似した情報が表示されます。

Manufacturer's Name.............................. Cisco Systems Inc.
Product Name..................................... Cisco Controller
Product Version.................................. 7.0
RTOS Version..................................... 7.0
Bootloader Version............................... 5.2
Emergency Image Version.......................... N/A
Build Type....................................... DATA + WPS
System Name...................................... Cisco 69
System Location.................................. na
System Contact................................... abc@cisco.com
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 10.10.10.10
System Up Time................................... 3 days 1 hrs 12 mins 42 secs
System Timezone Location.........................
CurrentBoot License Level..........................base
CurrentBoot License Type...........................Permanent
NextBoot License Level............................base
NextBoot License Type.............................Permanent
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C
Internal Temperature............................. +40 C
State of 802.11b Network......................... Enabled
State of 802.11a Network......................... Enabled
Number of WLANs.................................. 4
Number of Active Clients......................... 0
Burned-in MAC Address............................ 00:1A:6D:DD:1E:40
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Maximum number of APs supported.................. 12
 

) Cisco Flex 7500 シリーズ コントローラの場合、[Operating Environment] と [Internal Temp Alarm Limits] のデータは表示されません。


次のコマンドを入力して、コントローラにインストールされているすべてのアクティブなライセンスの要約を表示します。

show license summary

以下に類似した情報が表示されます。

Index 1 Feature: wplus
Period left: 0 minute 0 second
Index 2 Feature: wplus-ap-count
Period left: 0 minute 0 second
Index3 Feature: base
Period left: Life time
License Type: Permanent
License State: Active, In Use
License Count: Non-Counted
License Priority: Medium
Index 4 Feature: base-ap-count
Period left: 6 weeks, 4 days
License Type: Evaluation
License State: Active, In Use
License Count: 250/250/0
License Priority: High

次のコマンドを入力して、コントローラ上にインストールされているすべてのライセンスを表示します。

show license all

以下に類似した情報が表示されます。

License Store: Primary License Storage
StoreIndex: 1 Feature: base Version: 1.0
License Type: Permanent
License State: Active, Not in Use
License Count: Non-Counted
License Priority: Medium
 
StoreIndex: 3 Feature: base-ap-count Version: 1.0
License Type: Evaluation
License State: Active, In Use
Evaluation total period: 8 weeks 4 days
Evaluation period left: 8 weeks 3 days
License Count: 250/0/0
License Priority: High

次のコマンドを入力して、特定のライセンスの詳細を表示します。

show license detail license_name

以下に類似した情報が表示されます。

Index: 1 Feature: base-ap-count Version: 1.0
License Type: Permanent
License State: Active, Not in Use
License Count: 12/0/0
License Priority: Medium
Store Index: 0
Store Name: Primary License Storage
 
Index: 2 Feature: base-ap-count Version: 1.0
License Type: Evaluation
License State: Inactive
Evaluation total period: 8 weeks 4 days
Evaluation period left: 8 weeks 4 days
License Count: 250/0/0
License Priority: Low
Store Index: 3
Store Name: Evaluation License Storage
 

次のコマンドを入力して、期限のあるライセンス、評価ライセンス、永久ライセンス、または使用中のライセンスをすべて表示します。

show license { expiring | evaluation | permanent | in-use }

show license in-use コマンドの場合は、次のような情報が表示されます。

StoreIndex: 2 Feature: base-ap-count Version: 1.0
License Type: Permanent
License State: Active, In Use
License Count: 12/12/0
License Priority: Medium
StoreIndex: 3 Feature: base Version: 1.0
License Type: Permanent
License State: Active, In Use
License Count: Non-Counted License Priority: Medium

) コントローラ プラットフォームのライセンス タイプとして [grace period] と [extension] のステータスはサポートされていません。猶予期間または拡張評価ライセンスがインストールされている場合でも、ライセンス ステータスには常に [evaluation] が表示されます。


次のコマンドを入力して、コントローラ上のこのライセンスに対して許可されているアクセス ポイントの最大数、コントローラに現在 join しているアクセス ポイントの数、およびコントローラに追加で join できるアクセス ポイントの数を表示します。

show license capacity

以下に類似した情報が表示されます。

Licensed Feature Max Count Current Count Remaining Count
----------------- --------------- ------------------- --------------------
AP Count 250 4 246

次のコマンドを入力して、コントローラ上のすべてのライセンスの統計情報を表示します。

show license statistics

以下に類似した情報が表示されます。

Administrative statistics
Install success count: 2
Install failure count: 0
Install duplicate count: 0
Comment add count: 0
Comment delete count: 0
Clear count: 0
Save count: 2
Save cred count: 0
Client status
Request success count 2
Request failure count 0
Release count 0
Global Notify count 6

次のコマンドを入力して、ライセンスによって使用可能となった機能の要約を表示します。

show license feature

以下に類似した情報が表示されます。

Feature name Enforcement Evaluation Clear Allowed Enabled
base yes yes yes yes
base-ap-count yes yes yes no


 

ap-count 評価ライセンスのアクティブ化

この項では、次のトピックを扱います。

「ap-count 評価ライセンスのアクティブ化について」

「ap-count 評価ライセンスのアクティブ化」

ap-count 評価ライセンスのアクティブ化について

アクセス ポイント数の多いライセンスにアップグレードする場合は、永久バージョンのライセンスにアップグレードする前に評価ライセンスを試すことができます。たとえば、使用している永久ライセンスのアクセス ポイント数が 50 の場合に、アクセス ポイント数が 100 の評価ライセンスを 60 日間試用できます。

ap-count 評価ライセンスの優先順位は、デフォルトで low に設定されるので、コントローラでは ap-count 永久ライセンスが使用されます。アクセス ポイント数を増やした評価ライセンスを試す場合は、優先順位を high に変更する必要があります。そのような高容量は必要ないと判断した場合は、ap-count 評価ライセンスの優先順位を下げて、コントローラで永久ライセンスが使用されるようにすることができます。


) 操作の中断を避けるために、コントローラは、評価ライセンスの有効期限が切れてもライセンスを切り替えません。永久ライセンスに戻すには、コントローラをリブートする必要があります。リブート後に、期限切れになった評価ライセンスと同じフィーチャ セット レベルにコントローラがデフォルト設定されます。同じフィーチャ セット レベルの永久ライセンスがインストールされていない場合、コントローラは、別のレベルの永久ライセンスまたは有効期限の切れていない評価ライセンスを使用します。


ap-count 評価ライセンスのアクティブ化

この項では、次のトピックを扱います。

「ap-count 評価ライセンスのアクティブ化(GUI)」

「ap-count 評価ライセンスのアクティブ化(CLI)」

ap-count 評価ライセンスのアクティブ化(GUI)


ステップ 1 [Management] > [Software Activation] > [Licenses] の順に選択して [Licenses] ページを開きます。

図 4-4 [Licenses] ページ

 

[Status] カラムは現在どのライセンスが使用されているかを示し、[Priority] カラムは各ライセンスの現在の優先度を示します。

ステップ 2 次の手順に従って、ap-count 評価ライセンスをアクティブ化します。

a. アクティブ化する ap-count 評価ライセンスのリンクをクリックします。[License Detail] ページが表示されます。

b. [Priority] ドロップダウン リストから [High] を選択して [Set Priority] をクリックします。


) 優先順位を設定できるのは、ap-count 評価ライセンスに限られます。ap-count 永久ライセンスの優先順位は常に medium であり、設定できません。


c. ライセンスの優先度変更についての決定を確認する画面が表示されたら、[OK] をクリックします。

d. EULA が表示されたら、契約内容を読んで [Accept] をクリックします。

e. コントローラをリブートするという画面が表示されたら、[OK] をクリックします。

f. 優先度の変更を有効にするために、コントローラをリブートします。

g. [Licenses] をクリックして [Licenses] ページを開き、ap-count 評価ライセンスの優先度が「High」、ステータスが「In Use」であることを確認します。評価ライセンスは、期限が切れるまで使用できます。

ステップ 3 ap-count 評価ライセンスの使用を停止して再び ap-count 永久ライセンスを使用する場合の手順は次のとおりです。

a. [Licenses] ページで、使用中の ap-count 評価ライセンスへのリンクをクリックします。

b. [Priority] ドロップダウン リストから [Low] を選択して [Set Priority] をクリックします。


) 優先順位を設定できるのは、ap-count 評価ライセンスに限られます。ap-count 永久ライセンスの優先順位は常に medium であり、設定できません。


c. ライセンスの優先度変更についての決定を確認する画面が表示されたら、[OK] をクリックします。

d. EULA が表示されたら、契約内容を読んで [Accept] をクリックします。

e. コントローラをリブートするという画面が表示されたら、[OK] をクリックします。

f. 優先度の変更を有効にするために、コントローラをリブートします。

g. [Licenses] をクリックして [Licenses] ページを開き、ap-count 評価ライセンスの優先度が「Low」、ステータスが「Not in Use」であることを確認します。ap-count 永久ライセンスのほうは「In Use」となるはずです。


 

ap-count 評価ライセンスのアクティブ化(CLI)


ステップ 1 次のコマンドを入力して、コントローラ上のすべてのライセンスの現在のステータスを確認します。

show license all

以下に類似した情報が表示されます。

License Store: Primary License Storage
StoreIndex: 0 Feature: base-ap-count Version: 1.0
License Type: Permanent
License State: Active, In Use
License Count: 12/0/0
License Priority: Medium
StoreIndex: 1 Feature: base Version: 1.0
License Type: Permanent
License State: Active, In Use
License Count: Non-Counted
License Priority: Medium
StoreIndex: 2 Feature: base Version: 1.0
License Type: Evaluation
License State: Inactive
Evaluation total period: 8 weeks 4 days
Evaluation period left: 8 weeks 4 days
License Count: Non-Counted
License Priority: Low
StoreIndex: 3 Feature: base-ap-count Version: 1.0
License Type: Evaluation
License State: Inactive
Evaluation total period: 8 weeks 4 days
Evaluation period left: 8 weeks 4 days
License Count: 250/0/0
License Priority: Low

[License State] テキスト ボックスは、ライセンスが使用中かどうかを表し、[License Priority] テキスト ボックスは各ライセンスの現在の優先度を表します。

ステップ 2 次の手順に従って、ap-count 評価ライセンスをアクティブ化します。

a. base-ap-count 評価ライセンスの優先度を上げるには、次のコマンドを入力します。

license modify priority license_name high


) 優先順位を設定できるのは、ap-count 評価ライセンスに限られます。ap-count 永久ライセンスの優先順位は常に medium であり、設定できません。


b. 優先度の変更を有効にするためにコントローラをリブートするには、次のコマンドを入力します。

reset system

c. ap-count 評価ライセンスの優先度が「高」、ステータスが「使用中」になったことを確認するには、次のコマンドを入力します。

show license all

評価ライセンスは、期限が切れるまで使用できます。

ステップ 3 ap-count 評価ライセンスの使用を停止して再び ap-count 永久ライセンスを使用する場合の手順は次のとおりです。

a. ap-count 評価ライセンスの優先度を下げるには、次のコマンドを入力します。

license modify priority license_name low

b. 優先度の変更を有効にするためにコントローラをリブートするには、次のコマンドを入力します。

reset system

c. ap-count 評価ライセンスの優先度が「低」、ステータスが「非使用中」になったことを確認するには、次のコマンドを入力します。

show license all

ap-count 永久ライセンスのほうは「使用中」となるはずです。


 

ライセンスの再ホスト

この項では、次のトピックを扱います。

「ライセンスの再ホストについて」

「ライセンスの再ホスト」

ライセンスの再ホストについて

あるコントローラのライセンスを無効にして、別のコントローラにインストールする操作を 再ホスト と呼びます。コントローラの目的を変更するために、ライセンスの再ホストが必要になる場合があります。たとえば、OfficeExtend または屋内メッシュ アクセス ポイントを別のコントローラに移動する場合、あるコントローラから別のコントローラに基本ライセンスを移行できます。

ライセンスを再ホストするには、コントローラからクレデンシャルを生成する必要があります。このクレデンシャルを使用して取得した許可チケットを使用して、シスコのライセンシング サイトへのライセンス登録を取り消します。次に、再ホスト チケットを取得し、そのチケットを使用して、ライセンスをインストールするコントローラ用のライセンス インストール ファイルを取得します。

評価ライセンスおよび永久ベース イメージ ライセンスは再ホストできません。


) 取り消したライセンスを同じコントローラに再インストールすることはできません。


ライセンスの再ホスト

この項では、次のトピックを扱います。

「ライセンスの再ホスト(GUI)」

「ライセンスの再ホスト(CLI)」

ライセンスの再ホスト(GUI)


ステップ 1 [Management] > [Software Activation] > [Commands] を選択して [License Commands] ページを開きます。

ステップ 2 [Action] ドロップダウン リストから [Rehost] を選択します。[Revoke a License from the Device and Generate Rehost Ticket] 領域が表示されます。

図 4-5 [License Commands]([Rehost])ページ

 

ステップ 3 [File Name to Save Credentials] テキスト ボックスに、デバイス クレデンシャルを保存する TFTP サーバ上のパスを入力して [Save Credentials] をクリックします。

ステップ 4 ライセンスを取り消すための許可チケットを取得するには、次の手順を実行します。

a. [Cisco Licensing]( https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet )をクリックします。

b. [Product License Registration] ページで、[Manage Licenses] の下の [Look Up a License] をクリックします。

c. コントローラの製品 ID とシリアル番号を入力します。


) コントローラの製品 ID とシリアル番号を調べるには、コントローラ GUI で [Controller] > [Inventory] を選択します。


d. ステップ 3 で保存したデバイス クレデンシャルのファイルを開いて内容をコピーし、[Device Credentials] テキスト ボックスにペーストします。

e. セキュリティ コードを空のボックスに入力して [Continue] をクリックします。

f. このコントローラから取り消すライセンスを選択して [Start License Transfer] をクリックします。

g. [Rehost Quantities] ページで、取り消すライセンスの数を [To Rehost] テキスト ボックスに入力して [Continue] をクリックします。

h. [Designate Licensee] ページで、ライセンスを取り消すコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのテキスト ボックスに入力して [Continue] をクリックします。

i. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。

j. 登録が完了したことを示すメッセージが表示されたら、[Download Permission Ticket] をクリックします。再ホスト許可チケットは、電子メールで 1 時間以内に指定のアドレスへ送付されます。

k. 電子メールが届いたら、再ホスト許可チケットを TFTP サーバにコピーします。

ステップ 5 次の手順に従って、再ホスト許可チケットを使用してライセンスをこのコントローラから取り消すとともに再ホスト チケットを生成します。

a. [Enter Saved Permission Ticket File Name] テキスト ボックスに、ステップ 4 で生成した再ホスト許可チケットの TFTP パスとファイル名(*.lic)を入力します。

b. [Rehost Ticket File Name] テキスト ボックスに、このライセンスを別のコントローラに再ホストするためのチケットの TFTP パスとファイル名(*.lic)を入力します。

c. [Generate Rehost Ticket] をクリックします。

d. エンドユーザ ライセンス契約(EULA)同意のダイアログボックスが表示された場合は、内容を読んで、同意する場合は [Accept] をクリックしてください。

ステップ 6 次の手順に従って、ステップ 5 で生成された再ホスト チケットを使用してライセンス インストール ファイル(後で別のコントローラにインストールするのに使用します)を取得します。

a. [Cisco Licensing] をクリックします。

b. [Product License Registration] ページの [Manage Licenses] の下にある [Upload Rehost Ticket] をクリックします。

c. [Upload Ticket] ページの [Enter Rehost Ticket] テキスト ボックスに、ステップ 5 で生成した再ホスト チケットを入力して [Continue] をクリックします。

d. [Validate Features] ページで、コントローラのライセンス情報が正しいことを確認して、再ホストの数を入力し、[Continue] をクリックします。

e. [Designate Licensee] ページで、ライセンスを使用するコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのテキスト ボックスに入力して [Continue] をクリックします。

f. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。

g. 登録が完了したことを示すメッセージが表示されたら、[Download License] をクリックします。再ホスト ライセンス キーは、電子メールで 1 時間以内に指定のアドレスへ送付されます。

h. 電子メールが届いたら、再ホスト ライセンス キーを TFTP サーバにコピーします。

i. 「ライセンスのインストール(GUI)」 の手順に従って、このライセンスを別のコントローラにインストールします。


 

ライセンスの再ホスト(CLI)


ステップ 1 次のコマンドを入力して、デバイス クレデンシャル情報をファイルに保存します。

license save credential url

url は tftp:// server_ip / path / filename です。

ステップ 2 次の手順に従って、ライセンスを取り消すための許可チケットを取得します。

a. https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet にアクセスします。[Product License Registration] ページが表示されます。

b. [Manage Licenses] の下の [Look Up a License] をクリックします。

c. コントローラの製品 ID とシリアル番号を入力します。


) コントローラの製品 ID とシリアル番号を調べるには、コントローラ CLI で show license udi コマンドを入力します。


d. ステップ 1 で保存したデバイス クレデンシャルのファイルを開いて内容をコピーし、[Device Credentials] テキスト ボックスにペーストします。

e. セキュリティ コードを空のボックスに入力して [Continue] をクリックします。

f. このコントローラから取り消すライセンスを選択して [Start License Transfer] をクリックします。

g. [Rehost Quantities] ページで、取り消すライセンスの数を [To Rehost] テキスト ボックスに入力して [Continue] をクリックします。

h. [Designate Licensee] ページで、ライセンスを取り消すコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのテキスト ボックスに入力して [Continue] をクリックします。

i. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。

j. 登録が完了したことを示すメッセージが表示されたら、[Download Permission Ticket] をクリックします。再ホスト許可チケットは、電子メールで 1 時間以内に指定のアドレスへ送付されます。

k. 電子メールが届いたら、再ホスト許可チケットを TFTP サーバにコピーします。

ステップ 3 次の手順に従って、再ホスト許可チケットを使用してライセンスをこのコントローラから取り消すとともに再ホスト チケットを生成します。

a. ライセンスをコントローラから取り消すには、次のコマンドを入力します。

license revoke permission_ticket_url

permission_ticket_url は tftp:// server_ip / path / filename です。

b. 再ホスト チケットを生成するには、次のコマンドを入力します。

license revoke rehost rehost_ticket_url

rehost_ticket_url は tftp:// server_ip / path / filename です。

c. エンドユーザ ライセンス契約(EULA)が表示されたら、内容を読んで同意します。

ステップ 4 次の手順に従って、ステップ 3 で生成された再ホスト チケットを使用してライセンス インストール ファイル(後で別のコントローラにインストールするのに使用します)を取得します。

a. https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet にアクセスします。

b. [Product License Registration] ページの [Manage Licenses] の下にある [Upload Rehost Ticket] をクリックします。

c. [Upload Ticket] ページの [Enter Rehost Ticket] テキスト ボックスに、ステップ 3 で生成した再ホスト チケットを入力して [Continue] をクリックします。

d. [Validate Features] ページで、コントローラのライセンス情報が正しいことを確認して、再ホストの数を入力し、[Continue] をクリックします。

e. [Designate Licensee] ページで、ライセンスを使用するコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのテキスト ボックスに入力して [Continue] をクリックします。

f. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。

g. 登録が完了したことを示すメッセージが表示されたら、[Download License] をクリックします。再ホスト ライセンス キーは、電子メールで 1 時間以内に指定のアドレスへ送付されます。

h. 電子メールが届いたら、再ホスト ライセンス キーを TFTP サーバにコピーします。

i. 「ライセンスのインストール(GUI)」 の手順に従って、このライセンスを別のコントローラにインストールします。


 

RMA 後にライセンスを交換コントローラに転送する

この項では、次のトピックを扱います。

「RMA 後の交換コントローラへのライセンスの転送について」

「RMA 後の交換コントローラへのライセンスの転送」

RMA 後の交換コントローラへのライセンスの転送について

Return Material Authorization(RMA)プロセスの中で Cisco 5500 シリーズ コントローラをシスコに返却した場合は、そのコントローラのライセンスを 60 日以内に、シスコから受け取った交換コントローラに転送する必要があります。

交換コントローラに事前インストールされるライセンスは、永久 base と評価 base、base-ap-count です。これ以外の永久ライセンスはインストールされていません。交換コントローラの SKU は AIR-CT5508-CA-K9 です。

ライセンスはコントローラのシリアル番号に対して登録されるので、返却したコントローラのライセンスを取り消して交換コントローラで使用するには、Cisco.com のライセンシング ポータルを使用して、この許可を要求します。要求が承認されたら、古いライセンスを交換コントローラにインストールします。開始する前に、返却したコントローラと交換コントローラの両方の製品 ID とシリアル番号を用意してください。この情報は、購入記録に含まれています。


) 交換コントローラにインストールされている評価ライセンスは一時的な使用を目的としているので、60 日後に失効します。操作の中断を避けるために、コントローラは、評価ライセンスの有効期限が切れてもライセンスを切り替えません。永久ライセンスに戻すには、コントローラをリブートする必要があります。故障したコントローラのライセンスを交換コントローラにインストールする前に評価ライセンスの期限が切れた場合は、交換コントローラは引き続き永久 base ライセンスを使用して動作しますが、そのコントローラにアクセス ポイントが join することはできなくなります。


RMA 後の交換コントローラへのライセンスの転送


ステップ 1 https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet にアクセスします。

ステップ 2 [Product License Registration] ページの [RMA License Transfer] の下の [Register for an RMA License] をクリックします。

ステップ 3 [Select a Product] ドロップダウン リストで [Cisco 5500 Series Wireless Controllers] を選択します。

ステップ 4 セキュリティ コードを空のボックスに入力して [Go to RMA Portal] をクリックします。

ステップ 5 [RMA License Transfer] ページで、返却したコントローラの製品 ID とシリアル番号、および RMA サービス契約番号を入力し、[Continue] をクリックします。

ステップ 6 [Validate Features] ページで、コントローラのライセンス情報が正しいことを確認して [Continue] をクリックします。

ステップ 7 [Designate Licensee] ページで、交換コントローラの製品 ID とシリアル番号を入力します。

ステップ 8 エンドユーザ ライセンス契約(EULA)の内容を読んで同意し、このページの他のすべてのテキスト ボックスに入力して [Submit] をクリックします。

ステップ 9 [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。登録要求が送信されたことを示すメッセージが表示され、RMA 要求 ID が記載された電子メールを受け取ります。

ステップ 10 電子メールに記載されている手順に従って、RMA 登録要求のステータスを選択します。

ステップ 11 RMA 登録要求が承認されたことを通知する電子メールが届いたら(通常は 1 時間以内)、「ライセンスのインストール(GUI)」 の手順を実行してライセンスを交換コントローラにインストールします。


 

ライセンス エージェントの設定

この項では、次のトピックを扱います。

「ライセンス エージェントの設定について」

「ライセンス エージェントの設定」

ライセンス エージェントの設定について

ネットワークにさまざまなライセンスを持つシスコ デバイスが含まれる場合、Cisco License Manager(CLM)を使用して、1 つのアプリケーションによるすべてのライセンスの管理を検討することを推奨します。CLM は、ネットワーク全体でシスコ ソフトウェアのライセンスを管理する、セキュアなクライアント/サーバ アプリケーションです。

ライセンス エージェントは、コントローラで稼働するインターフェイス モジュールであり、CLM とコントローラのライセンス インフラストラクチャを仲介します。CLM は、HTTP、Telnet などのさまざまなチャネルを使用してコントローラと通信できます。通信方法として HTTP を使用する場合、コントローラでライセンス エージェントを有効にする必要があります。

ライセンス エージェントは、CLM から要求を受け取ってライセンス コマンドに変換します。また、CLM への通知の送信も行います。ライセンス エージェントは HTTP または HTTPS 経由で XML メッセージを使用して、要求の受信および通知の送信を行います。たとえば、CLM は license install コマンドを送信します。また、エージェントは、ライセンスの期限が切れると CLM に通知します。


) CLM ソフトウェアのダウンロードおよびユーザ ドキュメントへのアクセスは、http://www.cisco.com/go/clm で実行できます。


ライセンス エージェントの設定

この項では、次のトピックを扱います。

「ライセンス エージェントの設定(GUI)」

「ライセンス エージェントの設定(CLI)」

ライセンス エージェントの設定(GUI)


ステップ 1 [Management] > [Software Activation] > [License Agent] の順に選択して [License Agent Configuration] ページを開きます。

図 4-6 [License Agent Configuration] ページ

 

ステップ 2 [Enable Default Authentication] チェックボックスをオンにしてライセンス エージェントを有効にします。オンにしなければ、この機能は無効になります。デフォルト値ではオフになっています。

ステップ 3 [Maximum Number of Sessions] テキスト ボックスに、ライセンス エージェントの最大セッション数を入力します。有効な範囲は 1 ~ 25 セッションです。

ステップ 4 次の手順に従って、CLM からの要求をリッスンするようにライセンス エージェントを設定します。

a. [Enable Listener] チェックボックスをオンにして、CLM からライセンス要求をライセンス エージェントが受信できるようにします。このチェックボックスをオンにしなければ、この機能は無効になります。デフォルト値ではオフになっています。

b. [Listener Message Processing URL] テキスト ボックスに、ライセンス エージェントがライセンス要求を受け取る URL(たとえば http://209.165.201.30/licenseAgent/custom)を入力します。[Protocol] パラメータは、URL に HTTP と HTTPS のどちらが必要かを示します。


) 使用するプロトコルを指定するには、[HTTP Configuration] ページを使用します。詳細については、を参照してください。


c. [Enable Authentication for Listener] チェックボックスをオンにして、ライセンス エージェントがライセンス要求を受け取るときに認証を行うようにします。このチェックボックスをオンにしなければ、この機能は無効になります。デフォルト値ではオフになっています。

d. [Max HTTP Message Size] テキスト ボックスに、ライセンス要求の最大サイズを入力します。有効な値の範囲は 0 ~ 9999 バイトで、デフォルト値は 0 です。

ステップ 5 次の手順に従って、CLM にライセンス通知を送信するようにライセンス エージェントを設定します。

a. [Enable Notification] チェックボックスをオンにして、ライセンス エージェントが CLM にライセンス通知を送信できるようにします。このチェックボックスをオンにしなければ、この機能は無効になります。デフォルト値ではオフになっています。

b. [URL to Send the Notifications] テキスト ボックスに、ライセンス エージェントが通知を送信する URL(たとえば http://www.cisco.com/license/notify)を入力します。

c. [User Name] テキスト ボックスに、この URL で通知メッセージを表示するのに必要なユーザ名を入力します。

d. [Password] テキスト ボックスおよび [Confirm Password] テキスト ボックスに、この URL で通知メッセージを表示するのに必要なパスワードを入力します。

ステップ 6 [Apply] をクリックして、変更を確定します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

ライセンス エージェントの設定(CLI)


ステップ 1 次のコマンドのいずれかを入力して、ライセンス エージェントを有効にします。

config license agent default authenticate :ライセンス エージェントのデフォルト リスナーを有効にします。認証も行います。

config license agent default authenticate none :ライセンス エージェントのデフォルト リスナーを有効にします。認証は行いません。


) ライセンス エージェントのデフォルト リスナーを無効にするには、config license agent default disable コマンドを入力します。デフォルト値では無効になっています。


