Cisco Wireless LAN Controller コンフィギュレーション ガイド リリース 7.3
メッシュ アクセス ポイントの制御
メッシュ アクセス ポイントの制御
発行日;2013/02/13   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

メッシュ アクセス ポイントの制御

この章で説明する内容は、次のとおりです。

Cisco Aironet メッシュ アクセス ポイントについて

メッシュ ネットワーキングでは、スケーラブルで一元化された管理、および屋内展開と屋外展開間のモビリティを提供するために、Cisco Aironet 1500 シリーズ屋外メッシュ アクセス ポイントおよび屋内メッシュ アクセス ポイント(Cisco Aironet 1040、1130、1140、1240、1250、1260、3500e、および 3500i シリーズ アクセス ポイント)と Cisco ワイヤレス LAN コントローラおよび Cisco Prime Network Control System(NCS)が使用されます。 Control and Provisioning of Wireless Access Points(CAPWAP)プロトコルは、ネットワークへのメッシュ アクセス ポイントの接続を管理します。

メッシュ ネットワーク内のエンドツーエンドのセキュリティは、ワイヤレス メッシュ アクセス ポイントと Wi-Fi Protected Access 2(WPA2)クライアントの間で Advanced Encryption Standard(AES; 高度な暗号化標準)の暗号化を採用することでサポートされています。 本書では、屋外ネットワークの設計時に考慮しなければならない無線周波数(RF)コンポーネントの概略についても説明しています。

コントローラ ソフトウェア リリース 7.0.116.0 以降のリリースでは、次の Cisco Aironet メッシュ アクセス ポイントがサポートされます。

  • Cisco Aironet 1520 シリーズ屋外メッシュ アクセス ポイント:1522 デュアル無線メッシュ アクセス ポイントと 1524PS/シリアル バックホール マルチ無線メッシュ アクセス ポイントから構成されます。

    (注)  


    AP1130 および AP1240 は、屋内メッシュ アクセス ポイントとして動作するよう変換する必要があります。 「屋内アクセス ポイントのメッシュ アクセス ポイントへの変換」の項(9 ~ 122 ページ)を参照してください。


  • Cisco Aironet 1550 シリーズ屋外メッシュ アクセス ポイントは、次のモデルから構成されます。
    • 1552E
    • 1552C
    • 1552I
    • 1552H
    • 1552EU
    • 1552CU

7.0.98.0 リリースでは、屋内メッシュはデュアルバンド対応の Cisco Aironet 1130 および 1240 シリーズ アクセス ポイントで利用可能です。 7.0.116.0 リリースでは、屋内メッシュはデュアルバンド対応の 11n アクセス ポイント(Cisco Aironet 1040、1140、1250、1260、3500e、および 3500i シリーズ アクセス ポイント)で利用可能です。 メッシュ バックホール アクセスには 5 GHz が必要なため、屋内メッシュでは 802.11b/g のみのアクセス ポイントはサポートされません。

注意事項および制約事項

  • この章で説明されているすべての機能は、特に記載のない限り、屋内メッシュ アクセス ポイント(1040、1140、1250、1260、3500)および屋外メッシュ アクセス ポイント(1500 シリーズ)に適用されます。 以降で、メッシュ アクセス ポイントまたは MAP は、屋内メッシュ アクセス ポイントと屋外メッシュ アクセス ポイントの両方について言及する場合に使用されます。
  • Cisco Aironet 1505 および 1510 アクセス ポイントはこのリリースではサポートされていません。

その他の関連資料

関連項目

参照先

メッシュ アクセス ポイントの物理的な取り付けと初期設定

『Cisco Aironet 1520 Series Outdoor Mesh Access Point Hardware Installation Guide』

http:/​/​www.cisco.com/​en/​US/​products/​ps8368/​tsd_​products_​support_​series_​home.html

稼働する屋内アクセス ポイントをメッシュ アクセス ポイントとして変換

「屋内アクセス ポイントのメッシュ アクセス ポイントへの変換」の項(9 ~ 122 ページ)

Cisco Aironet 1550 シリーズ屋外メッシュ アクセス ポイントの詳細

http:/​/​www.cisco.com/​en/​US/​docs/​wireless/​technology/​mesh/​7.0MR1/​design/​guide/​MeshAP_​70MR1.html

メッシュ機能の概要、重要事項、および 4.1.19x.xx メッシュ リリースからコントローラ リリース 7.0.116.0 へのソフトウェア アップグレード手順

『Release Notes for Cisco Wireless LAN controllers and Lightweight Access Points for Release 7.0.116.0』

http:/​/​www.cisco.com/​en/​US/​products/​ps6366/​prod_​release_​notes_​list.html

アクセス ポイントのロール

メッシュ ネットワーク内のアクセス ポイントは、ルート アクセス ポイント(RAP)またはメッシュ アクセス ポイント(MAP)のいずれかとして動作します。

RAP はコントローラへ有線で接続され、MAP はコントローラへ無線で接続されます。

MAP は MAP 間および RAP への通信に 802.11a 無線バックホールを使用して無線接続を行います。 MAP では Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、他のメッシュ アクセス ポイントを介したコントローラへの最適なパスを決定します。

