Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド ソフトウェア リリース 7.2
Lightweight アクセス ポイントの制御
Lightweight アクセス ポイントの制御
発行日;2012/10/04 | 英語版ドキュメント(2012/09/24 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 21MB) | フィードバック

目次

Lightweight アクセス ポイントの制御

アクセス ポイント通信プロトコル

アクセス ポイント通信プロトコルについて

ガイドラインと制限事項

データ暗号化の設定

データ暗号化について

ガイドラインと制限事項

Cisco 5500 シリーズ コントローラ用の DTLS イメージのアップグレードまたはダウングレード

データ暗号化の設定

CAPWAP 最大伝送単位情報の表示

CAPWAP のデバッグ

コントローラ ディスカバリ プロセス

ガイドラインと制限事項

アクセス ポイントのコントローラへの join の確認

アクセス ポイントのコントローラへの join の確認(GUI)

アクセス ポイントのコントローラへの join の確認(CLI)

アクセス ポイントの検索

アクセス ポイントの検索について

AP 検索のフィルタリング(GUI)

インターフェイスの詳細の監視(GUI)

アクセス ポイント無線の検索

アクセス ポイント無線の検索について

アクセス ポイント無線の検索(GUI)

アクセス ポイントのグローバル資格情報の設定

アクセス ポイントのグローバル資格情報の設定について

ガイドラインと制限事項

アクセス ポイントのグローバル資格情報の設定

アクセス ポイントのグローバル資格情報の設定(GUI)

アクセス ポイントのグローバル資格情報の設定(CLI)

アクセス ポイントの認証の設定

アクセス ポイントの認証の設定について

ガイドラインと制限事項

アクセス ポイントの認証を設定するための前提条件

アクセス ポイントの認証の設定

アクセス ポイントの認証の設定(GUI)

アクセス ポイントの認証の設定(CLI)

スイッチの認証の設定

組み込みアクセス ポイントの設定

組み込みアクセス ポイントについて

ガイドラインと制限事項

その他の参考資料

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換について

ガイドラインと制限事項

Lightweight モードから Autonomous モードへの復帰

以前のリリースへの復帰(CLI)

以前のリリースへの復帰(MODE ボタンおよび TFTP サーバの使用)

アクセス ポイントの認可

SSC を使用したアクセス ポイントの認可

MIC を使用したアクセス ポイントの認可

LSC を使用したアクセス ポイントの認可

アクセス ポイントの認可(GUI)

アクセス ポイントの認可(CLI)

DHCP オプション 43 および DHCP オプション 60 の使用

アクセス ポイント join プロセスのトラブルシューティング

アクセス ポイントの Syslog サーバの設定(CLI)

アクセス ポイントの join 情報の表示

Lightweight モードに変換されるアクセス ポイントへのデバッグ コマンドの送信

変換したアクセス ポイントがクラッシュ情報をコントローラに送信する方法について

変換したアクセス ポイントが無線コア ダンプをコントローラに送信する方法について

無線コア ダンプの取得(CLI)

無線コア ダンプのアップロード

変換したアクセス ポイントからのメモリ コア ダンプのアップロード

アクセス ポイントのコア ダンプのアップロード(GUI)

アクセス ポイントのコア ダンプのアップロード(CLI)

AP クラッシュ ログ情報の表示

AP クラッシュ ログ情報の表示(GUI)

AP クラッシュ ログ情報の表示(CLI)

変換されたアクセス ポイントの MAC アドレスの表示

Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

Lightweight アクセス ポイントでの固定 IP アドレスの設定

固定 IP アドレスの設定(GUI)

固定 IP アドレスの設定(CLI)

サイズの大きなアクセス ポイントのイメージのサポート

アクセス ポイントの回復(TFTP リカバリ手順の使用)

OfficeExtend アクセス ポイントの設定

OfficeExtend アクセス ポイントについて

OEAP 600 シリーズ アクセス ポイント

サポートされているコントローラ プラットフォーム

Local モードの OEAP

600 シリーズ OfficeExtend アクセス ポイントに対してサポートされている WLAN の設定

600 シリーズ OfficeExtend アクセス ポイントに対する WLAN のセキュリティ設定

認証設定

600 シリーズ OfficeExtend アクセス ポイントでサポートされるユーザ カウント

リモート LAN の設定

チャネルの管理と設定

その他の注意事項

セキュリティの実装

OfficeExtend アクセス ポイントのライセンシング

OfficeExtend アクセス ポイントの設定

OfficeExtend アクセス ポイントの設定(GUI)

OfficeExtend アクセス ポイントの設定(CLI)

OfficeExtend アクセス ポイントでの個人 SSID の設定

OfficeExtend アクセス ポイント統計情報の表示

その他の参考資料

Cisco ワークグループ ブリッジの使用

Cisco ワークグループ ブリッジについて

ガイドラインと制限事項

WGB の設定例

ワークグループ ブリッジのステータスの表示

ワークグループ ブリッジのステータスの表示(GUI)

ワークグループ ブリッジのステータスの表示(CLI)

WGB の問題のデバッグ(CLI)

Cisco 以外のワークグループ ブリッジの設定

Cisco 以外のワークグループ ブリッジについて

ガイドラインと制限事項

バックアップ コントローラの設定

バックアップ コントローラの設定について

ガイドラインと制限事項

バックアップ コントローラの設定

バックアップ コントローラの設定(GUI)

バックアップ コントローラの設定(CLI)

アクセス ポイントのフェールオーバー プライオリティ レベルの設定

アクセス ポイントに対するフェールオーバー プライオリティの設定について

ガイドラインと制限事項

アクセス ポイントのフェールオーバー プライオリティの設定

アクセス ポイントのフェールオーバー プライオリティの設定(GUI)

アクセス ポイントのフェールオーバー プライオリティの設定(CLI)

フェールオーバー プライオリティの設定の表示(CLI)

アクセス ポイントの再送信間隔および再試行回数の設定

アクセス ポイントの再送信間隔および再試行回数の設定について

ガイドラインと制限事項

アクセス ポイントの再送信間隔と再試行回数の設定

Country Code の設定

Country Code の設定について

ガイドラインと制限事項

Country Code の設定

Country Code の設定(GUI)

Country Code の設定(CLI)

アクセス ポイントの -J 規制区域から -U 規制区域への移行

アクセス ポイントの -J 規制区域から -U 規制区域への移行について

ガイドラインと制限事項

アクセス ポイントの -U 規制区域への移行(CLI)

日本での W56 帯域の使用

DFS(Dynamic Frequency Selection、動的周波数選択)

アクセス ポイントでの RFID トラッキングの最適化

アクセス ポイントでの RFID トラッキングの最適化について

アクセス ポイントでの RFID トラッキングの最適化

アクセス ポイントでの RFID トラッキングの最適化(GUI)

アクセス ポイントでの RFID トラッキングの最適化(CLI)

プローブ要求フォワーディングの設定

プローブ要求フォワーディングの設定について

プローブ要求フォワーディングの設定(CLI)

コントローラとアクセス ポイント上の Unique Device Identifier の取得

コントローラとアクセス ポイント上の Unique Device Identifier の取得について

コントローラとアクセス ポイント上の Unique Device Identifier の取得

コントローラとアクセス ポイント上の Unique Device Identifier の取得(GUI)

コントローラとアクセス ポイント上の Unique Device Identifier の取得(CLI)

リンク テストの実行

リンク テストの実行について

リンク テストの実行

リンク テストの実行(GUI)

リンク テストの実行(CLI)

リンク遅延の設定

リンク遅延の設定について

ガイドラインと制限事項

リンク遅延の設定

リンク遅延の設定(GUI)

リンク遅延の設定(CLI)

TCP MSS の設定

TCP MSS の設定について

TCP MSS の設定

TCP MSS の設定(GUI)

TCP MSS の設定(CLI)

Power over Ethernet の設定

Power over Ethernet の設定について

ガイドラインと制限事項

Power over Ethernet の設定

Power over Ethernet の設定(GUI)

Power over Ethernet の設定(CLI)

点滅する LED の設定

点滅する LED の設定について

点滅する LED の設定(CLI)

クライアントの表示

クライアントの表示(GUI)

クライアントの表示(CLI)

アクセス ポイントの LED 状態の設定

ガイドラインと制限事項

ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(GUI)

ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(CLI)

アクセス ポイントでの LED 状態の設定(GUI)

アクセス ポイントでの LED 状態の設定(CLI)

Lightweight アクセス ポイントの制御

この章の内容は、次のとおりです。

「アクセス ポイント通信プロトコル」

「アクセス ポイントの検索」

「アクセス ポイント無線の検索」

「アクセス ポイントのグローバル資格情報の設定」

「アクセス ポイントの認証の設定」

「組み込みアクセス ポイントの設定」

「自律アクセス ポイントの Lightweight モードへの変換」

「OfficeExtend アクセス ポイントの設定」

「Cisco ワークグループ ブリッジの使用」

「バックアップ コントローラの設定」

「アクセス ポイントのフェールオーバー プライオリティ レベルの設定」

「Country Code の設定」

「アクセス ポイントの -J 規制区域から -U 規制区域への移行」

「日本での W56 帯域の使用」

「DFS(Dynamic Frequency Selection、動的周波数選択)」

「アクセス ポイントでの RFID トラッキングの最適化」

「プローブ要求フォワーディングの設定」

「コントローラとアクセス ポイント上の Unique Device Identifier の取得」

「リンク テストの実行」

「リンク遅延の設定」

「TCP MSS の設定」

「Power over Ethernet の設定」

「点滅する LED の設定」

「クライアントの表示」

「アクセス ポイントの LED 状態の設定」

アクセス ポイント通信プロトコル

この項では、次のトピックを扱います。

「アクセス ポイント通信プロトコルについて」

「ガイドラインと制限事項」

「データ暗号化の設定」

「CAPWAP 最大伝送単位情報の表示」

「CAPWAP のデバッグ」

「コントローラ ディスカバリ プロセス」

「アクセス ポイントのコントローラへの join の確認」

アクセス ポイント通信プロトコルについて

Cisco Lightweight アクセス ポイントは、IETF 標準 Control and Provisioning of Wireless Access Points Protocol(CAPWAP)を使用してネットワーク上のコントローラおよび他の Lightweight アクセス ポイントと通信します。

CAPWAP は LWAPP に基づく標準の互換プロトコルであり、コントローラによる無線アクセス ポイントの集合の管理を可能にします。CAPWAP は、次の理由でコントローラに実装されます。

LWAPP を使用するシスコ製品に、CAPWAP を使用する次世代シスコ製品へのアップグレード パスを提供するため。

RFID リーダーおよび類似のデバイスを管理するため。

コントローラにサードパーティのアクセス ポイントとの将来的な互換性を持たせるため。

LWAPP を使用可能なアクセス ポイントは CAPWAP コントローラを検出して join することができ、CAPWAP コントローラへの変換はシームレスです。たとえば、CAPWAP 使用時のコントローラ ディスカバリ プロセスおよびファームウェア ダウンロード プロセスは、LWAPP 使用時のものと同じです。例外として、レイヤ 2 の展開は CAPWAP ではサポートされません。

CAPWAP コントローラおよび LWAPP コントローラは、同じネットワークで展開が可能です。CAPWAP を使用可能なソフトウェアでは、アクセス ポイントは CAPWAP を実行するコントローラでも LWAPP を実行するコントローラでも join できます。Cisco Aironet 1260 および 3500 シリーズ アクセス ポイントは唯一の例外であり、CAPWAP のみをサポートし、CAPWAP を実行するコントローラにのみ join します。たとえば、1130 シリーズ アクセス ポイントは CAPWAP を実行するコントローラにも LWAPP を実行するコントローラにも join できますが、1140 シリーズ アクセス ポイントは CAPWAP を実行するコントローラにのみ join できます。

ガイドラインと制限事項

LWAPP を使用するアクセス ポイントからのトラフィックのみ許可するようファイアウォールが設定されている場合は、ファイアウォールのルールを変更して CAPWAP を使用するアクセス ポイントからのトラフィックを許可する必要があります。

CAPWAP UDP ポート 5246 および 5247(LWAPP UDP ポート 12222 および 12223 と同等のポート)が有効になっており、アクセス ポイントがコントローラに join できないようにする可能性のある中間デバイスによりブロックされていないことを確認してください。

アクセス コントロール リスト(ACL)がコントローラとアクセス ポイントの間の制御パスにある場合は、新しいプロトコル ポートを開いてアクセス ポイントが孤立しないようにする必要があります。

コントローラが適切な日時で設定されていることを確認してください。コントローラに設定されている日時が、アクセス ポイントでの証明書の作成日とインストール日に先行している場合、そのアクセス ポイントはコントローラへの join に失敗します。

データ暗号化について

Cisco 5500 シリーズ コントローラにより、データグラム トランスポート層セキュリティ(DTLS)を使用してアクセス ポイントとコントローラの間で送信される CAPWAP コントロール パケット(および、オプションとして CAPWAP データ パケット)の暗号化が可能です。DTLS は、標準化過程にある TLS に基づくインターネット技術特別調査委員会(IETF)プロトコルです。CAPWAP コントロール パケットとはコントローラとアクセス ポイントの間で交換される管理パケットであり、CAPWAP データ パケットは転送された無線フレームをカプセル化します。CAPWAP コントロールおよびデータ パケットはそれぞれ異なる UDP ポートである 5246(コントロール)および 5247(データ)で送信されます。アクセス ポイントが DTLS データ暗号化をサポートしない場合、DTLS はコントロール プレーンにのみ有効となり、データ プレーンの DTLS セッションは確立されません。

ガイドラインと制限事項

Cisco 1130 および 1240 シリーズ アクセス ポイントはソフトウェアによる暗号化で DTLS データ暗号化をサポートし、1040、1140、1250、1260、および 3500 シリーズ アクセス ポイントはハードウェアによる暗号化で DTLS データ暗号化をサポートします。

DTLS データ暗号化は OfficeExtend アクセス ポイントに対しては自動的に有効になりますが、他のすべてのアクセス ポイントに対してはデフォルトで無効になります。ほとんどのアクセス ポイントは会社のビルディング内の安全なネットワークにおいて展開されるため、データの暗号化は必要ありません。反対に、OfficeExtend アクセス ポイントとコントローラの間のトラフィックは安全でないパブリック ネットワークを経由するため、これらのアクセス ポイントではデータの暗号化はより重要です。データの暗号化が有効な場合、トラフィックはアクセス ポイントで暗号化されてからコントローラに送信され、また、コントローラで暗号化されてからクライアントに送信されます。

暗号化はコントローラおよびアクセス ポイントの両方においてスループットを制限するため、多くのエンタープライズ ネットワークにおいて最大スループットが必要です。

シスコのユニファイド ローカル ワイヤレス ネットワーク環境では、Cisco 1130 および 1240 アクセス ポイントで DTLS を有効にしないでください。有効にすると、重大なスループットの低下が発生し、AP が使用できなくなるおそれがあります。

OfficeExtend アクセス ポイントの詳細については、「OfficeExtend アクセス ポイントの設定」を参照してください。

コントローラを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの DTLS データ暗号化を有効化または無効化できます。

7.0.116.0 リリースのデータ DTLS のアベイラビリティは次のとおりです。

Cisco 5500 シリーズ コントローラは、2 つのライセンス オプションで使用できます。1 つはライセンス要件なしでデータ DTLS を許可し、もう 1 つはデータ DTLS を使用するためにライセンスを必要とするイメージです。「Cisco 5500 シリーズ コントローラ用の DTLS イメージのアップグレードまたはダウングレード」を参照してください。DTLS のイメージとライセンス付き DTLS のイメージは、次のとおりです。

a. ライセンス付きの DTLS:AS_5500_LDPE_x_x_x_x.aes

b. ライセンスなしの DTLS:AS_5500_x_x_x_x.aes

Cisco 2500、WiSM2、WLC2:デフォルトでは、これらのプラットフォームには DTLS は含まれません。データ DTLS を有効にするには、ライセンスをインストールする必要があります。これらのプラットフォームには、データ DTLS を無効にした 1 つのイメージがあります。データ DTLS を使用するには、ライセンスが必要です。

コントローラにデータ DTLS のライセンスがない場合、およびコントローラにアソシエートされたアクセス ポイントで DTLS が有効になっている場合には、データ パスは暗号化されません。

Cisco 5508 シリーズ コントローラを使用するロシア以外のお客様には、データ DTLS ライセンスは必要ありません。ただし、WISM2 および Cisco 2500 シリーズ コントローラを使用するすべてのお客様は、データ DTLS を有効にする必要があります。

Cisco 5500 シリーズ コントローラ用の DTLS イメージのアップグレードまたはダウングレード


ステップ 1 アップグレード操作の最初の試みは失敗し、ライセンス付き DTLS イメージへのアップグレードが取り消しできないことを示す警告が表示されます。


注意 ステップ 1 の後にコントローラをリブートしないでください。

ステップ 2 次の試みでライセンスが適用され、イメージは正常に更新されます。


 

ガイドラインと制限事項

ライセンス付きのデータ DTLS イメージがインストールされると、通常のイメージ(ライセンスなしのデータ DTLS)はインストールできなくなります。

ライセンス付き DTLS イメージから別のライセンス付き DTLS イメージにアップグレードすることは可能です。

通常のイメージ(DTLS)からライセンス付きの DTLS イメージへのアップグレードは、2 ステップ プロセスで行います。

データ暗号化の設定

この項では、次のトピックを扱います。

「データ暗号化の設定(GUI)」

「データ暗号化の設定(CLI)」

データ暗号化の設定(GUI)

前提条件

基本ライセンスが Cisco 5500 シリーズ コントローラにインストールされていることを確認します。ライセンスがインストールされると、アクセス ポイントのデータ暗号化を有効化できます。ライセンスの入手およびインストールに関する情報については、を参照してください。


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2 暗号化を有効にするアクセス ポイントの名前をクリックします。

ステップ 3 [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

図 8-1 [All APs > Details for]([Advanced])ページ

 

ステップ 4 このアクセス ポイントでデータ暗号化を有効にする場合は [Data Encryption] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルト値ではオフになっています。


) データ暗号化モードに変更するには、アクセス ポイントをコントローラに再 join する必要があります。


ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。


 

データ暗号化の設定(CLI)


) DTLS ライセンスなしのイメージでは、config コマンドまたは show コマンドを使用できません。



ステップ 1 次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントのデータ暗号化を有効または無効にします。

config ap link-encryption { enable | disable } { all | Cisco_AP }

デフォルト値では無効になっています。


) データ暗号化モードに変更するには、アクセス ポイントをコントローラに再 join する必要があります。


ステップ 2 アクセス ポイントおよび接続しているクライアントの切断を確認するよう求めるプロンプトが表示されたら、 Y と入力します。

ステップ 3 save config コマンドを入力して、設定を保存します。

ステップ 4 次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの暗号化状態を表示します。

show ap link-encryption { all | Cisco_AP }

以下に類似した情報が表示されます。

Encryption Dnstream Upstream Last
AP Name State Count Count Update
-------------- ---------- -------- -------- --------
AP1130 En 112 1303 23:49
AP1140 En 232 2146 23:49
auth err: 198 replay err: 0
AP1250 En 0 0 Never
AP1240 En 6191 15011 22:13

このコマンドにより、整合性チェックのエラー数を追跡する認証エラー、およびアクセス ポイントが同じパケットを受信する回数を追跡する再送エラーも表示されます。

ステップ 5 次のコマンドを入力して、すべてのアクティブな DTLS 接続の概要を表示します。

show dtls connections

以下に類似した情報が表示されます。

AP Name Local Port Peer IP Peer Port Ciphersuite ------------- ------------- ---------------- ------------- ---------------------------- AP1130 Capwap_Ctrl 172.20.225.163 62369 TLS_RSA_WITH_AES_128_CBC_SHA
AP1250 Capwap_Ctrl 172.20.225.166 19917 TLS_RSA_WITH_AES_128_CBC_SHA
AP1140 Capwap_Ctrl 172.20.225.165 1904 TLS_RSA_WITH_AES_128_CBC_SHA
AP1140 Capwap_Data 172.20.225.165 1904 TLS_RSA_WITH_AES_128_CBC_SHA
AP1130 Capwap_Data 172.20.225.163 62369 TLS_RSA_WITH_AES_128_CBC_SHA
AP1250 Capwap_Data 172.20.225.166 19917 TLS_RSA_WITH_AES_128_CBC_SHA

) DTLS データ暗号化に問題が生じた場合は、debug dtls {all | event | trace | packet} {enable | disable} コマンドを入力して、すべての DTLS メッセージ、イベント、トレース、またはパケットをデバッグします。



 

CAPWAP 最大伝送単位情報の表示

次のコマンドを入力して、コントローラ上の CAPWAP パスの最大伝送単位(MTU)を表示します。

show ap config general Cisco_AP

MTU は、送信されるパケットの最大サイズ(バイト)を指定します。

以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 9
Cisco AP Name.................................... Maria-1250
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
Switch Port Number .............................. 1
MAC Address...................................... 00:1f:ca:bd:bc:7c
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.163.193
IP NetMask....................................... 255.255.255.0
CAPWAP Path MTU............................... 1485
...

CAPWAP のデバッグ

次の CLI コマンドを使用して、CAPWAP デバッグ情報を取得します。

debug capwap events { enable | disable }:CAPWAP イベントのデバッグを有効または無効にします。

debug capwap errors { enable | disable }:CAPWAP エラーのデバッグを有効または無効にします。

debug capwap detail { enable | disable }:CAPWAP の詳細のデバッグを有効または無効にします。

debug capwap info { enable | disable }:CAPWAP 情報のデバッグを有効または無効にします。

debug capwap packet { enable | disable }:CAPWAP パケットのデバッグを有効または無効にします。

debug capwap payload { enable | disable }:CAPWAP ペイロードのデバッグを有効または無効にします。

debug capwap hexdump { enable | disable }:CAPWAP 16 進数ダンプのデバッグを有効または無効にします。

debug capwap dtls-keepalive { enable | disable }:CAPWAP DTLS データ キープアライブ パケットのデバッグを有効または無効にします。

コントローラ ディスカバリ プロセス

CAPWAP 環境では、Lightweight アクセス ポイントは CAPWAP ディスカバリ メカニズムを使用してコントローラを検知してから、コントローラに CAPWAP join request を送信します。これに対し、コントローラはアクセス ポイントに CAPWAP join response を返し、アクセス ポイントはコントローラに join できるようになります。アクセス ポイントがコントローラに join すると、コントローラによってアクセス ポイントの構成、ファームウェア、制御トランザクション、およびデータ トランザクションが管理されます。

ガイドラインと制限事項

LWAPP から CAPWAP へのアップグレード パスおよび CAPWAP から LWAPP へのダウングレード パスがサポートされます。LWAPP イメージを持つアクセス ポイントは、LWAPP でディスカバリ プロセスを開始します。LWAPP コントローラを検出すると、LWAPP ディスカバリ プロセスを開始してコントローラに join します。LWAPP コントローラが見つからない場合は、CAPWAP でディスカバリを開始します。1 つのディスカバリ タイプ(CAPWAP または LWAPP)でディスカバリ プロセスを開始した回数が最大ディスカバリ カウントを超えてもアクセス ポイントが discovery response を受信しない場合は、ディスカバリ タイプはもう一方のタイプに変更されます。たとえば、アクセス ポイントが LWAPP でコントローラを検出できない場合、CAPWAP でディスカバリ プロセスを開始します。

アクセス ポイントが UP 状態であり、IP アドレスが変更される場合は、既存の CAPWAP トンネルを解除してコントローラに再 join します。以前のソフトウェア リリースでは、アクセス ポイントがコントローラに通知し、セッションを終了せずに変更された IP アドレスで継続されていました。

1100 および 1300 シリーズ アクセス ポイントをコントローラに接続する前に、ソフトウェア リリース 4.0.155.0 以降のリリースをコントローラにインストールする必要があります。1120 および 1310 アクセス ポイントは、ソフトウェア リリース 4.0.155.0 以前ではサポートされていません。

ディスカバリ プロセスで、1140 および 3500 シリーズ アクセス ポイントは、Cisco CAPWAP コントローラに関するクエリーのみを生成します。LWAPP コントローラに関するクエリーは送信されません。これらのアクセス ポイントから LWAPP コントローラと CAPWAP コントローラの両方に関するクエリーが送信されるようにするには、DNS を更新する必要があります。

コントローラが CAPWAP discovery response で送信する IP アドレスを設定するには、 config network ap-discovery nat-ip-only { enable | disable } コマンドを使用します。

コントローラが現在の時刻に設定されていることを確認してください。コントローラをすでに経過した時刻に設定すると、その時刻には証明書が無効である可能性があり、アクセス ポイントがコントローラに join できない場合があります。

アクセス ポイントをネットワークでアクティブにするには、コントローラがそのアクセス ポイントを検出する必要があります。Lightweight アクセス ポイントでは、次のコントローラ ディスカバリのプロセスがサポートされています。

Layer 3 CAPWAP または LWAPP ディスカバリ:この機能は、アクセス ポイントとは異なるサブネット上で有効化され、レイヤ 2 ディスカバリで使用される MAC アドレスではなく IP アドレスと UDP パケットが使用されます。

ローカルに保存されているコントローラの IP アドレス ディスカバリ:アクセス ポイントがすでにコントローラにアソシエートされている場合、プライマリ、セカンダリ、およびターシャリ コントローラの IP アドレスはアクセス ポイントの不揮発性メモリに保存されます。今後の展開用にアクセス ポイントにコントローラの IP アドレスを保存するこのプロセスは、「アクセス ポイントのプライミング」と呼ばれます。

DHCP サーバ ディスカバリ:この機能では、DHCP オプション 43 を使用してアクセス ポイントにコントローラの IP アドレスを割り当てます。Cisco スイッチでは、通常この機能に使用される DHCP サーバ オプションをサポートしています。DHCP オプション 43 の詳細については、「DHCP オプション 43 および DHCP オプション 60 の使用」を参照してください。

DNS ディスカバリ:アクセス ポイントでは、ドメイン ネーム サーバ(DNS)を介してコントローラを検出できます。CISCO-LWAPP-CONTROLLER. localdomain または CISCO-CAPWAP-CONTROLLER. localdomain への応答としてコントローラの IP アドレスを返すよう、DNS を設定する必要があります。ここで、 localdomain はアクセス ポイント ドメイン名です。アクセス ポイントは、DHCP サーバから IP アドレスと DNS の情報を受信すると、DNS に接続して CISCO-LWAPP-CONTROLLER. localdomain または CISCO-CAPWAP-CONTROLLER. localdomain を解決します。DNS からコントローラの IP アドレスのリストを受信すると、アクセス ポイントはコントローラに discovery request を送信します。

アクセス ポイントのコントローラへの join の確認

コントローラを交換する際は、アクセス ポイントが新しいコントローラに join していることを確認してください。

この項では、次のトピックを扱います。

「アクセス ポイントのコントローラへの join の確認(GUI)」

「アクセス ポイントのコントローラへの join の確認(CLI)」

アクセス ポイントのコントローラへの join の確認(GUI)


ステップ 1 次の手順で、新しいコントローラをマスター コントローラとして設定します。

a. [Controller] > [Advanced] > [Master Controller Mode] の順に選択し、[Master Controller Configuration] ページを開きます。

b. [Master Controller Mode] チェックボックスをオンにします。

c. [Apply] をクリックして、変更を確定します。

d. [Save Configuration] をクリックして、変更を保存します。

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 すべてのアクセス ポイントが新しいコントローラに join した後で、そのコントローラがマスター コントローラとして機能しないように設定するには、[Master Controller Configuration] ページで [Master Controller Mode] チェックボックスをオフにします。


 

アクセス ポイントのコントローラへの join の確認(CLI)


ステップ 1 次のコマンドを入力して、新しいコントローラをマスター コントローラとして設定します。

config network master-base enable

ステップ 2 (オプション)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。

ステップ 3 アクセス ポイントを再起動します。

ステップ 4 次のコマンドを入力して、すべてのアクセス ポイントが新しいコントローラに join した後で、そのコントローラがマスター コントローラとして機能しないように設定します。

config network master-base disable


 

アクセス ポイントの検索

この項では、次のトピックを扱います。

「アクセス ポイントの検索について」

「AP 検索のフィルタリング(GUI)」

「インターフェイスの詳細の監視(GUI)」

アクセス ポイントの検索について

[All APs] ページのアクセス ポイントのリストで、特定のアクセス ポイントを検索できます。検索を実行するには、特定の基準(MAC アドレス、ステータス、アクセス ポイント モード、および証明書タイプなど)を満たすアクセス ポイントのみを表示するフィルタを作成します。この機能は、アクセス ポイントのリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。

AP 検索のフィルタリング(GUI)


ステップ 1 [Monitor] > [Access Point Summary] > [All APs] > [Details] の順に選択して、[All APs] ページを開きます。

図 8-2 [All APs] ページ

 

このページには、コントローラに接続しているすべてのアクセス ポイントが表示されます。アクセス ポイントそれぞれについて、名前、MAC アドレス、稼働時間、ステータス、動作モード、証明書、OfficeExtend アクセス ポイント ステータス、およびアクセス ポイント サブモードを確認できます。

ページの右上部には、アクセス ポイントの合計数が表示されます。アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページにアクセスできます。各ページには最大 20 台のアクセス ポイントを表示できます。

ステップ 2 [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。

ステップ 3 次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントを表示する際に使用する基準を指定します。

[MAC Address]:アクセス ポイントの MAC アドレスを入力します。


) [MAC Address] フィルタを有効にすると、その他のフィルタは自動的に無効になります。その他のフィルタのいずれかを有効にすると、[MAC Address] フィルタは自動的に無効になります。


[AP Name]:アクセス ポイントの名前を入力します。

[AP Model]:アクセス ポイントのモデル名を入力します。

[Operating Status]:次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントの動作ステータスを指定します。

