Cisco Wireless LAN Controller コンフィギュレーション ガイド リリース 7.3
Lightweight アクセス ポイントの制御
Lightweight アクセス ポイントの制御
発行日;2013/02/13   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

Lightweight アクセス ポイントの制御

この章で説明する内容は、次のとおりです。

アクセス ポイント通信プロトコル

アクセス ポイント通信プロトコルについて

Cisco Lightweight アクセス ポイントは、IETF 標準 Control and Provisioning of Wireless Access Points Protocol(CAPWAP)を使用してネットワーク上のコントローラおよび他の Lightweight アクセス ポイントと通信します。

CAPWAP は LWAPP に基づく標準の互換プロトコルであり、コントローラによる無線アクセス ポイントの集合の管理を可能にします。 CAPWAP は、次の理由でコントローラに実装されます。

  • LWAPP を使用するシスコ製品に、CAPWAP を使用する次世代シスコ製品へのアップグレード パスを提供するため。
  • RFID リーダーおよび類似のデバイスを管理するため。
  • コントローラにサードパーティのアクセス ポイントとの将来的な互換性を持たせるため。

LWAPP を使用可能なアクセス ポイントは CAPWAP コントローラを検出して join することができ、CAPWAP コントローラへの変換はシームレスです。 たとえば、CAPWAP 使用時のコントローラ ディスカバリ プロセスおよびファームウェア ダウンロード プロセスは、LWAPP 使用時のものと同じです。 例外として、レイヤ 2 の展開は CAPWAP ではサポートされません。

CAPWAP コントローラおよび LWAPP コントローラは、同じネットワークで展開が可能です。 CAPWAP を使用可能なソフトウェアでは、アクセス ポイントは CAPWAP を実行するコントローラでも LWAPP を実行するコントローラでも join できます。 Cisco Aironet 1260 および 3500 シリーズ アクセス ポイントは唯一の例外であり、CAPWAP のみをサポートし、CAPWAP を実行するコントローラにのみ join します。 たとえば、1130 シリーズ アクセス ポイントは CAPWAP を実行するコントローラにも LWAPP を実行するコントローラにも join できますが、1140 シリーズ アクセス ポイントは CAPWAP を実行するコントローラにのみ join できます。

注意事項および制約事項

  • LWAPP を使用するアクセス ポイントからのトラフィックのみ許可するようファイアウォールが設定されている場合は、ファイアウォールのルールを変更して CAPWAP を使用するアクセス ポイントからのトラフィックを許可する必要があります。
  • CAPWAP UDP ポート 5246 および 5247(LWAPP UDP ポート 12222 および 12223 と同等のポート)が有効になっており、アクセス ポイントがコントローラに join できないようにする可能性のある中間デバイスによりブロックされていないことを確認してください。
  • アクセス コントロール リスト(ACL)がコントローラとアクセス ポイントの間の制御パスにある場合は、新しいプロトコル ポートを開いてアクセス ポイントが孤立しないようにする必要があります。
  • レート制限は、どの方向からでも CPU 宛てのすべてのトラフィックに適用されます(無線または有線)。 コントローラにトラフィックをレート制限するデフォルトの config advanced rate enable コマンドでコントローラが常に実行し、サービス拒絶(DoS)攻撃から保護することを推奨します。 Internet Control Message Protocol(ICMP)エコー応答のレート制限をテスト目的で停止する config advanced rate disable コマンドを使用できます。 ただしテスト完了後、config advanced rate enable コマンドを再適用することを推奨します。
  • コントローラが適切な日時で設定されていることを確認してください。 コントローラに設定されている日時がアクセス ポイントの証明書の作成日とインストール日に先行すると、アクセス ポイントはコントローラに join しません。

データ暗号化の設定

Cisco 5500 シリーズ コントローラにより、データグラム トランスポート層セキュリティ(DTLS)を使用してアクセス ポイントとコントローラの間で送信される CAPWAP コントロール パケット(および、オプションとして CAPWAP データ パケット)の暗号化が可能です。 DTLS は、標準化過程にある TLS に基づくインターネット技術特別調査委員会(IETF)プロトコルです。 CAPWAP コントロール パケットとはコントローラとアクセス ポイントの間で交換される管理パケットであり、CAPWAP データ パケットは転送された無線フレームをカプセル化します。 CAPWAP コントロールおよびデータ パケットはそれぞれ異なる UDP ポートである 5246(コントロール)および 5247(データ)で送信されます。 アクセス ポイントが DTLS データ暗号化をサポートしない場合、DTLS はコントロール プレーンにのみ有効となり、データ プレーンの DTLS セッションは確立されません。

データ暗号化のためのガイドライン

  • Cisco 1130 および 1240 シリーズ アクセス ポイントはソフトウェアによる暗号化で DTLS データ暗号化をサポートし、1040、1140、1250、1260、2600、3500 および 3600 シリーズ アクセス ポイントはハードウェアによる暗号化で DTLS データ暗号化をサポートします。
  • DTLS データ暗号化は OfficeExtend アクセス ポイントに対しては自動的に有効になりますが、他のすべてのアクセス ポイントに対してはデフォルトで無効になります。 ほとんどのアクセス ポイントは会社のビルディング内の安全なネットワークにおいて展開されるため、データの暗号化は必要ありません。 反対に、OfficeExtend アクセス ポイントとコントローラの間のトラフィックは安全でないパブリック ネットワークを経由するため、これらのアクセス ポイントではデータの暗号化はより重要です。 データの暗号化が有効な場合、トラフィックはアクセス ポイントで暗号化されてからコントローラに送信され、また、コントローラで暗号化されてからクライアントに送信されます。
  • 暗号化はコントローラおよびアクセス ポイントの両方においてスループットを制限するため、多くのエンタープライズ ネットワークにおいて最大スループットが必要です。
  • シスコのユニファイド ローカル ワイヤレス ネットワーク環境では、Cisco 1130 および 1240 アクセス ポイントで DTLS を有効にしないでください。有効にすると、重大なスループットの低下が発生し、AP が使用できなくなるおそれがあります。 OfficeExtend アクセス ポイントの詳細は、『OfficeExtend Access Points』を参照してください。
  • コントローラを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの DTLS データ暗号化を有効化または無効化できます。
  • データ DTLS のアベイラビリティは次のとおりです。
    • Cisco 5500 シリーズ コントローラは、2 個のライセンスのオプションで使用可能です。ライセンスおよびデータ DTLS を使用するのにライセンスを必要とする他のイメージなしでデータ DTLS を使用可能にします。 「Upgrading or Downgrading DTLS Images for Cisco 5500 Series Controllers」の項を参照してください。 DTLS のイメージとライセンス付き DTLS のイメージは、次のとおりです。 ライセンス付きの DTLS:AS_5500_LDPE_x_x_x_x.aes ライセンスなしの DTLS—AS_5500_x_x_x_x.aes
    • Cisco 2500、WiSM2、WLC2:デフォルトでは、これらのプラットフォームには、DTLS は含まれません。 データ DTLS をオンにするには、ライセンスをインストールする必要があります。 これらのプラットフォームには、データ DTLS を無効にした 1 つのイメージがあります。 データ DTLS を使用するには、ライセンスが必要です。
  • コントローラにデータ DTLS のライセンスがなく、コントローラに関連付けられているアクセス ポイントで DTLS が有効になっている場合、データ パスは暗号化されません。
  • Cisco 5508 シリーズ コントローラを使用しているロシア以外のお客様はデータ DTLS ライセンスを必要としません。 ただし、WISM2 および Cisco 2500 シリーズ コントローラを使用するすべてのお客様は、データ DTLS を有効にする必要があります。

Cisco 5500 シリーズ コントローラ用 DTLS イメージをアップグレードまたはダウングレード


    ステップ 1   アップグレード操作は、最初の試みで失敗し、警告はライセンス付きの DTLS イメージへのアップグレードを行うと元に戻せないことを示します。
    注意       

    ステップ 1 の後にコントローラをリブートしないでください。

    ステップ 2   次のアップデートでは、ライセンスが適用され、イメージが正常に更新します。

    DTLS イメージへまたは DTLS イメージからのアップグレード時のガイドライン

    • ライセンス付きのデータ DTLS イメージがインストールされると、通常のイメージ(ライセンスなしのデータ DTLS)をインストールできません。
    • ライセンス付き DTLS イメージから別のライセンス付き DTLS イメージにアップグレードできます。
    • 通常のイメージ(DTLS)からライセンス付きの DTLS イメージへのアップグレードは、2 ステップ プロセスで行います。
    • RMAed コントローラはそれらの LDPE イメージで使用できます。 LDPE イメージを持つこのようなコントローラは、LDPE 以外のイメージに変換できません。 回避策として、LDPE 以外のイメージと同等の DTLS ライセンスをインストールする必要があります。

    データ暗号化の設定(GUI)

    Cisco 5500 シリーズ コントローラに基本ライセンスがインストールされていることを確認します。 ライセンスがインストールされると、アクセス ポイントのデータ暗号化を有効化できます。 ライセンスの取得およびインストール方法の詳細については、「Configuration Controller Settings」の項を参照してください。


      ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
      ステップ 2   暗号化を有効にするアクセス ポイントの名前をクリックします。
      ステップ 3   [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。
      ステップ 4   このアクセス ポイントでデータ暗号化を有効にする場合は [Data Encryption] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。 デフォルト値はオフです。
      (注)     

      データ暗号化モードに変更するには、アクセス ポイントをコントローラに再 join する必要があります。

      ステップ 5   [Apply] をクリックして、変更を確定します。
      ステップ 6   [Save Configuration] をクリックして、変更を保存します。

      データ暗号化の設定(CLI)


      (注)  


      DTLS ライセンスのないイメージでは、config または show コマンドは使用できません。


      コントローラの CLI を使用してコントローラ上のアクセス ポイントの DTLS データ暗号化を有効にする手順は、次のとおりです。


        ステップ 1   次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントのデータ暗号化を有効または無効にします。

        config ap link-encryption {enable | disable} {all | Cisco_AP}

        デフォルト値は [disabled] です。

        (注)     

        データ暗号化モードに変更するには、アクセス ポイントをコントローラに再 join する必要があります。

        ステップ 2   アクセス ポイントおよび接続しているクライアントの切断を確認するよう求めるプロンプトが表示されたら、Y と入力します。
        ステップ 3   save config コマンドを入力して、設定を保存します。
        ステップ 4   次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの暗号化状態を表示します。

        show ap link-encryption {all | Cisco_AP}

        このコマンドにより、整合性チェックのエラー数を追跡する認証エラー、およびアクセス ポイントが同じパケットを受信する回数を追跡する再送エラーも表示されます。

        ステップ 5   すべてのアクティブな DTLS 接続の概要を表示するには、次のコマンドを入力します。

        show dtls connections

        (注)     

        DTLS データ暗号化に問題が生じた場合は、debug dtls {all | event | trace | packet} {enable | disable} コマンドを入力して、すべての DTLS メッセージ、イベント、トレース、またはパケットをデバッグします。


        CAPWAP の最大伝送単位情報の表示

        コントローラ上の CAPWAP パスの最大伝送単位(MTU)を表示するには、次のコマンドを入力します。

        show ap config general Cisco_AP

        MTU は、送信されるパケットの最大サイズ(バイト)を指定します。

        以下に類似した情報が表示されます。

        
        Cisco AP Identifier.............................. 9
        Cisco AP Name.................................... Maria-1250
        Country code..................................... US  - United States
        Regulatory Domain allowed by Country............. 802.11bg:-A     802.11a:-A
        AP Country code.................................. US  - United States
        AP Regulatory Domain............................. 802.11bg:-A    802.11a:-A
        Switch Port Number .............................. 1
        MAC Address...................................... 00:1f:ca:bd:bc:7c
        IP Address Configuration......................... DHCP
        IP Address....................................... 1.100.163.193
        IP NetMask....................................... 255.255.255.0
        CAPWAP Path MTU.................................. 1485
        

        CAPWAP のデバッグ

        次のコマンドを使用して、CAPWAP デバッグ情報を取得します。

        • debug capwap events {enable | disable}:CAPWAP イベントのデバッグを有効または無効にします。
        • debug capwap errors {enable | disable}:CAPWAP エラーのデバッグを有効または無効にします。
        • debug capwap detail {enable | disable}:CAPWAP の詳細のデバッグを有効または無効にします。
        • debug capwap info {enable | disable}:CAPWAP 情報のデバッグを有効または無効にします。
        • debug capwap packet {enable | disable}:CAPWAP パケットのデバッグを有効または無効にします。
        • debug capwap payload {enable | disable}:CAPWAP ペイロードのデバッグを有効または無効にします。
        • debug capwap hexdump {enable | disable}:CAPWAP 16 進数ダンプのデバッグを有効または無効にします。
        • debug capwap dtls-keepalive {enable | disable}:CAPWAP DTLS データ キープアライブ パケットのデバッグを有効または無効にします。

        コントローラ ディスカバリ プロセス

        CAPWAP 環境では、Lightweight アクセス ポイントは CAPWAP ディスカバリ メカニズムを使用してコントローラを検知してから、コントローラに CAPWAP join request を送信します。 これに対し、コントローラはアクセス ポイントに CAPWAP join response を返し、アクセス ポイントはコントローラに join できるようになります。 アクセス ポイントがコントローラに join すると、コントローラによってアクセス ポイントの構成、ファームウェア、制御トランザクション、およびデータ トランザクションが管理されます。

        注意事項および制約事項

        • LWAPP から CAPWAP へのアップグレード パスおよび CAPWAP から LWAPP へのダウングレード パスがサポートされます。 LWAPP イメージを持つアクセス ポイントは、LWAPP でディスカバリ プロセスを開始します。 LWAPP コントローラを検出すると、LWAPP ディスカバリ プロセスを開始してコントローラに join します。 LWAPP コントローラが見つからない場合は、CAPWAP でディスカバリを開始します。 1 つのディスカバリ タイプ(CAPWAP または LWAPP)でディスカバリ プロセスを開始した回数が最大ディスカバリ カウントを超えてもアクセス ポイントが discovery response を受信しない場合は、ディスカバリ タイプはもう一方のタイプに変更されます。 たとえば、アクセス ポイントが LWAPP でコントローラを検出できない場合、CAPWAP でディスカバリ プロセスを開始します。
        • アクセス ポイントが UP 状態であり、IP アドレスが変更される場合は、既存の CAPWAP トンネルを解除してコントローラに再 join します。 以前のソフトウェア リリースでは、アクセス ポイントがコントローラに通知し、セッションを終了せずに変更された IP アドレスで継続されていました。
        • 1100 および 1300 シリーズ アクセス ポイントをコントローラに接続する前に、ソフトウェア リリース 4.0.155.0 以降のリリースをコントローラにインストールする必要があります。 1120 および 1310 アクセス ポイントは、ソフトウェア リリース 4.0.155.0 以前ではサポートされていません。
        • ディスカバリ プロセスでは、1140 および 3500 シリーズ アクセス ポイントは、シスコ CAPWAP コントローラに対するクエリーのみを送信します。 LWAPP コントローラに関するクエリーは送信されません。 これらのアクセス ポイントで LWAPP と CAPWAP コントローラの両方に対するクエリーを送信する場合は、DNS を更新する必要があります。
        • コントローラが CAPWAP discovery response で送信する IP アドレスを設定するには、config network ap-discovery nat-ip-only {enable | disable} コマンドを使用します。
        • コントローラが現在の時刻に設定されていることを確認してください。 コントローラをすでに経過した時刻に設定すると、その時刻には証明書が無効である可能性があり、アクセス ポイントがコントローラに join できない場合があります。
        • アクセス ポイントをネットワークでアクティブにするには、コントローラがそのアクセス ポイントを検出する必要があります。 Lightweight アクセス ポイントでは、次のコントローラ ディスカバリのプロセスがサポートされています。
          • Layer 3 CAPWAP または LWAPP ディスカバリ:この機能は、アクセス ポイントとは異なるサブネット上で有効化され、レイヤ 2 ディスカバリで使用される MAC アドレスではなく IP アドレスと UDP パケットが使用されます。
          • ローカルに保存されているコントローラの IP アドレス ディスカバリ:アクセス ポイントがすでにコントローラにアソシエートされている場合、プライマリ、セカンダリ、およびターシャリ コントローラの IP アドレスはアクセス ポイントの不揮発性メモリに保存されます。 今後の展開用にアクセス ポイントにコントローラの IP アドレスを保存するこのプロセスは、「アクセス ポイントのプライミング」と呼ばれます。
          • DHCP サーバの検出:この機能では、DHCP オプション 43 を使用してアクセス ポイントにコントローラの IP アドレスを割り当てます。 Cisco スイッチでは、通常この機能に使用される DHCP サーバ オプションをサポートしています。 DHCP オプション 43 の詳細については、「Using DHCP Option 43 and DHCP Option 60」の項を参照してください。
          • DNS の検出:アクセス ポイントでは、ドメイン ネーム サーバ(DNS)を介してコントローラを検出できます。 CISCO-LWAPP-CONTROLLER.localdomain または CISCO-CAPWAP-CONTROLLER.localdomain への応答としてコントローラの IP アドレスを返すよう、DNS を設定する必要があります。ここで、localdomain はアクセス ポイント ドメイン名です。 アクセス ポイントは、DHCP サーバから IP アドレスと DNS の情報を受信すると、DNS に接続して CISCO-LWAPP-CONTROLLER.localdomain または CISCO-CAPWAP-CONTROLLER.localdomain を解決します。 DNS からコントローラの IP アドレスのリストを受信すると、アクセス ポイントはコントローラに discovery request を送信します。

        アクセス ポイントのコントローラへの join の確認

        コントローラを交換する場合、アクセス ポイントが新しいコントローラに join していることを確認する必要があります。

        アクセス ポイントのコントローラへの join の確認(GUI)


          ステップ 1   次の手順で、新しいコントローラをマスター コントローラとして設定します。
          1. [Controller] > [Advanced] > [Master Controller Mode] の順に選択し、[Master Controller Configuration] ページを開きます。
          2. [Master Controller Mode] チェックボックスをオンにします。
          3. [Apply] をクリックして、変更を確定します。
          4. [Save Configuration] をクリックして、変更を保存します。
          ステップ 2   (任意)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。
          ステップ 3   アクセス ポイントを再起動します。
          ステップ 4   すべてのアクセス ポイントが新しいコントローラに join した後で、そのコントローラがマスター コントローラとして機能しないように設定するには、[Master Controller Configuration] ページで [Master Controller Mode] チェックボックスをオフにします。

          アクセス ポイントのコントローラへの join の確認(CLI)


            ステップ 1   次のコマンドを入力して、新しいコントローラをマスター コントローラとして設定します。 config network master-base enable
            ステップ 2   (任意)ネットワーク インフラストラクチャ内の ARP アドレス テーブルおよび MAC アドレス テーブルを消去します。
            ステップ 3   アクセス ポイントを再起動します。
            ステップ 4   次のコマンドを入力して、すべてのアクセス ポイントが新しいコントローラに join した後で、そのコントローラがマスター コントローラとして機能しないように設定します。

            config network master-base disable


            アクセス ポイントの検索

            アクセス ポイントの検索について

            [All APs] ページのアクセス ポイントのリストで、特定のアクセス ポイントを検索できます。 検索を実行するには、特定の基準(MAC アドレス、ステータス、アクセス ポイント モード、および証明書タイプなど)を満たすアクセス ポイントのみを表示するフィルタを作成します。 この機能は、アクセス ポイントのリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。

            AP フィルタの検索(GUI)


              ステップ 1   [Monitor] > [Access Point Summary] > [All APs] > [Details] の順に選択して、[All APs] ページを開きます。

              このページには、コントローラに join しているすべてのアクセス ポイントが表示されます。 アクセス ポイントそれぞれについて、名前、MAC アドレス、稼働時間、ステータス、動作モード、証明書、OfficeExtend アクセス ポイント ステータス、およびアクセス ポイント サブモードを確認できます。

              ページの右上部には、アクセス ポイントの合計数が表示されます。 アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページにアクセスできます。 各ページには最大 20 台のアクセス ポイントを表示できます。

              ステップ 2   [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。
              ステップ 3   次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントを表示する際に使用する基準を指定します。
              • [MAC Address]:アクセス ポイントの MAC アドレス。
                (注)     

                [MAC Address] フィルタを有効にすると、その他のフィルタは自動的に無効になります。 その他のフィルタのいずれかを有効にすると、[MAC Address] フィルタは自動的に無効になります。

              • [AP Name]:アクセス ポイントの名前を入力します。
              • [AP Model]:アクセス ポイントのモデル名を入力します。
              • [Operating Status]:次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントの動作ステータスを指定します。
                • [UP]:アクセス ポイントは稼働中です。
                • [DOWN]:アクセス ポイントは動作していません。
                • [REG]:アクセス ポイントはコントローラに登録されています。
                • [DEREG]:アクセス ポイントはコントローラに登録されていません。
                • [DOWNLOAD]:コントローラはそのソフトウェア イメージをアクセス ポイントにダウンロードしています。
              • [Port Number]:アクセス ポイントを接続するコントローラのポート番号を入力します。
              • [Admin Status]:[Enabled] または [Disabled] を選択して、コントローラ上でアクセス ポイントを有効にするか無効にするかを指定します。
              • [AP Mode]:次のオプションの 1 つまたは複数をオンにして、アクセス ポイントの動作モードを指定します。
                • [Local]:デフォルト オプション。
                  (注)     

                  600 OEAP シリーズ アクセス ポイントでは、ローカル モードのみ使用します。

                  ローカル モードのアクセス ポイントが Cisco Flex 7500 シリーズ コントローラに接続している場合、そのアクセス ポイントはクライアントにサービスを提供しません。 アクセス ポイントの詳細はコントローラで使用できます。 アクセス ポイントが Cisco Flex 7500 シリーズ コントローラに接続しているときに、クライアントにサービスを提供できる、またはモニタ関連のタスクを実行できるようにするには、アクセス ポイントのモードを FlexConnect モードまたは監視モードにします。 コントローラの join でアクセス ポイントを Join FlexConnect モードまたはモニタ モードに自動的に変換するには、次のコマンドを使用します。

                  config ap autoconvert {flexconnect | monitor | disable}

                  コントローラに接続するすべてのアクセス ポイントは、指定した設定によって FlexConnect モードまたは監視モードに変換されます。

                • [FlexConnect]:このモードは、1040、1130AG、1140、1240AG、1250、1260、3500、および AP801 AP802 アクセス ポイントで使用されます。
                • [REAP]:このモードは、リモート エッジ Lightweight アクセス ポイントです。
                • [Monitor]:このモードは、モニタリング専用モードです。
                • [Rogue Detector]:このモードは、有線の不正 AP をモニタします。 無線ではフレームを送受信せず、不正 AP は含まれません。
                  (注)     

                  検出された不正に関する情報は、コントローラ間で共有されません。 したがって、Rogue Detector AP を使用する場合は、それぞれのコントローラで独自に接続した Rogue Detector AP を使用することをお勧めします。

                • [Sniffer]:アクセス ポイントは、所定のチャネルで無線のスニファを開始します。 アクセス ポイントは、そのチャネル上のクライアントからのすべてのパケットを取得し、AiroPeek または Wireshark(IEEE 802.11 無線 LAN のパケット アナライザ)を実行するリモート マシンに転送します。 これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。
                  (注)     

                  このブリッジ オプションは、AP がブリッジ対応の場合のみ表示されます。

                  (注)     

                  AP モードが「ブリッジ」に設定され、AP が REAP 対応でない場合、エラーが表示されます。

                • [Bridge]:このモードでは、Root AP を接続している場合、AP モードを「ブリッジ」に設定します。
                • [SE-Connect]:このモードでは、Spectrum Expert への接続を可能にして、アクセス ポイントがスペクトラム インテリジェンスを実行できるようにします。
                  (注)     

                  AP3500 はスペクトラム インテリジェンスをサポートし、AP1260 はスペクトラム インテリジェンスをサポートしません。

                  (注)     

                  アクセス ポイントは、SE-Connect モードに設定されると、リブートしてコントローラに再 join します。 このモードに設定されたアクセス ポイントは、クライアントにサービスを提供しません。

              • [Certificate Type]:次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントにインストールされる証明書のタイプを指定します。
                • [MIC]:Manufactured-Installed Certificate(製造元でインストールされる証明書)
                • [SSC]:Self-Signed Certificate(自己署名証明書)
                • [LSC]:Local Significant Certificate(ローカルで有効な証明書)
                  (注)     

                  証明書のタイプの詳細については、「Authorizing Access Points」の項を参照してください。

              • [Primary S/W Version]:このチェックボックスをオンにして、プライマリ ソフトウェア バージョン番号を入力します。
              • [Backup S/W Version]:このチェックボックスをオンにして、セカンダリ ソフトウェア バージョン番号を入力します。
              ステップ 4   [Apply] をクリックします。
              検索基準に一致するアクセス ポイントのみが [All APs] ページに表示され、ページ上部の [Current Filter] パラメータはリストを生成するのに使用したフィルタを示します(たとえば、MAC Address:00:1d:e5:54:0e:e6、AP Name:pmsk-ap、Operational Status: UP、Status: Enabled など)
              (注)     

              フィルタを削除してアクセス ポイント リスト全体を表示するには、[Clear Filter] をクリックします。


              インターフェイスの詳細の監視


                ステップ 1   [Monitor] > [Summary] > [All APs] の順に選択します。 [All APs > Details] ページが表示されます。
                ステップ 2   [Interfaces] タブをクリックします。
                図 1. [Interfaces] タブ

                ステップ 3   使用可能なインターフェイス名をクリックします。 [Interface Details] ページが表示されます。
                ステップ 4   [Interface Details] ページには、次のパラメータの詳細が表示されます。
                表 1 インターフェイス パラメータの詳細

                ボタン

                説明

                AP 名

                アクセス ポイントの名前。

                Link Speed

                干渉の速度(Mbps 単位)。

                RX Bytes

                インターフェイス上で受信したエラーのないパケットの総バイト数。

                RX Unicast Packets

                インターフェイスで受信されたユニキャスト パケットの合計数。

                RX Non-Unicast Packets

                インターフェイスで受信された非ユニキャストまたはマルチキャスト パケットの総数。

                Input CRC

                インターフェイス上で受信したパケット内の CRC エラーの総数。

                Input Errors

                インターフェイスでの受信中に発生した、パケットのすべてのエラーの合計。

                Input Overrun

                入力レートが、受信者側のデータ処理能力を超えていたため、受信者側のハードウェアでハードウェア バッファに受信したデータを処理できなかった回数。

                Input Resource

                インターフェイス上で受信したパケット内のリソース エラーの総数。

                Runts

                メディアの最小パケット サイズと同様であるために、破棄されたパケットの数。

                Throttle

                インターフェイスが、送信中のパケットが多すぎるため、配信速度を落とすように、送信 NIC にアドバイスを送信した合計回数。

                Output Collision

                イーサネット コリジョンにより再送信したパケットの総数。

                Output Resource

                インターフェイスで送信されたパケットのリソース エラー。

                Output Errors

                最終的にインターフェイスからのパケットの送信ができなかった原因となるエラー。

                Operational Status

                AP 上の物理イーサネット インターフェイスの動作ステート。

                Duplex

                インターフェイスのデュプレックス モード。

                TX Bytes

                インターフェイスで送信されたエラーのないパケットのバイト数。

                TX Unicast Packets

                インターフェイスで送信されたユニキャスト パケットの合計数。

                TX Non-Unicast Packets

                インターフェイスで送信された非ユニキャストまたはマルチキャスト パケットの総数。

                Input Aborts

                インターフェイス上で受信中に中断されたパケットの総数。

                Input Frames

                CRC エラーがあり、オクテット数が整数でなかったため、インターフェイスで正常に受信されなかったパケットの合計数。

                Input Drops

                インターフェイス上での受信中に、キューが一杯だったためにドロップされたパケットの総数。

                Unknown Protocol

                不明なプロトコルによってインターフェイスで破棄されたパケットの合計数。

                Giants

                メディアの最大パケット サイズを超えたために、破棄されたパケットの数。

                Interface Resets

                インターフェイスが完全にリセットされた回数。

                Output No Buffer

                バッファ容量がないために破棄されたパケットの合計数。

                Output Underrun

                ルータの処理能力を超えた速度でトランスミッタが動作した回数。

                Output Total Drops

                インターフェイスからの送信中に、キューが一杯だったためにドロップされたパケットの総数。


                アクセス ポイント無線の検索

                アクセス ポイント無線の検索について

                [802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページの無線のリストで、特定のアクセス ポイント無線を検索できます。 アクセス ポイント無線を表示するときは、メニュー バーの [Monitor] タブから、またはアクセス ポイント無線を設定するときはメニュー バーの [Wireless] タブからこれらのページにアクセスできます。 特定のアクセス ポイント無線を検索するには、特定の基準(無線 MAC アドレス、アクセス ポイント名、CleanAir ステータスなど)を満たす無線だけを表示するためのフィルタを作成します。 この機能は、アクセス ポイント無線のリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。

                アクセス ポイント無線の検索(GUI)


                  ステップ 1   次のいずれかを実行します。
                  • [Monitor] > [Access Points Summary] > [802.11a/n](または [802.11b/g/n]) > [Radios] > [Details] の順に選択して、[802.11a/n(または [802.11b/g/n])Radios] ページを開きます。
                  • [Wireless] > [Access Points] > [Radios] > [802.11a/n](または [802.11b/g/n])の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。 このページには、コントローラに join しているすべての 802.11a/n または 802.11b/g/n アクセス ポイント無線とその現在の設定が表示されます。 ページの右上部には、アクセス ポイント無線の合計数が表示されます。 無線のリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページにアクセスできます。 各ページには最大 25 台のアクセス ポイント無線を表示できます。
                    (注)     

                    Cisco Unified Wireless Network 環境では、802.11a/n および 802.11b/g/n 無線は、同じアドレスを持つ可能性があるため、Base Radio MAC アドレスに基づいて区別するべきではありません。 代わりに、物理アドレスに基づいて区別してください。

                  ステップ 2   [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。
                  ステップ 3   次のチェックボックスのいずれかをオンにして、アクセス ポイント無線を表示する際に使用する基準を指定します。
                  • [MAC Address]:アクセス ポイント無線の基本無線 MAC アドレスを入力します。
                  • [AP Name]:アクセス ポイント名。
                    (注)     

                    [MAC Address] フィルタを有効にすると、その他のフィルタは自動的に無効になります。 その他のフィルタのいずれかを有効にすると、[MAC Address] フィルタは自動的に無効になります。

                  • [CleanAir Status]:次のチェックボックスの 1 つまたは複数をオンにして、アクセス ポイントの動作ステータスを指定します。
                    • [UP]:アクセス ポイント無線に対するスペクトラム センサーが現在正常に動作中です。
                    • [DOWN]:アクセス ポイント無線に対するスペクトラム センサーは、エラーが発生したために現在動作していません。 最も可能性の高いエラーの原因は、アクセス ポイント無線が無効になっていることです。
                    • [ERROR]:アクセス ポイント無線に対するスペクトラム センサーがクラッシュしており、この無線に対する CleanAir のモニタリングが機能していません。 アクセス ポイントをリブート、または無線の CleanAir 機能をディセーブルにすることを推奨します。
                    • [N/A]:このアクセス ポイント無線は CleanAir の機能に対応していません。 現在、Cisco Aironet 3500 シリーズ アクセス ポイント無線のみがシスコ CleanAir 用に設定できます。
                  ステップ 4   [Find] をクリックして、変更を適用します。 検索基準に一致するアクセス ポイント無線のみが [802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページに表示され、ページ上部の [Current Filter] パラメータには、リストを生成するのに使用したフィルタが表示されます(たとえば、MAC Address:00:1e:f7:75:0a:a0 または AP Name:pmsk-ap)。
                  (注)     