ステップ 2 次のコマンドを入力して、ライセンス エージェントの最大セッション数を指定します。

config license agent max-sessions sessions

sessions パラメータの有効な値の範囲は 1 ~ 25 で、デフォルト値は 9 です。

ステップ 3 次のコマンドを入力して、ライセンス エージェントが CLM からライセンス要求を受信できるようにするとともに、要求を受信する URL を指定します。

config license agent listener http { plaintext | encrypt } url authenticate [ none ] [ max-message size ] [ acl acl ]

size パラメータの有効な範囲は 0 ~ 65535 バイトで、デフォルト値は 0 です。


) ライセンス エージェントが CLM からライセンス要求を受信しないようにするには、config license agent listener http disable コマンドを入力します。デフォルト値では無効になっています。


ステップ 4 次のコマンドを入力して、ライセンス エージェントが CLM にライセンス通知を送信するように設定するとともに、通知を送信する URL を指定します。

config license agent notify url username password


) ライセンス エージェントが CLM にライセンス通知を送信しないようにするには、config license agent notify disable username password コマンドを入力します。デフォルト値では無効になっています。


ステップ 5 次のコマンドを入力して、変更を保存します。

save config

ステップ 6 次のコマンドを入力して、ライセンス エージェントのカウンタまたはセッションの統計情報を確認します。

show license agent { counters | sessions }

show license agent counters コマンドの場合は、次のような情報が表示されます。

License Agent Counters
Request Messages Received:10: Messages with Errors:1
Request Operations Received:9: Operations with Errors:0
Notification Messages Sent:12: Transmission Errors:0: Soap Errors:0
 

show license agent sessions コマンドの場合は、次のような情報が表示されます。

License Agent Sessions: 1 open, maximum is 9

) ライセンス エージェントのカウンタまたはセッションの統計情報をクリアするには、clear license agent {counters | sessions} コマンドを入力します。



 

802.11 帯域の設定

この項では、次のトピックを扱います。

「802.11 帯域の設定について」

「802.11 帯域の設定」

802.11 帯域の設定について

自国の法的な規制基準を遵守するために、コントローラの 802.11b/g/n(2.4GHz)帯域と 802.11a/n(5GHz)帯域を設定できます。デフォルトでは、802.11b/g/n と 802.11a/n の両方が有効になっています。

802.11 帯域の設定

この項では、次のトピックを扱います。

「802.11 帯域の設定(GUI)」

「802.11 帯域の設定(CLI)」

802.11 帯域の設定(GUI)


ステップ 1 [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます。

図 4-7 [802.11a Global Parameters] ページ

 

ステップ 2 [802.11a(または 802.11b/g)Network Status] チェックボックスをオンにして、802.11a または 802.11b/g 帯域を有効にします。帯域を無効にするには、チェックボックスをオフにします。デフォルト値は有効(enable)です。802.11a 帯域と 802.11b/g 帯域の両方を有効にすることができます。

ステップ 3 ステップ 2 で 802.11b/g 帯域を有効にした場合、802.11g ネットワーク サポートを有効にするときは、[802.11g Support] チェックボックスをオンにします。デフォルト値は有効(enable)です。この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。

ステップ 4 100 ~ 600 ミリ秒の範囲内の値を [Beacon Period] テキスト ボックスに入力して、アクセス ポイントが SSID のブロードキャストを行うレートを指定します。デフォルト値は 100 ミリ秒です。


) コントローラ内でのビーコン period はミリ秒の単位で示されます。ビーコン period の単位には、単位時間(TU)も使用できます。その場合は、1 TU が 1024 マイクロ秒、または 100 TU が 102.4 ミリ秒になります。ビーコン間隔がコントローラ内で 100 ミリ秒として示されている場合、これは単に 102.4 ミリ秒を丸めた値です。
一部の無線におけるハードウェアの制限により、ビーコン間隔がたとえば 100 TU であっても、その間隔は 102 TU に調整されます。これは、約 104.448 ミリ秒になります。ビーコン period が TU で表現される場合、その値は、最も近い 17 の倍数に調整されます。


ステップ 5 256 ~ 2346 バイトの範囲内の値を [Fragmentation Threshold] テキスト ボックスに入力して、パケットをフラグメントするサイズを指定します。接続不良や多くの無線干渉が発生している領域では、この値を小さくします。

ステップ 6 アクセス ポイントが自身のチャネルと送信電力レベルをビーコンおよびプローブ応答でアドバタイズするようにします。[DTPC Support] チェックボックスをオンにします。有効にしない場合は、このチェックボックスをオフにします。デフォルト値は有効(enable)です。

Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスは、アクセス ポイントからチャネルおよび電力レベル情報を受信して、自身の設定を自動的に調整します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。


) シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます。



) DTPC と 801.11h 電力制約を同時に有効にすることはできません。


ステップ 7 1 ~ 200 の範囲内の値を [Maximum Allowed Client] テキスト ボックスに入力して、最大許容クライアント数を指定します。デフォルト値は 200 です。

ステップ 8 アクセス ポイントとクライアントとの間のデータ送信レートを指定するには、[Data Rates] のオプションを使用します。次のデータ レートが使用可能です。

802.11a:6、9、12、18、24、36、48、および 54Mbps

802.11b/g:1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps

各データ レートに対して、次のオプションのいずれかを選択します。

[Mandatory]:クライアントは、このコントローラ上のアクセス ポイントにアソシエートするにはこのデータ レートをサポートしている必要があります。

[Supported]:アソシエートしたクライアントは、このデータ レートをサポートしていれば、このレートを使用してアクセス ポイントと通信することができます。ただし、クライアントがこのレートを使用できなくても、アソシエートは可能です。

[Disabled]:通信に使用するデータ レートは、クライアントが指定します。

ステップ 9 [Apply] をクリックして、変更を確定します。

ステップ 10 [Save Configuration] をクリックして、変更を保存します。


 

802.11 帯域の設定(CLI)


ステップ 1 次のコマンドを入力して、802.11a 帯域を無効にします。

config 802.11a disable network


) 802.11a 帯域を無効にしてから、この項の 802.11a ネットワーク パラメータを設定してください。


ステップ 2 次のコマンドを入力して、802.11b/g 帯域を無効にします。

config 802.11b disable network


) 802.11b 帯域を無効にしてから、この項の 802.11b ネットワーク パラメータを設定してください。


ステップ 3 次のコマンドを入力して、アクセス ポイントが SSID のブロードキャストを行うレートを指定します。

config { 802.11a | 802.11b } beaconperiod time_unit

time_unit は、単位時間(TU)でのビーコン間隔です。1 TU は 1024 マイクロ秒です。20 ~ 1000 ミリ秒ごとにビーコンを送信するように、アクセス ポイントを設定できます。

ステップ 4 次のコマンドを入力して、パケットをフラグメントするサイズを指定します。

config { 802.11a | 802.11b } fragmentation threshold

threshold の値は、256 ~ 2346 バイト(両端の値を含む)です。接続不良や多くの無線干渉が発生している領域では、この値を小さくします。

ステップ 5 次のコマンドを入力して、アクセス ポイントが自身のチャネルと送信電力レベルをビーコンおよびプローブ応答でアドバタイズするようにします。

config { 802.11a | 802.11b} dtpc {enable | disable}

デフォルト値は有効(enable)です。Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスは、アクセス ポイントからチャネルおよび電力レベル情報を受信して、自身の設定を自動的に調整します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。


) シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます。


ステップ 6 次のコマンドを使用して設定可能な最大許容クライアント数を指定します。

config { 802.11a | 802.11b } max-clients max_allow_clients

ステップ 7 次のコマンドを入力して、コントローラとクライアントとの間のデータ送信レートを指定します。

config { 802.11a | 802.11b } rate { disabled | mandatory | supported } rate

ここで、

disabled :通信に使用するデータ レートをクライアントが指定します。

mandatory :コントローラ上のアクセス ポイントにアソシエートするために、クライアントがこのデータ レートをサポートします。

supported :アソシエートしたクライアントは、このデータ レートをサポートしていれば、このレートを使用してアクセス ポイントと通信することができます。ただし、クライアントがこのレートを使用できなくても、アソシエートは可能です。

rate :データが送信されるときのレートです。

6、9、12、18、24、36、48、および 54Mbps(802.11a)

1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps(802.11b/g)

ステップ 8 次のコマンドを入力して、802.11a 帯域を有効にします。

config 802.11a enable network

デフォルト値は有効(enable)です。

ステップ 9 次のコマンドを入力して、802.11b 帯域を有効にします。

config 802.11b enable network

デフォルト値は有効(enable)です。

ステップ 10 次のコマンドを入力して、802.11g ネットワーク サポートを有効または無効にします。

config 802.11b 11gSupport {enable | disable}

デフォルト値は有効(enable)です。このコマンドは、802.11b 帯域が有効になっている場合のみ使用できます。この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。

ステップ 11 次のコマンドを入力して、変更を保存します。

save config

ステップ 12 次のコマンドを入力して、802.11a または 802.11b/g 帯域の設定を表示します。

show { 802.11a | 802.11b }

以下に類似した情報が表示されます。

802.11a Network............................... Enabled
11nSupport.................................... Enabled
802.11a Low Band........................... Enabled
802.11a Mid Band........................... Enabled
802.11a High Band.......................... Enabled
802.11a Operational Rates
802.11a 6M Rate.............................. Mandatory
802.11a 9M Rate.............................. Supported
802.11a 12M Rate............................. Mandatory
802.11a 18M Rate............................. Supported
802.11a 24M Rate............................. Mandatory
802.11a 36M Rate............................. Supported
802.11a 48M Rate............................. Supported
802.11a 54M Rate............................. Supported
...
Beacon Interval.................................. 100
...
Default Channel............................... 36
Default Tx Power Level........................ 1
DTPC Status................................... Enabled
Fragmentation Threshold....................... 2346
Maximum Number of Clients per AP................. 200
 

...


 

802.11n のパラメータの設定

この項では、次のトピックを扱います。

「802.11n のパラメータの設定について」

「802.11n のパラメータの設定」

「その他の参考資料」

802.11n のパラメータの設定について

この項では、ネットワーク上の 802.11n デバイス(Cisco Aironet 1140 および 1250 シリーズ アクセス ポイントなど)を管理する手順を説明します。802.11n デバイスでは、2.4GHz 帯域と 5GHz 帯域をサポートしており、高スループット データ レートを提供します。

802.11n の高スループット データ レートを使用できるのは、1140、1250、1260、および 3500 シリーズ アクセス ポイントです。このときに、WLAN で WMM が使用されていることと、レイヤ 2 暗号化なしであるか WPA2/AES 暗号化が有効化されていることが必要です。

802.11n のパラメータの設定

この項では、次のトピックを扱います。

「802.11n のパラメータの設定(GUI)」

「802.11n のパラメータの設定(CLI)」

802.11n のパラメータの設定(GUI)


ステップ 1 [Wireless] > [802.11a/n(または 802.11b/g/n)] > [High Throughput (802.11n)] の順に選択して [802.11n (5 GHz または 2.4 GHz) High Throughput] ページを開きます。

図 4-8 [802.11n (2.4 GHz) High Throughput] ページ

 

ステップ 2 [11n Mode] チェックボックスをオンにして、ネットワーク上での 802.11n サポートを有効にします。デフォルト値は有効(enable)です。

ステップ 3 必要なレートのチェックボックスをオンにして、アクセス ポイントとクライアントの間のデータ送信に使用可能な変調および符号化方式(MCS)レートを指定します。使用できるデータ レートは次のとおりです。これらは、チャネル幅 20MHz、ガード インターバル「short」の場合の計算値です。

0(7 Mbps)

1(14 Mbps)

2(21 Mbps)

3(29 Mbps)

4(43 Mbps)

5(58 Mbps)

6(65 Mbps)

7(72 Mbps)

8(14 Mbps)

9(29 Mbps)

10(43 Mbps)

11(58 Mbps)

12(87 Mbps)

13(116 Mbps)

14(130 Mbps)

15(144 Mbps)

選択したレートをクライアントがサポートしていれば、アソシエートしたクライアントはそのレートを使用してアクセス ポイントと通信することができます。ただし、クライアントがこのレートを使用できなくても、アソシエートは可能です。MCS 設定では、使用する空間ストリーム数、変調、符号化レート、およびデータ レートの値を定めます。

ステップ 4 [Apply] をクリックして、変更を確定します。

ステップ 5 次の手順に従って、WLAN 上で WMM を有効にすることにより、設定した 802.11n データ レートを使用します。

a. [WLANs] を選択して、[WLANs] ページを開きます。

b. WMM モードを設定する WLAN の ID 番号をクリックします。

c. [WLANs] > [Edit] ページが表示されたら、[QoS] タブを選択して [WLANs > Edit(QoS)] ページを開きます。

d. クライアント デバイスに WMM の使用を要求するには [WMM Policy] ドロップダウン リストから [Required] を選択し、使用を許可するには [Allowed] を選択します。WMM をサポートしていないデバイスは WLAN に接続できません。

e. [Apply] をクリックして、変更を確定します。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。


) アクセス ポイントが 802.11n をサポートしているかどうかを判断するには、[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページまたは [802.11a/n(または 802.11b/g/n)AP Interfaces > Details] ページの [11n Supported] テキスト ボックスを確認します。



 

802.11n のパラメータの設定(CLI)


ステップ 1 次のコマンドを入力して、ネットワーク上での 802.11n サポートを有効にします。

config { 802.11a | 802.11b } 11nsupport { enable | disable }

ステップ 2 次のコマンドを入力して、アクセス ポイントとクライアントの間のデータ送信に使用可能な変調および符号化方式(MCS)レートを指定します。

config { 802.11a | 802.11b } 11nsupport mcs tx { 0-15 } { enable | disable }

0 ~ 15 の MCS データ レートの説明については、「802.11n のパラメータの設定(GUI)」を参照してください。

ステップ 3 次の手順に従って、WLAN 上で WMM を有効にすることにより、設定した 802.11n データ レートを使用します。

config wlan wmm required wlan_id

required パラメータは、クライアント デバイスに WMM の使用を要求します。WMM をサポートしていないデバイスは WLAN に接続できません。

ステップ 4 次の手順に従って、802.11n パケットに使用される集約方法を指定します。

a. 次のコマンドを入力して、ネットワークを無効にします。

config { 802.11a | 802.11b } disable network

b. 次のコマンドを入力して、集約方法を指定します。

config { 802.11a | 802.11b } 11nsupport a-mpdu tx priority { 0-7 | all } { enable | disable }

集約は、パケット データ フレームを個別に伝送するのではなく、グループにまとめるプロセスです。集約の方法には、Aggregated MAC Protocol Data Unit(A-MPDU; 集約 MAC プロトコル データ ユニット)と Aggregated MAC Service Data Unit(A-MSDU; 集約 MAC サービス データ ユニット)の 2 つがあります。A-MPDU と A-MSDU は、両方ともソフトウェアで実行されます。

集約方法は、アクセス ポイントからクライアントへのトラフィックのタイプごとに指定できます。 表 4-2 は、トラフィック タイプごとに割り当てられる優先レベル(0 ~ 7)の説明です。

 

表 4-2 トラフィック タイプの優先レベル

ユーザ優先度
トラフィック タイプ

0

ベスト エフォート

1

バックグラウンド

2

予備

3

エクセレント エフォート

4

制御された負荷

5

ビデオ、遅延およびジッタは 100 ミリ秒未満

6

音声、遅延およびジッタは 10 ミリ秒未満

7

ネットワーク制御

各優先レベルを個別に設定するか、 all パラメータを使用して一度にすべての優先レベルを設定できます。 enable コマンドを使用する場合は、その優先レベルにアソシエートされたトラフィックでは A-MPDU 送信が使用されます。 disable コマンドを使用する場合は、その優先レベルにアソシエートされたトラフィックでは A-MSDU 送信が使用されます。クライアントが使用する集約方法に合わせて優先度を設定します。デフォルトでは、A-MPDU は、優先レベル 0、4、および 5 に対して有効になっており、それ以外は無効になっています。デフォルトでは、A-MPDU は、6 と 7 以外のすべての優先度に対して有効になっています。

c. 次のコマンドを入力して、ネットワークを再び有効にします。

config { 802.11a | 802.11b } enable network

ステップ 5 次のコマンドを入力して、802.11n の 5 GHz の A-MPDU 送信集約スケジューラを設定します。

config 802.11 { a | b } 11nsupport a-mpdu tx scheduler { enable | disable | timeout rt timeout-value }

タイムアウト値はミリ秒単位です。有効範囲は 1 ~ 1000 ミリ秒です。

ステップ 6 次のコマンドを入力して、ネットワークのガード インターバルを設定します。

config 802.11 { a | b } 11nsupport guard-interval { any | long }

ステップ 7 次のコマンドを入力して、ネットワークの Reduced Interframe Space(RIFS)を設定します。

config 802.11 { a | b } 11nsupport rifs rx { enable | disable }

ステップ 8 save config コマンドを入力して、設定を保存します。

ステップ 9 次のコマンドを入力して、802.11a/n または 802.11b/g/n 帯域の設定を表示します。

show { 802.11a | 802.11b }

以下に類似した情報が表示されます。

802.11a Network............................... Enabled
11nSupport.................................... Enabled
802.11a Low Band........................... Enabled
802.11a Mid Band........................... Enabled
802.11a High Band.......................... Enabled
802.11a Operational Rates
802.11a 6M Rate.............................. Mandatory
802.11a 9M Rate.............................. Supported
802.11a 12M Rate............................. Mandatory
802.11a 18M Rate............................. Supported
802.11a 24M Rate............................. Mandatory
802.11a 36M Rate............................. Supported
802.11a 48M Rate............................. Supported
802.11a 54M Rate............................. Supported
802.11n MCS Settings:
MCS 0........................................ Supported
MCS 1...................................... Supported
MCS 2...................................... Supported
MCS 3...................................... Supported
MCS 4...................................... Supported
MCS 5...................................... Supported
MCS 6...................................... Supported
MCS 7...................................... Supported
MCS 8...................................... Supported
MCS 9...................................... Supported
MCS 10..................................... Supported
MCS 11..................................... Supported
MCS 12..................................... Supported
MCS 13..................................... Supported
MCS 14..................................... Supported
MCS 15........................................ Supported
802.11n Status:
A-MPDU Tx .................................. Enabled
Priority 0............................... Enabled
Priority 1............................... Enabled
Priority 2............................... Enabled
Priority 3............................... Enabled
Priority 4............................... Enabled
Priority 5............................... Disabled
Priority 6............................... Disabled
Priority 7............................... Enabled
A-MSDU Tx .................................. Enabled
Rifs Tx ..................................... Enabled
Guard Interval ............................. Short
Beacon Interval................................ 100
CF Pollable mandatory.......................... Disabled
CF Poll Request mandatory...................... Disabled
CFP Period......................................... 4
CFP Maximum Duration............................. 60
Default Channel.................................. 36
Default Tx Power Level........................... 1
DTPC Status...................................Enabled
Fragmentation Threshold....................... 2346
Long Retry Limit.................................. 4
Maximum Rx Life Time........................... 512
Max Tx MSDU Life Time............................ 512
Medium Occupancy Limit........................... 100
RTS Threshold.................................... 2347
Short Retry Limit................................ 7
TI Threshold..................................... -50
Traffic Stream Metrics Status.................... Enabled
Expedited BW Request Status...................... Disabled
EDCA profile type................................ default-wmm
Voice MAC optimization status.................... Disabled
Call Admission Control (CAC) configuration
Voice AC - Admission control (ACM)............ Enabled
Voice max RF bandwidth........................ 75
Voice reserved roaming bandwidth.............. 6
Voice load-based CAC mode..................... Disabled
Voice tspec inactivity timeout................ Disabled
Video AC - Admission control (ACM)............ Enabled
Voice Stream-Size............................. 84000
Voice Max-Streams............................. 2
Video max RF bandwidth........................ Infinite
Video reserved roaming bandwidth........... 0


 

その他の参考資料

Radio Resource Management(RRM)パラメータの設定と、802.11n アクセス ポイントの無線パラメータの静的割り当ての方法については、を参照してください。

802.11h のパラメータの設定

この項では、次のトピックを扱います。

「802.11h のパラメータの設定について」

「802.11h のパラメータの設定」

802.11h のパラメータの設定について

802.11h では、チャネルの変更がクライアント デバイスに通知されます。また、クライアント デバイスの送信電力を制限できるようになっています。

802.11h のパラメータの設定

この項では、次のトピックを扱います。

「802.11h のパラメータの設定(GUI)」

「802.11h のパラメータの設定(CLI)」

802.11h のパラメータの設定(GUI)


ステップ 1 次の手順に従って、802.11a 帯域を無効にします。

a. [Wireless] > [802.11a/n] > [Network] の順に選択して [802.11a Global Parameters] ページを開きます。

b. [802.11a Network Status] チェックボックスをオフにします。

c. [Apply] をクリックして、変更を適用します。

ステップ 2 [Wireless] > [802.11a/n] > [DFS (802.11h)] の順に選択して [802.11h Global Parameters] ページを開きます。

図 4-9 [802.11h Global Parameters] ページ

 

ステップ 3 アクセス ポイントが新しいチャネルに切り替えたときに新しいチャネル番号がアナウンスされるようにするには [Channel Announcement] チェックボックスをオンにします。チャネル アナウンスを無効にする場合はオフにします。デフォルト値では無効になっています。

ステップ 4 ステップ 3 でチャネル アナウンスを有効にした場合は、[Channel Quiet Mode] チェックボックスが表示されます。現在のチャネルでのアクセス ポイントからの送信を停止する(クワイエット モード)には、このチェックボックスをオンにします。クワイエット モードを無効にするには、オフにします。デフォルト値では無効になっています。

ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 6 次の手順に従って、802.11a 帯域を有効にします。

a. [Wireless] > [802.11a/n] > [Network] の順に選択して [802.11a Global Parameters] ページを開きます。

b. [802.11a Network Status] チェックボックスをオンにします。

c. [Apply] をクリックして、変更を適用します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

802.11h のパラメータの設定(CLI)


ステップ 1 次のコマンドを入力して、802.11a ネットワークを無効にします。

config 802.11a disable network

ステップ 2 次のコマンドを入力して、アクセス ポイントが新しいチャネルに切り替えたときの新しいチャネル番号のアナウンスを有効または無効にします。

config 802.11h channelswitch { enable | disable } switch_mode

switch_mode パラメータには 0 または 1 を入力できます。チャネルが実際に切り替えられるまで送信を制限する場合は 0 を入力し、制限しない場合は 1 を入力します。デフォルト値では無効になっています。

ステップ 3 次のコマンドを入力して、802.11h チャネル アナウンスを使用する新しいチャネルを設定します。

config 802.11h setchannel channel channel

ステップ 4 次のコマンドを入力して、802.11h 電力制約値を設定します。

config 802.11h powerconstraint value

value パラメータのデフォルト値は 3 dB です。

ステップ 5 次のコマンドを入力して、802.11a ネットワークを有効にします。

config 802.11a enable network

ステップ 6 次のコマンドを入力して、802.11h パラメータのステータスを確認します。

show 802.11h

以下に類似した情報が表示されます。

Power Constraint................................. 0
Channel Switch................................... Disabled
Channel Switch Mode.............................. 0


 

DHCP プロキシの設定

この項では、次のトピックを扱います。

「DHCP プロキシの設定について」

「ガイドラインと制限事項」

「DHCP プロキシの設定」

DHCP プロキシの設定について

DHCP プロキシがコントローラ上で有効になっている場合は、コントローラによってクライアントから設定済みサーバへ DHCP 要求がユニキャストされます。そのため、少なくとも 1 つの DHCP サーバが、WLAN にアソシエートされたインターフェイスか WLAN 自体で設定されている必要があります。

DHCP プロキシがコントローラ上で無効になっている場合は、クライアントとの間で送受信されるそれらの DHCP パケットは、パケットの IP 部分が変更されることなくコントローラによってブリッジされます。クライアントから受信したパケットは CAPWAP トンネルから削除され、アップストリーム VLAN 上で送信されます。クライアント宛の DHCP パケットは、アップストリーム VLAN 上で受信され、802.11 に変換されて、CAPWAP トンネルを通ってクライアントに送信されます。したがって、DHCP プロキシが無効になっている場合は、内部 DHCP サーバは使用できません。DHCP プロキシを無効にする機能を利用すると、シスコのネイティブ プロキシ動作モードをサポートしない DHCP サーバを使用できるようになります。既存のインフラストラクチャによって必要とされる場合のみ、無効にするようにしてください。

ガイドラインと制限事項

DHCP プロキシは、デフォルトで有効になっています。

DHCP オプション 82 を正しく動作させるには、DHCP プロキシが有効になっている必要があります。

通信するすべてのコントローラの DHCP プロキシ設定は同じでなければなりません。


) DHCP サーバの設定については、 を参照してください。


DHCP プロキシの設定(GUI)


ステップ 1 [Controller] > [Advanced] > [DHCP] の順に選択して、[DHCP Parameters] ページを開きます。

図 4-10 [DHCP Parameters] ページ

 

ステップ 2 [Enable DHCP Proxy] チェックボックスをオンにして、DHCP プロキシをグローバルで有効にします。それ以外の場合は、このチェックボックスをオフにします。デフォルト値ではオンになっています。

ステップ 3 [Apply] をクリックして、変更を確定します。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。


 

DHCP プロキシの設定(CLI)


ステップ 1 次のコマンドを入力して、DHCP プロキシを有効または無効にします。

config dhcp proxy { enable | disable }

ステップ 2 次のコマンドを入力して、DHCP プロキシの設定を表示します。

show dhcp proxy

以下に類似した情報が表示されます。

DHCP Proxy Behavior: enabled


 

DHCP タイムアウトの設定(GUI)


ステップ 1 [Controller] > [Advanced] > [DHCP] の順に選択して、[DHCP Parameters] ページを開きます。

ステップ 2 [DHCP Timeout (5 - 120 seconds)] チェックボックスをオンにして、DHCP タイムアウトをグローバルで有効にします。それ以外の場合は、このチェックボックスをオフにします。有効な範囲は 5 ~ 120 秒です。

ステップ 3 [Apply] をクリックして、変更を確定します。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。


 

DHCP タイムアウトの設定(CLI)

コントローラ CLI を使用して DHCP タイムアウトを設定するには、次のコマンドを使用します。

config dhcp timeout seconds

管理者のユーザ名とパスワードの設定

この項では、次のトピックを扱います。

「管理者のユーザ名とパスワードの設定について」

「ユーザ名とパスワードの設定」

管理者のユーザ名とパスワードの設定について

管理者のユーザ名とパスワードを設定しておくと、権限のないユーザによるコントローラの設定変更や設定情報の表示を防ぐことができます。この項では、初期設定とパスワード リカバリの手順を説明します。

ユーザ名とパスワードの設定

この項では、次のトピックを扱います。

「ユーザ名とパスワードの設定(CLI)」

「パスワードの復元(CLI)」

ユーザ名とパスワードの設定(CLI)


ステップ 1 次のいずれかのコマンドを入力して、ユーザ名とパスワードを設定します。

config mgmtuser add username password read-write :ユーザ名とパスワードのペアを作成して読み取りと書き込みの権限を付与します。

config mgmtuser add username password read-only :ユーザ名とパスワードのペアを作成して読み取り専用権限を付与します。

ユーザ名とパスワードは大文字と小文字が区別されます。いずれも、最大 24 文字の ASCII 文字列を使用できます。ユーザ名とパスワードにスペースを使用することはできません。


) 既存のユーザ名のパスワードを変更する場合は、config mgmtuser password username new_password コマンドを入力します。


ステップ 2 次のコマンドを入力して、設定されているユーザのリストを表示します。

show mgmtuser


 

パスワードの復元(CLI)