[UP]:アクセス ポイントは稼働中です。

[DOWN]:アクセス ポイントは動作していません。

[REG]:アクセス ポイントはコントローラに登録されています。

[DEREG]:アクセス ポイントはコントローラに登録されていません。

[DOWNLOAD]:コントローラはそのソフトウェア イメージをアクセス ポイントにダウンロードしています。

[Port Number]:アクセス ポイントを接続するコントローラのポート番号を入力します。

[Admin Status]:[Enabled] または [Disabled] を選択して、コントローラ上でアクセス ポイントを有効にするか無効にするかを指定します。

[AP Mode]:次のオプションの 1 つまたは複数をオンにして、アクセス ポイントの動作モードを指定します。

[Local]:デフォルト オプション。


) 600 OEAP シリーズ アクセス ポイントでは、ローカル モードのみ使用します。


ローカル モードのアクセス ポイントが Cisco Flex 7500 シリーズ コントローラに接続している場合、そのアクセス ポイントはクライアントにサービスを提供しません。アクセス ポイントの詳細は、コントローラで入手できます。アクセス ポイントが Cisco Flex 7500 シリーズ コントローラに接続しているときに、クライアントにサービスを提供できる、またはモニタ関連のタスクを実行できるようにするには、アクセス ポイントのモードを FlexConnect モードまたはモニタ モードにします。次のコマンドを使用すると、コントローラに join するアクセス ポイントを自動的に FlexConnect モードまたはモニタ モードに変換できます。

config ap autoconvert { flexconnect | monitor | disable }

コントローラに接続するすべてのアクセス ポイントは、指定した設定によって FlexConnect モードまたはモニタ モードに変換されます。

[FlexConnect]:このモードは、1040、1130AG、1140、1240AG、1250、1260、3500、AP801、および AP802 アクセス ポイントに使用されます。

[REAP]:このモードは、リモート エッジ Lightweight アクセス ポイントです。

[Monitor]:このモードは、モニタ専用モードです。

[Rogue Detector]:このモードは、有線の不正 AP を監視します。フレームを無線で送受信したり、不正 AP を阻止したりすることはありません。


) 検出された不正の情報は、コントローラ間で共有されません。したがって、Rogue Detector AP を使用する場合は、それぞれのコントローラで独自に接続した Rogue Detector AP を使用することをお勧めします。


[Sniffer]:アクセス ポイントは、所定のチャネルで無線のスニファを開始します。アクセス ポイントは、そのチャネル上のクライアントからのすべてのパケットを取得し、AiroPeek または Wireshark(IEEE 802.11 無線 LAN のパケット アナライザ)を実行するリモート マシンに転送します。これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。


) [Bridge] オプションは、AP がブリッジ対応の場合のみ表示されます。



) AP モードが「ブリッジ」に設定されており、AP が REAP 対応でない場合、エラーが表示されます。


[Bridge]:このモードは、ルート AP に接続している場合に、AP モードを「ブリッジ」に設定します。

[SE-Connect]:このモードでは、Spectrum Expert への接続を可能にして、アクセス ポイントがスペクトラム インテリジェンスを実行できるようにします。


) AP3500 ではスペクトラム インテリジェンスをサポートしていますが、AP1260 ではサポートしていません。



) アクセス ポイントは、SE-Connect モードに設定されると、リブートしてコントローラに再 join します。このモードに設定されたアクセス ポイントは、クライアントにサービスを提供しません。


[Certificate Type]:次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントにインストールされる証明書のタイプを指定します。

[MIC]:Manufactured-Installed Certificate(製造元でインストールされる証明書)

[SSC]:Self-Signed Certificate(自己署名証明書)

[LSC]:Local Significant Certificate(ローカルで有効な証明書)


) 証明書のタイプの詳細については、「アクセス ポイントの認可」を参照してください。


[Primary S/W Version]:このチェックボックスをオンにして、プライマリ ソフトウェア バージョン番号を入力します。

[Backup S/W Version]:このチェックボックスをオンにして、セカンダリ ソフトウェア バージョン番号を入力します。

ステップ 4 [Apply] をクリックして、変更を確定します。検索基準に一致するアクセス ポイントのみが [All APs] ページに表示され、ページ上部の [Current Filter] パラメータはリストを生成するのに使用したフィルタを示します(たとえば、MAC Address:00:1d:e5:54:0e:e6、AP Name:pmsk-ap、Operational Status: UP、Status: Enabled など)


) フィルタを削除してアクセス ポイント リスト全体を表示するには、[Clear Filter] をクリックします。



 

インターフェイスの詳細の監視(GUI)


ステップ 1 [Monitor] > [Summary] > [All APs] の順に選択します。[All APs > Details] ページが表示されます。

ステップ 2 [Interfaces] タブをクリックします。

図 8-3 [Interfaces] タブ

ステップ 3 使用可能なインターフェイス名をクリックします。[Interface Details] ページが表示されます。

ステップ 4 [Interface Details] ページには、次のパラメータの詳細が表示されます。

 

表 8-1 インターフェイス パラメータの詳細

ボタン
説明

AP Name

アクセス ポイントの名前。

Link Speed

インターフェイスの速度(Mbps 単位)。

RX Bytes

インターフェイスで受信されたエラーのないパケットの合計バイト数。

RX Unicast Packets

インターフェイスで受信されたユニキャスト パケットの合計数。

RX Non-Unicast Packets

インターフェイスで受信された非ユニキャストまたはマルチキャスト パケットの合計数。

Input CRC

インターフェイスで受信したパケットの合計 CRC エラー数。

Input Errors

インターフェイスで受信したパケットのエラーの総数。

Input Overrun

入力レートが、受信者側のデータ処理能力を超えていたため、受信者側のハードウェアでハードウェア バッファに受信したデータを処理できなかった回数。

Input Resource

インターフェイスで受信されたパケットのリソース エラーの合計数。

Runts

メディアの最小パケット サイズと同様であるために、破棄されたパケットの数。

Throttle

送信されるパケットで過負荷状態になったため、配信ペースを遅くするようにインターフェイスから送信側 NIC に通知した合計回数。

Output Collision

イーサネットの衝突のために再送されたパケットの合計数。

Output Resource

インターフェイスで送信されたパケットのリソース エラー。

Output Errors

インターフェイスからのパケットの最終送信を妨げたエラー。

Operational Status

AP 上の物理イーサネット インターフェイスの動作ステート。

Duplex

インターフェイスのデュプレックス モード。

TX Bytes

インターフェイスで送信されたエラーのないパケットのバイト数。

TX Unicast Packets

インターフェイスで送信されたユニキャスト パケットの合計数。

TX Non-Unicast Packets

インターフェイスで送信された非ユニキャストまたはマルチキャスト パケットの合計数。

Input Aborts

インターフェイスで受信中に中断されたパケットの合計数。

Input Frames

CRC エラーがあり、オクテット数が整数でなかったため、インターフェイスで正常に受信されなかったパケットの合計数。

Input Drops

キューがいっぱいだったために、インターフェイスで受信中にドロップされたパケットの合計数。

Unknown Protocol

不明なプロトコルによってインターフェイスで破棄されたパケットの合計数。

Giants

メディアの最大パケット サイズを超えたために、破棄されたパケットの数。

Interface Resets

インターフェイスが完全にリセットされた回数。

Output No Buffer

バッファ容量がないために破棄されたパケットの合計数。

Output Underrun

ルータの処理能力を超えた速度でトランスミッタが動作した回数。

Outout Total Drops

キューがいっぱいだったためにインターフェイスからの送信中にドロップされたパケットの合計数。

アクセス ポイント無線の検索

この項では、次のトピックを扱います。

「アクセス ポイント無線の検索について」

「アクセス ポイント無線の検索(GUI)」

アクセス ポイント無線の検索について

[802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページの無線のリストで、特定のアクセス ポイント無線を検索できます。アクセス ポイント無線を表示するときは、メニュー バーの [Monitor] タブから、またはアクセス ポイント無線を設定するときはメニュー バーの [Wireless] タブからこれらのページにアクセスできます。特定のアクセス ポイント無線を検索するには、特定の基準(無線 MAC アドレス、アクセス ポイント名、CleanAir ステータスなど)を満たす無線だけを表示するためのフィルタを作成します。この機能は、アクセス ポイント無線のリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。

アクセス ポイント無線の検索(GUI)


ステップ 1 次のいずれかを実行します。

[Monitor] > [Access Points] > [Summary] > [802.11a/n(または 802.11b/g/n])Radios] > [Details] の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。

図 8-4 [802.11a/n Radios] ページ([Monitor] タブから)

 

[Wireless] > [Access Points] > [Radios] > [802.11a/n](または [802.11b/g/n])の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。

図 8-5 [802.11a/n Radios] ページ([Wireless] タブから)

 

このページには、コントローラに join しているすべての 802.11a/n または 802.11b/g/n アクセス ポイント無線とその現在の設定が表示されます。

ページの右上部には、アクセス ポイント無線の合計数が表示されます。無線のリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページにアクセスできます。各ページには最大 25 台のアクセス ポイント無線を表示できます。


) Cisco Unified Wireless Network 環境では、802.11a 無線と 802.11b/g 無線は同じアドレスを持つ場合があるので、ベース無線 MAC アドレスに基づいて区別しないようにしてください。代わりに、物理アドレスに基づいて区別してください。


ステップ 2 [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。

ステップ 3 次のチェックボックスのいずれかをオンにして、アクセス ポイント無線を表示する際に使用する基準を指定します。

[MAC Address]:アクセス ポイント無線のベース無線 MAC アドレス。


) [MAC Address] フィルタを有効にすると、その他のフィルタは自動的に無効になります。その他のフィルタのいずれかを有効にすると、[MAC Address] フィルタは自動的に無効になります。


[AP Name]:アクセス ポイント名。AP の正確な名前がわからない場合は、AP 名の一部である 1 文字、または連続した複数の文字を入力することにより、名前を部分的に指定できます。

[AP Model]:アクセス ポイント モデルのチェックボックス。ここで、アクセス ポイントのモデルを選択し、入力します。

[Operating Status]:アクセス ポイントの動作ステータス。

[UP]:アクセス ポイントは稼働中です。

[DOWN]:アクセス ポイントは動作していません。

[REG]:アクセス ポイントはコントローラに登録されています。

[DEREG]:アクセス ポイントはコントローラに登録されていません。

[DOWNLOAD]:コントローラはそのソフトウェア イメージをアクセス ポイントにダウンロードしています。

[Admin Status]:コントローラでアクセス ポイントが有効であるか、無効であるか。

[AP Mode]:アクセス ポイントの動作モードを指定するオプション(Local、FlexConnect、Monitor、Rogue Detector、Sniffer、Bridge、および SE Connect)。AP の機能と提供されるサポートによって、1 つまたは複数のオプションが表示されます。


) Cisco OEAP 600 シリーズ アクセス ポイントでは Local モードが使用されており、この設定は変更できません。Cisco OEAP 600 シリーズ アクセス ポイントでは、Monitor、FlexConnect、Sniffer、Rogue Detector、Bridge、および SE Connect の各 AP モードはサポートされていません。



) wIPS に対するアクセス ポイントを設定するには、[AP Mode] ドロップダウン リストから [Local]、[FlexConnect]、および [Monitor] のいずれかの AP モードを設定する必要があります。


[Certificate Type]:アクセス ポイントにインストールする証明書のタイプを指定するために選択できるチェックボックス。

[MIC]:Manufactured-Installed Certificate(製造元でインストールされる証明書)

[SSC]:Self-Signed Certificate(自己署名証明書)

[LSC]:Local Significant Certificate(ローカルで有効な証明書)

[Primary S/W Version]:プライマリ コントローラ ソフトウェア バージョン。

[Secondary S/W Version]:セカンダリ コントローラ ソフトウェア バージョン。

ステップ 4 [Find] をクリックして、変更を適用します。検索基準に一致するアクセス ポイント無線のみが [802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページに表示され、ページ上部の [Current Filter] パラメータには、リストを生成するのに使用したフィルタが表示されます(たとえば、MAC Address:00:1e:f7:75:0a:a0 または AP Name:pmsk-ap)。


) フィルタを削除してアクセス ポイント無線リスト全体を表示するには、[Clear Filter] をクリックします。



 

アクセス ポイントのグローバル資格情報の設定

この項では、次のトピックを扱います。

「アクセス ポイントのグローバル資格情報の設定について」

「ガイドラインと制限事項」

「アクセス ポイントのグローバル資格情報の設定」

アクセス ポイントのグローバル資格情報の設定について

Cisco IOS アクセス ポイントには、工場出荷時にデフォルトのイネーブル パスワード Cisco が設定されています。ユーザはこのパスワードを使用して、非特権モードにログインし、 show および debug コマンドを実行することができますが、これはセキュリティに対する脅威となります。不正アクセスを防止し、ユーザがアクセス ポイントのコンソール ポートからコンフィギュレーション コマンドを実行できるようにするには、デフォルトのイネーブル パスワードを変更する必要があります。

ガイドラインと制限事項

5.0 以前のコントローラ ソフトウェア リリースでは、現在、コントローラに接続されているアクセス ポイントについてのみ、アクセス ポイント イネーブル パスワードを設定できます。コントローラ ソフトウェア リリース 5.0 以降のリリースでは、コントローラに現在 join している、また、今後 join するすべてのアクセス ポイントがコントローラに join するときに継承するグローバル ユーザ名、パスワード、およびイネーブル パスワードを設定することができます。必要に応じて、このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。

また、コントローラ ソフトウェア リリース 5.0 以降のリリースでは、アクセス ポイントをコントローラに join した後で、アクセス ポイントによりコンソール ポートのセキュリティが有効化され、このアクセス ポイントのコンソール ポートにログインしようとすると、必ずユーザ名とパスワードを求めるプロンプトが表示されます。ログインした時点では非特権モードのため、特権モードを使用するには、イネーブル パスワードを入力する必要があります。

コントローラ ソフトウェア リリース 5.0 以降のこれらのリリース機能は、1100 シリーズを除く、Lightweight モードに変換されたアクセス ポイントすべてでサポートされています。VxWorks アクセス ポイントはサポートされていません。

コントローラで設定したグローバル資格情報はコントローラやアクセス ポイントをリブートした後も保持されます。この情報が上書きされるのは、アクセス ポイントを、グローバル ユーザ名およびパスワードが設定された新しいコントローラに join した場合のみです。グローバル資格情報を使って新しいコントローラを設定しなかった場合、このアクセス ポイントは最初のコントローラに設定されているグローバル ユーザ名とパスワードをそのまま保持します。

AP 設定におけるコントローラ名は、大文字と小文字が区別されます。したがって、AP 設定には、必ず正確なシステム名を設定してください。正確に設定しないと、AP フォールバックが機能しません。

アクセス ポイントにより使用される資格情報は常に把握している必要があります。そうしないと、アクセス ポイントのコンソール ポートにログインできなくなることがあります。アクセス ポイントをデフォルトのユーザ名およびパスワード Cisco / Cisco に戻す必要がある場合は、コントローラの設定をクリアする必要があります。これにより、アクセス ポイントの設定は工場出荷時のデフォルト設定に戻ります。コントローラの設定をクリアするには、コントローラ GUI で [Commands] > [Reset to Factory Default] > [Reset] を選択するか、またはコントローラ CLI で clear config コマンドを入力します。アクセス ポイントの設定をクリアするには、コントローラ CLI で clear ap config Cisco_AP コマンドを入力します。コマンドを入力しても、アクセス ポイントの固定 IP アドレスはクリアされません。アクセス ポイントがコントローラに再 join すると、デフォルトの Cisco / Cisco のユーザ名およびパスワードを適用します。

アクセス ポイントのグローバル資格情報の設定

この項では、次のトピックを扱います。

「アクセス ポイントのグローバル資格情報の設定(GUI)」

「アクセス ポイントのグローバル資格情報の設定(CLI)」

アクセス ポイントのグローバル資格情報の設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

図 8-6 [Global Configuration] ページ

 

ステップ 2 [Username] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるユーザ名を入力します。

ステップ 3 [Password] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるパスワードを入力します。

現在コントローラに join しているアクセス ポイントと、今後 join するアクセス ポイントを含むすべてのアクセス ポイントが、コントローラに join するときに継承するグローバル ユーザ名、パスワード、およびイネーブル パスワードを設定できます。このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。次に、パスワードに適用される要件を示します。

パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。

パスワード内で同じ文字を連続して 4 回以上繰り返すことはできません。

パスワードには、管理ユーザ名やユーザ名を逆にした文字列を含めることはできません。

パスワードには、Cisco、oscic、admin、nimda や、大文字と小文字を変更したり、1、|、または ! を代用したり、o の代わりに 0 や s の代わりに $ を使用したりするだけの変形文字列は使用しないでください。

ステップ 4 [Enable Password] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるイネーブル パスワードを入力します。

ステップ 5 [Apply] をクリックして、グローバル ユーザ名、パスワード、およびイネーブル パスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。

ステップ 7 (オプション)次の手順で、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てます。

a. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

b. グローバル資格情報を無効にするアクセス ポイントの名前をクリックします。

c. [Credentials] タブを選択します。[All APs > Details for]([Credentials])ページが表示されます。

図 8-7 [All APs > Details for]([Credentials])ページ

 

d. [Over-ride Global Credentials] チェックボックスをオンにし、このアクセス ポイントがコントローラからグローバル ユーザ名、パスワード、イネーブル パスワードを継承しないようにします。デフォルト値ではオフになっています。

e. [Username]、[Password]、および [Enable Password] テキスト ボックスに、このアクセス ポイントに割り当てる独自のユーザ名、パスワード、およびイネーブル パスワードを入力します。


) 入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


f. [Apply] をクリックして、変更を確定します。

g. [Save Configuration] をクリックして、変更を保存します。


) このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。



 

アクセス ポイントのグローバル資格情報の設定(CLI)


ステップ 1 次のコマンドを入力して、次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル ユーザ名、パスワード、およびイネーブル パスワードを設定します。

config ap mgmtuser add username user password password enablesecret enable_password all

ステップ 2 (オプション)次のコマンドを入力して、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てるよう選択します。

config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP

このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


) このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、config ap mgmtuser delete Cisco_AP コマンドを入力します。このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。


ステップ 3 save config コマンドを入力して、変更を保存します。

ステップ 4 次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバル資格情報が設定されていることを確認します。

show ap summary

以下に類似した情報が表示されます。

Number of APs.................................... 1
Global AP User Name.............................. globalap
 
AP Name Slots AP Model Ethernet MAC Location Port Country
-------- ------ ------------------- ------------------ ------------------ ---- -------
FlexConnect 2 AIR-AP1131AG-N-K9 00:13:80:60:48:3e default location 1 US

) グローバル資格情報が設定されていない場合、[Global AP User Name] テキスト ボックスには「Not Configured」と表示されます。


特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

ステップ 5 次のコマンドを入力して、特定のアクセス ポイントのグローバル資格情報の設定を表示します。

show ap config general Cisco_AP


) アクセス ポイントの名前では、大文字と小文字が区別されます。


以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 0
Cisco AP Name.................................. FlexConnect
...
AP User Mode..................................... AUTOMATIC
AP User Name..................................... globalap
 

) [AP User Mode] テキスト ボックスには、グローバル資格情報を使用するようにこのアクセス ポイントが設定されている場合は「Automatic」と表示され、このアクセス ポイントに対してグローバル資格情報が無効にされている場合は「Customized」と表示されます。



 

アクセス ポイントの認証の設定

この項では、次のトピックを扱います。

「アクセス ポイントの認証の設定について」

「ガイドラインと制限事項」

「アクセス ポイントの認証を設定するための前提条件」

「アクセス ポイントの認証の設定」

「スイッチの認証の設定」

アクセス ポイントの認証の設定について

Lightweight アクセス ポイントとシスコのスイッチの間で 802.1X 認証を設定できます。アクセス ポイントは 802.1X サプリカントとして動作し、EAP-FAST と匿名 PAC プロビジョニングを使用してスイッチにより認証されます。

ガイドラインと制限事項

この機能は、次のハードウェアによりサポートされます。

Cisco Aironet 1130、1140、1240、1250、1260、および 3500 シリーズ アクセス ポイント

Local、FlexConnect、Monitor、または Sniffer モードで動作するすべてのコントローラ プラットフォーム。Bridge モードはサポートされません。


) FlexConnect モードでは、ローカルの外部 RADIUS サーバを設定している場合、ローカル スイッチングに 802.1X 認証を設定できます。


認証をサポートするすべての Cisco スイッチ。


) サポートされているスイッチ ハードウェアおよび最小バージョンのソフトウェアのリストは、『Release Notes for Cisco wireless LAN controllers and Lightweight Access Points for Release 7.0.155.0』を参照してください。


OEAP 600 シリーズ アクセス ポイントでは、LEAP はサポートされません。

現在コントローラに join している、また、今後 join するすべてのアクセス ポイントにグローバル認証を設定できます。必要に応じて、このグローバル認証設定よりも優先される、独自の認証設定を特定のアクセス ポイントに割り当てることができます。

アクセス ポイントの認証を設定するための前提条件


ステップ 1 アクセス ポイントが新しい場合は、次を実行します。

a. アクセス ポイントを、インストールされたリカバリ イメージでブートします。

b. この提案フローに従わず、アクセス ポイントがコントローラに join する前にアクセス ポイントに接続されたスイッチ ポートで 802.1X 認証を有効化するには、次のコマンドを入力します。

lwapp ap dot1x username username password password


) この提案フローに従って、アクセス ポイントがコントローラに join されて設定済みの 802.1X 資格情報を受信してからスイッチ ポートで 802.1X 認証を有効化する場合は、このコマンドを入力する必要はありません。



) このコマンドは、5.1、5.2、6.0、または 7.0 リカバリ イメージを実行しているアクセス ポイントでのみ使用できます。


c. アクセス ポイントをスイッチ ポートに接続します。

ステップ 2 5.1、5.2、6.0、または 7.0 イメージをコントローラにインストールし、コントローラをリブートします。

ステップ 3 すべてのアクセス ポイントによるコントローラへの join を許可します。

ステップ 4 コントローラ上で認証を設定します。コントローラで認証を設定する方法についての詳細は、「アクセス ポイントの認証の設定(GUI)」 または 「アクセス ポイントの認証の設定(CLI)」 を参照してください。

ステップ 5 スイッチを設定して認証を許可します。スイッチで認証を設定する方法の詳細は、「スイッチの認証の設定」 を参照してください。


 

アクセス ポイントの認証の設定

この項では、次のトピックを扱います。

「アクセス ポイントの認証の設定(GUI)」

「アクセス ポイントの認証の設定(CLI)」

アクセス ポイントの認証の設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

図 8-8 [Global Configuration] ページ

 

ステップ 2 [802.1x Supplicant Credentials] で、[802.1x Authentication] チェックボックスをオンにします。

ステップ 3 [Username] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるユーザ名を入力します。

ステップ 4 [Password] テキスト ボックスと [Confirm Password] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントによって継承されるパスワードを入力します。


) これらのテキスト ボックスには、強力なパスワードを入力する必要があります。強度が高いパスワードの特徴は次のとおりです。
- 少なくとも 8 文字の長さである。
- 小文字と大文字、数字、および記号の組み合わせを含む。
- どの言語の単語でもない。


ステップ 5 [Apply] をクリックして、グローバル認証ユーザ名およびパスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。

ステップ 7 必要に応じて、次の手順に従って、グローバル認証設定を無効にし、独自のユーザ名およびパスワードを特定のアクセス ポイントに割り当てることができます。

a. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

b. 認証設定を無効にするアクセス ポイントの名前をクリックします。

c. [Credentials] タブを選択して [All APs > Details for](Credentials)ページを開きます。

図 8-9 [All APs > Details for]([Credentials])ページ

 

d. [802.1x Supplicant Credentials] で [Over-ride Global Credentials] チェックボックスをオンにして、このアクセス ポイントがグローバル認証のユーザ名およびパスワードをコントローラから継承しないようにします。デフォルト値ではオフになっています。

e. [Username]、[Password]、および [Confirm Password] テキスト ボックスに、このアクセス ポイントに割り当てる独自のユーザ名およびパスワードを入力します。


) 入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


f. [Apply] をクリックして、変更を確定します。

g. [Save Configuration] をクリックして、変更を保存します。


) このアクセス ポイントで、コントローラのグローバル認証設定を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。



 

アクセス ポイントの認証の設定(CLI)


ステップ 1 次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル認証のユーザ名とパスワードを設定します。

config ap dot1xuser add username user password password all


password パラメータには強力なパスワードを入力する必要があります。強度が高いパスワードの特徴は次のとおりです。
- 少なくとも 8 文字の長さである。
- 小文字と大文字、数字、および記号の組み合わせを含む。
- どの言語の単語でもない。


ステップ 2 (オプション)グローバル認証設定を無効にし、独自のユーザ名およびパスワードを特定のアクセス ポイントに割り当てます。そのためには、次のコマンドを入力します。

config ap dot1xuser add username user password password Cisco_AP


password パラメータには強力なパスワードを入力する必要があります。強力なパスワードの特徴については、ステップ 1 の注記を参照してください。


このコマンドに入力した認証設定は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


) このアクセス ポイントで、コントローラのグローバル認証設定を強制的に使用する必要がある場合は、config ap dot1xuser delete Cisco_AP コマンドを入力します。このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。


ステップ 3 次のコマンドを入力して、変更を保存します。

save config

ステップ 4 (オプション)次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントに対して 802.1X 認証を無効にします。

config ap dot1xuser disable { all | Cisco_AP }


) 特定のアクセス ポイントの 802.1X 認証は、グローバル 802.1X 認証が有効でない場合にだけ無効にできます。グローバル 802.1X 認証が有効な場合は、すべてのアクセス ポイントに対してだけ 802.1X を無効にできます。


ステップ 5 次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントの認証設定を表示します。

show ap summary

以下に類似した情報が表示されます。

Number of APs.................................... 1
Global AP User Name.............................. globalap
Global AP Dot1x User Name........................ globalDot1x

) グローバルな認証が設定されていない場合、[Global AP Dot1x User Name] テキスト ボックスには「Not Configured」と表示されます。


特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

ステップ 6 次のコマンドを入力して、特定のアクセス ポイントの認証設定を表示します。

show ap config general Cisco_AP


) アクセス ポイントの名前では、大文字と小文字が区別されます。


以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 0
Cisco AP Name.................................. FlexConnect
...
AP Dot1x User Mode............................... AUTOMATIC
AP Dot1x User Name............................... globalDot1x
...
 