                  フィルタを削除してアクセス ポイント無線リスト全体を表示するには、[Clear Filter] をクリックします。


                  アクセス ポイントのグローバル クレデンシャルの設定

                  アクセス ポイントのグローバル クレデンシャルの設定について

                  Cisco IOS アクセス ポイントには、工場出荷時にデフォルトのイネーブル パスワード Cisco が設定されています。 ユーザはこのパスワードを使用して、非特権モードにログインし、show および debug コマンドを実行することができますが、これはセキュリティに対する脅威となります。 不正アクセスを防止し、ユーザがアクセス ポイントのコンソール ポートからコンフィギュレーション コマンドを実行できるようにするには、デフォルトのイネーブル パスワードを変更する必要があります。

                  注意事項および制約事項

                  • 5.0 以前のコントローラ ソフトウェア リリースでは、現在、コントローラに接続されているアクセス ポイントについてのみ、アクセス ポイント イネーブル パスワードを設定できます。 コントローラ ソフトウェア リリース 5.0 以降のリリースでは、コントローラに現在 join している、また、今後 join するすべてのアクセス ポイントがコントローラに join するときに継承するグローバル ユーザ名、パスワード、およびイネーブル パスワードを設定することができます。 必要に応じて、このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。
                  • また、コントローラ ソフトウェア リリース 5.0 以降のリリースでは、アクセス ポイントをコントローラに join した後で、アクセス ポイントによりコンソール ポートのセキュリティが有効化され、このアクセス ポイントのコンソール ポートにログインしようとすると、必ずユーザ名とパスワードを求めるプロンプトが表示されます。 ログインした時点では非特権モードのため、特権モードを使用するには、イネーブル パスワードを入力する必要があります。
                  • コントローラ ソフトウェア リリース 5.0 以降のこれらの機能は、1100 シリーズを除く、Lightweight モードに変換されたアクセス ポイントすべてでサポートされています。 VxWorks アクセス ポイントはサポートされていません。
                  • コントローラで設定したグローバル資格情報はコントローラやアクセス ポイントをリブートした後も保持されます。 この情報が上書きされるのは、アクセス ポイントを、グローバル ユーザ名およびパスワードが設定された新しいコントローラに join した場合のみです。 グローバル資格情報を使って新しいコントローラを設定しなかった場合、このアクセス ポイントは最初のコントローラに設定されているグローバル ユーザ名とパスワードをそのまま保持します。
                  • アクセス ポイントにより使用される資格情報は常に把握している必要があります。 そうしないと、アクセス ポイントのコンソール ポートにログインできなくなることがあります。 アクセス ポイントをデフォルトのユーザ名およびパスワード Cisco/Cisco に戻す必要がある場合は、コントローラの設定をクリアする必要があります。これにより、アクセス ポイントの設定は工場出荷時のデフォルト設定に戻ります。 コントローラの設定をクリアするには、コントローラ GUI で [Commands] > [Reset to Factory Default] > [Reset] を選択するか、またはコントローラ CLI で clear config コマンドを入力します。 アクセス ポイントの設定をクリアするには、コントローラ CLI で、clear ap config Cisco_AP コマンドを入力します。 コマンドを入力しても、アクセス ポイントの固定 IP アドレスはクリアされません。 アクセス ポイントがコントローラに再 join した後、デフォルトの Cisco/Cisco のユーザ名およびパスワードを適用します。

                  アクセス ポイントのグローバル資格情報の設定(GUI)


                    ステップ 1   [Wireless] > [Access Points] > [Global Configuration] の順に選択して、[Global Configuration]ページを開きます。
                    ステップ 2   [Username] テキスト ボックスに、そのコントローラに join するすべてのアクセス ポイントが継承するユーザ名を入力します。
                    ステップ 3   [Password] テキスト ボックスに、そのコントローラに join するすべてのアクセス ポイントが継承するパスワードを入力します。

                    現在コントローラに join している、また、今後 join するアクセス ポイントを含む、すべてのアクセス ポイントがコントローラに join するときに継承するグローバル ユーザ名、パスワード、およびイネーブル パスワードを設定することができます。 このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。 次に、パスワードに適用される要件を示します。

                    • パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。
                    • パスワード内で同じ文字を連続して 4 回以上繰り返すことはできません。
                    • パスワードには、管理ユーザ名やユーザ名を逆にした文字列を含めることはできません。
                    • パスワードには、Cisco、oscic、admin、nimda や、大文字と小文字を変更したり、1、|、または ! を代用したり、o の代わりに 0 や、s の代わりに $ を使用したりするだけの変形文字列は使用しないでください。
                    ステップ 4   [Enable Password] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるイネーブル パスワードを入力します。
                    ステップ 5   [Apply] をクリックして、グローバル ユーザ名、パスワード、およびイネーブル パスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。
                    ステップ 6   [Save Configuration] をクリックして、変更を保存します。
                    ステップ 7   (オプション)次の手順で、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てます。
                    1. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                    2. グローバル資格情報を無効にするアクセス ポイントの名前をクリックします。
                    3. [Credentials] タブを選択します。 [All APs > Details for]([Credentials])ページが表示されます。
                    4. [Override Global Credentials] チェックボックスをオンにし、このアクセス ポイントがコントローラからグローバル ユーザ名、パスワード、イネーブル パスワードを継承しないようにします。 デフォルト値はオフです。
                    5. [Username]、[Password]、および [Enable Password] テキスト ボックスに、このアクセス ポイントに割り当てる独自のユーザ名、パスワード、およびイネーブル パスワードを入力します。
                      (注)     

                      入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

                    6. [Apply] をクリックして、変更を確定します。
                    7. [Save Configuration] をクリックして、変更を保存します。
                      (注)     

                      このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。


                    アクセス ポイントのグローバル資格情報の設定(CLI)


                      ステップ 1   次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル ユーザ名、パスワード、およびイネーブル パスワードを設定します。 config ap mgmtuser add username user password password enablesecret enable_password all
                      ステップ 2   (オプション)次のコマンドを入力して、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てます。 config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP

                      このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

                      (注)     

                      このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、config ap mgmtuser delete Cisco_AP コマンドを入力します。 このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。

                      ステップ 3   save config コマンドを入力して、変更を保存します。
                      ステップ 4   次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバル資格情報が設定されていることを確認します。

                      show ap summary

                      以下に類似した情報が表示されます。

                      
                      Number of APs.................................... 1
                      Global AP User Name.............................. globalap
                      
                      AP Name 	     Slots     AP Model 	 	 	 	  Ethernet MAC     Location 	 	 	 Port  Country
                      --------     ------ ------------------- ---------------- ---------------- ----  -------
                      FlexConnect 		 	2 	 AIR-AP1131AG-N-K9 00:13:80:60:48:3e  default location  1     US

                      
                      (注)     

                      グローバル資格情報が設定されていない場合、[Global AP User Name] テキスト ボックスには「Not Configured」と表示されます。

                      特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

                      ステップ 5   次のコマンドを入力して、特定のアクセス ポイントのグローバル資格情報の設定を表示します。 show ap config general Cisco_AP
                      (注)     

                      アクセス ポイントの名前では、大文字と小文字が区別されます。

                      以下に類似した情報が表示されます。

                      
                      Cisco AP Identifier.............................. 0
                      Cisco AP Name.................................. FlexConnect
                      ...
                      AP User Mode..................................... AUTOMATIC
                      AP User Name..................................... globalap
                      
                      (注)     

                      [AP User Mode] テキスト ボックスには、グローバル資格情報を使用するようにこのアクセス ポイントが設定されている場合は「Automatic」と表示され、このアクセス ポイントに対してグローバル資格情報が無効にされている場合は「Customized」と表示されます。


                      アクセス ポイントの認証の設定

                      アクセス ポイントに対する認証の設定について

                      Lightweight アクセス ポイントとシスコのスイッチの間で 802.1X 認証を設定できます。 アクセス ポイントは 802.1X サプリカントとして動作し、EAP-FAST と匿名 PAC プロビジョニングを使用してスイッチにより認証されます。

                      注意事項および制約事項

                      • OEAP 600 シリーズ アクセス ポイントでは、LEAP はサポートされません。
                      • 現在コントローラに join している、また、今後 join するすべてのアクセス ポイントにグローバル認証を設定できます。 必要に応じて、このグローバル認証設定よりも優先される、独自の認証設定を特定のアクセス ポイントに割り当てることができます。

                      アクセス ポイントの認証を設定するための前提条件


                        ステップ 1   アクセス ポイントが新しい場合は、次を実行します。
                        1. アクセス ポイントを、インストールされたリカバリ イメージでブートします。
                        2. この提案フローに従わず、アクセス ポイントがコントローラに join する前にアクセス ポイントに接続されたスイッチ ポートで 802.1X 認証を有効化するには、次のコマンドを入力します。

                          lwapp ap dot1x username username password password

                          (注)     

                          この提案フローに従って、アクセス ポイントがコントローラに join されて設定済みの 802.1X 資格情報を受信してからスイッチ ポートで 802.1X 認証を有効化する場合は、このコマンドを入力する必要はありません。

                          (注)     

                          このコマンドは、5.1、5.2、6.0、または 7.0 リカバリ イメージを実行しているアクセス ポイントでのみ使用できます。

                          アクセス ポイントをスイッチ ポートに接続します。

                        ステップ 2   5.1、5.2、6.0、または 7.0 イメージをコントローラにインストールし、コントローラをリブートします。
                        ステップ 3   すべてのアクセス ポイントによるコントローラへの join を許可します。
                        ステップ 4   コントローラ上で認証を設定します。 コントローラの認証の設定に関する情報については、「Configuring Authentication for Access Points(GUI)」の項、または「Configuring Authentication for Access Points(CLI)」の項を参照してください。
                        ステップ 5   スイッチを設定して認証を許可します。 スイッチの認証の設定については、「Configuring the Switch for Authentication」の項を参照してください。

                        アクセス ポイントの認証の設定

                        アクセス ポイントの認証の設定(GUI)


                          ステップ 1   [Wireless] > [Access Points] > [Global Configuration] の順に選択して、[Global Configuration]ページを開きます。
                          ステップ 2   [802.1x Supplicant Credentials] で、[802.1x Authentication] チェックボックスをオンにします。
                          ステップ 3   [Username] テキスト ボックスに、そのコントローラに join するすべてのアクセス ポイントが継承するユーザ名を入力します。
                          ステップ 4   [Password] ボックスと [Confirm Password] ボックスに、コントローラに join するすべてのアクセス ポイントによって継承されるパスワードを入力します。
                          (注)     
                          これらのテキスト ボックスには、強力なパスワードを入力する必要があります。 強度が高いパスワードの特徴は次のとおりです。
                          • 少なくとも 8 文字の長さである。
                          • 小文字と大文字、数字、および記号の組み合わせを含む。
                          • どの言語の単語でもない。
                          ステップ 5   [Apply] をクリックして、グローバル認証ユーザ名およびパスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。
                          ステップ 6   [Save Configuration] をクリックして、変更を保存します。
                          ステップ 7   必要に応じて、次の手順に従って、グローバル認証設定を無効にし、独自のユーザ名およびパスワードを特定のアクセス ポイントに割り当てることができます。
                          1. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                          2. 認証設定を無効にするアクセス ポイントの名前をクリックします。
                          3. [Credentials] タブをクリックして [All APs > Details for](Credentials)ページを開きます。
                          4. [802.1x Supplicant Credentials] で [Over-ride Global Credentials] チェックボックスをオンにして、このアクセス ポイントがグローバル認証のユーザ名およびパスワードをコントローラから継承しないようにします。 デフォルト値はオフです。
                          5. [Username]、[Password]、および [Confirm Password] テキスト ボックスに、このアクセス ポイントに割り当てる一意のユーザ名およびパスワードを入力します。
                            (注)     

                            入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

                          6. [Apply] をクリックして、変更を確定します。
                          7. [Save Configuration] をクリックして、変更を保存します。
                            (注)     

                            このアクセス ポイントで、コントローラのグローバル認証設定を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。


                          アクセス ポイントの認証の設定(CLI)


                            ステップ 1   次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル認証のユーザ名とパスワードを設定します。 config ap dot1xuser add username user password password all
                            (注)     

                            password パラメータには強力なパスワードを入力する必要があります。 強度が高いパスワードの特徴は次のとおりです。 - 少なくとも 8 文字の長さである。 - 小文字と大文字、数字、および記号の組み合わせを含む。 - どの言語の単語でもない。

                            ステップ 2   (オプション)グローバル認証設定を無効にし、独自のユーザ名およびパスワードを特定のアクセス ポイントに割り当てることができます。 そのためには、次のコマンドを入力します。 config ap dot1xuser add username user password password Cisco_AP
                            (注)     

                            password パラメータには強力なパスワードを入力する必要があります。 強力なパスワードの特徴については、ステップ 1 の注記を参照してください。

                            このコマンドに入力した認証設定は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

                            (注)     

                            このアクセス ポイントで、コントローラのグローバル認証設定を強制的に使用する必要がある場合は、config ap dot1xuser delete Cisco_AP コマンドを入力します。 このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。

                            ステップ 3   save config コマンドを入力して、変更を保存します。
                            ステップ 4   (オプション)次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントに対して 802.1X 認証を無効にします。

                            config ap dot1xuser disable {all | Cisco_AP}

                            (注)     

                            特定のアクセス ポイントの 802.1X 認証は、グローバル 802.1X 認証が有効でない場合にだけ無効にできます。 グローバル 802.1X 認証が有効な場合は、すべてのアクセス ポイントに対してだけ 802.1X を無効にできます。

                            ステップ 5   次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントの認証設定を表示します。

                            show ap summary

                            以下に類似した情報が表示されます。

                            
                            Number of APs.................................... 1
                            Global AP User Name.............................. globalap
                            Global AP Dot1x User Name........................ globalDot1x
                            
                            (注)     

                            グローバルな認証が設定されていない場合、[Global AP Dot1x User Name] テキスト ボックスには「Not Configured」と表示されます。

                            特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

                            ステップ 6   次のコマンドを入力して、特定のアクセス ポイントの認証設定を表示します。

                            show ap config general Cisco_AP

                            (注)     

                            アクセス ポイントの名前では、大文字と小文字が区別されます。

                            以下に類似した情報が表示されます。

                            
                            Cisco AP Identifier.............................. 0
                            Cisco AP Name.................................. FlexConnect
                            ...
                            AP Dot1x User Mode............................... AUTOMATIC
                            AP Dot1x User Name............................... globalDot1x
                            ...
                            
                            (注)     

                            このアクセス ポイントがグローバル認証を使用するよう設定されている場合は、[AP Dot1x User Mode] テキスト ボックスに「Automatic」と表示されます。このアクセス ポイントでグローバル認証設定が無効にされている場合は、[AP Dot1x User Mode] テキスト ボックスに「Customized」と表示されます。


                            スイッチの認証の設定

                            スイッチ ポートで 802.1X 認証を有効にするには、スイッチ CLI で次のコマンドを入力します。

                            • Switch# configure terminal
                            • Switch(config)# dot1x system-auth-control
                            • Switch(config)# aaa new-model
                            • Switch(config)# aaa authentication dot1x default group radius
                            • Switch(config)# radius-server host ip_addr auth-port port acct-port port key key
                            • Switch(config)# interface fastethernet2/1
                            • Switch(config-if)# switchport mode access
                            • Switch(config-if)# dot1x pae authenticator
                            • Switch(config-if)# dot1x port-control auto
                            • Switch(config-if)# end

                            組み込みアクセス ポイントの設定

                            組み込みアクセス ポイントについて

                            コントローラ ソフトウェア 7.0.116.0 以降のリリースでは、組み込みアクセス ポイント AP802 および AP801 をサポートしています。これらは、Cisco 880 シリーズ サービス統合型ルータ(ISR)の統合されたアクセス ポイントです。 このアクセス ポイントはルータの Cisco IOS イメージとは別の Cisco IOS ソフトウェア イメージを使用します。 これらのアクセス ポイントは、ローカルに設定および管理される自律アクセス ポイントとして動作することも、CAPWAP または LWAPP プロトコルを使用する、中央管理型のアクセス ポイントとして動作することもできます。 AP801 および AP802 アクセス ポイントは、自律 Cisco IOS リリースと、統合モードのリカバリ イメージの両方にプリロードされます。

                            注意事項および制約事項

                            • コントローラ ソフトウェア リリース 7.0.116.0 以降のリリースで AP801 または AP802 シリーズ Lightweight アクセス ポイントを使用する前に、Cisco IOS 151-4.M 以降は、次世代 Cisco 880 シリーズ サービス統合型ルータ(ISR)のソフトウェアをアップグレードする必要があります。
                            • コントローラで AP801 または AP802 を使用する場合、ルータ上の特権 EXEC モードで service-module wlan-ap 0 bootimage unified コマンドを入力して、アクセス ポイント上の統合モードのリカバリ イメージを有効にする必要があります。
                            • service-module wlan-ap 0 bootimage unified コマンドが正常に動作しない場合は、ソフトウェア ライセンスが有効かどうかを確認してください。
                            • リカバリ イメージを有効にした後、ルータ上で service-module wlan-ap 0 reload コマンドを入力し、アクセス ポイントのシャットダウンとリブートを行います。 アクセス ポイントはリブート後にコントローラを検知し、完全な CAPWAP または LWAPP ソフトウェア リリースをコントローラからダウンロードして Lightweight アクセス ポイントとして動作します。
                            • 前述の CLI コマンドを使用するには、ルータが Cisco IOS Release 12.4(20)T 以降のリリースを実行している必要があります。
                            • CAPWAP または LWAPP をサポートするには、ルータがアクティブ化されており、Cisco Advanced IP Services IOS のライセンス グレード イメージを保持している必要があります。 ルータ上の Cisco IOS イメージをアップグレードするには、ライセンスが必要です。 ライセンス情報については、http:/​/​www.cisco.com/​en/​US/​docs/​routers/​access/​sw_activation/​SA_​on_​ISR.html を参照してください。
                            • AP801 または AP802 が統合モードのリカバリ イメージと共にブートすると、コントローラと通信し、統合イメージと設定をコントローラからダウンロードするため、IP アドレスが必要です。 ルータは DHCP サーバ機能、コントローラにアクセスするための DHCP プール、および DHCP プール設定におけるコントローラ IP アドレスのためのセットアップ オプション 43 を提供できます。 このタスクを実行するには、次の設定を使用します。 ip dhcp pool pool_name network ip_address subnet_mask dns-server ip_address default-router ip_address option 43 hex controller_ip_address_in_hex 例:
                              
                              ip dhcp pool embedded-ap-pool
                              	network 60.0.0.0 255.255.255.0
                                 dns-server 171.70.168.183
                                 default-router 60.0.0.1
                                 option 43 hex  f104.0a0a.0a0f   /* single WLC IP address(10.10.10.15) in hex format  */
                              
                              
                            • AP801 および AP802 802.11n 無線は、Cisco Aironet 1250 シリーズ アクセス ポイントの 802.11n 無線よりも低い電力レベルをサポートします。 AP801 および AP802 アクセス ポイントは、無線電力レベルを保存し、アクセス ポイントがコントローラに join したときにそれらの電力レベルをコントローラに渡します。 コントローラは与えられた値を使用してユーザ設定を制限します。 AP801 と AP802 アクセス ポイントは flexconnect モードで使用できます。

                            その他の関連資料

                            自律アクセス ポイントの Lightweight モードへの変換

                            自律アクセス ポイントの Lightweight モードへの変換について

                            アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、1260、および 1300 シリーズの Autonomous アクセス ポイントを Lightweight モードに変換できます。 これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。

                            自律アクセス ポイントの Lightweight モードへの変換の手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。 このマニュアルは、次の URL から入手できます。

                            http:/​/​www.cisco.com/​en/​US/​docs/​wireless/​access_point/​conversion/​lwapp/​upgrade/​guide/​lwapnote.html

                            注意事項および制約事項

                            • Lightweight モードに変換したアクセス ポイントは、Wireless Domain Service(WDS; 無線ドメイン サービス)をサポートしません。 変換したアクセス ポイントは、Cisco 無線 LAN コントローラとのみ通信し、WDS デバイスとは通信できません。 ただし、アクセス ポイントがコントローラにアソシエートする際、コントローラが WDS に相当する機能を提供します。
                            • すべての Cisco Lightweight アクセス ポイントは、無線ごとに 16 個の BSSID、アクセス ポイントごとに総計 16 個の無線 LAN をサポートします。 以前のリリースでは、無線ごとに 8 の BSSID と、アクセス ポイントごとに合計 8 の無線 LAN がサポートされました。 変換したアクセス ポイントがコントローラにアソシエートすると、1 ~ 16 の ID を持つ無線 LAN のみがアクセス ポイントにプッシュされます。
                            • Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。
                            • アクセス ポイントを Lightweight モードに変換した後、コンソール ポートは、そのアクセス ポイントへの読み取り専用アクセスを提供します。
                            • 1130AG アクセス ポイントと 1240AG アクセス ポイントは、FlexConnect モードをサポートします。

                            Lightweight モードから Autonomous モードへの復帰

                            アップグレード ツールで Autonomous アクセス ポイントを Lightweight モードに変換した後、Autonomous モードをサポートする Cisco IOS Release(Cisco IOS Release 12.3(7)JA 以前のリリース)をロードして、そのアクセス ポイントを Lightweight 装置から Autonomous 装置に戻すことができます。 アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS Release をロードできます。 アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS Release をロードできます。 いずれの方法でも、ロードする Cisco IOS Release を含む TFTP サーバにアクセス ポイントがアクセスできる必要があります。

                            以前のリリース(CLI)への復帰


                              ステップ 1   アクセス ポイントがアソシエートしているコントローラで CLI にログインします。
                              ステップ 2   次のコマンドを入力して、lightweight モードから復帰します。

                              config ap tftp-downgrade tftp-server-ip-address filename access-point-name

                              ステップ 3   アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。

                              MODE ボタンと TFTP サーバを使用して前のリリースへの復帰


                                ステップ 1   TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します。
                                ステップ 2   PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、c1200-k9w7-tar.123-7.JA.tar など)があり、TFTP サーバがアクティブ化されていることを確認します。
                                ステップ 3   1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。
                                ステップ 4   Category 5(CAT 5; カテゴリ 5)のイーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。
                                ステップ 5   アクセス ポイントの電源を切ります。
                                ステップ 6   MODE ボタンを押しながら、アクセス ポイントに電源を再接続します。
                                (注)     

                                アクセス ポイントの MODE ボタンを有効にしておく必要があります。 アクセス ポイントの MODE ボタンのステータスを選択するには、「Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化」(8 ~ 45 ページ)の項の手順を実行します。

                                ステップ 7   MODE ボタンを押し続けて、ステータス LED が赤色に変わったら(約 20 ~ 30 秒かかります)、MODE ボタンを放します。
                                ステップ 8   アクセス ポイントがリブートしてすべての LED が緑色に変わった後、ステータス LED が緑色に点滅するまで待ちます。
                                ステップ 9   アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。

                                アクセス ポイントの認可

                                5.2 よりも前のコントローラ ソフトウェア リリースでは、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに認可情報が送信されるかのいずれかとなります(アクセス ポイントに製造元がインストールした証明書(MIC)がある場合)。 コントローラ ソフトウェア リリース 5.2 以降では、コントローラを設定してローカルで有効な証明書(LSC)を使用できます。

                                SSC を使用したアクセス ポイントの認可

                                無線アクセス ポイントのコントロールおよびプロビジョニング(CAPWAP)プロトコルは、アクセス ポイントおよびコントローラの両方で X.509 証明書を必要とするセキュアなキーを配布することにより、アクセス ポイントとコントローラの間の制御通信を保護します。 CAPWAP は、X.509 証明書のプロビジョニングに依存します。 2005 年 7 月 18 日よりも前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。 コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。 これは、許容できるセキュアな動作です。

                                SSC を使用する仮想コントローラのアクセス ポイントの認可

                                物理コントローラによって使用される、製造元がインストールした証明書(MIC)の代わりに SSC 証明書を使用する仮想コントローラ。 コントローラを AP が仮想コントローラの SSC を検証するように設定できます。 AP が SSC を検証する場合、AP は仮想コントローラ ハッシュ キーがフラッシュに保存されるハッシュ キーと一致するかどうかを確認します。 一致が見つかった場合、AP はコントローラに関連付けます。 一致がない場合、検証は失敗し、AP はコントローラから切断され、ディスカバリ プロセスを再起動します。 デフォルトでは、ハッシュ検証はイネーブルです。 AP は仮想コントローラに関連付ける前に、フラッシュの仮想コントローラのハッシュ キーが必要です。 SSC のハッシュ検証をディセーブルにすると、AP はハッシュ検証をバイパスし、Run 状態に直接移動します。 APS は物理コントローラに関連付けることが可能で、ハッシュ キーをダウンロードし、次に仮想コントローラに関連付けます。 AP が物理コントローラに関連付けられ、ハッシュ検証が無効にされている場合、AP はハッシュ検証なしで任意の仮想コントローラに関連付けます。 仮想コントローラのハッシュ キーをモビリティ グループ メンバに設定することができます。 このハッシュキーは、AP がコントローラのハッシュ キーを検証できるように、AP にプッシュされます。

                                SSC(GUI)の設定


                                  ステップ 1   [Security] > [Certificate] > [SSC] の順に選択して、[Self Significant Certificates(SSC)] ページを開きます。

                                  SSC のデバイス認証の詳細が表示されます。

                                  ステップ 2   ハッシュ キー検証をイネーブルにするには、[Enable SSC Hash Validation] チェックボックスを選択します。
                                  ステップ 3   [Apply] をクリックして、変更を確定します。

                                  SSC の設定(CLI)


                                    ステップ 1   SSC のハッシュ検証を設定するには、次のコマンドを入力します。

                                    config certificate ssc hash validation {enable | disable}

                                    ステップ 2   ハッシュ キーの詳細を表示するには、次のコマンドを入力します。

                                    show certificate ssc


                                    MIC を使用したアクセス ポイントの認可

                                    RADIUS サーバによって、MIC を使用してアクセス ポイントを認可するようにコントローラを設定できます。 コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。 たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを認可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。


                                    (注)  


                                    アクセス ポイントの MAC アドレスでは、パスワードが強力ではないことは問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの認可の前に、MIC を使用してアクセス ポイントが認証されるためです。 MIC の使用により、強力に認証されます。



                                    (注)  


                                    MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。


                                    LSC を使用したアクセス ポイントの認可

                                    独自の公開鍵インフラストラクチャ(PKI)でセキュリティを向上させ、認証局(CA)を管理し、生成された証明書上の方針、制限、および使用方法を定義する場合、LSC を使用できます。

                                    LSC CA 証明書は、アクセス ポイントおよびコントローラにインストールされています。 アクセス ポイント上のデバイス証明書はプロビジョニングが必要です。 アクセス ポイントは、コントローラに certRequest を送信して署名された X.509 証明書を取得します。 コントローラは CA プロキシとして動作し、このアクセス ポイントのために CA が署名した certRequest を受信します。


                                    (注)  


                                    CA サーバが手動モードにあり、保留中の登録である LSC SCEP テーブルに AP エントリがある場合、コントローラは保留中の応答を返すように、CA サーバを待ちます。 CA サーバからの応答がない場合、コントローラは応答の取得を 3 回まで試みます。その後、フォールバック モードに入り、AP プロビジョニングはタイムアウトとなり、AP はリブートして、MIC を提示します。

                                    ローカルで有効な証明書(GUI)の設定


                                      ステップ 1   [Security] > [Certificate] > [LSC] を選択して、[Local Significant Certificates (LSC)]([General])ページを開きます。
                                      ステップ 2   [Enable LSC on Controller] チェックボックスをオンにして、システムの LSC を有効にします。
                                      ステップ 3   [CA Server URL] テキスト ボックスで、CA サーバへの URL を入力します。 ドメイン名を入力することも IP アドレスを入力することもできます。
                                      ステップ 4   [Params] テキスト ボックスに、デバイス証明書のパラメータを入力します。 キーのサイズは 384 ~ 2048(ビット)の範囲であり、デフォルト値は 2048 です。
                                      ステップ 5   [Apply] をクリックして、変更を確定します。
                                      ステップ 6   コントローラの CA 証明書データベースに CA 証明書を追加するには、証明書タイプの青いドロップダウンの矢印の上にカーソルを置いて、[Add] を選択します。
                                      ステップ 7   [AP Provisioning] タブを選択して、[Local Significant Certificates (LSC)]([AP Provisioning])ページを開きます。
                                      ステップ 8   [Enable] チェックボックスをオンにして [Update] をクリックし、アクセス ポイントに LSC をプロビジョニングします。
                                      ステップ 9   アクセス ポイントがリブートされることを示すメッセージが表示されたら、[OK] をクリックします。
                                      ステップ 10   [Number of Attempts to LSC] テキスト ボックスに、アクセス ポイントが、証明書をデフォルト(MIC または SSC)に戻す前に、LSC を使用してコントローラに join を試みる回数を入力します。 範囲は 0 ~ 255(両端の値を含む)で、デフォルト値は 3 です。
                                      (注)     

                                      再試行回数を 0 以外の値に設定した場合に、アクセス ポイントが設定された再試行回数後に LSC を使用してコントローラに join できなかった場合、アクセス ポイントは証明書をデフォルトに戻します。 再試行回数を 0 に設定した場合、アクセス ポイントが LSC 使用によるコントローラへの join に失敗すると、このアクセス ポイントはデフォルトの証明書を使用したコントローラへの join を試みません。

                                      (注)     

                                      初めて LSC を設定する場合は、ゼロ以外の値を設定することが推奨されます。

                                      ステップ 11   [AP Ethernet MAC Addresses] テキスト ボックスにアクセス ポイントの MAC アドレスを入力し、[Add] をクリックしてアクセス ポイントをプロビジョン リストに追加します。
                                      (注)     

                                      アクセス ポイントをプロビジョン リストから削除するには、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて [Remove] を選択します。

                                      (注)     

                                      アクセス ポイント プロビジョン リストを設定すると、AP プロビジョニングを有効にした場合に、プロビジョン リスト内のアクセス ポイントのみがプロビジョニングされます。 アクセス ポイント プロビジョン リストを設定しない場合、コントローラに join する MIC または SSC 証明書を持つすべてのアクセス ポイントが LSC でプロビジョニングされます。

                                      ステップ 12   [Apply] をクリックして、変更を確定します。
                                      ステップ 13   [Save Configuration] をクリックして、変更を保存します。

                                      ローカルで有効な証明書(CLI)の設定


                                        ステップ 1   次のコマンドを入力して、システム上で LSC を有効にします。

                                        config certificate lsc {enable | disable}

                                        ステップ 2   次のコマンドを入力して、URL を CA サーバに設定します。

                                        config certificate lsc ca-server http://url:port/path

                                        ここで、url にはドメイン名を入力することも IP アドレスを入力することもできます。

                                        (注)     

                                        1 つの CA サーバだけを設定できます。 異なる CA サーバを設定するには、config certificate lsc ca-server delete コマンドを使用して設定された CA サーバを削除し、異なる CA サーバを設定します。