MAP と RAP との間にある考えられるすべてのパスが無線メッシュ ネットワークを形成します。

ネットワーク アクセス

無線メッシュ ネットワークでは同時に 2 つの異なるトラフィック タイプ(無線 LAN クライアント トラフィックおよび MAP イーサネット ポート トラフィック)が伝送されます。

無線 LAN クライアント トラフィックはコントローラで終端し、イーサネット トラフィックはメッシュ アクセス ポイントのイーサネット ポートで終端します。

メッシュ アクセス ポイントでのワイヤレス LAN メッシュへのアクセスは次の認証方法で管理されます。

  • MAC 認証:メッシュ アクセス ポイントがデータベースに追加され、特定のコントローラおよびメッシュ ネットワークに確実にアクセスできるようにします。 「屋内アクセス ポイントのメッシュ アクセス ポイントへの変換」の項を参照してください。
  • 外部 RADIUS 認証:メッシュ アクセス ポイントが、証明書を使用する EAP-FAST のクライアント認証タイプをサポートする Cisco ACS 4.1 以降のリリースなどの RADIUS サーバを使用することを外部的に許可できます。 「RADIUS サーバの設定」の項を参照してください。

ネットワークのセグメント化

メッシュ アクセス ポイント用のワイヤレス LAN メッシュ ネットワークへのメンバーシップは、ブリッジ グループ名(BGN)によって制御されます。 メッシュ アクセス ポイントは、類似のブリッジ グループに配置して、メンバーシップを管理したり、ネットワーク セグメンテーションを提供したりすることができます。 「アンテナ ゲインの設定」の項を参照してください。

Cisco 屋内メッシュ アクセス ポイント

7.3 リリースでは、屋内メッシュは、2600 シリーズのアクセス ポイントで使用可能です。

7.2 リリースでは、屋内メッシュは、3600 シリーズのアクセス ポイントで使用可能です。

7.0.116.0 リリースでは、屋内メッシュは 802.11n アクセス ポイント(Cisco Aironet 1040、1140、1250、1260、3500e、および 3500i シリーズ アクセス ポイント)でも利用可能です。

7.0 リリースでは、屋内メッシュは Cisco Aironet 1130 および 1240 シリーズ アクセス ポイントで利用可能です。

エンタープライズ 11n メッシュは、802.11n アクセス ポイントで動作するために CUWN 機能に追加される拡張機能です。 エンタープライズ 11n メッシュ機能は 802.11n 以外のメッシュと互換性がありますが、バックホールとクライアントのアクセス速度が向上します。 802.11n 屋内アクセス ポイントは、特定の屋内展開用のデュアル無線 Wi-Fi インフラストラクチャ デバイスです。 一方の無線をアクセス ポイントのローカル(クライアント)アクセスに使用でき、もう一方の無線をワイヤレス バックホールに対して設定できます。 バックホールは、5 GHz 無線でのみサポートされます。 エンタープライズ 11n メッシュは、P2P、P2MP、およびアーキテクチャのメッシュ タイプをサポートします。

屋内アクセス ポイントをブリッジ モードに直接設定して、これらのアクセス ポイントをメッシュ アクセス ポイントとして直接使用できます。 これらのアクセス ポイントがローカル モード(非メッシュ)である場合は、これらのアクセス ポイントをコントローラに接続し、AP モードをブリッジ モード(メッシュ)に変更する必要があります。 このシナリオは、特に、展開されるアクセス ポイントの量が大きく、アクセス ポイントが従来の非メッシュ ワイヤレス カバレッジに対してローカル モードですでに展開されている場合に、煩雑になります。

Cisco 屋内メッシュ アクセス ポイントでは、次の 2 つの無線が同時に動作します。

  • クライアント アクセスに使用される 2.4 GHz の無線
  • データ バックホールに使用される 5 GHz の無線

5 GHz の無線は、5.15 GHz、5.25 GHz、5.47 GHz、および 5.8 GHz の帯域をサポートします。

Cisco 屋外メッシュ アクセス ポイント

Cisco 屋外メッシュ アクセス ポイントは、Cisco Aironet 1500 シリーズ アクセス ポイントから構成されます。 1500 シリーズには、1552 11n 屋外メッシュ アクセス ポイント、1522 デュアル無線メッシュ アクセス ポイント、および 1524 マルチ無線メッシュ アクセス ポイントが含まれます。 1524 には次のような 2 つのモデルがあります。

  • Public Safety モデルの 1524PS
  • シリアル バックホール モデルの 1524SB

    (注)  


    6.0 リリースでは、AP1524SB アクセス ポイントは、A、C、および N のドメインで使用されていました。 7.0 リリースでは、AP1524SB アクセス ポイントは、-E、-M、-K、-S、および -T のドメインでも使用されます。