) このアクセス ポイントがグローバル認証を使用するよう設定されている場合は、[AP Dot1x User Mode] テキスト ボックスに「Automatic」と表示されます。このアクセス ポイントでグローバル認証設定が無効にされている場合は、[AP Dot1x User Mode] テキスト ボックスに「Customized」と表示されます。



 

スイッチの認証の設定

スイッチ ポートで 802.1X 認証を有効にするには、スイッチ CLI で次のコマンドを入力します。

Switch# configure terminal

Switch(config)# dot1x system-auth-control

Switch(config)# aaa new-model

Switch(config)# aaa authentication dot1x default group radius

Switch(config)# radius-server host ip_addr auth-port port acct-port port key key

Switch(config)# interface fastethernet2/1

Switch(config-if)# switchport mode access

Switch(config-if)# dot1x pae authenticator

Switch(config-if)# dot1x port-control auto

Switch(config-if)# end

組み込みアクセス ポイントの設定

この項では、次のトピックを扱います。

「組み込みアクセス ポイントについて」

「ガイドラインと制限事項」

「その他の参考資料」

組み込みアクセス ポイントについて

コントローラ ソフトウェア リリース 7.0.116.0 以降のリリースでは、組み込みアクセス ポイント、AP801 および AP802 がサポートされています。これらは、Cisco 880 シリーズ統合型サービス ルータ(ISR)上の統合型アクセス ポイントです このアクセス ポイントはルータの Cisco IOS ソフトウェア イメージとは別の Cisco IOS ソフトウェア イメージを使用します。これらのアクセス ポイントは、ローカルに設定および管理される自律アクセス ポイントとして動作することも、CAPWAP または LWAPP プロトコルを使用する、中央管理型のアクセス ポイントとして動作することもできます。AP801 および AP802 アクセス ポイントは、自律 Cisco IOS リリースと、統合モードのリカバリ イメージの両方にプリロードされます。

ガイドラインと制限事項

AP801 または AP802 シリーズ Lightweight アクセス ポイントでコントローラ ソフトウェア リリース 7.0.116.0 以降のリリースを使用するには、まず、次世代 Cisco 880 シリーズ統合型サービス ルータ(ISR)のソフトウェアを Cisco IOS 151-4.M 以降にアップグレードする必要があります。

コントローラで AP801 または AP802 を使用する場合、ルータ上の特権 EXEC モードで service-module wlan-ap 0 bootimage unified コマンドを入力して、アクセス ポイント上の統合モードのリカバリ イメージを有効にする必要があります。

service-module wlan-ap 0 bootimage unified コマンドが正常に動作しない場合は、ソフトウェア ライセンスが有効かどうかを確認してください。

リカバリ イメージを有効にした後、ルータ上で service-module wlan-ap 0 reload コマンドを入力し、アクセス ポイントのシャットダウンとリブートを行います。アクセス ポイントはリブート後にコントローラを検知し、完全な CAPWAP または LWAPP ソフトウェア リリースをコントローラからダウンロードして Lightweight アクセス ポイントとして動作します。

前述の CLI コマンドを使用するには、ルータが Cisco IOS Release 12.4(20)T 以降のリリースを実行している必要があります。問題が発生した場合、次の ISR 設定ガイドの「Troubleshooting an Upgrade or Reverting the AP to Autonomous Mode」の項を参照してください。
http://www.cisco.com/en/US/docs/routers/access/800/860-880-890/software/configuration/guide/admin_ap.html#wp1061143

CAPWAP または LWAPP をサポートするには、ルータがアクティブ化されており、Cisco Advanced IP Services IOS のライセンス グレード イメージを保持している必要があります。ルータ上の Cisco IOS イメージをアップグレードするには、ライセンスが必要です。ライセンス情報については、 http://www.cisco.com/en/US/docs/routers/access/sw_activation/SA_on_ISR.html を参照してください。

AP801 または AP802 が統合モードのリカバリ イメージと共にブートすると、コントローラと通信し、統合イメージと設定をコントローラからダウンロードするため、IP アドレスが必要です。ルータは DHCP サーバ機能、コントローラにアクセスするための DHCP プール、および DHCP プール設定におけるコントローラ IP アドレスのためのセットアップ オプション 43 を提供できます。このタスクを実行するには、次の設定を使用します。

ip dhcp pool pool_name

network ip_address subnet_mask

dns-server ip_address

default-router ip_address

option 43 hex controller_ip_address_in_hex

例:

ip dhcp pool embedded-ap-pool
network 60.0.0.0 255.255.255.0
dns-server 171.70.168.183
default-router 60.0.0.1
option 43 hex f104.0a0a.0a0f /* single WLC IP address(10.10.10.15) in hex format */
 

AP801 および AP802 802.11n 無線は、Cisco Aironet 1250 シリーズ アクセス ポイントの 802.11n 無線よりも低い電力レベルをサポートします。AP801 および AP802 アクセス ポイントは、無線電力レベルを保存し、アクセス ポイントがコントローラに join したときにそれらの電力レベルをコントローラに渡します。コントローラは与えられた値を使用してユーザの設定を制限します。

AP801 および AP802 アクセス ポイントは、FlexConnect モードで使用できます。

その他の参考資料

FlexConnect の詳細については、を参照してください。

AP801 の詳細については、次の URL で Cisco 800 シリーズ ISR のドキュメンテーションを参照してください。 http://www.cisco.com/en/US/products/hw/routers/ps380/tsd_products_support_series_home.html

AP802 の詳細については、次の URL で次世代 Cisco 880 シリーズ ISR のドキュメンテーションを参照してください。 http://www.cisco.com/en/US/docs/routers/access/800/860-880-890/software/configuration/guide/SCG_880_series.pdf

自律アクセス ポイントの Lightweight モードへの変換

この項では、次のトピックを扱います。

「自律アクセス ポイントの Lightweight モードへの変換について」

「ガイドラインと制限事項」

「Lightweight モードから Autonomous モードへの復帰」

「アクセス ポイントの認可」

「DHCP オプション 43 および DHCP オプション 60 の使用」

「アクセス ポイント join プロセスのトラブルシューティング」

「Lightweight モードに変換されるアクセス ポイントへのデバッグ コマンドの送信」

「変換したアクセス ポイントがクラッシュ情報をコントローラに送信する方法について」

「変換したアクセス ポイントが無線コア ダンプをコントローラに送信する方法について」

「変換したアクセス ポイントからのメモリ コア ダンプのアップロード」

「AP クラッシュ ログ情報の表示」

「変換されたアクセス ポイントの MAC アドレスの表示」

「Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化」

「Lightweight アクセス ポイントでの固定 IP アドレスの設定」

「サイズの大きなアクセス ポイントのイメージのサポート」

自律アクセス ポイントの Lightweight モードへの変換について

アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、1260、および 1300 シリーズの自律アクセス ポイントを Lightweight モードに変換できます。これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。

自律アクセス ポイントの Lightweight モードへのアップグレードの手順については、『 Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode 』を参照してください。このマニュアルは、次の URL から入手できます。

http://www.cisco.com/en/US/docs/wireless/access_point/conversion/lwapp/upgrade/guide/lwapnote.html

ガイドラインと制限事項

Lightweight モードに変換したアクセス ポイントは、Wireless Domain Service(WDS; 無線ドメイン サービス)をサポートしません。変換したアクセス ポイントは、Cisco 無線 LAN コントローラとのみ通信し、WDS デバイスとは通信できません。ただし、アクセス ポイントがコントローラにアソシエートする際、コントローラが WDS に相当する機能を提供します。

コントローラ ソフトウェア リリース 4.2 以降のリリースでは、すべての Cisco Lightweight アクセス ポイントで無線ごとに 16 の BSSID と、アクセス ポイントごとに合計 16 の無線 LAN がサポートされます。以前のリリースでは、無線ごとに 8 の BSSID と、アクセス ポイントごとに合計 8 の無線 LAN がサポートされました。変換したアクセス ポイントがコントローラにアソシエートすると、1 ~ 16 の ID を持つ無線 LAN のみがアクセス ポイントにプッシュされます。

Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。

アクセス ポイントを Lightweight モードに変換した後、コンソール ポートは、そのアクセス ポイントへの読み取り専用アクセスを提供します。

1130AG アクセス ポイントと 1240AG アクセス ポイントは、FlexConnect モードをサポートします。FlexConnect の詳細については、を参照してください。

アップグレード変換ツールが自己署名証明書(SSC)のキーハッシュを追加するのは、Cisco WiSM の 1 つのコントローラに対してのみです。変換が完了したら、そのコントローラから別のコントローラへ SSC キーハッシュをコピーして、それを Cisco WiSM の別のコントローラに追加します。SSC キーハッシュをコピーするには、コントローラ GUI の [AP Policies] ページを開き([Security] > [AAA] > [AP] [Policies])、AP Authorization List の [SHA1 Key Hash] カラムから SSC キーハッシュをコピーします(図 8-11を参照)。次に、もう 1 つのコントローラの GUI を使用して同じページを開き、キーハッシュを [Add AP to Authorization List] の [SHA1 Key Hash] テキスト ボックスに貼り付けます。複数の Cisco WiSM がある場合には、WCS を使用して SSC キーハッシュをすべてのコントローラにコピーします。

Lightweight モードから Autonomous モードへの復帰

アップグレード ツールで自律アクセス ポイントを Lightweight モードに変換した後、自律モードをサポートする Cisco IOS リリース(Cisco IOS Release 12.3(7)JA 以前のリリース)をロードして、そのアクセス ポイントを Lightweight 装置から自律装置に戻すことができます。アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS Release をロードできます。アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS Release をロードできます。いずれの方法でも、ロードする Cisco IOS Release を含む TFTP サーバにアクセス ポイントがアクセスできる必要があります。

この項では、次のトピックを扱います。

「以前のリリースへの復帰(CLI)」

「以前のリリースへの復帰(MODE ボタンおよび TFTP サーバの使用)」

以前のリリースへの復帰(CLI)


ステップ 1 アクセス ポイントがアソシエートされているコントローラの CLI にログインします。

ステップ 2 次のコマンドを入力して、Lightweight モードから復帰します。

config ap tftp-downgrade tftp-server-ip-address filename access-point-name

ステップ 3 アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。


 

以前のリリースへの復帰(MODE ボタンおよび TFTP サーバの使用)


ステップ 1 TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します。

ステップ 2 PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、 c1200-k9w7-tar.123-7.JA.tar など)があり、TFTP サーバがアクティブ化されていることを確認します。

ステップ 3 1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。

ステップ 4 Category 5(CAT 5; カテゴリ 5)のイーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。

ステップ 5 アクセス ポイントの電源を切ります。

ステップ 6 MODE ボタンを押しながら、アクセス ポイントに電源を再接続します。


) アクセス ポイントの MODE ボタンを有効にしておく必要があります。アクセス ポイントの MODE ボタンのステータスを選択するには、「Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化」の手順に従ってください。


ステップ 7 MODE ボタンを押し続けて、ステータス LED が赤色に変わったら(約 20 ~ 30 秒かかります)、MODE ボタンを放します。

ステップ 8 アクセス ポイントがリブートしてすべての LED が緑色に変わった後、ステータス LED が緑色に点滅するまで待ちます。

ステップ 9 アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。


 

アクセス ポイントの認可

5.2 よりも前のコントローラ ソフトウェア リリースでは、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに認可情報が送信されるかのいずれかとなります(アクセス ポイントに製造元がインストールした証明書(MIC)がある場合)。コントローラ ソフトウェア リリース 5.2 以降のリリースでは、コントローラを設定してローカルで有効な証明書(LSC)を使用できます。

この項では、次のトピックを扱います。

「SSC を使用したアクセス ポイントの認可」

「MIC を使用したアクセス ポイントの認可」

「LSC を使用したアクセス ポイントの認可」

「アクセス ポイントの認可(GUI)」

「アクセス ポイントの認可(CLI)」

SSC を使用したアクセス ポイントの認可

Control and Provisioning of Wireless Access Points(CAPWAP)プロトコルは、アクセス ポイントおよびコントローラの両方で X.509 証明書を必要とするセキュアなキーを配布することにより、アクセス ポイントとコントローラの間の制御通信を保護します。CAPWAP は、X.509 証明書のプロビジョニングに依存します。2005 年 7 月 18 日よりも前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。これは、許容できるセキュアな動作です。

MIC を使用したアクセス ポイントの認可

RADIUS サーバによって、MIC を使用してアクセス ポイントを認可するようにコントローラを設定できます。コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを認可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。


) アクセス ポイントの MAC アドレスでは、パスワードが強力ではないことは問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの認可の前に、MIC を使用してアクセス ポイントが認証されるためです。MIC の使用により、強力に認証されます。



) MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。


LSC を使用したアクセス ポイントの認可

独自の公開鍵インフラストラクチャ(PKI)でセキュリティを向上させ、認証局(CA)を管理し、生成された証明書上の方針、制限、および使用方法を定義する場合、LSC を使用できます。

LSC CA 証明書は、アクセス ポイントおよびコントローラにインストールされています。アクセス ポイント上のデバイス証明書はプロビジョニングが必要です。アクセス ポイントは、コントローラに certRequest を送信して署名された X.509 証明書を取得します。コントローラは CA プロキシとして動作し、このアクセス ポイントのために CA が署名した certRequest を受信します。


) ブリッジ モードを設定されたアクセス ポイントはサポートされません。



) CA サーバが手動モードにあるときに、LSC SCEP テーブルに登録保留中の AP エントリがある場合、コントローラは CA サーバが保留中応答を送信するまで待機します。CA サーバからの応答がない場合、コントローラは応答の取得を 3 回まで試みます。その後、フォールバック モードに入り、AP プロビジョニングはタイムアウトとなり、AP はリブートして、MIC を提示します。


この項では、次のトピックを扱います。

「LSC の設定(GUI)」

「LSC の設定(CLI)」

LSC の設定(GUI)


ステップ 1 [Security] > [Certificate] > [LSC] を選択して、[Local Significant Certificates (LSC)]([General])ページを開きます。

図 8-10 [Local Significant Certificates (LSC)]([General])ページ

 

ステップ 2 [Enable LSC on Controller] チェックボックスをオンにして、システム上で LSC を有効にします。

ステップ 3 [CA Server URL] テキスト ボックスで、CA サーバへの URL を入力します。ドメイン名を入力することも IP アドレスを入力することもできます。

ステップ 4 [Params] テキスト ボックスに、デバイス証明書のパラメータを入力します。キーのサイズは 384 ~ 2048(ビット)の範囲であり、デフォルト値は 2048 です。

ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 6 コントローラの CA 証明書データベースに CA 証明書を追加するには、証明書タイプの青いドロップダウンの矢印の上にカーソルを置いて、[Add] を選択します。

ステップ 7 [AP Provisioning] タブを選択して、[Local Significant Certificates (LSC)]([AP Provisioning])ページを開きます。

ステップ 8 [Enable] チェックボックスをオンにして [Update] をクリックし、アクセス ポイントに LSC をプロビジョニングします。

ステップ 9 アクセス ポイントがリブートされることを示すメッセージが表示されたら、[OK] をクリックします。

ステップ 10 [Number of Attempts to LSC] テキスト ボックスに、アクセス ポイントが、証明書をデフォルト(MIC または SSC)に戻す前に、LSC を使用してコントローラに join を試みる回数を入力します。範囲は 0 ~ 255(両端の値を含む)で、デフォルト値は 3 です。


) 再試行回数を 0 以外の値に設定した場合に、アクセス ポイントが設定された再試行回数後に LSC を使用してコントローラに join できなかった場合、アクセス ポイントは証明書をデフォルトに戻します。再試行回数を 0 に設定した場合、アクセス ポイントが LSC 使用によるコントローラへの join に失敗すると、このアクセス ポイントはデフォルトの証明書を使用したコントローラへの join を試みません。



) 初めて LSC を設定する場合は、ゼロ以外の値を設定することが推奨されます。


ステップ 11 [AP Ethernet MAC Addresses] テキスト ボックスにアクセス ポイントの MAC アドレスを入力し、[Add] をクリックしてアクセス ポイントをプロビジョン リストに追加します。


) アクセス ポイントをプロビジョン リストから削除するには、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて [Remove] を選択します。



) アクセス ポイント プロビジョン リストを設定すると、AP プロビジョニングを有効にした場合に、プロビジョン リスト内のアクセス ポイントのみがプロビジョニングされます。アクセス ポイント プロビジョン リストを設定しない場合、コントローラに join する MIC または SSC 証明書を持つすべてのアクセス ポイントが LSC でプロビジョニングされます。


ステップ 12 [Apply] をクリックして、変更を確定します。

ステップ 13 [Save Configuration] をクリックして、変更を保存します。


 

LSC の設定(CLI)


ステップ 1 次のコマンドを入力して、システム上で LSC を有効にします。

config certificate lsc { enable | disable }

ステップ 2 次のコマンドを入力して、URL を CA サーバに設定します。

config certificate lsc ca-server http://url:port/path

ここで、 url にはドメイン名を入力することも IP アドレスを入力することもできます。


) 1 つの CA サーバだけを設定できます。異なる CA サーバを設定するには、config certificate lsc ca-server delete コマンドを使用して設定された CA サーバを削除し、異なる CA サーバを設定します。


ステップ 3 次のコマンドを入力して、LSC CA 証明書をコントローラの CA 証明書データベースに追加します。

config certificate lsc ca-cert { add | delete }

ステップ 4 次のコマンドを入力して、デバイス証明書のパラメータを設定します。

config certificate lsc subject-params country state city orgn dept e-mail


) Common Name(CN)は、現在の MIC/SSC 形式である Cxxxx-MacAddr を使用して、アクセス ポイント上で自動的に生成されます。ここで、xxxx は製品番号です。


ステップ 5 次のコマンドを入力して、キー サイズを設定します。

config certificate lsc other-params keysize

keysize は 384 ~ 2048(ビット)の値を指定します。デフォルト値は 2048 です。

ステップ 6 次のコマンドを入力して、アクセス ポイントをプロビジョン リストに追加します。

config certificate lsc ap-provision auth-list add AP_mac_addr


) プロビジョン リストからアクセス ポイントを削除するには、config certificate lsc ap-provision auth-list delete AP_mac_addr コマンドを入力します。



) アクセス ポイント プロビジョン リストを設定すると、(ステップ 8 において)AP プロビジョニングを有効にした場合に、プロビジョン リスト内のアクセス ポイントのみがプロビジョニングされます。アクセス ポイント プロビジョン リストを設定しない場合、コントローラに join する MIC または SSC 証明書を持つすべてのアクセス ポイントが LSC でプロビジョニングされます。


ステップ 7 次のコマンドを入力して、アクセス ポイントがデフォルトの証明書(MIC または SSC)に復帰する前に、LSC を使用してコントローラに join を試みる回数を設定します。

config certificate lsc ap-provision revert-cert retries

ここで、 retries の値は 0 ~ 255、デフォルト値は 3 です。


) 再試行回数を 0 以外の値に設定した場合に、アクセス ポイントが設定された再試行回数後に LSC を使用してコントローラに join できなかった場合、アクセス ポイントは証明書をデフォルトに戻します。再試行回数を 0 に設定した場合、アクセス ポイントが LSC 使用によるコントローラへの join に失敗すると、このアクセス ポイントはデフォルトの証明書を使用したコントローラへの join を試みません。



) 初めて LSC を設定する場合は、ゼロ以外の値を設定することが推奨されます。


ステップ 8 次のコマンドを入力して、アクセス ポイントの LSC をプロビジョニングします。

config certificate lsc ap-provision { enable | disable }

ステップ 9 次のコマンドを入力して、LSC の概要を表示します。

show certificate lsc summary

以下に類似した情報が表示されます。

LSC Enabled.......................................... Yes
LSC CA-Server........................................ http://10.0.0.1:8080/caserver
 
LSC AP-Provisioning.................................. Yes
Provision-List................................... Not Configured
LSC Revert Count in AP reboots................... 3
 
LSC Params:
Country.......................................... 4
State............................................ ca
City............................................. ss
Orgn............................................. org
Dept............................................. dep
Email............................................ dep@co.com
KeySize.......................................... 390
 
LSC Certs:
CA Cert.......................................... Not Configured
RA Cert....................................... Not Configured

ステップ 10 次のコマンドを入力して、LSC を使用してプロビジョニングされたアクセス ポイントについての詳細を表示します。

show certificate lsc ap-provision

以下に類似した情報が表示されます。

LSC AP-Provisioning........................... Yes
Provision-List................................ Present
 
Idx Mac Address
--- ------------
1 00:18:74:c7:c0:90


 

アクセス ポイントの認可(GUI)


ステップ 1 [Security] > [AAA] > [AP Policies] の順に選択して、[AP Policies] ページを開きます。

図 8-11 AP Policies ページ

 

ステップ 2 アクセス ポイントに自己署名証明書(SSC)、製造元でインストールされる証明書(MIC)、またはローカルで有効な証明書(LSC)を受け入れさせる場合は、該当するチェックボックスをオンにします。

ステップ 3 アクセス ポイントを認可する際に AAA RADIUS サーバを使用する場合は、[Authorize MIC APs against auth-list or AAA] チェックボックスをオンにします。

ステップ 4 アクセス ポイントを認可する際に LSC を使用する場合は、[Authorize LSC APs against auth-list] チェックボックスをオンにします。

ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 6 アクセス ポイントをコントローラの認可リストに追加する手順は、次のとおりです。

a. [Add] をクリックして、[Add AP to Authorization List] 領域にアクセスします。

b. [MAC Address] テキスト ボックスに、アクセス ポイントの MAC アドレスを入力します。

c. [Certificate Type] ドロップダウン リストから、[MIC]、[SSC]、または [LSC] を選択します。

d. [Add] をクリックします。アクセス ポイントが認可リストに表示されます。


) アクセス ポイントを認可リストから削除するには、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて [Remove] を選択します。



) 特定のアクセス ポイントを認可リストで検索するには、[Search by MAC] テキスト ボックスにアクセス ポイントの MAC アドレスを入力して [Search] をクリックします。



 

アクセス ポイントの認可(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイントの認可ポリシーを設定します。

config auth-list ap-policy { authorize-ap { enable | disable } | authorize-lsc-ap { enable | disable }}

ステップ 2 次のコマンドを入力して、アクセス ポイントが製造元でインストールされる証明書(MIC)、自己署名証明書(SSC)、またはローカルで有効な証明書(LSC)を受け入れるよう設定します。

config auth-list ap-policy { mic | ssc | lsc { enable | disable }}

ステップ 3 次のコマンドを入力して、アクセス ポイントを認可リストに追加します。

config auth-list add { mic | ssc | lsc } ap_mac [ ap_key ]

ap_key は 20 バイト、つまり 40 桁のオプション キーハッシュ値です。


) アクセス ポイントを認可リストから削除するには、次のコマンドを入力します。
config auth-list delete ap_mac.


ステップ 4 次のコマンドを入力して、アクセス ポイントの認可リストを表示します。

show auth-list

以下に類似した情報が表示されます。

Authorize MIC APs against AAA ....................... disabled
Authorize LSC APs against Auth-List ................. disabled
 
Allow APs with MIC - Manufactured Installed C ....... enabled
Allow APs with SSC - Self-Signed Certificate ........ enabled
Allow APs with LSC - Locally Significant Cert ....... enabled
 
Mac Addr Cert Type Key Hash
----------------------- ---------- ---------------------------------------------
00:12:79:de:65:99 SSC ca528236137130d37049a5ef3d1983b30ad7e543
00:16:36:91:9a:27 MIC 593f34e7cb151997a28cc7da2a6cac040b329636


 

DHCP オプション 43 および DHCP オプション 60 の使用

Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)形式を使用します。DHCP サーバは、アクセス ポイントの DHCP Vendor Class Identifier(VCI)ストリング(DHCP オプション 60)に基づいてオプションを返すようにプログラムする必要があります。 表 8-2 は、Lightweight モードで動作可能な Cisco アクセス ポイントの VCI 文字列を示しています。

 

表 8-2 Lightweight アクセス ポイントの VCI 文字列

アクセス ポイント
VCI 文字列

Cisco Aironet 1040 シリーズ

Cisco AP c1040

Cisco Aironet 1130 シリーズ

Cisco AP c1130

Cisco Aironet 1140 シリーズ

Cisco AP c1140

Cisco Aironet 1240 シリーズ

Cisco AP c1240

Cisco Aironet 1250 シリーズ

Cisco AP c1250

Cisco Aironet 1260 シリーズ

Cisco AP c1260

Cisco Aironet 1520 シリーズ

Cisco AP c1520

Cisco Aironet 1550 シリーズ

Cisco AP c1550

Cisco Aironet 3600 シリーズ

Cisco AP c3600

Cisco Aironet 3500 シリーズ

Cisco AP c3500

Cisco AP801 組み込みアクセス ポイント

Cisco AP801

Cisco AP802 組み込みアクセス ポイント

Cisco AP802

TLV ブロックの形式は、次のとおりです。

型:0xf1(十進数では 241)

長さ:コントローラの IP アドレス数 * 4

値:コントローラの管理インターフェイスの IP アドレス リスト

DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品ドキュメンテーションを参照してください。『 Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode 』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。

アクセス ポイントが、サービス プロバイダー オプション AIR-OPT60-DHCP を選択して注文された場合、そのアクセス ポイントの VCI ストリングは上記の VCI ストリングと異なります。VCI ストリングには、「ServiceProvider」が含まれます。たとえば、このオプション付きの 1260 は、VCI ストリング「Cisco AP c1260-ServiceProvider」を返します。


) DHCP サーバから取得するコントローラの IP アドレスは、ユニキャスト IP アドレスになります。DHCP オプション 43 を設定するときに、コントローラの IP アドレスをマルチキャスト アドレスとして設定しないでください。


アクセス ポイント join プロセスのトラブルシューティング

アクセス ポイントがコントローラへの join に失敗する理由として、RADIUS の認可が保留の場合、コントローラで自己署名証明書が有効になっていない場合、アクセス ポイントとコントローラ間の規制区域が一致しない場合など、多くの原因が考えられます。


) OfficeExtend アクセス ポイント特有の join 情報については、「OfficeExtend アクセス ポイントの設定」を参照してください。


コントローラ ソフトウェア リリース 5.2 以降のリリースでは、すべての CAPWAP 関連エラーを syslog サーバに送信するようアクセス ポイントを設定できます。すべての CAPWAP エラー メッセージは syslog サーバ自体から表示できるので、コントローラでデバッグ コマンドを有効にする必要はありません。

アクセス ポイントから CAPWAP join request を受信するまで、コントローラでアクセス ポイントの状態は保持されないため、特定のアクセス ポイントからの CAPWAP discovery request が拒否された理由を判断するのが困難な場合があります。そのような join の問題をコントローラで CAPWAP デバッグ コマンドを有効にせずトラブルシューティングするために、コントローラは discovery メッセージを送信してきたすべてのアクセス ポイントの情報を収集し、このコントローラに正常に join したアクセス ポイントの情報を保持します。

コントローラは、CAPWAP discovery request を送信してきた各アクセス ポイントについて、join 関連のすべての情報を収集します。収集は、アクセス ポイントから最初に受信した discovery メッセージから始まり、コントローラからアクセス ポイントに送信された最後の設定ペイロードで終わります。

join 関連の情報を表示できるアクセス ポイントの数は、次のとおりです。

Cisco 5500 シリーズ コントローラでは最大 250 のアクセス ポイント

4400 シリーズのコントローラ、Cisco WiSM、および Catalyst 3750G Integrated Wireless LAN Controller Switch については、最大 300 のアクセス ポイント

Cisco 2100 シリーズ コントローラのプラットフォームおよび Cisco 28/37/38xx シリーズ サービス統合型ルータ内のコントローラ ネットワーク モジュールによりサポートされたアクセス ポイントの最大 3 倍のアクセス ポイント

コントローラが最大数のアクセス ポイントの join 関連情報を維持している場合、それ以上のアクセス ポイントの情報は収集されません。

デフォルトでは、次の条件のいずれかと一致している場合、1 つのアクセス ポイントからすべての syslog メッセージが IP アドレス 255.255.255.255 に送信されます。

ソフトウェア リリース 4.2 以降のリリースを稼働するアクセス ポイントが、新たに配備されている。

ソフトウェア リリース 4.2 以前のリリースを稼働する既存アクセス ポイントが、4.2 以降のリリースにアップグレードされている。

ソフトウェア リリース 4.2 以降のリリースを稼働する既存アクセス ポイントが、設定クリア後にリセットされている。

以上のいずれかの条件と一致しているのにアクセス ポイントがコントローラに join しない場合には、DHCP サーバを設定し、サーバ上のオプション 7 を使用して syslog サーバの IP アドレスをアクセス ポイントに戻すこともできます。それにより、アクセス ポイントではすべての syslog メッセージがこの IP アドレスへ送信されるようになります。

lwapp ap log-server syslog_server_IP_address コマンドを入力することにより、アクセス ポイントが現在コントローラに join していない場合、アクセス ポイントの CLI を介して syslog サーバの IP アドレスを設定することもできます。

アクセス ポイントが最初にコントローラに join する際に、コントローラはグローバルな syslog サーバの IP アドレス(デフォルトは 255.255.255.255)をアクセス ポイントにコピーします。その後、IP アドレスが次のいずれかのシナリオで上書きされるまで、アクセス ポイントはすべての syslog メッセージをこの IP アドレスに送信します。

アクセス ポイントは同じコントローラに接続されたままで、コントローラ上のグローバル syslog サーバの IP アドレスの設定が config ap syslog host global syslog_server_IP_address コマンドを使用して変更された。この場合、コントローラは新しいグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。

アクセス ポイントは同じコントローラに接続されたままで、特定の syslog サーバの IP アドレスが config ap syslog host specific Cisco_AP syslog_server_IP_address コマンドを使用してコントローラ上のアクセス ポイントに対して設定された。この場合、コントローラは新しい特定の syslog サーバの IP アドレスをアクセス ポイントへコピーします。

アクセス ポイントはコントローラから接続を切断されており、syslog サーバの IP アドレスが lwapp ap log-server syslog_server_IP_address コマンドを使用して、アクセス ポイントの CLI から設定された。このコマンドは、アクセス ポイントが他のコントローラに接続されていない場合に限り機能します。

アクセス ポイントがコントローラから join を切断され、別のコントローラに join されている。この場合、新しいコントローラはそのグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。

新しい syslog サーバの IP アドレスが既存の syslog サーバの IP アドレスを上書きするたびに、古いアドレスは固定記憶域から消去され、新しいアドレスがそこに保存される。アクセス ポイントはその syslog サーバの IP アドレスに到達できれば、すべての syslog メッセージを新しい IP アドレスに送信するようになります。

この項では、次のトピックを扱います。

「アクセス ポイントの Syslog サーバの設定(CLI)」

「アクセス ポイントの join 情報の表示」

アクセス ポイントの Syslog サーバの設定(CLI)


ステップ 1 次のいずれかの操作を行います。

このコントローラに join するすべてのアクセス ポイントに対して、グローバルな syslog サーバを設定するには、次のコマンドを入力します。

config ap syslog host global syslog_server_IP_address


) デフォルトでは、すべてのアクセス ポイントのグローバル syslog サーバ IP アドレスは 255.255.255.255 です。コントローラ上の syslog サーバを設定する前に、アクセス ポイントがこのサーバが常駐するサブネットにアクセスできることを確認します。このサブネットにアクセスできない場合、アクセス ポイントは syslog メッセージを送信できません。


特定のアクセス ポイントの syslog サーバを設定するには、次のコマンドを入力します。

config ap syslog host specific Cisco_AP syslog_server_IP_address


) デフォルトでは、各アクセス ポイントの syslog サーバ IP アドレスは 0.0.0.0 で、これはまだアクセス ポイントが設定されていないことを示しています。このデフォルト値を使用すると、グローバル アクセス ポイント syslog サーバの IP アドレスがアクセス ポイントにプッシュされます。


ステップ 2 次のコマンドを入力して、変更を保存します。

save config

ステップ 3 次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバルな syslog サーバの設定を表示します。

show ap config global

以下に類似した情報が表示されます。

AP global system logging host.................... 255.255.255.255

ステップ 4 次のコマンドを入力して、特定のアクセス ポイントの syslog サーバの設定を表示します。

show ap config general Cisco_AP


 

アクセス ポイントの join 情報の表示

CAPWAP discovery request をコントローラに少なくとも 1 回送信するアクセス ポイントの join に関する統計情報は、アクセス ポイントがリブートまたは切断されても、コントローラ上に維持されます。これらの統計情報は、コントローラがリブートされた場合、または統計情報のクリアを選択した場合のみ削除されます。

この項では、次のトピックを扱います。

「アクセス ポイントの join 情報の表示(GUI)」

「アクセス ポイントの join 情報の表示(CLI)」

アクセス ポイントの join 情報の表示(GUI)


ステップ 1 [Monitor] > [Statistics] > [AP Join] の順に選択して、[AP Join Stats] ページを開きます。

図 8-12 [AP Join Stats] ページ

 

このページには、コントローラに join している、または join を試みたことのあるすべてのアクセス ポイントが表示されます。無線 MAC アドレス、アクセス ポイント名、現在の join ステータス、イーサネット MAC アドレス、IP アドレス、および各アクセス ポイントの最後の join 時刻を示します。