                                        ステップ 3   次のコマンドを入力して、LSC CA 証明書をコントローラの CA 証明書データベースに追加します。

                                        config certificate lsc ca-cert {add | delete}

                                        ステップ 4   次のコマンドを入力して、デバイス証明書のパラメータを設定します。

                                        config certificate lsc subject-params country state city orgn dept e-mail

                                        (注)     

                                        Common Name(CN)は、現在の MIC/SSC 形式である Cxxxx-MacAddr を使用して、アクセス ポイント上で自動的に生成されます。ここで、xxxx は製品番号です。

                                        ステップ 5   次のコマンドを入力して、キー サイズを設定します。

                                        config certificate lsc other-params keysize

                                        keysize は 384 ~ 2048(ビット)の値を指定します。デフォルト値は 2048 です。

                                        ステップ 6   次のコマンドを入力して、アクセス ポイントをプロビジョン リストに追加します。

                                        config certificate lsc ap-provision auth-list add AP_mac_addr

                                        (注)     

                                        プロビジョン リストからアクセス ポイントを削除するには、config certificate lsc ap-provision auth-list delete AP_mac_addr コマンドを入力します。

                                        (注)     

                                        アクセス ポイント プロビジョニング リストを設定する場合は、AP プロビジョニングを有効にしたときに(手順 8)プロビジョニング リストのアクセス ポイントだけがプロビジョニングされます。 アクセス ポイント プロビジョン リストを設定しない場合、コントローラに join する MIC または SSC 証明書を持つすべてのアクセス ポイントが LSC でプロビジョニングされます。

                                        ステップ 7   次のコマンドを入力して、アクセス ポイントがデフォルトの証明書(MIC または SSC)に復帰する前に、LSC を使用してコントローラに join を試みる回数を設定します。

                                        config certificate lsc ap-provision revert-cert retries

                                        ここで、retries の値は 0 ~ 255、デフォルト値は 3 です。

                                        (注)     

                                        再試行回数を 0 以外の値に設定した場合に、アクセス ポイントが設定された再試行回数後に LSC を使用してコントローラに join できなかった場合、アクセス ポイントは証明書をデフォルトに戻します。 再試行回数を 0 に設定した場合、アクセス ポイントが LSC 使用によるコントローラへの join に失敗すると、このアクセス ポイントはデフォルトの証明書を使用したコントローラへの join を試みません。

                                        (注)     

                                        初めて LSC を設定する場合は、ゼロ以外の値を設定することが推奨されます。

                                        ステップ 8   次のコマンドを入力して、アクセス ポイントの LSC をプロビジョニングします。

                                        config certificate lsc ap-provision {enable | disable}

                                        ステップ 9   次のコマンドを入力して、LSC の概要を表示します。

                                        show certificate lsc summary

                                        以下に類似した情報が表示されます。

                                        
                                        LSC Enabled.......................................... Yes
                                        LSC CA-Server........................................ http://10.0.0.1:8080/caserver
                                        
                                        LSC AP-Provisioning.................................. Yes
                                        	Provision-List................................... Not Configured
                                        	LSC Revert Count in AP reboots................... 3
                                        
                                        LSC Params:
                                        	Country.......................................... 4
                                        	State............................................ ca
                                        	City............................................. ss	
                                        	Orgn............................................. org
                                        	Dept............................................. dep
                                        	Email............................................ dep@co.com
                                        	KeySize.......................................... 390
                                        
                                        LSC Certs:
                                        	CA Cert.......................................... Not Configured
                                        	RA Cert....................................... Not Configured

                                        
                                        ステップ 10   次のコマンドを入力して、LSC を使用してプロビジョニングされたアクセス ポイントについての詳細を表示します。

                                        show certificate lsc ap-provision

                                        以下に類似した情報が表示されます。

                                        
                                        LSC AP-Provisioning........................... Yes
                                        Provision-List................................ Present
                                        
                                        Idx		Mac Address
---		------------
                                        1		00:18:74:c7:c0:90

                                        

                                        アクセス ポイントの認可(GUI)


                                          ステップ 1   [Security] > [AAA] > [AP Policies] の順に選択して、[AP Policies] ページを開きます。
                                          ステップ 2   アクセス ポイントに自己署名証明書(SSC)、製造元でインストールされる証明書(MIC)、またはローカルで有効な証明書(LSC)を受け入れさせる場合は、該当するチェックボックスをオンにします。
                                          ステップ 3   アクセス ポイントを認可する際に AAA RADIUS サーバを使用する場合は、[Authorize MIC APs against auth-list or AAA] チェックボックスをオンにします。
                                          ステップ 4   アクセス ポイントを認可する際に LSC を使用する場合は、[Authorize LSC APs against auth-list] チェックボックスをオンにします。
                                          ステップ 5   [Apply] をクリックして、変更を確定します。
                                          ステップ 6   アクセス ポイントをコントローラの許可リストに追加する手順は、次のとおりです。
                                          1. [Add] をクリックして、[Add AP to Authorization List] 領域にアクセスします。
                                          2. [MAC Address] テキスト ボックスに、アクセス ポイントの MAC アドレスを入力します。
                                          3. [Certificate Type] ドロップダウン リストから、[MIC]、[SSC]、または [LSC] を選択します。
                                          4. [Add] をクリックします。 アクセス ポイントが認可リストに表示されます。
                                            (注)     

                                            アクセス ポイントを認可リストから削除するには、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて [Remove] を選択します。

                                            (注)     

                                            特定のアクセス ポイントを許可リストで検索するには、[Search by MAC] テキスト ボックスにアクセス ポイントの MAC アドレスを入力して [Search] をクリックします。


                                          アクセス ポイントの認可(CLI)


                                            ステップ 1   次のコマンドを入力して、アクセス ポイントの認可ポリシーを設定します。

                                            config auth-list ap-policy {authorize-ap {enable | disable} | authorize-lsc-ap {enable | disable}}

                                            ステップ 2   次のコマンドを入力して、アクセス ポイントが製造元でインストールされる証明書(MIC)、自己署名証明書(SSC)、またはローカルで有効な証明書(LSC)を受け入れるよう設定します。

                                            config auth-list ap-policy {mic | ssc | lsc {enable | disable}}

                                            ステップ 3   次のコマンドを入力して、許可リストにアクセス ポイントを追加します。

                                            config auth-list add {mic | ssc | lsc} ap_mac [ap_key]

                                            ap_key は 20 バイト、つまり 40 桁のオプション キーハッシュ値です。

                                            (注)     

                                            アクセス ポイントを認可リストから削除するには、次のコマンドを入力します。 config auth-list delete ap_mac

                                            ステップ 4   次のコマンドを入力して、アクセス ポイントの認可リストを表示します。

                                            show auth-list

                                            以下に類似した情報が表示されます。

                                            
                                            Authorize MIC APs against Auth-list or AAA ...... disabled
                                            Authorize LSC APs against Auth-List ............. disabled
                                            APs Allowed to Join
                                              AP with Manufacturing Installed Certificate.... yes
                                              AP with Self-Signed Certificate................ no
                                              AP with Locally Significant Certificate........ no
                                            
                                            

                                            アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定

                                            アクセス ポイントからの CAPWAP フレームの VLAN タギングについて

                                            AP コンソールのまたはコントローラから直接イーサネット インターフェイスで VLAN タギングを設定できます。 設定はフラッシュ メモリに保存され、ローカルにスイッチングされるすべてのトラフィックとともに、すべての CAPWAP フレームは設定されるように VLAN タグを使用し、VLAN にはマッピングされていません。

                                            この機能は、ブリッジ モードのメッシュ アクセス ポイントではサポートされません。

                                            アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定(GUI)


                                              ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                              ステップ 2   AP の [Details] ページを開くには、AP 名のリストから AP 名をクリックします。
                                              ステップ 3   [Advanced] タブをクリックします。
                                              ステップ 4   VLAN タギングの領域で、[VLAN Tagging] チェックボックスを選択します。
                                              ステップ 5   [Trunk VLAN ID] テキスト ボックスに、ID を入力します。

                                              約 10 分後に、アクセス ポイントが指定したトランク VLAN を経由してトラフィックをルーティングできない場合、リブートおよびタグなしモードで CAPWAP フレームの送信により、アクセス ポイントは回復手順を実行し、コントローラに再アソシエートします。 コントローラは WCS などトラップ サーバにトランク VLAN の失敗を示すトラップを送信します。

                                              アクセス ポイントが指定トランク VLAN を経由してトラフィックをルーティングできない場合、パケットのタグ付けが解除され、コントローラに再アソシエートされます。 コントローラは WCS などトラップ サーバにトランク VLAN の失敗を示すトラップを送信します。

                                              トランク VLAN ID が 0 の場合、アクセス ポイントは CAPWAP フレームのタグ付けを解除します。

                                              AP が CAPWAP フレームにタグ付けするかタグ付けを解除するかを示す VLAN タグのステータスが表示されます。

                                              ステップ 6   [Apply] をクリックします。
                                              ステップ 7   設定がアクセス ポイントのリブートを発生させることを伝える警告メッセージが表示されます。 [OK] をクリックして作業を続行します。
                                              ステップ 8   [Save Configuration] をクリックします。

                                              次の作業

                                              設定後にタグ付きイーサネット フレームをサポートするには、AP のイーサネット インターフェイスに接続されているスイッチまたは他の機器も設定する必要があります。

                                              アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定(CLI)


                                                ステップ 1   次のコマンドを入力して、アクセス ポイントからの CAPWAP フレームの VLAN タギングを設定します。

                                                config ap ethernet tag {disable | id vlan-id} {ap-name | all}

                                                ステップ 2   次のコマンドを入力して、AP またはすべての AP についての VLAN タギング情報を表示できます。

                                                show ap ethernet tag {summary | ap-name}


                                                DHCP オプション 43 および DHCP オプション 60 の使用

                                                Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)形式を使用します。 DHCP サーバは、アクセス ポイントの DHCP ベンダー クラス ID(VCI)文字列に基づいてオプションを返すようにプログラムする必要があります(DHCP オプション 60)。

                                                次の表に、Lightweight モードで動作可能な Cisco アクセス ポイントの VCI 文字列を示します。

                                                表 2 Lightweight アクセス ポイントの VCI 文字列

                                                アクセス ポイント

                                                VCI 文字列

                                                Cisco Aironet 1040 シリーズ

                                                Cisco AP c1040

                                                Cisco Aironet 1130 シリーズ

                                                Cisco AP c1130

                                                Cisco Aironet 1140 シリーズ

                                                Cisco AP c1140

                                                Cisco Aironet 1240 シリーズ

                                                Cisco AP c1240

                                                Cisco Aironet 1250 シリーズ

                                                Cisco AP c1250

                                                Cisco Aironet 1260 シリーズ

                                                Cisco AP c1260

                                                Cisco Aironet 1520 シリーズ

                                                Cisco AP c1520

                                                Cisco Aironet 1550 シリーズ

                                                Cisco AP c1550

                                                Cisco Aironet 3600 シリーズ

                                                Cisco AP c3600

                                                Cisco Aironet 3500 シリーズ

                                                Cisco AP c3500

                                                Cisco AP801 組み込みアクセス ポイント

                                                Cisco AP801

                                                Cisco AP802 組み込みアクセス ポイント

                                                Cisco AP802

                                                TLV ブロックの形式は、次のとおりです。

                                                • 型:0xf1(十進数では 241)
                                                • 長さ:コントローラの IP アドレス数 * 4
                                                • 値:コントローラの管理インターフェイスの IP アドレス リスト

                                                DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品ドキュメンテーションを参照してください。 『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。

                                                アクセス ポイントが、サービス プロバイダー オプション AIR-OPT60-DHCP を選択して注文された場合、そのアクセス ポイントの VCI ストリングは上記の VCI ストリングと異なります。 VCI ストリングには、「ServiceProvider」が含まれます。 たとえば、このオプション付きの 1260 は、VCI ストリング「Cisco AP c1260-ServiceProvider」を返します。


                                                (注)  


                                                DHCP サーバから取得するコントローラの IP アドレスは、ユニキャスト IP アドレスになります。 DHCP オプション 43 を設定する場合は、マルチキャスト アドレスとしてコントローラの IP アドレスを設定しないでください。


                                                アクセス ポイント join プロセスのトラブルシューティング

                                                アクセス ポイントがコントローラへの join を失敗する理由として、RADIUS の許可が保留の場合、コントローラで自己署名証明書が有効になっていない場合、アクセス ポイントとコントローラ間の規制ドメインが一致しない場合など、多くの原因が考えられます。

                                                コントローラ ソフトウェア リリース 5.2 以降のリリースでは、すべての CAPWAP 関連エラーを syslog サーバに送信するようアクセス ポイントを設定できます。 すべての CAPWAP エラー メッセージは syslog サーバ自体から表示できるので、コントローラでデバッグ コマンドを有効にする必要はありません。

                                                アクセス ポイントの状態は、アクセス ポイントからの CAPWAP join request を受信するまでコントローラで維持されません。そのため、特定のアクセス ポイントからの CAPWAP discovery request が拒否された理由を判断することは難しい場合があります。 そのような join の問題をコントローラで CAPWAP デバッグ コマンドを有効にせずトラブルシューティングするために、コントローラは discovery メッセージを送信してきたすべてのアクセス ポイントの情報を収集し、このコントローラに正常に join したアクセス ポイントの情報を保持します。

                                                コントローラは、CAPWAP discovery request を送信してきた各アクセス ポイントについて、join 関連のすべての情報を収集します。 収集は、アクセス ポイントから最初に受信した discovery メッセージから始まり、コントローラからアクセス ポイントに送信された最後の設定ペイロードで終わります。

                                                join 関連の情報を表示できるアクセス ポイントの数は、次のとおりです。

                                                コントローラが最大数のアクセス ポイントの join 関連情報を維持している場合、それ以上のアクセス ポイントの情報は収集されません。

                                                以上のいずれかの条件と一致しているのにアクセス ポイントがコントローラに join しない場合には、DHCP サーバを設定し、サーバ上のオプション 7 を使用して syslog サーバの IP アドレスをアクセス ポイントに戻すこともできます。 それにより、アクセス ポイントではすべての syslog メッセージがこの IP アドレスへ送信されるようになります。

                                                lwapp ap log-server syslog_server_IP_address コマンドを入力することにより、アクセス ポイントが現在コントローラに接続していない場合、アクセス ポイントの CLI を介して syslog サーバの IP アドレスを設定することもできます。

                                                アクセス ポイントが最初にコントローラに join する際に、コントローラはグローバルな syslog サーバの IP アドレス(デフォルトは 255.255.255.255)をアクセス ポイントにコピーします。 その後、IP アドレスが次のいずれかのシナリオで上書きされるまで、アクセス ポイントはすべての syslog メッセージをこの IP アドレスに送信します。

                                                • アクセス ポイントは同じコントローラに接続されたままで、コントローラ上のグローバル syslog サーバの IP アドレスの設定がconfig ap syslog host global syslog_server_IP_address コマンドを使用して変更された。 この場合、コントローラは新しいグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。
                                                • アクセス ポイントは同じコントローラに接続されたままで、特定の syslog サーバの IP アドレスが config ap syslog host specific Cisco_AP syslog_server_IP_address コマンドを使用してコントローラ上のアクセス ポイントに対して設定された。 この場合、コントローラは新しい特定の syslog サーバの IP アドレスをアクセス ポイントへコピーします。
                                                • アクセス ポイントはコントローラから接続を切断されており、syslog サーバの IP アドレスが lwapp ap log-server syslog_server_IP_address コマンドを使用して、アクセス ポイントの CLI から設定された。 このコマンドは、アクセス ポイントが他のコントローラに接続されていない場合に限り機能します。
                                                • アクセス ポイントがコントローラから join を切断され、別のコントローラに join している。 この場合、新しいコントローラはそのグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。

                                                新しい syslog サーバの IP アドレスが既存の syslog サーバの IP アドレスを上書きするたびに、古いアドレスは固定記憶域から消去され、新しいアドレスがそこに保存される。 アクセス ポイントはその syslog サーバの IP アドレスに到達できれば、すべての syslog メッセージを新しい IP アドレスに送信するようになります。

                                                コントローラ GUI を使用してアクセス ポイントの syslog サーバを設定したり、コントローラ GUI または CLI を使用してアクセス ポイントの接続情報を表示したりできます。

                                                アクセス ポイントの Syslog サーバの設定(CLI)


                                                  ステップ 1   次のいずれかの操作を行います。
                                                  • このコントローラに join するすべてのアクセス ポイントに対して、グローバルな syslog サーバを設定するには、次のコマンドを入力します。

                                                    config ap syslog host global syslog_server_IP_address

                                                    (注)     

                                                    デフォルトでは、すべてのアクセス ポイントのグローバル syslog サーバ IP アドレスは 255.255.255.255 です。 コントローラ上の syslog サーバを設定する前に、アクセス ポイントがこのサーバが常駐するサブネットにアクセスできることを確認します。 このサブネットにアクセスできない場合、アクセス ポイントは syslog メッセージを送信できません。

                                                  • 特定のアクセス ポイントの syslog サーバを設定するには、次のコマンドを入力します。

                                                    config ap syslog host specific Cisco_AP syslog_server_IP_address

                                                    (注)     

                                                    デフォルトでは、各アクセス ポイントの syslog サーバ IP アドレスは 0.0.0.0 で、これはまだアクセス ポイントが設定されていないことを示しています。 このデフォルト値を使用すると、グローバル アクセス ポイント syslog サーバの IP アドレスがアクセス ポイントにプッシュされます。

                                                  ステップ 2   save config コマンドを入力して、変更を保存します。
                                                  ステップ 3   次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバルな syslog サーバの設定を表示します。

                                                  show ap config global

                                                  以下に類似した情報が表示されます。

                                                  
                                                  AP global system logging host.................... 255.255.255.255

                                                  
                                                  ステップ 4   次のコマンドを入力して、特定のアクセス ポイントの syslog サーバの設定を表示します。

                                                  show ap config general Cisco_AP


                                                  アクセス ポイントの join 情報の表示

                                                  CAPWAP discovery request をコントローラに少なくとも 1 回送信するアクセス ポイントの join に関する統計情報は、アクセス ポイントがリブートまたは切断されても、コントローラ上に維持されます。 これらの統計情報は、コントローラがリブートされた場合、または統計情報のクリアを選択した場合のみ削除されます。

                                                  アクセス ポイントの join 情報の表示(GUI)


                                                    ステップ 1   [Monitor] > [Statistics] > [AP Join] の順に選択して、[AP Join Stats] ページを開きます。

                                                    このページには、コントローラに join している、または join を試みたことのあるすべてのアクセス ポイントが表示されます。 無線 MAC アドレス、アクセス ポイント名、現在の join ステータス、イーサネット MAC アドレス、IP アドレス、および各アクセス ポイントの最後の join 時刻を示します。

                                                    ページの右上部には、アクセス ポイントの合計数が表示されます。 アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページを表示できます。 各ページには最大 25 台のアクセス ポイントの join 統計情報を表示できます。

                                                    (注)     

                                                    アクセス ポイントをリストから削除する必要がある場合は、そのアクセス ポイントの青いドロップダウン矢印にカーソルを置いて [Remove] をクリックします。

                                                    (注)     

                                                    すべてのアクセス ポイントの統計情報をクリアして統計を再開したい場合は、[Clear Stats on All APs] をクリックします。

                                                    ステップ 2   [AP Join Stats] ページのアクセス ポイント リストで特定のアクセス ポイントを検索する場合は、次の手順に従って、特定の基準(MAC アドレスやアクセス ポイント名など)を満たすアクセス ポイントのみを表示するフィルタを作成します。
                                                    (注)     

                                                    この機能は、アクセス ポイントのリストが複数ページに渡るために一目ですべてを確認できない場合に特に役立ちます。

                                                    1. [Change Filter] をクリックして、[Search AP] ダイアログボックスを開きます。
                                                    2. 次のチェックボックスのいずれかをオンにして、アクセス ポイントを表示する際に使用する基準を指定します。
                                                      • [MAC Address]:アクセス ポイントのベース無線 MAC アドレスを入力します。
                                                      • [AP Name]:アクセス ポイントの名前を入力します。
                                                        (注)     

                                                        これらのフィルタのいずれかを有効にすると、もう 1 つのフィルタは自動的に無効になります。

                                                    3. [Find] をクリックして、変更を適用します。 検索基準と一致するアクセス ポイントのみが [AP Join Stats] ページに表示され、ページ上部の [Current Filter] はリストを生成するのに使用したフィルタ(MAC Address:00:1e:f7:75:0a:a0、または AP Name:pmsk-ap など)を示します。
                                                      (注)     

                                                      フィルタを削除してアクセス ポイント リスト全体を表示するには、[Clear Filter] をクリックします。

                                                    ステップ 3   特定のアクセス ポイントの詳細な join 統計情報を表示するには、アクセス ポイントの無線 MAC アドレスをクリックします。 [AP Join Stats Detail] ページが表示されます。

                                                    このページには、コントローラ側からの join プロセスの各段階に関する情報と発生したエラーが表示されます。


                                                    アクセス ポイントの join 情報の表示(CLI)

                                                    次の CLI コマンドを使用して、アクセス ポイントの join 情報を表示します。
                                                    • 次のコマンドを入力して、コントローラに join している、または join を試行した、すべてのアクセス ポイントの MAC アドレスを表示します。 show ap join stats summary all
                                                    • 次のコマンドを入力して、特定のアクセス ポイントの最新 join エラーの詳細を表示します。 show ap join stats summary ap_mac ap_mac は、802.11 無線インターフェイスの MAC アドレスです。

                                                      (注)  


                                                      802.11 無線インターフェイスの MAC アドレスを取得するには、目的のアクセス ポイントで show interfaces Dot11Radio 0 コマンドを入力します。

                                                      以下に類似した情報が表示されます。

                                                      
                                                      Is the AP currently connected to controller................ Yes
                                                      Time at which the AP joined this controller last time...... Aug 21 12:50:36.061
                                                      Type of error that occurred last........................... AP got or has been disconnected
                                                      Reason for error that occurred last........................ The AP has been reset by the controller
                                                      Time at which the last join error occurred.............. Aug 21 12:50:34.374

                                                      

                                                    • 次のコマンドを入力して、特定アクセス ポイントで収集されたすべての join 関連の統計情報を表示します。 show ap join stats detailed ap_mac 以下に類似した情報が表示されます。
                                                      
                                                      Discovery phase statistics
                                                      - Discovery requests received.............................. 2
                                                      - Successful discovery responses sent...................... 2
                                                      - Unsuccessful discovery request processing................ 0
                                                      - Reason for last unsuccessful discovery attempt........... Not applicable
                                                      - Time at last successful discovery attempt................ Aug 21 12:50:23.335
                                                      - Time at last unsuccessful discovery attempt.............. Not applicable
                                                      
                                                      Join phase statistics
                                                      - Join requests received................................... 1
                                                      - Successful join responses sent........................... 1
                                                      - Unsuccessful join request processing..................... 1
                                                      - Reason for last unsuccessful join attempt................ RADIUS authorization
                                                       is pending for the AP
                                                      - Time at last successful join attempt..................... Aug 21 12:50:34.481
                                                      - Time at last unsuccessful join attempt................... Aug 21 12:50:34.374
                                                      
                                                      Configuration phase statistics
                                                      - Configuration requests received.......................... 1
                                                      - Successful configuration responses sent.................. 1
                                                      - Unsuccessful configuration request processing............ 0
                                                      - Reason for last unsuccessful configuration attempt....... Not applicable
                                                      - Time at last successful configuration attempt............ Aug 21 12:50:34.374
                                                      - Time at last unsuccessful configuration attempt.......... Not applicable
                                                      
                                                      Last AP message decryption failure details
                                                      - Reason for last message decryption failure............... Not applicable
                                                      
                                                      Last AP disconnect details
                                                      - Reason for last AP connection failure.................... The AP has been reset by the controller
                                                      
                                                      Last join error summary
                                                      - Type of error that occurred last......................... AP got or has been disconnected
                                                      - Reason for error that occurred last...................... The AP has been reset by the controller
                                                      - Time at which the last join error occurred............... Aug 21 12:50:34.374

                                                      
                                                    • 次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの join 統計情報をクリアします。 clear ap join stats {all | ap_mac}

                                                    Lightweight モードに変換されるアクセス ポイントへのデバッグ コマンドの送信

                                                    次のコマンドを入力して、コントローラが、Lightweight モードに変換されるアクセス ポイントにデバッグ コマンドを送信できるようにします。

                                                    debug ap {enable | disable | command cmd} Cisco_AP

                                                    この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。 Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。

                                                    変換したアクセス ポイントがクラッシュ情報をコントローラに送信する方法について

                                                    変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。 リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。 クラッシュにより装置がリブートした場合、コントローラは既存の CAPWAP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。 クラッシュ情報コピーは、コントローラがアクセス ポイントからこれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

                                                    変換したアクセス ポイントが無線コア ダンプをコントローラに送信する方法について

                                                    変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。 また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。 アクセス ポイントから無線コア ファイルを受信できるように通知するトラップが、コントローラから送られてきます。

                                                    取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP または FTP 経由で外部サーバにアップロードし、分析に使用することができます。 コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

                                                    無線コア ダンプの取得(CLI)


                                                      ステップ 1   次のコマンドを入力して、アクセス ポイントからコントローラに無線コア ダンプ ファイルを転送します。

                                                      config ap crash-file get-radio-core-dump slot Cisco_AP

                                                      slot パラメータには、クラッシュした無線のスロット ID を入力します。

                                                      ステップ 2   次のコマンドを入力して、ファイルがコントローラにダウンロードされたことを確認します。

                                                      show ap crash-file

                                                      以下に類似した情報が表示されます。

                                                      
                                                      Local Core Files:
                                                      lrad_AP1130.rdump0   (156)

The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available.
                                                      

                                                      無線コア ダンプのアップロード(GUI)


                                                        ステップ 1   [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます。
                                                        ステップ 2   [File Type] ドロップダウン リストから、[Radio Core Dump] を選択します。
                                                        ステップ 3   [Transfer Mode] ドロップダウン リストから、[TFTP] または [FTP] を選択します。
                                                        ステップ 4   [IP Address] テキスト ボックスに、TFTP または FTP サーバの IP アドレスを入力します。
                                                        ステップ 5   [File Path] テキスト ボックスに、ファイルのディレクトリ パスを入力します。
                                                        ステップ 6   [File Name] テキスト ボックスに、無線コア ダンプ ファイルの名前を入力します。
                                                        (注)     

                                                        入力するファイル名は、コントローラで生成されるファイル名と一致する必要があります。 コントローラ上のファイル名を確認するには、show ap crash-file コマンドを入力します。

                                                        ステップ 7   [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。
                                                        1. [Server Login Username] テキスト ボックスに、FTP サーバのログイン名を入力します。
                                                        2. [Server Login Password] テキスト ボックスに、FTP サーバのログイン パスワードを入力します。
                                                        3. [Server Port Number] テキスト ボックスに、FTP サーバのポート番号を入力します。 サーバ ポートのデフォルト値は 21 です。
                                                        ステップ 8   [Upload] をクリックして、コントローラから無線コア ダンプ ファイルをアップロードします。 アップロードのステータスを示すメッセージが表示されます。

                                                        無線コア ダンプのアップロード(CLI)


                                                          ステップ 1   次のコマンドを入力して、ファイルをコントローラから TFTP または FTP サーバに転送します。
                                                          • transfer upload mode {tftp | ftp}
                                                          • transfer upload datatype radio-core-dump
                                                          • transfer upload serverip server_ip_address
                                                          • transfer upload path server_path_to_file
                                                          • transfer upload filename filename
                                                            (注)     

                                                            入力するファイル名は、コントローラで生成されるファイル名と一致する必要があります。 コントローラ上のファイル名を確認するには、show ap crash-file コマンドを入力します。

                                                            (注)      filename および server_path_to_file に特殊文字 \、:、*、?、"、<、>、および | が含まれていないことを確認してください。 パス区切り文字として使用できるのは、/(フォワード スラッシュ)のみです。 許可されていない特殊文字を filename に使用すると、その特殊文字は _(アンダースコア)に置き換えられます。また、許可されていない特殊文字を server_path_to_file に使用すると、パスがルート パスに設定されます。
                                                          ステップ 2   FTP サーバを使用している場合は、次のコマンドも入力します。
                                                          • transfer upload username username
                                                          • transfer upload password password
                                                          • transfer upload port port
                                                            (注)     

                                                            port パラメータのデフォルト値は 21 です。

                                                          ステップ 3   次のコマンドを入力して、更新された設定を表示します。

                                                          transfer upload start

                                                          ステップ 4   現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。

                                                          変換したアクセス ポイントからのメモリ コア ダンプのアップロード

                                                          デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。 この項では、コントローラ GUI または CLI を使用してアクセス ポイント コア ダンプをアップロードする手順について説明します。

                                                          アクセス ポイントのコア ダンプのアップロード(GUI)


                                                            ステップ 1   [Wireless] > [Access Points] > [All APs] > [access point name] > [Advanced] タブを順に選択して、[All APs > Details for]([Advanced])ページを開きます。
                                                            ステップ 2   [AP Core Dump] チェックボックスをオンにして、アクセス ポイントのコア ダンプをアップロードします。
                                                            ステップ 3   [TFTP Server IP] テキスト ボックスに、TFTP サーバの IP アドレスを入力します。
                                                            ステップ 4   [File Name] テキスト ボックスに、アクセス ポイント コア ダンプ ファイルの名前(dump.log など)を入力します。
                                                            ステップ 5   [File Compression] チェックボックスをオンにして、アクセス ポイントのコア ダンプ ファイルを圧縮します。 このオプションを有効にすると、ファイルは .gz 拡張子を付けて保存されます(dump.log.gz など)。 このファイルは、WinZip で開くことができます。
                                                            ステップ 6   [Apply] をクリックして、変更を確定します。
                                                            ステップ 7   [Save Configuration] をクリックして、変更を保存します。

                                                            アクセス ポイントのコア ダンプのアップロード(CLI)


                                                              ステップ 1   アクセス ポイントのコア ダンプをアップロードするには、コントローラで次のコマンドを入力します。

                                                              config ap core-dump enable tftp_server_ip_address filename {compress | uncompress} {ap_name | all}

                                                              値は次のとおりです。

                                                              • tftp_server_ip_address は、アクセス ポイントがコア ダンプ ファイルを送信する送信先 TFTP サーバの IP アドレスです。
                                                                (注)     

                                                                アクセス ポイントは TFTP サーバに到達できる必要があります。

                                                              • filename は、アクセス ポイントがコア ファイルのラベル付けに使用する名前です。
                                                              • compress はアクセス ポイントが圧縮されたコア ファイルを送信するよう設定し、uncompress はアクセス ポイントが非圧縮のコア ファイルを送信するよう設定します。
                                                                (注)     

                                                                compress を選択すると、ファイルは .gz 拡張子を付けて保存されます(たとえば、dump.log.gz)。 このファイルは、WinZip で開くことができます。

                                                              • ap_name はコア ダンプがアップロードされる特定のアクセス ポイントの名前であり、all は Lightweight モードに変換されたすべてのアクセス ポイントです。
                                                              ステップ 2   save config コマンドを入力して、変更を保存します。

                                                              AP クラッシュ ログ情報の表示

                                                              コントローラがリブートまたはアップグレードすると常に、AP クラッシュ ログ情報がコントローラから削除されます。 コントローラをリブートまたはアップグレードする前に、AP クラッシュ ログ情報のバックアップを作成することをお勧めします。

                                                              AP クラッシュ ログ情報の表示(GUI)