Cisco 1500 シリーズ メッシュ アクセス ポイントは、ワイヤレス メッシュ展開の中核的なコンポーネントです。 AP1500 は、コントローラ(GUI および CLI)と Cisco WCS の両方により設定されます。 屋外メッシュ アクセス ポイント(MAP および RAP)間の通信は、802.11a/n 無線バックホールを介します。 一般的に、クライアント トラフィックは、802.11b/g/n 無線(802.11a/n がクライアント トラフィックを受け入れるよう設定することもできます)を介して伝送され、Public Safety トラフィック(AP1524PS のみ)は 4.9 GHz 無線を介して伝送されます。

メッシュ アクセス ポイントは、有線ネットワークに直接接続されていない他のアクセス ポイントの中継ノードとしても動作します。 インテリジェントな無線ルーティングは Adaptive Wireless Path Protocol(AWPP)によって提供されます。 このシスコのプロトコルを使用することで、各メッシュ アクセス ポイントはネイバー アクセス ポイントを識別し、パスごとに信号の強度とコントローラへのアクセスに必要なホップ カウントについてコストを計算して、有線ネットワークまでの最適なパスをインテリジェントに選択できるようになります。

AP1500 には、ケーブルありとケーブルなしの 2 つの異なる構成があります。

  • ケーブル構成は、ケーブルより線に取り付け可能であり、Power-Over-Cable(POC)をサポートします。
  • ケーブルなし構成は、複数のアンテナをサポートします。 この構成は、柱や建物壁面に取り付け可能で、電源関連のオプションをいくつか用意しています。

アップリンク サポートには、ギガビット イーサネット(1000BASE-T)と、ファイバまたはケーブル モデム インターフェイスに接続できる小型フォーム ファクタ(SFP)スロットが含まれます。 1000BASE-BX までのシングルモード SFP とマルチモード SFP の両方がサポートされます。 メッシュ アクセス ポイントのタイプに基づき、ケーブル モデムは DOCSIS 2.0 または DOCSIS/EuroDOCSIS 3.0 になります。

AP1500 は、危険な場所用ハードウェア格納ラックに設置します。 危険場所対応の AP1500 は、Class I、Division 2、Zone 2 の危険場所での安全基準を満たしています。


(注)  


モデル別の電源、取り付け、アンテナ、および規制対応については、『Cisco Aironet 1520 Series Lightweight Outdoor Access Point Ordering Guide』(http:/​/​www.cisco.com/​en/​US/​prod/​collateral/​wireless/​ps5679/​ps8368/​product_​data_​sheet0900aecd8066a157.html)を参照してください。


メッシュ導入モード

メッシュ アクセス ポイントは次のような複数の導入モードをサポートしています。

  • 無線メッシュ
  • ワイヤレス バックホール
  • ポイントツーマルチポイント無線ブリッジング
  • ポイントツーポイント無線ブリッジング

ワイヤレス メッシュ ネットワーク

Cisco のワイヤレス屋外メッシュ ネットワークでは、複数のメッシュ アクセス ポイントによって、安全でスケーラブルな屋外ワイヤレス LAN を提供するネットワークが構成されます。

それぞれの場所で、3 つの RAP が有線ネットワークに接続され、建物の屋根に配置されています。 すべてのダウンストリーム アクセス ポイントは、MAP として動作し、ワイヤレス リンク(表示されていません)を使用して通信します。

MAP と RAP の両方共、WLAN クライアント アクセスを提供できますが、RAP の場所がクライアント アクセスの提供には向いていないことがよくあります。

メッシュ アクセス ポイントから CAPWAP セッションを終端させるオンサイト コントローラがある建物もありますが、CAPWAP セッションはワイドエリア ネットワーク(WAN)を介してコントローラにバックホールできるため、それは必須要件ではありません

ワイヤレス バックホール

Cisco ワイヤレス バックホール ネットワークでは、トラフィックを MAP と RAP の間でブリッジできます。 このトラフィックは、ワイヤレス メッシュによってブリッジされている有線デバイスからのトラフィックか、メッシュ アクセス ポイントからの CAPWAP トラフィックになります。 このトラフィックは、ワイヤレス バックホールなどのワイヤレス メッシュ リンクを通るときに必ず AES 暗号化されます。

AES 暗号化は、他のメッシュ アクセス ポイントと共に、メッシュ アクセス ポイントにおけるネイバー同士の関係として確立されます。 メッシュ アクセス ポイント間で使用される暗号キーは、EAP 認証プロセス中に生成されます。

2.4 または 5 GHz 無線をバックホール無線として設定できる 1522 を除くすべてのメッシュ アクセス 5 GHz バックホールだけが可能です(「拡張機能の設定」(9 ~ 65 ページ)を参照)。