ステップ 1 コントローラのブート後に、「User」というプロンプトが表示されたら Restore-Password を入力します。


) セキュリティ上の理由により、入力したテキストはコントローラ コンソールには表示されません。


ステップ 2 「Enter User Name」というプロンプトが表示されたら、新しいユーザ名を入力します。

ステップ 3 「Enter Password」というプロンプトが表示されたら、新しいパスワードを入力します。

ステップ 4 「Re-enter Password」というプロンプトが表示されたら、新しいパスワードを再入力します。入力した内容が検証されて、データベースに保存されます。

ステップ 5 「User」というプロンプトが再び表示されたら、新しいユーザ名を入力します。

ステップ 6 「Password」というプロンプトが表示されたら、新しいパスワードを入力します。新しいユーザ名とパスワードでコントローラにログインした状態になります。


 

SNMP の設定

ここでは、次の内容について説明します。

「SNMP の設定(CLI)」

SNMP の設定(CLI)


ステップ 1 SNMP コミュニティ名を作成するには、 config snmp community create name コマンドを入力します。

ステップ 2 SNMP コミュニティ名を削除するには、 config snmp community delete name コマンドを入力します。

ステップ 3 読み取り専用権限を持つ SNMP コミュニティ名を設定するには、 config snmp community accessmode ro name コマンドを入力します。読み取りと書き込み権限を持つ SNMP コミュニティ名を設定するには、 config snmp community accessmode rw name と入力します。

ステップ 4 SNMP コミュニティの IP アドレスとサブネット マスクを設定するには、 config snmp community ipaddr ip-address ip-mask name コマンドを入力します。


) このコマンドは、SNMP アクセス リストのように動作します。デバイスは、このコマンドで指定された IP アドレスから、アソシエートされたコミュニティ付きの SNMP パケットを受け入れます。要求元エンティティの IP アドレスとサブネット マスクの間で AND 演算が行われた後、IP アドレスが比較されます。サブネット マスクが 0.0.0.0 に設定されている場合、IP アドレス 0.0.0.0 はすべての IP アドレスに一致します。デフォルト値は 0.0.0.0 です。



) コントローラが 1 つの SNMP コミュニティの管理に使用できる IP アドレス範囲は 1 つだけです。


ステップ 5 コミュニティ名を有効にするには、 config snmp community mode enable コマンドを入力します。コミュニティ名を無効にするには、 config snmp community mode disable コマンドを入力します。

ステップ 6 トラップの宛先を設定するには、 config snmp trapreceiver create name ip-address コマンドを入力します。

ステップ 7 トラップを削除するには、 config snmp trapreceiver delete name コマンドを入力します。

ステップ 8 トラップの宛先を変更するには、 config snmp trapreceiver ipaddr old-ip-address name new-ip-address コマンドを入力します。

ステップ 9 トラップを有効にするには、 config snmp trapreceiver mode enable コマンドを入力します。トラップを無効にするには、 config snmp trapreceiver mode disable コマンドを入力します。

ステップ 10 SNMP 担当者の名前を設定するには、 config snmp syscontact syscontact-name と入力します。担当者名には、最大 31 文字の英数字を使用できます。

ステップ 11 SNMP システムの場所を設定するには、 config snmp syslocation syslocation-name コマンドを入力します。場所の名前には、最大 31 文字の英数字を使用できます。

ステップ 12 show snmpcommunity コマンドおよび show snmptrap コマンドを使用して、SNMP トラップおよびコミュニティが正しく設定されていることを確認します。

ステップ 13 show trapflags コマンドを使用して、各トラップ フラグが有効か無効かを表示します。必要に応じて、 config trapflags コマンドを使用して、トラップフラグを有効または無効にします。

ステップ 14 リリース 7.0.116.0 以降では、SNMP エンジン ID も設定できます。 config snmp engineID engine-id-string コマンドを使用して、SNMP エンジン ID を設定します。


) エンジン ID の文字列には、最大 24 文字を使用できます。


ステップ 15 show engineID コマンドを使用して、エンジン ID を表示します。


 

SNMP コミュニティ ストリング

この項では、次のトピックを扱います。

「SNMP コミュニティ ストリングについて」

「SNMP コミュニティ ストリングのデフォルト値の変更」

SNMP コミュニティ ストリングについて

読み取り専用および読み取り/書き込みの SNMP コミュニティ ストリングに対するコントローラのデフォルト値には、「public」と「private」という一般に知られた値が使用されています。これらの標準値を使用すると、セキュリティ上のリスクが発生します。デフォルトのコミュニティ名のままだと、それらは知られているので、SNMP プロトコルを使用したコントローラとの通信に利用されるおそれがあります。したがって、これらの値を変更することを強く推奨します。

SNMP コミュニティ ストリングのデフォルト値の変更

この項では、次のトピックを扱います。

「SNMP コミュニティ ストリングのデフォルト値の変更(GUI)」

「SNMP コミュニティ ストリングのデフォルト値の変更(CLI)」

SNMP コミュニティ ストリングのデフォルト値の変更(GUI)


ステップ 1 [Management] を選択してから、[SNMP] の下の [Communities] を選択します。[SNMP v1 / v2c Community] ページが表示されます。

図 4-11 [SNMP v1/v2c Community] ページ

 

ステップ 2 [Community Name] カラムに「public」または「private」が表示されている場合は、そのコミュニティの青いドロップダウン矢印の上にカーソルを置き、[Remove] を選択してそのコミュニティを削除します。

ステップ 3 [New] をクリックして、新しいコミュニティを作成します。[SNMP v1 / v2c Community > New] ページが表示されます。

ステップ 4 [Community Name] テキスト ボックスに、16 文字以内の英数字から成る一意の名前を入力します。「public」および「private」は入力しないでください。

ステップ 5 次の 2 つのテキスト ボックスには、IP アドレスと IP マスクを指定します。デバイスは、この IP アドレスから、アソシエートされたコミュニティ付きの SNMP パケットを受け入れます。

ステップ 6 [Access Mode] ドロップダウン リストから [Read Only] または [Read/Write] を選択して、このコミュニティのアクセス レベルを指定します。

ステップ 7 [Status] ドロップダウン リストから [Enable] または [Disable] を選択して、このコミュニティのステータスを指定します。

ステップ 8 [Apply] をクリックして、変更を確定します。

ステップ 9 [Save Configuration] をクリックして設定を保存します。

ステップ 10 「public」または「private」というコミュニティがまだ [SNMP v1 / v2c Community] ページに表示されている場合には、この手順を繰り返します。


 

SNMP コミュニティ ストリングのデフォルト値の変更(CLI)


ステップ 1 次のコマンドを入力して、このコントローラに対する SNMP コミュニティの最新のリストを表示します。

show snmp community

ステップ 2 [SNMP Community Name] カラムに「public」または「private」と表示されている場合は、次のコマンドを入力してこのコミュニティを削除します。

config snmp community delete name

name パラメータがコミュニティ名です(この場合は「public」または「private」)。

ステップ 3 次のコマンドを入力して、新しいコミュニティを作成します。

config snmp community create name

name パラメータに、16 文字以内の英数字を入力します。「public」および「private」は入力しないでください。

ステップ 4 次のコマンドを入力して、このデバイスが、アソシエートされたコミュニティ付きの SNMP パケットをどの IP アドレスから受け入れるかを指定します。

config snmp community ipaddr ip_address ip_mask name

ステップ 5 次のコマンドを入力して、このコミュニティのアクセス レベルを指定します。ここで、 ro は読み取り専用モードで、 rw は読み書きモードです。

config snmp community accessmode { ro | rw } name

ステップ 6 次のコマンドを入力して、この SNMP コミュニティを有効または無効にします。

config snmp community mode { enable | disable } name

ステップ 7 save config を入力して、変更を保存します。

ステップ 8 「public」または「private」コミュニティ ストリングのデフォルト値を変更する必要がまだある場合は、この手順を繰り返します。


 

SNMP v3 ユーザのデフォルト値の変更

この項では、次のトピックを扱います。

「SNMP v3 ユーザのデフォルト値の変更について」

「SNMP v3 ユーザのデフォルト値の変更」

SNMP v3 ユーザのデフォルト値の変更について

SNMP v3 ユーザのユーザ名、認証パスワード、およびプライバシー パスワードに対するコントローラのデフォルト値は、「default」が使用されています。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強く推奨します。


) SNMP v3 は時間に依存しています。コントローラの時間および時間帯を正確に設定してください。


SNMP v3 ユーザのデフォルト値の変更

この項では、次のトピックを扱います。

「SNMP v3 ユーザのデフォルト値の変更(GUI)」

「SNMP v3 ユーザのデフォルト値の変更(CLI)」

SNMP v3 ユーザのデフォルト値の変更(GUI)


ステップ 1 [Management] > [SNMP] > [SNMP V3 Users] の順に選択して [SNMP V3 Users] ページを開きます。

図 4-12 [SNMP V3 Users] ページ

 

ステップ 2 [User Name] カラムに「default」が表示されている場合は、そのユーザの青いドロップダウン矢印の上にカーソルを置き、[Remove] を選択してその SNMP v3 ユーザを削除します。

ステップ 3 新しい SNMP v3 ユーザを追加するには、[New] をクリックします。[SNMP V3 Users > New] ページが表示されます。

ステップ 4 [User Profile Name] テキスト ボックスに、一意の名前を入力します。「default」は入力しないでください。

ステップ 5 [Access Mode] ドロップダウン リストから [Read Only] または [Read/Write] を選択して、このユーザのアクセス レベルを指定します。デフォルト値は [Read Only] です。

ステップ 6 [Authentication Protocol] ドロップダウン リストで、認証方式を [None]、[HMAC-MD5](Hashed Message Authentication Coding-Message Digest 5)、および [HMAC-SHA](Hashed Message Authentication Coding-Secure Hashing Algorithm)の中から選択します。デフォルト値は [HMAC-SHA] です。

ステップ 7 [Auth Password] テキスト ボックスと [Confirm Auth Password] テキスト ボックスに、認証に使用する共有秘密キーを入力します。最低 12 文字の入力が必要です。

ステップ 8 [Privacy Protocol] ドロップダウン リストで、暗号化方式を [None]、[CBC-DES](Cipher Block Chaining-Digital Encryption Standard)、および [CFB-AES-128](Cipher Feedback Mode-Advanced Encryption Standard-128)の中から選択します。デフォルト値は [CFB-AES-128] です。


) CBC-DES 暗号化または CFB-AES-128 暗号化を設定するには、ステップ 6 で認証プロトコルとして [HMAC-MD5] または [HMAC-SHA] を選択しておく必要があります。


ステップ 9 [Priv Password] テキスト ボックスと [Confirm Priv Password] テキスト ボックスに、暗号化に使用する共有秘密キーを入力します。最低 12 文字の入力が必要です。

ステップ 10 [Apply] をクリックして、変更を確定します。

ステップ 11 [Save Configuration] をクリックして設定を保存します。

ステップ 12 コントローラをリブートすると、追加した SNMP v3 ユーザが有効になります。


 

SNMP v3 ユーザのデフォルト値の変更(CLI)


ステップ 1 次のコマンドを入力して、このコントローラに対する SNMP v3 ユーザの最新のリストを表示します。

show snmpv3user

ステップ 2 [SNMP v3 User Name] カラムに「default」と表示されている場合は、次のコマンドを入力してこのユーザを削除します。

config snmp v3user delete username

username パラメータが SNMP v3 ユーザ名です(この場合は「default」)。

ステップ 3 次のコマンドを入力して、新しい SNMP v3 ユーザを作成します。

config snmp v3user create username { ro | rw } { none | hmacmd5 | hmacsha } { none | des | aescfb128 } auth_key encrypt_key

ここで、

username は、SNMP v3 ユーザ名です。

ro は読み取り専用モード、 rw は読み書きモードです。

none hmacmd5 、および hmacsha は、認証プロトコル オプションです。

none des 、および aescfb128 は、プライバシー プロトコル オプションです。

auth_key は、認証用の共有秘密キーです。

encrypt_key は、暗号化用の共有秘密キーです。

username auth_key 、および encrypt_key の各パラメータに「default」と入力しないでください。

ステップ 4 save config コマンドを入力して、変更を保存します。

ステップ 5 追加した SNMP v3 ユーザを有効にするために、 reset system コマンドを入力して、コントローラをリブートします。


 

アグレッシブなロード バランシングの設定

この項では、次のトピックを扱います。

「アグレッシブなロード バランシングの設定について」

「ガイドラインと制限事項」

「アグレッシブなロード バランシングの設定」

アグレッシブなロード バランシングの設定について

コントローラ上でアグレッシブ ロード バランシングを有効にすると、ワイヤレス クライアントの負荷を Lightweight アクセス ポイント間で分散することができます。アグレッシブ ロード バランシングはコントローラを使用して有効にできます。


) クライアントの負荷は、同じコントローラ上のアクセス ポイント間で分散されます。別のコントローラ上のアクセス ポイントとの間では、ロード バランシングは行われません。


ワイヤレス クライアントが Lightweight アクセス ポイントへのアソシエートを試みると、アソシエーション応答パケットとともに 802.11 応答パケットがクライアントに送信されます。この 802.11 応答パケットの中にステータス コード 17 があります。このコードは、アクセス ポイントがそれ以上アソシエーションを受け付けることが可能かどうかを示します。アクセス ポイントへの負荷が高すぎる場合は、クライアントはそのエリア内の別のアクセス ポイントへのアソシエートを試みます。アクセス ポイントの負荷が高いかどうかは、そのクライアントからアクセス可能な、近隣の他のアクセス ポイントと比べて相対的に判断されます。

たとえば、AP1 上のクライアント数が、AP2 のクライアント数とロード バランシング ウィンドウの和を上回っている場合は、AP1 の負荷は AP2 よりも高いと判断されます。クライアントが AP1 にアソシエートしようとすると、ステータス コード 17 が含まれている 802.11 応答パケットがクライアントに送信されます。アクセス ポイントの負荷が高いことがこのステータス コードからわかるので、クライアントは別のアクセス ポイントへのアソシエーションを試みます。

コントローラは、クライアント アソシエーションを 10 回まで拒否するように設定できます(クライアントがアソシエーションを 11 回試みた場合、11 回目の試行時にアソシエーションが許可されます)。また、特定の WLAN 上でロード バランシングを有効にするかどうかも指定できます。これは、特定のクライアント グループ(遅延に敏感な音声クライアントなど)に対してロード バランシングを無効にする場合に便利です。


) Cisco Aironet 600 OfficeExtend アクセス ポイントと FlexConnect アクセス ポイントは、クライアント ロード バランシングをサポートしません。


ガイドラインと制限事項

クライアント アソシエーションの制限:アクセス ポイントがサポートできるクライアント アソシエーションの最大数は、次の要因に依存します。

Lightweight アクセス ポイントと Autonomous Cisco IOS アクセス ポイントの場合、クライアント アソシエーションの最大数は異なります。

無線単位の制限と、AP 単位の全体的な制限が存在する場合があります。

AP ハードウェア(16 MB の AP では、32 MB 以上の AP よりも制限が厳しくなります)

Lightweight アクセス ポイントのクライアント アソシエーションの制限:AP 単位の制限は次のとおりです。

16 MB の AP の場合、AP ごとに 128 台のクライアントに制限されます。この制限は、1100 および 1200 シリーズ AP に適用されます。

32 MB 以上の AP の場合、AP 単位の制限は存在しません。

無線単位の制限は次のとおりです。

すべての Cisco IOS AP では、無線ごとに 200 アソシエーションに制限されます。

すべての 1000 および 1500 シリーズ AP(リリース 4.2 より後ではサポートされていません)では、無線ごとに 250 アソシエーションに制限されます。


) 32 MB 以上の Lightweight Cisco IOS AP では、無線が 2 つの場合、最大で 200 + 200 = 400 アソシエーションがサポートされます。


Autonomous Cisco IOS アクセス ポイントのクライアント アソシエーションの制限:AP ごとにおよそ 80 ~ 127 台のクライアントに制限されます。この数は、次の要因に応じて変化します。

AP モデル(16 MB か、32 MB 以上か)

Cisco IOS バージョン

ハードウェア構成(無線が 2 つの場合、1 つの場合よりも多くのメモリを使用します)

有効にしている機能(特に WDS 機能)

無線単位の制限は、およそ 200 アソシエーションです。アソシエーションは、多くの場合、AP 単位の制限に先に達します。


) Cisco Unified Wireless Network とは異なり、Autonomous Cisco IOS では、SSID 単位/AP 単位のアソシエーション制限がサポートされています。この制限は、dot11 SSID の下で、max-associations CLI を使用して設定されます。最大数は 255 アソシエーションです(これはデフォルト値でもあります)。


 

アグレッシブなロード バランシングの設定

この項では、次のトピックを扱います。

「アグレッシブなロード バランシングの設定(GUI)」

「アグレッシブなロード バランシングの設定(CLI)」

アグレッシブなロード バランシングの設定(GUI)


ステップ 1 [Wireless] > [Advanced] > [Load Balancing] の順に選択して、[Load Balancing] ページを開きます。

図 4-13 [Wireless] > [Advanced] > [Load Balancing] ページ

ステップ 2 [Client Window Size] テキスト ボックスに、1 ~ 20 の値を入力します。このウィンドウ サイズは、アクセス ポイントの負荷が高すぎてそれ以上はクライアント アソシエーションを受け付けることができないかどうかを判断するアルゴリズムで使用されます。

ロードバランシング ウィンドウ + 最も負荷が高い AP 上のクライアント アソシエーション数 = ロードバランシングしきい値

特定のクライアント デバイスからアクセス可能なアクセス ポイントが複数ある場合に、アクセス ポイントはそれぞれ、アソシエートしているクライアントの数が異なります。クライアントの数が最も少ないアクセス ポイントは、負荷が最も低くなります。クライアント ウィンドウ サイズと、負荷が最も低いアクセス ポイント上のクライアント数の合計がしきい値となります。クライアント アソシエーションの数がこのしきい値を超えるアクセス ポイントはビジー状態であるとみなされ、クライアントがアソシエートできるのは、クライアント数がしきい値を下回るアクセス ポイントだけとなります。

ステップ 3 [Maximum Denial Count] テキスト ボックスに、0 ~ 10 の値を入力します。この拒否回数により、ロード バランシング時のアソシエーション拒否の最大回数が設定されます。

ステップ 4 [Apply] をクリックして、変更を確定します。

ステップ 5 [Save Configuration] をクリックして、変更を保存します。

ステップ 6 特定の WLAN 上でアグレッシブ ロード バランシングを有効または無効にするには、[WLANs] > [WLAN ID] の順に選択します。[WLANs > Edit] ページが表示されます。

ステップ 7 [Advanced] タブをクリックします。

ステップ 8 [Apply] をクリックして、変更を確定します。

ステップ 9 [Save Configuration] をクリックして設定を保存します


 

アグレッシブなロード バランシングの設定(CLI)


ステップ 1 次のコマンドを入力して、アグレッシブ ロード バランシング用のクライアント ウィンドウを設定します。

config load-balancing window client_count

client_count パラメータには、0 ~ 20 の範囲内の値を入力できます。

ステップ 2 次のコマンドを入力して、ロード バランシング用の拒否回数を設定します。

config load-balancing denial denial_count

denial_count パラメータには、1 ~ 10 の範囲内の値を入力できます。

ステップ 3 次のコマンドを入力して、変更を保存します。

save config

ステップ 4 次のコマンドを入力して、特定の WLAN 上のアグレッシブ ロード バランシングを有効または無効にします。

config wlan load-balance allow { enable | disable } wlan_ID

wlan_ID パラメータには、1 ~ 512 の範囲内の値を入力できます。

ステップ 5 次のコマンドを入力して、設定を確認します。

show load-balancing

以下に類似した情報が表示されます。

Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 1 clients
Aggressive Load Balancing Denial Count........... 3
 
Statistics
Total Denied Count............................... 5 clients
Total Denial Sent................................ 10 messages
Exceeded Denial Max Limit Count.................. 0 times
None 5G Candidate Count.......................... 0 times
None 2.4G Candidate Count........................ 0 times
 

ステップ 6 次のコマンドを入力して、変更を保存します。

save config


 

帯域選択の設定

この項では、次のトピックを扱います。

「帯域選択の設定について」

「ガイドラインと制限事項」

「帯域選択の設定」

帯域選択の設定について

帯域選択を利用すると、デュアルバンド(2.4 GHz および 5 GHz)動作が可能なクライアントの無線を、混雑の少ない 5 GHz アクセス ポイントに移動することができます。2.4 GHz 帯域は、混雑していることがあります。この帯域のクライアントは一般に、Bluetooth デバイス、電子レンジ、およびコードレス電話機からの干渉を受けるだけでなく、他のアクセス ポイントからの同一チャネル干渉も発生します。802.11b/g では、重複しないチャネルが 3 つしかないからです。このような干渉の影響を緩和して、ネットワーク全体のパフォーマンスを向上させるために、コントローラ上で帯域選択を設定できます。

帯域選択のしくみは、クライアントへのプローブ応答を規制するというものです。5 GHz チャネルへクライアントを誘導するために、2.4 GHz チャネルでのクライアントへのプローブ応答を遅らせます。

ガイドラインと制限事項

帯域選択は、デフォルトではグローバルで有効になっています。

帯域選択が有効になっている WLAN では、ローミングの遅延が発生するので、音声やビデオのような、遅延に敏感なアプリケーションはサポートされません。

帯域選択は、Cisco Aironet 1040、1140、1250、および 3500 シリーズ アクセス ポイントでのみ使用できます。

帯域選択が動作するのは、コントローラに接続されたアクセス ポイントに対してのみです。コントローラに接続しない FlexConnect アクセス ポイントは、リブート後に帯域選択を実行しません。


) OEAP 600 シリーズ アクセス ポイントは、帯域選択をサポートしません。


帯域選択アルゴリズムによるデュアル バンド クライアントの誘導は、同じアクセス ポイントの 2.4 GHz 無線から 5 GHz 無線へに限られます。このアルゴリズムが機能するのは、アクセス ポイントで 2.4 GHz と 5 GHz の両方の無線が稼働している場合のみです。

コントローラ上で帯域選択とアグレッシブ ロード バランシングの両方を有効にすることができます。これらは独立して動作し、相互に影響を与えることはありません。

帯域選択の設定

この項では、次のトピックを扱います。

「帯域選択の設定(GUI)」

「帯域選択の設定(CLI)」

帯域選択の設定(GUI)


ステップ 1 [Wireless] > [Advanced] > [Band Select] の順に選択して、[Band Select] ページを開きます。

図 4-14 [Wireless] > [Advanced] > [Band Select] ページ

ステップ 2 [Probe Cycle Count] テキスト ボックスに、1 ~ 10 の値を入力します。このサイクル回数により、新しいクライアントの抑制サイクルの回数が設定されます。デフォルトのサイクル回数は 2 です。

ステップ 3 [Scan Cycle Period Threshold (milliseconds)] テキスト ボックスに、スキャン サイクル期間しきい値を 1 ~ 1000 ミリ秒の値で入力します。この設定により、クライアントからの新しいプローブ要求が新しいスキャン サイクルで送信される時間しきい値が決定されます。デフォルトのサイクルしきい値は 200 ミリ秒です。

ステップ 4 [Age Out Suppression (seconds)] テキスト ボックスに、10 ~ 200 秒の値を入力します。このエージングアウト抑制により、既知の 802.11b/g クライアントが失効してプルーニングされる時間が設定されます。デフォルト値は 20 秒です。この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。

ステップ 5 [Age Out Dual Band (seconds)] テキスト ボックスに、10 ~ 300 秒の値を入力します。このエージングアウト期間により、既知のデュアルバンド クライアントが失効してプルーニングされる時間が設定されます。デフォルト値は 60 秒です。この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。

ステップ 6 [Acceptable Client RSSI (dBm)] テキスト ボックスに、-20 ~ -90 dBm の値を入力します。このパラメータにより、クライアントがプローブに応答するための最小 RSSI が設定されます。デフォルト値は -80 dBm です。

ステップ 7 [Apply] をクリックして、変更を確定します。

ステップ 8 [Save Configuration] をクリックして、変更を保存します。

ステップ 9 特定の WLAN 上でアグレッシブ ロード バランシングを有効または無効にするには、[WLANs] > [WLAN ID] の順に選択します。[WLANs > Edit] ページが表示されます。

ステップ 10 [Advanced] タブをクリックします。

ステップ 11 [Save Configuration] をクリックして、変更を保存します。


 

帯域選択の設定(CLI)


ステップ 1 次のコマンドを入力して、帯域選択用のプローブ サイクル回数を設定します。

config band-select cycle-count cycle_count

cycle_count パラメータには、1 ~ 10 の範囲内の値を入力できます。

ステップ 2 次のコマンドを入力して、新しいスキャン サイクル期間用の時間しきい値を設定します。

config band-select cycle-threshold milliseconds

milliseconds パラメータには、しきい値として 1 ~ 1000 の範囲内の値を入力できます。

ステップ 3 次のコマンドを入力して、帯域選択の失効抑制期間を設定します。

config band-select expire suppression seconds

seconds パラメータには、抑制期間として 10 ~ 200 の範囲内の値を入力できます。

ステップ 4 次のコマンドを入力して、デュアル バンドの失効を設定します。

config band-select expire dual-band seconds

seconds パラメータには、デュアル バンド用に 10 ~ 300 の範囲内の値を入力できます。

ステップ 5 次のコマンドを入力して、クライアント RSSI しきい値を設定します。

config band-select client-rssi client_rssi

client_rssi パラメータには、プローブに応答するクライアント RSSI の最小 dBm として 20 ~ 90 の範囲内の値を入力できます。

ステップ 6 save config コマンドを入力して、変更を保存します。

ステップ 7 次のコマンドを入力して、特定の WLAN 上の帯域選択を有効または無効にします。

config wlan band-select allow { enable | disable } wlan_ID

wlan_ID パラメータには、1 ~ 512 の範囲内の値を入力できます。

ステップ 8 次のコマンドを入力して、設定を確認します。

show band-select

以下に類似した情報が表示されます。

Band Select Probe Response....................... Enabled
Cycle Count................................... 3 cycles
Cycle Threshold............................... 300 milliseconds
Age Out Suppression........................... 20 seconds
Age Out Dual Band............................. 20 seconds
Client RSSI................................... -30 dBm
 

ステップ 9 次のコマンドを入力して、変更を保存します。

save config


 

高速 SSID 変更の設定

この項では、次のトピックを扱います。

「高速 SSID 変更の設定について」

「高速 SSID の設定」

高速 SSID 変更の設定について

コントローラ上で高速 SSID 変更が有効になっているときは、クライアントは SSID 間で移動することができます。クライアントが異なる SSID の新しいアソシエーションを送信すると、コントローラの通信テーブルのクライアント エントリがクリアされてから、新しい SSID にクライアントが追加されます。高速 SSID 変更が無効のときは、コントローラは一定の遅延時間が経過した後でクライアントに新しい SSID への移動を許可します。

高速 SSID の設定

この項では、次のトピックを扱います。

「高速 SSID 変更の設定(GUI)」

「高速 SSID 変更の設定(CLI)」

高速 SSID 変更の設定(GUI)


ステップ 1 [Controller] を選択して [General] ページを開きます。

ステップ 2 この機能を有効にするには、[Fast SSID Change] ドロップダウン リストから [Enabled] を選択します。無効にするには、[Disabled] を選択します。デフォルト値では無効になっています。

ステップ 3 [Apply] をクリックして、変更を確定します。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。


 

高速 SSID 変更の設定(CLI)