                                                              [Management] > [Tech Support] > [AP Crash Log] を選択して、[AP Crash Logs] ページを開きます。

                                                              AP クラッシュ ログ情報の表示(CLI)


                                                                ステップ 1   次のコマンドを入力して、クラッシュ ファイルがコントローラにダウンロードされたことを確認します。

                                                                show ap crash-file

                                                                以下に類似した情報が表示されます。

                                                                
                                                                Local Core Files:
                                                                lrad_AP1130.rdump0 (156)
                                                                The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available.
                                                                
                                                                
                                                                ステップ 2   次のコマンドを入力して、AP クラッシュ ログ ファイルのコンテンツを表示します。

                                                                show ap crash-file Cisoc_AP


                                                                変換されたアクセス ポイントの MAC アドレスの表示

                                                                コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には、いくつか異なる点があります。

                                                                • [AP Summary] ページには、コントローラにより変換されたアクセス ポイントのイーサネット MAC アドレスのリストが表示されます。
                                                                • [AP Detail] ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストが、コントローラにより表示されます。
                                                                • [Radio Summary] ページには、変換されたアクセス ポイントのリストが、コントローラにより無線 MAC アドレス順に表示されます。

                                                                Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化

                                                                Lightweight モードに変換したアクセス ポイントの Reset ボタンを無効化できます。 Reset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。

                                                                次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます。

                                                                config ap reset-button {enable | disable} {ap-name | all}

                                                                変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効です。

                                                                Lightweight アクセス ポイントでの固定 IP アドレスの設定

                                                                DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく、アクセス ポイントに IP アドレスを指定する場合は、コントローラ GUI または CLI を使用してアクセス ポイントに固定 IP アドレスを設定できます。 固定 IP アドレスは通常、ユーザ数の限られた導入でのみ使用されます。

                                                                固定 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してコントローラを検出できません。 以前は、これらのパラメータは CLI を使用してのみ設定可能でしたが、コントローラ ソフトウェア リリース 6.0 以降のリリースではこの機能を GUI にも拡張しています。


                                                                (注)  


                                                                アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。 アクセス ポイントが DHCP アドレスにフォール バックした場合は、show ap config general Cisco_AP CLI コマンドを入力すると、アクセス ポイントがフォールバック IP アドレスを使用していることが表示されます。 ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


                                                                固定 IP アドレスの設定(GUI)


                                                                  ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                  ステップ 2   固定 IP アドレスを有効にするアクセス ポイントの名前をクリックします。 [All APs > Details for]([General])ページが表示されます。
                                                                  ステップ 3   このアクセス ポイントに固定 IP アドレスを割り当てる場合は、[IP Config] で [Static IP] チェックボックスをオンにします。 デフォルト値はオフです。
                                                                  ステップ 4   対応するテキスト ボックスに固定 IP アドレス、ネットマスク、およびデフォルト ゲートウェイを入力します。
                                                                  ステップ 5   [Apply] をクリックして、変更を確定します。 アクセス ポイントがリブートしてコントローラを再 join し、ステップ 4 で指定した固定 IP アドレスがアクセス ポイントに送信されます。
                                                                  ステップ 6   固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。
                                                                  1. [DNS IP Address] テキスト ボックスに、DNS サーバの IP アドレスを入力します。
                                                                  2. [Domain Name] テキスト ボックスに、アクセス ポイントが属するドメイン名を入力します。
                                                                  3. [Apply] をクリックして、変更を確定します。
                                                                  4. [Save Configuration] をクリックして、変更を保存します。

                                                                  固定 IP アドレスの設定(CLI)


                                                                    ステップ 1   次のコマンドを入力して、アクセス ポイントで固定 IP アドレスを設定します。

                                                                    config ap static-ip enable Cisco_AP ip_address mask gateway

                                                                    (注)     

                                                                    アクセス ポイントのスタティック IP を無効にするには、config ap static-ip disable Cisco_AP コマンドを入力します。

                                                                    ステップ 2   save config コマンドを入力して、変更を保存します。

                                                                    アクセス ポイントがリブートしてコントローラを再 join し、ステップ 1 で指定した固定 IP アドレスがアクセス ポイントにプッシュされます。

                                                                    ステップ 3   固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。
                                                                    1. DNS サーバを指定して特定のアクセス ポイントが DNS 解決を使用してコントローラをディスカバーできるようにするには、次のコマンドを入力します。

                                                                      config ap static-ip add nameserver {Cisco_AP | all} ip_address

                                                                      (注)     

                                                                      特定のアクセス ポイントまたはすべてのアクセス ポイントの DNS サーバを削除するには、config ap static-ip delete nameserver {Cisco_AP | all} コマンドを入力します。

                                                                    2. 特定のアクセス ポイント、またはすべてのアクセス ポイントが属するドメインを指定するには、次のコマンドを入力します。

                                                                      config ap static-ip add domain {Cisco_AP | all} domain_name

                                                                      (注)     

                                                                      特定のアクセス ポイント、またはすべてのアクセス ポイントのドメインを削除するには、config ap static-ip delete domain {Cisco_AP | all} コマンドを入力します。

                                                                    3. save config コマンドを入力して、変更を保存します。
                                                                    ステップ 4   次のコマンドを入力して、アクセス ポイントの IP アドレス設定を表示します。

                                                                    show ap config general Cisco_AP

                                                                    以下に類似した情報が表示されます。

                                                                    
                                                                    Cisco AP Identifier.............................. 4
                                                                    Cisco AP Name................................. AP6
                                                                    ...
                                                                    IP Address Configuration......................... Static IP assigned
                                                                    IP Address....................................... 10.10.10.118
                                                                    IP NetMask....................................... 255.255.255.0
                                                                    Gateway IP Addr............................... 10.10.10.1
Domain........................................... Domain1
                                                                    Name Server................................... 10.10.10.205
...

                                                                    

                                                                    サイズの大きなアクセス ポイントのイメージのサポート

                                                                    コントローラ ソフトウェア リリース 5.0 以降のリリースでは、リカバリ イメージを自動的に削除して十分なスペースを作ることで、サイズの大きなアクセス ポイントのイメージにアップグレードできます。

                                                                    リカバリ イメージによって、イメージのアップグレード時にアクセス ポイントのパワーサイクリングを行っても使用できる、バックアップ イメージが提供されます。 アクセス ポイントでリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセス ポイントのパワーサイクリングを避けることです。 サイズの大きなアクセス ポイント イメージへのアップグレードの際にパワーサイクリングが発生した場合、TFTP リカバリの手順を使用してアクセス ポイントを回復できます。

                                                                    アクセス ポイントの回復:TFTP リカバリ手順の使用


                                                                      ステップ 1   必要なリカバリ イメージを Cisco.com(c1100-rcvk9w8-mx、c1200-rcvk9w8-mx、または c1310-rcvk9w8-mx)からダウンロードし、お使いの TFTP サーバのルート ディレクトリにインストールします。
                                                                      ステップ 2   TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。 アクセス ポイントは TFTP イメージから起動し、次にコントローラに join してサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。
                                                                      ステップ 3   アクセス ポイントが回復したら、TFTP サーバを削除できます。

                                                                      OfficeExtend アクセス ポイントの設定

                                                                      OfficeExtend アクセス ポイントについて

                                                                      OfficeExtend アクセス ポイントは、リモート ロケーションにおけるコントローラからアクセス ポイントへの安全な通信を提供し、インターネットを通じて会社の WLAN を従業員の自宅にシームレスに拡張します。 ホーム オフィスにおけるユーザの使用感は、会社のオフィスとまったく同じです。 アクセス ポイントとコントローラの間の Datagram Transport Layer Security(DTLS; データグラム トランスポート層セキュリティ)による暗号化は、すべての通信のセキュリティを最高レベルにします。


                                                                      (注)  


                                                                      DTLS は、Cisco 600 シリーズ OfficeExtend アクセス ポイント上で永続的にイネーブルです。 このアクセス ポイントで、DTLS を無効にすることはできません。


                                                                      図 2. 一般的な OfficeExtend アクセス ポイント セットアップ.

                                                                      次に、一般的な OfficeExtend アクセス ポイント セットアップを示します。




                                                                      (注)  


                                                                      OfficeExtend アクセス ポイントは、ルータまたはネットワーク アドレス変換(NAT)を使用するその他のゲートウェイ デバイスを越えて動作するよう設計されています。 NAT により、ルータなどのデバイスはインターネット(パブリック)と個人ネットワーク(プライベート)間のエージェントとして動作でき、コンピュータのグループ全体を単一の IP アドレスで表すことができます。 コントローラ ソフトウェア リリース 7.2 以降のリリースでは、NAT デバイスの後方に OfficeExtend アクセス ポイントを 3 台まで展開できます。 以前のコントローラ リリースでは、1 台のデバイスしかサポートされていませんでした。


                                                                      現在、コントローラにアソシエートされている Cisco 1040、1130、1140、2602I、3502I、および 3600 シリーズ アクセス ポイントを、OfficeExtend アクセス ポイントとして動作するように設定できます。

                                                                      OEAP 600 シリーズ アクセス ポイント

                                                                      ここでは、Cisco 600 シリーズ OfficeExtend アクセス ポイントと一緒に使用するように、Cisco 無線 LAN コントローラを設定するための要件について詳しく説明します。 600 シリーズ OfficeExtend アクセス ポイントは、スプリット モード動作をサポートしており、ローカル モードでの WLAN コントローラを介した設定を必要とします。 ここでは、適切に接続するために必要な設定と、サポートされている機能セットについて説明します。


                                                                      (注)  


                                                                      Cisco 600 シリーズ OfficeExtend アクセス ポイントは、ルータまたはネットワーク アドレス変換(NAT)を使用するその他のゲートウェイ デバイスを越えて動作するよう設計されています。 NAT により、ルータなどのデバイスはインターネット(パブリック)と個人ネットワーク(プライベート)間のエージェントとして動作でき、コンピュータのグループ全体を単一の IP アドレスで表すことができます。 コントローラ ソフトウェア リリース 6.0 以降のリリースでは、単一の NAT デバイスの後方に単一の OfficeExtend アクセス ポイントのみを展開できます。



                                                                      (注)  


                                                                      WLAN コントローラと 600 シリーズ OfficeExtend アクセス ポイントの間にあるファイアウォールで、CAPWAP UDP 5246 および 5247 が開いている必要があります。



                                                                      (注)  


                                                                      マルチキャストは、Cisco 600 シリーズ OfficeExtend アクセス ポイントではサポートされません。


                                                                      ローカル モードの OEAP

                                                                      600 シリーズ OfficeExtend アクセス ポイントは、ローカル モードでコントローラに接続します。 これらの設定は変更できません。


                                                                      (注)  


                                                                      Monitor モード、FlexConnect モード、Sniffer モード、Rogue Detector、Bridge、および SE-Connect は、600 シリーズ OfficeExtend アクセス ポイントではサポートされておらず、設定することはできません。

                                                                      図 3. OEAP モード


                                                                      600 シリーズ OfficeExtend アクセス ポイントに対してサポートされる WLAN の設定

                                                                      600 シリーズ OfficeExtend アクセス ポイントでは、最大で 3 つの WLAN と 1 つのリモート LAN がサポートされます。 ネットワーク導入に 4 つ以上の WLAN が存在する場合は、600 シリーズ OfficeExtend アクセス ポイントを AP グループに入れる必要があります。 600 シリーズ OfficeExtend アクセス ポイントが AP グループに追加されると、3 つの WLAN と 1 つのリモート LAN に対する同一の制限が AP グループの設定に適用されます。

                                                                      600 シリーズ OfficeExtend アクセス ポイントがデフォルト グループにある場合、つまり、定義された AP グループにない場合、WLAN/リモート LAN ID を ID 7 以下に設定する必要があります。

                                                                      600 シリーズ OfficeExtend アクセス ポイントにより使用されている WLAN またはリモート LAN を変更する目的で、追加の WLAN またはリモート LAN を作成する場合は、新しい WLAN またはリモート LAN を 600 シリーズ OfficeExtend アクセス ポイントで有効にする前に、削除する現在の WLAN またはリモート LAN を無効にする必要があります。 AP グループで複数のリモート LAN が有効にされている場合は、すべてのリモート LAN を無効にしてから 1 つのリモート LAN のみを有効にしてください。

                                                                      AP グループで 4 つ以上の WLAN が有効にされている場合は、すべての WLAN を無効にしてから 3 つの WLAN のみを有効にしてください。

                                                                      600 シリーズ OfficeExtend アクセス ポイントに対する WLAN のセキュリティ設定

                                                                      WLAN でセキュリティを設定(図 1を参照)する際は、600 シリーズ OfficeExtend アクセス ポイントでサポートされていない特定の要素があることに注意してください。 CCX は、600 シリーズ OfficeExtend アクセス ポイントではサポートされず、CCX に関連する要素もサポートされません。

                                                                      レイヤ 2 セキュリティの場合、600 シリーズ OfficeExtend アクセス ポイントに対して次のオプションがサポートされます。

                                                                      • None
                                                                      • WPA+WPA2
                                                                      • Static WEP
                                                                      • 802.1X(リモート LAN の場合のみ)
                                                                        図 4. WLAN レイヤ 2 セキュリティ設定

                                                                      [Security] タブ(図 2を参照)では、WPA+WPA2 設定の [CCKM] を選択しないでください。 802.1X または PSK のみを設定します。

                                                                      図 5. WLAN のセキュリティ設定 - 認証キー管理

                                                                      TKIP および AES に対するセキュリティの暗号化設定は、WPA と WPA2 で同一であることが必要です。 次に、TKIP と AES に対する非互換の設定例を示します。

                                                                      図 6. OEAP 600 シリーズに対する非互換の WPA および WPA2 セキュリティ暗号化設定

                                                                      図 7. OEAP 600 シリーズに対する非互換の WPA および WPA2 セキュリティ暗号化設定

                                                                      次に、互換性のある設定例を示します。

                                                                      図 8. OEAP シリーズに対する互換性のあるセキュリティ設定

                                                                      図 9. OEAP シリーズに対する互換性のあるセキュリティ設定

                                                                      QoS 設定はサポートされています(図 7を参照)が、CAC 設定はサポートされていないので、有効にしないでください。


                                                                      (注)  


                                                                      カバレッジ ホールの検出は有効にしないでください。



                                                                      (注)  


                                                                      Aironet IE は有効にしないでください。 このオプションはサポートされていません。

                                                                      図 10. OEAP 600 に対する QoS の設定


                                                                      MFP もサポートされていないので、無効にするか、[Optional] に設定してください。

                                                                      図 11. OEAP シリーズ アクセス ポイントに対する MFP の設定

                                                                      クライアント ロード バランシングおよびクライアント帯域の選択はサポートされていません。

                                                                      認証の設定

                                                                      600 シリーズ OfficeExtend アクセス ポイントの認証の場合、LEAP はサポートされません。 この設定については、EAP-Fast、EAP-TTLS、EAP-TLS、または PEAP に移行するように、クライアントおよび RADIUS サーバで対処する必要があります。

                                                                      コントローラでローカル EAP が使用されている場合も、LEAP が使用されないように設定を変更する必要があります。

                                                                      600 シリーズ OfficeExtend アクセス ポイントでサポートされるユーザ カウント

                                                                      600 シリーズ OfficeExtend アクセス ポイントで提供される WLAN コントローラ WLAN では、一度に 15 ユーザのみ接続が許可され、16 番目のユーザは最初のクライアントのいずれかが認証解除になるか、コントローラでタイムアウトが発生するまで認証できません。 この数は、600 シリーズ OfficeExtend アクセス ポイントでのコントローラ WLAN における累積数です。

                                                                      たとえば、2 つのコントローラ WLAN が設定されており、1 つの WLAN に 15 ユーザが接続している場合、600 シリーズ OfficeExtend アクセス ポイントでは同時にもう 1 つの WLAN に別のユーザが join することができません。

                                                                      この制限は、エンド ユーザが 600 シリーズ OfficeExtend アクセス ポイントで個人用に設定するローカル プライベート WLAN には適用されません。 これらのプライベート WLAN または有線ポートで接続されるクライアントは、これらの制限に影響しません。

                                                                      リモート LAN の設定

                                                                      600 シリーズ OfficeExtend アクセス ポイントでは、リモート LAN ポートを介して 4 つのクライアントのみ接続できます。 この接続クライアントの数は、コントローラ WLAN でのユーザ制限数(15)には影響しません。 リモート LAN のクライアント制限では、リモート LAN ポートにスイッチまたはハブを接続して複数のデバイスを接続することや、このポートに接続している Cisco IP 電話に直接接続することは可能です。 接続できるデバイスは 4 つまでです。これは、この 4 つのデバイスの 1 つのアイドル時間が 1 分を超えるまで適用されます。

                                                                      リモート LAN は、コントローラでの WLAN またはゲスト LAN の設定と同様に設定されます。

                                                                      図 12. OEAP 600 シリーズ AP に対するリモート LAN の設定

                                                                      [Security] 設定を開いたままにし、MAC フィルタリングまたは Web 認証を設定することができます。 デフォルトでは MAC フィルタリングが使用されます。 さらに、802.1X レイヤ 2 セキュリティ設定を指定することもできます。

                                                                      図 13. リモート LAN の OEAP 600 シリーズ AP に対するレイヤ 2 セキュリティ設定

                                                                      図 14. リモート LAN の OEAP 600 シリーズ AP に対するレイヤ 3 セキュリティ設定

                                                                      チャネルの管理と設定

                                                                      600 シリーズ OfficeExtend アクセス ポイントの無線は、無線 LAN コントローラではなく、そのアクセス ポイントのローカル GUI で管理されます。 スペクトラム チャネルまたは電力の管理や、無線の無効化をコントローラから実行しても、600 シリーズ OfficeExtend アクセス ポイントには反映されません。 RRM は、600 シリーズ OfficeExtend アクセス ポイントではサポートされません。

                                                                      ローカル GUI で 2.4 GHz および 5.0 GHz の両方のデフォルト設定を変更していない限り、600 シリーズは起動時にチャネルをスキャンし、2.4 GHz および 5 GHz のチャネルを選択します。

                                                                      図 15. OEAP 600 シリーズ AP のチャネル選択

                                                                      20 MHz または 40 MHz のワイド チャネルについても、600 シリーズ OfficeExtend アクセス ポイントのローカル GUI で 5.0 GHz 用のチャネル帯域幅が設定されます。 2.4 GHz のチャネル幅を 40 MHz に設定することはできず、20 MHz に固定されます。

                                                                      図 16. OEAP 600 AP のチャネル幅

                                                                      その他の注意事項

                                                                      600 シリーズ OfficeExtend アクセス ポイントは、単一の AP 導入向けに設計されているので、600 シリーズ OfficeExtend アクセス ポイント間のクライアント ローミングはサポートされません。

                                                                      コントローラで 802.11a/n または 802.11b/g/n を無効にしても、ローカル SSID がまだ有効であるために、600 シリーズ OfficeExtend アクセス ポイントではこれらのスペクトラムが無効にならない場合があります。


                                                                      (注)  


                                                                      ファイアウォールは、アクセス ポイントからの CAPWAP を使用するトラフィックを許可するよう設定されている必要があります。 UDP ポート 5246 および 5247 が有効であり、アクセス ポイントがコントローラに join できないようにする可能性のある中間デバイスによりブロックされていないことを確認してください。


                                                                      セキュリティの実装


                                                                      (注)  


                                                                      LSC の設定は要件ではなく、オプションです。 OfficeExtend アクセス ポイントでは、LSC はサポートされません。


                                                                      1. ローカルで有効な証明書(LSC)を使用して OfficeExtend アクセス ポイントを認可する手順は、「LSC を使用したアクセス ポイントの認可」(8 ~ 28 ページ)の項に示されています。
                                                                      2. 次のコマンドを入力して、アクセス ポイントの MAC アドレス、名前、または両方を許可要求のユーザ名で使用して AAA サーバ検証を実装します。

                                                                      config auth-list ap-policy authorize-ap username {ap_mac | Cisco_AP | both}

                                                                      検証にアクセス ポイント名を使用すると、有効な従業員の OfficeExtend アクセス ポイントのみがコントローラに join できます。 このセキュリティ ポリシーを実装するには、各 OfficeExtend アクセス ポイントに、従業員の ID または番号で名前を付けます。 従業員が離職した場合は、AAA サーバ データベースからこのユーザを削除するスクリプトを実行して、その従業員の OfficeExtend アクセス ポイントがネットワークに join できないようにします。

                                                                      1. save config コマンドを入力して、設定を保存します。

                                                                        (注)  


                                                                        CCX は、600 OEAP ではサポートされません。 CCX に関連する要素はサポートされません。 また、802.1x または PSK のみがサポートされます。 TKIP および AES セキュリティ暗号化の設定は、WPA と WPA2 で同一であることが必要です。


                                                                      OfficeExtend アクセス ポイントのライセンシング

                                                                      OfficeExtend アクセス ポイントを使用するには、コントローラに基本ライセンスがインストールされ、使用されている必要があります。 ライセンスがインストールされた後は、1130 シリーズ、1140 シリーズ、1040 シリーズ、3500(統合アンテナ)シリーズ、または 3600(統合アンテナ)シリーズ アクセス ポイントで OfficeExtend モードを有効にできます。

                                                                      OfficeExtend アクセス ポイントの設定

                                                                      1130 シリーズ、1140 シリーズ、1040 シリーズ、3500(統合アンテナ)シリーズ、または 3600(統合アンテナ)シリーズ アクセス ポイントがコントローラに join した後は、OfficeExtend アクセス ポイントとして設定できます。


                                                                      (注)  


                                                                      LSC の設定は要件ではなく、オプションです。 OfficeExtend アクセス ポイントでは、LSC はサポートされません。


                                                                      OfficeExtend アクセス ポイントの設定(GUI)


                                                                        ステップ 1   [Wireless] を選択して、[All APs] ページを開きます。
                                                                        ステップ 2   目的のアクセス ポイントの名前をクリックして、[All APs > Details] ページを開きます。
                                                                        ステップ 3   次の手順で、アクセス ポイントに対して FlexConnect を有効にします。
                                                                        1. [General] タブで、[AP Mode] ドロップダウン リストから [FlexConnect] を選択し、このアクセス ポイントに対して FlexConnect を有効にします。
                                                                        ステップ 4   次の手順で、アクセス ポイントに 1 つまたは複数のコントローラを設定します。
                                                                        1. [High Availability] タブをクリックします
                                                                        2. このアクセス ポイントのプライマリ コントローラの名前と IP アドレスを [Primary Controller Name] テキスト ボックスおよび [Management IP Address] テキスト ボックスに入力します。
                                                                          (注)     

                                                                          コントローラの名前および IP アドレスの両方を入力する必要があります。 入力しないと、アクセス ポイントはコントローラに join できません。

                                                                        3. 必要に応じて、セカンダリまたはターシャリ コントローラ(または両方)の名前および IP アドレスを、対応する [Controller Name] テキスト ボックスおよび [Management IP Address] テキスト ボックスに入力します。
                                                                        4. [Apply] をクリックして、変更を確定します。 アクセス ポイントはリブートしてからコントローラに再 join します。
                                                                          (注)     

                                                                          プライマリ、セカンダリ、およびターシャリ コントローラの名前および IP アドレスは一意である必要があります。

                                                                        ステップ 5   次の手順で、OfficeExtend アクセス ポイントの設定を有効にします。
                                                                        1. [FlexConnect] タブをクリックします。
                                                                        2. [Enable OfficeExtend AP] チェックボックスをオンにして、このアクセス ポイントの OfficeExtend モードを有効にします。 デフォルト値はオンです。

                                                                          このチェックボックスをオフにすると、このアクセス ポイントの OfficeExtend モードが無効になります。 アクセス ポイントの設定すべてが取り消されることはありません。 アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻す場合は、コントローラ CLI で clear ap config Cisco_AP と入力します。 アクセス ポイントの個人の SSID のみをクリアする場合は、[Reset Personal SSID] をクリックします。

                                                                          (注)      アクセス ポイントに対して OfficeExtend モードを有効にした場合は、不正なアクセス ポイントの検出が自動的に無効になります。 ただし、[All APs > Details for]([Advanced])ページで [Rogue Detection] チェックボックスをオンまたはオフにして、特定のアクセス ポイントの不正検出を有効または無効にできます。 家庭の環境で展開されるアクセス ポイントは大量の不正デバイスを検出する可能性が高いため、OfficeExtend アクセス ポイントでは不正検出はデフォルトでは無効です。
                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、DTLS データ暗号化が自動的に有効になります。 ただし、[All APs > Details for]([Advanced])ページで [Data Encryption] チェックボックスをオンまたはオフにして、特定のアクセス ポイントの DTLS データ暗号化を有効または無効にできます。

                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、Telnet および SSH アクセスが自動的に無効になります。 ただし、[All APs > Details for]([Advanced])ページで [Telnet] チェックボックスまたは [SSH] チェックボックスをオンまたはオフにして、特定のアクセス ポイントの Telnet アクセスまたは SSH アクセスを有効または無効にできます。

                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、リンク遅延が自動的に有効になります。 ただし、[All APs > Details for]([Advanced])ページで [Enable Link Latency] チェックボックスをオンまたはオフにして、特定のアクセス ポイントのリンク遅延を有効または無効にできます。

                                                                        3. join 時にアクセス ポイントに遅延の最も少ないコントローラを選択させたい場合は、[Enable Least Latency Controller Join] チェックボックスをオンにします。 有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。 この機能を有効にすると、アクセス ポイントは discovery request と discovery response の間の時間を計算し、最初に応答した Cisco 5500 シリーズ コントローラに join します。
                                                                        4. [Apply] をクリックします。

                                                                          [All APs] ページの [OfficeExtend AP] テキスト ボックスには、どのアクセス ポイントが OfficeExtend アクセス ポイントとして設定されているかが表示されます。

                                                                        ステップ 6   OfficeExtend アクセス ポイントに特定のユーザ名とパスワードを設定して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインできるようにします。
                                                                        1. [Credentials] タブをクリックします。
                                                                        2. [Override Global Credentials] チェックボックスをオンにし、このアクセス ポイントがコントローラからグローバル ユーザ名、パスワード、イネーブル パスワードを継承しないようにします。 デフォルト値はオフです。
                                                                        3. [Username]、[Password]、および [Enable Password] テキスト ボックスに、このアクセス ポイントに割り当てる独自のユーザ名、パスワード、およびイネーブル パスワードを入力します。
                                                                          (注)     

                                                                          入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

                                                                        4. [Apply] をクリックします。
                                                                          (注)     

                                                                          このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。

                                                                        ステップ 7   OfficeExtend アクセス ポイントのローカル GUI、LAN ポート、およびローカル SSID へのアクセスを設定します。
                                                                        1. [WIRELESS] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
                                                                        2. [OEAP Config Parameters] の下の [Disable Local Access] チェックボックスをオンまたはオフにして、OfficeExtend アクセス ポイントのローカル アクセスを有効または無効にします。
                                                                          (注)      デフォルトでは、[Disable Local Access] チェックボックスはオフになるので、イーサネット ポートおよび個人の SSID が有効になります。 この設定は、リモート LAN に影響しません。 ポートは、リモート LAN を設定する場合のみ有効になります。
                                                                        ステップ 8   [Save Configuration] をクリックします。
                                                                        ステップ 9   コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、RRM の設定の項で、DCA 間隔、チャネル スキャン間隔、およびネイバー パケット間隔に推奨される値を設定する手順を参照してください。

                                                                        OfficeExtend アクセス ポイントの設定(CLI)


                                                                          ステップ 1   次のコマンドを入力して、アクセス ポイントで FlexConnect を有効にします。

                                                                          config ap mode flexconnect Cisco_AP

                                                                          ステップ 2   アクセス ポイントに 1 つまたは複数のコントローラを設定するには、次のいずれか、またはすべてのコマンドを入力します。

                                                                          config ap primary-base controller_name Cisco_AP controller_ip_address

                                                                          config ap secondary-base controller_name Cisco_AP controller_ip_address

                                                                          config ap tertiary-base controller_name Cisco_AP controller_ip_address

                                                                          (注)     

                                                                          コントローラの名前および IP アドレスの両方を入力する必要があります。 入力しないと、アクセス ポイントはコントローラに join できません。

                                                                          (注)     

                                                                          プライマリ、セカンダリ、およびターシャリ コントローラの名前および IP アドレスは一意である必要があります。

                                                                          ステップ 3   次のコマンドを入力して、このアクセス ポイントで OfficeExtend モードを有効にします。

                                                                          config flexconnect office-extend {enable | disable} Cisco_AP

                                                                          デフォルト値はイネーブルです。 disable パラメータは、このアクセス ポイントの OfficeExtend モードを無効にします。 アクセス ポイントの設定すべてが取り消されることはありません。 アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻す場合は、次のコマンドを入力します。

                                                                          clear ap config Cisco_AP

                                                                          アクセス ポイントの個人の SSID のみをクリアする場合は、次のコマンドを入力します。

                                                                          config flexconnect office-extend clear-personalssid-config Cisco_AP

                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、不正なアクセス ポイントの検出が自動的に無効になります。 ただし、config rogue detection {enable | disable} {Cisco_AP | all} コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの不正検出を有効または無効にできます。 家庭の環境で展開されるアクセス ポイントは大量の不正デバイスを検出する可能性が高いため、OfficeExtend アクセス ポイントでは不正検出はデフォルトでは無効です。

                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、DTLS データ暗号化が自動的に有効になります。 ただし、config ap link-encryption {enable | disable} {Cisco_AP | all} コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの DTLS データ暗号化を有効または無効にできます。

                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、Telnet および SSH アクセスが自動的に無効になります。 ただし、config ap {telnet | ssh} {enable | disable} Cisco_AP コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの Telnet または SSH アクセスを有効または無効にできます。

                                                                          (注)     

                                                                          アクセス ポイントに対して OfficeExtend モードを有効にした場合は、リンク遅延が自動的に有効になります。 ただし、config ap link-latency {enable | disable} {Cisco_AP | all} コマンドを使用して、コントローラに現在アソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントのリンク遅延を有効または無効にできます。

                                                                          ステップ 4   次のコマンドを入力して、join 時にアクセス ポイントが遅延の最も少ないコントローラを選択できるようにします。

                                                                          config flexconnect join min-latency {enable | disable} Cisco_AP

                                                                          デフォルト値は [disabled] です。 この機能を有効にすると、アクセス ポイントは discovery request と discovery response の間の時間を計算し、最初に応答した Cisco 5500 シリーズ コントローラに join します。

                                                                          ステップ 5   次のコマンドを入力して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインするために入力できる特定のユーザ名とパスワードを設定します。

                                                                          config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP

                                                                          このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

                                                                          (注)     

                                                                          このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、config ap mgmtuser delete Cisco_AP コマンドを入力します。 このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。

                                                                          ステップ 6   Cisco 600 シリーズ OfficeExtend アクセス ポイントにローカル ネットワークへのアクセスを設定するには、次のコマンドを入力します。

                                                                          config network oeap-600 local-network {enable | disable}

                                                                          無効の場合は、ローカル SSID、ローカル ポートが機能せず、コンソールにアクセスできません。 リセットすると、デフォルトによってローカル アクセスが復元されます。 アクセス ポイントに設定する場合、この設定はリモート LAN 設定に影響しません。

                                                                          ステップ 7   次のコマンドを入力して、Cisco 600 シリーズ OfficeExtend アクセス ポイントのイーサネット ポート 3 がリモート LAN として動作できるようにする、デュアル R-LAN ポート機能を設定します。