ユニバーサル アクセス

802.11a 無線を介してクライアント トラフィックを受け入れるようメッシュ アクセス ポイントでバックホールを設定できます。 この機能は、コントローラの GUI の Backhaul Client Access([Monitor] > [Wireless])で識別できます。 この機能が無効な場合、バックホール トラフィックは 802.11a または 802.11a/n 無線を介してのみ伝送され、クライアント アソシエーションは 802.11b/g または 802.11b/g/n 無線を介してのみ許可されます。 設定の詳細については「拡張機能の設定」の項を参照してください。

ポイントツーマルチポイント無線ブリッジング

ポイントツーマルチポイント ブリッジング シナリオでは、ルート ブリッジとして機能する RAP が、アソシエートされた有線 LAN を使用して複数の MAP を非ルート ブリッジとして接続します。 デフォルトでは、この機能はすべての MAP に対して無効になっています。 イーサネット ブリッジングを使用する場合、各 MAP および RAP のコントローラでイーサネット ブリッジングをイネーブルにする必要があります。

図 1. ポイントツーマルチポイント ブリッジングの例. 次の図は、1 つの RAP と 2 つの MAP がある単純な導入を示していますが、この構成は基本的に WLAN クライアントがないワイヤレス メッシュです。 イーサネット ブリッジングを有効にすることでクライアント アクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアント アクセスに適していないことがあります。

ポイントツーポイント無線ブリッジング

ポイントツーポイント ブリッジング シナリオでは、バックホール無線を使用してスイッチド ネットワークの 2 つのセグメントをブリッジ接続することにより、1500 シリーズ メッシュ AP を使用してリモート ネットワークを拡張できます。 これは基本的には、1 つの MAP があり、WLAN クライアントがないワイヤレス メッシュ ネットワークです。 ポイントツーマルチポイント ネットワークと同様に、イーサネット ブリッジングを有効にすることでクライアント アクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアントのアクセスに適していないことがあります。

イーサネット ブリッジド アプリケーションを使用する場合は、RAP およびそのセグメント内のすべての MAP でブリッジング機能を有効にすることをお勧めします。 MAP のイーサネット ポートに接続されたすべてのスイッチで VLAN Trunking Protocol(VTP)を使用していないことを確認する必要があります。 VTP によってメッシュ全体のトランキングされた VLAN が再設定される場合があるので、プライマリ WLC と RAP 間の接続が失われることがあります。 設定が正しくないと、メッシュ導入がダウンすることがあります。

図 2. ポイントツーポイント無線ブリッジングの例



セキュリティ上の理由により、デフォルトでは MAP のイーサネット ポートは無効になっています。 有効にするには、ルートおよび各 MAP でイーサネット ブリッジングを設定する必要があります。

イーサネット ブリッジングは、次の 2 つの場合に有効にする必要があります。

  1. メッシュ ノードをブリッジとして使用する場合。
  2. MAP でイーサネット ポートを使用してイーサネット デバイス(ビデオ カメラなど)を接続する場合。

該当するメッシュ AP からコントローラへのパスを取る各親メッシュ AP に対してイーサネット ブリッジングを有効にします。 たとえば、Hop 2 の MAP2 でイーサネット ブリッジングを有効にする場合は、MAP1(親 MAP)と、コントローラに接続している RAP でもイーサネット ブリッジングを有効にする必要があります。

[Wireless] > [Mesh] タブで長いリンクに対してレンジ パラメータを設定する必要があります。 ルート アクセス ポイント(RAP)と最遠のメッシュ アクセス ポイント(MAP)間に最適な距離(フィート単位)が存在します。 RAP ブリッジから MAP ブリッジまでのレンジは、フィート単位で記述する必要があります。

ネットワーク内のコントローラと既存のすべてのメッシュ アクセス ポイントに join する場合は、次のグローバル パラメータがすべてのメッシュ アクセス ポイントに適用されます。

レンジ:150 ~ 132,000 フィート

デフォルト:12,000 フィート

メッシュ レンジの設定(CLI)

  • ブリッジングを行うノード間の距離を設定するには、次のコマンドを入力します。 config mesh range range-in-feet
  • メッシュ レンジを取得するには、次のコマンドを入力します。 show mesh config 次のような情報が表示されます。
    
    Mesh Range....................................... 12000
    Mesh Statistics update period.................... 3 minutes
    Backhaul with client access status............... disabled
    Background Scanning State........................ enabled
    Backhaul Amsdu State............................. disabled
    
    Mesh Security
    Security Mode................................. EAP
    External-Auth................................. disabled
    Use MAC Filter in External AAA server......... disabled
    Force External Authentication................. disabled
    
    Mesh Alarm Criteria
    Max Hop Count................................. 4
    Recommended Max Children for MAP.............. 10
    Recommended Max Children for RAP.............. 20
    Low Link SNR.................................. 12
    High Link SNR................................. 60
    Max Association Number........................ 10
    Association Interval.......................... 60 minutes
    Parent Change Numbers......................... 3
    Parent Change Interval........................ 60 minutes
    