ステップ 1 次のコマンドを入力して、高速 SSID 変更を有効または無効にします。

config network fast-ssid-change { enable | disable }

ステップ 2 save config コマンドを入力して、設定を保存します。


 

802.3X のフロー制御の有効化

802.3X のフロー制御は、デフォルトでは無効にされています。有効にするには、 config switchconfig flowcontrol enable コマンドを入力します。

802.3 ブリッジの設定

この項では、次のトピックを扱います。

「802.3 ブリッジの設定について」

「ガイドラインと制限事項」

「802.3 ブリッジの設定」

802.3 ブリッジの設定について

コントローラでは、802.3 のフレームおよびそれらを使用するアプリケーションをサポートしています。このようなアプリケーションには、キャッシュ レジスタやキャッシュ レジスタ サーバなどがあります。ただし、これらのアプリケーションをコントローラとともに使用するには、802.3 のフレームがコントローラ上でブリッジされている必要があります。

ガイドラインと制限事項

802.3 Raw フレームのサポートを有効にすると、IP 上では実行されないアプリケーションの非 IP フレームをコントローラがブリッジできるようになります。現在サポートされている 802.3 Raw フレームは、次のフォーマットのものだけです。

+-------------------+---------------------+-----------------+------------------------+

| 宛先 | 送信元 | 合計パケット | ペイロード .....
| MAC アドレス | MAC アドレス | 長 |

+-------------------+----------------------+-----------------+------------------------

802.3 ブリッジは、ソフトウェア リリース 4.1 以降のリリースのコントローラ GUI またはソフトウェア リリース 4.0 以降のリリースのコントローラ CLI を使用して設定できます。

コントローラ ソフトウェア リリース 5.2 以降のリリースでは、2100 シリーズベース コントローラ用のソフトウェアベースのフォワーディング アーキテクチャに代わって、新しいフォワーディング プレーン アーキテクチャが採用されています。したがって、Cisco 2100 シリーズ コントローラおよび Cisco Wireless LAN Controller Network Module for Cisco Integrated Services Routers(および Cisco 5500 シリーズ コントローラ)は、デフォルトで 802.3 パケットをブリッジします。したがって、802.3 ブリッジを無効にできるのは、4400 シリーズ コントローラ、Cisco WiSM、および Catalyst 3750G Wireless LAN コントローラ スイッチだけです。

デフォルトでは、ソフトウェア リリース 5.2 以降のリリースを実行している Cisco 2100 シリーズ コントローラ、および Cisco 5500 シリーズ コントローラは、すべての非 IPv4 パケット(Appletalk など)をブリッジします。必要に応じて、ACL を使用してこれらのプロトコルのブリッジングをブロックすることができます。

Cisco Wireless Control System(WCS)を使用して 802.3 ブリッジを設定することもできます。手順については、『 Cisco Wireless Control System Configuration Guide 』を参照してください。

802.3 ブリッジの設定

この項では、次のトピックを扱います。

「802.3 ブリッジの設定(GUI)」

「802.3 ブリッジの設定(CLI)」

802.3 ブリッジの設定(GUI)


ステップ 1 [Controller] > [General] の順に選択して、[General] ページを開きます。

図 4-15 [General] ページ

ステップ 2 802.3 ブリッジをコントローラ上で有効にする場合は、[802.3 Bridging] ドロップダウン リストから [Enabled] を選択し、無効にする場合は [Disabled] を選択します。デフォルト値は [Disabled] です。


) コントローラ ソフトウェア リリース 5.2 以降のリリースでは、802.3 ブリッジを無効にできるのは 4400 シリーズ コントローラ、Cisco WiSM、および Catalyst 3750G 無線 LAN コントローラ スイッチだけです。


ステップ 3 [Apply] をクリックして、変更を確定します。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。


 

802.3 ブリッジの設定(CLI)


ステップ 1 次のコマンドを入力して、すべての WLAN の 802.3 ブリッジの現在のステータスを表示します。

show network

ステップ 2 次のコマンドを入力して、すべての WLAN でグローバルに 802.3 ブリッジを有効または無効にします。

config network 802.3-bridging { enable | disable }

デフォルト値では無効になっています。


) コントローラ ソフトウェア リリース 5.2 以降のリリースでは、802.3 ブリッジを無効にできるのは 4400 シリーズ コントローラ、Cisco WiSM、および Catalyst 3750G 無線 LAN コントローラ スイッチだけです。


ステップ 3 save config コマンドを入力して、設定を保存します。


 

マルチキャスト モードの設定

この項では、次のトピックを扱います。

「マルチキャスト モードの設定について」

「ガイドラインと制限事項」

「マルチキャスト モードの設定」

マルチキャスト モードの設定について

ネットワークがパケット マルチキャストをサポートしている場合は、コントローラで使用されるマルチキャストの方法を設定できます。コントローラは次の 2 つのモードでマルチキャストを実行します。

ユニキャスト モード:コントローラにアソシエートしているすべてのアクセス ポイントに、すべてのマルチキャスト パケットがユニキャストされます。このモードは非効率的ですが、マルチキャストをサポートしないネットワークでは必要な場合があります。

マルチキャスト モード:マルチキャスト パケットは CAPWAP マルチキャスト グループに送信されます。この方法では、コントローラ プロセッサのオーバーヘッドが軽減され、パケット レプリケーションの作業はネットワークに移されます。これは、ユニキャストを使った方法より、はるかに効率的です。

マルチキャスト モードが有効な場合に、コントローラがマルチキャスト パケットを有線 LAN から受信すると、コントローラは CAPWAP を使用してパケットをカプセル化し、CAPWAP マルチキャスト グループ アドレスへ転送します。コントローラは、必ず管理インターフェイスを使用してマルチキャスト パケットを送信します。マルチキャスト グループのアクセス ポイントはパケットを受け取り、クライアントがマルチキャスト トラフィックを受信するインターフェイスにマップされたすべての BSSID にこれを転送します。アクセス ポイントからは、マルチキャストはすべての SSID に対するブロードキャストのように見えます。

コントローラは、IPv6 マルチキャスト用にマルチキャスト リスナー検出(MLD)v1 スヌーピングをサポートします。この機能により、IPv6 マルチキャスト フローが追跡され、フローを要求したクライアントにそれらが配信されます。IPv6 マルチキャストをサポートするには、グローバル マルチキャスト モードを有効にする必要があります。

コントローラ ソフトウェア リリース 4.2 以降のリリースでは、マルチキャスト パケットのダイレクトを向上させるために、インターネット グループ管理プロトコル(IGMP)スヌーピングを導入しています。この機能が有効になっている場合、コントローラは IGMP レポートをクライアントから収集して処理し、レイヤ 3 マルチキャスト アドレスと VLAN 番号を選択した後に IGMP レポートから一意なマルチキャスト グループ ID(MGID)を作成し、その IGMP レポートをインフラストラクチャ スイッチへ送信します。コントローラから送信されるレポートの送信元アドレスには、コントローラがレポートをクライアントから受信したインターフェイスのアドレスが使用されます。次に、コントローラは、アクセス ポイント上のアクセス ポイント MGID テーブルを、クライアント MAC アドレスを使用して更新します。コントローラが特定のマルチキャスト グループのマルチキャスト トラフィックを受信した場合、それをすべてのアクセス ポイントに転送します。ただし、アクティブなクライアントでリッスンしているアクセス ポイント、またはそのマルチキャスト グループへ加入しているアクセス ポイントだけは、その特定の WLAN 上でマルチキャスト トラフィックを送信します。IP パケットは、入力 VLAN および宛先マルチキャスト グループの一意の MGID を使用して転送されます。レイヤ 2 マルチキャスト パケットは、入力インターフェイスの一意の MGID を使用して転送されます。

IGMP スヌーピングが無効になっている場合は、次のようになります。

コントローラは、マルチキャスト データをアクセス ポイントへ送信する際は必ずレイヤ 2 MGID を使用します。作成された各インターフェイスは、1 つのレイヤ 2 MGID を割り当てられます。たとえば、管理インターフェイスの MGID は 0 となります。また、作成された 1 つ目の動的インターフェイスに割り当てられる MGID は 8 となり、動的インターフェイスが作成されるにつれて 1 増えます。

クライアントからの IGMP パケットはルータへ転送されます。それにより、ルータの IGMP テーブルは、最後のレポータとしてクライアントの IP アドレスで更新されます。

IGMP スヌーピングが有効になっている場合は、次のようになります。

コントローラは、アクセス ポイントへ送信されるすべてのレイヤ 3 マルチキャスト トラフィックに必ずレイヤ 3 MGID を使用します。すべてのレイヤ 2 マルチキャスト トラフィックについては、引き続きレイヤ 2 MGID を使用します。

ワイヤレス クライアントからの IGMP レポート パケットは、クライアントに対するクエリーを生成するコントローラによって消費または吸収されます。ルータによって IGMP クエリーが送信されると、コントローラによって IGMP レポートが送信されます。このレポートでは、コントローラのインターフェイス IP アドレスがマルチキャスト グループのリスナー IP アドレスとして設定されています。それにより、ルータの IGMP テーブルは、マルチキャスト リスナーとしてコントローラ IP アドレスで更新されます。

マルチキャスト グループをリッスンしているクライアントが、あるコントローラから別のコントローラへローミングしたときは、リッスンしているクライアント用のすべてのマルチキャスト グループ情報が、最初のコントローラから 2 番目のコントローラへ送信されます。それにより、2 番目のコントローラは、クライアント用のマルチキャスト グループ情報をただちに作成できます。2 番目のコントローラでは、クライアントがリッスンしていた全マルチキャスト グループのネットワークに IGMP レポートが送信されます。このプロセスは、クライアントへのマルチキャスト データのシームレスな転送に役立ちます。

リッスンしているクライアントが、別のサブネットのコントローラにローミングした場合は、マルチキャスト パケットは、Reverse Path Filtering(RPF; 逆方向パス転送)のチェックを避けるために、クライアントのアンカー コントローラへトンネリングされます。アンカーは、マルチキャスト パケットをインフラストラクチャ スイッチへ転送します。


) MGID はコントローラ固有です。2 つの異なるコントローラの同一 VLAN から送られて来る同一マルチキャスト グループのパケットは、2 つの異なる MGID へマップされる可能性があります。



) レイヤ 2 マルチキャストが有効になっている場合は、同じインターフェイスから送信されるすべてのマルチキャスト アドレスに単一の MGID が割り当てられます。


ガイドラインと制限事項

Cisco Unified Wireless Network ソリューションでは、特定の目的に対して次の IP アドレス範囲を使用します。マルチキャスト グループを設定する場合は、この範囲を覚えておいてください。

224.0.0.0 ~ 224.0.0.255:予約済みリンクのローカル アドレス

224.0.1.0 ~ 238.255.255.255:グローバル スコープのアドレス

239.0.0.0 ~ 239.255.x.y /16:限定スコープのアドレス

コントローラ上でマルチキャスト モードを有効にする場合は、CAPWAP マルチキャスト グループ アドレスも設定する必要があります。アクセス ポイントは、IGMP を使用して CAPWAP マルチキャスト グループに加入します。

Cisco アクセス ポイント 1100、1130、1200、1230、および 1240 は、IGMP バージョン 1、2、および 3 を使用します。

モニタ モード、スニファ モード、または不正検出モードのアクセス ポイントは、CAPWAP マルチキャスト グループ アドレスには加入しません。

コントローラ上で設定されている CAPWAP マルチキャスト グループは、コントローラごとに異なっている必要があります。

マルチキャスト モードは、ゲスト トンネリングなどのサブネット間のモビリティ イベントでは動作しません。ただし、RADIUS を使用したインターフェイスの上書き(IGMP スヌーピングが有効になっている場合のみ)またはサイト専用の VLAN(アクセス ポイント グループ VLAN)では動作します。

LWAPP では、コントローラは UDP 制御ポート 12223 に送信されたマルチキャスト パケットをドロップします。CAPWAP では、コントローラは UDP 制御ポート 5246 とデータ ポート 5247 に送信されたマルチキャスト パケットをドロップします。したがって、これらのポート番号をネットワーク上のマルチキャスト アプリケーションで使用しないようにしてください。

ネットワーク上のマルチキャスト アプリケーションには、コントローラ上で CAPWAP マルチキャスト グループ アドレスとして設定されたマルチキャスト アドレスを使用しないことをお勧めします。

Cisco 2100 シリーズ コントローラは、マルチキャスト - ユニキャスト モードをサポートしません。マルチキャスト - マルチキャスト モードはサポートしますが、アクセス ポイントが 2100 シリーズ コントローラのローカル ポートに直接接続されている場合を除きます。

2500 シリーズ コントローラ上でマルチキャストが動作するには、マルチキャスト IP アドレスを設定する必要があります。

Cisco Flex 7500 シリーズ コントローラは、マルチキャスト モードをサポートしません。

マルチキャスト モードの有効化(GUI)


ステップ 1 [Controller] > [Multicast] の順に選択して [Multicast] ページを開きます。

図 4-16 [Multicast] ページ

 

ステップ 2 [Enable Global Multicast Mode] チェックボックスをオンにして、マルチキャスト パケットの送信を設定します。デフォルト値では無効になっています。


) FlexConnect では、ユニキャスト モードのみがサポートされています。


ステップ 3 IGMP スヌーピングを有効にする場合は、[Enable IGMP Snooping] チェックボックスをオンにします。IGMP スヌーピングを無効にする場合は、チェックボックスをオフのままにします。デフォルト値では無効になっています。

ステップ 4 IGMP タイムアウトを設定するには、30 ~ 7200 秒の範囲内の値を [IGMP Timeout] テキスト ボックスに入力します。特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリーが timeout /3 の間隔で送信されます。クライアントから、IGMP レポートを通じて応答を受け取らなかった場合、コントローラはこのクライアントのエントリを MGID テーブルからタイムアウトします。特定のマルチキャスト グループに対するクライアントが残されていない場合、クライアントは IGMP タイムアウト値が経過するまで待ってから、コントローラから MGID エントリを削除します。一般的な IGMP クエリー(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。

ステップ 5 IGMP クエリー間隔(秒数)を入力します。

ステップ 6 [Enable MLD Snooping] チェックボックスをオンにして、IPv6 の転送先の決定をサポートします。


) MLD スヌーピングを有効にするには、コントローラのグローバル マルチキャスト モードを有効にする必要があります。


ステップ 7 [MLD Timeout] テキスト ボックスで、30 ~ 7200 秒の範囲内の値を入力して MLD タイムアウトを設定します。

ステップ 8 [MLD Query Interval](秒数)を入力します。範囲は 15 ~ 2400 秒です。

ステップ 9 [Apply] をクリックして、変更を確定します。

ステップ 10 [Save Configuration] をクリックして、変更を保存します。


 

マルチキャスト モードの有効化(CLI)


ステップ 1 次のコマンドを入力して、コントローラ上でマルチキャストを有効または無効にします。

config network multicast global { enable | disable }

デフォルト値では無効になっています。


config network broadcast {enable | disable} コマンドを使用すると、マルチキャストを同時に有効または無効にしなくても、ブロードキャストを有効または無効にすることができます。このコマンドは、現在コントローラで使用されているマルチキャスト モードを使用して動作します。


ステップ 2 次のいずれかを実行します。

a. 次のコマンドを入力して、マルチキャスト パケットを送信するために、ユニキャスト方式を使用するようにコントローラを設定します。

config network multicast mode unicast

b. 次のコマンドを入力して、マルチキャスト パケットを CAPWAP マルチキャスト グループに送信するために、マルチキャスト方式を使用するようにコントローラを設定します。

config network multicast mode multicast multicast_group_ip_address

ステップ 3 次のコマンドを入力して、IGMP スヌーピングを有効または無効にします。

config network multicast igmp snooping { enable | disable }

デフォルト値では無効になっています。

ステップ 4 次のコマンドを入力して、IGMP タイムアウト値を設定します。

config network multicast igmp timeout timeout

timeout には、30 ~ 7200 秒の値を入力できます。特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリが timeout /3 の間隔で送信されます。クライアントから、IGMP レポートを通じて応答を受け取らなかった場合、コントローラはこのクライアントのエントリを MGID テーブルからタイムアウトします。特定のマルチキャスト グループに対するクライアントが残されていない場合、クライアントは IGMP タイムアウト値が経過するまで待ってから、コントローラから MGID エントリを削除します。一般的な IGMP クエリー(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。

ステップ 5 次のコマンドを入力して、MLD スヌーピングを有効または無効にします。

config network multicast mld snooping { enable | disable }

デフォルト値では無効になっています。


) MLD スヌーピングを有効にするには、コントローラのグローバル マルチキャスト モードを有効にする必要があります。


ステップ 6 次のコマンドを入力して、MLD タイムアウト値を設定します。

config network multicast mld timeout timeout

timeout には、30 ~ 7200 秒の値を入力できます。

ステップ 7 次のコマンドを入力して、1 つまたはすべてのインターフェイスにレイヤ 2 マルチキャストを設定します。

config network multicast l2mcast { enable | disable } { all | interface-name }

ステップ 8 save config コマンドを入力して、設定を保存します。


 

マルチキャスト グループの表示(GUI)


ステップ 1 [Monitor] > [Multicast] の順に選択します。[Multicast Groups] ページが表示されます。

図 4-17 [Multicast Groups] ページ

 

このページには、すべてのマルチキャスト グループとそれらに対応する MGID が表示されます。

ステップ 2 特定の MGID(MGID 550 など)のリンクをクリックすると、その MGID のマルチキャスト グループに接続されているすべてのクライアントの一覧が表示されます。


 

マルチキャスト グループの表示(CLI)

次のコマンドを入力して、すべてのマルチキャスト グループとそれらに対応する MGID を表示します。

show network multicast mgid summary

以下に類似した情報が表示されます。

Layer2 MGID Mapping:
-------------------
InterfaceName vlanId MGID
-------------------------------- ------ ----
management 0 0
test 0 9
wired 20 8
 
Layer3 MGID Mapping:
-------------------
Number of Layer3 MGIDs........................... 1
 
Group address Vlan MGID
--------------- ---- ----
239.255.255.250 0 550

次のコマンドを入力して、特定の MGID のマルチキャスト グループに接続されているすべてのクライアントを表示します。

show network multicast mgid detail mgid_value

mgid_value パラメータは、550 ~ 4095 の数値です。

以下に類似した情報が表示されます。

Mgid........................................ 550
Multicast Group Address..................... 239.255.255.250
Vlan........................................ 0
Rx Packet Count............................. 807399588
No of clients............................... 1
Client List.................................
Client MAC Expire Time (mm:ss)
00:13:02:23:82:ad 0:20

アクセス ポイントのマルチキャスト クライアント テーブルの表示(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイントのリモート デバッグを開始します。

debug ap enable Cisco_AP

ステップ 2 次のコマンドを入力して、アクセス ポイント上のすべての MGID の一覧と、WLAN ごとのクライアント数を表示します。

debug ap command "show capwap mcast mgid all" Cisco_AP

ステップ 3 次のコマンドを入力して、アクセス ポイント上の MGID ごとのクライアント一覧と、WLAN ごとのクライアント数を表示します。

debug ap command "show capwap mcast mgid id mgid_value " Cisco_AP


 

クライアント ローミングの設定

この項では、次のトピックを扱います。

「クライアント ローミングについて」

「ガイドラインと制限事項」

「CCX クライアント ローミング パラメータの設定」

クライアント ローミングについて

Cisco UWN ソリューションは、同じコントローラで管理されている Lightweight アクセス ポイント間、同一サブネット上の同じモビリティ グループに属しているコントローラ間、および異なるサブネット上の同じモビリティ グループに属しているコントローラ間において、シームレスなクライアント ローミングをサポートします。また、コントローラ ソフトウェア リリース 4.1 以降のリリースでは、マルチキャスト パケットでのクライアント ローミングがサポートされています。

GUI または CLI を使用してデフォルトの RF 設定(RSSI、ヒステリシス、スキャンのしきい値、および遷移時間)を調整することで、クライアント ローミングの動作を微調整できます。

この項では、次のトピックを扱います。

「コントローラ内ローミング」

「コントローラ間ローミング」

「サブネット間ローミング」

「VoIP による通話ローミング」

「CCX レイヤ 2 クライアント ローミング」

コントローラ内ローミング

すべてのコントローラは、同じコントローラで管理されているアクセス ポイント間での同一コントローラ クライアント ローミングをサポートします。セッションはそのまま持続され、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用するため、このローミングはクライアントには透過的に行われます。コントローラには、リレー機能を備えている DHCP 機能があります。同一コントローラ ローミングは、シングルコントローラ展開とマルチコントローラ展開でサポートされています。

コントローラ間ローミング

マルチコントローラ展開では、同一モビリティ グループ内および同一サブネット上のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングもクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定したセッション時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。

サブネット間ローミング

同様に、マルチコントローラ展開では、異なるサブネット上の同一モビリティ グループ内のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。

VoIP による通話ローミング

802.11 Voice-over-IP(VoIP)通話は、RF 信号が最も強いアソシエーションを見つけ出すことで、最適な Quality of Service(QoS)と最高のスループットを実現します。VoIP 通話には、ローミング ハンドオーバーの遅延時間が 20 ミリ秒以下という最小要件がありますが、Cisco UWN ソリューションならばこの要件を容易に満たすことができます。このソリューションでは、オープン認証が使用されていれば、平均ハンドオーバー遅延時間は 5 ミリ秒以下です。この短い遅延時間は、個々のアクセス ポイントにローミング ハンドオーバーのネゴシエートを許可せずにコントローラによって制御されます。

Cisco UWN ソリューションでは、コントローラが同一のモビリティ グループに属している場合、異なるサブネット上のコントローラによって管理される lightweight アクセス ポイント間での 802.11 VoIP 通話ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、VoIP 通話は同じ DHCP 割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。VoIP 通話 IP アドレス 0.0.0.0、または VoIP 通話自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、VoIP クライアントの再認証が必要になります。

CCX レイヤ 2 クライアント ローミング

コントローラでは、次の 5 つの CCX レイヤ 2 クライアント ローミング拡張機能がサポートされています。

アクセス ポイント経由ローミング:この機能により、クライアントはスキャン時間を節約できます。CCXv2 クライアントがアクセス ポイントにアソシエートする際、新しいアクセス ポイントに以前のアクセス ポイントの特徴をリストする情報パケットを送信します。各クライアントがアソシエートされていた以前のアクセス ポイントと、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前のアクセス ポイントをすべてまとめて作成したアクセス ポイントのリストがクライアントによって認識および使用されると、ローミング時間が短縮します。アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除以来の経過時間が含まれています。

拡張ネイバー リスト:特に音声アプリケーションを提供する際に、CCXv4 クライアントのローミング能力とネットワーク エッジのパフォーマンスを向上させるための機能です。アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。

拡張ネイバー リスト要求(E2E):End-2-End 仕様は、音声/ローミング能力の全体的向上のために新しいプロトコルとインターフェイスを定義する、Cisco と Intel の共同プログラムです。これは、CCX 環境の Intel クライアントにのみ適用されます。これにより、Intel クライアントは自由にネイバー リストを要求できるようになります。要求すると、アクセス ポイントはコントローラに要求を転送します。コントローラは要求を受信し、クライアントがアソシエートされているアクセス ポイントに対するネイバーの現在の CCX ローミング サブリストで応答します。


) 特定のクライアントが E2E をサポートするかどうかを調べるには、コントローラの GUI で [Wireless] > [Clients] の順に選択し、そのクライアントの [Detail] リンクをクリックして、[Client Properties] の下の [E2E Version] テキスト ボックスを確認します。


ローミング理由レポート:CCXv4 クライアントが新しいアクセス ポイントにローミングした理由を報告するための機能です。また、ネットワーク管理者はローミング履歴を作成および監視できるようになります。

ダイレクトされたローミング要求:クライアントがアソシエートしているアクセス ポイントよりもサービス能力が高いアクセス ポイントが他にある場合に、ローミング要求をコントローラからクライアントに送信できるようになります。この場合、コントローラはクライアントに join できる最適なアクセス ポイントの一覧を送信します。クライアントはダイレクトされたローミング要求を受け入れることも、無視することもできます。CCX 以外のクライアントおよび CCXv3 以下を実行するクライアントは、どちらの操作も行う必要がありません。この機能を使用するために設定する必要はありません。

ガイドラインと制限事項

コントローラ ソフトウェア リリース 4.2 以降のリリースでは、CCX バージョン 1 ~ 5 がサポートされます。CCX サポートは、コントローラ上の各 WLAN について自動的に有効となり、無効にできません。コントローラは、クライアントの CCX バージョンを自身のクライアント データベースに格納します。この情報に基づいて、CCX フレームを生成するとともに、CCX フレームに応答します。これらのローミング拡張機能を使用するには、クライアントで CCXv4 か CCXv5(または、アクセス ポイント経由ローミングの場合 CCXv2)がサポートされている必要があります。CCX の詳細は、を参照してください。

上記に説明するローミング拡張機能は、適切な CCX サポートで自動的に有効化されます。

スタンドアロン モードでの FlexConnect アクセス ポイントでは、CCX レイヤ 2 ローミングはサポートされません。

600 シリーズ アクセス ポイント間のクライアント ローミングはサポートされません。

CCX クライアント ローミング パラメータの設定(GUI)


ステップ 1 [Wireless] > [802.11a/n](または [802.11b/g/n]) > [Client Roaming] の順に選択します。[802.11a(または 802.11b)> Client Roaming] ページが表示されます。

図 4-18 [802.11a > Client Roaming] ページ

 

ステップ 2 クライアント ローミングに影響を与える RF パラメータを調整する場合は、[Mode] ドロップダウン リストから [Custom] を選択し、ステップ 3 に進みます。RF パラメータをデフォルト値のままにする場合は、[Default] を選択して、ステップ 8 に進みます。

ステップ 3 [Minimum RSSI] テキスト ボックスに、クライアントがアクセス ポイントにアソシエートするときに必要な受信信号強度インジケータ(RSSI)の最小値を入力します。クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。

範囲は -80 ~ -90 dBm です。

デフォルトは -85 dBm です。

ステップ 4 [Hysteresis] テキスト ボックスに、クライアントが近隣のアクセス ポイントにローミングするときに必要なアクセス ポイント信号強度を示す値を入力します。このパラメータは、クライアントが 2 つのアクセス ポイント間のボーダー近くに物理的に存在している場合に、アクセス ポイント間のローミングの量を減らすことを意図しています。

範囲は 3 ~ 20 dB です。

デフォルトは 3 dB です。

ステップ 5 [Scan Threshold] テキスト ボックスに、クライアントが条件の良い別のアクセス ポイントへまだローミングしなくてもよい最小 RSSI を入力します。RSSI が指定された値より低い場合、クライアントは指定遷移時間内により強い信号のあるアクセス ポイントへローミングできる必要があります。このパラメータはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。

範囲は -70 ~ -77 dBm です。

デフォルトは -72 dBm です。

ステップ 6 [Transition Time] テキスト ボックスに、クライアントがアソシエートしているアクセス ポイントからの RSSI がスキャンしきい値を下回ったときに、近隣の適切なアクセス ポイントを見つけてローミングを完了するまでの最大許容時間を入力します。

[Scan Threshold] パラメータと [Transition Time] パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。これらのパラメータを使用すると、きわめて高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。

範囲は 1 ~ 10 秒です。

デフォルトは 5 秒です。

ステップ 7 [Apply] をクリックして、変更を確定します。

ステップ 8 [Save Configuration] をクリックして、変更を保存します。

ステップ 9 別の無線帯域(802.11a または 802.11b/g)についてクライアント ローミングの設定をする場合、この手順を繰り返します。


 