                                                                          config network oeap-600 dual-rlan-ports {enable | disable}

                                                                          この設定は、コントローラに対してグローバルであり、AP および NVRAM 変数によって保存されます。 この変数が設定されていると、リモート LAN の動作が変わります。 この機能は、リモート LAN ポートごとに異なるリモート LAN をサポートします。

                                                                          リモート LAN マッピングは、デフォルト グループが使用されているか、または AP グループが使用されているかによって、次のように異なります。
                                                                          • デフォルト グループ:デフォルト グループを使用している場合、偶数のリモート LAN ID を持つ単一のリモート LAN がポート 4 にマッピングされます。 たとえば、リモート LAN ID 2 のリモート LAN は、ポート 4(Cisco 600 OEAP 上)にマッピングされます。 奇数のリモート LAN ID を持つリモート LAN は、ポート 3(Cisco 600 OEAP 上)にマッピングされます。 たとえば、リモート LAN ID 1 のリモート LAN は、ポート 3(Cisco 600 OEAP 上)にマッピングされます。
                                                                          • AP グループ:AP グループを使用する場合、OEAP-600 ポートへのマッピングは AP グループの順序によって決定します。 AP グループを使用するには、まず、AP グループからすべてのリモート LAN および WLAN を削除して、空にする必要があります。 次に、2 つのリモート LAN を AP グループに追加します。最初にポート 3 AP リモート LAN を追加してから、ポート 4 リモート グループを追加し、続けて WLAN を追加します。
                                                                          ステップ 8   save config」と入力します。
                                                                          ステップ 9   コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、RRM の設定の項で、DCA 間隔に推奨される値を設定する手順を参照してください。

                                                                          OfficeExtend アクセス ポイントでの個人 SSID の設定


                                                                            ステップ 1   次のいずれかの手順で、OfficeExtend アクセス ポイントの IP アドレスを確認します。
                                                                            • ホーム ルータにログインして OfficeExtend アクセス ポイントの IP アドレスを見つけます。
                                                                            • 会社の IT 担当に OfficeExtend アクセス ポイントの IP アドレスを確認します。
                                                                            • Network Magic などのアプリケーションを使用して、ネットワーク上のデバイスおよびデバイスの IP アドレスを検出します。
                                                                            ステップ 2   OfficeExtend アクセス ポイントがホーム ルータに接続された状態で、インターネット ブラウザの [Address] テキスト ボックスに OfficeExtend アクセス ポイントの IP アドレスを入力して [Go] をクリックします。
                                                                            (注)     

                                                                            バーチャル プライベート ネットワーク(VPN)接続を使用して会社のネットワークに接続していないことを確認してください。

                                                                            ステップ 3   プロンプトが表示されたら、ユーザ名とパスワードを入力してアクセス ポイントにログインします。
                                                                            ステップ 4   [OfficeExtend Access Point Welcome] ページで、[Enter] をクリックします。 OfficeExtend アクセス ポイントの [Home] ページが表示されます。
                                                                            図 17. OfficeExtend アクセス ポイントの [Home] ページ

                                                                            このページには、アクセス ポイント名、IP アドレス、MAC アドレス、ソフトウェア バージョン、ステータス、チャネル、送信電力、およびクライアント トラフィックが表示されます。

                                                                            ステップ 5   [Configuration] を選択して、[Configuration] ページを開きます。
                                                                            図 18. OfficeExtend アクセス ポイントの [Configuration] ページ

                                                                            ステップ 6   [Personal SSID] チェックボックスをオンにして、このワイヤレス接続を有効にします。 デフォルト値は [disabled] です。
                                                                            ステップ 7   [SSID] テキスト ボックスに、このアクセス ポイントに割り当てる個人の SSID を入力します。 この SSID は、ローカルにスイッチされます。
                                                                            (注)     

                                                                            OfficeExtend アクセス ポイントを持つコントローラは、接続されたアクセス ポイントあたり 15 までの WLAN にのみ公開します。これは、個人の SSID ごとに WLAN を 1 つ確保するためです。

                                                                            ステップ 8   [Security] ドロップダウン リストから [Open]、[WPA2/PSK (AES)]、または [104 bit WEP] を選択して、このアクセス ポイントが使用するセキュリティ タイプを設定します。
                                                                            (注)     

                                                                            [WPA2/PSK (AES)] を選択する場合は、クライアントに WPA2/PSK および AES 暗号化が設定されていることを確認してください。

                                                                            ステップ 9   ステップ 8 で [WPA2/PSK (AES)] を選択した場合は、[Secret] テキスト ボックスに 8 ~ 38 文字の WPA2 パスフレーズを入力します。 104 ビット WEP を選択した場合、[Key] テキスト ボックスに 13 文字の ASCII キーを入力します。
                                                                            ステップ 10   [Apply] をクリックします。
                                                                            (注)     

                                                                            他のアプリケーションで OfficeExtend アクセス ポイントを使用する場合は、[Clear Config] をクリックしてこの設定をクリアし、アクセス ポイントを工場出荷時のデフォルトに戻せます。 コントローラ CLI から clear ap config Cisco_AP コマンドを入力してアクセス ポイントの設定をクリアすることもできます。


                                                                            OfficeExtend アクセス ポイント統計情報の表示

                                                                            次の CLI コマンドを使用して、ネットワーク上の OfficeExtend アクセス ポイントの情報を表示します。

                                                                            • 次のコマンドを入力して、すべての OfficeExtend アクセス ポイントのリストを表示します。 show flexconnect office-extend summary
                                                                            • 次のコマンドを入力して、OfficeExtend アクセス ポイントのリンク遅延を表示します。 show flexconnect office-extend latency
                                                                            • 次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントの暗号化状態を表示します。 show ap link-encryption {all | Cisco_AP} このコマンドにより、整合性チェックのエラー数を追跡する認証エラー、およびアクセス ポイントが同じパケットを受信する回数を追跡する再送エラーも表示されます。 次のコマンドを入力して、すべてのアクセス ポイントまたは特定のアクセス ポイントのデータ プレーン ステータスを表示します。 show ap data-plane {all | Cisco_AP}

                                                                            Cisco ワークグループ ブリッジの使用

                                                                            Cisco ワークグループ ブリッジについて

                                                                            ワークグループ ブリッジ(WGB)は、Autonomous IOS アクセス ポイント上で設定でき、イーサネットで WGB アクセス ポイントに接続されたクライアントの代わりに Lightweight アクセス ポイントに無線で接続を提供するモードです。 イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、それを Internet Access Point Protocol(IAPP)メッセージングを使用して Lightweight アクセス ポイントに報告することで、WGB は単一の無線セグメントを介して有線ネットワークに接続します。 WGB は、単一の無線接続を Lightweight アクセス ポイントに確立して、有線クライアントに無線で接続できるようになります。 Lightweight アクセス ポイントは、WGB をワイヤレス クライアントとして処理します。

                                                                            図 19. WGB の例


                                                                            (注)  


                                                                            Lightweight アクセス ポイントが機能しない場合には、WGB は別のアクセス ポイントへのアソシエーションを試行します。


                                                                            注意事項および制約事項

                                                                            • ワークグループ ブリッジ モードをサポートし、Cisco IOS Release 12.4(3g)JA 以降のリリース(32 MB のアクセス ポイント上)または Cisco IOS Release 12.3(8)JEB 以降のリリース(16 MB のアクセス ポイント上)を稼働している自律アクセス ポイントであれば、WGB を構成できます。 これらのアクセス ポイントには、AP1120、AP1121、AP1130、AP1231、AP1240、および AP1310 が含まれます。 12.4(3g)JA および 12.3(8)JEB より前の Cisco IOS リリースは、サポートされていません。

                                                                              (注)  


                                                                              アクセス ポイントに 2 つの無線がある場合、1 つだけをワークグループ ブリッジ モードに設定できます。 この無線は Lightweight アクセス ポイントへの接続に使用されます。 2 番目の無線を無効にすることをお勧めします。

                                                                              次の手順で、WGB に対してワークグループ ブリッジ モードを有効にしてください。

                                                                              • WGB アクセス ポイントの GUI で、[Settings] > [Network Interfaces] ページの無線ネットワークのロールに対する [Workgroup Bridge] を選択します。
                                                                              • WGB アクセス ポイントの CLI で、station-role workgroup-bridge コマンドを入力します。


                                                                              (注)  


                                                                              WGB Configuration Example」の項の、WGB アクセス ポイントの設定サンプルを参照してください。


                                                                            • WGB は Lightweight アクセス ポイントにのみアソシエートできます。
                                                                            • クライアント モード(デフォルト値)の WGB のみがサポートされています。 インフラストラクチャ モードのこれらの WGB はサポートされません。 WGB 上でクライアント モードを有効にするには、次のいずれかを実行します。
                                                                              • WGB アクセス ポイントの GUI で、Reliable Multicast to WGB パラメータに対して [Disabled] を選択します。
                                                                              • WGB アクセス ポイントの CLI で、no infrastructure client コマンドを入力します。

                                                                                (注)  


                                                                                VLAN と WGB の併用はサポートされていません。



                                                                                (注)  


                                                                                WGB Configuration Example」の項の、WGB アクセス ポイントの設定サンプルを参照してください。


                                                                            • 次の機能は、WGB との併用がサポートされています。
                                                                              • ゲスト N+1 冗長性
                                                                              • ローカル EAP
                                                                              • Open、WEP 40、WEP 128、CKIP、WPA+TKIP、WPA2+AES、LEAP、EAP-FAST、および EAP-TLS 認証モード
                                                                            • 次の機能は、WGB との併用がサポートされていません。
                                                                              • Cisco Centralized Key Management(CCKM)
                                                                              • アイドル タイムアウト
                                                                              • Web 認証

                                                                                (注)  


                                                                                WGB が Web 認証 WLAN にアソシエートしている場合、その WGB は除外リストに追加され、その WGB 有線クライアントすべてが削除されます。


                                                                            • WGB は、最大 20 の有線クライアントをサポートします。 20 を超える有線クライアントがある場合は、ブリッジまたは他のデバイスを使用します。
                                                                            • WGB に接続している有線クライアントは、セキュリティについて認証されません。 代わりに WGB が、アソシエートしているアクセス ポイントに対して認証されます。 そのため、WGB の有線側を物理的に保護することをお勧めします。
                                                                            • コントローラからの DirectStream 機能は、ワーク グループ ブリッジの背後にあるクライアントに動作せず、ストリームが拒否されます。
                                                                            • レイヤ 3 のローミングでは、WGB が別のコントローラ(外部コントローラなどに)にローミングした後で、有線クライアントをその WGB ネットワークに接続すると、有線クライアントの IP アドレスはアンカー コントローラにのみ表示され、外部コントローラには表示されません。
                                                                            • 有線クライアントが長期間にわたってトラフィックを送信しない場合には、トラフィックが継続的にその有線クライアントに送信されていても、WGB はそのクライアントをブリッジ テーブルから削除します。 その結果、有線クライアントへのトラフィック フローに障害が発生します。 このトラフィック損失を避けるには、次の Cisco IOS コマンドを WGB で使用して WGB のエージングアウト タイマーの値を大きく設定することで、有線クライアントがブリッジ テーブルから削除されないようにします。
                                                                              
                                                                              configure terminal
                                                                              bridge bridge-group-number aging-time seconds
                                                                              exit
                                                                              end

                                                                              
                                                                              
                                                                              bridge-group-number の値は 1 ~ 255、seconds の値は 10 ~ 1,000,000 秒です。 seconds パラメータを有線クライアントのアイドル時間の値よりも大きく設定することをお勧めします。
                                                                            • WGB レコードをコントローラから削除すると、すべての WGB 有線クライアントのレコードも削除されます。
                                                                            • WGB に接続された有線クライアントは、WGB の QoS および AAA Override 属性を継承します。
                                                                            • 次の機能は、WGB に接続された有線クライアントにはサポートされていません。
                                                                              • MAC フィルタリング
                                                                              • リンク テスト
                                                                              • アイドル タイムアウト
                                                                            • WGB が Lightweight アクセス ポイントと通信できるようにするには、WLAN を作成して Aironet IE が有効であることを確認します。
                                                                            • WGB の後方にある有線クライアントは、DMZ/アンカー コントローラに接続できません。 WGB の後方にある有線クライアントを DMZ のアンカー コントローラに接続できるようにするには、config wgb vlan enable コマンドを使用して WGB で VLAN を有効にする必要があります。

                                                                            WGB の設定例

                                                                            次に、Static WEP と 40 ビットの WEP キーを使用した WGB アクセス ポイントの設定例を示します。

                                                                            
                                                                            ap# configure terminal
                                                                            Enter configuration commands, one per line.  End with CNTL/Z.
                                                                            ap(config)# dot11 ssid WGB_with_static_WEP
                                                                            ap(config-ssid)# authentication open
                                                                            ap(config-ssid)# guest-mode
                                                                            ap(config-ssid)# exit
                                                                            ap(config)# interface  dot11Radio 0
                                                                            ap(config)# station-role workgroup-bridge
                                                                            ap(config-if)# encry mode wep 40
                                                                            ap(config-if)# encry key 1 size 40 0 1234567890
                                                                            ap(config-if)# ssid WGB_with_static_WEP
                                                                            ap(config-if)# end
                                                                            

                                                                            この WGB がアクセス ポイントにアソシエートしていることを確認するには、WGB に次のコマンドを入力します。

                                                                            show dot11 association

                                                                            以下に類似した情報が表示されます。

                                                                            
                                                                            ap# show dot11 associations
                                                                            802.11 Client Stations on Dot11Radio0:
                                                                            SSID [FCVTESTING] :
                                                                            MAC Address    IP address      Device        Name            Parent         State
                                                                            000b.8581.6aee 10.11.12.1      WGB-client    map1            -              Assoc
                                                                            ap#
                                                                            

                                                                            ワークグループ ブリッジのステータスの表示(GUI)


                                                                              ステップ 1   [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

                                                                              このページの右側の [WGB] テキスト ボックスには、ネットワーク上の各クライアントについてワークグループ ブリッジであるかどうかが表示されます。

                                                                              ステップ 2   目的のクライアントの MAC アドレスをクリックします。 [Clients > Detail] ページが表示されます。

                                                                              このクライアントがワークグループ ブリッジの場合、[Client Properties] の下の [Client Type] テキスト ボックスに「WGB」が表示され、[Number of Wired Client(s)] テキスト ボックスに、この WGB に接続されている有線クライアントの番号が表示されます。

                                                                              ステップ 3   次の手順に従って、特定の WGB に接続された有線クライアントの詳細を表示します。
                                                                              1. [Clients > Detail] ページで [Back] をクリックして、[Clients] ページに戻ります。
                                                                              2. カーソルを目的の WGB の青いドロップダウン矢印の上に置いて、[Show Wired Clients] を選択します。 [WGB Wired Clients] ページが表示されます。
                                                                                (注)     

                                                                                特定のクライアントを無効にしたり、削除したりする場合には、カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、それぞれ [Remove] または [Disable] を選択します。

                                                                              3. 目的のクライアントの MAC アドレスをクリックすると、この特定のクライアントに関する詳細が表示されます。 [Clients > Detail] ページが表示されます。 [Client Properties] の下の [Client Type] テキスト ボックスには「WGB Client」と表示され、このページの他のテキスト ボックスにはこのクライアントに関するその他の情報が記載されています。

                                                                              ワークグループ ブリッジのステータスの表示(CLI)


                                                                                ステップ 1   次のコマンドを入力して、WGB をネットワークで表示します。

                                                                                show wgb summary

                                                                                以下に類似した情報が表示されます。

                                                                                
                                                                                Number of WGBs................................... 1
                                                                                
                                                                                MAC Address        IP Address 	AP Name 		 Status 		 WLAN 		 Auth  Protocol  Clients
                                                                                ----------------- 	---------- 	 -------- 	------ 		 ---- 	 ----- --------- --------
                                                                                00:0d:ed:dd:25:82  10.24.8.73      a1 		 	 Assoc 	 	 3 	 	 	 	 Yes   802.11b   	1

                                                                                
                                                                                ステップ 2   次のコマンドを入力して、特定の WGB に接続された有線クライアントの詳細を表示します。

                                                                                show wgb detail wgb_mac_address

                                                                                以下に類似した情報が表示されます。

                                                                                
                                                                                Number of wired client(s): 1
                                                                                
                                                                                MAC Address        	 IP Address 	AP Name 	 Mobility   WLAN   Auth		
                                                                                ------------------- 	---------- 	-------- ---------  ----- 	-----
                                                                                00:0d:60:fc:d5:0b  	 10.24.8.75 	 	 a1 	 	 	 	 	 Local      3 	 	 	 	 Yes

                                                                                

                                                                                WGB の問題のデバッグ(CLI)

                                                                                はじめる前に
                                                                                • 次のコマンドを入力して、IAPP メッセージ、エラー、およびパケットのデバッグを有効にします。
                                                                                  • debug iapp all enable:IAPP メッセージのデバッグを有効にします。
                                                                                  • debug iapp error enable:IAPP エラー イベントのデバッグを有効にします。
                                                                                  • debug iapp packet enable:IAPP パケットのデバッグを有効にします。
                                                                                • 次のコマンドを入力して、ローミングの問題をデバッグします。 debug mobility handoff enable
                                                                                • 次のコマンドを入力して、DHCP が使用されている場合の IP 割り当ての問題をデバッグします。
                                                                                  • debug dhcp message enable
                                                                                  • debug dhcp packet enable
                                                                                • 次のコマンドを入力して、静的 IP が使用されている場合の IP 割り当ての問題をデバッグします。
                                                                                  • debug dot11 mobile enable
                                                                                  • debug dot11 state enable

                                                                                Cisco 以外のワークグループ ブリッジの使用

                                                                                Cisco 以外のワークグループ ブリッジについて

                                                                                Cisco ワークグループ ブリッジ(WGB)が使用されている場合、WGB は、アソシエートされているすべてのクライアントをアクセス ポイントに通知します。 コントローラは、アクセス ポイントにアソシエートされたクライアントを認識します。 Cisco 以外の WGB が使用されている場合、コントローラには、WGB の後方にある有線セグメントのクライアントの IP アドレスに関する情報は伝わりません。 この情報がないと、コントローラは次のタイプのメッセージをドロップします。

                                                                                • WGB クライアントに対するディストリビューション システムからの ARP REQ
                                                                                • WGB クライアントからの ARP RPLY
                                                                                • WGB クライアントからの DHCP REQ
                                                                                • WGB クライアントに対する DHCP RPLY

                                                                                注意事項および制約事項

                                                                                • リリース 7.0.116.0 より、コントローラは Cisco 以外の WGB に適応し、パッシブ クライアント機能を有効にすることで、ワークグループ ブリッジの後方にある有線クライアントとの間で ARP、DHCP、およびデータ トラフィックを受け渡しできるようになりました。 Cisco 以外の WGB と連携するようにコントローラを設定するには、パッシブ クライアント機能を有効にして、有線クライアントからのすべてのトラフィックが WGB を介してアクセス ポイントにルーティングされるようにする必要があります。 有線クライアントからのすべてのトラフィックは、ワーク グループ ブリッジを介してアクセス ポイントにルーティングされます。
                                                                                • Cisco 以外の WGB には、次の制約事項が適用されます。
                                                                                  • WGB デバイスに対しては、レイヤ 2 ローミングのみがサポートされます。
                                                                                  • WGB クライアントには、レイヤ 3 セキュリティ(Web 認証)はサポートされません。
                                                                                  • Cisco 以外の WGB デバイスは MAC 隠蔽(hiding)を実行するので、コントローラでは WGB の後方にある有線ホストを表示できません。 Cisco WGB では、IAPP がサポートされています。
                                                                                  • フラグが有効である場合に、WLAN での ARP ポイゾニング検出は機能しません。
                                                                                  • WGB クライアントに対する VLAN 選択はサポートされていません。
                                                                                  • 一部のサードパーティ製 WGB は、非 DHCP リレー モードで動作する必要があります。 Cisco 以外の WGB の後方にあるデバイスで、DHCP 割り当てに関する問題が発生した場合は、config dhcp proxy disable コマンドおよび config dhcp proxy disable bootp-broadcast disable コマンドを使用してください。 デフォルトの状態では、DHCP プロキシが有効になります。 最適な組み合わせは、サードパーティの特性と設定によって異なります。
                                                                                • WGB 有線クライアントがマルチキャスト グループを離れると、他の WGB 有線クライアントへのダウンストリーム マルチキャスト トラフィックが一時的に中断されます。
                                                                                • VMware のような PC 仮想化ソフトウェアを使用するクライアントを設置している場合は、この機能を有効にする必要があります。

                                                                                  (注)  


                                                                                  複数のサードパーティ デバイスに対して互換性のテストを実施しましたが、Cisco 以外のすべてのデバイスが機能することは保証できません。 サードパーティ デバイスに関する相互作用のサポートまたは設定の詳細については、デバイスの製造業者に確認してください。


                                                                                • Cisco 以外のすべてのワークグループ ブリッジに対して、パッシブ クライアント機能を有効にする必要があります。
                                                                                • 次のコマンドを使用して、クライアントに DHCP を設定することが必要になる場合があります。
                                                                                  • DHCP プロキシを無効にするには、config dhcp proxy disable コマンドを使用します。
                                                                                  • DHCP ブート ブロードキャストを有効にするには、tconfig dhcp proxy disable bootp-broadcast enable コマンドを使用します。

                                                                                バックアップ コントローラの設定

                                                                                バックアップ コントローラの設定について

                                                                                中央のロケーションにある単一のコントローラは、アクセス ポイントでローカルのプライマリ コントローラとの接続を失った場合にバックアップとして機能できます。 中央および地方のコントローラは、同じモビリティ グループに存在する必要はありません。 コントローラ ソフトウェア リリース 4.2 以降のリリースでは、ネットワーク内の特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリ コントローラを指定できます。 コントローラ GUI または CLI を使用して、バックアップ コントローラの IP アドレスを指定できます。これにより、アクセス ポイントはモビリティ グループ外のコントローラをフェールオーバーできます。

                                                                                注意事項および制約事項

                                                                                • コントローラ ソフトウェア リリース 5.0 以降のリリースでは、コントローラに接続されたすべてのアクセス ポイントおよび、ハートビート タイマーやディスカバリ要求タイマーを含むさまざまなタイマーに、プライマリおよびセカンダリ バックアップ コントローラ(プライマリ、セカンダリ、またはターシャリ コントローラが指定されていない場合、または応答しない場合に使用)を設定することもできます。 コントローラの障害検出時間を短縮するには、高速ハートビート間隔(コントローラとアクセス ポイントの間)に設定するタイムアウト値をより小さくします。 高速ハートビート タイマーの期限(ハートビート間隔ごとの)を過ぎると、アクセス ポイントは最後のインターバルでコントローラからデータ パケットを受信したかどうかを判断します。 パケットが何も受信されていない場合、アクセス ポイントは高速エコー要求をコントローラへ送信します。
                                                                                • 高速ハートビート タイマーは、ローカル モードまたは FlexConnect モードのアクセス ポイントにのみ設定できます。
                                                                                • アクセス ポイントはバックアップ コントローラのリストを維持し、リスト上の各エントリに対して定期的に Primary discovery request を送信します。 アクセス ポイントがコントローラから新しい discovery response を受信すると、バックアップ コントローラのリストが更新されます。 Primary discovery request に 2 回連続で応答できなかったコントローラはすべて、リストから削除されます。 アクセス ポイントのローカル コントローラに障害が発生した場合、プライマリ、セカンダリ、ターシャリ、プライマリ バックアップ、セカンダリ バックアップの順に、バックアップ コントローラ リストから使用可能なコントローラが選択されます。 アクセス ポイントはバックアップ リストで使用可能な最初のコントローラからの discovery response を待機し、プライマリ ディスカバリ要求タイマーで設定された時間内に応答を受信した場合は、このコントローラに join します。 制限時間に達すると、アクセス ポイントはコントローラを join できないものと見なし、リストで次に使用可能なコントローラからの discovery response を待ちます。
                                                                                • アクセス ポイントのプライマリ コントローラが再度オンラインになると、アクセス ポイントはバックアップ コントローラからアソシエート解除してプライマリ コントローラに再接続します。 アクセス ポイントはプライマリ コントローラにのみフォールバックします。設定されている使用可能なセカンダリ コントローラにはフォールバックしません。 たとえば、アクセス ポイントがプライマリ、セカンダリ、およびターシャリ コントローラで設定されている場合、プライマリおよびセカンダリ コントローラが応答しなくなるとターシャリ コントローラにフェールオーバーします。 プライマリ コントローラがダウンしている間、セカンダリ コントローラがオンラインに戻ると、アクセス ポイントはセカンダリ コントローラにフォール バックせず、ターシャリ コントローラへの接続が維持されます。 アクセス ポイントは、プライマリ コントローラがオンラインに戻り、ターシャリ コントローラからプライマリ コントローラにフォール バックするまで待機します。 ターシャリ コントローラに障害が発生し、プライマリ コントローラがまだダウンしている場合、アクセス ポイントは使用可能なセカンダリ コントローラにフォール バックします。
                                                                                • ソフトウェア リリース 5.2 以降のリリースが実行されているコントローラに別のソフトウェア リリース(4.2、5.0、5.1 など)が実行されているフェールオーバー コントローラを誤って設定すると、アクセス ポイントがフェールオーバー コントローラに join するのに長い時間がかかることがあります。アクセス ポイントが検出プロセスを CAPWAP で開始してから、LWAPP 検出に変更するからです。

                                                                                バックアップ コントローラの設定(GUI)


                                                                                  ステップ 1   [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
                                                                                  ステップ 2   [Local Mode AP Fast Heartbeat Timer State] ドロップダウン リストから [Enable] を選択してローカル モードのアクセス ポイントの高速ハートビート タイマーを有効にするか、または [Disable] を選択してタイマーを無効にします。 デフォルト値は [Disable] です。
                                                                                  ステップ 3   ステップ 2 で [Enable] を選択した場合は、[Local Mode AP Fast Heartbeat Timeout] テキスト ボックスに入力して、ローカル モードのアクセス ポイントに高速ハートビート タイマーを設定します。 指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。

                                                                                  Cisco Flex 7500 コントローラに対する AP 高速ハートビート タイムアウト値の範囲は、10 ~ 15(両端の値を含む)であり、他のコントローラの場合は 1 ~ 10(両端の値を含む)になります。 Cisco Flex 7500 コントローラに対するハートビート タイムアウトのデフォルト値は、10 です。 他のコントローラに対するデフォルト値は 1 秒です。

                                                                                  ステップ 4   [FlexConnect Mode AP Fast Heartbeat Timer State] ドロップダウン リストから [Enable] を選択して FlexConnect アクセス ポイントの高速ハートビート タイマーを有効にするか、または [Disable] を選択してこのタイマーを無効にします。 デフォルト値は [Disable] です。
                                                                                  ステップ 5   FlexConnect 高速ハートビートを有効にする場合は、[FlexConnect Mode AP Fast Heartbeat Timeout] テキスト ボックスに FlexConnect モード AP 高速ハートビート タイムアウト値を入力します。 指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。

                                                                                  Cisco Flex 7500 コントローラに対する FlexConnect モード AP 高速ハートビート タイムアウト値の範囲は 10 ~ 15(両端の値を含む)であり、他のコントローラの場合は 1 ~ 10 になります。 Cisco Flex 7500 コントローラに対するハートビート タイムアウトのデフォルト値は、10 です。 他のコントローラに対するデフォルト値は 1 秒です。

                                                                                  ステップ 6   [AP Primary Discovery Timeout] テキスト ボックスに 30 ~ 3600 秒(両端の値を含む)の値を入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。 デフォルト値は 120 秒です。
                                                                                  ステップ 7   すべてのアクセス ポイントにプライマリ バックアップ コントローラを指定する場合は、プライマリ バックアップ コントローラの IP アドレスを [Back-up Primary Controller IP Address] テキスト ボックスに、コントローラの名前を [Back-up Primary Controller Name] テキスト ボックスに入力します。
                                                                                  (注)     

                                                                                  IP アドレスのデフォルト値は 0.0.0.0 であり、プライマリ バックアップ コントローラをは無効です。

                                                                                  ステップ 8   すべてのアクセス ポイントにセカンダリ バックアップ コントローラを指定する場合は、セカンダリ バックアップ コントローラの IP アドレスを [Back-up Secondary Controller IP Address] テキスト ボックスに、コントローラの名前を [Back-up Secondary Controller Name] テキスト ボックスに入力します。
                                                                                  (注)     

                                                                                  IP アドレスのデフォルト値は 0.0.0.0 であり、セカンダリ バックアップ コントローラを無効にします。

                                                                                  ステップ 9   [Apply] をクリックして、変更を確定します。
                                                                                  ステップ 10   次の手順で、特定のアクセス ポイントにプライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定します。
                                                                                  1. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                                  2. プライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定するアクセス ポイントの名前をクリックします。
                                                                                  3. [High Availability] タブを選択して、[All APs > Details for]([High Availability])ページを開きます。
                                                                                  4. 必要に応じて、このアクセス ポイントのプライマリ コントローラの名前と IP アドレスを [Primary Controller] テキスト ボックスに入力します。
                                                                                    (注)     

                                                                                    この手順および次の 2 つの手順におけるバックアップ コントローラの IP アドレスの入力はオプションです。 バックアップ コントローラが、アクセス ポイントが接続されている(プライマリ コントローラ)モビリティ グループの外にある場合、プライマリ、セカンダリ、またはターシャリ コントローラにそれぞれ IP アドレスを入力する必要があります。 コントローラ名および IP アドレスは、同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。 そうでない場合、アクセス ポイントはバックアップ コントローラに join できません。

                                                                                  5. 必要に応じて、このアクセス ポイントのセカンダリ コントローラの名前と IP アドレスを [Secondary Controller] テキスト ボックスに入力します。
                                                                                  6. 必要に応じて、このアクセス ポイントのターシャリ コントローラの名前と IP アドレスを [Tertiary Controller] テキスト ボックスに入力します。
                                                                                  7. [Apply] をクリックして、変更を確定します。
                                                                                  ステップ 11   [Save Configuration] をクリックして、変更を保存します。

                                                                                  バックアップ コントローラの設定(CLI)


                                                                                    ステップ 1   次のコマンドを入力して、特定のアクセス ポイントのプライマリ コントローラを設定します。

                                                                                    config ap primary-base controller_name Cisco_AP [controller_ip_address]

                                                                                    (注)     

                                                                                    このコマンドの controller_ip_address パラメータおよびそれに続く 2 つのコマンドはオプションです。 バックアップ コントローラが、アクセス ポイントが接続されている(プライマリ コントローラ)モビリティ グループの外にある場合、プライマリ、セカンダリ、またはターシャリ コントローラにそれぞれ IP アドレスを入力する必要があります。 各コマンドで、controller_name および controller_ip_address は同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。 そうでない場合、アクセス ポイントはバックアップ コントローラに join できません。

                                                                                    ステップ 2   次のコマンドを入力して、特定のアクセス ポイントのセカンダリ コントローラを設定します。

                                                                                    config ap secondary-base controller_name Cisco_AP [controller_ip_address]

                                                                                    ステップ 3   次のコマンドを入力して、特定のアクセス ポイントのターシャリ コントローラを設定します。

                                                                                    config ap tertiary-base controller_name Cisco_AP [controller_ip_address]

                                                                                    ステップ 4   次のコマンドを入力して、すべてのアクセス ポイントのプライマリ バックアップ コントローラを設定します。

                                                                                    config advanced backup-controller primary backup_controller_name backup_controller_ip_address

                                                                                    ステップ 5   次のコマンドを入力して、すべてのアクセス ポイントのセカンダリ バックアップ コントローラを設定します。

                                                                                    config advanced backup-controller secondary backup_controller_name backup_controller_ip_address

                                                                                    (注)     

                                                                                    プライマリまたはセカンダリ バックアップ コントローラ エントリを削除するには、コントローラの IP アドレスとして 0.0.0.0 を入力します。

                                                                                    ステップ 6   次のコマンドを入力して、ローカルまたは FlexConnect アクセス ポイントに対する高速ハートビート タイマーを有効または無効にします。

                                                                                    config advanced timers ap-fast-heartbeat {local | flexconnect | all} {enable | disable} interval

                                                                                    ここで、all はローカルおよび FlexConnect アクセス ポイントの両方を表します。また、interval には 1 ~ 10 秒の値(両端の値を含む)を指定します。 指定するハートビート間隔の値を小さくすると、コントローラの障害検出にかかる時間が短縮されます。 次のコマンドを入力して、デフォルト値では無効になっています。アクセス ポイントのハートビート タイマーを設定します。

                                                                                    config advanced timers ap-heartbeat-timeout interval

                                                                                    interval の値は、1 ~ 30 秒(両端の値を含む)です。 この値は、高速ハートビート タイマーの 3 倍以上の値である必要があります。 デフォルト値は 30 秒です。

                                                                                    注意       

                                                                                    高遅延リンクと一緒に高速ハートビート タイマーを有効にしないでください。 高速ハートビート タイマーを有効にする必要がある場合、タイマー値を遅延よりも大きくする必要があります。

                                                                                    ステップ 7   次のコマンドを入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。

                                                                                    config advanced timers ap-primary-discovery-timeout interval

                                                                                    interval の値は、30 ~ 3600 秒です。 デフォルト値は 120 秒です。

                                                                                    ステップ 8   次のコマンドを入力して、アクセス ポイントのディスカバリ タイマーを設定します。

                                                                                    config advanced timers ap-discovery-timeout interval

                                                                                    interval の値は、1 ~ 10 秒です。 デフォルト値は 10 秒です。

                                                                                    ステップ 9   次のコマンドを入力して、802.11 認証応答タイマーを設定します。

                                                                                    config advanced timers auth-timeout interval

                                                                                    interval の値は、10 ~ 600 秒(両端の値を含む)です。 デフォルト値は 10 秒です。

                                                                                    ステップ 10   次のコマンドを入力して、変更を保存します。

                                                                                    save config

                                                                                    ステップ 11   次のコマンドを入力して、アクセス ポイントの設定を表示します。
                                                                                    • show ap config general Cisco_AP
                                                                                    • show advanced backup-controller
                                                                                    • show advanced timers

                                                                                    show ap config general Cisco_AP コマンドに対しては、次のような情報が表示されます。

                                                                                    
                                                                                    Cisco AP Identifier.............................. 1
                                                                                    Cisco AP Name.................................... AP5
                                                                                    Country code..................................... US  - United States
                                                                                    Regulatory Domain allowed by Country............. 802.11bg:-AB    802.11a:-AB
                                                                                    AP Country code.................................. US  - United States
                                                                                    AP Regulatory Domain............................. 802.11bg:-A    802.11a:-N
                                                                                    Switch Port Number .............................. 1
                                                                                    MAC Address...................................... 00:13:80:60:48:3e
                                                                                    IP Address Configuration......................... DHCP
                                                                                    IP Address....................................... 1.100.163.133
                                                                                    ...
                                                                                    Primary Cisco Switch Name........................ 1-4404
                                                                                    Primary Cisco Switch IP Address.................. 2.2.2.2
                                                                                    Secondary Cisco Switch Name...................... 1-4404
                                                                                    Secondary Cisco Switch IP Address................ 2.2.2.2
                                                                                    Tertiary Cisco Switch Name....................... 2-4404
                                                                                    Tertiary Cisco Switch IP Address................. 1.1.1.4
                                                                                    ...