    Mesh Multicast Mode.............................. In-Out
    Mesh Full Sector DFS............................. enabled
    
    Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
    

    (注)  


    レンジの指定後に、AP はリブートされます。


    レンジを推測するために、次の URL で利用可能なレンジ計算ツールを使用できます。

AP1522 レンジ計算ツールの前提条件

  • 一覧表示された規制ドメインの送信電力および EIRP の制限内に収まるよう AP1522 レンジ計算ツールが編集されています。 この制限を超える場合があります。 取り付けは、取り付ける地域の法律に従って行う必要があります。
  • AP1522 レンジ計算ツールを使用する場合に、規制ドメイン、選択されたアンテナ(またはアンテナ ゲイン)、および選択されたデータ レートに基づく変調モード(一部の区域では OFDM で低い電力レベルが必要です)に基づいて、利用可能な電力レベルが変わります。 パラメータの変更後にすべてのパラメータを確認する必要があります。
  • 2.4 GHz の受信感度は、3 つのすべての受信パスの複合感度です。 つまり、MRC が 2.4 GHz に含まれます。 5 GHz には 1 つの受信しか存在しません。
  • アクセス ポイントで認定されたチャネルのみを選択できます。
  • 有効な電力レベルのみを選択できます。

AP1552 レンジ計算ツールの前提条件

  • 一覧表示された規制ドメインの送信電力および EIRP の制限内に収まるよう AP1552 レンジ計算ツールが編集されています。 この制限を超える場合があります。 取り付けは、取り付ける地域の法律に従って行う必要があります。
  • 効果的なパフォーマンスを実現するために、1552 の外部アンテナ モデルに対して 3 つのすべてのアンテナ ポートを使用する必要があります。 使用しない場合は、レンジが大幅に減少します。 1552 無線には、2 つの送信パスと 3 つの受信パスがあります。
  • 送信電力は、両方の送信パスの総複合電力です。
  • 受信感度は、3 つのすべての受信パスの複合感度です。 つまり、MRC が含まれます。
  • AP1552 レンジ計算ツールでは、ClientLink(ビームフォーミング)がオンになっていることを前提とします。
  • AP1552 レンジ計算ツールを使用する場合に、規制ドメイン、選択されたアンテナ(またはアンテナ ゲイン)、および選択されたデータ レートに基づいて、利用可能な電力レベルが変わります。 パラメータの変更後にすべてのパラメータを確認する必要があります。
  • デフォルトで利用可能な 2 つとは異なるアンテナを選択できます。 高ゲイン アンテナを入力し、EIRP 制限を超える電力を選択した場合は、警告が表示され、範囲が 0 になります。
  • アクセス ポイントで認定されたチャネルのみを選択できます。
  • 有効な電力レベルのみを選択できます。

アーキテクチャの概要

ワイヤレス アクセス ポイントの制御およびプロビジョニング(CAPWAP)

CAPWAP は、ネットワーク内のアクセス ポイント(メッシュおよび非メッシュ)を管理するためにコントローラで使用されるプロビジョニングおよび制御プロトコルです。 コントローラのソフトウェア リリース 5.2 以降では、LWAPP の代わりにこのプロトコルを使用します。

Cisco Adaptive Wireless Path Protocol ワイヤレス メッシュ ルーティング

Cisco Adaptive Wireless Path Protocol(AWPP)は、無線メッシュ ネットワーキング専用に設計されています。 AWPP では、リンクの品質とホップ数に基づいてパスが決定されます。

また、AWPP の重要な要素として、展開の容易さ、高速コンバージェンス、最低限のリソース消費があります。

AWPP の目的は、RAP のブリッジ グループの一部である各 MAP から RAP への最適なパスを検出することです。 これを実行するため、MAP はネイバー MAP をアクティブに要請メッセージを送信します。 要請メッセージのやり取りの際に、MAP は RAP への接続に使用可能なネイバーをすべて学習し、最適なパスを提供するネイバーを決定して、そのネイバーと同期します。

メッシュ ネイバー、親、および子

メッシュ ネットワークにおけるアクセス ポイント間の関係は、次のように親、子、またはネイバーとして分類されます。

  • 親アクセス ポイントは、容易度の値(ease value)に基づいて RAP への最適なルートを提供します。 親は RAP 自身または別の MAP のいずれかです。 容易度の値(ease value)は各ネイバーの SNR およびリンク ホップ値を用いて計算されます。 複数の選択肢がある場合は、容易度の値(ease value)の高いアクセス ポイントが選択されます。
  • 子アクセス ポイントは、RAP に戻る最適なルートとして親アクセス ポイントを選択します。
  • ネイバー アクセス ポイントは、別のアクセス ポイントの無線周波数(RF)の範囲内にありますが、容易度の値(ease value)が親よりも低いため、親または子として選択されません。
    図 3. 親、子、およびネイバー アクセス ポイント