ページの右上部には、アクセス ポイントの合計数が表示されます。アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページを表示できます。各ページには最大 25 台のアクセス ポイントの join 統計情報を表示できます。


) アクセス ポイントをリストから削除する必要がある場合は、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて [Remove] をクリックします。



) すべてのアクセス ポイントの統計情報をクリアして統計を再開したい場合は、[Clear Stats on All APs] をクリックします。


ステップ 2 [AP Join Stats] ページのアクセス ポイント リストで特定のアクセス ポイントを検索する場合は、次の手順に従って、特定の基準(MAC アドレスやアクセス ポイント名など)を満たすアクセス ポイントのみを表示するフィルタを作成します。


) この機能は、アクセス ポイントのリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。


a. [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。

b. 次のチェックボックスのいずれかをオンにして、アクセス ポイントを表示する際に使用する基準を指定します。

[MAC Address]:アクセス ポイントのベース無線 MAC アドレスを入力します。

[AP Name]:アクセス ポイントの名前を入力します。


) これらのフィルタのいずれかを有効にすると、もう 1 つのフィルタは自動的に無効になります。


c. [Find] をクリックして、変更を適用します。検索基準と一致するアクセス ポイントのみが [AP Join Stats] ページに表示され、ページ上部の [Current Filter] はリストを生成するのに使用したフィルタ(MAC Address:00:1e:f7:75:0a:a0、または AP Name:pmsk-ap など)を示します。


) フィルタを削除してアクセス ポイント リスト全体を表示するには、[Clear Filter] をクリックします。


ステップ 3 特定のアクセス ポイントの詳細な join 統計情報を表示するには、アクセス ポイントの無線 MAC アドレスをクリックします。[AP Join Stats Detail] ページが表示されます。

このページには、コントローラ側からの join プロセスの各段階に関する情報と発生したエラーが表示されます。


 

アクセス ポイントの join 情報の表示(CLI)

次の CLI コマンドを使用して、アクセス ポイントの join 情報を表示します。

次のコマンドを入力して、コントローラに join している、または join を試行した、すべてのアクセス ポイントの MAC アドレスを表示します。

show ap join stats summary all

以下に類似した情報が表示されます。

Number of APs.............................................. 4
 
Base Mac AP EthernetMac AP Name IP Address Status
00:0b:85:57:bc:c0 00:0b:85:57:bc:c0 AP1130 10.10.163.217 Joined
00:1c:0f:81:db:80 00:1c:63:23:ac:a0 AP1140 10.10.163.216 Not joined
00:1c:0f:81:fc:20 00:1b:d5:9f:7d:b2 AP1 10.10.163.215 Joined
00:21:1b:ea:36:60 00:0c:d4:8a:6b:c1 AP2 10.10.163.214 Not joined
 

次のコマンドを入力して、特定のアクセス ポイントの最新 join エラーの詳細を表示します。

show ap join stats summary ap_mac

ap_mac は、802.11 無線インターフェイスの MAC アドレスです。


) 802.11 無線インターフェイスの MAC アドレスを取得するには、目的のアクセス ポイントで show interfaces Dot11Radio 0 コマンドを入力します。


以下に類似した情報が表示されます。

Is the AP currently connected to controller................ Yes
Time at which the AP joined this controller last time...... Aug 21 12:50:36.061
Type of error that occurred last........................... AP got or has been disconnected
Reason for error that occurred last........................ The AP has been reset by the controller
Time at which the last join error occurred.............. Aug 21 12:50:34.374

次のコマンドを入力して、特定アクセス ポイントで収集されたすべての join 関連の統計情報を表示します。

show ap join stats detailed ap_mac

以下に類似した情報が表示されます。

Discovery phase statistics
- Discovery requests received.............................. 2
- Successful discovery responses sent...................... 2
- Unsuccessful discovery request processing................ 0
- Reason for last unsuccessful discovery attempt........... Not applicable
- Time at last successful discovery attempt................ Aug 21 12:50:23.335
- Time at last unsuccessful discovery attempt.............. Not applicable
 
Join phase statistics
- Join requests received................................... 1
- Successful join responses sent........................... 1
- Unsuccessful join request processing..................... 1
- Reason for last unsuccessful join attempt................ RADIUS authorization
is pending for the AP
- Time at last successful join attempt..................... Aug 21 12:50:34.481
- Time at last unsuccessful join attempt................... Aug 21 12:50:34.374
 
Configuration phase statistics
- Configuration requests received.......................... 1
- Successful configuration responses sent.................. 1
- Unsuccessful configuration request processing............ 0
- Reason for last unsuccessful configuration attempt....... Not applicable
- Time at last successful configuration attempt............ Aug 21 12:50:34.374
- Time at last unsuccessful configuration attempt.......... Not applicable
 
Last AP message decryption failure details
- Reason for last message decryption failure............... Not applicable
 
Last AP disconnect details
- Reason for last AP connection failure.................... The AP has been reset by the controller
 
Last join error summary
- Type of error that occurred last......................... AP got or has been disconnected
- Reason for error that occurred last...................... The AP has been reset by the controller
- Time at which the last join error occurred............... Aug 21 12:50:34.374

次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの join 統計情報をクリアします。

clear ap join stats { all | ap_mac }

Lightweight モードに変換されるアクセス ポイントへのデバッグ コマンドの送信

次のコマンドを入力して、コントローラが、Lightweight モードに変換されるアクセス ポイントにデバッグ コマンドを送信できるようにします。

debug ap { enable | disable | command cmd } Cisco_AP

この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。

変換したアクセス ポイントがクラッシュ情報をコントローラに送信する方法について

変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。クラッシュにより装置がリブートした場合、コントローラは既存の CAPWAP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。クラッシュ情報コピーは、コントローラがアクセス ポイントからこれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントが無線コア ダンプをコントローラに送信する方法について

変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。アクセス ポイントから無線コア ファイルを受信できるように通知するトラップが、コントローラから送られてきます。

取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP または FTP 経由で外部サーバにアップロードし、分析に使用することができます。コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

この項では、次のトピックを扱います。

「無線コア ダンプの取得(CLI)」

「無線コア ダンプのアップロード」

無線コア ダンプの取得(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイントからコントローラに無線コア ダンプ ファイルを転送します。

config ap crash-file get-radio-core-dump slot Cisco_AP

slot パラメータには、クラッシュした無線のスロット ID を入力します。

ステップ 2 次のコマンドを入力して、ファイルがコントローラにダウンロードされたことを確認します。

show ap crash-file

以下に類似した情報が表示されます。

Local Core Files:
lrad_AP1130.rdump0 (156)

The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available.
 


 

無線コア ダンプのアップロード

この項では、次のトピックを扱います。

「無線コア ダンプのアップロード(GUI)」

「無線コア ダンプのアップロード(CLI)」

無線コア ダンプのアップロード(GUI)


ステップ 1 [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます。

図 8-13 [Upload File from Controller] ページ

 

ステップ 2 [File Type] ドロップダウン リストから、[Radio Core Dump] を選択します。

ステップ 3 [Transfer Mode] ドロップダウン リストから、[TFTP] または [FTP] を選択します。

ステップ 4 [IP Address] テキスト ボックスに、TFTP または FTP サーバの IP アドレスを入力します。

ステップ 5 [File Path] テキスト ボックスに、ファイルのディレクトリ パスを入力します。

ステップ 6 [File Name] テキスト ボックスに、無線コア ダンプ ファイルの名前を入力します。


) 入力するファイル名は、コントローラで生成されるファイル名と一致する必要があります。コントローラ上のファイル名を確認するには、show ap crash-file コマンドを入力します。


ステップ 7 [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。

a. [Server Login Username] テキスト ボックスに、FTP サーバのログイン名を入力します。

b. [Server Login Password] テキスト ボックスに、FTP サーバのログイン パスワードを入力します。

c. [Server Port Number] テキスト ボックスに、FTP サーバのポート番号を入力します。サーバ ポートのデフォルト値は 21 です。

ステップ 8 [Upload] をクリックして、コントローラから無線コア ダンプ ファイルをアップロードします。アップロードのステータスを示すメッセージが表示されます。


 

無線コア ダンプのアップロード(CLI)


ステップ 1 次のコマンドを入力して、ファイルをコントローラから TFTP または FTP サーバに転送します。

transfer upload mode { tftp | ftp }

transfer upload datatype radio-core-dump

transfer upload serverip server_ip_address

transfer upload path server_path_to_file

transfer upload filename filename


) 入力するファイル名は、コントローラで生成されるファイル名と一致する必要があります。コントローラ上のファイル名を確認するには、show ap crash-file コマンドを入力します。



filename および server_path_to_file に特殊文字 \、:、*、?、"、<、>、および | が含まれていないことを確認してください。パス区切り文字として使用できるのは、/(フォワード スラッシュ)のみです。許可されていない特殊文字を filename に使用すると、その特殊文字は _(アンダースコア)に置き換えられます。また、許可されていない特殊文字を server_path_to_file に使用すると、パスがルート パスに設定されます。


ステップ 2 FTP サーバを使用している場合は、次のコマンドも入力します。

transfer upload username username

transfer upload password password

transfer upload port port


port パラメータのデフォルト値は 21 です。


ステップ 3 次のコマンドを入力して、更新された設定を表示します。

transfer upload start

ステップ 4 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、 y と入力します。


 

変換したアクセス ポイントからのメモリ コア ダンプのアップロード

デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。

この項では、次のトピックを扱います。

「アクセス ポイントのコア ダンプのアップロード(GUI)」

「アクセス ポイントのコア ダンプのアップロード(CLI)」

アクセス ポイントのコア ダンプのアップロード(GUI)


ステップ 1 [Wireless] > [Access Points] > [All APs] > access point name > [Advanced] タブを順に選択して、[All APs > Details for]([Advanced])ページを開きます。

図 8-14 [All APs > Details for]([Advanced])ページ

 

ステップ 2 [AP Core Dump] チェックボックスをオンにして、アクセス ポイントのコア ダンプをアップロードします。

ステップ 3 [TFTP Server IP] テキスト ボックスに、TFTP サーバの IP アドレスを入力します。

ステップ 4 [File Name] テキスト ボックスに、アクセス ポイント コア ダンプ ファイルの名前( dump.log など)を入力します。

ステップ 5 [File Compression] チェックボックスをオンにして、アクセス ポイントのコア ダンプ ファイルを圧縮します。このオプションを有効にすると、ファイルは .gz 拡張子を付けて保存されます( dump.log.gz など)。このファイルは、WinZip で開くことができます。

ステップ 6 [Apply] をクリックして、変更を確定します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

アクセス ポイントのコア ダンプのアップロード(CLI)


ステップ 1 アクセス ポイントのコア ダンプをアップロードするには、コントローラで次のコマンドを入力します。

config ap core-dump enable tftp_server_ip_address filename { compress | uncompress } { ap_name | all }

ここで、

tftp_server_ip_address は、アクセス ポイントがコア ダンプ ファイルを送信する送信先 TFTP サーバの IP アドレスです。


) アクセス ポイントは TFTP サーバに到達できる必要があります。


filename は、アクセス ポイントがコア ファイルのラベル付けに使用する名前です。

compress はアクセス ポイントが圧縮されたコア ファイルを送信するよう設定し、 uncompress はアクセス ポイントが非圧縮のコア ファイルを送信するよう設定します。


compress を選択すると、ファイルは .gz 拡張子を付けて保存されます(たとえば、dump.log.gz)。このファイルは、WinZip で開くことができます。


ap_name はコア ダンプがアップロードされる特定のアクセス ポイントの名前であり、 all は Lightweight モードに変換されたすべてのアクセス ポイントです。

ステップ 2 次のコマンドを入力して、変更を保存します。

save config


 

AP クラッシュ ログ情報の表示

コントローラがリブートまたはアップグレードすると常に、AP クラッシュ ログ情報がコントローラから削除されます。コントローラをリブートまたはアップグレードする前に、AP クラッシュ ログ情報のバックアップを作成することをお勧めします。

この項では、次のトピックを扱います。

「AP クラッシュ ログ情報の表示(GUI)」

「AP クラッシュ ログ情報の表示(CLI)」

AP クラッシュ ログ情報の表示(GUI)


ステップ 1 [Management] > [Tech Support] > [AP Crash Log] を選択して、[AP Crash Logs] ページを開きます。

図 8-15 [AP Crash Logs] ページ


 

AP クラッシュ ログ情報の表示(CLI)


ステップ 1 次のコマンドを入力して、クラッシュ ファイルがコントローラにダウンロードされたことを確認します。

show ap crash-file

以下に類似した情報が表示されます。

Local Core Files:
lrad_AP1130.rdump0 (156)
The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available.
 

ステップ 2 次のコマンドを入力して、AP クラッシュ ログ ファイルのコンテンツを表示します。

show ap crash-file Cisoc_AP


 

変換されたアクセス ポイントの MAC アドレスの表示

コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には、いくつか異なる点があります。

[AP Summary] ページには、コントローラにより変換されたアクセス ポイントのイーサネット MAC アドレスのリストが表示されます。

[AP Detail] ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストが、コントローラにより表示されます。

[Radio Summary] ページには、変換されたアクセス ポイントのリストが、コントローラにより無線 MAC アドレス順に表示されます。

Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

Lightweight モードに変換したアクセス ポイントの Reset ボタンを無効化できます。Reset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。

次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます。

config ap reset-button { enable | disable } { ap-name | all }

変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効です。

Lightweight アクセス ポイントでの固定 IP アドレスの設定

DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく、アクセス ポイントに IP アドレスを指定する場合は、コントローラ GUI または CLI を使用してアクセス ポイントに固定 IP アドレスを設定できます。固定 IP アドレスは通常、ユーザ数の限られた導入でのみ使用されます。

静的 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してコントローラを検出できません。以前は、これらのパラメータは CLI を使用してのみ設定可能でしたが、コントローラ ソフトウェア リリース 6.0 以降のリリースではこの機能を GUI にも拡張しています。


) アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。アクセス ポイントが DHCP アドレスにフォール バックした場合は、show ap config general Cisco_AP CLI コマンドを入力すると、アクセス ポイントがフォールバック IP アドレスを使用していることが表示されます。ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


この項では、次のトピックを扱います。

「固定 IP アドレスの設定(GUI)」

「固定 IP アドレスの設定(CLI)」

固定 IP アドレスの設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2 固定 IP アドレスを有効にするアクセス ポイントの名前をクリックします。[All APs > Details for]([General])ページが表示されます。

図 8-16 [All APs > Details for]([General])ページ

 

ステップ 3 このアクセス ポイントに固定 IP アドレスを割り当てる場合は、[IP Config] で [Static IP] チェックボックスをオンにします。デフォルト値ではオフになっています。

ステップ 4 対応するテキスト ボックスに固定 IP アドレス、ネットマスク、およびデフォルト ゲートウェイを入力します。

ステップ 5 [Apply] をクリックして、変更を確定します。アクセス ポイントがリブートしてコントローラを再 join し、 ステップ 4 で指定した IP アドレスがアクセス ポイントに送信されます。

ステップ 6 固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。

a. [DNS IP Address] テキスト ボックスに、DNS サーバの IP アドレスを入力します。

b. [Domain Name] テキスト ボックスに、アクセス ポイントが属するドメイン名を入力します。

c. [Apply] をクリックして、変更を確定します。

d. [Save Configuration] をクリックして、変更を保存します。


 

固定 IP アドレスの設定(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイントで固定 IP アドレスを設定します。

config ap static-ip enable Cisco_AP ip_address mask gateway


) アクセス ポイントの静的 IP を無効にするには、config ap static-ip disable Cisco_AP コマンドを入力します。


ステップ 2 次のコマンドを入力して、変更を保存します。

save config

アクセス ポイントがリブートしてコントローラに再 join し、 ステップ 1 で指定した IP アドレスがアクセス ポイントにプッシュされます。

ステップ 3 固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。

a. DNS サーバを指定して特定のアクセス ポイントが DNS 解決を使用してコントローラをディスカバーできるようにするには、次のコマンドを入力します。

config ap static-ip add nameserver { Cisco_AP | all } ip_address


) 特定のアクセス ポイントまたはすべてのアクセス ポイントの DNS サーバを削除するには、config ap static-ip delete nameserver {Cisco_AP | all} コマンドを入力します。


b. 特定のアクセス ポイント、またはすべてのアクセス ポイントが属するドメインを指定するには、次のコマンドを入力します。

config ap static-ip add domain { Cisco_AP | all } domain_name


) 特定のアクセス ポイント、またはすべてのアクセス ポイントのドメインを削除するには、config ap static-ip delete domain {Cisco_AP | all} コマンドを入力します。


c. 変更を保存するには、次のコマンドを入力します。

save config

ステップ 4 次のコマンドを入力して、アクセス ポイントの IP アドレス設定を表示します。

show ap config general Cisco_AP

以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 4
Cisco AP Name................................. AP6
...
IP Address Configuration......................... Static IP assigned
IP Address....................................... 10.10.10.118
IP NetMask....................................... 255.255.255.0
Gateway IP Addr............................... 10.10.10.1
Domain........................................... Domain1
Name Server................................... 10.10.10.205
...


 

サイズの大きなアクセス ポイントのイメージのサポート

コントローラ ソフトウェア リリース 5.0 以降のリリースでは、リカバリ イメージを自動的に削除して十分なスペースを作ることで、サイズの大きなアクセス ポイントのイメージにアップグレードできます。この機能は、8MB のフラッシュを備えたアクセス ポイントにのみ影響を及ぼします(1100、1200、および 1310 シリーズ アクセス ポイント)。すべての比較的新しいアクセス ポイントには、8MB を超える大型フラッシュが搭載されています。


) 2007 年 8 月現在で、サイズの大きなアクセス ポイントのイメージはありませんでしたが、新機能が追加され、アクセス ポイントのイメージ サイズはこれからも拡大し続けます。


リカバリ イメージによって、イメージのアップグレード時にアクセス ポイントのパワーサイクリングを行っても使用できる、バックアップ イメージが提供されます。アクセス ポイントでリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセス ポイントのパワーサイクリングを避けることです。サイズの大きなアクセス ポイント イメージへのアップグレードの際にパワーサイクリングが発生した場合、TFTP リカバリの手順を使用してアクセス ポイントを回復できます。

アクセス ポイントの回復(TFTP リカバリ手順の使用)


ステップ 1 必要なリカバリ イメージを Cisco.com(c1100-rcvk9w8-mx、c1200-rcvk9w8-mx、または c1310-rcvk9w8-mx)からダウンロードし、お使いの TFTP サーバのルート ディレクトリにインストールします。

ステップ 2 TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。アクセス ポイントは TFTP イメージから起動し、次にコントローラに join してサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。

ステップ 3 アクセス ポイントが回復したら、TFTP サーバを削除できます。


 

OfficeExtend アクセス ポイントの設定

この項では、次のトピックを扱います。

「OfficeExtend アクセス ポイントについて」

「OEAP 600 シリーズ アクセス ポイント」

「セキュリティの実装」

「OfficeExtend アクセス ポイントのライセンシング」

「OfficeExtend アクセス ポイントの設定」

「OfficeExtend アクセス ポイントでの個人 SSID の設定」

「OfficeExtend アクセス ポイント統計情報の表示」

「その他の参考資料」

OfficeExtend アクセス ポイントについて

OfficeExtend アクセス ポイントは、リモート ロケーションにおけるコントローラからアクセス ポイントへの安全な通信を提供し、インターネットを通じて会社の WLAN を従業員の自宅にシームレスに拡張します。ホーム オフィスにおけるユーザの使用感は、会社のオフィスとまったく同じです。アクセス ポイントとコントローラの間の Datagram Transport Layer Security(DTLS; データグラム トランスポート層セキュリティ)による暗号化は、すべての通信のセキュリティを最高レベルにします。

図 8-17 に、一般的な OfficeExtend アクセス ポイント セットアップを示します。

図 8-17 一般的な OfficeExtend アクセス ポイント セットアップ

 


OfficeExtend アクセス ポイントは、ルータまたはネットワーク アドレス変換(NAT)を使用するその他のゲートウェイ デバイスを越えて動作するよう設計されています。NAT により、ルータなどのデバイスはインターネット(パブリック)と個人ネットワーク(プライベート)間のエージェントとして動作でき、コンピュータのグループ全体を単一の IP アドレスで表すことができます。コントローラ ソフトウェア リリース 7.2 以降のリリースでは、NAT デバイスの後方に OfficeExtend アクセス ポイントを 3 台まで展開できます。以前のコントローラ リリースでは、1 台のデバイスしかサポートされていませんでした。


現在、コントローラにアソシエートされている Cisco 1040、1130、1140、3502I、および 3600 シリーズ アクセス ポイントを、OfficeExtend アクセス ポイントとして動作するように設定できます。

OEAP 600 シリーズ アクセス ポイント

ここでは、Cisco 600 シリーズ OfficeExtend アクセス ポイントと一緒に使用するように、Cisco 無線 LAN コントローラを設定するための要件について詳しく説明します。600 シリーズ OfficeExtend アクセス ポイントは、スプリット モード動作をサポートしており、ローカル モードでの WLAN コントローラを介した設定を必要とします。ここでは、適切に接続するために必要な設定と、サポートされている機能セットについて説明します。


) Cisco 600 シリーズ OfficeExtend アクセス ポイントは、ルータまたはネットワーク アドレス変換(NAT)を使用するその他のゲートウェイ デバイスを越えて動作するよう設計されています。NAT により、ルータなどのデバイスはインターネット(パブリック)と個人ネットワーク(プライベート)間のエージェントとして動作でき、コンピュータのグループ全体を単一の IP アドレスで表すことができます。コントローラ ソフトウェア リリース 6.0 以降のリリースでは、単一の NAT デバイスの後方に単一の OfficeExtend アクセス ポイントのみを展開できます。



) WLAN コントローラと 600 シリーズ OfficeExtend アクセス ポイントの間にあるファイアウォールで、CAPWAP UDP 5246 および 5247 が開いている必要があります。


この項では、次のトピックを扱います。

「サポートされているコントローラ プラットフォーム」

「Local モードの OEAP」

「600 シリーズ OfficeExtend アクセス ポイントに対してサポートされている WLAN の設定」

「600 シリーズ OfficeExtend アクセス ポイントに対する WLAN のセキュリティ設定」

「認証設定」

「600 シリーズ OfficeExtend アクセス ポイントでサポートされるユーザ カウント」

「リモート LAN の設定」

「チャネルの管理と設定」

「その他の注意事項」

サポートされているコントローラ プラットフォーム

600 シリーズ OfficeExtend アクセス ポイントは、Cisco 5508 シリーズ コントローラ、WISM-2、および Cisco 2500 シリーズ コントローラでサポートされ、コントローラ ソフトウェア 7.0.116.0 リリースを必要とします。

600 シリーズ OfficeExtend アクセス ポイントでは、DTLS が永続的に有効化されています。このアクセス ポイントで、DTLS を無効にすることはできません。

Local モードの OEAP

600 シリーズ OfficeExtend アクセス ポイントは、Local モードでコントローラに接続します。これらの設定は変更できません。


) Monitor モード、FlexConnect モード、Sniffer モード、Rogue Detector、Bridge、および SE-Connect は、600 シリーズ OfficeExtend アクセス ポイントではサポートされておらず、設定することはできません。


図 8-18 OEAP モード

 

600 シリーズ OfficeExtend アクセス ポイントに対してサポートされている WLAN の設定

600 シリーズ OfficeExtend アクセス ポイントでは、最大で 2 つの WLAN と 1 つのリモート LAN がサポートされます。ネットワーク導入に複数の WLAN が存在する場合は、600 シリーズ OfficeExtend アクセス ポイントを AP グループに入れる必要があります。600 シリーズ OfficeExtend アクセス ポイントが AP グループに追加されると、2 つの WLAN と 1 つのリモート LAN に対する同一の制限が AP グループの設定に適用されます。

600 シリーズ OfficeExtend アクセス ポイントがデフォルト グループにある場合、つまり、定義された AP グループにない場合、WLAN/リモート LAN ID を ID 7 以下に設定する必要があります。

図 8-19 OEAP の WLAN ID

600 シリーズ OfficeExtend アクセス ポイントにより使用されている WLAN またはリモート LAN を変更する目的で、追加の WLAN またはリモート LAN を作成する場合は、新しい WLAN またはリモート LAN を 600 シリーズ OfficeExtend アクセス ポイントで有効にする前に、削除する現在の WLAN またはリモート LAN を無効にする必要があります。AP グループで複数のリモート LAN が有効にされている場合は、すべてのリモート LAN を無効にしてから 1 つのリモート LAN のみを有効にしてください。

AP グループで 3 つ以上の WLAN が有効にされている場合は、すべての WLAN を無効にしてから 2 つの WLAN のみを有効にしてください。

600 シリーズ OfficeExtend アクセス ポイントに対する WLAN のセキュリティ設定

WLAN でセキュリティを設定する際は、600 シリーズ OfficeExtend アクセス ポイントでサポートされていない特定の要素があることに注意してください。CCX は、600 シリーズ OfficeExtend アクセス ポイントではサポートされず、CCX に関連する要素もサポートされません。

レイヤ 2 セキュリティの場合、600 シリーズ OfficeExtend アクセス ポイントに対して次のオプションがサポートされます。

None

WPA+WPA2

Static WEP

802.1X(リモート LAN の場合のみ)

図 8-20 WLAN のセキュリティ設定

 

[WPA + WPA2] 設定では、[Auth Key Mgmt] ドロップダウン リストから [CCKM] を選択しないでください。[802.1X] または [PSK] のみを選択してください。

図 8-21 WLAN のセキュリティ設定

 

TKIP および AES に対するセキュリティの暗号化設定は、WPA と WPA2 で同一であることが必要です。次に、TKIP と AES に対する非互換の設定例を示します。

図 8-22図 8-23 に、非互換の設定を示します。

図 8-22 OEAP 600 シリーズに対する非互換の WPA および WPA2 セキュリティ暗号化設定

 

図 8-23 OEAP 600 シリーズに対する非互換の WPA および WPA2 セキュリティ暗号化設定

 

次に、互換性のある設定例を示します。

図 8-24 OEAP シリーズに対する互換性のあるセキュリティ設定

 

図 8-25 OEAP シリーズに対する互換性のあるセキュリティ設定

 

QoS 設定はサポートされていますが、CAC 設定はサポートされていないので、有効にしないでください。


) カバレッジ ホールの検出は有効にしないでください。



) Aironet IE は有効にしないでください。このオプションはサポートされていません。


図 8-26 OEAP 600 に対する QoS の設定

 

MFP もサポートされていないので、無効にするか、[Optional] に設定してください。

図 8-27 OEAP シリーズ アクセス ポイントに対する MFP の設定

 

クライアント ロード バランシングおよびクライアント帯域の選択はサポートされていません。

認証設定

600 シリーズ OfficeExtend アクセス ポイントでの認証に対して、LEAP はサポートされていません。この設定については、EAP-Fast、EAP-TTLS、EAP-TLS、または PEAP に移行するように、クライアントおよび RADIUS サーバで対処する必要があります。

コントローラでローカル EAP が使用されている場合も、LEAP が使用されないように設定を変更する必要があります。

図 8-28 ローカル EAP のプロファイル

 

600 シリーズ OfficeExtend アクセス ポイントでサポートされるユーザ カウント

600 シリーズ OfficeExtend アクセス ポイントで提供される WLAN コントローラ WLAN では、一度に 15 ユーザのみ接続が許可され、16 番目のユーザは最初のクライアントのいずれかが認証解除になるか、コントローラでタイムアウトが発生するまで認証できません。この数は、600 シリーズ OfficeExtend アクセス ポイントでのコントローラ WLAN における累積数です。

たとえば、2 つのコントローラ WLAN が設定されており、1 つの WLAN に 15 ユーザが接続している場合、600 シリーズ OfficeExtend アクセス ポイントでは同時にもう 1 つの WLAN にユーザが接続することができません。

この制限は、エンド ユーザが 600 シリーズ OfficeExtend アクセス ポイントで個人用に設定するローカル プライベート WLAN には適用されません。これらのプライベート WLAN または有線ポートで接続されるクライアントは、これらの制限に影響しません。

リモート LAN の設定

600 シリーズ OfficeExtend アクセス ポイントでは、リモート LAN ポートを介して 4 つのクライアントのみ接続できます。この接続クライアントの数は、コントローラ WLAN でのユーザ制限数(15)には影響しません。リモート LAN のクライアント制限では、リモート LAN ポートにスイッチまたはハブを接続して複数のデバイスを接続することや、このポートに接続している Cisco IP 電話に直接接続することは可能です。接続できるデバイスは 4 つまでです。これは、この 4 つのデバイスの 1 つのアイドル時間が 1 分を超えるまで適用されます。

リモート LAN は、コントローラでの WLAN またはゲスト LAN の設定と同様に設定されます。

図 8-29 OEAP 600 シリーズ AP に対するリモート LAN の設定

 

[Security] 設定を開いたままにし、MAC フィルタリングまたは Web 認証を設定することができます。デフォルトでは MAC フィルタリングが使用されます。さらに、802.1X レイヤ 2 セキュリティ設定を指定することもできます。

次の図は、リモート LAN の OEAP 600 シリーズ AP に対するレイヤ 2 セキュリティ設定を示しています。

図 8-30 リモート LAN の OEAP 600 シリーズ AP に対するレイヤ 2 セキュリティ設定

 

図 8-31 に、レイヤ 3 セキュリティ設定を示します。

図 8-31 リモート LAN の OEAP 600 シリーズ AP に対するレイヤ 3 セキュリティ設定

 

チャネルの管理と設定

600 シリーズ OfficeExtend アクセス ポイントの無線は、無線 LAN コントローラではなく、そのアクセス ポイントのローカル GUI で管理されます。スペクトラム チャネルまたは電力の管理や、無線の無効化をコントローラから実行しても、600 シリーズ OfficeExtend アクセス ポイントには反映されません。RRM は、600 シリーズ OfficeExtend アクセス ポイントではサポートされません。