                                                                                    

                                                                                    show advanced backup-controller コマンドに対しては、次のような情報が表示されます。

                                                                                    
                                                                                    AP primary Backup Controller .................... controller1 10.10.10.10
                                                                                    AP secondary Backup Controller ............... 0.0.0.0
                                                                                    

                                                                                    show advanced timers コマンドに対しては、次のような情報が表示されます。

                                                                                    
                                                                                    Authentication Response Timeout (seconds)........ 10
                                                                                    Rogue Entry Timeout (seconds).................... 1300
                                                                                    AP Heart Beat Timeout (seconds).................. 30
                                                                                    AP Discovery Timeout (seconds)................... 10
                                                                                    AP Local mode Fast Heartbeat (seconds)........... 10 (enable)
                                                                                    AP flexconnect mode Fast Heartbeat (seconds)........... disable
                                                                                    AP Primary Discovery Timeout (seconds)........... 120
                                                                                    

                                                                                    アクセス ポイントのフェールオーバー プライオリティの設定

                                                                                    アクセス ポイントに対するフェールオーバー プライオリティの設定について

                                                                                    各コントローラには、定義された数のアクセス ポイント用通信ポートが装備されています。 未使用のアクセス ポイント ポートがある複数のコントローラが同じネットワーク上に展開されている場合、1 つのコントローラが故障すると、ドロップしたアクセス ポイントは、自動的に未使用のコントローラ ポートをポーリングして、そのポートにアソシエートします。

                                                                                    注意事項および制約事項

                                                                                    • 5.1 よりも前のコントローラ ソフトウェア リリースでは、バックアップ コントローラはアソシエーション要求を受信した順序ですべてのポートが使用中となるまで許可します。 その結果、アクセス ポイントがバックアップ コントローラ上で開いているポートを見つけられる可能性は、コントローラ障害の後のアソシエーション要求キュー内の位置によって決まります。
                                                                                    • コントローラ ソフトウェア リリース 5.1 以降のリリースでは、バックアップ コントローラがプライオリティの高いアクセス ポイントからの join request を認識し、使用可能なポートを提供するための手段として、必要に応じてプライオリティの低いアクセス ポイントをアソシエーション解除するように、ワイヤレス ネットワークを設定できます。
                                                                                    • フェールオーバーのプライオリティ レベルは、通常の無線ネットワークの運用中は無効です。 コントローラ障害後に使用できるバックアップ コントローラ ポートよりも多くのアソシエーション要求が発生する場合のみ有効となります。
                                                                                    • この機能を設定するには、ネットワークのフェールオーバー プライオリティ レベルを設定して個別のアクセス ポイントにプライオリティ レベルを割り当てる必要があります。
                                                                                    • デフォルトでは、すべてのアクセス ポイントはプライオリティ レベル 1 に設定されています。これは、最も低いプライオリティ レベルです。 このため、これよりも高いプライオリティ レベルを必要とするアクセス ポイントにのみ、プライオリティ レベルを割り当てる必要があります。

                                                                                    アクセス ポイントのフェールオーバー プライオリティの設定(GUI)


                                                                                      ステップ 1   [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
                                                                                      ステップ 2   [Global AP Failover Priority] ドロップダウン リストから [Enable] を選択してアクセス ポイント フェールオーバー プライオリティを有効にするか、または [Disable] を選択してこの機能を無効にし、アクセス ポイント プライオリティの割り当てをすべて無視します。 デフォルト値は [Disable] です。
                                                                                      ステップ 3   [Apply] をクリックして、変更を確定します。
                                                                                      ステップ 4   [Save Configuration] をクリックして、変更を保存します。
                                                                                      ステップ 5   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                                      ステップ 6   フェールオーバー プライオリティを有効にするアクセス ポイントの名前をクリックします。
                                                                                      ステップ 7   [High Availability] タブを選択します。 [All APs > Details for]([High Availability])ページが表示されます。
                                                                                      ステップ 8   [AP Failover Priority] ドロップダウン リストで次のオプションのいずれかを選択して、アクセス ポイントのプライオリティを指定します。
                                                                                      • [Low]:アクセス ポイントにプライオリティ レベル 1 を割り当てます。これは最も低いプライオリティ レベルです。 768 ビットは、デフォルト値です。
                                                                                      • [Medium]:アクセス ポイントにプライオリティ レベル 2 を割り当てます。
                                                                                      • [High]:アクセス ポイントにプライオリティ レベル 3 を割り当てます。
                                                                                      • [Critical]:アクセス ポイントにプライオリティ レベル 4 を割り当てます。これは最も高いプライオリティ レベルです。
                                                                                      ステップ 9   [Apply] をクリックして、変更を確定します。
                                                                                      ステップ 10   [Save Configuration] をクリックして、変更を保存します。

                                                                                      アクセス ポイントのフェールオーバー プライオリティの設定(CLI)


                                                                                        ステップ 1   次のコマンドを入力して、アクセス ポイント フェールオーバー プライオリティを有効または無効にします。

                                                                                        config network ap-priority {enable | disable}

                                                                                        ステップ 2   次のコマンドを入力して、アクセス ポイントのプライオリティを指定します。

                                                                                        config ap priority {1 | 2 | 3 | 4} Cisco_AP

                                                                                        ここで、1 は最も低いプライオリティ レベルであり、4 は最も高いプライオリティ レベルです。 デフォルト値は、1 です

                                                                                        ステップ 3   save config コマンドを入力して、変更を保存します。

                                                                                        フェールオーバー プライオリティの設定の表示(CLI)

                                                                                        • 次のコマンドを入力して、ネットワーク上でアクセス ポイントのフェールオーバー プライオリティが有効かどうかを確認します。 show network summary 以下に類似した情報が表示されます。
                                                                                          
                                                                                          RF-Network Name............................. mrf
                                                                                          Web Mode.................................... Enable
                                                                                          Secure Web Mode............................. Enable
                                                                                          Secure Web Mode Cipher-Option High.......... Disable
                                                                                          Secure Shell (ssh).......................... Enable
                                                                                          Telnet...................................... Enable
                                                                                          Ethernet Multicast Mode..................... Disable
                                                                                          Ethernet Broadcast Mode..................... Disable
                                                                                          IGMP snooping............................... Disabled
                                                                                          IGMP timeout................................ 60 seconds
                                                                                          User Idle Timeout........................... 300 seconds
                                                                                          ARP Idle Timeout............................ 300 seconds
                                                                                          Cisco AP Default Master..................... Disable
                                                                                          AP Join Priority......................... Enabled
...
                                                                                          
                                                                                        • 次のコマンドを入力して、各アクセス ポイントのフェールオーバー プライオリティを表示します。 show ap summary 以下に類似した情報が表示されます。
                                                                                          
                                                                                          Number of APs.................................... 2
                                                                                          Global AP User Name.............................. user
                                                                                          Global AP Dot1x User Name........................ Not Configured
                                                                                          
                                                                                          AP Name  Slots  AP Model           Ethernet MAC       Location   Port Country Priority
                                                                                          -------  -----  ------------------ -----------------  ---------  ---- ------- -------
                                                                                          ap:1252  2      AIR-LAP1252AG-A-K9 00:1b:d5:13:39:74  hallway 6  1    US      1
                                                                                          ap:1121  1      AIR-LAP1121G-A-K9  00:1b:d5:a9:ad:08  reception  1    US      3
                                                                                          

                                                                                        特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

                                                                                        アクセス ポイントの再送信間隔および再試行回数の設定

                                                                                        アクセス ポイントの再送信間隔および再試行回数の設定について

                                                                                        コントローラおよびアクセス ポイントは、信頼性のある CAPWAP 転送プロトコルを使用してパケットを交換します。 各要求に対して、応答が定義されています。 この応答を使用して、要求メッセージの受信を確認します。 応答メッセージは明示的に確認されません。したがって、応答メッセージが受信されない場合は、再送信間隔後に元の要求メッセージが再送信されます。 最大再送信回数が過ぎても要求が確認されないと、セッションが終了し、アクセス ポイントは別のコントローラに再びアソシエートされます。

                                                                                        注意事項および制約事項

                                                                                        • 再送信間隔と再試行回数の両方とも、グローバルと特定のアクセス ポイント レベルで設定できます。 グローバル設定では、これらの設定パラメータがすべてのアクセス ポイントに適用されます。 つまり、再送信間隔と再試行回数は、すべてのアクセス ポイントに均一になります。 また、特定のアクセス ポイント レベルで再送信間隔と再試行回数を設定すると、値はその特定のアクセス ポイントに適用されます。 アクセス ポイント固有の設定は、グローバル設定よりも優先されます。
                                                                                        • 再送信間隔および再試行回数は、メッシュ アクセス ポイントには適用されません。

                                                                                        アクセス ポイントの再送信間隔と再試行回数の設定(GUI)

                                                                                        再送信間隔と再試行回数は、すべてのアクセス ポイントにグローバルに設定することも、特定のアクセス ポイントに設定することもできます。


                                                                                          ステップ 1   コントローラ GUI を使用して、再送信間隔、および再試行回数をグローバルに設定するようにコントローラを設定するには、次の手順を実行します。
                                                                                          1. [Wireless] > [Access Points] > [Global Configuration] の順に選択します。
                                                                                          2. [AP Transmit Config Parameters] セクションから、次のいずれかのオプションを選択します。
                                                                                            • [AP Retransmit Count]:アクセス ポイントからコントローラに要求を再送信する回数を入力します。 このパラメータには、3 ~ 8 の値を指定できます。
                                                                                            • [AP Retransmit Interval]:要求の再送信から次の再送信までの時間を入力します。 このパラメータには、2 ~ 5 の値を指定できます。
                                                                                          3. [Apply] をクリックします。
                                                                                          ステップ 2   特定のアクセス ポイントに対して、再送信間隔、および再試行回数を設定するようにコントローラを設定するには、次の手順を実行します。
                                                                                          1. [Wireless] > [Access Points] > [All APs] の順に選択します。
                                                                                          2. 値を設定するアクセス ポイントに対応する [AP Name] リンクをクリックします。

                                                                                            [All APs > Details] ページが表示されます。

                                                                                          3. [Advanced] タブをクリックして、[Advanced Parameters] ページを開きます。
                                                                                          4. [AP Transmit Config Parameters] セクションから、次のいずれかのパラメータを選択します。
                                                                                            • [AP Retransmit Count]:アクセス ポイントからコントローラに要求を再送信する回数を入力します。 このパラメータには、3 ~ 8 の値を指定できます。
                                                                                            • [AP Retransmit Interval]:要求の再送信から次の再送信までの時間を入力します。 このパラメータには、2 ~ 5 の値を指定できます。
                                                                                          5. [Apply] をクリックします。

                                                                                          アクセス ポイントの再送信間隔と再試行回数の設定(CLI)

                                                                                          再送信間隔と再試行回数は、すべてのアクセス ポイントにグローバルに設定することも、特定のアクセス ポイントに設定することもできます。

                                                                                          • 次のコマンドを入力して、すべてのアクセス ポイントにグローバルに再送信間隔と再試行回数を設定します。 config ap retransmit {interval | count} seconds all interval パラメータに有効な範囲は、3 ~ 8 です。 count パラメータに有効な範囲は、2 ~ 5 です。
                                                                                          • 次のコマンドを入力して、特定のアクセス ポイントに再送信間隔と再試行回数を設定します。 config ap retransmit {interval | count} seconds Cisco_AP interval パラメータに有効な範囲は、3 ~ 8 です。 count パラメータに有効な範囲は、2 ~ 5 です。
                                                                                          • 次のコマンドを入力して、すべて、または特定の AP に設定した retransmit パラメータのステータスを表示します。 show ap retransmit all
                                                                                            
                                                                                            (Cisco Controller) >show ap retransmit all
                                                                                            Global control packet retransmit interval: 5
                                                                                            Global control packet retransmit count: 6
                                                                                            AP Name             Retransmit Interval  Retransmit count
                                                                                            ------------------  -------------------  -------------------
                                                                                            AP_1131                N/A(Mesh mode)      N/A(Mesh mode)
                                                                                            AP_cisco						                5                4
                                                                                            abhes_1240 						             5                6
                                                                                            
                                                                                            

                                                                                            (注)  


                                                                                            retransmit 値と retry 値は、メッシュ モードのアクセス ポイントに設定できないので、これらの値は N/A(適用外)として表示されます。


                                                                                          • 次のコマンドを入力して、特定のアクセス ポイントに設定した retransmit パラメータのステータスを表示します。 show ap retransmit Cisco_AP
                                                                                            
                                                                                            (Cisco Controller) >show ap retransmit cisco_AP1
                                                                                            Global control packet retransmit interval: 5
                                                                                            Global control packet retransmit count: 6
                                                                                            AP Name             Retransmit Interval  Retransmit count
                                                                                            ------------------  -------------------  -------------------
                                                                                            cisco_AP1 					            	5                6
                                                                                            (Cisco Controller) >
                                                                                            

                                                                                          国番号の設定

                                                                                          国番号の設定について

                                                                                          コントローラおよびアクセス ポイントは、法的な規制基準の異なるさまざまな国で使用できるように設計されています。 アクセス ポイント内の無線は、製造時に特定の規制ドメインに割り当てられています(ヨーロッパの場合には E など)。しかし、国番号を使用すると、稼働する特定の国を指定できます(フランスの場合には FR、スペインの場合には ES など)。 国番号を設定すると、各無線のブロードキャスト周波数帯域、インターフェイス、チャネル、および送信電力レベルが国別の規制に準拠していることを確認できます。

                                                                                          注意事項および制約事項

                                                                                          • 通常、コントローラごとに 1 つの国番号を設定します。この国番号では、そのコントローラの物理的な場所とそのアクセス ポイントが一致している必要があります。 ただし、コントローラ ソフトウェア リリース 4.1 以降のリリースでは、コントローラごとに 20 の国番号を設定できます。 これによって、複数の国がサポートされ、1 つのコントローラからさまざまな国にあるアクセス ポイントを管理できます。
                                                                                          • コントローラは、さまざまな規制ドメイン(国)のさまざまなアクセス ポイントをサポートしていますが、同一の規制ドメインについては、すべての無線を 1 つのアクセス ポイントに設定する必要があります。 たとえば、Cisco 1231 アクセス ポイントの無線について、米国(-A)の規制ドメインに対して 802.11b/g 無線を設定し、イギリス(-E)の規制ドメインに対して 802.11a 無線を設定しないでください。 設定した場合、コントローラでアクセス ポイントに選択した規制ドメインに応じて、コントローラによりアクセス ポイントの無線のどちらか 1 つだけがオンになります。 したがって、アクセス ポイントの無線の両方には必ず同じ国番号を設定してください。 製品ごとにサポートされている国番号の完全なリストについては、次の Web サイトを参照してください。http:/​/​tools.cisco.com/​cse/​prdapp/​jsp/​externalsearch.do?action=externalsearch&page=EXTERNAL_​SEARCH または http:/​/​www.cisco.com/​en/​US/​prod/​collateral/​wireless/​ps5679/​ps5861/​product_​data_​sheet0900aecd80537b6a_​ps6087_​Products_​Data_​Sheet.html
                                                                                          • 複数の Country Code 機能を使用している場合、同じ RF グループに join する予定のすべてのコントローラは、同じ国で構成された一連の国々を同じ順序で設定する必要があります。
                                                                                          • 複数の国が設定され、Radio Resource Management(RRM)自動 RF 機能が有効になっている場合、許可される共通のチャネルは、各国で許可されているチャネルの組み合わせ(またはスーパーセット)を実行することによって引き出されます。 アクセス ポイントは常にすべての合法的な周波数を使用できますが、共通でないチャネルは手動でのみ割り当てることができます。
                                                                                          • アクセス ポイントは、その国向けに設計されているチャネルでのみ動作できます。

                                                                                            (注)  


                                                                                            アクセス ポイントがすでに規制の電力レベルより高く設定されていたり、手動入力で設定されている場合には、電力レベルはそのアクセス ポイントが割り当てられている特定の国によってのみ制限されます。


                                                                                          • RF グループ リーダーに設定されている国リストによって、メンバーが動作するチャネルが決定します。 このリストは、RF グループ メンバーに設定されている国とは無関係です。

                                                                                          国番号の設定(GUI)


                                                                                            ステップ 1   802.11a および 802.11b/g ネットワークを無効にする手順は、次のとおりです。
                                                                                            1. [Wireless] > [802.11a/n] > [Network] を選択します。
                                                                                            2. [802.11a Network Status] チェックボックスをオフにします。
                                                                                            3. [Apply] をクリックします。
                                                                                            4. [Wireless] > [802.11a/n] > [Network] を選択します。
                                                                                            5. [802.11b/g Network Status] チェックボックスをオフにします。
                                                                                            6. [Apply] をクリックします。
                                                                                            ステップ 2   [Wireless] > [Country] を選択して、[Country] ページを開きます。
                                                                                            ステップ 3   アクセス ポイントがインストールされている各国のチェックボックスをオンにします。 複数のチェックボックスをオンにした場合、RRM チャネルと電力レベルが共通のチャネルと電力レベルに制限されることを記載したメッセージが表示されます。
                                                                                            ステップ 4   [OK] をクリックして続行するか、[Cancel] をクリックして操作をキャンセルします。
                                                                                            ステップ 5   [Apply] をクリックします。 ステップ 3 で複数の国番号を選択した場合、各アクセス ポイントが国に割り当てられます。
                                                                                            ステップ 6   次の手順で、アクセス ポイントごとに選択されたデフォルトの国を表示し、必要に応じて別の国を選択します。
                                                                                            (注)     

                                                                                            国番号を設定から削除する場合、削除する国に現在割り当てられているアクセス ポイントはリブートし、コントローラに再 join される際に、必要に応じて残りの国のいずれかに再度割り当てられます。

                                                                                            1. 次のいずれかの操作を行います。
                                                                                              • 802.11a および 802.11b/g ネットワークを無効のままにします。
                                                                                              • 802.11a および 802.11b/g ネットワークを再び有効にしてから、国番号を設定しているアクセス ポイントのみを無効にします。 アクセス ポイントを無効にするには、[Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントのリンクをクリックして、[Status] ドロップダウン リストで [Disable] を選択し、[Apply] をクリックします。
                                                                                            2. [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                                            3. 目的のアクセス ポイントのリンクをクリックします。
                                                                                            4. [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。 このアクセス ポイントのデフォルトの国が [Country Code] ドロップダウン リストに表示されます。
                                                                                            5. アクセス ポイントが表示された国以外でインストールされている場合には、ドロップダウン リストから正しい国を選択します。 このボックスに記載される国番号は、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制ドメインに適合します。
                                                                                            6. [Apply] をクリックします。
                                                                                            7. コントローラに join されたすべてのアクセス ポイントを特定の国に割り当てるには、この手順を繰り返します。
                                                                                            8. ステップ a で無効にしたアクセス ポイントを再び有効にします。
                                                                                            ステップ 7   ステップ 6 で有効にしなかった場合は、802.11a および 802.11b/g ネットワークを再び有効にします。
                                                                                            ステップ 8   [Save Configuration] をクリックします。

                                                                                            国番号の設定(CLI)


                                                                                              ステップ 1   次のコマンドを入力して、使用可能な国番号をすべて表示します。

                                                                                              show country supported

                                                                                              ステップ 2   次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にします。

                                                                                              config 802.11a disable network

                                                                                              config 802.11b disable network

                                                                                              ステップ 3   次のコマンドを入力して、アクセス ポイントがインストールされた国の国番号を設定します。

                                                                                              config country code1[,code2,code3,...]

                                                                                              複数の国番号を入力する場合には、各国番号をカンマで区切ります(config country US,CA,MX など)。 以下に類似した情報が表示されます。

                                                                                              
                                                                                              Changing country code could reset channel configuration.
                                                                                              If running in RFM One-Time mode, reassign channels after this command.
                                                                                              Check customized APs for valid channel values after this command.
                                                                                              Are you sure you want to continue? (y/n) y
                                                                                              
                                                                                              
                                                                                              ステップ 4   決定を確認するプロンプトが表示されたら、Y を入力します。 以下に類似した情報が表示されます。
                                                                                              
                                                                                              Configured Country............................. Multiple Countries:US,CA,MX
                                                                                              Auto-RF for this country combination is limited to common channels and power.
                                                                                                    KEY: * = Channel is legal in this country and may be configured manually.
                                                                                                         A = Channel is the Auto-RF default in this country.
                                                                                                         . = Channel is not legal in this country.
                                                                                                         C = Channel has been configured for use by Auto-RF.
                                                                                                         x = Channel is available to be configured for use by Auto-RF.
                                                                                                       (-) = Regulatory Domains allowed by this country.
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                              802.11BG    :
                                                                                              Channels    :                   1 1 1 1 1
                                                                                                          : 1 2 3 4 5 6 7 8 9 0 1 2 3 4
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                               US (-AB)   : A * * * * A * * * * A . . .
                                                                                               CA (-AB)   : A * * * * A * * * * A . . .
                                                                                               MX (-NA)   : A * * * * A * * * * A . . .
                                                                                               Auto-RF    : C x x x x C x x x x C . . .
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                               802.11A    :                         1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
                                                                                              Channels    : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
                                                                                              --More-- or (q)uit
                                                                                                          : 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                               US (-AB)   : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
                                                                                               CA (-ABN)  : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
                                                                                               MX (-N)    : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
                                                                                                  Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
                                                                                              
                                                                                              
                                                                                              ステップ 5   次のコマンドを入力して、国番号の設定を確認します。 show country
                                                                                              ステップ 6   次のコマンドを入力して、コントローラに設定された国番号の使用可能なチャネルの一覧を表示します。

                                                                                              show country channels

                                                                                              以下に類似した情報が表示されます。

                                                                                              
                                                                                              Configured Country............................. Multiple Countries:US,CA,MX
                                                                                              Auto-RF for this country combination is limited to common channels and power.
                                                                                                    KEY: * = Channel is legal in this country and may be configured manually.
                                                                                                         A = Channel is the Auto-RF default in this country.
                                                                                                         . = Channel is not legal in this country.
                                                                                                         C = Channel has been configured for use by Auto-RF.
                                                                                                         x = Channel is available to be configured for use by Auto-RF.
                                                                                                       (-) = Regulatory Domains allowed by this country.
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                              802.11BG    :
                                                                                              Channels    :                   1 1 1 1 1
                                                                                                          : 1 2 3 4 5 6 7 8 9 0 1 2 3 4
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                               US (-AB)   : A * * * * A * * * * A . . .
                                                                                               CA (-AB)   : A * * * * A * * * * A . . .
                                                                                               MX (-NA)   : A * * * * A * * * * A . . .
                                                                                               Auto-RF    : C x x x x C x x x x C . . .
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                               802.11A    :                         1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
                                                                                              Channels    : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
                                                                                              
                                                                                                          : 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                               US (-AB)   : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
                                                                                               CA (-ABN)  : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
                                                                                               MX (-N)    : . A . A . A . A A A A A . . . . . . . . . . . A A A A *
                                                                                                  Auto-RF : . C . C . C . C C C C C . . . . . . . . . . . C C C C x
                                                                                              ------------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                                                                              
                                                                                              
                                                                                              ステップ 7   save config コマンドを入力して、変更を保存します。
                                                                                              ステップ 8   次のコマンドを入力して、アクセス ポイントが割り当てられた国を表示します。

                                                                                              特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。 また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

                                                                                              show ap summary

                                                                                              以下に類似した情報が表示されます。

                                                                                              
                                                                                              Number of APs.................................... 2
                                                                                              
                                                                                              AP Name 		 Slots  AP Model 	 	 	 	 	 	 	Ethernet MAC 	 	 	 		 Location 	 	 	 	 	Port  		Country
                                                                                              -------- ------ ----------------- 	----------------- 		 ---------------- 	 	------- --------
                                                                                              ap1 		 	2 	AP1030 	 				00:0b:85:5b:8e:c0  	default location  	 	 	 1 		 	 	 	 	US
                                                                                              ap2 	 	 	2 	AIR-AP1242AG-A-K9 	 00:14:1c:ed:27:fe  	default location		 		 		 		 	 1	 	 	 	 	 	US

                                                                                              
                                                                                              ステップ 9   ステップ 3 で複数の国番号を入力した場合は、次の手順に従って特定の国への各アクセス ポイントを割り当てます。
                                                                                              1. 次のいずれかの操作を行います。
                                                                                                • 802.11a/n および 802.11b/g/n ネットワークを無効のままにします。
                                                                                                • 802.11a/n および 802.11b/g/n ネットワークを再び有効にしてから、国番号を設定しているアクセス ポイントのみを無効にします。 ネットワークを再び有効にするには、次のコマンドを入力します。 config 802.11{a | b} enable network アクセス ポイントを無効にするには、次のコマンドを入力します。 config ap disable ap_name
                                                                                              2. アクセス ポイントを特定の国に割り当てるには、次のコマンドを入力します。

                                                                                                config ap country code {ap_name | all}

                                                                                                選択した国番号が、アクセス ポイントの無線のうち少なくとも 1 つの無線の規制ドメインに適合していることを確認します。

                                                                                                (注)     

                                                                                                ネットワークを有効にしてアクセス ポイントを無効にしてから、config ap country code all コマンドを実行すると、指定した国番号が無効にしたアクセス ポイントにのみ設定されます。 他のアクセス ポイントは、すべて無視されます。

                                                                                                たとえば、config ap country mx all と入力した場合、次のような情報が表示されます。

                                                                                                
                                                                                                To change country code: first disable target AP(s) (or disable all networks).
                                                                                                  Changing the country may reset any customized channel assignments.
                                                                                                  Changing the country will reboot disabled target AP(s).
                                                                                                
                                                                                                 Are you sure you want to continue? (y/n) y
                                                                                                
                                                                                                AP Name 		 	Country  Status
                                                                                                --------- 		 -------- --------
                                                                                                ap2 			 US 		 enabled 	(Disable AP before configuring country)
                                                                                                ap1 	 	 	 MX 		 changed	 (New country configured, AP rebooting)

                                                                                                
                                                                                              3. ステップ a で無効にしたアクセス ポイントを再び有効にするには、次のコマンドを入力します。

                                                                                                config ap enable ap_name

                                                                                              ステップ 10   802.11a/n および 802.11b/g/n ネットワークをステップ 9 で再び有効にしなかった場合には、ここで有効にするために次のコマンドを入力します。

                                                                                              config 802.11{a | b} enable network

                                                                                              ステップ 11   save config」と入力します。

                                                                                              アクセス ポイントの -J 規制ドメインから -U 規制ドメインへの移行

                                                                                              アクセス ポイントの -J 規制ドメインから -U 規制ドメインへの移行について

                                                                                              日本政府は、5GHz 無線周波スペクトルの規制を変更しました。 これらの規制によって、802.11a 5GHz 無線のテキスト ボックスがアップグレードできるようになりました。 日本では、次の 3 つの周波数セットが許可されています。

                                                                                              • J52 = 34(5170 MHz)、38(5190 MHz)、42(5210 MHz)、46(5230 MHz)
                                                                                              • W52 = 36(5180 MHz)、40(5200 MHz)、44(5220 MHz)、48(5240 MHz)
                                                                                              • W53 = 52(5260 MHz)、56(5280 MHz)、60(5300 MHz)、64(5320 MHz)

                                                                                              シスコでは、これらの周波数セットを次の規制ドメインにまとめました。

                                                                                              • -J 規制ドメイン = J52
                                                                                              • -P 規制ドメイン = W52 + W53
                                                                                              • -U 規制ドメイン = W52