設計上の考慮事項

屋外のワイヤレス メッシュの導入はそれぞれが独自のため、利用できる場所や障害物、利用可能なネットワーク インフラストラクチャに伴い、環境ごとに課題が異なります。 主要な設計要件には、想定されるユーザ、トラフィック、および可用性のニーズによって決まる設計基準もあります。 この項では、設計上の重要な考慮事項について説明し、ワイヤレス メッシュの設計例を示します。

無線メッシュの制約

ワイヤレス メッシュ ネットワークを設計および構築する場合に考慮すべきシステムの特徴は次のとおりです。 これらの一部の特徴はバックホール ネットワークの設計に適用され、残りの特徴は CAPWAP コントローラの設計に適用されます。

ワイヤレス バックホール データ レート

バックホールは、アクセス ポイント間でワイヤレス接続のみを作成するために使用されます。 バックホール インターフェイスは、アクセス ポイントに基づいてデフォルトで 802.11a または 802.11a/n になります。 利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。 また、レートはクライアント デバイスのスループットにも影響を与えることがあり、スループットはベンダー デバイスを評価するために業界出版物で使用される重要なメトリックです。

Dynamic Rate Adaptation(DRA)には、パケット伝送のために最適な伝送レートを推測するプロセスが含まれます。 レートを正しく選択することが重要です。 レートが高すぎると、パケット伝送が失敗し、通信障害が発生します。 レートが低すぎると、利用可能なチャネル帯域幅が使用されず、品質が低下し、深刻なネットワーク輻輳および障害が発生する可能性があります。

データ レートは、RF カバレッジとネットワーク パフォーマンスにも影響を与えます。 低データ レート(6 Mbps など)が、高データ レート(300 Mbps など)よりもアクセス ポイントからの距離を延長できます。 結果として、データ レートはセル カバレッジと必要なアクセス ポイントの数に影響を与えます。 異なるデータ レートは、ワイヤレス リンクで冗長度の高い信号を送信することにより(これにより、データをノイズから簡単に復元できます)、実現されます。 1 Mbps のデータ レートで 1 つのパケットに対して送信される記号の数は、11 Mbps で同じパケットに対して使用される記号の数よりも多くなります。 したがって、低ビット レートでのデータの送信には、高ビット レートでの同じデータの送信よりも時間がかり、スループットが低下します。

低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じる可能性が高く、バックホール ネットワークのキャパシティが低下します。 バックホール ネットワークのビット レートを増加させる場合は、より多くの MAP が必要となるか、MAP 間の SNR が低下し、メッシュの信頼性と相互接続性が制限されます。 無線バックホール データ レートの設定の詳細については、次の表を参照してください。


(注)  


データ レートは、AP ごとにバックホールで設定できます。 これはグローバル コマンドではありません。


表 1 バックホールのデータ レートと LinkSNR の最小要件

802.11a データ レート(Mbps)

必要な最小 LinkSNR(dB)


54

31

48

29

36

26

24

22

18

18

12

16

9

15

6

14
  • LinkSNR の必要最小値は、データ レートと次の公式で決まります:最小 SNR + フェードマージン
    • 最小 SNR は、干渉とノイズがなく、システムのパケット エラー レート(PER)が 10 % 未満の理想的な状態における値です。
    • 一般的なフェード マージンは約 9 ~ 10 dB です。
表 2 データ レート別の必要最小 LinkSNR の計算

802.11n データ レート(Mbps)

最小 SNR(dB)+

フェード マージン =

必要な最小 LinkSNR(dB)

6

5

9

14

9

6

9

15

12

7

9

16

18

9

9

18

24

13

9

22

36

17

9

26

  • 必要最小リンク SNR を計算するために MRC の効果を考慮する場合。 LinkSNR = 最小 SNR - MRC + フェード マージン(9 dB)
次の表に、3 Rx アンテナ(MRC ゲイン)と AP1552 および 1522 の 802.11a/g(2.4 GHz および 5 GHz)用必要リンク SNR を示します。

表 3 802.11a/g 用必要リンク SNR の計算

802.11a/g MCS(Mbps)

変調

最小 SNR(dB)

3 RX からの MRC ゲイン(dB)

フェード マージン(dB)

必要リンク SNR(dB)

6

BPSK 1/2

5

4.7

9

9.3

9

BPSK 3/4

6

4.7

9

10.3

12

QPSK 1/2

7

4.7

9

11.3

18

QPSK 3/4

9

4.7

9

13.3

24

16QAM 1/2

13

4.7

9

17.3

36

16QAM 3/4

17

4.7

9

21.3

48

64QAM 2/3

20

4.7

9

24.3

54

64QAM 3/4

22

4.7

9

26.3

次の表に、2.4 および 5 GHz の AP1552 とリンク SNR 要件を示します。

表 4 AP1552 の 2.4 および 5 GHz 用リンク SNR の要件

空間ストリーム数

11n MCS

変調

最小 SNR(dB)

3 RX からの MRC ゲイン(dB)

フェード マージン(dB)