CCX クライアント ローミング パラメータの設定(CLI)

次のコマンドを入力して、CCX レイヤ 2 クライアント ローミング パラメータを設定します。

config { 802.11a | 802.11b } l2roam rf-params { default | custom min_rssi roam_hyst scan_thresh trans_time }


) 各 RF パラメータの説明、範囲およびデフォルト値については、「CCX クライアント ローミング パラメータの設定」を参照してください。


CCX クライアント ローミング情報の取得(CLI)


ステップ 1 次のコマンドを入力して、802.11a または 802.11b/g ネットワークのクライアント ローミングに対して設定されている現在の RF パラメータを表示します。

show { 802.11a | 802.11b } l2roam rf-param

ステップ 2 次のコマンドを入力して、特定のアクセス ポイントに対する CCX レイヤ 2 クライアント ローミング統計を表示します。

show { 802.11a | 802.11b } l2roam statistics ap_mac

このコマンドは、次の情報を提供します。

受信したローミング理由レポートの数

受信したネイバー リスト要求の数

送信したネイバー リスト レポートの数

送信したブロードキャスト ネイバー更新の数

ステップ 3 次のコマンドを入力して、特定のクライアントのローミング履歴を表示します。

show client roam-history client_mac

このコマンドは、次の情報を提供します。

レポートを受信した時刻

クライアントが現在アソシエートされているアクセス ポイントの MAC アドレス

クライアントが以前アソシエートされていたアクセス ポイントの MAC アドレス

クライアントが以前アソシエートされていたアクセス ポイントのチャネル

クライアントが以前アソシエートされていたアクセス ポイントの SSID

以前のアクセス ポイントからクライアントがアソシエーション解除した時刻

クライアントがローミングする理由


 

CCX クライアント ローミング問題のデバッグ(CLI)

CCX レイヤ 2 クライアント ローミングで問題が発生した場合は、次のコマンドを入力します。

debug l2roam [ detail | error | packet | all] { enable | disable }

IP-MAC アドレス バインディングの設定

この項では、次のトピックを扱います。

「IP-MAC アドレス バインディングの設定について」

「IP-MAC アドレス バインディングの設定(CLI)」

IP-MAC アドレス バインディングの設定について

コントローラ ソフトウェア リリース 5.2 以降のリリースでは、コントローラが、クライアント パケット内で IP アドレスと MAC アドレスの厳密なバインディングを要求します。コントローラは、パケット内の IP アドレスおよび MAC アドレスを確認し、これらのアドレスとコントローラに登録されているアドレスを比較します。パケットは、両方が一致した場合に限り転送されます。以前のリリースでは、クライアントの MAC アドレスだけが確認され、IP アドレスは無視されていました。


) パケットの IP アドレスまたは MAC アドレスがスプーフィングされている場合は検査不合格となり、パケットは破棄されます。スプーフィングされたパケットがコントローラを通過できるのは、IP アドレスと MAC アドレスの両方がスプーフィングされて、同じコントローラ上の別の有効なクライアントのものに変更されている場合だけです。


IP-MAC アドレス バインディングの設定(CLI)


ステップ 1 次のコマンドを入力して、IP-MAC アドレス バインディングを有効または無効にします。

config network ip-mac-binding { enable | disable }

デフォルト値は有効(enable)です。


) Workgroup Bridge(WGB)の背後にルーテッド ネットワークが存在する場合は、このバインディング チェックを無効にすることを推奨します。



) アクセス ポイントが join している Cisco 5500 シリーズ コントローラ、Cisco 2100 シリーズ コントローラ、またはコントローラ ネットワーク モジュールでソフトウェア リリース 6.0 以降のリリースが実行されている場合は、そのアクセス ポイントをスニファ モードで使用するにはこのバインディング検査を無効にする必要があります。


ステップ 2 次のコマンドを入力して、変更を保存します。

save config

ステップ 3 次のコマンドを入力して、IP-MAC アドレス バインディングのステータスを表示します。

show network summary

以下に類似した情報が表示されます。

RF-Network Name............................. ctrl4404
Web Mode.................................... Disable
Secure Web Mode............................. Enable
Secure Web Mode Cipher-Option High.......... Disable
Secure Web Mode Cipher-Option SSLv2......... Enable
...
IP/MAC Addr Binding Check ............... Enabled
...


 

Quality of Service の設定

この項では、次のトピックを扱います。

「Quality of Service プロファイルの設定について」

「Quality of Service プロファイルの設定」

Quality of Service プロファイルの設定について

Quality of Service(QoS)とは、選択したネットワーク トラフィックにさまざまなテクノロジーに渡る優れたサービスを提供する、ネットワークの機能を意味します。QoS の主要な目的は、専用の帯域幅の確保、ジッタおよび遅延の制御(ある種のリアルタイム トラフィックや対話型トラフィックで必要)、および損失特性の改善などを優先的に処理することです。

コントローラでは次の 4 つの QoS プロファイルがサポートされています。

Platinum/音声:無線を介して転送される音声のために高品質のサービスを保証します。

Gold/ビデオ:高品質のビデオ アプリケーションをサポートします。

Silver/ベスト エフォート:クライアント用に通常の帯域幅をサポートします。これはデフォルトの設定です。

Bronze/バックグラウンド:ゲスト サービス用に最低帯域幅を提供します。


) VoIP クライアントは「Platinum」に設定する必要があります。


QoS プロファイルを使用して各 QoS レベルの帯域幅を設定してから、そのプロファイルを WLAN に適用できます。プロファイル設定は、その WLAN にアソシエートされたクライアントに組み込まれます。また、QoS ロールを作成して、通常ユーザとゲスト ユーザに異なる帯域幅レベルを指定できます。QoS プロファイルと QoS ロールを設定するには、この項の手順に従ってください。QoS プロファイルを WLAN に割り当てるときは、ユニキャストおよびマルチキャスト トラフィックに対して最大およびデフォルトの QoS レベルを定義することもできます。

Quality of Service プロファイルの設定

この項では、次のトピックを扱います。

「QoS プロファイルの設定(GUI)」

「QoS プロファイルの設定(CLI)」

QoS プロファイルの設定(GUI)


ステップ 1 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを無効にします。

無線ネットワークを無効にするには、[Wireless] > [802.11a/n](または [802.11b/g/n]) > [Network] の順に選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにして、[Apply] をクリックします。

ステップ 2 [Wireless] > [QoS] > [Profiles] の順に選択して [QoS Profiles] ページを開きます。

ステップ 3 設定するプロファイルの名前をクリックして [Edit QoS Profile] ページを開きます。

図 4-19 [Edit QoS Profile] ページ

 

ステップ 4 [Description] テキスト ボックスの内容を変更して、プロファイルの説明を変更します。

ステップ 5 [Average Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの TCP トラフィックの平均データ レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。

ステップ 6 [Burst Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの TCP トラフィックのピーク データ レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。


) burst-data-rate は average-data-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。


ステップ 7 [Average Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの UDP トラフィックの平均リアルタイム レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。

ステップ 8 [Burst Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。


) burst-realtime-rate は average-realtime-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。


ステップ 9 QoS プロファイルを WLAN に割り当てる場合、次の手順に従って、ユニキャストおよびマルチキャスト トラフィックに対する最大およびデフォルトの QoS レベルを定義します。

a. [Maximum Priority] ドロップダウン リストから、WLAN 内で AP から任意のステーションに送信される任意のデータ フレームに対する最大 QoS 優先度を選択します。

たとえば、ビデオ アプリケーションをターゲットにした「gold」という名前の QoS プロファイルでは、デフォルトで最大優先度が video に設定されます。

b. [Unicast Default Priority] ドロップダウン リストから、WLAN 内で AP から非 WMM ステーションに送信されるユニキャスト データ フレームに対する QoS 優先度を選択します。

c. [Multicast Default Priority] ドロップダウン リストから、WLAN 内で AP からステーションに送信されるマルチキャスト データ フレームに対する QoS 優先度を選択します。


) 混合 WLAN 内の非 WMM クライアントに対してデフォルトのユニキャスト優先度を使用することはできません。


ステップ 10 [Protocol Type] ドロップダウン リストから [802.1p] を選択し、[802.1p Tag] テキスト ボックスに最大優先値を入力して、このプロファイルに該当するパケットに関連付けられる優先タグの最大値(0 ~ 7)を定義します。

タグが付けられるパケットには、CAPWAP データ パケット(アクセス ポイントとコントローラの間)や、コア ネットワークに向けて送信されるパケットなどがあります。


) 802.1p タギングが設定された QoS プロファイルが、コントローラ上のタグ付けなしのインターフェイスを使用する WLAN に割り当てられると、クライアント トラフィックがブロックされます。


ステップ 11 [Apply] をクリックして、変更を確定します。

ステップ 12 [Save Configuration] をクリックして、変更を保存します。

ステップ 13 802.11a および 802.11b/g ネットワークを有効にします。

無線ネットワークを有効にするには、[Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにして、[Apply] をクリックします。

ステップ 14 QoS プロファイルを WLAN に割り当てるには、の手順に従ってください。


 

QoS プロファイルの設定(CLI)


ステップ 1 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にし、QoS プロファイルを設定できるようにします。

config 802.11a disable network

config 802.11b disable network

ステップ 2 次のコマンドを入力して、プロファイルの説明を変更します。

config qos description {bronze | silver | gold | platinum} description

ステップ 3 次のコマンドを入力して、ユーザあたりの TCP トラフィックの平均データ レートを Kbps 単位で定義します。

config qos average-data-rate {bronze | silver | gold | platinum} rate


rate パラメータには、0 ~ 60,000Kbps の値を入力できます。値に 0 を指定すると、QoS プロファイルに対する帯域幅の制限は行われません。


ステップ 4 次のコマンドを入力して、ユーザあたりの TCP トラフィックのピーク データ レートを Kbps 単位で定義します。

config qos burst-data-rate {bronze | silver | gold | platinum} rate

ステップ 5 次のコマンドを入力して、ユーザあたりの UDP トラフィックの平均リアルタイム レートを Kbps 単位で定義します。

config qos average-realtime-rate {bronze | silver | gold | platinum} rate

ステップ 6 次のコマンドを入力して、ユーザあたりの UDP トラフィックのピーク リアルタイム レートを Kbps 単位で定義します。

config qos burst-realtime-rate {bronze | silver | gold | platinum} rate

ステップ 7 QoS プロファイルを WLAN に割り当てる場合、次のコマンドを入力して、ユニキャストおよびマルチキャスト トラフィックに対する最大およびデフォルトの QoS レベルを定義します。

config qos priority { bronze | gold | platinum | silver } { maximum priority } { default unicast priority } { default multicast priority }

maximum priority default unicast priority 、および default multicast priority パラメータは、次のオプションの中から選択します。

besteffort

background

video

voice

ステップ 8 次のコマンドを入力して、このプロファイルに該当するパケットに関連付けられる優先タグの最大値(0 ~ 7)を定義します。

config qos protocol-type {bronze | silver | gold | platinum} dot1p

config qos dot1p-tag {bronze | silver | gold | platinum} tag

タグが付けられるパケットには、CAPWAP データ パケット(アクセス ポイントとコントローラの間)や、コア ネットワークに向けて送信されるパケットなどがあります。


) 802.1p タギングは、有線パケットに対してのみ影響します。ワイヤレス パケットは、QoS プロファイルに設定された最大優先レベルによってのみ影響を受けます。



) 802.1p タギングが設定された QoS プロファイルが、コントローラ上のタグ付けなしのインターフェイスを使用する WLAN に割り当てられると、クライアント トラフィックがブロックされます。


ステップ 9 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを有効にし、QoS プロファイルを設定できるようにします。

config 802.11a enable network

config 802.11b enable network

ステップ 10 QoS プロファイルを WLAN に割り当てるには、の手順に従ってください。


 

Quality of Service ロールの設定

この項では、次のトピックを扱います。

「Quality of Service ロールの設定について」

「QoS ロールの設定」

Quality of Service ロールの設定について

QoS プロファイルを設定して WLAN に適用すると、その WLAN にアソシエートされたクライアントの帯域幅レベルが制限されます。複数の WLAN を同じ QoS プロファイルにマップできますが、通常ユーザ(従業員など)とゲスト ユーザの間で帯域幅のコンテンションが発生する可能性があります。ゲスト ユーザが通常ユーザと同じレベルの帯域幅を使用しないようにするには、異なる帯域幅コントラクト(恐らく下位)で QoS ロールを作成して、ゲスト ユーザに割り当てます。

ゲスト ユーザ用に最大 10 個の QoS ロールを設定できます。


) RADIUS サーバ上にゲスト ユーザ用のエントリを作成するように選択し、ゲスト ユーザをコントローラからローカル ユーザ データベースに追加するのではなく、Web 認証が実行される WLAN に対して RADIUS 認証を有効にする場合は、QoS ロールをその RADIUS サーバ自体に割り当てる必要があります。そのためには、「guest-role」Airespace 属性を、データ型「string」、戻り値「11」で RADIUS サーバに追加する必要があります。この属性は、認証の際にコントローラへ送信されます。RADIUS サーバから返された名前付きのロールがコントローラ上で設定されていることが判明した場合は、認証が正常に完了した後に、そのロールへアソシエートされた帯域幅がゲスト ユーザに対して強制されます。


QoS ロールの設定

この項では、次のトピックを扱います。

「QoS ロールの設定(GUI)」

「QoS ロールの設定(CLI)」

QoS ロールの設定(GUI)


) ゲスト ユーザ ロールは、Cisco 2106 コントローラではサポートされていません。



ステップ 1 [Wireless] > [QoS] > [Roles] の順に選択して [QoS Roles for Guest Users] ページを開きます。

図 4-20 [QoS Roles for Guest Users] ページ

 

このページには、ゲスト ユーザ用の既存の QoS ロールが表示されます。


) QoS ロールを削除するには、そのロールの青いドロップダウン矢印の上にカーソルを置いて [Remove] を選択します。


ステップ 2 [New] をクリックして新しい QoS ロールを作成します。[QoS Role Name > New] ページが表示されます。

ステップ 3 [Role Name] テキスト ボックスに、新しい QoS ロールの名前を入力します。この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。

ステップ 4 [Apply] をクリックして、変更を確定します。

ステップ 5 QoS ロールの名前をクリックして、QoS ロールの帯域幅を編集します。[Edit QoS Role Data Rates] ページが表示されます。


) ユーザごとの帯域幅コントラクトの設定値の影響を受けるのは、ダウンストリーム方向(アクセス ポイントからワイヤレス クライアントへ)の帯域幅の大きさのみです。アップストリーム トラフィック(クライアントからアクセス ポイントへ)の帯域幅には影響しません。


ステップ 6 [Average Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの TCP トラフィックの平均データ レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。

ステップ 7 [Burst Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの TCP トラフィックのピーク データ レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。


) burst-data-rate は average-data-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。


ステップ 8 [Average Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの UDP トラフィックの平均リアルタイム レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。

ステップ 9 [Burst Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。


) burst-realtime-rate は average-realtime-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。


ステップ 10 [Apply] をクリックして、変更を確定します。

ステップ 11 [Save Configuration] をクリックして、変更を保存します。

ステップ 12 の手順に従って、QoS ロールをゲスト ユーザに適用します。


 

QoS ロールの設定(CLI)


ステップ 1 次のコマンドを入力して、ゲスト ユーザ用の QoS ロールを作成します。

config netuser guest-role create role_name


) QoS ロールを削除する場合は、config netuser guest-role delete role_name コマンドを入力します。


ステップ 2 次のコマンドを入力して、QoS ロール用の帯域幅コントラクトを設定します。

config netuser guest-role qos data-rate average-data-rate role_name rate :ユーザごとの TCP トラフィックの平均データ レートを設定します。

config netuser guest-role qos data-rate burst-data-rate role_name rate :ユーザごとの TCP トラフィックのピーク データ レートを設定します。


) burst-data-rate は average-data-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。


config netuser guest-role qos data-rate average-realtime-rate role_name rate :ユーザごとの UDP トラフィックの平均リアルタイム レートを設定します。

config netuser guest-role qos data-rate burst-realtime-rate role_name rate :ユーザごとの UDP トラフィックのピーク リアルタイム レートを設定します。


) burst-realtime-rate は average-realtime-rate 以上でなければなりません。それ以外の場合、QoS ポリシーにより、ワイヤレス クライアントとのトラフィックがブロックされることがあります。



) このコマンドの role_name パラメータには、新しい QoS ロールの名前を入力します。この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。rate パラメータには、0 ~ 60,000Kbps の値を入力できます。値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。


ステップ 3 次のコマンドを入力して、ゲスト ユーザに QoS ロールを適用します。

config netuser guest-role apply username role_name

たとえば、 Contractor のロールをゲスト ユーザ jsmith に適用するとします。


) ゲスト ユーザに QoS ロールを割り当てない場合、[User Details] の [Role] テキスト ボックスには、ロールとして「default」と表示されます。このユーザの帯域幅コントラクトは、WLAN の QoS プロファイルで定義されています。



) ゲスト ユーザの QoS ロールの割り当てを解除する場合は、config netuser guest-role apply username default コマンドを入力します。今後、このユーザについては WLAN の QoS プロファイルで定義された帯域幅コントラクトが使用されます。


ステップ 4 次のコマンドを入力して、変更を保存します。

save config

ステップ 5 次のコマンドを入力して、現在の QoS ロールとそれらの帯域幅パラメータの一覧を表示します。

show netuser guest-roles

以下に類似した情報が表示されます。

Role Name........................................ Contractor
Average Data Rate........................... 10
Burst Data Rate............................. 10
Average Realtime Rate....................... 100
Burst Realtime Rate......................... 100
 
Role Name........................................ Vendor
Average Data Rate........................... unconfigured
Burst Data Rate............................. unconfigured
Average Realtime Rate....................... unconfigured
Burst Realtime Rate...................... unconfigured


 

音声パラメータとビデオ パラメータの設定

この項では、次のトピックを扱います。

「音声パラメータとビデオ パラメータの設定について」

「音声パラメータの設定」

「ビデオ パラメータの設定」

「音声設定とビデオ設定の表示」

「メディア パラメータの設定(GUI)」

音声パラメータとビデオ パラメータの設定について

コントローラには、音声またはビデオ、あるいはその両方の品質に影響を及ぼす次の 3 つのパラメータがあります。

コール アドミッション制御

Expedited bandwidth requests

Unscheduled automatic power save delivery

これらのパラメータはそれぞれ、Cisco Compatible Extensions(CCX)v4 および v5 でサポートされています。CCX の詳細は、を参照してください。


) CCX は、AP1030 ではサポートされません。


音声の品質に関する問題の監視およびレポートには、Traffic Stream Metrics(TSM)を使用します。

この項では、次のトピックを扱います。

「コール アドミッション制御」

「Expedited Bandwidth Requests」

「U-APSD」

「Traffic Stream Metrics」

コール アドミッション制御

Call Admission Control(CAC; コール アドミッション制御)を使用すると、無線 LAN で輻輳が発生したときに、アクセス ポイントは制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、ネットワークの負荷が変化するときに QoS を維持するには、CCX v4 の CAC が必要です。帯域幅ベースの CAC と load-based の CAC という 2 種類の CAC が使用できます。

帯域幅ベースの CAC

帯域幅ベースまたは静的な CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。その結果としてアクセス ポイントでは、この特定のコールに対応する能力があるかどうかを決定できます。アクセス ポイントでは、許容される品質でコールの最大数を維持するために、必要であればコールを拒否します。

WLAN の QoS 設定により、帯域幅ベースの CAC サポートのレベルが決定します。音声アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。ビデオ アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。さらに、WMM が WLAN に対して有効化されているのを確認します。QoS と WMM の設定の手順については、「802.3 ブリッジの設定」を参照してください。


) WMM が有効化されている CCX v4 クライアントに対して Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。そうしない場合、帯域幅ベースの CAC は適切に動作しません。


load-based の CAC

load-based の CAC では、音声アプリケーションに関して帯域幅を消費するすべてのトラフィックの種類(クライアントからのトラフィックなど)、同じチャネルのアクセス ポイントの負荷、および同じ場所に設置されたチャネルの干渉を考慮した測定方法を取り入れます。load-based の CAC では、PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります。

load-based の CAC では、アクセス ポイントは RF チャネルの使用状況(つまり、消費された帯域幅の割合)、チャネル干渉、およびアクセス ポイントで許可される追加コールを継続的に測定し、更新します。アクセス ポイントは、コールをサポートするのに十分なだけの未使用帯域幅がチャネルにある場合に限り、新規のコールを許可します。このようにすることで、load-based の CAC は、チャネルのオーバーサブスクリプションを防ぎ、WLAN の負荷および干渉のあらゆる状況下で QoS を維持します。


) load-based の CAC は Lightweight アクセス ポイントでのみサポートされています。load-based の CAC を無効にすると、アクセス ポイントが帯域幅ベースの CAC を使用するようになります。


Expedited Bandwidth Requests

Expedited Bandwidth Request 機能を使用すると、CCXv5 クライアントは WLAN への緊急の WMM Traffic Specifications(TSPEC)要求(e911 コールなど)を示すことができるようになります。コントローラがこの要求を受信すると、コントローラは、処理中の他の TSPEC コールの質を変えることなく、緊急のコールに対応しようとします。

Expedited Bandwidth Requests は、帯域幅ベースの CAC と load-based の CAC の両方に適用できます。Expedited Bandwidth Requests はデフォルトでは無効になっています。この機能が無効の場合、コントローラはすべての緊急の要求を無視し、TSPEC 要求は通常の TSPEC 要求として処理します。

通常の TSPEC 要求と Expedited Bandwidth Requests に対する TSPEC 要求処理の例は、 表 4-3 を参照してください。

 

表 4-3 TSPEC 要求処理の例

CAC モード
音声コールに予約された帯域幅1
使用量2
通常の TSPEC 要求
Expedited Bandwidth Request を使用した TSPEC

帯域幅ベースの CAC

75%(デフォルト設定)

75% 未満

許可

許可

75% ~ 90%(音声コール用に予約された帯域幅が消費される)

拒否

許可

90% 以上

拒否

拒否

load-based の CAC

75% 未満

許可

許可

75% ~ 85%(音声コール用に予約された帯域幅が消費される)

拒否

許可

85% 以上

拒否

拒否

1.帯域幅ベースの CAC の場合、音声コールの帯域幅利用率はアクセス ポイント単位となり、同じチャネルのアクセス ポイントは考慮されません。load-based の CAC の場合、音声コールの帯域幅利用率は、チャネル全体に対して測定されます。

2.帯域幅ベースの CAC(音声およびビデオに消費された帯域幅)または load-based の CAC(チャネル利用率 [Pb])


) コントローラ ソフトウェア リリース 6.0 以降のリリースでは、TSPEC g711-40ms コーデック タイプのアドミッション制御がサポートされます。



) ビデオ ACM が有効になっている場合、TSPEC 内の非 MSDU サイズが 149 より大きい、または平均データ レートが 1 Kbps よりも大きいと、コントローラがビデオ TSPEC を拒否します。


U-APSD

Unscheduled automatic power save delivery(U-APSD)は、モバイル クライアントのバッテリ寿命を延ばす IEEE 802.11e で定義されている QoS 機能です。バッテリ寿命を延ばすだけでなく、この機能は無線メディアで配送されるトラフィック フローの遅延時間を短縮します。U-APSD は、アクセス ポイントでバッファされる個々のパケットをポーリングするようにクライアントに要求しないため、単一のアップリンク トリガー パケットを送信することにより、複数のダウンリンク パケットの送信が許可されます。WMM が有効化されると、U-APSD は自動的に有効化されます。

Traffic Stream Metrics

voice-over-wireless LAN(VoWLAN)展開では、クライアントとアクセス ポイント間のエア インターフェイスでの音声関連のメトリクスの測定には、Traffic Stream Metrics(TSM)が使用されます。TSM ではパケット遅延とパケット損失の両方がレポートされます。これらのレポートを調べることにより、劣悪な音声品質の問題を分離できます。

このメトリクスは、CCX v4 以降のリリースをサポートするアクセス ポイントとクライアント デバイス間のアップリンク(クライアント側)統計とダウンリンク(アクセス ポイント側)統計の集合から成ります。クライアントが CCX v4 または CCXv5 に準拠していない場合、ダウンリンク統計のみが取得されます。クライアントとアクセス ポイントで、これらのメトリクスが測定されます。アクセス ポイントではまた、5 秒おきに測定値が収集されて、90 秒のレポートが作成された後、レポートがコントローラに送信されます。コントローラは、アップリンクの測定値はクライアント単位で保持し、ダウンリンクの測定値はアクセス ポイント単位で保持します。履歴データは 1 時間分を保持します。このデータを格納するには、アップリンク メトリクス用に 32MB、ダウンリンク メトリクス用に 4.8MB の追加のメモリがコントローラに必要です。

無線帯域別ベースで(たとえば、すべての 802.11a ラジオ)、GUI または CLI により TSM を設定できます。コントローラは、リブート後も持続するように、フラッシュ メモリに設定を保存します。アクセス ポイントにより、コントローラからの設定が受信された後、指定された無線帯域で TSM が有効化されます。


) アクセス ポイントでは、ローカル モードと FlexConnect モードの両方で TSM エントリがサポートされます。


表 4-4 に、各コントローラ シリーズでの TSM エントリ数の上限を示します。

 

表 4-4 TSM エントリ数の上限

TSM エントリ
5500 シリーズ コントローラ
7500 シリーズ コントローラ

最大 AP TSM エントリ数

100

100

最大クライアント TSM エントリ数

250

250

最大 TSM エントリ数

100*250=25000

100*250=25000


) 上限に到達すると、追加の TSM エントリを保存し、WCS または NCS に送信することができなくなります。クライアント TSM エントリが満杯で、AP TSM エントリにまだ空きがある場合、AP エントリのみが保存されます(逆もまた同様)。この状況では、出力が不完全になります。

TSM クリーンアップは、1 時間ごとに行われます。エントリは、対応する AP とクライアントがシステム内に存在しない場合にのみ削除されます。


音声パラメータの設定

この項では、次のトピックを扱います。

「音声パラメータの設定(GUI)」

「音声パラメータの設定(CLI)」

音声パラメータの設定(GUI)


ステップ 1 WMM と Platinum QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。

ステップ 3 [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。

ステップ 4 [Wireless] > [802.11a/n] または [802.11b/g/n] > [Media] の順に選択します。[802.11a(または 802.11b)> Media] ページが表示されます。デフォルトで [Voice] タブが表示されます。

図 4-21 [802.11a/n > Voice Parameters] ページ

 

ステップ 5 [Admission Control (ACM)] チェックボックスをオンにして、この無線帯域に帯域幅ベースの CAC を有効にします。デフォルト値では無効になっています。

ステップ 6 次の選択肢の中から使用する [Admission Control (ACM)] を選択します。

[Load-based]:チャネルベースの CAC を有効にします。これがデフォルトのオプションです。

[Static]:無線ベースの CAC を有効にします。

ステップ 7 [Max RF Bandwidth] テキスト ボックスに、この無線帯域で音声アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を入力します。指定された値に達すると、アクセス ポイントはこの無線帯域での新しいコールを拒否します。

範囲は 5 ~ 85 % です。音声とビデオが最大帯域幅に占める割合の合計は、85 % を超えてはなりません。

デフォルトは 75 % です。

ステップ 8 [Reserved Roaming Bandwidth] テキスト ボックスに、ローミングする音声クライアント用に割り当てられる最大帯域幅の割合を入力します。コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングする音声クライアント用に予約します。