                                                                                              規制ドメインとは、シスコが世界の周波数の規制を論理的なグループにまとめたものです。 たとえば、ヨーロッパの大半の国は -E 規制ドメインに入ります。 シスコのアクセス ポイントは工場で特定の規制ドメイン向けに設定され、この移行プロセス以外によって変更されることはありません。 規制ドメインは無線ごとに割り当てられるので、アクセス ポイントの 802.11a および 802.11b/g 無線は別々のドメインに割り当てられることがあります。


                                                                                              (注)  


                                                                                              コントローラとアクセス ポイントは、その国で使用できるように設計されていない場合、正しく動作しない場合があります。 たとえば、部品番号が AIR-AP1030-A-K9(米国の規制ドメインに含まれている)のアクセス ポイントは、オーストラリアでは使用できません。 その国の規制ドメインに適合したコントローラとアクセス ポイントを購入するよう、常に確認してください。


                                                                                              日本の規制では、アクセス ポイントの無線を -J ドメインから -U ドメインへ移行するようにプログラムされた規制ドメインが許可されています。 日本市場向けの新しいアクセス ポイントには、-P 規制ドメインに対応した設定の無線が含まれています。 -J 無線は、現在販売されていません。 現在お使いの -J 無線が新しい -P 無線と共に 1 つのネットワーク内で動作することを確認するには、お使いの -J 無線を -U 区域に移行する必要があります。

                                                                                              国番号は、各国で合法的に使用できるチャネルを定義します。 日本で使用できる国番号は、次のとおりです。

                                                                                              • JP:コントローラに join できるのは、-J 無線のみです。
                                                                                              • J2:コントローラに join できるのは、-P 無線のみです。

                                                                                                (注)  


                                                                                                J2 -Q は、1550 および 3600 を除くすべてのアクセス ポイントに対して 7.0.116.0 で動作します。 1550 アクセス ポイントがコントローラに join するには、-J4 区域が必要です。


                                                                                              • J3:-U 周波数を使用しますが、-U 無線および -P 無線の両方をコントローラに join できます。
                                                                                              • J4:2.4G PQU および 5G JPQU がコントローラに join できるようにします。

                                                                                                (注)  


                                                                                                移行した後は、J3 国番号を使用する必要があります。 お使いのコントローラでソフトウェア リリース 4.1 以降のリリースが動作している場合には、複数の Country Code 機能を使用して、J2 と J3 の両方を選択できます。 手動で -P 無線を設定して J3 で対応していないチャネルを使用できます。


                                                                                              日本の規制ドメインのアクセス ポイントでサポートされているチャネルと電力レベルの一覧については、『Channels and Maximum Power Settings for Cisco Aironet Lightweight Access Points』を参照してください。

                                                                                              注意事項および制約事項

                                                                                              アクセス ポイントを -U 規制ドメインに移行する場合には、次のガイドラインに従ってください。

                                                                                              • 移行できるのは、-J 規制ドメインおよび Airespace AS1200 アクセス ポイントをサポートする Cisco Aironet 1130、1200、および 1240 Lightweight アクセス ポイントのみです。 その他のアクセス ポイントは移行できません。
                                                                                              • お使いのコントローラとすべてのアクセス ポイントでは、ソフトウェア リリース 4.1 以降のリリースまたはソフトウェア リリース 3.2.193.0 が動作している必要があります。

                                                                                                (注)  


                                                                                                ソフトウェア リリース 4.0 はサポートされていません。 アクセス ポイントの移行にソフトウェア リリース 3.2.193.0 を使用した場合、ソフトウェア リリース 4.0 にアップグレードできません。 アップグレードできるのは、ソフトウェア リリース 4.1 以降のリリースまたは 3.2 ソフトウェアの後続リリースのみです。


                                                                                              • お使いのコントローラを最後にブートしたときに、1 つまたは複数の日本の国番号(JP、J2、または J3)を設定しているはずです。
                                                                                              • -J 規制ドメインをコントローラに join するよう設定したアクセス ポイントが、少なくとも 1 つは必要です。
                                                                                              • アクセス ポイントを -U 規制ドメインから -J 区域へ移行しなおすことはできません。 日本政府は、移行の反転を違法であると規定しています。

                                                                                                (注)  


                                                                                                アクセス ポイントの移行をやり直すことはできません。 アクセス ポイントを移行すると、ソフトウェア リリース 4.0 に戻ることはできません。 移行済みのアクセス ポイントでは、ソフトウェア リリース 4.0 下の 802.11a 無線が機能できなくなります。


                                                                                              • 移行プロセスは、コントローラ GUI を使用して実行できません。

                                                                                              アクセス ポイントの -U 規制ドメインへの移行(CLI)


                                                                                                ステップ 1   次のコマンドを入力して、ネットワーク内のどのアクセス ポイントが移行できるかを決定します。

                                                                                                show ap migrate

                                                                                                以下に類似した情報が表示されます。

                                                                                                
                                                                                                These 1 APs are eligible for migration:
                                                                                                00:14:1c:ed:27:fe AIR-AP1242AG-J-K9	ap1240 “J” Reg. Domain
                                                                                                
                                                                                                No APs have already been migrated.

                                                                                                
                                                                                                ステップ 2   次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にします。

                                                                                                config 802.11a disable network

                                                                                                config 802.11b disable network

                                                                                                ステップ 3   次のコマンドを入力して、アクセス ポイントの国番号を変更して、J3 に移行します。

                                                                                                config country J3

                                                                                                ステップ 4   アクセス ポイントがリブートして、コントローラに再 join するのを待機します。
                                                                                                ステップ 5   次のコマンドを入力して、アクセス ポイントを -J 規制ドメインから -U 規制ドメインに移行します。

                                                                                                config ap migrate j52w52 {all | ap_name}

                                                                                                以下に類似した情報が表示されます。

                                                                                                
                                                                                                Migrate APs with 802.11A Radios in the “J” Regulatory Domain to the “U” Regulatory Domain.
                                                                                                The “J” domain allows J52 frequencies, the “U” domain allows W52 frequencies.
                                                                                                WARNING: This migration is permanent and is not reversible, as required by law.
                                                                                                WARNING: Once migrated the 802.11A radios will not operate with previous OS versions.
                                                                                                WARNING: All attached “J” radios will be migrated.
                                                                                                WARNING: All migrated APs will reboot.
                                                                                                WARNING: All migrated APs must be promptly reported to the manufacturer.
                                                                                                Send the AP list and your company name to: abc@cisco.com
                                                                                                
                                                                                                This AP is eligible for migration:
                                                                                                00:14:1c:ed:27:fe AIR-AP1242AG-J-K9	ap1240				
                                                                                                
                                                                                                Begin to migrate Access Points from “J”(J52) to “U”(W52). Are you sure? (y/n)

                                                                                                
                                                                                                ステップ 6   移行の決定を確認するプロンプトが表示されたら、Y を入力します。
                                                                                                ステップ 7   すべてのアクセス ポイントがリブートして、コントローラに再 join するまで待機します。 このプロセスは、アクセス ポイントによっては最長 15 分かかる場合があります。 AP1130、AP1200、および AP1240 は 2 回リブートします。それ以外のアクセス ポイントは 1 回リブートします。
                                                                                                ステップ 8   次のコマンドを入力して、すべてのアクセス ポイントの移行を確認します。

                                                                                                show ap migrate

                                                                                                以下に類似した情報が表示されます。

                                                                                                
                                                                                                No APs are eligible for migration.
                                                                                                
                                                                                                These 1 APs have already been migrated:
                                                                                                00:14:1c:ed:27:fe AIR-AP1242AG-J-K9	ap1240	 “U” Reg. Domain
	 	 	 		
                                                                                                
                                                                                                ステップ 9   次のコマンドを入力して、802.11a および 802.11b/g ネットワークを再び有効にします。

                                                                                                config 802.11a enable network

                                                                                                config 802.11b enable network

                                                                                                ステップ 10   会社名を記載した電子メールと移行済みのアクセス ポイントの一覧を、メール アドレス migrateapj52w52@cisco.com に送信します。 ステップ 8show ap migrate コマンドの出力を切り取り、電子メールに貼り付けることをお勧めします。

                                                                                                日本での W56 帯域の使用

                                                                                                日本政府は、802.11a 無線での W56 帯域周波数の無線 LAN 使用を正式に許可しています。 W56 帯域には、次のチャネル、周波数、および電力レベル(dBm)が含まれます。

                                                                                                チャネル

                                                                                                周波数(MHz)

                                                                                                AIR-LAP1132AG-Q-K9 の最大電力

                                                                                                AIR-LAP1242AG-Q-K9 の最大電力

                                                                                                100

                                                                                                5500

                                                                                                17

                                                                                                15

                                                                                                104

                                                                                                5520

                                                                                                17

                                                                                                15

                                                                                                108

                                                                                                5540

                                                                                                17

                                                                                                15

                                                                                                112

                                                                                                5560

                                                                                                17

                                                                                                15

                                                                                                116

                                                                                                5580

                                                                                                17

                                                                                                15

                                                                                                120

                                                                                                5600

                                                                                                17

                                                                                                15

                                                                                                124

                                                                                                5620

                                                                                                17

                                                                                                15

                                                                                                128

                                                                                                5640

                                                                                                17

                                                                                                15

                                                                                                132

                                                                                                5660

                                                                                                17

                                                                                                15

                                                                                                136

                                                                                                5680

                                                                                                17

                                                                                                15

                                                                                                140

                                                                                                5700

                                                                                                17

                                                                                                15

                                                                                                W56 帯域のチャネルはすべて、動的周波数選択(DFS)を必要とします。 日本国内では、W56 帯域は日本の DFS 規制の対象です。 現在、新しい 1130 および 1240 シリーズ アクセス ポイント SKU(プロダクト コードに -Q が付いているもの)のみが、AIR-LAP1132AG-Q-K9 および AIR-LAP1242AG-Q-K9 の要件をサポートします。

                                                                                                -P および -Q アクセス ポイントのみで構成されるネットワークを設定するには、国番号を J2 に設定します。 -P、-Q、および -U のアクセス ポイントで構成されるネットワークを設定するには、国番号を J3 に設定します。

                                                                                                動的周波数選択

                                                                                                Cisco UWN ソリューションは、無線デバイスがレーダー信号を検出して干渉しないようにする動的周波数選択(DFS)の使用を必須とする規制に準拠しています。

                                                                                                5GHz の無線を使用する Lightweight アクセス ポイントが次の表に示す 15 チャネルのいずれかで動作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用して動作周波数を設定します。

                                                                                                DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレーダー アクティビティを 60 秒間チェックします。 レーダー アクティビティが検出されない場合、アクセス ポイントは選択されたチャネル上で動作します。 選択されたチャネルでレーダー アクティビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポイントはチャネルを再試行します。


                                                                                                (注)  


                                                                                                レーダーが DFS 有効チャネルで検出された後、30 分間は使用できません。



                                                                                                (注)  


                                                                                                不正ロケーション検出プロトコル(RLDP)および不正の包含は、次の表に示すチャネルではサポートされていません。



                                                                                                (注)  


                                                                                                適法な最大送信電力については、他のチャネルよりも 5GHz チャネルの方が大きくなるものがあります。 電力が制限されている 5GHz チャネルをランダムに選択した場合、コントローラはそのチャネルの電力制限に合うように送信電力を下げます。


                                                                                                表 3 DFS の有効な 5GHz チャネル

                                                                                                52(5260MHz)

                                                                                                104(5520MHz)

                                                                                                124(5620MHz)

                                                                                                56(5280MHz)

                                                                                                108(5540MHz)

                                                                                                128(5640MHz)

                                                                                                60(5300MHz)

                                                                                                112(5560MHz)

                                                                                                132(5660MHz)

                                                                                                64(5320MHz)

                                                                                                116(5580MHz)

                                                                                                136(5680MHz)

                                                                                                100(5500MHz)

                                                                                                120(5600MHz)

                                                                                                140(5700MHz)

                                                                                                DFS の使用時、コントローラはレーダー信号の動作周波数を監視します。 チャネルでレーダー信号が検出された場合、コントローラは次の手順を実行します。

                                                                                                • アクセス ポイント チャネルを、それ以前の 30 分間にレーダー アクティビティが見られなかったチャネルに変更します (レーダー イベントは、30 分後にクリアされます)。コントローラは、ランダムにチャネルを選択します。
                                                                                                • 選択されたチャネルが上記の表に示したチャネルのいずれかである場合、新しいチャネルでレーダー信号を 60 秒間スキャンします。 新しいチャネルでレーダー信号が検出されない場合、コントローラはクライアントのアソシエーションを承認します。
                                                                                                • レーダー アクティビティが検出されたチャネルをレーダー チャネルとして記録し、そのチャネルでのアクティビティを 30 秒間回避します。
                                                                                                • トラップを生成し、ネットワーク マネージャに警告します。

                                                                                                アクセス ポイントでの RFID トラッキングの最適化

                                                                                                アクセス ポイントでの RFID トラッキングの最適化について

                                                                                                RFID タグの監視とロケーション計算を最適化するには、802.11b/g アクセス ポイント無線用の 2.4GHz 帯域内で最高 4 つのチャネルでトラッキングの最適化を有効化できます。 この機能を使用して、通常、タグが動作するようにプログラムされているチャネル(チャネル 1、6、11 など)のみをスキャンすることができます。

                                                                                                コントローラの GUI または CLI 使用して、監視モード用アクセス ポイントを設定し、このアクセス ポイント無線でトラッキングの最適化を有効化できます。

                                                                                                アクセス ポイントでの RFID トラッキングの最適化(GUI)


                                                                                                  ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                                                  ステップ 2   監視モードを有効にするアクセス ポイントの名前をクリックします。 [All APs > Details for] ページが表示されます。
                                                                                                  ステップ 3   [AP Mode] ドロップダウン リストから [Monitor] を選択します。
                                                                                                  ステップ 4   [Apply] をクリックして、変更を確定します。
                                                                                                  ステップ 5   アクセス ポイントをリブートする警告が表示されたら、[OK] をクリックします。
                                                                                                  ステップ 6   [Save Configuration] をクリックして、変更を保存します。
                                                                                                  ステップ 7   [Wireless] > [Access Points] > [Radios] > [802.11b/g/n] の順に選択して、[802.11b/g/n Radios] ページを開きます。
                                                                                                  ステップ 8   カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて [Configure] を選択します。 [802.11b/g/n Cisco APs > Configure] ページが表示されます。
                                                                                                  ステップ 9   アクセス ポイント無線を無効にするには、[Admin Status] ドロップダウン リストから [Disable] を選択し、[Apply] をクリックします。
                                                                                                  ステップ 10   無線でトラッキングの最適化を有効にするには、[Enable Tracking Optimization] ドロップダウン リストから [Enable] を選択します。
                                                                                                  ステップ 11   4 つの [Channel] ドロップダウン リストから、RFID タグの監視対象となるチャネルを選択します。
                                                                                                  (注)     

                                                                                                  タグの監視対象となるチャネルは少なくとも 1 つ設定する必要があります。

                                                                                                  ステップ 12   [Apply] をクリックして、変更を確定します。
                                                                                                  ステップ 13   [Save Configuration] をクリックして、変更を保存します。
                                                                                                  ステップ 14   アクセス ポイント無線を再び有効にするには、[Admin Status] ドロップダウン リストから [Enable] を選択し、[Apply] をクリックします。
                                                                                                  ステップ 15   [Save Configuration] をクリックして、変更を保存します。

                                                                                                  アクセス ポイントでの RFID トラッキングの最適化(CLI)


                                                                                                    ステップ 1   次のコマンドを入力して、監視モード用のアクセス ポイントを設定します。

                                                                                                    config ap mode monitor Cisco_AP

                                                                                                    ステップ 2   アクセス ポイントがリブートされるが操作を続行するかどうかをたずねる警告が表示されたら、Y と入力します。
                                                                                                    ステップ 3   save config」と入力します。
                                                                                                    ステップ 4   次のコマンドを入力して、アクセス ポイント無線を無効にします。

                                                                                                    config 802.11b disable Cisco_AP

                                                                                                    ステップ 5   次のコマンドを入力して、使用国でサポートされている DCA チャネルのみをスキャンするようアクセス ポイントを設定します。

                                                                                                    config ap monitor-mode tracking-opt Cisco_AP

                                                                                                    (注)     

                                                                                                    スキャンするチャネルを正確に指定するには、ステップ 6 で、config ap monitor-mode tracking-opt Cisco_AP コマンドを入力します。

                                                                                                    (注)     

                                                                                                    このアクセス ポイントのトラッキングの最適化を無効にするには、config ap monitor-mode no-optimization Cisco_AP コマンドを入力します。

                                                                                                    ステップ 6   ステップ 5 のコマンドを入力してからこのコマンドを入力して、アクセス ポイントがスキャンする 802.11b チャネルを 4 つまで選択できます。

                                                                                                    config ap monitor-mode 802.11b fast-channel Cisco_AP channel1 channel2 channel3 channel4

                                                                                                    (注)     

                                                                                                    米国では、channel 変数に 1 から 11 までの任意の値を割り当てられます。 その他の国ではさらに多くのチャネルがサポートされています。 少なくともチャネルを 1 つ割り当てる必要があります。

                                                                                                    ステップ 7   次のコマンドを入力して、アクセス ポイント無線を再度有効にします。

                                                                                                    config 802.11b enable Cisco_AP

                                                                                                    ステップ 8   save config コマンドを入力して、変更を保存します。
                                                                                                    ステップ 9   次のコマンドを入力して、監視モードのアクセス ポイントすべての概要を表示します。

                                                                                                    show ap monitor-mode summary

                                                                                                    以下に類似した情報が表示されます。

                                                                                                    
                                                                                                    AP Name 	 	 	 	 	 Ethernet MAC       	 	 	Status 	 	 	 	 	 Scanning Channel List
                                                                                                    ------------------ 	-------------------- ----------  ------------------------
                                                                                                    AP1131:46f2.98ac 	 	 	 00:16:46:f2:98:ac 	 	 	 	Tracking 	 	 	 	 	 	 	 	1, 6, NA, NA

                                                                                                    

                                                                                                    プローブ要求フォワーディングの設定

                                                                                                    プローブ要求フォワーディングの設定について

                                                                                                    プローブ要求とはクライアントが送信する 802.11 管理フレームであり、SSID の機能についての情報を要求します。 デフォルトでは、アクセス ポイントは応答済みの(acknowledged)プローブ要求をコントローラが処理できるよう送信します。 応答済みの(acknowledged)プローブ要求とは、アクセス ポイントがサポートする SSID のプローブ要求です。 必要に応じて、応答済みの(acknowledged)プローブ要求および未応答の(unacknowledged)プローブ要求の両方をフォワードするようアクセス ポイントを設定できます。 コントローラは応答済みの(acknowledged)プローブ要求からの情報を使用してロケーションの精度を向上できます。

                                                                                                    プローブ要求フォワーディングの設定(CLI)


                                                                                                      ステップ 1   次のコマンドを入力して、アクセス ポイントからコントローラにフォワードされたプローブ要求のフィルタリングを有効または無効にします。

                                                                                                      config advanced probe filter {enable | disable}

                                                                                                      デフォルトのフィルタ設定であるプローブ フィルタリングを有効にすると、アクセス ポイントは応答済みの(acknowledged)プローブ要求のみをコントローラにフォワードします。 プローブ フィルタリングを無効にすると、アクセス ポイントは応答済みの(acknowledged)プローブ要求と未応答の(unacknowledged)プローブ要求の両方をコントローラにフォワードします。

                                                                                                      ステップ 2   次のコマンドを入力して、一定期間内にコントローラに送信されるプローブ要求の、アクセス ポイント無線あたり、およびクライアントあたりの数を制限します。

                                                                                                      config advanced probe limit num_probes interval

                                                                                                      値は次のとおりです。

                                                                                                      • num_probes は、一定期間内にコントローラに送信されるプローブ要求のアクセス ポイント無線あたり、およびクライアントあたりの数(1~ 100)です。
                                                                                                      • interval は、プローブ制限間隔です(100 ~ 10000 ミリ秒)。

                                                                                                      num_probes のデフォルト値は 2(プローブ要求数)であり、interval のデフォルト値は 500 ミリ秒です。

                                                                                                      ステップ 3   save config コマンドを入力して、変更を保存します。
                                                                                                      ステップ 4   次のコマンドを入力して、プローブ要求フォワーディングの設定を表示します。

                                                                                                      show advanced probe

                                                                                                      以下に類似した情報が表示されます。

                                                                                                      
                                                                                                      Probe request filtering..........................  Enabled
                                                                                                      Probes fwd to controller per client per radio....  2
                                                                                                      Probe request rate-limiting interval..........  500 msec

                                                                                                      

                                                                                                      コントローラとアクセス ポイント上の一意のデバイス ID の取得

                                                                                                      コントローラとアクセス ポイント上の Unique Device Identifier の取得について

                                                                                                      Unique Device Identifier(UDI)規格は、すべてのシスコ製ハードウェア製品ファミリにわたって、一意に製品を識別するので、ビジネスおよびネットワーク運用を通じてシスコ製品を識別および追跡し、資産管理システムを自動化できます。 この規格は、すべての電子的、物理的、および標準のビジネス コミュニケーションにわたって一貫性があります。 UDI は、次の 5 つのデータ要素で構成されています。

                                                                                                      • 注文可能な製品 ID(PID)
                                                                                                      • 製品 ID のバージョン(VID)
                                                                                                      • シリアル番号(SN)
                                                                                                      • エンティティ名
                                                                                                      • 製品の説明

                                                                                                      UDI は、工場出荷時にコントローラと Lightweight アクセス ポイントの EEPROM に記録されます。 UDI は、GUI または CLI のいずれかを使用して取得できます。

                                                                                                      コントローラとアクセス ポイント上の Unique Device Identifier の取得(GUI)


                                                                                                        ステップ 1   [Controller] > [Inventory] の順に選択して、[Inventory] ページを開きます。

                                                                                                        このページには、コントローラ UDI の 5 つのデータ要素が表示されています。

                                                                                                        ステップ 2   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                                                        ステップ 3   目的のアクセス ポイントの名前をクリックします。
                                                                                                        ステップ 4   [Inventory] タブを選択して、[All APs > Details for]([Inventory])ページを開きます。 このページには、アクセス ポイントのコンポーネント情報が表示されます。

                                                                                                        コントローラとアクセス ポイント上の Unique Device Identifier の取得(CLI)

                                                                                                        コントローラの CLI を使用して、次のコマンドを入力し、コントローラとアクセス ポイントの UDI を取得します。

                                                                                                        • show inventory:コントローラの UDI 文字列を表示します。 以下に類似した情報が表示されます。
                                                                                                          
                                                                                                          NAME: "Chassis"    , DESCR: "Cisco Wireless Controller"
                                                                                                          PID: WS-C3750G-24PS-W24,  VID: V01,  SN: FLS0952H00F
                                                                                                          
                                                                                                        • show inventory ap ap_id:指定したアクセス ポイントの UDI 文字列を表示します。

                                                                                                        リンク テストの実行

                                                                                                        リンク テストの実行について

                                                                                                        リンク テストを使用して、2 つのデバイス間の無線リンクの質を決定します。 リンク テストの際には、要求と応答の 2 種類のリンク テスト パケットを送信します。 リンク テストの要求パケットを受信した無線は、適切なテキスト ボックスを記入して、応答タイプ セットを使用して送信者にパケットを返信します。

                                                                                                        クライアントからアクセス ポイント方向への無線リンクの質は、アクセス ポイントからクライアント方向へのものと異なることがあり、それは双方の送信電力と受信感度が非対称であることによるものです。 2 種類のリンク テスト(ping テストおよび CCX リンク テスト)を実行できます。

                                                                                                        ping リンク テストでは、コントローラはクライアントからアクセス ポイント方向でのみリンクの質をテストできます。 アクセス ポイントで受信された ping パケットの RF パラメータは、クライアントからアクセス ポイント方向のリンクの質を決定するためにコントローラによりポーリングされます。

                                                                                                        CCX リンク テストでは、コントローラはアクセス ポイントからクライアント方向でもリンクの質をテストできます。 コントローラはクライアントにリンク テスト要求を発行し、クライアントは、応答パケットで受信した要求パケットの RF パラメータを記録します(受信信号強度インジケータ [RSSI]、信号対雑音比 [SNR] など)。 リンク テストの要求ロールと応答ロールの両方を、アクセス ポイントとコントローラに実装します。 アクセス ポイントまたはコントローラが CCX v4 クライアントまたは v5 クライアントに対してリンク テストを開始でき、同様に CCX v4 クライアントまたは v5 クライアントもアクセス ポイントまたはコントローラに対してリンク テストを開始できます。

                                                                                                        コントローラでは、CCX リンク テストに対する下記のリンクの質のメトリックが両方向で表示されます(アウト:アクセス ポイントからクライアント、イン:クライアントからアクセス ポイント)。

                                                                                                        • RSSI の形式の信号強度(最小、最大、および平均)
                                                                                                        • SNR の形式の信号の質(最小、最大、および平均)
                                                                                                        • 再試行されたパケットの合計数
                                                                                                        • 単一パケットの最大再試行回数
                                                                                                        • 消失パケット数
                                                                                                        • 正常に送信されたパケットのデータ レート

                                                                                                        コントローラにより、方向とは無関係に次のメトリックが表示されます。

                                                                                                        • リンク テストの要求/応答の往復時間(最小、最大、および平均)

                                                                                                        コントローラ ソフトウェアは、CCX バージョン 1 ~ 5 をサポートします。 CCX サポートは、コントローラ上の各 WLAN について自動的に有効となり、無効にできません。 コントローラでは、クライアント データベースにクライアントの CCX バージョンが格納されます。このクライアントの機能を制限するには、これを使用します。 クライアントが CCX v4 または v5 をサポートしていない場合、コントローラはクライアント上で ping リンク テストを実行します。 クライアントが CCX v4 または v5 をサポートしている場合、コントローラはクライアント上で CCX リンク テストを実行します。 クライアントが CCX リンク テストの間にタイムアウトになった場合、コントローラは ping リンク テストに自動的に切り替わります。


                                                                                                        (注)  


                                                                                                        CCX は、AP1030 ではサポートされません。


                                                                                                        この項の手順に従って、GUI または CLI のいずれかを使用してリンク テストを実行します。

                                                                                                        リンク テストの実行(GUI)


                                                                                                          ステップ 1   [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。
                                                                                                          ステップ 2   カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、[Link Test] を選択します。 [Link Test] ページが表示されます。
                                                                                                          (注)     

                                                                                                          目的のクライアントの MAC アドレスをクリックしてから、[Clients > Detail] ページの上部にある [Link Test] ボタンをクリックしても、このページにアクセスできます。

                                                                                                          このページには、CCX リンク テストの結果が表示されます。

                                                                                                          (注)     

                                                                                                          クライアントおよびコントローラ(またはそのいずれか)が CCX v4 以降のリリースをサポートしていない場合、コントローラは代わりにクライアント上で ping リンク テストを実行し、さらに制限された [Link Test] ページが表示されます。

                                                                                                          (注)     

                                                                                                          CCX クライアントのリンク テストに失敗すると、クライアントが到達可能である場合は、デフォルトで ping テスト結果に設定されます。

                                                                                                          ステップ 3   [OK] をクリックして、[Link Test] ページを終了します。

                                                                                                          リンク テストの実行(CLI)

                                                                                                          コントローラ CLI を使用してリンク テストを実行するコマンドは、次のとおりです。

                                                                                                          • 次のコマンドを入力して、リンク テストを実行します。 linktest ap_mac コントローラとテストするクライアントの両方で CCX v4 以降のリリースを有効化すると、次のような情報が表示されます。
                                                                                                            
                                                                                                            CCX Link Test to 00:0d:88:c5:8a:d1.
                                                                                                                 Link Test Packets Sent...................................... 20
                                                                                                                 Link Test Packets Received................................. 10
                                                                                                                 Link Test Packets Lost (Total/AP to Client/Client to AP).... 10/5/5
                                                                                                                 Link Test Packets round trip time (min/max/average)......... 5ms/20ms/15ms
                                                                                                                 RSSI at AP (min/max/average)................................ -60dBm/-50dBm/-55dBm
                                                                                                                 RSSI at Client (min/max/average)............................ -50dBm/-40dBm/-45dBm
                                                                                                                 SNR at AP (min/max/average)................................. 40dB/30dB/35dB
                                                                                                                 SNR at Client (min/max/average)............................. 40dB/30dB/35dB
                                                                                                                 Transmit Retries at AP (Total/Maximum)...................... 5/3
                                                                                                                 Transmit Retries at Client (Total/Maximum).................. 4/2
                                                                                                                 Transmit rate:  1M   2M   5.5M   6M   9M  11M 12M 18M   24M   36M  48M  54M  108M
                                                                                                                 Packet Count:   0     0     0    0    0    0   0   0     0     2    0   18     0
                                                                                                                 Transmit rate:  1M   2M   5.5M   6M   9M  11M 12M 18M   24M   36M  48M  54M  108M
                                                                                                                 Packet Count:   0     0     0    0    0    0   0   0     0     2    0    8     0
                                                                                                            
                                                                                                            CCX v4 以降のリリースがコントローラまたはテストするクライアントのいずれかで無効化されている場合には、表示される情報が少なくなります。
                                                                                                            
                                                                                                            Ping Link Test to 00:0d:88:c5:8a:d1.
                                                                                                                    Link Test Packets Sent.......................... 20
                                                                                                                    Link Test Packets Received...................... 20
                                                                                                                    Local Signal Strength........................... -49dBm
                                                                                                                    Local Signal to Noise Ratio..................... 39dB
                                                                                                            
                                                                                                          • CCX リンク テストおよび ping テストの両方に使用できるリンク テスト パラメータを調整するには、コンフィギュレーション モードから次のコマンドを入力します。 linktest frame-size size_of_link-test_frames linktest num-of-frame number_of_link-test_request_frames_per_test

                                                                                                          リンク遅延の設定

                                                                                                          リンク遅延の設定について

                                                                                                          コントローラでリンク遅延を設定して、アクセス ポイントおよびコントローラの間のリンクを計測できます。 この機能はコントローラに join されたすべてのアクセス ポイントで使用できますが、特に、リンクが低速または信頼性の低い WAN 接続の可能性がある FlexConnect および OfficeExtend アクセス ポイントで役立ちます。

                                                                                                          注意事項および制約事項

                                                                                                          • リンク遅延は、接続モードの FlexConnect アクセス ポイントでのみサポートされます。 スタンドアロン モードの FlexConnect アクセス ポイントはサポートされません。 リンク遅延は、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントにおける CAPWAP ハートビート パケット(エコー要求および応答)のラウンドトリップ時間をモニタします。 この時間は、ネットワーク リンク速度およびコントローラの処理ロードによって異なります。 アクセス ポイントはコントローラへの発信エコー要求およびコントローラから受信するエコー応答をタイムスタンプ記録します。 アクセス ポイントはこのデルタ時間をシステムのラウンドトリップ時間としてコントローラに送信します。 アクセス ポイントは、30 秒のデフォルト間隔でコントローラにハートビート パケットを送信します。

                                                                                                            (注)  


                                                                                                            リンク遅延はアクセス ポイントとコントローラ間の CAPWAP 応答時間を計算します。 ネットワーク遅延や ping 応答は計測しません。


                                                                                                          • コントローラにより、現在のラウンドトリップ時間および継続的な最短および最長ラウンドトリップ時間が表示されます。 最短および最長時間はコントローラが動作している限り維持され、クリアして再開することもできます。
                                                                                                          • コントローラ GUI または CLI を使用して特定のアクセス ポイントのリンク遅延を設定することも、CLI を使用してコントローラに join されたすべてのアクセス ポイントのリンク遅延を設定することもできます。