リンク SNR (dB)

1

MCS 0

BPSK 1/2

5

4.7

9

9.3

1

MCS 1

QPSK 1/2

7

4.7

9

11.3

1

MCS 2

QPSK 3/4

9

4.7

9

13.3

1

MCS 3

16QAM 1/2

13

4.7

9

17.3

1

MCS 4

16QAM 3/4

17

4.7

9

21.3

1

MCS 5

64QAM 2/3

20

4.7

9

24.3

1

MCS 6

64QAM 3/4

22

4.7

9

26.3

1

MCS 7

64QAM 5/6

23

4.7

9

27.3

2

MCS 8

BPSK 1/2

5

1.7

9

12.3

2

MCS 9

QPSK 1/2

7

1.7

9

14.3

2

MCS 10

QPSK 3/4

9

1.7

9

16.3

2

MCS 11

16QAM 1/2

13

1.7

9

20.3

2

MCS 12

16QAM 3/4

17

1.7

9

24.3

2

MCS 13

64QAM 2/3

20

1.7

9

27.3

2

MCS 14

64QAM 3/4

22

1.7

9

29.3

2

MCS 15

64QAM 5/6

23

1.7

9

30.3


(注)  


2 つの空間ストリームの場合、MRC ゲインは半分になります。つまり、MRC ゲインは 3 dB 少なくなります。 これは、システムに 10 ログ(3/1 SS)ではなく 10 ログ(3/2 SS)があるためです。 3 つの受信器で 3 SS がある場合は、MRC ゲインがゼロになります。


  • バックホールのホップ数は最大 8 ですが、3 ~ 4 にすることをお勧めします。 ホップ数は 3 か 4 に制限して、主に、十分なバックホール スループットを維持することをお勧めします。これは、各メッシュ アクセス ポイントはバックホール トラフィックの伝送と受信に同じ無線を使用するためです(つまり、スループットはホップごとに約半分になります)。 たとえば、24 Mbps の最大スループットは、最初のホップで約 14 Mbps、2 番目のホップで 9 Mbps、3 番目のホップで 4 Mbps になります。
  • RAP ごとの MAP 数 RAP ごとに設定できる MAP 数について、現在ソフトウェアによる制限はありません。 ただし、1 台の RAP につき 20 台の MAP に数を制限することをお勧めします。
  • コントローラ数
    • モビリティ グループごとのコントローラ数は 72 に制限されます。
  • コントローラごとにサポートされるメッシュ アクセス ポイントの数。

ClientLink テクノロジー

多くのネットワークは、依然として 802.11a/g クライアントと 802.11n クライアントの混在をサポートします。 802.11a/g クライアント(レガシー クライアント)は低データ レートで動作するため、古いクライアントにより、ネットワーク全体のキャパシティが減少することがあります。 シスコの ClientLink テクノロジーは、802.11a/g クライアントが、特にセル境界に近い場合に、最適なレートで動作できるようにすることで、クライアントが混在するネットワークにおける 802.11n の採用に関連する問題を解決します。

高度な信号処理が Wi-Fi チップセットに追加されました。 複数の送信アンテナが 802.11a/g クライアントの方向に伝送を収束するために使用され、ダウンリンクの信号対ノイズ比と一定のレンジにおけるデータ レートが増加するため、カバレッジ ホールが減少し、システム全体のパフォーマンスが向上します。 このテクノロジーは、クライアントから受信された信号を合成する最適な方法を学習し、この情報を使用してパケットを最適な方法でクライアントに送り返します。 このテクニックは、MIMO(複数入力複数出力)ビームフォーミング、送信ビームフォーミング、またはコフェージングとも呼ばれ、高価なアンテナ アレイを必要としない、市場で唯一のエンタープライズクラスかつサービス プロバイダークラスのソリューションです。

802.11n システムは、複数の無線信号を同時に送信することによりマルチパスを利用します。 空間ストリームと呼ばれるこれらの各信号は、独自のトランスミッタを使用して独自のアンテナから送信されます。 これらのアンテナ間には空間があるため、各信号は受信装置への若干異なるパスに従います(空間ダイバーシティと呼ばれる状況)。 レシーバにも、独自の無線を使用する複数のアンテナがあります。各アンテナは受信した信号を独自にデコードし、各信号は他のレシーバの無線からの信号と結合されます。 その結果、複数のデータ ストリームが同時に受信されます。 これにより、以前の 802.11a/g システムよりも高いスループットが実現されますが、信号を解読する 802.11n 対応クライアントが必要になります。 したがって、AP とクライアントの両方がこの機能をサポートする必要があります。 問題が複雑であるため、第 1 世代のメインストリーム 802.11n チップセットでは、AP およびクライアント チップセットで 802.11n 送信ビームフォーミングが実装されていません。 したがって、802.11n 標準伝送ビームフォーミングは将来利用可能になりますが、次世代のチップセットが市場に出るまで待つ必要があります。 シスコは、この分野の発展をリードしていく所存です。