範囲は 0 ~ 25 % です。

デフォルトは 6 % です。

ステップ 9 Expedited Bandwidth Requests を有効にするには、[Expedited Bandwidth] チェックボックスをオンにします。デフォルトでは、このチェックボックスは無効になっています。

ステップ 10 SIP CAC サポートを有効にするには、[SIP CAC Support] チェックボックスをオンにします。デフォルトでは、SIP CAC のこのチェックボックスはオフになっています。

ステップ 11 [SIP Codec] ドロップダウン リストから、次のいずれかのオプションを選択してコーデック名を設定します。デフォルト値は [G.711] です。オプションは次のとおりです。

User Defined

G.711

G.729

ステップ 12 [SIP Bandwidth (kbps)] テキスト ボックスに、キロビット/秒の単位で帯域幅を入力します。

有効な範囲は 8 ~ 64 です。

デフォルト値は 64 です。


) [SIP Bandwidth (kbps)] テキスト ボックスは、SIP コーデックに [User-Defined] を選択した場合にのみ強調表示されます。SIP コーデックに [G.711] を選択すると、[SIP Bandwidth (kbps)] テキスト ボックスに 64 が設定されます。SIP コーデックに [G.729] を選択すると、[SIP Bandwidth (kbps)] テキスト ボックスに 8 が設定されます。


ステップ 13 [SIP Voice Sample Interval (msecs)] テキスト ボックスに、サンプル インターバルの値を入力します。

ステップ 14 [Maximum Calls] テキスト ボックスに、この無線で実行可能なコールの最大数を入力します。最大コール数の制限には、直接コールとローミングイン コールの両方が含まれます。最大コール数の制限に達すると、新規コールやローミングイン コールはできなくなります。

有効な範囲は 0 ~ 25 です。

デフォルト値は 0 です。この場合、最大コール数の制限はチェックされません。


) SIP CAC がサポートされていて、CAC 方式が [Static] の場合、[Maximum Possible Voice Calls] フィールドと [Maximum Possible Roaming Reserved Calls] フィールドが表示されます。


ステップ 15 [Metrics Collection] チェックボックスをオンにして、トラフィック ストリーム メトリックを収集します。デフォルトでは、このボックスはオフになっています。つまり、トラフィック ストリーム メトリックは、デフォルトでは収集されません。

ステップ 16 [Apply] をクリックして、変更を確定します。

ステップ 17 すべての WMM WLAN を有効にし、[Apply] をクリックします。

ステップ 18 [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにし、[Apply] をクリックして、無線ネットワークを有効にします。

ステップ 19 [Save Configuration] をクリックして、変更を保存します。

ステップ 20 別の無線帯域(802.11a または 802.11b/g)について音声パラメータの設定をする場合、この手順を繰り返します。


 

音声パラメータの設定(CLI)

SIP ベースの CAC が設定されていることを確認します。手順については、「SIP ベースの CAC の設定(CLI)」を参照してください。


ステップ 1 次のコマンドを入力して、コントローラ上に設定されているすべての WLAN を表示します。

show wlan summary

ステップ 2 次のコマンドを入力して、変更を行う WLAN が WMM に対して設定されており、QoS レベルが Platinum に設定されていることを確認します。

show wlan wlan_id

ステップ 3 次のコマンドを入力して、音声パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にします。

config wlan disable wlan_id

ステップ 4 次のコマンドを入力して、802.11a または 802.11b/g ネットワークに対する帯域幅ベースの音声 CAC を有効または無効にします。

config { 802.11a | 802.11b } {enable | disable} network

ステップ 5 次のコマンドを入力して、設定を保存します。

save config

ステップ 6 次のコマンドを入力して、802.11a/n または 802.11b/g/n ネットワークに対する帯域幅ベースの音声 CAC を有効または無効にします。

config { 802.11a | 802.11b } cac voice acm { enable | disable }

ステップ 7 次のコマンドを入力して、802.11a/n または 802.11b/g/n ネットワーク上で音声アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を設定します。

config { 802.11a | 802.11b } cac voice max-bandwidth bandwidth

bandwidth の範囲は 5 ~ 85 % で、デフォルト値は 75 % です。クライアントが指定値に達すると、このネットワーク上での新しいコールはアクセス ポイントで拒否されます。

ステップ 8 次のコマンドを入力して、ローミングする音声クライアント用に割り当てられている最大帯域幅の割合を設定します。

config { 802.11a | 802.11b } cac voice roam-bandwidth bandwidth

bandwidth の範囲は 0 ~ 25% で、デフォルト値は 6% です。コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングする音声クライアント用に予約します。

ステップ 9 次のコマンドを入力して、コーデック名とサンプル インターバルをパラメータで設定し、コールあたりの必要な帯域幅を計算するようにします。

config { 802.11a | 802.11b } cac voice sip codec { g711 | g729 } sample-interval number_msecs

ステップ 10 次のコマンドを入力して、1 コールに必要な帯域幅を設定します。

config { 802.11a | 802.11b } cac voice sip bandwidth bandwidth_kbps sample-interval number_msecs

ステップ 11 次のコマンドを入力して、WMM が有効になっている WLAN をすべて有効にします。

config wlan enable wlan_id

ステップ 12 次のコマンドを入力して、無線ネットワークを有効にします。

config { 802.11a | 802.11b } enable network

ステップ 13 TSM 音声メトリックを表示するには、次のコマンドを入力します。

show [802.11a | 802.11b] cu-metrics AP_Name

このコマンドでは、チャネル使用率メトリックも表示されます。

ステップ 14 次のコマンドを入力して、変更を保存します。

save config


 

ビデオ パラメータの設定

この項では、次のトピックを扱います。

「ビデオ パラメータの設定(GUI)」

「ビデオ パラメータの設定(CLI)」

ビデオ パラメータの設定(GUI)


ステップ 1 WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。

ステップ 3 [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。

ステップ 4 [Wireless] > [802.11a/n] または [802.11b/g/n] > [Media] の順に選択します。[802.11a(または 802.11b)> Media] ページが表示されます。

図 4-22 [802.11a > Video Parameters] ページ

 

ステップ 5 [Video] タブを選択して、ビデオ用の CAC のパラメータを設定します。

ステップ 6 [Admission Control (ACM)] チェックボックスをオンにして、この無線帯域のビデオ CAC を有効にします。デフォルト値では無効になっています。

ステップ 7 [Max RF Bandwidth] テキスト ボックスに、この無線帯域でビデオ アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を入力します。指定された値に達すると、アクセス ポイントはこの無線帯域での新しい要求を拒否します。

範囲は 5 ~ 85 % です。音声とビデオが最大帯域幅に占める割合の合計は、85 % を超えてはなりません。

デフォルトは 0 % です。

ステップ 8 [Apply] をクリックして、変更を確定します。

ステップ 9 すべての WMM WLAN を有効にし、[Apply] をクリックします。

ステップ 10 [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにし、[Apply] をクリックして、無線ネットワークを有効にします。

ステップ 11 [Save Configuration] をクリックして、変更を保存します。

ステップ 12 別の無線帯域(802.11a または 802.11b/g)についてビデオ パラメータの設定をする場合、この手順を繰り返します。


 

ビデオ パラメータの設定(CLI)

前提条件

SIP ベースの CAC が設定されていることを確認します。手順については、「SIP ベースの CAC の設定(CLI)」を参照してください。


ステップ 1 次のコマンドを入力して、コントローラ上に設定されているすべての WLAN を表示します。

show wlan summary

ステップ 2 次のコマンドを入力して、変更を行う WLAN が WMM に対して設定されており、QoS レベルが Gold に設定されていることを確認します。

show wlan wlan_id

ステップ 3 次のコマンドを入力して、ビデオ パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にします。

config wlan disable wlan_id

ステップ 4 次のコマンドを入力して、無線ネットワークを無効にします。

config { 802.11a | 802.11b } disable network

ステップ 5 次のコマンドを入力して、設定を保存します。

save config

ステップ 6 次のコマンドを入力して、802.11a または 802.11b/g ネットワークに対するビデオ CAC を有効または無効にします。

config { 802.11a | 802.11b } cac video acm { enable | disable }

ステップ 7 次のコマンドを入力して、802.11a または 802.11b/g ネットワーク上でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定します。

config { 802.11a | 802.11b } cac video max-bandwidth bandwidth

bandwidth の範囲は 5 ~ 85 % で、デフォルト値は 5 % です。ただし、音声とビデオを加算した最大 RF 帯域幅が 85 % を超えてはなりません。クライアントが指定値に達すると、このネットワーク上での新しいコールはアクセス ポイントで拒否されます。


) このパラメータがゼロ(0)に設定されている場合、コントローラは、帯域割り当てが行われないものと想定して、すべての帯域幅の要求を許可します。


ステップ 8 次のコマンドを入力して、アクセス ポイントから受信した TSPEC 無活動タイムアウトを処理または無視します。

config { 802.11a | 802.11b } cac video tspec-inactivity-timeout { enable | ignore }

ステップ 9 次のコマンドを入力して、WMM が有効になっている WLAN をすべて有効にします。

config wlan enable wlan_id

ステップ 10 次のコマンドを入力して、無線ネットワークを有効にします。

config { 802.11a | 802.11b } enable network

ステップ 11 save config コマンドを入力して、設定を保存します。


 

音声設定とビデオ設定の表示

この項では、次のトピックを扱います。

「音声設定とビデオ設定の表示(GUI)」

「音声設定とビデオ設定の表示(CLI)」

音声設定とビデオ設定の表示(GUI)


ステップ 1 [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

図 4-23 [Clients] ページ

 

ステップ 2 目的のクライアントの MAC アドレスをクリックして、[Clients > Detail] ページを開きます。

このページでは、このクライアントの U-APSD ステータス(有効になっている場合)が [Quality of Service Properties] の下に表示されます。

ステップ 3 [Clients] ページに戻るには、[Back] をクリックします。

ステップ 4 次の手順に従って、特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示します。

a. カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、[802.11aTSM] または [802.11b/g TSM] を選択します。[Clients > AP] ページが表示されます。

b. 目的のアクセス ポイントの [Detail] リンクをクリックして [Clients > AP > Traffic Stream Metrics] ページを開きます。

このページには、このクライアントと、このクライアントがアソシエートされているアクセス ポイントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。[timestamp] テキスト ボックスには、統計が収集された期間が表示されます。

ステップ 5 次の手順に従って、特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示します。

a. [Wireless] > [Access Points] > [Radios] > [802.11a/n] または [802.11b/g/n] の順に選択します。[802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページが表示されます。

b. カーソルを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、[802.11aTSM] または [802.11b/g TSM] を選択します。[AP > Clients] ページが表示されます。

c. 目的のクライアントの [Detail] リンクをクリックして [AP > Clients > Traffic Stream Metrics] ページを開きます。

このページには、このアクセス ポイントと、このアクセス ポイントにアソシエートされているクライアントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。[timestamp] テキスト ボックスには、統計が収集された期間が表示されます。


 

音声設定とビデオ設定の表示(CLI)


ステップ 1 次のコマンドを入力して、802.11a または 802.11b/g ネットワークに対する CAC 設定を表示します。

show ap stats { 802.11a | 802.11b }

ステップ 2 次のコマンドを入力して、特定のアクセス ポイントの CAC 統計を表示します。

show ap stats {802.11a | 802.11b} ap_name

以下に類似した情報が表示されます。

Call Admission Control (CAC) Stats
Voice Bandwidth in use(% of config bw)......... 0
Total channel MT free........................ 0
Total voice MT free.......................... 0
Na Direct.................................... 0
Na Roam...................................... 0
Video Bandwidth in use(% of config bw)......... 0
Total num of voice calls in progress........... 0
Num of roaming voice calls in progress......... 0
Total Num of voice calls since AP joined....... 0
Total Num of roaming calls since AP joined..... 0
Total Num of exp bw requests received.......... 5
Total Num of exp bw requests admitted.......... 2

Num of voice calls rejected since AP joined...... 0
Num of roam calls rejected since AP joined..... 0
Num of calls rejected due to insufficient bw....0
Num of calls rejected due to invalid params.... 0
Num of calls rejected due to PHY rate.......... 0
Num of calls rejected due to QoS policy..... 0

この例では、「MT」はメディア時間、「Na」は追加コールの数、「exp bw」は緊急用帯域幅です。


) 音声クライアントがアクティブ コールのときに、そのアソシエート先の AP でリブートが必要になったとします。AP がリブートされた後も、そのコールはクライアントで維持され続けます。また、その AP がダウンしている間、コントローラによってデータベースが更新されることはありません。そのため、AP がダウン状態になる前に、すべてのアクティブ コールを終了させることをお勧めします。


ステップ 3 次のコマンドを入力して、特定のクライアントの U-APSD ステータスを表示します。

show client detail client_mac

ステップ 4 次のコマンドを入力して、特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示します。

show client tsm { 802.11a | 802.11b } client_mac { ap_ma c | all }

オプションの all コマンドは、このクライアントがアソシエートされているすべてのアクセス ポイントを表示します。以下に類似した情報が表示されます。

Client Interface Mac: 00:01:02:03:04:05
Measurement Duration: 90 seconds
 
Timestamp 1st Jan 2006, 06:35:80
UpLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
DownLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
 

) 統計は、90 秒間隔で表示されます。[timestamp] テキスト ボックスには、統計が収集された期間が表示されます。



) 特定のアクセス ポイントまたはクライアントがアソシエートされているアクセス ポイントすべての TSM 統計情報をクリアするには、clear client tsm {802.11a | 802.11b} client_mac {ap_mac | all} コマンドを入力します。


ステップ 5 次のコマンドを入力して、特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示します。

show ap stats { 802.11a | 802.11b } ap_name tsm { client_mac | all }

オプションの all コマンドは、このアクセス ポイントにアソシエートされているすべてのクライアントを表示します。以下に類似した情報が表示されます。

AP Interface Mac: 00:0b:85:01:02:03
Client Interface Mac: 00:01:02:03:04:05
Measurement Duration: 90 seconds
 
Timestamp 1st Jan 2006, 06:35:80
UpLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
DownLink Stats
================
Average Delay (5sec intervals)............................35
Delay less than 10 ms.....................................20
Delay bet 10 - 20 ms......................................20
Delay bet 20 - 40 ms......................................20
Delay greater than 40 ms..................................20
Total packet Count.........................................80
Total packet lost count (5sec).............................10
Maximum Lost Packet count(5sec)............................5
Average Lost Packet count(5secs)...........................2
 

) 統計は、90 秒間隔で表示されます。[timestamp] テキスト ボックスには、統計が収集された期間が表示されます。


ステップ 6 次のコマンドを入力して、コール アドミッション制御(CAC)のメッセージ、イベント、またはパケットのデバッグを有効または無効にします。

debug cac { all | event | packet }{ enable | disable }

all はすべての CAC メッセージのデバッグ、 event はすべての CAC イベントのデバッグ、 packet はすべての CAC パケットのデバッグを行うことを示します。

ステップ 7 次のコマンドを使用して、最大 2 台の 802.11 クライアント間の音声診断を実行し、デバッグ メッセージを表示します。

debug client voice-diag { enable | disable } mac-id mac-id2 [ verbose ]

verbose モードはオプションの引数です。verbose オプションを使用すると、すべてのデバッグ メッセージがコンソールに表示されます。このコマンドを使用して、最大 2 台の 802.11 クライアントを監視できます。一方のクライアントが非 WiFi クライアントの場合、802.11 クライアントのみがデバッグ メッセージについて監視されます。


) 監視対象のクライントがコール中であることを前提にしています。



) このデバッグ コマンドは、60 分後に自動停止します。


ステップ 8 次のコマンドを使用して、音声関連の各種パラメータを表示します。

show client voice-diag status

音声診断が有効になっているか無効になっているかについて表示されます。有効になっている場合は、ウォッチ リスト内のクライアントに関する情報と音声コール診断の残り時間も表示されます。

音声診断が無効になっている場合、以下に示すコマンドが実行されると、音声診断が無効になっていることを示すメッセージが表示されます。

show client voice-diag tspec

音声診断が有効になっているクライアントから送信された TSPEC 情報が表示されます。

show client voice-diag qos-map

QoS/DSCP マッピングに関する情報と 4 つのキュー(VO、VI、BE、BK)それぞれのパケット統計が表示されます。各種 DSCP 値も表示されます。

show client voice-diag avrg_rssi

音声診断が有効になっている場合、クライアントの過去 5 秒間の RSSI 値が表示されます。

show client voice-diag roam-history

過去 3 回のローミング コールに関する情報が表示されます。出力には、タイムスタンプ、ローミングに関連したアクセス ポイント、およびローミングの理由が含まれ、ローミングに失敗した場合にはその理由も含まれます。

show client calls {active | rejected} {802.11a | 802.11bg | all}

このコマンドにより、コントローラ上のアクティブな TSPEC および SIP コールの詳細が一覧表示されます。

ステップ 9 次のコマンドを使用して、ビデオ デバッグ メッセージと統計をトラブルシューティングします。

debug ap show stats {802.11b | 802.11a} ap-name multicast :アクセス ポイントのサポート マルチキャスト レートが表示されます。

debug ap show stats {802.11b | 802.11a} ap-name load :アクセス ポイントの QBSS およびその他の統計が表示されます。

debug ap show stats {802.11b | 802.11a} ap-name tx-queue :アクセス ポイントの送信キュー トラフィック統計が表示されます。

debug ap show stats {802.11b | 802.11a} ap-name client { all | video | <client-mac> }:アクセス ポイントのクライアント メトリックが表示されます。

debug ap show stats {802.11b | 802.11a} ap-name packet :アクセス ポイントのパケット統計が表示されます。

debug ap show stats {802.11b | 802.11a} ap-name video metrics :アクセス ポイントのビデオ メトリックが表示されます。

debug ap show stats video ap-name multicast mgid number :アクセス ポイントのレイヤ 2 MGID データベース番号が表示されます。

debug ap show stats video ap-name admission :アクセス ポイントのアドミッション制御統計が表示されます。

debug ap show stats video ap-name bandwidth :アクセス ポイントのビデオ帯域幅が表示されます。


 

メディア パラメータの設定(GUI)


ステップ 1 WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。

ステップ 2 WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。

ステップ 3 [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。

ステップ 4 [Wireless] > [802.11a/n] または [802.11b/g/n] > [Media] の順に選択します。[802.11a(または 802.11b)> Media > Parameters] ページが表示されます。

図 4-24 [802.11a > Media Parameters] ページ

 

ステップ 5 [Media] タブを選択して、[Media] ページを開きます。

ステップ 6 [Unicast Video Redirect] チェックボックスをオンにして、ユニキャスト ビデオ リダイレクトを有効にします。デフォルト値では無効になっています。

ステップ 7 [Maximum Media Bandwidth (0-85%)] テキスト ボックスに、この無線帯域でメディア アプリケーション用に割り当てられる最大帯域幅の割合を入力します。クライアントが指定値に達すると、アクセス ポイントはこの無線帯域での新しいコールを拒否します。

デフォルト値は 85 % です。有効な値は 0 ~ 85 % です。

ステップ 8 [Client Phy Rate] テキスト ボックスに、クライアントの動作レートをキロビット/秒の値で入力します。

ステップ 9 [Maximum Retry Percent (0-100%)] テキスト ボックスに、最大再試行の割合を入力します。デフォルト値は 80 です。

ステップ 10 [Multicast Direct Enable] チェックボックスをオンにして、[Multicast Direct Enable] テキスト ボックスを有効にします。デフォルト値は有効(enable)です。

ステップ 11 [Max Streams per Radio] ドロップダウン リストから、無線あたりのマルチキャスト ダイレクト ストリームの最大許可数を選択します。1 ~ 20 の値または [No Limit] を選択します。デフォルト値は [No Limit] に設定されています。

ステップ 12 [Max Streams per Client] ドロップダウン リストから、無線あたりのクライアントの最大許可数を選択します。1 ~ 20 の値または [No Limit] を選択します。デフォルト値は [No Limit] に設定されています。

ステップ 13 この無線に対して最良の無線キューを有効にする場合は、[Best Effort QoS Admission] チェックボックスをオンにします。デフォルト値では無効になっています。


 

SIP ベースの CAC の設定

この項では、次のトピックを扱います。

「ガイドラインと制限事項」

「SIP ベースの CAC の設定(CLI)」

ガイドラインと制限事項

SIP は、Cisco 4400 シリーズ コントローラ、Cisco 5500 シリーズ コントローラ、1240、1130、および 11n アクセス ポイント上でのみ使用できます。

SIP CAC は、ステータス コード 17 をサポートし、TSPEC ベースのアドミッション制御をサポートしない電話に対してのみ使用してください。

SIP CAC は、SIP スヌーピングが有効になっている場合にのみサポートされます。

SIP ベースの CAC の設定(CLI)


ステップ 1 次のコマンドを入力して、音声を Platinum QoS レベルに設定します。

config wlan qos wlan-id Platinum

ステップ 2 次のコマンドを入力して、特定の WLAN に対してコール スヌーピングの機能を有効にします。

config wlan call-snoop enable wlan-id

ステップ 3 次のコマンドを入力して、この無線に対する ACM を有効にします。

config { 802.11a | 802.11b } cac { voice | video } acm enable


 

優先コール番号を使用した音声優先制御の設定

この項では、次のトピックを扱います。

「優先コール番号を使用した音声優先制御の設定について」

「ガイドラインと制限事項」

「優先コール番号の設定」

優先コール番号を使用した音声優先制御の設定について

TSPEC ベースのコールをサポートしないクライアントからのコールをサポートするようにコントローラを設定できます。この機能は、音声優先制御と呼ばれています。これらのコールは、音声プールを利用している他のクライアントよりも優先されます。音声優先制御は、SIP ベースのコールに対してのみ使用可能であり、TSPEC ベースのコールには使用できません。帯域幅が利用可能な場合は、通常のフローが使用され、それらのコールに帯域幅が割り当てられます。

最大 6 個の優先コール番号を設定できます。設定されている優先番号のうちの 1 つにコールが着信した場合、コントローラは、最大コール数の制限をチェックしません。優先コール用の帯域幅を割り当てるように、CAC が実行されます。帯域割り当ては、帯域幅プール全体(設定された最大音声プールからだけではない)の 85 % になります。帯域割り当ては、ローミング コールの場合であっても同じです。

ガイドラインと制限事項

音声優先制御を設定する前に、次の設定を実行しておく必要があります。

WLAN QoS を Platinum に設定します。

無線の ACM を有効にします。

WLAN 上で SIP コール スヌーピングを有効にします。

Cisco 5500 シリーズ コントローラとすべての非メッシュ アクセス ポイントは、音声優先制御をサポートしません。

優先コール番号の設定

この項では、次のトピックを扱います。

「優先コール番号の設定(GUI)」

「優先コール番号の設定(CLI)」

優先コール番号の設定(GUI)


ステップ 1 WLAN QoS プロファイルを Platinum に設定します。を参照してください。

ステップ 2 WLAN 無線の ACM を有効にします。「音声パラメータとビデオ パラメータの設定」を参照してください。

ステップ 3 WLAN の SIP コール スヌーピングを有効にします。を参照してください。

ステップ 4 [Wireless] > [Advanced] > [Preferred Call] の順に選択して、[Preferred Call] ページを開きます。

コントローラ上に設定されているすべてのコールが表示されます。


) 優先コールを削除するには、青いドロップダウン矢印の上にカーソルを置いて、[Remove] を選択します。


ステップ 5 [Add Number] をクリックして、新しい優先コールを追加します。

ステップ 6 [Call Index] テキスト ボックスに、コールに割り当てるインデックスを入力します。有効な値は 1 ~ 6 です。

ステップ 7 [Call Number] テキスト ボックスに、番号を入力します。

ステップ 8 [Apply] をクリックして、新しい番号を追加します。


 

優先コール番号の設定(CLI)


ステップ 1 次のコマンドを入力して、音声を Platinum QoS レベルに設定します。

config wlan qos wlan-id Platinum

ステップ 2 次のコマンドを入力して、この無線に対する ACM を有効にします。

config {802.11a | 802.11b} cac {voice | video} acm enable

ステップ 3 次のコマンドを入力して、特定の WLAN に対してコール スヌーピングの機能を有効にします。

config wlan call-snoop enable wlan-id

ステップ 4 次のコマンドを入力して、新しい優先コールを追加します。

config advanced sip-preferred-call-no call_index { call_number | none }

ステップ 5 次のコマンドを入力して、優先コールを削除します。

config advanced sip-preferred-call-no call_index none

ステップ 6 次のコマンドを入力して、優先コールの統計を表示します。

show ap stats {802.11{a | b} | wlan} ap_name

ステップ 7 次のコマンドを入力して、優先コール番号の一覧を表示します。

show advanced sip-preferred-call-no


 

EDCA パラメータの設定

この項では、次のトピックを扱います。

「EDCA パラメータについて」

「EDCA パラメータの設定」

EDCA パラメータについて

Enhanced Distributed Channel Access(EDCA; 拡張型分散チャネル アクセス)パラメータは、音声、ビデオ、およびその他の Quality of Service(QoS)トラフィックに優先的な無線チャネル アクセスを提供するように設計されています。コントローラの GUI または CLI を使用して EDCA パラメータを設定するには、この項の手順に従ってください。

EDCA パラメータの設定

この項では、次のトピックを扱います。

「EDCA パラメータの設定(GUI)」

「EDCA パラメータの設定(CLI)」

EDCA パラメータの設定(GUI)


ステップ 1 [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。

ステップ 2 [802.11a/n] または [802.11b/g/n] の下の [EDCA Parameters] を選択します。[802.11a(または 802.11b/g)> EDCA Parameters] ページが表示されます。

図 4-25 [802.11a > EDCA Parameters] ページ

 

ステップ 3 [EDCA Profile] ドロップダウン リストで、次のいずれかのオプションを選択します。

[WMM]:Wi-Fi Multimedia(WMM)のデフォルト パラメータを有効にします。これはデフォルト値です。音声サービスまたはビデオ サービスがネットワーク上に展開されていない場合に、このオプションを選択します。

[Spectralink Voice Priority]:SpectraLink 音声優先パラメータを有効にします。コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に、このオプションを選択します。

[Voice Optimized]:音声用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で SpectraLink 以外の音声サービスを展開する場合に、このオプションを選択します。

[Voice & Video Optimized]:音声とビデオ用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスを両方とも展開する場合に、このオプションを選択します。

[Custom Voice]:802.11a 用のカスタム音声 EDCA パラメータを有効にします。このオプションの EDCA パラメータは、このプロファイルが適用された場合、6.0 WMM EDCA パラメータとも一致します。


) ビデオ サービスを展開する場合は、アドミッション制御(Admission Control Managment(ACM))を無効にする必要があります。


ステップ 4 音声用の MAC の最適化を有効にする場合は、[Enable Low Latency MAC] チェックボックスをオンにします。それ以外の場合は、このチェックボックスをオフのままにします(デフォルト値)。この機能は、音声性能を向上させるために、パケットの再送信を制御するとともに、Lightweight アクセス ポイント上の音声パケットを適切にエージング アウトさせるというものです。その結果、アクセス ポイントあたりの処理可能な音声コール数が増加します。


) 低遅延 MAC を有効にすることはお勧めしません。WLAN で WMM クライアントが許可されている場合のみ、低遅延 MAC を有効にする必要があります。WMM が有効になっている場合は、低遅延 MAC を任意の EDCA プロファイルと共に使用できます。WMM を有効にする手順については、を参照してください。


ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 6 無線ネットワークを再度有効にするには、[802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにして、[Apply] をクリックします。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

EDCA パラメータの設定(CLI)