ローカル GUI で 2.4 GHz および 5.0 GHz の両方のデフォルト設定を変更していない限り、600 シリーズは起動時にチャネルをスキャンし、2.4 GHz および 5.0 GHz のチャネルを選択します。

図 8-32 OEAP 600 シリーズ AP のチャネル選択

 

20 MHz または 40 MHz のワイド チャネルについても、600 シリーズ OfficeExtend アクセス ポイントのローカル GUI で 5.0 GHz 用のチャネル帯域幅が設定されます。2.4 GHz のチャネル幅を 40 MHz に設定することはできず、20 MHz に固定されます。

図 8-33 OEAP 600 AP のチャネル幅

 

その他の注意事項

600 シリーズ OfficeExtend アクセス ポイントは、単一の AP 導入向けに設計されているので、600 シリーズ OfficeExtend アクセス ポイント間のクライアント ローミングはサポートされません。

コントローラで 802.11a/n または 802.11b/g/n を無効にしても、ローカル SSID がまだ有効であるために、600 シリーズ OfficeExtend アクセス ポイントではこれらのスペクトラムが無効にならない場合があります。


) ファイアウォールは、アクセス ポイントからの CAPWAP を使用するトラフィックを許可するよう設定されている必要があります。UDP ポート 5246 および 5247 が有効であり、アクセス ポイントがコントローラに join できないようにする可能性のある中間デバイスによりブロックされていないことを確認してください。


セキュリティの実装


) LSC の設定は要件ではなく、オプションです。OfficeExtend アクセス ポイントでは、LSC はサポートされません。



ステップ 1 ローカルで有効な証明書(LSC)を使用して OfficeExtend アクセス ポイントを認可する手順は、「LSC を使用したアクセス ポイントの認可」で示されています。

ステップ 2 次のコマンドを入力して、アクセス ポイントの MAC アドレス、名前、または両方を認可要求のユーザ名で使用して AAA サーバ検証を実装します。

config auth-list ap-policy authorize-ap username { ap_mac | Cisco_AP | both }

検証にアクセス ポイント名を使用すると、有効な従業員の OfficeExtend アクセス ポイントのみがコントローラに join できます。このセキュリティ ポリシーを実装するには、各 OfficeExtend アクセス ポイントに、従業員の ID または番号で名前を付けます。従業員が離職した場合は、AAA サーバ データベースからこのユーザを削除するスクリプトを実行して、その従業員の OfficeExtend アクセス ポイントがネットワークに join できないようにします。

ステップ 3 save config コマンドを入力して、設定を保存します。


 


) CCX は、600 OEAP ではサポートされません。CCX に関連する要素はサポートされません。また、802.1x または PSK のみがサポートされます。TKIP および AES セキュリティ暗号化の設定は、WPA と WPA2 で同一であることが必要です。


OfficeExtend アクセス ポイントのライセンシング

OfficeExtend アクセス ポイントを使用するには、コントローラに基本ライセンスがインストールされ、使用されている必要があります。ライセンスがインストールされた後は、1130 シリーズ、1140 シリーズ、1040 シリーズ、3500(統合アンテナ)シリーズ、または 3600(統合アンテナ)シリーズ アクセス ポイントで OfficeExtend モードを有効にできます。


) ライセンスの入手およびインストールに関する情報については、を参照してください。


OfficeExtend アクセス ポイントの設定

1130 シリーズ、1140 シリーズ、1040 シリーズ、3500(統合アンテナ)シリーズ、または 3600(統合アンテナ)シリーズ アクセス ポイントがコントローラに join した後は、OfficeExtend アクセス ポイントとして設定できます。


) LSC の設定は要件ではなく、オプションです。OfficeExtend アクセス ポイントでは、LSC はサポートされません。


この項では、次のトピックを扱います。

「OfficeExtend アクセス ポイントの設定(GUI)」

「OfficeExtend アクセス ポイントの設定(CLI)」

OfficeExtend アクセス ポイントの設定(GUI)


ステップ 1 [Wireless] を選択して、[All APs] ページを開きます。

ステップ 2 目的のアクセス ポイントの名前をクリックして、[All APs > Details] ページを開きます。

ステップ 3 次の手順で、アクセス ポイントに対して FlexConnect を有効にします。

a. [General] タブで、[AP Mode] ドロップダウン リストから [FlexConnect] を選択し、このアクセス ポイントに対して FlexConnect を有効にします。


) FlexConnect の詳細については、を参照してください。


ステップ 4 次の手順で、アクセス ポイントに 1 つまたは複数のコントローラを設定します。

a. [High Availability] タブをクリックします

b. このアクセス ポイントのプライマリ コントローラの名前と IP アドレスを [Primary Controller Name] テキスト ボックスおよび [Management IP Address] テキスト ボックスに入力します。


) コントローラの名前および IP アドレスの両方を入力する必要があります。入力しないと、アクセス ポイントはコントローラに join できません。


c. 必要に応じて、セカンダリまたはターシャリ コントローラ(または両方)の名前および IP アドレスを、対応する [Controller Name] テキスト ボックスおよび [Management IP Address] テキスト ボックスに入力します。

d. [Apply] をクリックして、変更を確定します。アクセス ポイントはリブートしてからコントローラに再 join します。


) プライマリ、セカンダリ、およびターシャリ コントローラの名前および IP アドレスは一意である必要があります。


ステップ 5 次の手順で、OfficeExtend アクセス ポイントの設定を有効にします。

a. [FlexConnect] タブをクリックします。

図 8-34 [All APs > Details for]([FlexConnect])

b. [Enable OfficeExtend AP] チェックボックスをオンにして、このアクセス ポイントの OfficeExtend モードを有効にします。デフォルト値ではオンになっています。

このチェックボックスをオフにすると、このアクセス ポイントの OfficeExtend モードが無効になります。アクセス ポイントの設定すべてが取り消されることはありません。アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻す場合は、コントローラ CLI で clear ap config Cisco_AP と入力します。アクセス ポイントの個人の SSID のみをクリアする場合は、[Reset Personal SSID] をクリックします。


アクセス ポイントに対して OfficeExtend モードを有効にした場合は、不正なアクセス ポイントの検出が自動的に無効になります。ただし、[All APs > Details for]([Advanced])ページで [Rogue Detection] チェックボックスをオンまたはオフにして、特定のアクセス ポイントの不正検出を有効または無効にできます。家庭の環境で展開されるアクセス ポイントは大量の不正デバイスを検出する可能性が高いため、OfficeExtend アクセス ポイントでは不正検出はデフォルトでは無効です。不正検出の詳細については、を参照してください。



) アクセス ポイントの OfficeExtend モードを有効にすると、DTLS データ暗号化は自動的に有効になります。ただし、[All APs > Details for]([Advanced])ページで [Data Encryption] チェックボックスをオンまたはオフにして、特定のアクセス ポイントの DTLS データ暗号化を有効または無効にできます。DTLS データ暗号化の詳細については、「データ暗号化の設定」を参照してください。



アクセス ポイントの OfficeExtend モードを有効にすると、Telnet アクセスおよび SSH アクセスが自動的に無効になります。ただし、[All APs > Details for]([Advanced])ページで [Telnet] チェックボックスまたは [SSH] チェックボックスをオンまたはオフにして、特定のアクセス ポイントの Telnet アクセスまたは SSH アクセスを有効または無効にできます。Telnet および SSH の詳細については、を参照してください。



アクセス ポイントに対して OfficeExtend モードを有効にした場合は、リンク遅延が自動的に有効になります。ただし、[All APs > Details for]([Advanced])ページで [Enable Link Latency] チェックボックスをオンまたはオフにして、特定のアクセス ポイントのリンク遅延を有効または無効にできます。この機能の詳細については、「リンク遅延の設定」を参照してください。


c. join 時にアクセス ポイントに遅延の最も少ないコントローラを選択させたい場合は、[Enable Least Latency Controller Join] チェックボックスをオンにします。それ以外の場合は、このチェックボックスをオフのままにします(デフォルト値)。この機能を有効にすると、アクセス ポイントは discovery request と discovery response の間の時間を計算し、最初に応答した Cisco 5500 シリーズ コントローラに join します。

d. [Apply] をクリックして、変更を確定します。

[All APs] ページの [OfficeExtend AP] テキスト ボックスには、どのアクセス ポイントが OfficeExtend アクセス ポイントとして設定されているかが表示されます。

ステップ 6 OfficeExtend アクセス ポイントに特定のユーザ名とパスワードを設定して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインできるようにします。

a. [Credentials] タブをクリックします。

b. [Override Global Credentials] チェックボックスをオンにし、このアクセス ポイントがコントローラからグローバル ユーザ名、パスワード、イネーブル パスワードを継承しないようにします。デフォルト値ではオフになっています。

c. [Username]、[Password]、および [Enable Password] テキスト ボックスに、このアクセス ポイントに割り当てる独自のユーザ名、パスワード、およびイネーブル パスワードを入力します。


) 入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


d. [Apply] をクリックして、変更を確定します。


) このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。


ステップ 7 OfficeExtend アクセス ポイントのローカル GUI、LAN ポート、およびローカル SSID へのアクセスを設定します。

a. [WIRELESS] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

b. [OEAP Config Parameters] の下の [Disable Local Access] チェックボックスをオンまたはオフにして、OfficeExtend アクセス ポイントのローカル アクセスを有効または無効にします。


) デフォルトでは、[Disable Local Access] チェックボックスはオフになるので、イーサネット ポートおよび個人の SSID が有効になります。この設定は、リモート LAN に影響しません。ポートは、リモート LAN を設定する場合のみ有効になります。


ステップ 8 [Save Configuration] をクリックして、変更を保存します。

ステップ 9 コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、で、DCA 間隔、チャネル スキャン間隔、およびネイバー パケット間隔に推奨される値を設定する手順を参照してください。


 

OfficeExtend アクセス ポイントの設定(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイントで FlexConnect を有効にします。

config ap mode flexconnect Cisco_AP


) FlexConnect の詳細については、を参照してください。


ステップ 2 アクセス ポイントに 1 つまたは複数のコントローラを設定するには、次のいずれか、またはすべてのコマンドを入力します。

config ap primary-base controller_name Cisco_AP controller_ip_address

config ap secondary-base controller_name Cisco_AP controller_ip_address

config ap tertiary-base controller_name Cisco_AP controller_ip_address


) コントローラの名前および IP アドレスの両方を入力する必要があります。入力しないと、アクセス ポイントはコントローラに join できません。



) プライマリ、セカンダリ、およびターシャリ コントローラの名前および IP アドレスは一意である必要があります。


ステップ 3 次のコマンドを入力して、このアクセス ポイントで OfficeExtend モードを有効にします。

config flexconnect office-extend { enable | disable } Cisco_AP

デフォルト値は有効(enable)です。 disable パラメータは、このアクセス ポイントの OfficeExtend モードを無効にします。アクセス ポイントの設定すべてが取り消されることはありません。アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻す場合は、次のコマンドを入力します。

clear ap config Cisco_AP

アクセス ポイントの個人の SSID のみをクリアする場合は、次のコマンドを入力します。

config flexconnect office-extend clear-personalssid-config Cisco_AP


アクセス ポイントに対して OfficeExtend モードを有効にした場合は、不正なアクセス ポイントの検出が自動的に無効になります。ただし、config rogue detection {enable | disable} {Cisco_AP | all} コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの不正検出を有効または無効にできます。家庭の環境で展開されるアクセス ポイントは大量の不正デバイスを検出する可能性が高いため、OfficeExtend アクセス ポイントでは不正検出はデフォルトでは無効です。不正検出の詳細については、を参照してください。



) アクセス ポイントの OfficeExtend モードを有効にすると、DTLS データ暗号化は自動的に有効になります。ただし、config ap link-encryption {enable | disable} {Cisco_AP | all} コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの DTLS データ暗号化を有効または無効にできます。DTLS データ暗号化の詳細については、「データ暗号化の設定」を参照してください。



アクセス ポイントの OfficeExtend モードを有効にすると、Telnet アクセスおよび SSH アクセスが自動的に無効になります。ただし、config ap {telnet | ssh} {enable | disable} Cisco_AP コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの Telnet または SSH アクセスを有効または無効にできます。Telnet および SSH の詳細については、を参照してください。



) アクセス ポイントに対して OfficeExtend モードを有効にした場合は、リンク遅延が自動的に有効になります。ただし、config ap link-latency {enable | disable} {Cisco_AP | all} コマンドを使用して、コントローラに現在アソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントのリンク遅延を有効または無効にできます。この機能の詳細については、「リンク遅延の設定」を参照してください。


ステップ 4 次のコマンドを入力して、join 時にアクセス ポイントが遅延の最も少ないコントローラを選択できるようにします。

config flexconnect join min-latency { enable | disable } Cisco_AP

デフォルト値では無効になっています。この機能を有効にすると、アクセス ポイントは discovery request と discovery response の間の時間を計算し、最初に応答した Cisco 5500 シリーズ コントローラに接続します。

ステップ 5 次のコマンドを入力して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインするために入力できる特定のユーザ名とパスワードを設定します。

config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP

このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。


) このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、config ap mgmtuser delete Cisco_AP コマンドを入力します。このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。


ステップ 6 Cisco 600 シリーズ OfficeExtend アクセス ポイントにローカル ネットワークへのアクセスを設定するには、次のコマンドを入力します。

config network oeap-600 local-network { enable | disable }

無効の場合は、ローカル SSID、ローカル ポートが機能せず、コンソールにアクセスできません。リセットすると、デフォルトによってローカル アクセスが復元されます。アクセス ポイントに設定する場合、この設定はリモート LAN 設定に影響しません。

ステップ 7 次のコマンドを入力して、Cisco 600 シリーズ OfficeExtend アクセス ポイントのイーサネット ポート 3 がリモート LAN として動作できるようにする、デュアル R-LAN ポート機能を設定します。

config network oeap-600 dual-rlan-ports { enable | disable }

この設定は、コントローラに対してグローバルであり、AP および NVRAM 変数によって保存されます。この変数が設定されていると、リモート LAN の動作が変わります。この機能は、リモート LAN ポートごとに異なるリモート LAN をサポートします。

リモート LAN マッピングは、デフォルト グループが使用されているか、または AP グループが使用されているかによって、次のように異なります。

デフォルト グループ:デフォルト グループを使用している場合、偶数のリモート LAN ID を持つ単一のリモート LAN がポート 4 にマッピングされます。たとえば、リモート LAN ID 2 のリモート LAN は、ポート 4(Cisco 600 OEAP 上)にマッピングされます。奇数のリモート LAN ID を持つリモート LAN は、ポート 3(Cisco 600 OEAP 上)にマッピングされます。たとえば、リモート LAN ID 1 のリモート LAN は、ポート 3(Cisco 600 OEAP 上)にマッピングされます。

AP グループ:AP グループを使用する場合、OEAP-600 ポートへのマッピングは AP グループの順序によって決定します。AP グループを使用するには、まず、AP グループからすべてのリモート LAN および WLAN を削除して、空にする必要があります。次に、2 つのリモート LAN を AP グループに追加します。最初にポート 3 AP リモート LAN を追加してから、ポート 4 リモート グループを追加し、続けて WLAN を追加します。

ステップ 8 次のコマンドを入力して、変更を保存します。

save config

ステップ 9 コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、で、DCA 間隔に推奨される値を設定する手順を参照してください。


 

OfficeExtend アクセス ポイントでの個人 SSID の設定


ステップ 1 次のいずれかの手順で、OfficeExtend アクセス ポイントの IP アドレスを確認します。

ホーム ルータにログインして OfficeExtend アクセス ポイントの IP アドレスを見つけます。

会社の IT 担当に OfficeExtend アクセス ポイントの IP アドレスを確認します。

Network Magic などのアプリケーションを使用して、ネットワーク上のデバイスおよびデバイスの IP アドレスを検出します。

ステップ 2 OfficeExtend アクセス ポイントがホーム ルータに接続された状態で、インターネット ブラウザの [Address] テキスト ボックスに OfficeExtend アクセス ポイントの IP アドレスを入力して [Go] をクリックします。


) バーチャル プライベート ネットワーク(VPN)接続を使用して会社のネットワークに接続していないことを確認してください。


ステップ 3 プロンプトが表示されたら、ユーザ名とパスワードを入力してアクセス ポイントにログインします。

ステップ 4 [OfficeExtend Access Point Welcome] ページで、[Enter] をクリックします。OfficeExtend アクセス ポイントの [Home] ページが表示されます。

図 8-35 OfficeExtend アクセス ポイントの [Home] ページ

 

このページには、アクセス ポイント名、IP アドレス、MAC アドレス、ソフトウェア バージョン、ステータス、チャネル、送信電力、およびクライアント トラフィックが表示されます。

ステップ 5 [Configuration] を選択して、[Configuration] ページを開きます。

図 8-36 OfficeExtend アクセス ポイントの [Configuration] ページ

 

ステップ 6 [Personal SSID] チェックボックスをオンにして、このワイヤレス接続を有効にします。デフォルト値では無効になっています。

ステップ 7 [SSID] テキスト ボックスに、このアクセス ポイントに割り当てる個人の SSID を入力します。この SSID は、ローカルにスイッチされます。


) OfficeExtend アクセス ポイントを持つコントローラは、接続されたアクセス ポイントあたり 15 までの WLAN にのみ公開します。これは、個人の SSID ごとに WLAN を 1 つ確保するためです。


ステップ 8 [Security] ドロップダウン リストから [Open]、[WPA2/PSK (AES)]、または [104 bit WEP] を選択して、このアクセス ポイントが使用するセキュリティ タイプを設定します。


) [WPA2/PSK (AES)] を選択する場合は、クライアントに WPA2/PSK および AES 暗号化が設定されていることを確認してください。


ステップ 9 ステップ 8 で [WPA2/PSK (AES)] を選択した場合は、[Secret] テキスト ボックスに 8 ~ 38 文字の WPA2 パスフレーズを入力します。104 ビット WEP を選択した場合、[Key] テキスト ボックスに 13 文字の ASCII キーを入力します。

ステップ 10 [Apply] をクリックして、変更を確定します。


) 他のアプリケーションで OfficeExtend アクセス ポイントを使用する場合は、[Clear Config] をクリックしてこの設定をクリアし、アクセス ポイントを工場出荷時のデフォルトに戻せます。コントローラ CLI から clear ap config Cisco_AP コマンドを入力してアクセス ポイントの設定をクリアすることもできます。



 

OfficeExtend アクセス ポイント統計情報の表示

次の CLI コマンドを使用して、ネットワーク上の OfficeExtend アクセス ポイントの情報を表示します。

次のコマンドを入力して、すべての OfficeExtend アクセス ポイントのリストを表示します。

show flexconnect office-extend summary

以下に類似した情報が表示されます。

Summary of OfficeExtend AP
AP Name Ethernet MAC Encryption Join-Mode Join-Time
----------- ------------------ ----------- ----------- ----------------------------
AP1130 00:22:90:e3:37:70 Enabled Latency Sun Jan 4 21:46:07 2009
AP1140 01:40:91:b5:31:70 Enabled Latency Sat Jan 3 19:30:25 2009

次のコマンドを入力して、OfficeExtend アクセス ポイントのリンク遅延を表示します。

show flexconnect office-extend latency

以下に類似した情報が表示されます。

Summary of OfficeExtend AP link latency
AP Name Status Current Maximum Minimum
--------- ----------- ---------- --------- ---------
AP1130 Enabled 15 ms 45 ms 12 ms
AP1140 Enabled 14 ms 179 ms 12 ms
 

次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの暗号化状態を表示します。

show ap link-encryption { all | Cisco_AP }

以下に類似した情報が表示されます。

Encryption Dnstream Upstream Last
AP Name State Count Count Update
-------------- ---------- -------- -------- --------
AP1130 En 112 1303 23:49
AP1140 En 232 2146 23:49
auth err: 198 replay err: 0
AP1250 En 0 0 Never
AP1240 En 6191 15011 22:13

このコマンドにより、整合性チェックのエラー数を追跡する認証エラー、およびアクセス ポイントが同じパケットを受信する回数を追跡する再送エラーも表示されます。次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントのデータ プレーン ステータスを表示します。

show ap data-plane { all | Cisco_AP }

以下に類似した情報が表示されます。

Min Data Data Max Data Last
AP Name Round Trip Round Trip Round Trip Update
---------------- -------------- -------------- -------------- ---------
AP1130 0.012s 0.014s 0.020s 13:46:23
AP1140 0.012s 0.017s 0.111s 13:46:46

OfficeExtend アクセス ポイントの統計情報を表示するには、「アクセス ポイントの join 情報の表示(CLI)」を参照してください。

その他の参考資料

OfficeExtend アクセス ポイントをトラブルシューティングするには、 付録 D「トラブルシューティング」 を参照してください。

Cisco ワークグループ ブリッジの使用

この項では、次のトピックを扱います。

「Cisco ワークグループ ブリッジについて」

「ガイドラインと制限事項」

「WGB の設定例」

「ワークグループ ブリッジのステータスの表示」

「WGB の問題のデバッグ(CLI)」

Cisco ワークグループ ブリッジについて

ワークグループ ブリッジ(WGB)は、Autonomous IOS アクセス ポイント上で設定でき、イーサネットで WGB アクセス ポイントに接続されたクライアントの代わりに Lightweight アクセス ポイントに無線で接続を提供するモードです。イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、それを Internet Access Point Protocol(IAPP)メッセージングを使用して Lightweight アクセス ポイントに報告することで、WGB は単一の無線セグメントを介して有線ネットワークに接続します。WGB は、単一の無線接続を Lightweight アクセス ポイントに確立して、有線クライアントに無線で接続できるようになります。Lightweight アクセス ポイントは、WGB をワイヤレス クライアントとして処理します。図 8-37 の例を参照してください。

図 8-37 WGB の例

 


) Lightweight アクセス ポイントが機能しない場合には、WGB は別のアクセス ポイントへのアソシエーションを試行します。


ガイドラインと制限事項

ワークグループ ブリッジ モードをサポートし、Cisco IOS Release 12.4(3g)JA 以降のリリース(32 MB のアクセス ポイント上)または Cisco IOS Release 12.3(8)JEB 以降のリリース(16 MB のアクセス ポイント上)を稼働している自律アクセス ポイントであれば、WGB を構成できます。これらのアクセス ポイントには、AP1120、AP1121、AP1130、AP1231、AP1240、および AP1310 が含まれます。12.4(3g)JA および 12.3(8)JEB より前の Cisco IOS リリースは、サポートされていません。


) アクセス ポイントに 2 つの無線がある場合、1 つだけをワークグループ ブリッジ モードに設定できます。この無線は Lightweight アクセス ポイントへの接続に使用されます。2 番目の無線を無効にすることをお勧めします。


次の手順で、WGB に対してワークグループ ブリッジ モードを有効にしてください。

WGB アクセス ポイントの GUI で、[Settings] > [Network Interfaces] ページの無線ネットワークのロールに対する [Workgroup Bridge] を選択します。

WGB アクセス ポイントの CLI で、 station-role workgroup-bridge コマンドを入力します。


「WGB の設定例」の WGB アクセス ポイントの設定サンプルを参照してください。


WGB は Lightweight アクセス ポイントにのみアソシエートできます。

WGB 上でクライアント モードを有効にするには、次のいずれかを実行します。

WGB アクセス ポイントの GUI で、Reliable Multicast to WGB パラメータに対して [Disabled] を選択します。

WGB アクセス ポイントの CLI で、 no infrastructure client コマンドを入力します。


) VLAN と WGB の併用はサポートされていません。



「WGB の設定例」の WGB アクセス ポイントの設定サンプルを参照してください。


次の機能は、WGB との併用がサポートされています。

ゲスト N+1 冗長性

ローカル EAP

Open、WEP 40、WEP 128、CKIP、WPA+TKIP、WPA2+AES、LEAP、EAP-FAST、および EAP-TLS 認証モード

Cisco Centralized Key Management(CCKM)

次の機能は、WGB との併用がサポートされていません。

FlexConnect

アイドル タイムアウト

Web 認証


) WGB が Web 認証 WLAN にアソシエートしている場合、その WGB は除外リストに追加され、その WGB 有線クライアントすべてが削除されます。


WGB は、最大 20 の有線クライアントをサポートします。20 を超える有線クライアントがある場合は、ブリッジまたは他のデバイスを使用します。

WGB に接続している有線クライアントは、セキュリティについて認証されません。代わりに WGB が、アソシエートしているアクセス ポイントに対して認証されます。そのため、WGB の有線側を物理的に保護することをお勧めします。

レイヤ 3 のローミングでは、WGB が別のコントローラ(外部コントローラなどに)にローミングした後で、有線クライアントをその WGB ネットワークに接続すると、有線クライアントの IP アドレスはアンカー コントローラにのみ表示され、外部コントローラには表示されません。

有線クライアントが長期間にわたってトラフィックを送信しない場合には、トラフィックが継続的にその有線クライアントに送信されていても、WGB はそのクライアントをブリッジ テーブルから削除します。その結果、有線クライアントへのトラフィック フローに障害が発生します。このトラフィック損失を避けるには、次の Cisco IOS コマンドを WGB で使用して WGB のエージングアウト タイマーの値を大きく設定することで、有線クライアントがブリッジ テーブルから削除されないようにします。

configure terminal
bridge bridge-group-number aging-time seconds
exit
end

bridge-group-number の値は 1 ~ 255、 seconds の値は 10 ~ 1,000,000 秒です。 seconds パラメータを有線クライアントのアイドル時間の値よりも大きく設定することをお勧めします。

WGB レコードをコントローラから削除すると、すべての WGB 有線クライアントのレコードも削除されます。

WGB に接続された有線クライアントは、WGB の QoS および AAA Override 属性を継承します。

次の機能は、WGB に接続された有線クライアントにはサポートされていません。

MAC フィルタリング

リンク テスト

アイドル タイムアウト

WGB が Lightweight アクセス ポイントと通信できるようにするには、WLAN を作成して Aironet IE が有効であることを確認します。

WGB の後方にある有線クライアントは、DMZ/アンカー コントローラに接続できません。WGB の後方にある有線クライアントを DMZ のアンカー コントローラに接続できるようにするには、 config wgb vlan enable コマンドを使用して WGB で VLAN を有効にする必要があります。

WGB の設定

次に、Static WEP と 40 ビットの WEP キーを使用した WGB アクセス ポイントの設定例を示します。

ap# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ap(config)# dot11 ssid WGB_with_static_WEP
ap(config-ssid)# authentication open
ap(config-ssid)# guest-mode
ap(config-ssid)# exit
ap(config)# interface dot11Radio 0
ap(config)# station-role workgroup-bridge
ap(config-if)# encry mode wep 40
ap(config-if)# encry key 1 size 40 0 1234567890
ap(config-if)# ssid WGB_with_static_WEP
ap(config-if)# end
 

この WGB がアクセス ポイントにアソシエートしていることを確認するには、WGB に次のコマンドを入力します。

show dot11 association

以下に類似した情報が表示されます。

ap# show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [FCVTESTING] :
MAC Address IP address Device Name Parent State
000b.8581.6aee 10.11.12.1 WGB-client map1 - Assoc
ap#

ワークグループ ブリッジのステータスの表示

この項では、次のトピックを扱います。

「ワークグループ ブリッジのステータスの表示(GUI)」

「ワークグループ ブリッジのステータスの表示(CLI)」

ワークグループ ブリッジのステータスの表示(GUI)


ステップ 1 [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

図 8-38 [Clients] ページ

 

このページの右側の [WGB] テキスト ボックスには、ネットワーク上の各クライアントについてワークグループ ブリッジであるかどうかが表示されます。

ステップ 2 目的のクライアントの MAC アドレスをクリックします。[Clients > Detail] ページが表示されます。

このクライアントがワークグループ ブリッジの場合、[Client Properties] の下の [Client Type] テキスト ボックスに「WGB」が表示され、[Number of Wired Client(s)] テキスト ボックスに、この WGB に接続されている有線クライアントの番号が表示されます。

ステップ 3 次の手順に従って、特定の WGB に接続された有線クライアントの詳細を表示します。

a. [Clients > Detail] ページで [Back] をクリックして、[Clients] ページに戻ります。

b. カーソルを目的の WGB の青いドロップダウン矢印の上に置いて、[Show Wired Clients] を選択します。[WGB Wired Clients] ページが表示されます。


) 特定のクライアントを無効にしたり、削除したりする場合には、カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、それぞれ [Remove] または [Disable] を選択します。


c. 目的のクライアントの MAC アドレスをクリックすると、この特定のクライアントに関する詳細が表示されます。[Clients > Detail] ページが表示されます。

[Client Properties] の下の [Client Type] テキスト ボックスには「WGB Client」と表示され、このページの他のテキスト ボックスにはこのクライアントに関するその他の情報が記載されています。


 

ワークグループ ブリッジのステータスの表示(CLI)


ステップ 1 次のコマンドを入力して、WGB をネットワークで表示します。

show wgb summary

以下に類似した情報が表示されます。

Number of WGBs................................... 1
 
MAC Address IP Address AP Name Status WLAN Auth Protocol Clients
----------------- ---------- -------- ------ ---- ----- --------- --------
00:0d:ed:dd:25:82 10.24.8.73 a1 Assoc 3 Yes 802.11b 1

ステップ 2 次のコマンドを入力して、特定の WGB に接続された有線クライアントの詳細を表示します。

show wgb detail wgb _ mac_address

以下に類似した情報が表示されます。

Number of wired client(s): 1
 
MAC Address IP Address AP Name Mobility WLAN Auth
------------------- ---------- -------- --------- ----- -----
00:0d:60:fc:d5:0b 10.24.8.75 a1 Local 3 Yes


 

WGB の問題のデバッグ(CLI)