                                                                                                          リンク遅延の設定(GUI)


                                                                                                            ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                                                            ステップ 2   リンク遅延を有効にするアクセス ポイントの名前をクリックします。
                                                                                                            ステップ 3   [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。
                                                                                                            ステップ 4   [Enable Link Latency] チェックボックスを選択して、このアクセス ポイントのリンク遅延を有効にするか、または選択解除して、エコー応答受信ごとにアクセス ポイントがコントローラにラウンドトリップ時間を送信しないようにします。 デフォルト値はオフです。
                                                                                                            ステップ 5   [Apply] をクリックして、変更を確定します。
                                                                                                            ステップ 6   [Save Configuration] をクリックして、変更を保存します。
                                                                                                            ステップ 7   [All APs] が再表示されたら、アクセス ポイントの名前をもう一度クリックします。
                                                                                                            ステップ 8   [All APs > Details for] ページが再表示されたら、もう一度 [Advanced] タブを選択します。 リンク遅延およびデータ遅延の結果は、[Enable Link Latency] の下に表示されます。
                                                                                                            • [Current]:アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの現在のラウンドトリップ時間(ミリ秒)
                                                                                                            • [Minimum]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの最短ラウンドトリップ時間(ミリ秒)
                                                                                                            • [Maximum]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの最長ラウンドトリップ時間(ミリ秒)
                                                                                                            ステップ 9   このアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延およびデータ遅延統計情報をクリアするには、[Reset Link Latency] をクリックします。
                                                                                                            ステップ 10   ページが更新されて [All APs > Details for] ページが再表示されたら、[Advanced] タブを選択します。 [Minimum] テキスト ボックスおよび [Maximum] テキスト ボックスに更新された統計情報が表示されます。

                                                                                                            リンク遅延の設定(CLI)


                                                                                                              ステップ 1   次のコマンドを入力して、現在コントローラにアソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントに対してリンク遅延を有効または無効にします。

                                                                                                              config ap link-latency {enable | disable} {Cisco_AP | all}

                                                                                                              デフォルト値は [disabled] です。

                                                                                                              (注)     

                                                                                                              コマンド config ap link-latency {enable | disable} all は、現在コントローラに join しているアクセス ポイントのリンク遅延のみを有効または無効にします。 将来 join されるアクセス ポイントには適用されません。

                                                                                                              ステップ 2   次のコマンドを入力して、特定のアクセス ポイントのリンク遅延結果を表示します。

                                                                                                              show ap config general Cisco_AP

                                                                                                              以下に類似した情報が表示されます。

                                                                                                              
                                                                                                              Cisco AP Identifier.............................. 1
                                                                                                              Cisco AP Name.................................... AP1
                                                                                                              ...
                                                                                                              AP Link Latency.................................. Enabled
                                                                                                               Current Delay................................... 1 ms
                                                                                                               Maximum Delay................................... 1 ms
                                                                                                               Minimum Delay................................... 1 ms
                                                                                                               Last updated (based on AP Up Time)........... 0 days, 05 h 03 m 25 s

                                                                                                              

                                                                                                              このコマンドの出力には、次のリンク遅延結果が含まれます。

                                                                                                              • [Current Delay]:アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの現在のラウンドトリップ時間(ミリ秒)。
                                                                                                              • [Maximum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの最長ラウンドトリップ時間(ミリ秒)。
                                                                                                              • [Minimum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの最短ラウンドトリップ時間(ミリ秒)
                                                                                                              ステップ 3   次のコマンドを入力して、特定のアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延統計情報をクリアします。

                                                                                                              config ap link-latency reset Cisco_AP

                                                                                                              ステップ 4   次のコマンドを入力して、リセットの結果を表示します。

                                                                                                              show ap config general Cisco_AP


                                                                                                              TCP MSS の設定

                                                                                                              TCP MSS の設定について

                                                                                                              トランスミッション コントロール プロトコル(TCP)スリーウェイ ハンドシェイクにおけるクライアントの最大セグメント サイズ(MSS)が、最大伝送単位で処理できるサイズよりも大きい場合、スループットの低下およびパケットのフラグメンテーションが発生する場合があります。 コントローラ ソフトウェア リリース 6.0 以降のリリースでこの問題を回避するには、コントローラに join しているすべてのアクセス ポイントまたは特定のアクセス ポイントに MSS を指定します。

                                                                                                              この機能を有効にすると、アクセス ポイントがデータ パスのワイヤレス クライアントへの TCP パケットと、データ パスのワイヤレス クライアントからの TCP パケットをチェックします。 これらのパケットの MSS が設定した値または CAPWAP トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、設定された新しい値に変更します。

                                                                                                              TCP MSS の設定(GUI)


                                                                                                                ステップ 1   [WIRELESS] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
                                                                                                                ステップ 2   [TCP MSS] の下にある [Global TCP Adjust MSS] チェックボックスをオンして、コントローラにアソシエートされているすべてのアクセス ポイントの MSS を設定します。 有効な範囲は、536 ~ 1363 バイトです。

                                                                                                                TCP MSS の設定(CLI)


                                                                                                                  ステップ 1   次のコマンドを入力して、特定のアクセス ポイントまたはすべてのアクセス ポイントの TCP MSS を有効または無効にします。

                                                                                                                  config ap tcp-adjust-mss {enable | disable} {Cisco_AP | all} size

                                                                                                                  ここで、size パラメータは 536 ~ 1363 バイトの間の値です。 デフォルト値はクライアントにより異なります。

                                                                                                                  ステップ 2   save config コマンドを入力して、変更を保存します。
                                                                                                                  ステップ 3   次のコマンドを入力して、変更内容を反映するようコントローラをリブートします。

                                                                                                                  reset system

                                                                                                                  ステップ 4   次のコマンドを入力して、特定のアクセス ポイントまたはすべてのアクセス ポイントの現在の TCP MSS 設定を表示します。

                                                                                                                  show ap tcp-mss-adjust {Cisco_AP | all}

                                                                                                                  以下に類似した情報が表示されます。

                                                                                                                  
                                                                                                                  AP Name              TCP State  MSS Size
                                                                                                                  ------------------   --------   -------
                                                                                                                  AP-1140 	 	 	 	    	 enabled   		 536
                                                                                                                  AP-1240              disabled     	-
                                                                                                                  AP-1130 			        	 disabled    	 -

                                                                                                                  

                                                                                                                  Power over Ethernet の設定

                                                                                                                  Power over Ethernet の設定について

                                                                                                                  Lightweight モードに変換されたアクセス ポイント(AP1131 または AP1242 など)、または 1250 シリーズ アクセス ポイントが Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続されたパワー インジェクタで電源を供給されている場合、インライン パワーとも呼ばれる Power over Ethernet(PoE)を設定する必要があります。

                                                                                                                  デュアル無線 1250 シリーズ アクセス ポイントは、PoE を使用して電力投入された場合、4 つの異なるモードで動作できます。

                                                                                                                  • 20.0 W (Full Power):このモードは、パワー インジェクタまたは AC/DC アダプタを使用した場合と同等です。
                                                                                                                  • 16.8 W:両方のトランスミッタを低電力で使用します。 レガシーのデータ レートは影響を受けませんが、M0 ~ M15 のデータ レートは 2.4 GHz 帯域では低下します。 すべてのデータ レートが有効であるため、スループットへの影響は最小限です。 送信電力が低いため、レンジに影響があります。 レシーバはすべて有効なままです。
                                                                                                                  • 15.4 W:単一のトランスミッタのみが有効です。 レガシー データ レートおよび M0 ~ M7 のレートは最小限の影響を受けます。 M8 ~ M15 のレートは、両方のトランスミッタを必要とするため無効になります。 スループットはレガシー アクセス ポイントよりも高いが、20 W および 16.8 W 電力モードよりも低くなります。
                                                                                                                  • 11.0 W (Low Power):アクセス ポイントは動作していますが、無線は両方とも無効です。

                                                                                                                  注意事項および制約事項

                                                                                                                  • 15.4-W PoE でデュアル無線 1250 シリーズ アクセス ポイントに電源を供給する場合、全機能を動作させることはできません。全機能の動作には 20 W 必要です。 アクセス ポイントは 15.4-W PoE でデュアル無線を動作させられますが、スループットおよびレンジのパフォーマンスは低下します。 15.4 W で全機能が必要な場合は、1250 シリーズ アクセス ポイント シャーシから無線を 1 つ取り外すか、またはソフトウェア リリース 6.0 以降のリリースで無効にして、他の無線が完全な 802.11n モードで動作できるようにします。 アクセス ポイント無線が管理者により無効にされた後は、アクセス ポイントをリブートして変更を適用する必要があります。 無線を有効化しなおして低スループット モードに変更した後も、アクセス ポイントをリブートする必要があります。 これらのモードは、使用できる有線インフラストラクチャで 1250 シリーズ アクセス ポイントを動作させて、希望するパフォーマンス レベルを得られる柔軟性を提供します。 拡張 PoE スイッチ(Cisco Catalyst 3750-E シリーズ スイッチなど)により、1250 シリーズ アクセス ポイントは最大限の機能を最小限の総所有コストで提供できます。 また、アクセス ポイントに既存の PoE (802.3af) スイッチで電力供給する場合、アクセス ポイントは無線の数(1 または 2)によって適切な動作モードを選択します。

                                                                                                                    (注)  


                                                                                                                    Cisco PoE スイッチの詳細については、次の URL を参照してください。 http:/​/​www.cisco.com/​en/​US/​prod/​switches/​epoe.html


                                                                                                                  • 次の表に、PoE を使用する 1250 シリーズ アクセス ポイントの最大送信電力設定を示します。
                                                                                                                  表 4 PoE 使用の 1250 シリーズ アクセス ポイントの最大送信電力設定

                                                                                                                  無線帯域

                                                                                                                  データ レート

                                                                                                                  トランスミッタ数

                                                                                                                  Cyclic Shift Diversity(CSD; サイクリック シフト ダイバーシティ)

                                                                                                                  最大送信電力(dBm)

                                                                                                                  802.3af モード(15.4 W)

                                                                                                                  ePoE 電力最適化モード(16.8 W)

                                                                                                                  ePoE モード(20 W)

                                                                                                                  2.4 GHz

                                                                                                                  802.11b

                                                                                                                  1

                                                                                                                  20

                                                                                                                  20

                                                                                                                  20

                                                                                                                  802.11g

                                                                                                                  1

                                                                                                                  17

                                                                                                                  17

                                                                                                                  17

                                                                                                                  802.11n MCS 0-7

                                                                                                                  1

                                                                                                                  2

                                                                                                                  無効

                                                                                                                  有効(デフォルト)

                                                                                                                  17

                                                                                                                  無効

                                                                                                                  17

                                                                                                                  14(トランスミッタあたり 11)

                                                                                                                  17

                                                                                                                  20(トランスミッタあたり 17)

                                                                                                                  802.11n MCS 8-15

                                                                                                                  2

                                                                                                                  無効

                                                                                                                  14(トランスミッタあたり 11)

                                                                                                                  20(トランスミッタあたり 17)

                                                                                                                  5 GHz

                                                                                                                  802.11a

                                                                                                                  1

                                                                                                                  17

                                                                                                                  17

                                                                                                                  17

                                                                                                                  802.11n MCS 0-7

                                                                                                                  1

                                                                                                                  2

                                                                                                                  無効

                                                                                                                  有効(デフォルト)

                                                                                                                  17

                                                                                                                  無効

                                                                                                                  17

                                                                                                                  20(トランスミッタあたり 17)

                                                                                                                  17

                                                                                                                  20(トランスミッタあたり 17)

                                                                                                                  802.11n MCS 8-15

                                                                                                                  2

                                                                                                                  無効

                                                                                                                  20(トランスミッタあたり 17)

                                                                                                                  20(トランスミッタあたり 17)

                                                                                                                  1 最大送信電力は、チャネルおよび国別の規制により異なります。 特定の詳細については、製品ドキュメンテーションを参照してください。
                                                                                                                  • シスコ標準ではない PoE スイッチで電力供給する場合、1250 シリーズ アクセス ポイントは 15.4 W 未満で動作します。 シスコ以外のスイッチまたはミッドスパン デバイスが高電力を供給できる場合でも、アクセス ポイントは拡張 PoE モードでは動作しません。

                                                                                                                  Power over Ethernet の設定(GUI)


                                                                                                                    ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。
                                                                                                                    ステップ 2   [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

                                                                                                                    [PoE Status] テキスト ボックスには、アクセス ポイントが動作する電力レベルである、[High (20 W)]、[Medium (16.8 W)]、または [Medium (15.4 W)] が表示されます。 このテキスト ボックスは設定できません。 コントローラによりアクセス ポイントの電源が自動検出され、ここにその電力レベルが表示されます。

                                                                                                                    (注)     

                                                                                                                    このテキスト ボックスは、PoE を使用して電力供給している 1250 シリーズ アクセス ポイントにのみ適用されます。 アクセス ポイントの電力レベルが低いかどうかを判断する方法は、ほかに 2 つあります。 1 つは、[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページの [Tx Power Level Assignment] セクションに表示される「Due to low PoE, radio is transmitting at degraded power」というメッセージです。 2 つめは、[Trap Logs] ページのコントローラのトラップ ログに表示される「PoE Status: degraded operation」というメッセージです。

                                                                                                                    ステップ 3   次のいずれかの操作を行います。
                                                                                                                    • アクセス ポイントが高電力の 802.3af Cisco スイッチである場合、[Pre-standard 802.3af switches] チェックボックスをオンにします。 これらのスイッチは従来の 6 ワットを超える電力を供給しますが、Intelligent Power Management(IPM)機能をサポートしません。
                                                                                                                    • パワー インジェクタによって電力が供給されている場合は、[Pre-standard 802.3af switches] チェックボックスをオフにします。 768 ビットは、デフォルト値です。
                                                                                                                    ステップ 4   付属のスイッチが IPM をサポートしておらず、パワー インジェクタが使用されている場合、[Power Injector State] チェックボックスをオンにします。 付属のスイッチが IPM をサポートしている場合、このチェックボックスをオンにする必要はありません。
                                                                                                                    ステップ 5   前の手順で [Power Injector State] チェックボックスをオンにした場合、[Power Injector Selection] パラメータおよび [Injector Switch MAC Address] パラメータが表示されます。 Power Injector Selection パラメータは、パワー インジェクタが過失によりバイパスされた場合にスイッチ ポートが突発的に過負荷にならないよう保護します。 ドロップダウン リストから次のオプションのいずれかを選択して、必要な保護のレベルを指定します。
                                                                                                                    • [Installed]:現在接続されているスイッチ ポートの MAC アドレスを点検して記憶し、パワー インジェクタが接続されていることを想定します。 ネットワークに従来のシスコ 6 W スイッチが装備されていて、再配置されたアクセス ポイントを強制的にダブルチェックしたときに発生する可能性のある過負荷を避けたい場合に、このオプションを選択します。 スイッチの MAC アドレスを設定する場合は、[Injector Switch MAC Address] テキスト ボックスに MAC アドレスを入力します。 アクセス ポイントにスイッチの MAC アドレスを検知させる場合は、[Injector Switch MAC Address] テキスト ボックスは空白のままにします。
                                                                                                                      (注)     

                                                                                                                      アクセス ポイントが再配置されるたびに、新しいスイッチ ポートの MAC アドレスは記憶した MAC アドレスとの一致に失敗し、アクセス ポイントは低電力モードのままになります。 その場合、パワー インジェクタの存在を物理的に検証し、このオプションを再選択して新しい MAC アドレスを記憶させます。

                                                                                                                    • [Override]:このオプションにより、アクセス ポイントは最初に MAC アドレスの一致を検証しなくても、高電力モードで稼働できます。 ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されていない場合には、このオプションを選択できます。 このオプションのメリットは、アクセス ポイントを再配置した場合、設定しなおさずに高電力モードで稼働を継続できることです。 このオプションのデメリットは、アクセス ポイントが直接 6 W スイッチへ接続されていると、過負荷が発生することです。
                                                                                                                    ステップ 6   [Apply] をクリックして、変更を確定します。
                                                                                                                    ステップ 7   デュアル無線 1250 シリーズ アクセス ポイントを所有しており、無線のうちの 1 つを無効にして他方の無線に最大電力を供給する場合の手順は次のとおりです。
                                                                                                                    1. [Wireless] > [Access Points] > [Radios] > [802.11a/n] または [802.11b/g/n] の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。
                                                                                                                    2. 無効にする無線の青いドロップダウンの矢印の上にカーソルを置いて、[Configure] を選択します。
                                                                                                                    3. [802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページで、[Admin Status] ドロップダウン リストから [Disable] を選択します。
                                                                                                                    4. [Apply] をクリックして、変更を確定します。
                                                                                                                    5. 手動でアクセス ポイントをリセットして、変更を適用します。
                                                                                                                    ステップ 8   [Save Configuration] をクリックして設定を保存します。

                                                                                                                    Power over Ethernet の設定(CLI)

                                                                                                                    コントローラの CLI を使用して PoE を設定し、設定内容を表示するには、次のコマンドを使用します。

                                                                                                                    • ネットワークに、12 W アクセス ポイントへ直接接続すると過負荷を発生する可能性のある、従来のシスコ 6 W スイッチが装備されている場合には、次のコマンドを入力します。 config ap power injector enable {Cisco_AP | all} installed アクセス ポイントは、パワー インジェクタがこの特定のスイッチ ポートに接続されていることを記憶します。 アクセス ポイントを再配置する場合、新しいパワー インジェクタの存在を検証した後で、このコマンドを再度実行する必要があります。

                                                                                                                      (注)  


                                                                                                                      このコマンドを入力する前に、CDP が有効化されていることを確認します。 有効になっていない場合、このコマンドは失敗します。 CDP のイネーブル化の詳細については、「Configuring the Cisco Discovery Protocol」の項を参照してください。


                                                                                                                    • 次のコマンドを入力して、安全確認の必要をなくし、アクセス ポイントをどのスイッチ ポートにも接続できるようにします。 config ap power injector enable {Cisco_AP | all} override ネットワークに、12 W アクセス ポイントに直接接続すると過負荷を発生する可能性のある従来のシスコ 6 W スイッチが装備されていない場合は、このコマンドを使用できます。 アクセス ポイントは、パワー インジェクタが常に接続されていることを前提としています。 アクセス ポイントを再配置した場合も、パワー インジェクタの存在を前提とします。
                                                                                                                    • 接続スイッチ ポートの MAC アドレスがわかっていて、[Installed] オプションを使用して自動的に検出しない場合は、次のコマンドを入力します。 config ap power injector enable {Cisco_AP | all} switch_port_mac_address
                                                                                                                    • デュアル無線 1250 シリーズ アクセス ポイントを所有しており、無線のうちの 1 つを無効にして他方の無線に最大電力を供給する場合は、次のコマンドを入力します。 config {802.11a | 802.11b} disable Cisco_AP

                                                                                                                      (注)  


                                                                                                                      手動でアクセス ポイントをリセットして、変更を適用する必要があります。


                                                                                                                    • 次のコマンドを入力して、特定のアクセス ポイントの PoE 設定を表示します。 show ap config general Cisco_AP 以下に類似した情報が表示されます。
                                                                                                                      
                                                                                                                      Cisco AP Identifier.............................. 1
                                                                                                                      Cisco AP Name.................................... AP1
                                                                                                                      ...
                                                                                                                      PoE Pre-Standard Switch.......................... Enabled
                                                                                                                      PoE Power Injector MAC Addr...................... Disabled
                                                                                                                      Power Type/Mode.................................. PoE/Low Power (degraded mode)
                                                                                                                      ...

                                                                                                                      
                                                                                                                      アクセス ポイントが最大電力で動作していない場合、[Power Type/Mode] テキスト ボックスには、「degraded mode」と表示されます。
                                                                                                                    • 次のコマンドを入力して、コントローラのトラップ ログを表示します。 show traplog アクセス ポイントが最大電力で動作していない場合は、トラップには「PoE Status: degraded operation」が含まれます。
                                                                                                                    • 次のコマンドを入力して、Power over Ethernet(PoE)を搭載したシスコ準規格 15-W スイッチでアクセス ポイントに電源を投入できます。 config ap power pre-standard {enable | disable} {all | Cisco_AP}
                                                                                                                      シスコ準規格 15-W スイッチは Intelligent Power Management(IPM)をサポートしていませんが、標準アクセス ポイントに十分な電力を供給できます。 次のシスコ準規格 15-W スイッチを使用できます。
                                                                                                                      • WS-C3550、WS-C3560、WS-C3750
                                                                                                                      • C1880
                                                                                                                      • 2600、2610、2611、2621、2650、2651
                                                                                                                      • 2610XM、2611XM、2621XM、2650XM、2651XM、2691
                                                                                                                      • 2811、2821、2851
                                                                                                                      • 3631-telco、3620、3640、3660
                                                                                                                      • 3725、3745
                                                                                                                      • 3825、3845
                                                                                                                      アクセス ポイントがシスコ準規格 15-W スイッチにより電力供給されている場合、全機能を使用するには、このコマンドの enable バージョンが必要です。 アクセス ポイントが IPM スイッチまたはパワー インジェクタを使用して電力を供給するか、またはアクセス ポイントが上記 15-W スイッチの 1 つを使用しない場合は使用しても安全です。
                                                                                                                      無線の動作ステータスが「Down」になっていて「Up」にする場合、このコマンドが必要になることがあります。PoE の障害を示しているこのエラー メッセージを検索する show msglog コマンドを入力します。
                                                                                                                      Apr 13 09:08:24.986 spam_lrad.c:2262 LWAPP-3-MSGTAG041: AP 00:14:f1:af:f3:40 is unable to 
                                                                                                                      verify sufficient in-line power. Radio slot 0 disabled.

                                                                                                                    点滅する LED の設定

                                                                                                                    点滅する LED の設定について

                                                                                                                    コントローラ ソフトウェア リリース 4.0 以降のリリースでは、アクセス ポイントの LED を点滅させて、その場所を示すことができます。 すべての IOS Lightweight アクセス ポイントがこの機能をサポートしています。

                                                                                                                    点滅する LED の設定(CLI)

                                                                                                                    LED の点滅をコントローラの特権 EXEC モードから設定するには、次のコマンドを使用します。


                                                                                                                    (注)  


                                                                                                                    コマンドがコンソールで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールにのみ送信されます。

                                                                                                                    • 次のコマンドを入力して、コントローラを有効にして、コマンドを CLI からアクセス ポイントに送信します。 debug ap enable Cisco_AP
                                                                                                                    • 次のコマンドを入力して、特定のアクセス ポイントの LED を指定した秒数間点滅させます。 debug ap command "led flash seconds" Cisco_AP seconds パラメータには、1 ~ 3600 秒の値を入力できます。
                                                                                                                    • 次のコマンドを入力して、特定のアクセス ポイントの LED の点滅を無効にします。 debug ap command "led flash disable" Cisco_AP このコマンドは、LED の点滅をただちに無効化します。 たとえば、前のコマンドを実行してから(60 秒に設定した seconds パラメータを使用して)わずか 20 秒で LED 点滅を無効にした場合でも、アクセス ポイントの LED はただちに点滅を停止します。

                                                                                                                    クライアントの表示

                                                                                                                    コントローラの GUI または CLI を使用してコントローラのアクセス ポイントにアソシエートされているクライアントに関する情報を表示できます。

                                                                                                                    クライアントの表示(GUI)


                                                                                                                      ステップ 1   [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

                                                                                                                      このページには、コントローラのアクセス ポイントにアソシエートされたすべてのクライアントのリストが表示されます。 このリストには、各クライアントに関する次の情報が記載されます。

                                                                                                                      • クライアントの MAC アドレス
                                                                                                                      • クライアントがアソシエートされているアクセス ポイントの名前
                                                                                                                      • クライアントが使用する WLAN の名前
                                                                                                                      • クライアントのタイプ(802.11a、802.11b、802.11g、または 802.11n)
                                                                                                                        (注)     

                                                                                                                        802.11n クライアントが 802.11n を有効にした 802.11a 無線にアソシエートされている場合、クライアントのタイプは 802.11a/n と表示されます。 802.11n クライアントが 802.11n を有効にした 802.11b/g 無線にアソシエートされている場合、クライアントのタイプは 802.11b/n と表示されます。

                                                                                                                      • クライアント接続のステータス
                                                                                                                      • クライアントの認可ステータス
                                                                                                                      • クライアントがアソシエートされているアクセス ポイントのポート数
                                                                                                                      • クライアントが WGB かどうかの表示
                                                                                                                        (注)     

                                                                                                                        クライアントを削除したり無効にしたりする場合には、カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、[Remove] または [Disable] を選択します。 クライアントとアクセス ポイントの間の接続をテストするには、目的のクライアントの青いドロップダウンの矢印の上にカーソルを置いて、[Link Test] を選択します。

                                                                                                                      ステップ 2   次の手順でフィルタを作成し、特定の基準(MAC アドレス、ステータス、無線のタイプなど)を満たすクライアントのみを表示します。
                                                                                                                      1. [Change Filter] をクリックして、[Search Clients] ダイアログボックスを開きます。
                                                                                                                      2. 次のチェックボックスの 1 つまたは複数をオンにして、クライアントを表示する際に使用する基準を指定します。
                                                                                                                        • [MAC Address]:クライアントの MAC アドレスを入力します。
                                                                                                                          (注)     

                                                                                                                          [MAC Address] フィルタを有効にすると、その他のフィルタは自動的に無効になります。 その他のフィルタのいずれかを有効にすると、[MAC Address] フィルタは自動的に無効になります。

                                                                                                                        • [AP Name]:アクセス ポイントの名前を入力します。
                                                                                                                        • [WLAN Profile]:ドロップダウン リストから、使用可能な WLAN プロファイルのいずれかを選択します。
                                                                                                                        • [Status]:[Associated]、[Authenticated]、[Excluded]、[Idle] のいずれか、または複数のチェックボックスをオンにします。
                                                                                                                        • [Radio Type]:[802.11a]、[802.11b]、[802.11g]、[802.11an]、[802.11bn]、または [Mobile] を選択します。
                                                                                                                        • [WGB]:コントローラのアクセス ポイントにアソシエートされた WGB クライアントを入力します。
                                                                                                                      3. [Apply] をクリックして、変更を確定します。 [Clients] ページの上部にある Current Filter パラメータは、現在適用されているフィルタを示します。
                                                                                                                        (注)     

                                                                                                                        フィルタを削除してクライアント リスト全体を表示するには、[Clear Filter] をクリックします。

                                                                                                                      ステップ 3   クライアントの MAC アドレスをクリックして、特定のクライアントの詳細情報を表示します。 [Clients > Detail] ページが表示されます。

                                                                                                                      このページには、次の情報が表示されます。

                                                                                                                      • クライアントの一般的なプロパティ
                                                                                                                      • クライアントのセキュリティ設定
                                                                                                                      • クライアントの QoS のプロパティ
                                                                                                                      • クライアントの統計
                                                                                                                      • クライアントがアソシエートされているアクセス ポイントのプロパティ

                                                                                                                      クライアントの表示(CLI)

                                                                                                                      クライアント情報を表示するには、次のコマンドを使用します。

                                                                                                                      • 次のコマンドを入力して、特定のアクセス ポイントにアソシエートされたクライアントを表示します。 show client ap {802.11a | 802.11b} Cisco_AP 以下に類似した情報が表示されます。
                                                                                                                        
                                                                                                                        MAC Address        AP Id 	 		 Status         WLAN Id 	Authenticated
                                                                                                                        -----------------  ------  -------------  ---------  -------------
                                                                                                                        00:13:ce:cc:8e:b8 	 	 1 	 	 	 	 Associated 	 	 	 	 	 1          No

                                                                                                                        
                                                                                                                      • 次のコマンドを入力して、コントローラのアクセス ポイントにアソシエートされたクライアントの概要を表示します。 show client summary 以下に類似した情報が表示されます。
                                                                                                                        
                                                                                                                        Number of Clients................................ 1
                                                                                                                        
                                                                                                                        MAC Address       AP Name 	 	 	 	 	 Status 	 	 	 WLAN/Guest-Lan Auth Protocol Port Wired
                                                                                                                        ----------------- ------------- ---------- --------------- ---- -------- ---- -----
                                                                                                                        00:13:02:2d:96:24 	AP_1130 	 	 	 	 	 	Associated    		 	 		1 	 	 	Yes  802.11a  1 	 	 	 No

                                                                                                                        
                                                                                                                      • 次のコマンドを入力して、特定のクライアントの詳細情報を表示します。 show client detail client_mac 以下に類似した情報が表示されます。
                                                                                                                        
                                                                                                                        Client MAC Address............................... 00:40:96:b2:a3:44
                                                                                                                        Client Username ................................. N/A
                                                                                                                        AP MAC Address................................... 00:18:74:c7:c0:90
                                                                                                                        Client State..................................... Associated
                                                                                                                        Wireless LAN Id.................................. 1
                                                                                                                        BSSID............................................ 00:18:74:c7:c0:9f
                                                                                                                        Channel.......................................... 56
                                                                                                                        IP Address....................................... 192.168.10.28
                                                                                                                        Association Id................................... 1
                                                                                                                        Authentication Algorithm......................... Open System
                                                                                                                        Reason Code...................................... 0
                                                                                                                        Status Code...................................... 0
                                                                                                                        Session Timeout.................................. 0
                                                                                                                        Client CCX version............................... 5
                                                                                                                        Client E2E version............................... No E2E support
                                                                                                                        Diagnostics Capability........................... Supported
                                                                                                                        S69 Capability................................... Supported
                                                                                                                        Mirroring........................................ Disabled
                                                                                                                        QoS Level........................................ Silver
                                                                                                                        ...
                                                                                                                        

                                                                                                                      アクセス ポイントの LED 状態の設定

                                                                                                                      多数のアクセス ポイントの無線 LAN ネットワークでは、コントローラに関連付けられた特定のアクセス ポイントを検出することは困難です。 アクセス ポイントの LED が点灯し、アクセス ポイントを見つけられるように、コントローラでアクセス ポイントの LED 状態が設定されるようにすることができます。 この設定は、ワイヤレス ネットワークでグローバルに行うことも、AP レベルごとに行うこともできます。

                                                                                                                      注意事項および制約事項

                                                                                                                      グローバル レベルの LED 状態の設定は、AP レベルよりも優先されます。

                                                                                                                      ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(GUI)


                                                                                                                        ステップ 1   [Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
                                                                                                                        ステップ 2   [LED state] チェックボックスをオンにします。
                                                                                                                        ステップ 3   このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。
                                                                                                                        ステップ 4   [Apply] をクリックします。

                                                                                                                        ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(CLI)

                                                                                                                        • コントローラにアソシエートされたすべてのアクセス ポイントの LED 状態を設定するには、次のコマンドを使用します。

                                                                                                                          config ap led-state {enable | disable} all

                                                                                                                        特定のアクセス ポイントで LED 状態の設定(GUI)


                                                                                                                          ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。
                                                                                                                          ステップ 2   [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。
                                                                                                                          ステップ 3   [LED state] チェックボックスをオンにします。
                                                                                                                          ステップ 4   このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。
                                                                                                                          ステップ 5   [Apply] をクリックします。

                                                                                                                          特定のアクセス ポイントで LED 状態の設定(CLI)


                                                                                                                            ステップ 1   次のコマンドを入力して、LED 状態を設定するアクセス ポイントの ID を決定します。

                                                                                                                            show ap summary

                                                                                                                            ステップ 2   次のコマンドを入力し、LED 状態を設定します。

                                                                                                                            config ap led-state {enable | disable} Cisco_AP