ステップ 1 次のコマンドを入力して、無線ネットワークを無効にします。

config { 802.11a | 802.11b } disable network

ステップ 2 次のコマンドを入力して、設定を保存します。

save config

ステップ 3 次のコマンドを入力して、特定の EDCA プロファイルを有効にします。

config advanced {802.11a | 802.11b } edca-parameters {wmm-default | svp-voice| optimized-voice| optimzed-voice-video| custom-voice}

wmm-default:Wi-Fi Multimedia(WMM)のデフォルト パラメータを有効にします。これはデフォルト値です。音声サービスまたはビデオ サービスがネットワーク上に展開されていない場合に、このオプションを選択します。

svp-voice:SpectraLink 音声優先パラメータを有効にします。コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に、このオプションを選択します。

optimized-voice:音声用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で SpectraLink 以外の音声サービスを展開する場合に、このオプションを選択します。

optimized-video-voice:音声とビデオ用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスを両方とも展開する場合に、このオプションを選択します。

custom-voice:802.11a 用のカスタム音声 EDCA パラメータを有効にします。このオプションの EDCA パラメータは、このプロファイルが適用された場合、6.0 WMM EDCA パラメータとも一致します。


) ビデオ サービスを展開する場合は、アドミッション制御(Admission Control Managment(ACM))を無効にする必要があります。


ステップ 4 次のコマンドを入力して、音声用の MAC 最適化の現在のステータスを表示します。

show { 802.11a | 802.11b }

以下に類似した情報が表示されます。

Voice-mac-optimization...................Disabled

ステップ 5 次のコマンドを入力して、音声用の MAC 最適化を有効または無効にします。

config advanced { 802.11a | 802.11b } voice-mac-optimization { enable | disable }

この機能は、音声性能を向上させるために、パケットの再送信を制御するとともに、Lightweight アクセス ポイント上の音声パケットを適切にエージング アウトさせるというものです。その結果、アクセス ポイントあたりの処理可能な音声コール数が増加します。デフォルト値では無効になっています。

ステップ 6 次のコマンドを入力して、無線ネットワークを有効にします。

config { 802.11a | 802.11b } enable network

ステップ 7 次のコマンドを入力して、設定を保存します。

save config


 

Cisco Discovery Protocol の設定

この項では、次のトピックを扱います。

「Cisco Discovery Protocol の設定について」

「ガイドラインと制限事項」

「Cisco Discovery Protocol の設定」

「Cisco Discovery Protocol 情報の表示」

Cisco Discovery Protocol の設定について

Cisco Discovery Protocol(CDP)は、すべてのシスコ製の機器で実行されるデバイス ディスカバリ プロトコルです。CDP を使用して有効化されたデバイスは、近隣のデバイスにその存在を認識させるためにインターフェイスの更新をマルチキャスト アドレスに周期的に送信します。

周期的な送信の間隔のデフォルト値は 60 秒で、アドバタイズされた有効期間のデフォルト値は 180 秒です。最新の 2 番目のバージョンのプロトコルである CDPv2 は、新しい Time Length Value(TLV)が導入されるとともに、従来よりも迅速なエラー追跡を可能にするレポート メカニズムを備えており、ダウン タイムが短縮されます。

ガイドラインと制限事項

CDPv1 および CDPv2 は次のデバイスでサポートされています。

Cisco 5500、4400、2500、および 2100 シリーズ コントローラ


) CDP は、Catalyst 3750G Integrated Wireless LAN Controller Switch、Cisco WiSM、および Cisco 28/37/38xx Series Integrated Services Router などの、シスコのスイッチおよびルータと統合されたコントローラではサポートされません。ただし、これらのコントローラで show ap cdp neighbors detail {Cisco_AP | all} コマンドを使用して、コントローラに接続されているアクセス ポイントの CDP ネイバーの一覧を表示することは可能です。


CAPWAP が有効化されているアクセス ポイント

Cisco 5500、4400、または 2100 シリーズ コントローラに直接接続されたアクセス ポイント


) Intelligent Power Management 機能を使用するには、Cisco 2100 および 2500 シリーズ コントローラ上で CDPv2 を有効にしておく必要があります。CDP v2 は、デフォルトで有効になっています。


OEAP 600 アクセス ポイントは、CDP をサポートしません。

CDPv1 と CDPv2 のサポートにより、ネットワーク管理アプリケーションは、シスコ デバイスを検出できるようになります。

次の TLV は、コントローラとアクセス ポイントの両方でサポートされています。

Device-ID TLV(0x0001):コントローラ、アクセス ポイント、または CDP ネイバーのホスト名。

Address TLV(0x0002):コントローラ、アクセス ポイント、または CDP ネイバーの IP アドレス。

Port-ID TLV(0x0003):CDP パケットが送信されるインターフェイス名。

Capabilities TLV(0x0004):デバイスの機能。コントローラから送信されるこの TLV の値は Host: 0x10、アクセス ポイントから送信されるこの TLV の値は Transparent Bridge: 0x02 です。

Version TLV(0x0005):コントローラ、アクセス ポイント、または CDP ネイバーのソフトウェア バージョン。

Platform TLV(0x0006):コントローラ、アクセス ポイント、または CDP ネイバーのハードウェア プラットフォーム。

Power Available TLV(0x001a):使用可能な電力量。デバイスが適切な電力設定をネゴシエートし、選択するために、給電側機器から送信されます。

Full/Half Duplex TLV(0x000b):CDP パケットが送信されるイーサネット リンクの全二重または半二重モード。

次の TLV は、アクセス ポイントでのみサポートされます。

Power Consumption TLV(0x0010):アクセス ポイントが消費する電力の最大量。

Power Request TLV(0x0019):ネットワーク電力の供給側と適切な電力レベルをネゴシエートするために給電可能デバイスから送信される電力量。

CDP の設定と CDP 情報の表示は、コントローラ ソフトウェア リリース 4.1 以降の GUI またはコントローラ ソフトウェア リリース 4.0 以降のリリースの CLI で実行できます。図 4-26 に示すサンプルのネットワークは、この項の手順を実行するときの参考にしてください。

CDP 設定をコントローラで変更しても、コントローラに接続されているアクセス ポイントの CDP 設定は変更されません。各アクセス ポイントに対して個別に CDP を有効または無効にする必要があります。

すべてまたは特定のインターフェイスおよび無線に対して CDP の状態を有効または無効にできます。この設定は、すべてのアクセス ポイントまたは特定のアクセス ポイントに適用できます。インターフェイスおよび無線に対する CDP の設定方法の詳細については、「Cisco Discovery Protocol の設定」「Cisco Discovery Protocol の設定(CLI)」を参照してください。

各種インターフェイスおよびアクセス ポイントに対して想定される動作は次のとおりです。

屋内(非屋内メッシュ)アクセス ポイント上の無線インターフェイスでは、CDP は無効になります。

非メッシュ アクセス ポイントでは、それらがコントローラに join している場合、無線インターフェイス上で CDP は無効になります。前のイメージで CDP がサポートされていた AP には、永続的な CDP 設定が使用されます。

屋内メッシュ アクセス ポイント上とメッシュ アクセス ポイント上の無線インターフェイスでは、CDP は有効になります。

メッシュ アクセス ポイントでは、それらがコントローラに join している 場合、無線インターフェイス上で CDP が有効になります。前のイメージで CDP がサポートされていたアクセス ポイントには、永続的な CDP 設定が使用されます。無線インターフェイスの CDP 設定は、メッシュ AP に対してだけ適用されます。

図 4-26 CDP を示したサンプルのネットワーク

 

Cisco Discovery Protocol の設定

この項では、次のトピックを扱います。

「Cisco Discovery Protocol の設定(GUI)」

「Cisco Discovery Protocol の設定(CLI)」

Cisco Discovery Protocol の設定(GUI)


ステップ 1 [Controller] > [CDP] > [Global Configuration] の順に選択して [CDP > Global Configuration] ページを開きます。

図 4-27 [CDP > Global Configuration] ページ

 

ステップ 2 コントローラ上で CDP を有効にする場合は [CDP Protocol Status] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルト値ではオンになっています。


) この機能の有効化と無効化は、すべてのコントローラ ポートに適用されます。


ステップ 3 [CDP Advertisement Version] ドロップダウン リストから、コントローラでサポートされている CDP の最新バージョン([v1] または [v2])を選択します。デフォルト値は [v1] です。

ステップ 4 [Refresh-time Interval] テキスト ボックスに、CDP メッセージが生成される間隔を入力します。範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。

ステップ 5 [Holdtime] テキスト ボックスに、生成された CDP パケットの中の存続可能時間値としてアドバタイズされる時間の長さを入力します。範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。

ステップ 6 [Apply] をクリックして、変更を確定します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。

ステップ 8 次のいずれかの操作を行います。

特定のアクセス ポイントで CDP を有効または無効にする手順は、次のとおりです。

[Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
  1. 目的のアクセス ポイントのリンクをクリックします。
  2. [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。
  3. このアクセス ポイントで CDP を有効にする場合は [Cisco Discovery Protocol] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルト値は有効(enable)です。

) ステップ 2 で CDP を無効していた場合、コントローラ CDP が無効になっていることを示すメッセージが表示されます。


次の手順に従って、特定のイーサネット インターフェイス、無線、またはスロットに対して CDP を有効にします。

[Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
  1. 目的のアクセス ポイントのリンクをクリックします。
  2. [Interfaces] タブを選択し、[CDP Configuration] セクションで無線またはスロットの対応するチェックボックスをオンにします。

) 無線に対する設定は、メッシュ アクセス ポイントにだけ適用されます。


  1. [Apply] をクリックして、変更を確定します。

このコントローラに現在アソシエートされているすべてのアクセス ポイントで CDP を有効または無効にする手順は、次のとおりです。

[Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
  1. コントローラにアソシエートされているすべてのアクセス ポイントで CDP を有効にするには、[CDP State] チェックボックスをオンにします。すべてのアクセス ポイントで CDP を無効にするには、オフにします。デフォルト値ではオンになっています。特定のイーサネット インターフェイス、無線、またはスロットのチェックボックスをオンにすることで、それらに対する CDP を有効にできます。この設定は、コントローラにアソシエートされているすべてのアクセス ポイントに適用されます。
  2. [Apply] をクリックして、変更を確定します。

ステップ 9 [Save Configuration] をクリックして、変更を保存します。


 

Cisco Discovery Protocol の設定(CLI)


ステップ 1 次のコマンドを入力して、コントローラ上で CDP を有効または無効にします。

config cdp { enable | disable }

CDP はデフォルトで有効になっています。

ステップ 2 次のコマンドを入力して、CDP メッセージが生成される間隔を指定します。

config cdp timer seconds

範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。

ステップ 3 次のコマンドを入力して、生成された CDP パケットの中の存続可能時間値としてアドバタイズされる時間の長さを指定します。

config cdp holdtime seconds

範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。

ステップ 4 次のコマンドを入力して、コントローラでサポートされる最高の CDP バージョンを指定します。

config cdp advertise { v1 | v2 }

デフォルト値は [v1] です。

ステップ 5 config ap cdp { enable | disable } all コマンドを入力して、コントローラに join しているすべてのアクセス ポイント上で CDP を有効または無効にします。

config ap cdp disable all コマンドは、コントローラに join しているすべてのアクセス ポイントおよび今後 join するすべてのアクセス ポイントの CDP を無効化します。CDP は、コントローラまたはアクセス ポイントのリブート後も現在と将来のアクセス ポイントで無効のままになります。CDP を有効にするには、 config ap cdp enable all コマンドを入力します。


) コントローラに join しているすべてのアクセス ポイントで CDP を有効にした後、ステップ 6 のコマンドを使用して個々のアクセス ポイントで CDP を無効にした後再び有効にできます。コントローラに join されたすべてのアクセス ポイントで CDP を無効にした後は、個々のアクセス ポイントで CDP を有効にし、無効にすることはできません。


ステップ 6 次のコマンドを入力して、特定のアクセス ポイントで CDP を有効または無効にします。

config ap cdp { enable | disable } Cisco_AP

ステップ 7 次のコマンドを入力して、特定またはすべてのアクセス ポイントで特定のインターフェイスに CDP を設定します。

config ap cdp {ethernet | radio} interface_number slot_id { enable | disable } { all | Cisco_AP }


) config ap cdp コマンドを使用して無線インターフェイスに CDP を設定した場合、その設定はメッシュ アクセス ポイントにしか適用されないことを示す警告メッセージが表示されます。


ステップ 8 次のコマンドを入力して、変更を保存します。

save config


 

Cisco Discovery Protocol 情報の表示

この項では、次のトピックを扱います。

「Cisco Discovery Protocol 情報の表示(GUI)」

「Cisco Discovery Protocol 情報の表示(CLI)」

「CDP デバッグ情報の取得」

Cisco Discovery Protocol 情報の表示(GUI)


ステップ 1 [Monitor] > [CDP] > [Interface Neighbors] の順に選択して、[CDP > Interface Neighbors] ページを開きます。

図 4-28 [CDP > Interface Neighbors] ページ

 

このページには、次の情報が表示されます。

CDP パケットが受信されたコントローラ ポート

各 CDP ネイバーの名前

各 CDP ネイバーの IP アドレス

CDP パケットの送信に各 CDP ネイバーが使用するポート

各 CDP ネイバー エントリの有効期限までの残り時間(秒)

各 CDP ネイバーの機能は、R:ルータ、T:転送ブリッジ、B:ソース ルート ブリッジ、S:スイッチ、H:ホスト、I:IGMP、r:リピータ、M:リモート管理デバイスとして表示されます。

各 CDP ネイバー デバイスのハードウェア プラットフォーム

ステップ 2 目的のインターフェイス ネイバーの名前をクリックして、各インターフェイスの CDP ネイバーの詳細情報を表示します。[CDP > Interface Neighbors > Detail] ページが表示されます。

このページには、次の情報が表示されます。

CDP パケットが受信されたコントローラ ポート

CDP ネイバーの名前

CDP ネイバーの IP アドレス

CDP パケットの送信に CDP ネイバーが使用するポート

アドバタイズされている CDP バージョン(v1 または v2)

CDP ネイバー エントリの有効期限までの残り時間(秒)

CDP ネイバーの機能([Router]、[Trans Bridge]、[Source Route Bridge]、[Switch, Host]、[IGMP]、[Repeater]、または [Remotely Managed Device])

CDP ネイバー デバイスのハードウェア プラットフォーム

CDP ネイバーで実行されているソフトウェア

ステップ 3 [AP Neighbors] を選択して、コントローラに接続されているすべてのアクセス ポイントの CDP ネイバーのリストを表示します。[CDP AP Neighbors] ページが表示されます。

ステップ 4 目的のアクセス ポイントの [CDP Neighbors] リンクをクリックして、特定のアクセス ポイントの CDP ネイバーのリストを表示します。[CDP > AP Neighbors] ページが表示されます。

このページには、次の情報が表示されます。

各アクセス ポイントの名前

各アクセス ポイントの IP アドレス

各 CDP ネイバーの名前

各 CDP ネイバーの IP アドレス

各 CDP ネイバーが使用するポート

アドバタイズされている CDP バージョン(v1 または v2)

ステップ 5 目的のアクセス ポイントの名前をクリックして、アクセス ポイントの CDP ネイバーの詳細情報を表示します。[CDP > AP Neighbors > Detail] ページが表示されます。

このページには、次の情報が表示されます。

アクセス ポイントの名前

アクセス ポイントの無線の MAC アドレス

アクセス ポイントの IP アドレス

CDP パケットが受信されたインターフェイス

CDP ネイバーの名前

CDP ネイバーの IP アドレス

CDP ネイバーが使用するポート

アドバタイズされている CDP バージョン(v1 または v2)

CDP ネイバー エントリの有効期限までの残り時間(秒)

CDP ネイバーの機能(R:ルータ、T:転送ブリッジ、B:ソース ルート ブリッジ、S:スイッチ、H:ホスト、I:IGMP、r:リピータ、M:リモート管理デバイス)

CDP ネイバー デバイスのハードウェア プラットフォーム

CDP ネイバーで実行されているソフトウェア

ステップ 6 [Traffic Metrics] を選択して、CDP トラフィック情報を表示します。[CDP > Traffic Metrics] ページが表示されます。

このページには、次の情報が表示されます。

コントローラで受信した CDP パケット数

コントローラから送信した CDP パケット数

チェックサム エラーが発生したパケット数

メモリ不足のためにドロップされたパケット数

無効なパケット数


 

Cisco Discovery Protocol 情報の表示(CLI)


ステップ 1 次のコマンドを入力して、CDP のステータスを確認し、CDP プロトコル情報を表示します。

show cdp

ステップ 2 次のコマンドを入力して、すべてのインターフェイスのすべての CDP ネイバーのリストを確認します。

show cdp neighbors [detail]

オプションの detail コマンドを指定すると、コントローラの CDP ネイバーの詳細な情報が表示されます。


) このコマンドは、コントローラの CDP ネイバーのみを表示します。コントローラにアソシエートしているアクセス ポイントの CDP ネイバーは表示されません。アクセス ポイントごとの CDP ネイバーのリストを表示するコマンドは、この後で説明します。


ステップ 3 次のコマンドを入力して、データベース内のすべての CDP エントリを表示します。

show cdp entry all

ステップ 4 次のコマンドを入力して、指定されたポートの CDP トラフィック情報(送受信されるパケット、CRC エラーなど)を表示します。

show cdp traffic

ステップ 5 次のコマンドを入力して、特定のアクセス ポイントの CDP ステータスを表示します。

show ap cdp ap-name Cisco_AP

ステップ 6 次のコマンドを入力して、このコントローラに接続されたすべてのアクセス ポイントの CDP ステータスを表示します。

show ap cdp all

ステップ 7 次のコマンドを入力して、特定のアクセス ポイントのすべての CDP ネイバーのリストを表示します。

show ap cdp neighbors ap-name Cisco_AP

show ap cdp neighbors detail Cisco_AP


) アクセス ポイントからコントローラに CDP ネイバー情報が送信されるのは、情報が変更されたときだけです。


ステップ 8 次のコマンドを入力して、コントローラに接続されているすべてのアクセス ポイントのすべての CDP ネイバーのリストを表示します。

show ap cdp neighbors all

show ap cdp neighbors detail all

show ap cdp neighbors all コマンドを入力すると、次のような情報が表示されます。

AP Name AP IP Neighbor Name Neighbor IP Neighbor Port
-------- -------- ------------- ----------- -------------
AP0013.601c.0a0 10.76.108.123 6500-1 10.76.108.207 GigabitEthernet1/26
AP0013.601c.0b0 10.76.108.111 6500-1 10.76.108.207 GigabitEthernet1/27
AP0013.601c.0c0 10.76.108.125 6500-1 10.76.108.207 GigabitEthernet1/28

show ap cdp neighbors detail all コマンドを入力すると、次のような情報が表示されます。

AP Name: AP0013.601c.0a0
AP IP Address: 10.76.108.125
----------------------------------
Device ID: 6500-1
Entry address(es): 10.76.108.207
Platform: cisco WS-C6506-E, Capabilities: Router Switch IGMP
Interface: Port - 1, Port ID (outgoing port): GigabitEthernet1/26
Holdtime: 157 sec
Version:
Cisco Internetwork Operating System Software IOS (tm) s72033_rp Software (s72033_rp-PSV-M), Version 12.2(18)SXD5, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Fri 13-Ma

) アクセス ポイントからコントローラに CDP ネイバー情報が送信されるのは、情報が変更されたときだけです。



 

CDP デバッグ情報の取得

次のコマンドを入力して、CDP パケットに関連したデバッグ情報を取得します。

debug cdp packets

次のコマンドを入力して、CDP イベントに関連したデバッグ情報を取得します。

debug cdp events

コントローラと NTP サーバの認証の設定

この項では、次のトピックを扱います。

「コントローラと NTP サーバの認証の設定について」

「コントローラと NTP サーバの認証の設定」

コントローラと NTP サーバの認証の設定について

リリース 7.0.116.0 から、コントローラ ソフトウェアは RFC 1305 に準拠するようになりました。この要件に従い、コントローラは、認証によって NTP サーバと時刻を同期させる必要があります。デフォルトでは、MD5 チェックサムが使用されます。

コントローラと NTP サーバの認証の設定

この項では、次のトピックを扱います。

「NTP サーバの認証の設定(GUI)」

「NTP サーバの認証の設定(CLI)」

NTP サーバの認証の設定(GUI)


ステップ 1 [Controller] > [NTP] > [Severs] の順に選択して、[NTP Severs] ページを開きます。

ステップ 2 [New] をクリックして、新しい NTP サーバを追加します。

ステップ 3 [Server Index (Priority)] テキスト ボックスに、NTP サーバ インデックスを入力します。

コントローラは、インデックス 1 を最初に試し、その後はインデックス 2 から 3 へと優先順位の高い順に試します。ネットワークで NTP サーバが 1 台しか使用されていない場合は、1 に設定します。

ステップ 4 [Server IP Address] フィールドに、サーバ IP アドレスを入力します。

ステップ 5 [Enable NTP Authentication] チェックボックスをオンにして、NTP 認証を有効にします。

ステップ 6 キー インデックスを入力します。

ステップ 7 [Apply] をクリックします。


 

NTP サーバの認証の設定(CLI)

config time ntp auth enable server-index key-index :指定された NTP サーバに対して NTP 認証を有効にします。

config time ntp key-auth add key-index md5 key-format key :認証キーを追加します。デフォルトでは MD5 が使用されます。キー形式には、「ascii」または「hex」を使用できます。

config time ntp key-auth delete key-index :認証キーを削除します。

config time ntp auth disable server-index :NTP 認証を無効にします。

show ntp-keys :NTP 認証関連のパラメータを表示します。

RFID タグ追跡の設定

この項では、次のトピックを扱います。

「RFID タグ追跡の設定について」

「RFID タグ追跡の設定」

RFID タグ追跡の設定について

コントローラでは、Radio-Frequency Identification(RFID)タグ追跡を設定できます。RFID タグは、資産の位置をリアルタイムで追跡するために取り付けられる、小型の無線装置です。タグは、その位置を専用の 802.11 パケットを使用してアドバタイズします。このパケットは、アクセス ポイント、コントローラ、およびロケーション アプライアンスで処理されます。

コントローラでサポートされるタグの詳細情報は、 http://www.cisco.com/web/partners/pr46/pr147/ccx_wifi_tags.html に示されています。詳細については、 表 4-5 を参照してください。ロケーション アプライアンスは、この CCX 仕様に準拠したタグからテレメトリ情報とチョークポイント情報を受け取ります

 

表 4-5 RFID タグ用 Cisco Compatible Extensions の概要

パートナー
AeroScout
WhereNet
Pango(InnerWireless)

製品名

T2

T3

Wheretag IV

V3

テレメトリ

温度

X

X

--

X

圧力

--

--

--

--

湿度

--

--

--

--

ステータス

--

--

--

--

燃料

--

--

--

--

数量

--

--

--

--

距離

--

--

--

--

動作検出

X

X

--

X

パニック ボタンの数

1

2

0

1

改ざん

 

X

X

X

バッテリ情報

X

X

X

X

複数周波数タグ3

X

X

X

 

3.チョークポイント システムでは、このタグは同じベンダー製のチョークポイント以外で機能しないことに注意してください。


ネットワーク モビリティ サービス プロトコル(NMSP)は、ロケーション アプライアンス ソフトウェア リリース 3.0 以降のリリースで動作します。NMSP が適切に機能するためには、コントローラおよびロケーション アプライアンスが通信を行う TCP ポート(16113)が、これらの 2 つのデバイス間にあるファイアウォールで開いた(ブロックされていない)状態である必要があります。NMSP および RFID タグの詳細については、『Cisco Location Appliance Configuration Guide』を参照してください。


シスコ認定タグでは、次の機能がサポートされています。

情報通知 :ベンダー固有の情報および緊急情報を表示できます。

情報のポーリング :バッテリのステータスおよびテレメトリ データを監視できます。さまざまな種類のテレメトリ データにより、知覚ネットワークおよび RFID タグの各種アプリケーションに対するサポートを提供します。

測定の通知 :建物やキャンパス内の重要ポイントにチョークポイントを展開できます。決められたチョークポイントの近くに RFID タグが移動すると、タグはそのチョークポイントに対する自分の位置をアドバタイズするパケットの送信を開始します。

サポートされるタグの数は、コントローラ プラットフォームによって異なります。 表 4-6 に、コントローラごとのサポートされるタグの数を示します。

 

表 4-6 コントローラでサポートされる RFID タグの数

コントローラ
サポートされる RFID タグの数

5508

2500

Catalyst 3750G 統合型無線 LAN コントローラ スイッチ

1250

Cisco 28/37/38xx シリーズ サービス統合型ルータに搭載されたコントローラ ネットワーク モジュール

500

2500

500

RFID タグ追跡情報は、コントローラ CLI を使用して設定および表示できます。

RFID タグ追跡の設定(CLI)


ステップ 1 次のコマンドを入力して、RFID タグ追跡を有効または無効にします。

config rfid status { enable | disable }

デフォルト値は有効(enable)です。

ステップ 2 次のコマンドを入力して、静的なタイムアウト値(60 ~ 7200 秒)を指定します。

config rfid timeout seconds

静的なタイムアウト値は、タグを失効させずにコントローラが保持する期間です。たとえば、タグが 30 秒ごとにビーコンするよう設定されている場合は、タイムアウト値を 90 秒(ビーコン値の約 3 倍)に設定することをお勧めします。デフォルト値は 1200 秒です。

ステップ 3 次のコマンドを入力して、特定のタグに対する RFID タグのモビリティを有効または無効にします。

config rfid mobility vendor_name enable :特定のベンダーのタグに対するクライアント モビリティを有効にします。このコマンドを入力すると、タグが設定を選択またはダウンロードしようとするとき、クライアント モードの DHCP アドレスを取得できなくなります。

config rfid mobility vendor_name disable :特定のベンダーのタグに対するクライアント モビリティを無効にします。このコマンドを入力した場合、タグは DHCP アドレスを取得できます。タグがあるサブネットから別のサブネットへ移動すると、タグは、アンカー状態を維持するのではなく、新しいアドレスを取得します。


) これらのコマンドは Pango タグに対してのみ使用できます。したがって、vendor_name に指定できる値は、すべて小文字の「pango」のみとなります。



 

RFID タグ追跡情報の表示(CLI)


ステップ 1 次のコマンドを入力して、RFID タグ追跡の現在の設定を確認します。

show rfid config

以下に類似した情報が表示されます。

RFID Tag data Collection......................... Enabled
RFID timeout..................................... 1200 seconds
RFID mobility................................. Oui:00:14:7e : Vendor:pango
State:Disabled
 

ステップ 2 次のコマンドを入力して、特定の RFID タグの詳細情報を表示します。

show rfid detai l mac_address

mac_address は、タグの MAC アドレスです。

以下に類似した情報が表示されます。

RFID address..................................... 00:12:b8:00:20:52
Vendor........................................... G2
Last Heard....................................... 51 seconds ago
Packets Received................................. 2
Bytes Received................................... 324
Cisco Type.......................................
 