次のコマンドを入力して、IAPP メッセージ、エラー、およびパケットのデバッグを有効にします。

debug iapp all enable :IAPP メッセージのデバッグを有効にします。

debug iapp error enable :IAPP エラー イベントのデバッグを有効にします。

debug iapp packet enable :IAPP パケットのデバッグを有効にします。

次のコマンドを入力して、ローミングの問題をデバッグします。

debug mobility handoff enable

次のコマンドを入力して、DHCP が使用されている場合の IP 割り当ての問題をデバッグします。

debug dhcp message enable

debug dhcp packet enable

次のコマンドを入力して、静的 IP が使用されている場合の IP 割り当ての問題をデバッグします。

debug dot11 mobile enable

debug dot11 state enable

Cisco 以外のワークグループ ブリッジの設定

この項では、次のトピックを扱います。

「Cisco 以外のワークグループ ブリッジについて」

「ガイドラインと制限事項」

Cisco 以外のワークグループ ブリッジについて

Cisco ワークグループ ブリッジ(WGB)が使用されている場合、WGB は、アソシエートされているすべてのクライアントをアクセス ポイントに通知します。コントローラは、アクセス ポイントにアソシエートされたクライアントを認識します。Cisco 以外の WGB が使用されている場合、コントローラには、WGB の後方にある有線セグメントのクライアントの IP アドレスに関する情報は伝わりません。この情報がないと、コントローラは次のタイプのメッセージをドロップします。

WGB クライアントに対するディストリビューション システムからの ARP REQ

WGB クライアントからの ARP RPLY

WGB クライアントからの DHCP REQ

WGB クライアントに対する DHCP RPLY

ガイドラインと制限事項

リリース 7.0.116.0 より、コントローラは Cisco 以外の WGB に適応し、パッシブ クライアント機能を有効にすることで、ワークグループ ブリッジの後方にある有線クライアントとの間で ARP、DHCP、およびデータ トラフィックを受け渡しできるようになりました。Cisco 以外の WGB と連携するようにコントローラを設定するには、パッシブ クライアント機能を有効にして、有線クライアントからのすべてのトラフィックが WGB を介してアクセス ポイントにルーティングされるようにする必要があります。有線クライアントからのすべてのトラフィックは、ワーク グループ ブリッジを介してアクセス ポイントにルーティングされます。

パッシブ クライアントを使用するようにコントローラを設定する方法については、を参照してください。

Cisco 以外の WGB には、次の制約事項が適用されます。

WGB デバイスに対しては、レイヤ 2 ローミングのみがサポートされます。

WGB クライアントには、レイヤ 3 セキュリティ(Web 認証)はサポートされません。

Cisco 以外の WGB デバイスは MAC 隠蔽(hiding)を実行するので、コントローラでは WGB の後方にある有線ホストを表示できません。Cisco WGB では、IAPP がサポートされています。

フラグが有効である場合に、WLAN での ARP ポイゾニング検出は機能しません。

WGB クライアントに対する VLAN 選択はサポートされていません。

一部のサードパーティ製 WGB は、非 DHCP リレー モードで動作する必要があります。Cisco 以外の WGB の後方にあるデバイスで、DHCP 割り当てに関する問題が発生した場合は、 config dhcp proxy disable コマンドおよび config dhcp proxy disable bootp-broadcast disable コマンドを使用してください。

デフォルトの状態では、DHCP プロキシが有効になります。最適な組み合わせは、サードパーティの特性と設定によって異なります。

WGB 有線クライアントがマルチキャスト グループを離れると、他の WGB 有線クライアントへのダウンストリーム マルチキャスト トラフィックが一時的に中断されます。

VMware のような PC 仮想化ソフトウェアを使用するクライアントを設置している場合は、この機能を有効にする必要があります。


) 複数のサードパーティ デバイスに対して互換性のテストを実施しましたが、Cisco 以外のすべてのデバイスが機能することは保証できません。サードパーティ デバイスに関する相互作用のサポートまたは設定の詳細については、デバイスの製造業者に確認してください。


Cisco 以外のすべてのワークグループ ブリッジに対して、パッシブ クライアント機能を有効にする必要があります。詳細については、を参照してください。

次のコマンドを使用して、クライアントに DHCP を設定することが必要になる場合があります。

DHCP プロキシを無効にするには、 config dhcp proxy disable コマンドを使用します。

DHCP ブート ブロードキャストを有効にするには、 tconfig dhcp proxy disable bootp-broadcast enable コマンドを使用します。

バックアップ コントローラの設定

この項では、次のトピックを扱います。

「バックアップ コントローラの設定について」

「ガイドラインと制限事項」

「バックアップ コントローラの設定」

バックアップ コントローラの設定について

中央のロケーションにある単一のコントローラは、アクセス ポイントでローカルのプライマリ コントローラとの接続を失った場合にバックアップとして機能できます。中央および地方のコントローラは、同じモビリティ グループに存在する必要はありません。コントローラ ソフトウェア リリース 4.2 以降のリリースでは、ネットワーク内の特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリ コントローラを指定できます。コントローラ GUI または CLI を使用して、バックアップ コントローラの IP アドレスを指定できます。これにより、アクセス ポイントはモビリティ グループ外のコントローラをフェールオーバーできます。

ガイドラインと制限事項

コントローラ ソフトウェア リリース 5.0 以降のリリースでは、コントローラに接続されたすべてのアクセス ポイントおよび、ハートビート タイマーやディスカバリ要求タイマーを含むさまざまなタイマーに、プライマリおよびセカンダリ バックアップ コントローラ(プライマリ、セカンダリ、またはターシャリ コントローラが指定されていない場合、または応答しない場合に使用)を設定することもできます。コントローラの障害検出時間を短縮するには、高速ハートビート間隔(コントローラとアクセス ポイントの間)に設定するタイムアウト値をより小さくします。高速ハートビート タイマーの期限(ハートビート間隔ごとの)を過ぎると、アクセス ポイントは最後のインターバルでコントローラからデータ パケットを受信したかどうかを判断します。パケットが何も受信されていない場合、アクセス ポイントは高速エコー要求をコントローラへ送信します。

高速ハートビート タイマーは、ローカル モードまたは FlexConnect モードのアクセス ポイントにのみ設定できます。

アクセス ポイントはバックアップ コントローラのリストを維持し、リスト上の各エントリに対して定期的に primary discovery request を送信します。アクセス ポイントがコントローラから新しい discovery response を受信すると、バックアップ コントローラのリストが更新されます。Primary Discovery Request に 2 回連続で応答できなかったコントローラはすべて、リストから削除されます。アクセス ポイントのローカル コントローラに障害が発生した場合、プライマリ、セカンダリ、ターシャリ、プライマリ バックアップ、セカンダリ バックアップの順に、バックアップ コントローラ リストから使用可能なコントローラが選択されます。アクセス ポイントはバックアップ リストで使用可能な最初のコントローラからの discovery response を待機し、プライマリ ディスカバリ要求タイマーで設定された時間内に応答を受信した場合は、このコントローラに join します。制限時間に達すると、アクセス ポイントはコントローラを join できないものと見なし、リストで次に使用可能なコントローラからの discovery response を待ちます。

アクセス ポイントのプライマリ コントローラが再度オンラインになると、アクセス ポイントはバックアップ コントローラからアソシエート解除してプライマリ コントローラに再接続します。アクセス ポイントはプライマリ コントローラにフォールバックします。設定されているセカンダリ コントローラにはフォールバックしません。たとえば、アクセス ポイントにプライマリ、セカンダリ、およびターシャリ コントローラが設定されている場合、プライマリおよびセカンダリ コントローラが応答しなくなると、ターシャリ コントローラにフェールオーバーし、プライマリ コントローラがオンラインに復帰してこれにフォールバックできるようになるのを待機します。アクセス ポイントは、セカンダリ コントローラがオンラインに復帰しても、ターシャリ コントローラからセカンダリ コントローラにはフォールバックしません。プライマリ コントローラが復帰するまでターシャリ コントローラとの接続が維持されます。

ソフトウェア リリース 5.2 以降のリリースが実行されているコントローラに別のソフトウェア リリース(4.2、5.0、5.1 など)が実行されているフェールオーバー コントローラを誤って設定すると、アクセス ポイントがフェールオーバー コントローラに join するのに長い時間がかかることがあります。アクセス ポイントが検出プロセスを CAPWAP で開始してから、LWAPP 検出に変更するからです。

バックアップ コントローラの設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

図 8-39 [Global Configuration] ページ

 

ステップ 2 [Local Mode AP Fast Heartbeat Timer State] ドロップダウン リストから [Enable] を選択してローカル モードのアクセス ポイントの高速ハートビート タイマーを有効にするか、または [Disable] を選択してタイマーを無効にします。デフォルト値は [Disable] です。

ステップ 3 ステップ 2 で [Enable] を選択した場合は、[Local Mode AP Fast Heartbeat Timeout] テキスト ボックスに入力して、ローカル モードのアクセス ポイントに高速ハートビート タイマーを設定します。指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。

Cisco Flex 7500 コントローラに対する AP 高速ハートビート タイムアウト値の範囲は、10 ~ 15(両端の値を含む)であり、他のコントローラの場合は 1 ~ 10(両端の値を含む)になります。Cisco Flex 7500 コントローラに対するハートビート タイムアウトのデフォルト値は、10 です。他のコントローラに対するデフォルト値は 1 秒です。

ステップ 4 [FlexConnect Mode AP Fast Heartbeat Timer State] ドロップダウン リストから [Enable] を選択して FlexConnect アクセス ポイントの高速ハートビート タイマーを有効にするか、または [Disable] を選択してこのタイマーを無効にします。デフォルト値は [Disable] です。

ステップ 5 FlexConnect 高速ハートビートを有効にする場合は、[FlexConnect Mode AP Fast Heartbeat Timeout] テキスト ボックスに FlexConnect モード AP 高速ハートビート タイムアウト値を入力します。指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。

Cisco Flex 7500 コントローラに対する FlexConnect モード AP 高速ハートビート タイムアウト値の範囲は 10 ~ 15(両端の値を含む)であり、他のコントローラの場合は 1 ~ 10 になります。Cisco Flex 7500 コントローラに対するハートビート タイムアウトのデフォルト値は、10 です。他のコントローラに対するデフォルト値は 1 秒です。

ステップ 6 [AP Primary Discovery Timeout] テキスト ボックスに 30 ~ 3600 秒(両端の値を含む)の値を入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。デフォルト値は 120 秒です。

ステップ 7 すべてのアクセス ポイントにプライマリ バックアップ コントローラを指定する場合は、プライマリ バックアップ コントローラの IP アドレスを [Back-up Primary Controller IP Address] テキスト ボックスに、コントローラの名前を [Back-up Primary Controller Name] テキスト ボックスに入力します。


) IP アドレスのデフォルト値は 0.0.0.0 であり、プライマリ バックアップ コントローラを無効にします。


ステップ 8 すべてのアクセス ポイントにセカンダリ バックアップ コントローラを指定する場合は、セカンダリ バックアップ コントローラの IP アドレスを [Back-up Secondary Controller IP Address] テキスト ボックスに、コントローラの名前を [Back-up Secondary Controller Name] テキスト ボックスに入力します。


) IP アドレスのデフォルト値は 0.0.0.0 であり、セカンダリ バックアップ コントローラを無効にします。


ステップ 9 [Apply] をクリックして、変更を確定します。

ステップ 10 次の手順で、特定のアクセス ポイントにプライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定します。

a. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

b. プライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定するアクセス ポイントの名前をクリックします。

c. [High Availability] タブを選択して、[All APs > Details for]([High Availability])ページを開きます。

d. 必要に応じて、このアクセス ポイントのプライマリ コントローラの名前と IP アドレスを [Primary Controller] テキスト ボックスに入力します。


) この手順および次の 2 つの手順におけるバックアップ コントローラの IP アドレスの入力はオプションです。バックアップ コントローラが、アクセス ポイントが接続されている(プライマリ コントローラ)モビリティ グループの外にある場合、プライマリ、セカンダリ、またはターシャリ コントローラにそれぞれ IP アドレスを入力する必要があります。コントローラ名および IP アドレスは、同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。そうでない場合、アクセス ポイントはバックアップ コントローラに join できません。


e. 必要に応じて、このアクセス ポイントのセカンダリ コントローラの名前と IP アドレスを [Secondary Controller] テキスト ボックスに入力します。

f. 必要に応じて、このアクセス ポイントのターシャリ コントローラの名前と IP アドレスを [Tertiary Controller] テキスト ボックスに入力します。

g. [Apply] をクリックして、変更を確定します。

ステップ 11 [Save Configuration] をクリックして、変更を保存します。


 

バックアップ コントローラの設定(CLI)


ステップ 1 次のコマンドを入力して、特定のアクセス ポイントのプライマリ コントローラを設定します。

config ap primary-base controller_name Cisco_AP [ controller_ip_address ]


) このコマンドの controller_ip_address パラメータおよびそれに続く 2 つのコマンドはオプションです。バックアップ コントローラが、アクセス ポイントが接続されている(プライマリ コントローラ)モビリティ グループの外にある場合、プライマリ、セカンダリ、またはターシャリ コントローラにそれぞれ IP アドレスを入力する必要があります。各コマンドで、controller_name および controller_ip_address は同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。そうでない場合、アクセス ポイントはバックアップ コントローラに join できません。


ステップ 2 次のコマンドを入力して、特定のアクセス ポイントのセカンダリ コントローラを設定します。

config ap secondary-base controller_name Cisco_AP [ controller_ip_address ]

ステップ 3 次のコマンドを入力して、特定のアクセス ポイントのターシャリ コントローラを設定します。

config ap tertiary-base controller_name Cisco_AP [ controller_ip_address ]

ステップ 4 次のコマンドを入力して、すべてのアクセス ポイントのプライマリ バックアップ コントローラを設定します。

config advanced backup-controller primary backup_controller_name backup_controller_ip_address

ステップ 5 次のコマンドを入力して、すべてのアクセス ポイントのセカンダリ バックアップ コントローラを設定します。

config advanced backup-controller secondary backup_controller_name backup_controller_ip_address


) プライマリまたはセカンダリ バックアップ コントローラ エントリを削除するには、コントローラの IP アドレスとして 0.0.0.0 を入力します。


ステップ 6 次のコマンドを入力して、ローカルまたは FlexConnect アクセス ポイントに対する高速ハートビート タイマーを有効または無効にします。

config advanced timers ap-fast-heartbeat { local | flexconnect | all } { enable | disable } interval

ここで、 all はローカルおよび FlexConnect アクセス ポイントの両方を表します。また、 interval には 1 ~ 10 秒の値(両端の値を含む)を指定します。指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。次のコマンドを入力して、デフォルト値では無効になっています。アクセス ポイントのハートビート タイマーを設定します。

config advanced timers ap-heartbeat-timeout interval

interval の値は、1 ~ 30 秒(両端の値を含む)です。この値は、高速ハートビート タイマーの 3 倍以上の値である必要があります。デフォルト値は 30 秒です。


注意 高遅延リンクと一緒に高速ハートビート タイマーを有効にしないでください。高速ハートビート タイマーを有効にする必要がある場合、タイマー値を遅延よりも大きくする必要があります。

ステップ 7 次のコマンドを入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。

config advanced timers ap-primary-discovery-timeout interval

interval の値は、30 ~ 3600 秒です。デフォルト値は 120 秒です。

ステップ 8 次のコマンドを入力して、アクセス ポイントのディスカバリ タイマーを設定します。

config advanced timers ap-discovery-timeout interval

interval の値は、1 ~ 10 秒です。デフォルト値は 10 秒です。

ステップ 9 次のコマンドを入力して、802.11 認証応答タイマーを設定します。

config advanced timers auth-timeout interval

interval の値は、10 ~ 600 秒(両端の値を含む)です。デフォルト値は 10 秒です。

ステップ 10 次のコマンドを入力して、変更を保存します。

save config

ステップ 11 次のコマンドを入力して、アクセス ポイントの設定を表示します。

show ap config general Cisco_AP

show advanced backup-controller

show advanced timers

show ap config general Cisco_AP コマンドに対しては、次のような情報が表示されます。

Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP5
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-AB 802.11a:-AB
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-N
Switch Port Number .............................. 1
MAC Address...................................... 00:13:80:60:48:3e
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.163.133
...
Primary Cisco Switch Name........................ 1-4404
Primary Cisco Switch IP Address.................. 2.2.2.2
Secondary Cisco Switch Name...................... 1-4404
Secondary Cisco Switch IP Address................ 2.2.2.2
Tertiary Cisco Switch Name....................... 2-4404
Tertiary Cisco Switch IP Address................. 1.1.1.4
...

show advanced backup-controller コマンドに対しては、次のような情報が表示されます。

AP primary Backup Controller .................... controller1 10.10.10.10
AP secondary Backup Controller ............... 0.0.0.0
 

show advanced timers コマンドに対しては、次のような情報が表示されます。

Authentication Response Timeout (seconds)........ 10
Rogue Entry Timeout (seconds).................... 1300
AP Heart Beat Timeout (seconds).................. 30
AP Discovery Timeout (seconds)................... 10
AP Local mode Fast Heartbeat (seconds)........... 10 (enable)
AP flexconnect mode Fast Heartbeat (seconds)........... disable
AP Primary Discovery Timeout (seconds)........... 120
 


 

アクセス ポイントのフェールオーバー プライオリティ レベルの設定

この項では、次のトピックを扱います。

「アクセス ポイントに対するフェールオーバー プライオリティの設定について」

「ガイドラインと制限事項」

「アクセス ポイントのフェールオーバー プライオリティの設定」

アクセス ポイントに対するフェールオーバー プライオリティの設定について

各コントローラには、定義された数のアクセス ポイント用通信ポートが装備されています。未使用のアクセス ポイント ポートがある複数のコントローラが同じネットワーク上に展開されている場合、1 つのコントローラが故障すると、ドロップしたアクセス ポイントは、自動的に未使用のコントローラ ポートをポーリングして、そのポートにアソシエートします。

ガイドラインと制限事項

5.1 よりも前のコントローラ ソフトウェア リリースでは、バックアップ コントローラはアソシエーション要求を受信した順序ですべてのポートが使用中となるまで許可します。その結果、アクセス ポイントがバックアップ コントローラ上で開いているポートを見つけられる可能性は、コントローラ障害の後のアソシエーション要求キュー内の位置によって決まります。

コントローラ ソフトウェア リリース 5.1 以降のリリースでは、バックアップ コントローラがプライオリティの高いアクセス ポイントからの join request を認識し、使用可能なポートを提供するための手段として、必要に応じてプライオリティの低いアクセス ポイントをアソシエーション解除するように、ワイヤレス ネットワークを設定できます。

フェールオーバーのプライオリティ レベルは、通常の無線ネットワークの運用中は無効です。コントローラ障害後に使用できるバックアップ コントローラ ポートよりも多くのアソシエーション要求が発生する場合のみ有効となります。

この機能を設定するには、ネットワークのフェールオーバー プライオリティ レベルを設定して個別のアクセス ポイントにプライオリティ レベルを割り当てる必要があります。

デフォルトでは、すべてのアクセス ポイントはプライオリティ レベル 1 に設定されています。これは、最も低いプライオリティ レベルです。このため、これよりも高いプライオリティ レベルを必要とするアクセス ポイントにのみ、プライオリティ レベルを割り当てる必要があります。

アクセス ポイントのフェールオーバー プライオリティの設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

図 8-40 [Global Configuration] ページ

 

ステップ 2 [Global AP Failover Priority] ドロップダウン リストから [Enable] を選択してアクセス ポイント フェールオーバー プライオリティを有効にするか、または [Disable] を選択してこの機能を無効にし、アクセス ポイント プライオリティの割り当てをすべて無視します。デフォルト値は [Disable] です。

ステップ 3 [Apply] をクリックして、変更を確定します。

ステップ 4 [Save Configuration] をクリックして、変更を保存します。

ステップ 5 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 6 フェールオーバー プライオリティを有効にするアクセス ポイントの名前をクリックします。

ステップ 7 [High Availability] タブを選択します。[All APs > Details for]([High Availability])ページが表示されます。

ステップ 8 [AP Failover Priority] ドロップダウン リストで次のオプションのいずれかを選択して、アクセス ポイントのプライオリティを指定します。

[Low]:アクセス ポイントにプライオリティ レベル 1 を割り当てます。これは最も低いプライオリティ レベルです。これはデフォルト値です。

[Medium]:アクセス ポイントにプライオリティ レベル 2 を割り当てます。

[High]:アクセス ポイントにプライオリティ レベル 3 を割り当てます。

[Critical]:アクセス ポイントにプライオリティ レベル 4 を割り当てます。これは最も高いプライオリティ レベルです。

ステップ 9 [Apply] をクリックして、変更を確定します。

ステップ 10 [Save Configuration] をクリックして、変更を保存します。


 

アクセス ポイントのフェールオーバー プライオリティの設定(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイント フェールオーバー プライオリティを有効または無効にします。

config network ap-priority { enable | disable }

ステップ 2 次のコマンドを入力して、アクセス ポイントのプライオリティを指定します。

config ap priority { 1 | 2 | 3 | 4 } Cisco_AP

ここで、1 は最も低いプライオリティ レベルであり、4 は最も高いプライオリティ レベルです。デフォルト値は 1 です。

ステップ 3 次のコマンドを入力して、変更を保存します。

save config


 

フェールオーバー プライオリティの設定の表示(CLI)

次のコマンドを入力して、ネットワーク上でアクセス ポイントのフェールオーバー プライオリティが有効かどうかを確認します。

show network summary

以下に類似した情報が表示されます。

RF-Network Name............................. mrf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Web Mode Cipher-Option High.......... Disable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable
Ethernet Broadcast Mode..................... Disable
IGMP snooping............................... Disabled
IGMP timeout................................ 60 seconds
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
Cisco AP Default Master..................... Disable
AP Join Priority......................... Enabled
...
 

次のコマンドを入力して、各アクセス ポイントのフェールオーバー プライオリティを表示します。

show ap summary

以下に類似した情報が表示されます。

Number of APs.................................... 2
Global AP User Name.............................. user
Global AP Dot1x User Name........................ Not Configured
 
AP Name Slots AP Model Ethernet MAC Location Port Country Priority
------- ----- ------------------ ----------------- --------- ---- ------- -------
ap:1252 2 AIR-LAP1252AG-A-K9 00:1b:d5:13:39:74 hallway 6 1 US 1
ap:1121 1 AIR-LAP1121G-A-K9 00:1b:d5:a9:ad:08 reception 1 US 3
 

特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

アクセス ポイントの再送信間隔および再試行回数の設定

この項では、次のトピックを扱います。

「アクセス ポイントの再送信間隔および再試行回数の設定について」

「ガイドラインと制限事項」

「アクセス ポイントの再送信間隔と再試行回数の設定」

アクセス ポイントの再送信間隔および再試行回数の設定について

コントローラおよびアクセス ポイントは、信頼性のある CAPWAP 転送プロトコルを使用してパケットを交換します。各要求に対して、応答が定義されています。この応答を使用して、要求メッセージの受信を確認します。応答メッセージは明示的に確認されません。したがって、応答メッセージが受信されない場合は、再送信間隔後に元の要求メッセージが再送信されます。最大再送信回数が過ぎても要求が確認されないと、セッションが終了し、アクセス ポイントは別のコントローラに再びアソシエートされます。

ガイドラインと制限事項

再送信間隔と再試行回数の両方とも、グローバルと特定のアクセス ポイント レベルで設定できます。グローバル設定では、これらの設定パラメータがすべてのアクセス ポイントに適用されます。つまり、再送信間隔と再試行回数は、すべてのアクセス ポイントに均一になります。また、特定のアクセス ポイント レベルで再送信間隔と再試行回数を設定すると、値はその特定のアクセス ポイントに適用されます。アクセス ポイント固有の設定は、グローバル設定よりも優先されます。

再送信間隔および再試行回数は、メッシュ アクセス ポイントには適用されません。

アクセス ポイントの再送信間隔と再試行回数の設定(GUI)

再送信間隔と再試行回数は、すべてのアクセス ポイントにグローバルに設定することも、特定のアクセス ポイントに設定することもできます。

グローバル設定


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] の順に選択します。

ステップ 2 [AP Transmit Config Parameters] セクションから、次のいずれかのオプションを選択します。

[AP Retransmit Count]:アクセス ポイントからコントローラに要求を再送信する回数を入力します。このパラメータには、3 ~ 8 の値を指定できます。

[AP Retransmit Interval]:要求の再送信から次の再送信までの時間を入力します。このパラメータには、2 ~ 5 の値を指定できます。

ステップ 3 [Apply] をクリックします。


 

特定のアクセス ポイントに対する設定


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択します。

ステップ 2 値を設定するアクセス ポイントに対応する [AP Name] リンクをクリックします。

[All APs > Details] ページが表示されます。

ステップ 3 [Advanced] タブをクリックして、[Advanced Parameters] ページを開きます。

ステップ 4 [AP Transmit Config Parameters] セクションから、次のいずれかのパラメータを選択します。

[AP Retransmit Count]:アクセス ポイントからコントローラに要求を再送信する回数を入力します。このパラメータには、3 ~ 8 の値を指定できます。

[AP Retransmit Interval]:要求の再送信から次の再送信までの時間を入力します。このパラメータには、2 ~ 5 の値を指定できます。

ステップ 5 [Apply] をクリックします。


 

アクセス ポイントの再送信間隔と再試行回数の設定(CLI)

再送信間隔と再試行回数は、すべてのアクセス ポイントにグローバルに設定することも、特定のアクセス ポイントに設定することもできます。

次のコマンドを入力して、すべてのアクセス ポイントにグローバルに再送信間隔と再試行回数を設定します。

config ap retransmit {interval | count} seconds all

interval パラメータに有効な範囲は、3 ~ 8 です。 count パラメータに有効な範囲は、2 ~ 5 です。

次のコマンドを入力して、特定のアクセス ポイントに再送信間隔と再試行回数を設定します。

config ap retransmit {interval | count} seconds Cisco_AP

interval パラメータに有効な範囲は、3 ~ 8 です。 count パラメータに有効な範囲は、2 ~ 5 です。

次のコマンドを入力して、すべて、または特定の AP に設定した retransmit パラメータのステータスを表示します。

show ap retransmit all

(Cisco Controller) >show ap retransmit all
Global control packet retransmit interval: 5
Global control packet retransmit count: 6
AP Name Retransmit Interval Retransmit count
------------------ ------------------- -------------------
AP_1131 N/A(Mesh mode) N/A(Mesh mode)
AP_cisco_ 5 4
abhes_1240 5 6

) retransmit 値と retry 値は、メッシュ モードのアクセス ポイントに設定できないので、これらの値は N/A(適用外)として表示されます。


次のコマンドを入力して、特定のアクセス ポイントに設定した retransmit パラメータのステータスを表示します。

show ap retransmit Cisco_AP

(Cisco Controller) >show ap retransmit cisco_AP1
Global control packet retransmit interval: 5
Global control packet retransmit count: 6
AP Name Retransmit Interval Retransmit count
------------------ ------------------- -------------------
cisco_AP1 5 6
(Cisco Controller) >

Country Code の設定

この項では、次のトピックを扱います。

「Country Code の設定について」

「ガイドラインと制限事項」

「Country Code の設定」

Country Code の設定について

コントローラおよびアクセス ポイントは、法的な規制基準の異なるさまざまな国で使用できるように設計されています。アクセス ポイント内の無線は、製造時に特定の規制区域に割り当てられています(ヨーロッパの場合には E など)。しかし、Country Code を使用すると、稼働する特定の国を指定できます(フランスの場合には FR、スペインの場合には ES など)。Country Code を設定すると、各無線のブロードキャスト周波数帯、インターフェイス、チャネル、および送信電力レベルが国別の規制に準拠していることを確認できます。

ガイドラインと制限事項

通常、コントローラごとに 1 つの Country Code を設定します。この Country Code では、そのコントローラの物理的な場所とそのアクセス ポイントが一致している必要があります。ただし、コントローラ ソフトウェア リリース 4.1 以降のリリースでは、コントローラごとに 20 の Country Code を設定できます。これによって、複数の国がサポートされ、1 つのコントローラからさまざまな国にあるアクセス ポイントを管理できます。

コントローラは、さまざまな規制区域(国)のさまざまなアクセス ポイントをサポートしていますが、同一の規制区域については、すべての無線を 1 つのアクセス ポイントに設定する必要があります。たとえば、Cisco 1231 アクセス ポイントの無線について、米国(-A)の規制区域に対して 802.11b/g 無線を設定し、イギリス(-E)の規制区域に対して 802.11a 無線を設定しないでください。設定した場合、コントローラでアクセス ポイントに選択した規制区域に応じて、コントローラによりアクセス ポイントの無線のどちらか 1 つだけがオンになります。したがって、アクセス ポイントの無線の両方には必ず同じ Country Code を設定してください。

製品ごとにサポートされている Country Code の完全なリストについては、次の Web サイトを参照してください。 http://tools.cisco.com/cse/prdapp/jsp/externalsearch.do?action=externalsearch&page=EXTERNAL_SEARCH

または

http://www.cisco.com/en/US/prod/collateral/wireless/ps5679/ps5861/product_data_sheet0900aecd80537b6a_ps6087_Products_Data_Sheet.html

複数の Country Code 機能を使用している場合、同じ RF グループに join する予定のすべてのコントローラは、同じ国で構成された一連の国々を同じ順序で設定する必要があります。

複数の国が設定され、Radio Resource Management(RRM)自動 RF 機能が有効になっている場合、許可される共通のチャネルは、各国で許可されているチャネルの組み合わせ(またはスーパーセット)を実行することによって引き出されます。アクセス ポイントは常にすべての合法的な周波数を使用できますが、共通でないチャネルは手動でのみ割り当てることができます。

アクセス ポイントは、その国向けに設計されているチャネルでのみ動作できます。


) アクセス ポイントがすでに規制の電力レベルより高く設定されていたり、手動入力で設定されている場合には、電力レベルはそのアクセス ポイントが割り当てられている特定の国によってのみ制限されます。


RF グループ リーダーに設定されている国リストによって、メンバーが動作するチャネルが決定します。このリストは、RF グループ メンバーに設定されている国とは無関係です。

Country Code の設定

この項では、次のトピックを扱います。

「Country Code の設定(GUI)」

「Country Code の設定(CLI)」

Country Code の設定(GUI)


ステップ 1 802.11a および 802.11b/g ネットワークを無効にする手順は、次のとおりです。

a. [Wireless] > [802.11a/n] > [Network] の順に選択します。

b. [802.11a Network Status] チェックボックスをオフにします。

c. [Apply] をクリックして、変更を確定します。

d. [Wireless] > [802.11b/g/n] > [Network] の順に選択します。

e. [802.11b/g Network Status] チェックボックスをオフにします。

f. [Apply] をクリックして、変更を確定します。

ステップ 2 [Wireless] > [Country] の順に選択して、[Country] ページを開きます。

図 8-41 [Country] ページ

 

ステップ 3 アクセス ポイントがインストールされている各国のチェックボックスをオンにします。複数のチェックボックスをオンにした場合、RRM チャネルと電力レベルが共通のチャネルと電力レベルに制限されることを記載したメッセージが表示されます。

ステップ 4 [OK] をクリックして続行するか、[Cancel] をクリックして操作をキャンセルします。

ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 3複数の Country Code を選択した場合、各アクセス ポイントが国に割り当てられます。

ステップ 6 次の手順で、アクセス ポイントごとに選択されたデフォルトの国を表示し、必要に応じて別の国を選択します。


) Country Code を設定から削除する場合、削除する国に現在割り当てられているアクセス ポイントはリブートし、コントローラに再 join される際に、必要に応じて残りの国のいずれかに再度割り当てられます。


a. 次のいずれかの操作を行います。

802.11a および 802.11b/g ネットワークを無効のままにします。

802.11a および 802.11b/g ネットワークを再び有効にしてから、Country Code を設定しているアクセス ポイントのみを無効にします。アクセス ポイントを無効にするには、[Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントのリンクをクリックして、[Status] ドロップダウン リストで [Disable] を選択し、[Apply] をクリックします。

b. [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

c. 目的のアクセス ポイントのリンクをクリックします。

d. [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

このアクセス ポイントのデフォルトの国が [Country Code] ドロップダウン リストに表示されます。

e. アクセス ポイントが表示された国以外でインストールされている場合には、ドロップダウン リストから正しい国を選択します。このボックスに記載される Country Code は、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制区域に適合します。

f. [Apply] をクリックして、変更を確定します。

g. コントローラに join されたすべてのアクセス ポイントを特定の国に割り当てるには、この手順を繰り返します。

h. a. で無効にしたアクセス ポイントを再び有効にします。

ステップ 7 ステップ 6 で有効にしなかった場合は、802.11a および 802.11b/g ネットワークを再び有効にします。

ステップ 8 [Save Configuration] をクリックして設定を保存します。


 

Country Code の設定(CLI)


ステップ 1 次のコマンドを入力して、使用可能な Country Code をすべて表示します。

show country supported

ステップ 2 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にします。

config 802.11a disable network

config 802.11b disable network

ステップ 3 次のコマンドを入力して、アクセス ポイントがインストールされた国の Country Code を設定します。

config country code1 [, code2 , code3 , ... ]

複数の Country Code を入力する場合には、各 Country Code をカンマで区切ります( config country US,CA,MX など)。以下に類似した情報が表示されます。

Changing country code could reset channel configuration.
If running in RFM One-Time mode, reassign channels after this command.
Check customized APs for valid channel values after this command.
Are you sure you want to continue? (y/n) y
 

ステップ 4 決定を確認するプロンプトが表示されたら、 Y を入力します。以下に類似した情報が表示されます。

Configured Country............................. Multiple Countries:US,CA,MX
Auto-RF for this country combination is limited to common channels and power.
KEY: * = Channel is legal in this country and may be configured manually.
A = Channel is the Auto-RF default in this country.
. = Channel is not legal in this country.
C = Channel has been configured for use by Auto-RF.
x = Channel is available to be configured for use by Auto-RF.
(-) = Regulatory Domains allowed by this country.
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels : 1 1 1 1 1
: 1 2 3 4 5 6 7 8 9 0 1 2 3 4
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : A * * * * A * * * * A . . .
CA (-AB) : A * * * * A * * * * A . . .
MX (-NA) : A * * * * A * * * * A . . .
Auto-RF : C x x x x C x x x x C . . .
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
--More-- or (q)uit
: 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
 

ステップ 5 次のコマンドを入力して、Country Code の設定を確認します。

show country

ステップ 6 次のコマンドを入力して、コントローラに設定された Country Code の使用可能なチャネルの一覧を表示します。

show country channels

以下に類似した情報が表示されます。

Configured Country............................. Multiple Countries:US,CA,MX
Auto-RF for this country combination is limited to common channels and power.
KEY: * = Channel is legal in this country and may be configured manually.
A = Channel is the Auto-RF default in this country.
. = Channel is not legal in this country.
C = Channel has been configured for use by Auto-RF.
x = Channel is available to be configured for use by Auto-RF.
(-) = Regulatory Domains allowed by this country.
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels : 1 1 1 1 1
: 1 2 3 4 5 6 7 8 9 0 1 2 3 4
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : A * * * * A * * * * A . . .
CA (-AB) : A * * * * A * * * * A . . .
MX (-NA) : A * * * * A * * * * A . . .
Auto-RF : C x x x x C x x x x C . . .
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11A : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
 
: 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
US (-AB) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
CA (-ABN) : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
MX (-N) : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 

ステップ 7 次のコマンドを入力して、設定を保存します。

save config

ステップ 8 次のコマンドを入力して、アクセス ポイントが割り当てられた国を表示します。

特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

show ap summary

以下に類似した情報が表示されます。

Number of APs.................................... 2
 
AP Name Slots AP Model Ethernet MAC Location Port Country
-------- ------ ----------------- ----------------- ---------------- ------- --------
ap1 2 AP1030 00:0b:85:5b:8e:c0 default location 1 US
ap2 2 AIR-AP1242AG-A-K9 00:14:1c:ed:27:fe default location 1 US

ステップ 9 ステップ 3 で複数の Country Code を入力した場合は、次の手順に従って特定の国への各アクセス ポイントを割り当てます。

a. 次のいずれかの操作を行います。

802.11a および 802.11b/g ネットワークを無効のままにします。

802.11a および 802.11b/g ネットワークを再び有効にしてから、Country Code を設定しているアクセス ポイントのみを無効にします。ネットワークを再び有効にするには、次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

アクセス ポイントを無効にするには、次のコマンドを入力します。

config ap disable ap_name

b. アクセス ポイントを特定の国に割り当てるには、次のコマンドを入力します。

config ap country code { ap_name | all }

選択した Country Code が、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制区域に適合していることを確認します。


) ネットワークを有効にしてアクセス ポイントを無効にしてから、config ap country code all コマンドを実行すると、指定した Country Code が無効にしたアクセス ポイントにのみ設定されます。他のアクセス ポイントは、すべて無視されます。


たとえば、 config ap country mx all と入力した場合、次のような情報が表示されます。

To change country code: first disable target AP(s) (or disable all networks).
Changing the country may reset any customized channel assignments.
Changing the country will reboot disabled target AP(s).
 
Are you sure you want to continue? (y/n) y
 
AP Name Country Status
--------- -------- --------
ap2 US enabled (Disable AP before configuring country)
ap1 MX changed (New country configured, AP rebooting)

c. a. で無効にしたアクセス ポイントを再び有効にするには、次のコマンドを入力します。

config ap enable ap_name

ステップ 10 802.11a および 802.11b/g ネットワークをステップ 9 で再び有効にしなかった場合には、ここで有効にするために次のコマンドを入力します。

config 802.11a enable network

config 802.11b enable network

ステップ 11 次のコマンドを入力して、設定を保存します。

save config


 

アクセス ポイントの -J 規制区域から -U 規制区域への移行

この項では、次のトピックを扱います。

「アクセス ポイントの -J 規制区域から -U 規制区域への移行について」

「ガイドラインと制限事項」

「アクセス ポイントの -U 規制区域への移行(CLI)」

アクセス ポイントの -J 規制区域から -U 規制区域への移行について

日本政府は、5GHz 無線周波スペクトルの規制を変更しました。これらの規制によって、802.11a 5GHz 無線のテキスト ボックスがアップグレードできるようになりました。日本では、次の 3 つの周波数セットが許可されています。

J52 = 34(5170 MHz)、38(5190 MHz)、42(5210 MHz)、46(5230 MHz)

W52 = 36(5180 MHz)、40(5200 MHz)、44(5220 MHz)、48(5240 MHz)

W53 = 52(5260 MHz)、56(5280 MHz)、60(5300 MHz)、64(5320 MHz)

シスコでは、これらの周波数セットを次の規制区域にまとめました。

-J 規制区域 = J52

-P 規制区域 = W52 + W53

-U 規制区域 = W52

規制区域とは、シスコが世界の周波数の規制を論理的なグループにまとめたものです。たとえば、ヨーロッパの大半の国は -E 規制区域に入ります。シスコのアクセス ポイントは工場で特定の規制区域向けに設定され、この移行プロセス以外によって変更されることはありません。規制区域は無線ごとに割り当てられるので、アクセス ポイントの 802.11a および 802.11b/g 無線は別々の区域に割り当てられることがあります。


) コントローラとアクセス ポイントは、その国で使用できるように設計されていない場合、正しく動作しない場合があります。たとえば、部品番号が AIR-AP1030-A-K9(米国の規制区域に含まれている)のアクセス ポイントは、オーストラリアでは使用できません。その国の規制区域に適合したコントローラとアクセス ポイントを購入するよう、常に確認してください。


日本の規制では、アクセス ポイントの無線を -J 区域から -U 区域へ移行するようにプログラムされた規制区域が許可されています。日本市場向けの新しいアクセス ポイントには、-P 規制区域に対応した設定の無線が含まれています。-J 無線は、現在販売されていません。現在お使いの -J 無線が新しい -P 無線と共に 1 つのネットワーク内で動作することを確認するには、お使いの -J 無線を -U 区域に移行する必要があります。

Country Code は、各国で合法的に使用できるチャネルを定義します。日本で使用できる Country Code は、次のとおりです。

JP:コントローラに join できるのは、-J 無線のみです。

J2:コントローラに join できるのは、-P 無線のみです。


) J2 -Q は、1550 を除くすべてのアクセス ポイントに対して 7.0.116.0 で動作します。1550 アクセス ポイントがコントローラに join するには、-J4 区域が必要です。


J3:-U 周波数を使用しますが、-U 無線および -P 無線の両方をコントローラに join できます。

J4:2.4G PQU および 5G JPQU がコントローラに join できるようにします。


) 移行した後は、J3 Country Code を使用する必要があります。お使いのコントローラでソフトウェア リリース 4.1 以降のリリースが動作している場合には、複数の Country Code 機能を使用して、J2 と J3 の両方を選択できます。手動で -P 無線を設定して J3 で対応していないチャネルを使用できます。


日本の規制区域のアクセス ポイントでサポートされているチャネルと電力レベルの一覧については、『 Channels and Maximum Power Settings for Cisco Aironet Lightweight Access Points 』を参照してください。

ガイドラインと制限事項

移行できるのは、-J 規制区域および Airespace AS1200 アクセス ポイントをサポートする Cisco Aironet 1130、1200、および 1240 Lightweight アクセス ポイントのみです。その他のアクセス ポイントは移行できません。

お使いのコントローラとすべてのアクセス ポイントでは、ソフトウェア リリース 4.1 以降のリリースまたはソフトウェア リリース 3.2.193.0 が動作している必要があります。


) ソフトウェア リリース 4.0 はサポートされていません。アクセス ポイントの移行にソフトウェア リリース 3.2.193.0 を使用した場合、ソフトウェア リリース 4.0 にアップグレードできません。アップグレードできるのは、ソフトウェア リリース 4.1 以降のリリースまたは 3.2 ソフトウェアの後続リリースのみです。


お使いのコントローラを最後にブートしたときに、1 つまたは複数の日本の Country Code(JP、J2、または J3)を設定しているはずです。

-J 規制区域をコントローラに join するよう設定したアクセス ポイントが、少なくとも 1 つは必要です。

アクセス ポイントを -U 規制区域から -J 区域へ移行しなおすことはできません。日本政府は、移行の反転を違法であると規定しています。


) アクセス ポイントの移行をやり直すことはできません。アクセス ポイントを移行すると、ソフトウェア リリース 4.0 に戻ることはできません。移行済みのアクセス ポイントでは、ソフトウェア リリース 4.0 下の 802.11a 無線が機能できなくなります。


移行プロセスは、コントローラ GUI を使用して実行できません。

アクセス ポイントの -U 規制区域への移行(CLI)


ステップ 1 次のコマンドを入力して、ネットワーク内のどのアクセス ポイントが移行できるかを決定します。

show ap migrate

以下に類似した情報が表示されます。

These 1 APs are eligible for migration:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “J”Reg. Domain
 
No APs have already been migrated.

ステップ 2 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にします。

config 802.11a disable network

config 802.11b disable network

ステップ 3 次のコマンドを入力して、アクセス ポイントの Country Code を変更して、J3 に移行します。

config country J3

ステップ 4 アクセス ポイントがリブートして、コントローラに再接続するのを待機します。

ステップ 5 次のコマンドを入力して、アクセス ポイントを -J 規制区域から -U 規制区域に移行します。

config ap migrate j52w52 { all | ap_name }

以下に類似した情報が表示されます。

Migrate APs with 802.11A Radios in the “J” Regulatory Domain to the “U” Regulatory Domain.
The “J” domain allows J52 frequencies, the “U” domain allows W52 frequencies.
WARNING: This migration is permanent and is not reversible, as required by law.
WARNING: Once migrated the 802.11A radios will not operate with previous OS versions.
WARNING: All attached “J” radios will be migrated.
WARNING: All migrated APs will reboot.
WARNING: All migrated APs must be promptly reported to the manufacturer.
Send the AP list and your company name to: abc@cisco.com
 
This AP is eligible for migration:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240
 
Begin to migrate Access Points from “J”(J52) to “U”(W52). Are you sure? (y/n)

ステップ 6 移行の決定を確認するプロンプトが表示されたら、 Y を入力します。

ステップ 7 すべてのアクセス ポイントがリブートして、コントローラに再 join するまで待機します。このプロセスは、アクセス ポイントによっては最長 15 分かかる場合があります。AP1130、AP1200、および AP1240 は 2 回リブートします。それ以外のアクセス ポイントは 1 回リブートします。

ステップ 8 次のコマンドを入力して、すべてのアクセス ポイントの移行を確認します。

show ap migrate

以下に類似した情報が表示されます。

No APs are eligible for migration.
 
These 1 APs have already been migrated:
00:14:1c:ed:27:fe AIR-AP1242AG-J-K9 ap1240 “U”Reg. Domain

ステップ 9 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを再び有効にします。

config 802.11a enable network

config 802.11b enable network

ステップ 10 会社名を記載した電子メールと移行済みのアクセス ポイントの一覧を、メール アドレス migrateapj52w52@cisco.com に送信します。ステップ 8 show ap migrate コマンドの出力を切り取り、電子メールに貼り付けることをお勧めします。


 

日本での W56 帯域の使用

日本政府は、802.11a 無線での W56 帯域周波数の無線 LAN 使用を正式に許可しています。W56 帯域には、次のチャネル、周波数、および電力レベル(dBm)が含まれます。

チャネル
周波数(MHz)
AIR-LAP1132AG-Q-K9 の最大電力
AIR-LAP1242AG-Q-K9 の最大電力

100

5500

17

15

104

5520

17

15

108

5540

17

15

112

5560

17

15

116

5580

17

15

120

5600

17

15

124

5620

17

15

128

5640

17

15

132

5660

17

15

136

5680

17

15

140

5700

17

15

W56 帯域のチャネルはすべて、動的周波数選択(DFS)を必要とします。日本国内では、W56 帯域は日本の DFS 規制の対象です。現在、新しい 1130 および 1240 シリーズ アクセス ポイント SKU(プロダクト コードに -Q が付いているもの)のみが、AIR-LAP1132AG-Q-K9 および AIR-LAP1242AG-Q-K9 の要件をサポートします。

-P および -Q アクセス ポイントのみで構成されるネットワークを設定するには、Country Code を J2 に設定します。-P、-Q、および -U のアクセス ポイントで構成されるネットワークを設定するには、Country Code を J3 に設定します。

DFS(Dynamic Frequency Selection、動的周波数選択)

Cisco UWN ソリューションは、無線デバイスがレーダー信号を検出して干渉しないようにする動的周波数選択(DFS)の使用を必須とする規制に準拠しています。

5GHz の無線を使用する Lightweight アクセス ポイントが 表 8-3 に示す 15 チャネルのいずれかで動作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用して動作周波数を設定します。

DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレーダー アクティビティを 60 秒間チェックします。レーダー アクティビティが検出されない場合、アクセス ポイントは選択されたチャネル上で動作します。選択されたチャネルでレーダー アクティビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポイントはチャネルを再試行します。


) レーダーが DFS 有効チャネルで検出された後、30 分間は使用できません。



) Rogue Location Detection Protocol(RLDP; 不正ロケーション検出プロトコル)および不正の包含は、表 8-3に示すチャネルではサポートされていません。



) 適法な最大送信電力については、他のチャネルよりも 5GHz チャネルの方が大きくなるものがあります。電力が制限されている 5GHz チャネルをランダムに選択した場合、コントローラはそのチャネルの電力制限に合うように送信電力を下げます。


 

表 8-3 DFS の有効な 5GHz チャネル

52(5260MHz)

104(5520MHz)

124(5620MHz)

56(5280MHz)

108(5540MHz)

128(5640MHz)

60(5300MHz)

112(5560MHz)

132(5660MHz)

64(5320MHz)

116(5580MHz)

136(5680MHz)

100(5500MHz)

120(5600MHz)

140(5700MHz)

DFS の使用時、コントローラはレーダー信号の動作周波数を監視します。チャネルでレーダー信号が検出された場合、コントローラは次の手順を実行します。

アクセス ポイント チャネルを、それ以前の 30 分間にレーダー アクティビティが見られなかったチャネルに変更します (レーダー イベントは、30 分後にクリアされます)。コントローラは、ランダムにチャネルを選択します。

選択されたチャネルが 表 8-3 に示したチャネルのいずれかである場合、新しいチャネルでレーダー信号を 60 秒間スキャンします。新しいチャネルでレーダー信号が検出されない場合、コントローラはクライアントのアソシエーションを承認します。

レーダー アクティビティが検出されたチャネルをレーダー チャネルとして記録し、そのチャネルでのアクティビティを 30 秒間回避します。

トラップを生成し、ネットワーク マネージャに警告します。

アクセス ポイントでの RFID トラッキングの最適化

この項では、次のトピックを扱います。

「アクセス ポイントでの RFID トラッキングの最適化について」

「アクセス ポイントでの RFID トラッキングの最適化」

アクセス ポイントでの RFID トラッキングの最適化について

RFID タグの監視とロケーション計算を最適化するには、802.11b/g アクセス ポイント無線用の 2.4GHz 帯域内で最高 4 つのチャネルでトラッキングの最適化を有効化できます。この機能を使用して、通常、タグが動作するようにプログラムされているチャネル(チャネル 1、6、11 など)のみをスキャンすることができます。

アクセス ポイントでの RFID トラッキングの最適化

この項では、次のトピックを扱います。

「アクセス ポイントでの RFID トラッキングの最適化(GUI)」

「アクセス ポイントでの RFID トラッキングの最適化(CLI)」

アクセス ポイントでの RFID トラッキングの最適化(GUI)


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2 モニタ モードを有効にするアクセス ポイントの名前をクリックします。[All APs > Details for] ページが表示されます。

ステップ 3 [AP Mode] ドロップダウン リストから [Monitor] を選択します。

ステップ 4 [Apply] をクリックして、変更を確定します。

ステップ 5 アクセス ポイントをリブートする警告が表示されたら、[OK] をクリックします。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。

ステップ 7 [Wireless] > [Access Points] > [Radios] > [802.11b/g/n] の順に選択して、[802.11b/g/n Radios] ページを開きます。

ステップ 8 カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて [Configure] を選択します。[802.11b/g/n Cisco APs > Configure] ページが表示されます。

図 8-42 [802.11b/g/n Cisco APs > Configure] ページ

 

ステップ 9 アクセス ポイント無線を無効にするには、[Admin Status] ドロップダウン リストから [Disable] を選択し、[Apply] をクリックします。

ステップ 10 無線でトラッキングの最適化を有効にするには、[Enable Tracking Optimization] ドロップダウン リストから [Enable] を選択します。

ステップ 11 4 つの [Channel] ドロップダウン リストから、RFID タグの監視対象となるチャネルを選択します。


) タグの監視対象となるチャネルは少なくとも 1 つ設定する必要があります。


ステップ 12 [Apply] をクリックして、変更を確定します。

ステップ 13 [Save Configuration] をクリックして、変更を保存します。

ステップ 14 アクセス ポイント無線を再び有効にするには、[Admin Status] ドロップダウン リストから [Enable] を選択し、[Apply] をクリックします。

ステップ 15 [Save Configuration] をクリックして、変更を保存します。


 

アクセス ポイントでの RFID トラッキングの最適化(CLI)


ステップ 1 次のコマンドを入力して、モニタ モード用のアクセス ポイントを設定します。

config ap mode monitor Cisco_AP

ステップ 2 アクセス ポイントがリブートされるが操作を続行するかどうかをたずねる警告が表示されたら、 Y と入力します。

ステップ 3 次のコマンドを入力して、変更を保存します。

save config

ステップ 4 次のコマンドを入力して、アクセス ポイント無線を無効にします。

config 802.11b disable Cisco_AP

ステップ 5 次のコマンドを入力して、使用国でサポートされている DCA チャネルのみをスキャンするようアクセス ポイントを設定します。

config ap monitor-mode tracking-opt Cisco_AP


) スキャンするチャネルを正確に指定するには、ステップ 6 で、config ap monitor-mode tracking-opt Cisco_AP コマンドを入力します。



) このアクセス ポイントのトラッキングの最適化を無効にするには、config ap monitor-mode no-optimization Cisco_AP コマンドを入力します。


ステップ 6 ステップ 5 のコマンドを入力してからこのコマンドを入力して、アクセス ポイントがスキャンする 802.11b チャネルを 4 つまで選択できます。

config ap monitor-mode 802.11b fast-channel Cisco_AP channel1 channel2 channel3 channel4


) 米国では、channel 変数に 1 から 11 までの任意の値を割り当てられます。その他の国ではさらに多くのチャネルがサポートされています。少なくともチャネルを 1 つ割り当てる必要があります。


ステップ 7 次のコマンドを入力して、アクセス ポイント無線を再度有効にします。

config 802.11b enable Cisco_AP

ステップ 8 次のコマンドを入力して、変更を保存します。

save config

ステップ 9 次のコマンドを入力して、モニタ モードのアクセス ポイントすべての概要を表示します。

show ap monitor-mode summary

以下に類似した情報が表示されます。

AP Name Ethernet MAC Status Scanning Channel List
------------------ -------------------- ---------- ------------------------
AP1131:46f2.98ac 00:16:46:f2:98:ac Tracking 1, 6, NA, NA


 

プローブ要求フォワーディングの設定

この項では、次のトピックを扱います。

「プローブ要求フォワーディングの設定について」

「プローブ要求フォワーディングの設定(CLI)」

プローブ要求フォワーディングの設定について

プローブ要求とはクライアントが送信する 802.11 管理フレームであり、SSID の機能についての情報を要求します。デフォルトでは、アクセス ポイントは応答済みの(acknowledged)プローブ要求をコントローラが処理できるよう送信します。応答済みの(acknowledged)プローブ要求とは、アクセス ポイントがサポートする SSID のプローブ要求です。必要に応じて、応答済みの(acknowledged)プローブ要求および未応答の(unacknowledged)プローブ要求の両方をフォワードするようアクセス ポイントを設定できます。コントローラは応答済みの(acknowledged)プローブ要求からの情報を使用してロケーションの精度を向上できます。

プローブ要求フォワーディングの設定(CLI)


ステップ 1 次のコマンドを入力して、アクセス ポイントからコントローラにフォワードされたプローブ要求のフィルタリングを有効または無効にします。

config advanced probe filter { enable | disable }

デフォルトのフィルタ設定であるプローブ フィルタリングを有効にすると、アクセス ポイントは応答済みの(acknowledged)プローブ要求のみをコントローラにフォワードします。プローブ フィルタリングを無効にすると、アクセス ポイントは応答済みの(acknowledged)プローブ要求と未応答の(unacknowledged)プローブ要求の両方をコントローラにフォワードします。

ステップ 2 次のコマンドを入力して、一定期間内にコントローラに送信されるプローブ要求の、アクセス ポイント無線あたり、およびクライアントあたりの数を制限します。

config advanced probe limit num_probes interval

ここで、

num_probes は、一定期間内にコントローラに送信されるプローブ要求のアクセス ポイント無線あたり、およびクライアントあたりの数(1~ 100)です。

interval は、プローブ制限間隔です(100 ~ 10000 ミリ秒)。

num_probes のデフォルト値は 2(プローブ要求数)であり、 interval のデフォルト値は 500 ミリ秒です。

ステップ 3 次のコマンドを入力して、変更を保存します。

save config

ステップ 4 次のコマンドを入力して、プローブ要求フォワーディングの設定を表示します。

show advanced probe

以下に類似した情報が表示されます。

Probe request filtering.......................... Enabled
Probes fwd to controller per client per radio.... 2
Probe request rate-limiting interval.......... 500 msec


 

コントローラとアクセス ポイント上の Unique Device Identifier の取得

この項では、次のトピックを扱います。

「コントローラとアクセス ポイント上の Unique Device Identifier の取得について」

「コントローラとアクセス ポイント上の Unique Device Identifier の取得」

コントローラとアクセス ポイント上の Unique Device Identifier の取得について

Unique Device Identifier(UDI)規格は、すべてのシスコ製ハードウェア製品ファミリにわたって、一意に製品を識別するので、ビジネスおよびネットワーク運用を通じてシスコ製品を識別および追跡し、資産管理システムを自動化できます。この規格は、すべての電子的、物理的、および標準のビジネス コミュニケーションにわたって一貫性があります。UDI は、次の 5 つのデータ要素で構成されています。

注文可能な製品 ID(PID)

製品 ID のバージョン(VID)

シリアル番号(SN)

エンティティ名

製品の説明

UDI は、工場出荷時にコントローラと Lightweight アクセス ポイントの EEPROM に記録されます。

コントローラとアクセス ポイント上の Unique Device Identifier の取得

この項では、次のトピックを扱います。

「コントローラとアクセス ポイント上の Unique Device Identifier の取得(GUI)」

「コントローラとアクセス ポイント上の Unique Device Identifier の取得(CLI)」

コントローラとアクセス ポイント上の Unique Device Identifier の取得(GUI)


ステップ 1 [Controller] > [Inventory] の順に選択して、[Inventory] ページを開きます。

図 8-43 [Inventory] ページ

 

このページには、コントローラ UDI の 5 つのデータ要素が表示されています。

ステップ 2 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 3 目的のアクセス ポイントの名前をクリックします。

ステップ 4 [Inventory] タブを選択して、[All APs > Details for]([Inventory])ページを開きます。

このページには、アクセス ポイントのコンポーネント情報が表示されます。


 

コントローラとアクセス ポイント上の Unique Device Identifier の取得(CLI)

コントローラの CLI を使用して、次のコマンドを入力し、コントローラとアクセス ポイントの UDI を取得します。

show inventory :コントローラの UDI 文字列を表示します。以下に類似した情報が表示されます。

NAME: "Chassis" , DESCR: "Cisco Wireless Controller"
PID: WS-C3750G-24PS-W24, VID: V01, SN: FLS0952H00F

show inventory ap ap_id :指定したアクセス ポイントの UDI 文字列を表示します。

リンク テストの実行

この項では、次のトピックを扱います。

「リンク テストの実行について」

「リンク テストの実行」

リンク テストの実行について

リンク テストを使用して、2 つのデバイス間の無線リンクの質を決定します。リンク テストの際には、要求と応答の 2 種類のリンク テスト パケットを送信します。リンク テストの要求パケットを受信した無線は、適切なテキスト ボックスを記入して、応答タイプ セットを使用して送信者にパケットを返信します。

クライアントからアクセス ポイント方向への無線リンクの質は、アクセス ポイントからクライアント方向へのものと異なることがあり、それは双方の送信電力と受信感度が非対称であることによるものです。2 種類のリンク テスト(ping テストおよび CCX リンク テスト)を実行できます。

ping リンク テスト では、コントローラはクライアントからアクセス ポイント方向でのみリンクの質をテストできます。アクセス ポイントで受信された ping パケットの RF パラメータは、クライアントからアクセス ポイント方向のリンクの質を決定するためにコントローラによりポーリングされます。

CCX リンク テスト では、コントローラはアクセス ポイントからクライアント方向でもリンクの質をテストできます。コントローラはクライアントにリンク テスト要求を発行し、クライアントは、応答パケットで受信した要求パケットの RF パラメータを記録します(受信信号強度インジケータ [RSSI]、信号対雑音比 [SNR] など)。リンク テストの要求ロールと応答ロールの両方を、アクセス ポイントとコントローラに実装します。アクセス ポイントまたはコントローラが CCX v4 クライアントまたは v5 クライアントに対してリンク テストを開始でき、同様に CCX v4 クライアントまたは v5 クライアントもアクセス ポイントまたはコントローラに対してリンク テストを開始できます。

コントローラでは、CCX リンク テストに対する下記のリンクの質のメトリックが両方向で表示されます(アウト:アクセス ポイントからクライアント、イン:クライアントからアクセス ポイント)。