Content Header
=================
Version.......................................... 1
Tx Power......................................... 12 dBm
Channel.......................................... 1
Reg Class........................................ 12
Burst Length..................................... 1
 
CCX Payload
===========
Last Sequence Control............................ 0
Payload length................................... 127
Payload Data Hex Dump
 
01 09 00 00 00 00 0b 85 52 52 52 02 07 4b ff ff
7f ff ff ff 03 14 00 12 7b 10 48 53 c1 f7 51 4b
50 ba 5b 97 27 80 00 67 00 01 03 05 01 42 34 00
00 03 05 02 42 5c 00 00 03 05 03 42 82 00 00 03
05 04 42 96 00 00 03 05 05 00 00 00 55 03 05 06
42 be 00 00 03 02 07 05 03 12 08 10 00 01 02 03
04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 03 0d 09 03
08 05 07 a8 02 00 10 00 23 b2 4e 03 02 0a 03
 
Nearby AP Statistics:
lap1242-2(slot 0, chan 1) 50 seconds ag.... -76 dBm
lap1242(slot 0, chan 1) 50 seconds ago..... -65 dBm
 

ステップ 3 次のコマンドを入力して、コントローラに現在接続されているすべての RFID タグのリストを表示します。

show rfid summary

以下に類似した情報が表示されます。

Total Number of RFID : 24
----------------- -------- ------------------ ------ ---------------------
RFID ID VENDOR Closest AP RSSI Time Since Last Heard
----------------- -------- ------------------ ------ ---------------------
00:04:f1:00:00:03 Wherenet flexconnect -70 151 seconds ago
00:04:f1:00:00:05 Wherenet flexconnect -66 251 seconds ago
00:0c:cc:5b:f8:1e Aerosct flexconnect -40 5 seconds ago
00:0c:cc:5c:05:10 Aerosct flexconnect -68 25 seconds ago
00:0c:cc:5c:06:69 Aerosct flexconnect -54 7 seconds ago
00:0c:cc:5c:06:6b Aerosct flexconnect -68 245 seconds ago
00:0c:cc:5c:06:b5 Aerosct cisco1242 -67 70 seconds ago
00:0c:cc:5c:5a:2b Aerosct cisco1242 -68 31 seconds ago
00:0c:cc:5c:87:34 Aerosct flexconnect -40 5 seconds ago
00:14:7e:00:05:4d Pango cisco1242 -66 298 seconds ago
 

ステップ 4 次のコマンドを入力して、コントローラにアソシエートされている RFID タグのリストを表示します。

show rfid client

RFID タグがクライアント モードである場合、以下に類似した情報が表示されます。

------------------ -------- --------- ----------------- ------ ----------------
Heard
RFID Mac VENDOR Sec Ago Associated AP Chnl Client State
------------------ -------- --------- ----------------- ------ ----------------
 
00:14:7e:00:0b:b1 Pango 35 AP0019.e75c.fef4 1 Probing
When the RFID tag is not in client mode, the above text boxes are blank.
 


 

RFID タグ追跡問題のデバッグ(CLI)

RFID タグ追跡に関する問題が発生した場合は、次のデバッグ コマンドを使用します。

次のコマンドを入力して、MAC アドレスのデバッグを設定します。

debug mac addr mac_address


) タグごとにデバッグを実行することをお勧めします。すべてのタグに対してデバッグを有効にすると、コンソールまたは Telnet 画面に非常にたくさんのメッセージが表示されることになります。


次のコマンドを入力して、802.11 RFID タグ モジュールのデバッグを有効または無効にします。

debug dot11 rfid { enable | disable }

次のコマンドを入力して、RFID デバッグ オプションを有効または無効にします。

debug rfid { all | detail | error | nmsp | receive } { enable | disable }

ここで、

all :すべての RFID メッセージのデバッグを行います。

detail :RFID 詳細メッセージのデバッグを行います。

error :RFID エラー メッセージのデバッグを行います。

nmsp :RFID NMSP メッセージのデバッグを行います。

receive :受信した RFID タグ メッセージのデバッグを行います。

クライアント、RFID タグ、および不正デバイスの NMSP 通知間隔の変更(CLI)

ネットワーク モビリティ サービス プロトコル(NMSP)によって、ロケーション アプライアンスとコントローラの間の発信/着信トラフィックに関する通信の管理が行われます。高い頻度でのロケーション更新を必要とするアプリケーションがある場合は、クライアント、アクティブな RFID タグ、および不正なアクセス ポイント/クライアントの NMSP 通知間隔を 1 ~ 180 秒の範囲内で変更できます。


) コントローラとロケーション アプライアンスとの通信には、TCP ポート 16113 が使用されます。コントローラとロケーション アプライアンスの間にファイアウォールがある場合は、NMSP が機能するにはこのポートが開いている(ブロックされていない)ことが必要です。



ステップ 1 次のコマンドを入力して、クライアント、RFID タグ、不正なクライアント/アクセス ポイントの NMSP 通知間隔の値を設定します。 interval は 1 ~ 180 秒の範囲内の値です。

config nmsp notification interval rssi clients interval

config nmsp notification interval rssi rfid interval

config nmsp notification interval rssi rogues interval

ステップ 2 次のコマンドを入力して、NMSP 通知間隔を表示します。

show nmsp notification interval

以下に類似した情報が表示されます。

NMSP Notification Interval Summary
 
RSSI Interval:
Client.......................................... 2 sec
RFID............................................ 0 sec
Rogue AP........................................ 2 sec
Rogue Client.................................... 2 sec
 


 

NMSP 設定の表示(CLI)

NMSP 情報を表示するには、次の CLI コマンドを使用します。

次のコマンドを入力して、アクティブな NMSP 接続のステータスを表示します。

show nmsp status

以下に類似した情報が表示されます。

MSE IP Address Tx Echo Resp Rx Echo Req Tx Data Rx Data
-------------- ------------ ----------- ------- -------
171.71.132.107 39046 39046 103742 1

次のコマンドを入力して、NMSP 機能を表示します。

show nmsp capability

以下に類似した情報が表示されます。

Service Subservice
------- ----------
RSSI Mobile Station, Tags, Rogue,
Info Mobile Station, Rogue,
Statistics Mobile Station, Tags,
IDS Services WIPS

次のコマンドを入力して、NMSP カウンタを表示します。

show nmsp statistics { summary | connection }

ここで、

summary を指定すると、一般的な NMSP カウンタが表示されます。

connection を指定すると、その接続固有の NMSP カウンタが表示されます。

show nmsp statistics summary コマンドに対しては、次のような情報が表示されます。

NMSP Global Counters
 
Client Measure Send Fail......................... 0
Send RSSI with no entry.......................... 0
APP msg too big.................................. 0
Failed Select on Accept Socket................... 0
Failed SSL write................................. 0
Partial SSL write................................ 0
SSL write returned zero.......................... 0
SSL write attempts to want read.................. 0
SSL write attempts to want write................. 0
SSL write got default error...................... 0
SSL write max data length sent................... 0
SSL write max attempts to write in loop.......... 0
SSL read returned zero........................... 0
SSL read attempts to want read................... 0
SSL read attempts to want write.................. 0
SSL read got default error....................... 0
Failed SSL read - Con Rx buf freed............... 0
Failed SSL read - Con/SSL freed.................. 0
Max records read before exiting SSL read......... 0
Normal Prio Tx Q full............................ 0
Highest Prio Tx Q count.......................... 0
Normal Prio Tx Q count........................... 0
Messages sent by APPs to Highest Prio TxQ........ 0
Max Measure Notify Msg........................... 0
Max Info Notify Msg.............................. 0
Max Highest Prio Tx Q Size....................... 0
Max Normal Prio Tx Q Size........................ 0
Max Rx Size...................................... 1
Max Info Notify Q Size........................... 0
Max Client Info Notify Delay..................... 0
Max Rogue AP Info Notify Delay................... 0
Max Rogue Client Info Notify Delay............... 0
Max Client Measure Notify Delay.................. 0
Max Tag Measure Notify Delay..................... 0
Max Rogue AP Measure Notify Delay................ 0
Max Rogue Client Measure Notify Delay............ 0
Max Client Stats Notify Delay.................... 0
Max Client Stats Notify Delay.................... 0
RFID Measurement Periodic........................ 0
RFID Measurement Immediate....................... 0
SSL Handshake failed............................. 0
NMSP Rx detected con failure..................... 0
NMSP Tx detected con failure..................... 0
NMSP Tx buf size exceeded........................ 0
Reconnect Before Conn Timeout................. 0

show nmsp statistics connection コマンドを入力すると、アクティブな接続のそれぞれについて、次のような情報が表示されます。

NMSP Connection Counters
 
MSE IP: 171.71.132.107
Connection status: UP
Tx message count Rx message count
---------------- ----------------
WLC Capability: 1 MSE Capability: 0
Service Subscr Rsp: 1 Service Subscr Req: 1
Measure Rsp: 0 Measure Req: 0
Measure Notify: 0
Info Rsp: 0 Info Req: 0
Info Notify: 0
Stats Rsp: 0 Stats Req: 0
Stats Notify: 0
Loc Req: 0 Loc Rsp: 0
Loc Subscr Req: 0 Loc Subscr Rsp: 0
Loc Notify: 0
Loc Unsubscr Req: 0 Loc Unsubscr Rsp: 0
AP Monitor Rsp: 0 AP Monitor Req: 0
AP Monitor Notify: 64677
IDS Get Rsp: 0 IDS Get Req: 0
IDS Notif: 0
IDS Set Rsp: 0 IDS Set Req: 0

次のコマンドを入力して、コントローラ上のアクティブなモビリティ サービスを表示します。

show nmsp subscription { summary | detail | detail ip_addr }

ここで、

summary を指定すると、コントローラが加入しているすべてのモビリティ サービスが表示されます。

detail を指定すると、コントローラが加入しているすべてのモビリティ サービスの詳細が表示されます。

detail ip_addr を指定すると、特定の IP アドレスが加入しているモビリティ サービスだけの詳細が表示されます。

show nmsp subscription summary コマンドの場合は、次のような情報が表示されます。

Mobility Services Subscribed:
 
Server IP Services
--------- --------
1.4.93.31 RSSI, Info, Statistics

show nmsp subscription detail ip_addr コマンドの場合は、次のような情報が表示されます。

Mobility Services Subscribed by 1.4.93.31
 
Services Sub-services
-------- ------------
RSSI Mobile Station, Tags,
Info Mobile Station,
Statistics Mobile Station, Tags,

次のコマンドを入力して、すべての NMSP 統計をクリアします。

clear nmsp statistics

NMSP のデバッグについて

NMSP に関する問題が発生した場合は、次の CLI コマンドを使用します。

次のコマンドを入力して、NMSP デバッグ オプションを設定します。

debug nmsp ?

ここで、 ? は、次のいずれかを示します。

all { enable | disable }:すべての NMSP メッセージのデバッグを有効または無効にします。

connection { enable | disable }:NMSP 接続イベントのデバッグを有効または無効にします。

detail { enable | disable }:NMSP 詳細イベントのデバッグを有効または無効にします。

error { enable | disable }:NMSP エラー メッセージのデバッグを有効または無効にします。

event { enable | disable }:NMSP イベントのデバッグを有効または無効にします。

message { tx | rx } { enable | disable }:NMSP 送信/受信メッセージのデバッグを有効または無効にします。

packet { enable | disable }:NMSP パケット イベントのデバッグを有効または無効にします。

次のコマンドを入力して、NMSP インターフェイス イベントのデバッグを有効または無効にします。

debug dot11 nmsp { enable | disable }

次のコマンドを入力して、IAPP NMSP イベントのデバッグを有効または無効にします。

debug iapp nmsp { enable | disable }

次のコマンドを入力して、RFID NMSP メッセージのデバッグを有効または無効にします。

debug rfid nmsp { enable | disable }

次のコマンドを入力して、アクセス ポイント監視 NMSP イベントのデバッグを有効または無効にします。

debug service ap-monitor nmsp { enable | disable }

次のコマンドを入力して、wIPS NMSP イベントのデバッグを有効または無効にします。

debug wips nmsp { enable | disable }

ロケーション設定の実行および表示

この項では、次のトピックを扱います。

「ロケーション設定の実行および表示について」

「ロケーション アプライアンス証明書のインストール」

「コントローラとロケーション アプライアンスの同期化」

「ロケーションの設定」

ロケーション設定の実行および表示について

ここでは、コントローラ CLI からロケーション設定を実行および表示する手順について説明します。


) モニタ モードのアクセス ポイントをロケーション目的で使用しないようにしてください。


ロケーション アプライアンス証明書のインストール

自己署名証明書(SSC)は、ロケーション アプライアンス上で必要となります。この証明書(ロケーション アプライアンスの MAC アドレスおよび 20 バイトのキーハッシュで構成されます)は、コントローラ上に存在している必要があります。そうでない場合は、コントローラがロケーション アプライアンスを認証することができず、接続を確立できません。WCS では、通常は自動で証明書がコントローラに送信されますが、必要に応じて(たとえば、コントローラを WCS に接続しない場合や、WCS でエラーや証明書の不一致が発生した場合)、コントローラ CLI を使用して証明書をコントローラにインストールできます。


) WCS でエラーが発生し、ロケーション アプライアンスの証明書をコントローラに送信しないような場合は、この手順に従う前に、コントローラとロケーション アプライアンスで時間帯が同期されていることを確認してください。確認は、「ロケーション設定の表示(CLI)」の手順に従ってください。


コントローラ CLI を使用して、コントローラにロケーション アプライアンスの証明書をインストールするには、次の手順を実行します。


ステップ 1 次のコマンドを入力して、ロケーション アプライアンスの証明書のキーハッシュ値を取得します。

debug pm pki enable

以下に類似した情報が表示されます。

Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Calculate SHA1 hash on Public Key Data
Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 30820122 300d0609 2a864886 f70d0101
Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 01050003 82010f00 3082010a 02820101
Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 009a98b5 d2b7c77b 036cdb87 5bd20e5a
Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 894c66f4 df1cbcfb fe2fcf01 09b723aa
Thu Oct 11 08:52:26 2007: sshpmGetIssuerHandles: Key Data 5c0917f1 ec1d5061 2d386351 573f2c5e
Thu Oct 11 08:52:30 2007: sshpmGetIssuerHandles: Key Data b9020301 0001
Thu Oct 11 08:52:30 2007: sshpmGetIssuerHandles: SSC Key Hash is 4869b32638c00ffca88abe9b1a8e0525b9344b8b

ステップ 2 次のコマンドを入力して、コントローラにロケーション アプライアンスの証明書をインストールします。

config auth-list add lbs-ssc lbs_mac lbs_key

ここで、

lbs_mac は、ロケーション アプライアンスの MAC アドレスです。

lbs_key は、証明書の 20 バイトのキーハッシュ値です。

ステップ 3 次のコマンドを入力して、変更を保存します。

save config

ステップ 4 次のコマンドを入力して、ロケーション アプライアンス証明書がコントローラ上にインストールされていることを確認します。

show auth-list

以下に類似した情報が表示されます。

Authorize APs against AAA ....................... disabled
Allow APs with Self-Signed Certificate (SSC) .... disabled
 
Mac Addr Cert Type Key Hash
----------------------- ---------- --------------------------------------------
00:16:36:91:9a:27 LBS-SSC 593f34e7cb151997a28cc7da2a6cac040b329636


 

コントローラとロケーション アプライアンスの同期化

コントローラ ソフトウェア リリース 4.2 以降のリリースでは、ロケーション アプライアンス(リリース 3.1 以降のリリース)がネットワーク上にインストールされている場合は、コントローラ上で時間帯が設定されていることが必要になります。これは、この 2 つのシステムを正しく同期させるためです。また、2 つのデバイスの時刻が同期されている必要があります。ロケーション アプライアンスが存在しないネットワークであっても、時刻を設定することをお勧めします。コントローラ上で時刻と日付を設定する手順については、「802.11 帯域の設定」を参照してください。


) 時間帯はコントローラとロケーション アプライアンスとで異なっていてもかまいませんが、時間帯デルタは GMT を基準として設定されていなければなりません。


ロケーションの設定

この項では、次のトピックを扱います。

「ロケーションの設定(CLI)」

「ロケーション設定の表示(CLI)」

ロケーションの設定(CLI)

コントローラは、クライアント デバイスのロケーションを特定するために、対象クライアント周辺のアクセス ポイントから Received Signal Strength Indication(RSSI; 受信信号強度表示)測定値を収集します。コントローラは、最大 16 台のアクセス ポイントから、クライアント、RFID、および不正なアクセス ポイントのロケーション レポートを取得できます。

ロケーションの精度を高めるために、次のコマンドを入力して、通常のクライアントまたは調整クライアントのパス損失測定(S60)要求を設定します。

config location plm ?

ここで、 ? は、次のいずれかを示します。

client { enable | disable } burst_interval :通常の、非調整クライアントのパス損失測定要求を有効または無効にします。 burst_interval パラメータの有効な値の範囲は 1 ~ 3600 秒で、デフォルト値は 60 秒です。

calibrating { enable | disable } { uniband | multiband }:アソシエートされた 802.11a または 802.11b/g 無線上またはアソシエートされた 802.11a/b/g 無線上の調整クライアントのパス損失測定要求を有効または無効にします。

クライアントからプローブが送信される頻度が低い場合や、少数のチャネルに対してしか送信されない場合は、クライアントのロケーションが更新不可能になるか、精度が低下します。 config location plm コマンドを実行すると、クライアントは強制的に、すべてのチャネルに対してパケットを送信するようになります。CCXv4 以上のクライアントがアソシエートすると、コントローラはそのクライアントにパス損失測定要求を送信します。これは、アクセス ポイントが使用している帯域とチャネル(2.4 GHz のみのアクセス ポイントの場合は一般にチャネル 1、6、および 11)で無期限に送信するようクライアントに指示するものです。送信する間隔は設定可能です(たとえば 60 秒)。

ロケーションに関する CLI コマンドは、この他に次の 4 つがありますが、これらのコマンドのデフォルト値は最適な値に設定されているので、変更することはお勧めしません。

次のコマンドを入力して、デバイスの種類ごとに RSSI タイムアウト値を設定します。

config location expiry ?

ここで、 ? は、次のいずれかを示します。

client timeout :クライアントの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 5 ~ 3600 秒で、デフォルト値は 5 秒です。

calibrating-client timeout :調整クライアントの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 0 ~ 3600 秒で、デフォルト値は 5 秒です。

tags timeout :RFID タグの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 5 ~ 300 秒で、デフォルト値は 5 秒です。

rogue-aps timeout :不正なアクセス ポイントの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 5 ~ 3600 秒で、デフォルト値は 5 秒です。

ロケーションを正確に特定するには、CPU が保持する RSSI が最近のものであることと、その値が大きいことが必要です。 config location expiry コマンドを使用すると、古い RSSI 平均値が失効するまでの時間の長さを指定できます。


config location expiry コマンドは、使用したり、変更したりしないことをお勧めします。


次のコマンドを入力して、デバイスの種類別に RSSI 半減期を設定します。

config location rssi-half-life ?

ここで、 ? は、次のいずれかを示します。

client half_life :クライアントの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。

calibrating-client half_life :調整クライアントの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。

tags half_life :RFID タグの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。

rogue-aps half_life :不正なアクセス ポイントの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。

クライアント デバイスの中には、チャネル変更直後は送信電力を下げるものがあるのと、RF は変動しやすいことから、RSSI の値がパケットごとに大きく異なることもあります。 config location rssi-half-life コマンドを実行すると、精度を向上させるために、均一でない状態で到着したデータを平均化するための半減期(ハーフ ライフ)を設定することができます。


config location rssi-half-life コマンドは、使用したり、変更したりしないことをお勧めします。


次のコマンドを入力して、RSSI 測定に関する NMSP 通知しきい値を設定します。

config location notify-threshold ?

ここで、 ? は、次のいずれかを示します。

client threshold :クライアントおよび不正クライアントの NMSP 通知しきい値(dB)を設定します。 threshold の有効な値の範囲は 0 ~ 10 dB で、デフォルト値は 0 dB です。

tags threshold :RFID タグの NMSP 通知しきい値(dB)を設定します。 threshold の有効な値の範囲は 0 ~ 10 dB で、デフォルト値は 0 dB です。

rogue-aps threshold :不正なアクセス ポイントの NMSP 通知しきい値(dB)を設定します。 threshold の有効な値の範囲は 0 ~ 10 dB で、デフォルト値は 0 dB です。


config location notify-threshold コマンドは、使用したり、変更したりしないことをお勧めします。


次のコマンドを入力して、RSSI および信号対雑音比(SNR)の値の平均化に使用するアルゴリズムを設定します。

config location algorithm ?

ここで、 ? は、次のいずれかを示します。

simple :必要とする CPU オーバーヘッドは小さいけれども精度が低い、高速アルゴリズムを指定します。

rssi-average :精度は高いけれども、必要とする CPU オーバーヘッドも大きいアルゴリズムを指定します。


config location algorithm コマンドは、使用したり、変更したりしないことをお勧めします。



 

ロケーション設定の表示(CLI)

ロケーション情報を表示するには、次の CLI コマンドを使用します。

次のコマンドを入力して、現在のロケーション設定値を表示します。

show location summary

以下に類似した情報が表示されます。

Location Summary
 
Algorithm used: Average
Client
RSSI expiry timeout: 5 sec
Half life: 0 sec
Notify Threshold: 0 db
Calibrating Client
RSSI expiry timeout: 5 sec
Half life: 0 sec
Rogue AP
RSSI expiry timeout: 5 sec
Half life: 0 sec
Notify Threshold: 0 db
RFID Tag
RSSI expiry timeout: 5 sec
Half life: 0 sec
Notify Threshold: 0 db

次のコマンドを入力して、特定のクライアントの RSSI テーブルを表示します。

show location detail client_mac_addr

以下に類似した情報が表示されます。

...
[11] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0
[12] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0
[13] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A -1) (antenna-B 0), snr 0, acceptable 0
[14] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0
[15] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0

次のコマンドを入力して、ロケーションベースの RFID 統計を表示します。

show location statistics rfid

以下に類似した情報が表示されます。

RFID Statistics
 
Database Full : 0 Failed Delete: 0
Null Bufhandle: 0 Bad Packet: 0
Bad LWAPP Data: 0 Bad LWAPP Encap: 0
Off Channel: 0 Bad CCX Version: 0
Bad AP Info : 0
Above Max RSSI: 0 Below Max RSSI: 0
Invalid RSSI: 0 Add RSSI Failed: 0
Oldest Expired RSSI: 0 Smallest Overwrite: 0

次のコマンドを入力して、ロケーションベースの RFID 統計をクリアします。

clear location statistics rfid

次のコマンドを入力して、特定の RFID タグまたはデータベース全体のすべての RFID タグをクリアします。

clear location rfid { mac_address | all }

次のコマンドを入力して、クライアントでロケーション表示(S69)がサポートされているかどうかを表示します。

show client detail client_mac

ロケーション表示がクライアントでサポートされており、かつロケーション アプライアンス上で有効化されているときは、ロケーション アプライアンスはその位置を要求に応じてクライアントに知らせることができます。CCXv5 クライアントでは、ロケーション表示は自動的に有効になります。

以下に類似した情報が表示されます。

Client MAC Address............................... 00:40:96:b2:a3:44
Client Username ................................. N/A
AP MAC Address................................... 00:18:74:c7:c0:90
Client State..................................... Associated
Wireless LAN Id.................................. 1
BSSID............................................ 00:18:74:c7:c0:9f
Channel.......................................... 56
IP Address....................................... 192.168.10.28
Association Id................................... 1
Authentication Algorithm......................... Open System
Reason Code...................................... 0
Status Code...................................... 0
Session Timeout.................................. 0
Client CCX version............................... 5
Client E2E version............................... No E2E support
Diagnostics Capability........................... Supported
S69 Capability................................... Supported
Mirroring........................................ Disabled
QoS Level........................................ Silver
...

) ロケーション アプライアンス上でロケーション表示を有効にする手順については、『Cisco Wireless Control System Configuration Guide』を参照してください。



 

無線 LAN コントローラ ネットワーク モジュールの使用

Cisco サービス統合型ルータにインストールされた無線 LAN コントローラ ネットワーク モジュール(CNM)を使用する場合は、次のガイドラインに従ってください。

CNM は IPSec をサポートしていません。IPSec を CNM と一緒に使用するには、CNM がインストールされているルータ上で IPSec を設定します。次のリンクをクリックして、ルータの IPSec の設定手順を参照してください。

http://www.cisco.com/en/US/tech/tk583/tk372/tech_configuration_guides_list.html

CNM にはバッテリがないため、時間設定を保存できません。電源を投入する際に、外部 NTP サーバから時間設定を受信する必要があります。モジュールをインストールする時点で、NTP サーバ情報を求める設定ウィザードのプロンプトが表示されます。

CNM ブートローダにアクセスするには、ルータから CNM をリセットすることをお勧めします。CNM ユーザ インターフェイスから CNM をリセットすると、ブートローダの使用中にルータが CNM をリセットすることがあります。

CNM インターフェイスから CNM をリセットした場合、17 分経過した時点で、ルータによって CNM が自動的にリセットされます。CNM ブートローダは Router Blade Configuration Protocol(RBCP)を実行しません。したがって、ルータで実行されている RBCP ハートビートは 17 分後にタイムアウトとなり、その結果、CNM がリセットされます。

ルータから CNM をリセットした場合、そのルータは RBCP ハートビート交換を停止し、CNM がブートされるまで RBCP を再起動しません。ルータから CNM をリセットするには、ルータ CLI で次のいずれかのコマンドを入力します。

service-module wlan-controller 1/0 reset(高速イーサネット CNM バージョンの場合)

service-module integrated-service-engine 1/0 reset(ギガビット イーサネット CNM バージョンの場合)

コントローラ ネットワーク モジュールのギガビット イーサネット バージョンは、Cisco IOS Release 12.4(11)T2 以降を実行している Cisco 28/37/38xx シリーズ サービス統合型ルータでサポートされています。

コントローラのデフォルト設定へのリセット

この項では、次のトピックを扱います。

「コントローラのデフォルト設定へのリセットについて」

「コントローラのデフォルト設定へのリセット」

コントローラのデフォルト設定へのリセットについて

コントローラを初期の設定に戻すには、コントローラを工場出荷時のデフォルト設定にリセットします。

コントローラのデフォルト設定へのリセット

この項では、次のトピックを扱います。

「コントローラのデフォルト設定へのリセット(GUI)」

「コントローラのデフォルト設定へのリセット(CLI)」

コントローラのデフォルト設定へのリセット(GUI)


ステップ 1 インターネット ブラウザを起動します。

ステップ 2 ブラウザのアドレス行にコントローラの IP アドレスを入力して Enter キーを押します。[Enter Network Password] ダイアログボックスが表示されます。

ステップ 3 [User Name] テキスト ボックスにユーザ名を入力します。デフォルトのユーザ名は admin です。

ステップ 4 [Password] テキスト ボックスに無線デバイスのパスワードを入力して Enter を押します。デフォルトのパスワードは admin です。

ステップ 5 [Commands] > [Reset to Factory Default] の順に選択します。

ステップ 6 [Reset] をクリックします。

ステップ 7 確認の画面が表示されたら、リセットを選択します。

ステップ 8 設定を保存せずにコントローラをリブートします。

ステップ 9 設定ウィザードを使用して、設定を入力します。手順については、を参照してください。


 

コントローラのデフォルト設定へのリセット(CLI)


ステップ 1 reset system コマンドを入力します。変更内容を設定に保存するかどうかを尋ねるプロンプトが表示されたら、 N を入力します。ユニットがリブートします。

ステップ 2 ユーザ名の入力を求められたら、 recover-config コマンドを入力して、工場出荷時のデフォルト設定を復元します。コントローラがリブートし、次のメッセージが表示されます。

Welcome to the Cisco WLAN Solution Wizard Configuration Tool
 

ステップ 3 設定ウィザードを使用して、設定を入力します。手順については、を参照してください。