RSSI の形式の信号強度(最小、最大、および平均)

SNR の形式の信号の質(最小、最大、および平均)

再試行されたパケットの合計数

単一パケットの最大再試行回数

消失パケット数

正常に送信されたパケットのデータ レート

コントローラにより、方向とは無関係に次のメトリックが表示されます。

リンク テストの要求/応答の往復時間(最小、最大、および平均)

コントローラ ソフトウェアは、CCX バージョン 1 ~ 5 をサポートします。CCX サポートは、コントローラ上の各 WLAN について自動的に有効となり、無効にできません。コントローラでは、クライアント データベースにクライアントの CCX バージョンが格納されます。このクライアントの機能を制限するには、これを使用します。クライアントが CCX v4 または v5 をサポートしていない場合、コントローラはクライアント上で ping リンク テストを実行します。クライアントが CCX v4 または v5 をサポートしている場合、コントローラはクライアント上で CCX リンク テストを実行します。クライアントが CCX リンク テストの間にタイムアウトになった場合、コントローラは ping リンク テストに自動的に切り替わります。CCX の詳細は、を参照してください。


) CCX は、AP1030 ではサポートされません。


リンク テストの実行

この項では、次のトピックを扱います。

「リンク テストの実行(GUI)」

「リンク テストの実行(CLI)」

リンク テストの実行(GUI)


ステップ 1 [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

図 8-44 [Clients] ページ

 

ステップ 2 カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、[Link Test] を選択します。[Link Test] ページが表示されます。


) 目的のクライアントの MAC アドレスをクリックしてから、[Clients > Detail] ページの上部にある [Link Test] ボタンをクリックしても、このページにアクセスできます。


図 8-45 Link Test ページ

 

このページには、CCX リンク テストの結果が表示されます。


) クライアントおよびコントローラ(またはそのいずれか)が CCX v4 以降のリリースをサポートしていない場合、コントローラは代わりにクライアント上で ping リンク テストを実行し、さらに制限された [Link Test] ページが表示されます。



) CCX クライアントのリンク テストに失敗すると、クライアントが到達可能である場合は、デフォルトで ping テスト結果に設定されます。


ステップ 3 [OK] をクリックして、[Link Test] ページを終了します。


 

リンク テストの実行(CLI)

コントローラ CLI を使用してリンク テストを実行するコマンドは、次のとおりです。

次のコマンドを入力して、リンク テストを実行します。

linktest ap_mac

コントローラとテストするクライアントの両方で CCX v4 以降のリリースを有効化すると、次のような情報が表示されます。

CCX Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent...................................... 20
Link Test Packets Received................................. 10
Link Test Packets Lost (Total/AP to Client/Client to AP).... 10/5/5
Link Test Packets round trip time (min/max/average)......... 5ms/20ms/15ms
RSSI at AP (min/max/average)................................ -60dBm/-50dBm/-55dBm
RSSI at Client (min/max/average)............................ -50dBm/-40dBm/-45dBm
SNR at AP (min/max/average)................................. 40dB/30dB/35dB
SNR at Client (min/max/average)............................. 40dB/30dB/35dB
Transmit Retries at AP (Total/Maximum)...................... 5/3
Transmit Retries at Client (Total/Maximum).................. 4/2
Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M
Packet Count: 0 0 0 0 0 0 0 0 0 2 0 18 0
Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M
Packet Count: 0 0 0 0 0 0 0 0 0 2 0 8 0
 

CCX v4 以降のリリースがコントローラまたはテストするクライアントのいずれかで無効化されている場合には、表示される情報が少なくなります。

Ping Link Test to 00:0d:88:c5:8a:d1.
Link Test Packets Sent.......................... 20
Link Test Packets Received...................... 20
Local Signal Strength........................... -49dBm
Local Signal to Noise Ratio..................... 39dB
 

CCX リンク テストおよび ping テストの両方に使用できるリンク テスト パラメータを調整するには、コンフィギュレーション モードから次のコマンドを入力します。

linktest frame-size size_of_link-test_frames

linktest num-of-frame number_of_link-test_request_frames_per_test

リンク遅延の設定

この項では、次のトピックを扱います。

「リンク遅延の設定について」

「ガイドラインと制限事項」

「リンク遅延の設定」

リンク遅延の設定について

コントローラでリンク遅延を設定して、アクセス ポイントおよびコントローラの間のリンクを計測できます。この機能はコントローラに join されたすべてのアクセス ポイントで使用できますが、特に、リンクが低速または信頼性の低い WAN 接続の可能性がある FlexConnect および OfficeExtend アクセス ポイントで役立ちます。

ガイドラインと制限事項

リンク遅延は、接続モードの FlexConnect アクセス ポイントでのみサポートされます。スタンドアロン モードの FlexConnect アクセス ポイントはサポートされません。

リンク遅延は、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントにおける CAPWAP ハートビート パケット(エコー要求および応答)のラウンドトリップ時間を監視します。この時間は、ネットワーク リンク速度およびコントローラの処理ロードによって異なります。アクセス ポイントはコントローラへの発信エコー要求およびコントローラから受信するエコー応答をタイムスタンプ記録します。アクセス ポイントはこのデルタ時間をシステムのラウンドトリップ時間としてコントローラに送信します。アクセス ポイントは、30 秒のデフォルト間隔でコントローラにハートビート パケットを送信します。


) リンク遅延はアクセス ポイントとコントローラ間の CAPWAP 応答時間を計算します。ネットワーク遅延や ping 応答は計測しません。


コントローラにより、現在のラウンドトリップ時間および継続的な最短および最長ラウンドトリップ時間が表示されます。最短および最長時間はコントローラが動作している限り維持され、クリアして再開することもできます。

リンク遅延の設定

この項では、次のトピックを扱います。

「リンク遅延の設定(GUI)」

「リンク遅延の設定(CLI)」

リンク遅延の設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2 リンク遅延を有効にするアクセス ポイントの名前をクリックします。

ステップ 3 [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

図 8-46 [All APs > Details for]([Advanced])ページ

 

ステップ 4 [Enable Link Latency] チェックボックスをオンにしてこのアクセス ポイントのリンク遅延を有効にするか、またはオフにしてエコー応答受信ごとにアクセス ポイントがコントローラにラウンドトリップ時間を送信しないようにします。デフォルト値ではオフになっています。

ステップ 5 [Apply] をクリックして、変更を確定します。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。

ステップ 7 [All APs] が再表示されたら、アクセス ポイントの名前をもう一度クリックします。

ステップ 8 [All APs > Details for] ページが再表示されたら、もう一度 [Advanced] タブを選択します。リンク遅延およびデータ遅延の結果は、[Enable Link Latency] の下に表示されます。

[Current]:アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの現在のラウンドトリップ時間(ミリ秒)

[Minimum]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの最短ラウンドトリップ時間(ミリ秒)

[Maximum]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの最長ラウンドトリップ時間(ミリ秒)

ステップ 9 このアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延およびデータ遅延統計情報をクリアするには、[Reset Link Latency] をクリックします。

ステップ 10 ページが更新されて [All APs > Details for] ページが再表示されたら、[Advanced] タブを選択します。[Minimum] テキスト ボックスおよび [Maximum] テキスト ボックスに更新された統計情報が表示されます。


 

リンク遅延の設定(CLI)


ステップ 1 次のコマンドを入力して、現在コントローラにアソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントに対してリンク遅延を有効または無効にします。

config ap link-latency { enable | disable } { Cisco_AP | all }

デフォルト値では無効になっています。


) コマンド config ap link-latency {enable | disable} all は、現在コントローラにjoin しているアクセス ポイントのリンク遅延のみを有効または無効にします。将来 join されるアクセス ポイントには適用されません。


ステップ 2 次のコマンドを入力して、特定のアクセス ポイントのリンク遅延結果を表示します。

show ap config general Cisco_AP

以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP1
...
AP Link Latency.................................. Enabled
Current Delay................................... 1 ms
Maximum Delay................................... 1 ms
Minimum Delay................................... 1 ms
Last updated (based on AP Up Time)........... 0 days, 05 h 03 m 25 s

このコマンドの出力には、次のリンク遅延結果が含まれます。

[Current Delay]:アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの現在のラウンドトリップ時間(ミリ秒)。

[Maximum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの最長ラウンドトリップ時間(ミリ秒)。

[Minimum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの最短ラウンドトリップ時間(ミリ秒)

ステップ 3 次のコマンドを入力して、特定のアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延統計情報をクリアします。

config ap link-latency reset Cisco_AP

ステップ 4 次のコマンドを入力して、リセットの結果を表示します。

show ap config general Cisco_AP


 

TCP MSS の設定

この項では、次のトピックを扱います。

「TCP MSS の設定について」

「TCP MSS の設定」

TCP MSS の設定について

トランスミッション コントロール プロトコル(TCP)スリーウェイ ハンドシェイクにおけるクライアントの最大セグメント サイズ(MSS)が、最大伝送単位で処理できるサイズよりも大きい場合、スループットの低下およびパケットのフラグメンテーションが発生する場合があります。コントローラ ソフトウェア リリース 6.0 以降のリリースでこの問題を回避するには、コントローラに join しているすべてのアクセス ポイントまたは特定のアクセス ポイントに MSS を指定します。

この機能を有効にすると、アクセス ポイントがデータ パスのワイヤレス クライアントへの TCP パケットと、データ パスのワイヤレス クライアントからの TCP パケットをチェックします。これらのパケットの MSS が設定した値または CAPWAP トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、設定された新しい値に変更します。

TCP MSS の設定

この項では、次のトピックを扱います。

「TCP MSS の設定(GUI)」

「TCP MSS の設定(CLI)」

TCP MSS の設定(GUI)


ステップ 1 [WIRELESS] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

ステップ 2 [TCP MSS] の下にある [Global TCP Adjust MSS] チェックボックスをオンして、コントローラにアソシエートされているすべてのアクセス ポイントの MSS を設定します。有効な範囲は、536 ~ 1363 バイトです。


 

TCP MSS の設定(CLI)


ステップ 1 次のコマンドを入力して、特定のアクセス ポイントまたはすべてのアクセス ポイントの TCP MSS を有効または無効にします。

config ap tcp-adjust-mss { enable | disable } { Cisco_AP | all } size

ここで、 size パラメータは 536 ~ 1363 バイトの間の値です。デフォルト値はクライアントにより異なります。

ステップ 2 次のコマンドを入力して、変更を保存します。

save config

ステップ 3 次のコマンドを入力して、変更内容を反映するようコントローラをリブートします。

reset system

ステップ 4 次のコマンドを入力して、特定のアクセス ポイントまたはすべてのアクセス ポイントの現在の TCP MSS 設定を表示します。

show ap tcp-mss-adjust { Cisco_AP | all }

以下に類似した情報が表示されます。

AP Name TCP State MSS Size
------------------ -------- -------
AP-1140 enabled 536
AP-1240 disabled -
AP-1130 disabled -


 

Power over Ethernet の設定

この項では、次のトピックを扱います。

「Power over Ethernet の設定について」

「ガイドラインと制限事項」

「Power over Ethernet の設定」

Power over Ethernet の設定について

Lightweight モードに変換されたアクセス ポイント(AP1131 または AP1242 など)、または 1250 シリーズ アクセス ポイントが Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続されたパワー インジェクタで電源を供給されている場合、 インライン電源 とも呼ばれる Power over Ethernet(PoE)を設定する必要があります。

デュアル無線 1250 シリーズ アクセス ポイントは、PoE を使用して電力投入された場合、4 つの異なるモードで動作できます。

20.0 W (Full Power):このモードは、パワー インジェクタまたは AC/DC アダプタを使用した場合と同等です。

16.8 W:両方のトランスミッタを低電力で使用します。レガシーのデータ レートは影響を受けませんが、M0 ~ M15 のデータ レートは 2.4 GHz 帯域では低下します。すべてのデータ レートが有効であるため、スループットへの影響は最小限です。送信電力が低いため、レンジに影響があります。レシーバはすべて有効なままです。

15.4 W:単一のトランスミッタのみが有効です。レガシー データ レートおよび M0 ~ M7 のレートは最小限の影響を受けます。M8 ~ M15 のレートは、両方のトランスミッタを必要とするため無効になります。スループットはレガシー アクセス ポイントよりも高いが、20 W および 16.8 W 電力モードよりも低くなります。

11.0 W (Low Power):アクセス ポイントは動作していますが、無線は両方とも無効です。

ガイドラインと制限事項

15.4-W PoE でデュアル無線 1250 シリーズ アクセス ポイントに電源を供給する場合、全機能を動作させることはできません。全機能の動作には 20 W 必要です。アクセス ポイントは 15.4-W PoE でデュアル無線を動作させられますが、スループットおよびレンジのパフォーマンスは低下します。15.4 W で全機能が必要な場合は、1250 シリーズ アクセス ポイント シャーシから無線を 1 つ取り外すか、またはソフトウェア リリース 6.0 以降のリリースで無効にして、他の無線が完全な 802.11n モードで動作できるようにします。アクセス ポイント無線が管理者により無効にされた後は、アクセス ポイントをリブートして変更を適用する必要があります。無線を有効化しなおして低スループット モードに変更した後も、アクセス ポイントをリブートする必要があります。

これらのモードは、使用できる有線インフラストラクチャで 1250 シリーズ アクセス ポイントを動作させて、希望するパフォーマンス レベルを得られる柔軟性を提供します。拡張 PoE スイッチ(Cisco Catalyst 3750-E シリーズ スイッチなど)により、1250 シリーズ アクセス ポイントは最大限の機能を最小限の総所有コストで提供できます。また、アクセス ポイントに既存の PoE (802.3af) スイッチで電力供給する場合、アクセス ポイントは無線の数(1 または 2)によって適切な動作モードを選択します。


) Cisco PoE スイッチの詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/prod/switches/epoe.html


表 8-4 に、PoE を使用する 1250 シリーズ アクセス ポイントの最大送信電力設定を示します。

表 8-4 PoE 使用の 1250 シリーズ アクセス ポイントの最大送信電力設定

無線帯域
データ レート
トランスミッタ数
Cyclic Shift Diversity(CSD; サイクリック シフト ダイバーシティ)
最大送信電力(dBm)1
802.3af モード(15.4 W)
ePoE 電力最適化モード(16.8 W)
ePoE モード(20 W)

2.4 GHz

802.11b

1

--

20

20

20

802.11g

1

--

17

17

17

802.11n MCS 0-7

1

2

無効

有効(デフォルト)

17

無効

17

14(トランスミッタあたり 11)

17

20(トランスミッタあたり 17)

802.11n MCS 8-15

2

--

無効

14(トランスミッタあたり 11)

20(トランスミッタあたり 17)

5 GHz

802.11a

1

--

17

17

17

802.11n MCS 0-7

1

2

無効

有効(デフォルト)

17

無効

17

20(トランスミッタあたり 17)

17

20(トランスミッタあたり 17)

802.11n MCS 8-15

2

--

無効

20(トランスミッタあたり 17)

20(トランスミッタあたり 17)

1.最大送信電力は、チャネルおよび国別の規制により異なります。特定の詳細については、製品ドキュメンテーションを参照してください。

シスコ標準ではない PoE スイッチで電力供給する場合、1250 シリーズ アクセス ポイントは 15.4 W 未満で動作します。シスコ以外のスイッチまたはミッドスパン デバイスが高電力を供給できる場合でも、アクセス ポイントは拡張 PoE モードでは動作しません。

Power over Ethernet の設定

この項では、次のトピックを扱います。

「Power over Ethernet の設定(GUI)」

「Power over Ethernet の設定(CLI)」

Power over Ethernet の設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。

ステップ 2 [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

図 8-47 [All APs > Details for]([Advanced])ページ

 

[PoE Status] テキスト ボックスには、アクセス ポイントが動作する電力レベルである、[High (20 W)]、[Medium (16.8 W)]、または [Medium (15.4 W)] が表示されます。このテキスト ボックスは設定できません。コントローラによりアクセス ポイントの電源が自動検出され、ここにその電力レベルが表示されます。


) このテキスト ボックスは、PoE を使用して電力供給している 1250 シリーズ アクセス ポイントにのみ適用されます。アクセス ポイントの電力レベルが低いかどうかを判断する方法は、ほかに 2 つあります。1 つは、[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページの [Tx Power Level Assignment] セクションに表示される「Due to low PoE, radio is transmitting at degraded power」というメッセージです。2 つめは、[Trap Logs] ページのコントローラのトラップ ログに表示される「PoE Status: degraded operation」というメッセージです。


ステップ 3 次のいずれかの操作を行います。

アクセス ポイントが高電力の 802.3af Cisco スイッチである場合、[Pre-standard 802.3af switches] チェックボックスをオンにします。これらのスイッチは従来の 6 ワットを超える電力を供給しますが、Intelligent Power Management(IPM)機能をサポートしません。

パワー インジェクタによって電力が供給されている場合は、[Pre-standard 802.3af switches] チェックボックスをオフにします。これはデフォルト値です。

ステップ 4 付属のスイッチが IPM をサポートしておらず、パワー インジェクタが使用されている場合、[Power Injector State] チェックボックスをオンにします。付属のスイッチが IPM をサポートしている場合、このチェックボックスをオンにする必要はありません。

ステップ 5 前の手順で [Power Injector State] チェックボックスをオンにした場合、[Power Injector Selection] パラメータおよび [Injector Switch MAC Address] パラメータが表示されます。Power Injector Selection パラメータは、パワー インジェクタが過失によりバイパスされた場合にスイッチ ポートが突発的に過負荷にならないよう保護します。ドロップダウン リストから次のオプションのいずれかを選択して、必要な保護のレベルを指定します。

[Installed]:現在接続されているスイッチ ポートの MAC アドレスを点検して記憶し、パワー インジェクタが接続されていることを想定します。ネットワークに従来のシスコ 6 W スイッチが装備されていて、再配置されたアクセス ポイントを強制的にダブルチェックしたときに発生する可能性のある過負荷を避けたい場合に、このオプションを選択します。

スイッチの MAC アドレスを設定する場合は、[Injector Switch MAC Address] テキスト ボックスに MAC アドレスを入力します。アクセス ポイントにスイッチの MAC アドレスを検知させる場合は、[Injector Switch MAC Address] テキスト ボックスは空白のままにします。


) アクセス ポイントが再配置されるたびに、新しいスイッチ ポートの MAC アドレスは記憶した MAC アドレスとの一致に失敗し、アクセス ポイントは低電力モードのままになります。その場合、パワー インジェクタの存在を物理的に検証し、このオプションを再選択して新しい MAC アドレスを記憶させます。


[Override]:このオプションにより、アクセス ポイントは最初に MAC アドレスの一致を検証しなくても、高電力モードで稼働できます。ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されていない場合には、このオプションを選択できます。このオプションのメリットは、アクセス ポイントを再配置した場合、設定しなおさずに高電力モードで稼働を継続できることです。このオプションのデメリットは、アクセス ポイントが直接 6 W スイッチへ接続されていると、過負荷が発生することです。

ステップ 6 [Apply] をクリックして、変更を確定します。

ステップ 7 デュアル無線 1250 シリーズ アクセス ポイントを所有しており、無線のうちの 1 つを無効にして他方の無線に最大電力を供給する場合の手順は次のとおりです。

a. [Wireless] > [Access Points] > [Radios] > [802.11a/n] または [802.11b/g/n] の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。

b. 無効にする無線の青いドロップダウンの矢印の上にカーソルを置いて、[Configure] を選択します。

c. [802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページで、[Admin Status] ドロップダウン リストから [Disable] を選択します。

d. [Apply] をクリックして、変更を確定します。

e. 手動でアクセス ポイントをリセットして、変更を適用します。

ステップ 8 [Save Configuration] をクリックして設定を保存します。


 

Power over Ethernet の設定(CLI)

コントローラの CLI を使用して PoE を設定し、設定内容を表示するには、次のコマンドを使用します。

ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されている場合には、次のコマンドを入力します。

config ap power injector enable { Cisco_AP | all } installed

アクセス ポイントは、パワー インジェクタがこの特定のスイッチ ポートに接続されていることを記憶します。アクセス ポイントを再配置する場合、新しいパワー インジェクタの存在を検証した後で、このコマンドを再度実行する必要があります。


) このコマンドを入力する前に、CDP が有効化されていることを確認します。有効になっていない場合、このコマンドは失敗します。CDP を有効化する方法は、 を参照してください。


次のコマンドを入力して、安全確認の必要をなくし、アクセス ポイントをどのスイッチ ポートにも接続できるようにします。

config ap power injector enable { Cisco_AP | all } override

ネットワークに、12 W アクセス ポイントに直接接続すると過負荷を発生する可能性のある従来のシスコ 6 W スイッチが装備されていない場合は、このコマンドを使用できます。アクセス ポイントは、パワー インジェクタが常に接続されていることを前提としています。アクセス ポイントを再配置した場合も、パワー インジェクタの存在を前提とします。

接続スイッチ ポートの MAC アドレスがわかっていて、[Installed] オプションを使用して自動的に検出しない場合は、次のコマンドを入力します。

config ap power injector enable { Cisco_AP | all } switch_port_mac_address

デュアル無線 1250 シリーズ アクセス ポイントを所有しており、無線のうちの 1 つを無効にして他方の無線に最大電力を供給する場合は、次のコマンドを入力します。

config { 802.11a | 802.11b } disable Cisco_AP


) 手動でアクセス ポイントをリセットして、変更を適用する必要があります。


次のコマンドを入力して、特定のアクセス ポイントの PoE 設定を表示します。

show ap config general Cisco_AP

以下に類似した情報が表示されます。

Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP1
...
PoE Pre-Standard Switch.......................... Enabled
PoE Power Injector MAC Addr...................... Disabled
Power Type/Mode.................................. PoE/Low Power (degraded mode)
...

アクセス ポイントが最大電力で動作していない場合、[Power Type/Mode] テキスト ボックスには、「degraded mode」と表示されます。

次のコマンドを入力して、コントローラのトラップ ログを表示します。

show traplog

アクセス ポイントが最大電力で動作していない場合は、トラップには「PoE Status: degraded operation」が含まれます。

点滅する LED の設定

この項では、次のトピックを扱います。

「点滅する LED の設定について」

「点滅する LED の設定(CLI)」

点滅する LED の設定について

コントローラ ソフトウェア リリース 4.0 以降のリリースでは、アクセス ポイントの LED を点滅させて、その場所を示すことができます。すべての IOS Lightweight アクセス ポイントがこの機能をサポートしています。

点滅する LED の設定(CLI)

LED の点滅をコントローラの特権 EXEC モードから設定するには、次のコマンドを使用します。


) コマンドがコンソールで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールにのみ送信されます。


次のコマンドを入力して、コントローラを有効にして、コマンドを CLI からアクセス ポイントに送信します。

debug ap enable Cisco_AP

次のコマンドを入力して、特定のアクセス ポイントの LED を指定した秒数間点滅させます。

debug ap command " led flash seconds " Cisco_AP

seconds パラメータには、1 ~ 3600 秒の値を入力できます。

次のコマンドを入力して、特定のアクセス ポイントの LED の点滅を無効にします。

debug ap command " led flash disable " Cisco_AP

このコマンドは、LED の点滅をただちに無効化します。たとえば、前のコマンドを実行してから(60 秒に設定した seconds パラメータを使用して)わずか 20 秒で LED 点滅を無効にした場合でも、アクセス ポイントの LED はただちに点滅を停止します。

クライアントの表示

この項では、次のトピックを扱います。

「クライアントの表示(GUI)」

「クライアントの表示(CLI)」

クライアントの表示(GUI)


ステップ 1 [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

図 8-48 [Clients] ページ

 

このページには、コントローラのアクセス ポイントにアソシエートされたすべてのクライアントのリストが表示されます。このリストには、各クライアントに関する次の情報が記載されます。

クライアントの MAC アドレス

クライアントがアソシエートされているアクセス ポイントの名前

クライアントが使用する WLAN の名前

クライアントのタイプ(802.11a、802.11b、802.11g、または 802.11n)


802.11n クライアントが 802.11n を有効にした 802.11a 無線にアソシエートされている場合、クライアントのタイプは 802.11a/n と表示されます。802.11n クライアントが 802.11n を有効にした 802.11b/g 無線にアソシエートされている場合、クライアントのタイプは 802.11b/n と表示されます。


クライアント接続のステータス

クライアントの認可ステータス

クライアントがアソシエートされているアクセス ポイントのポート数

クライアントが WGB かどうかの表示


) WGB ステータスの詳細については、「Cisco ワークグループ ブリッジの使用」を参照してください。



) クライアントを削除したり無効にしたりする場合には、カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、[Remove] または [Disable] を選択します。クライアントとアクセス ポイントの間の接続をテストするには、目的のクライアントの青いドロップダウンの矢印の上にカーソルを置いて、[Link Test] を選択します。


ステップ 2 次の手順でフィルタを作成し、特定の基準(MAC アドレス、ステータス、無線のタイプなど)を満たすクライアントのみを表示します。

a. [Change Filter] をクリックして、[Search Clients] ダイアログボックスを開きます。

図 8-49 [Search Clients] ダイアログボックス

 

b. 次のチェックボックスの 1 つまたは複数をオンにして、クライアントを表示する際に使用する基準を指定します。

[MAC Address]:クライアントの MAC アドレスを入力します。


) [MAC Address] フィルタを有効にすると、その他のフィルタは自動的に無効になります。その他のフィルタのいずれかを有効にすると、[MAC Address] フィルタは自動的に無効になります。


[AP Name]:アクセス ポイントの名前を入力します。

[WLAN Profile]:ドロップダウン リストから、使用可能な WLAN プロファイルのいずれかを選択します。

[Status]:[Associated]、[Authenticated]、[Excluded]、[Idle] のいずれか、または複数のチェックボックスをオンにします。

[Radio Type]:[802.11a]、[802.11b]、[802.11g]、[802.11an]、[802.11bn]、または [Mobile] を選択します。

[WGB]:コントローラのアクセス ポイントにアソシエートされた WGB クライアントを入力します。

c. [Apply] をクリックして、変更を確定します。[Clients] ページの上部にある Current Filter パラメータは、現在適用されているフィルタを示します。


) フィルタを削除してクライアント リスト全体を表示するには、[Clear Filter] をクリックします。


ステップ 3 クライアントの MAC アドレスをクリックして、特定のクライアントの詳細情報を表示します。
[Clients > Detail] ページが表示されます。

図 8-50 [Clients > Detail] ページ

 

このページには、次の情報が表示されます。

クライアントの一般的なプロパティ

クライアントのセキュリティ設定

クライアントの QoS のプロパティ

クライアントの統計

クライアントがアソシエートされているアクセス ポイントのプロパティ


 

クライアントの表示(CLI)

クライアント情報を表示するには、次のコマンドを使用します。

次のコマンドを入力して、特定のアクセス ポイントにアソシエートされたクライアントを表示します。

show client ap { 802.11a | 802.11b } Cisco_AP

以下に類似した情報が表示されます。

MAC Address AP Id Status WLAN Id Authenticated
----------------- ------ ------------- --------- -------------
00:13:ce:cc:8e:b8 1 Associated 1 No

次のコマンドを入力して、コントローラのアクセス ポイントにアソシエートされたクライアントの概要を表示します。

show client summary

以下に類似した情報が表示されます。

Number of Clients................................ 1
 
MAC Address AP Name Status WLAN/Guest-Lan Auth Protocol Port Wired
----------------- ------------- ---------- --------------- ---- -------- ---- -----
00:13:02:2d:96:24 AP_1130 Associated 1 Yes 802.11a 1 No

次のコマンドを入力して、特定のクライアントの詳細情報を表示します。

show client detail client_mac

以下に類似した情報が表示されます。

Client MAC Address............................... 00:40:96:b2:a3:44
Client Username ................................. N/A
AP MAC Address................................... 00:18:74:c7:c0:90
Client State..................................... Associated
Wireless LAN Id.................................. 1
BSSID............................................ 00:18:74:c7:c0:9f
Channel.......................................... 56
IP Address....................................... 192.168.10.28
Association Id................................... 1
Authentication Algorithm......................... Open System
Reason Code...................................... 0
Status Code...................................... 0
Session Timeout.................................. 0
Client CCX version............................... 5
Client E2E version............................... No E2E support
Diagnostics Capability........................... Supported
S69 Capability................................... Supported
Mirroring........................................ Disabled
QoS Level........................................ Silver
...

アクセス ポイントの LED 状態の設定

無線 LAN ネットワークでは、多数のアクセス ポイントがコントローラにアソシエートされている可能性があります。コントローラにアソシエートされた特定のアクセス ポイントを見つけることは困難な場合があります。アクセス ポイントの LED が点灯し、アクセス ポイントを見つけられるように、コントローラでアクセス ポイントの LED 状態が設定されるようにすることができます。この設定は、ワイヤレス ネットワークでグローバルに行うことも、AP レベルごとに行うこともできます。

ガイドラインと制限事項

グローバル レベルの LED 状態の設定は、AP レベルよりも優先されます。

ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

ステップ 2 [LED state] チェックボックスをオンにします。

ステップ 3 このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。

ステップ 4 [Apply] をクリックします。


 

ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(CLI)

コントローラにアソシエートされたすべてのアクセス ポイントの LED 状態を設定するには、次のコマンドを使用します。

config ap led-state { enable | disable } all

アクセス ポイントでの LED 状態の設定(GUI)


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。

ステップ 2 [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

ステップ 3 [LED state] チェックボックスをオンにします。

ステップ 4 このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。

ステップ 5 [Apply] をクリックします。


 

アクセス ポイントでの LED 状態の設定(CLI)

特定のアクセス ポイントの LED 状態を設定するには、次のコマンドを使用します。


ステップ 1 次のコマンドを入力して、LED 状態を設定するアクセス ポイントを決定します。

show ap summary

リストからアクセス ポイントの ID を取得します。

ステップ 2 次のコマンドを入力し、LED 状態を設定します。

config ap led-state { enable | disable } Cisco_AP