現在の世代の 802.11n AP の場合、2 番目の送信パスは 802.11n クライアントに対して(空間ダイバーシティを実装するために)使用されますが、802.11a/g クライアントに対して完全には使用されません。 802.11 a/g クライアントの場合は、追加の送信パスの一部の機能がアイドル状態になります。 また、多くのネットワークで、取り付けられた 802.11 a/g クライアント ベースのパフォーマンスが、ネットワークの制限要因となります。

ClientLink は高度な信号処理手法と複数の送信パスを使用して、ダウンリンク方向で 802.11a/g クライアントが受信した信号を、フィードバックを必要とせずに、最適化します。 特別なフィードバックが必要ないため、Cisco ClientLink は、既存のすべての 802.11a/g クライアントで動作します。

Cisco ClientLink テクノロジーにより、クライアントが配置された場所でアクセス ポイントが SNR を効果的に最適化できるようになります。 ClientLink は、ダウンリンク方向にほぼ 4 dB のゲインを提供します。 SNR が改善され、再試行回数の減少やデータ レートの向上などの多くの利点が提供されます。 たとえば、以前に 12 Mbps でパケットを受信できたセルの端にあるクライアントが 36 Mbps でパケットを受信できるようになります。 ClientLink を使用した場合のダウンリンク パフォーマンスの一般的な測定値は、802.11a/g クライアントではスループットが 65 % 向上します。 Wi-Fi システムがより高いデータ レート、少ない再試行回数で動作できるようにすることで、ClientLink はシステムのキャパシティ全体を拡張します。つまり、スペクトル リソースを効率的に利用できます。

1552 アクセス ポイントの ClientLink は、AP3500 で使用可能な ClientLink 機能をベースにしています。 したがって、アクセス ポイントは近接するクライアントに対してビームフォーミングを行い、802.11ACK でビームフォーミング情報を更新できます。 したがって、専用アップリンク トラフィックがない場合でも、ClientLink は適切に動作します。これは、TCP および UDP 両方のトラフィック ストリームに有用です。 Cisco 802.11n アクセス ポイントでこのビーム形成を使用するためにクライアントが通過する必要がある RSSI ウォーターマークはありません。

ClientLink は、同時に 15 のクライアントにビーム形成を行うことができます。 したがって、レガシー クライアントの数が無線ごとに 15 を超える場合に、ホストは最良の 15 クライアントを選択する必要があります。 AP1552 には 2 つの無線があるため、タイム ドメインで最大 30 個のクライアントに対してビームフォーミングを行えます。

ClientLink は、屋内および屋外 802.11n アクセス ポイント用の 11a/g レート(11b ではない)を示す、パケットのレガシー OFDM 部分に適用されますが、屋内 11n 用の ClientLink と屋外 11n 用の ClientLink には 1 つの違いがあります。 屋内 11n アクセス ポイントの場合、SW は影響を受けるレートを 24、36、48、54 Mbps に制限します。 これは、屋内環境の遠くの AP にクライアントが接続し続けることを避けるためです。 また、スループット ゲインが非常に小さいため、SW によって ClientLink が 11n クライアント用のレートで動作できなくなります。 ただし、純粋なレガシー クライアントに対しては明らかなゲインがあります。 屋外 11n アクセス ポイントでは、24 Mbps 未満の 3 つの追加レガシー データ レートが追加されました。 屋外用 ClientLink は、9、12、18、24、36、48、および 54 Mbps のレガシー データ レートに適用できます。

ClientLink の設定(CLI)

7.2 リリース以降から、コントローラ GUI を使用して ClientLink(ビーム形成)を設定することはできません。


    ステップ 1   次のコマンドを入力して、802.11a または 802.11b/g ネットワークを無効にします。

    config {802.11a | 802.11b} disable network

    ステップ 2   次のコマンドを入力して、802.11a または 802.11g ネットワーク上でビーム形成をグローバルにイネーブルまたはディセーブルにします。

    config {802.11a | 802.11b} beamforming global {enable | disable}

    デフォルト値は [disabled] です。

    (注)     

    ネットワーク上でビーム形成をイネーブルにすると、そのネットワーク タイプに該当するすべての無線で自動的に有効になります。

    ステップ 3   次のコマンドを入力して、グローバル設定をオーバーライドして、特定のアクセス ポイントのビーム形成をイネーブルまたはディセーブルにします。

    config {802.11a | 802.11b} beamforming ap Cisco_AP {enable | disable}

    デフォルトの値は、ネットワーク上でビームフォーミングが無効である場合はディセーブル、ネットワーク上でビーム形成が有効である場合はイネーブルになります。

    ステップ 4   次のコマンドを入力して、ネットワークを再び有効にします。

    config {802.11a | 802.11b} enable network

    ステップ 5   次のコマンドを入力して、変更を保存します。

    save config

    ステップ 6   次のコマンドを入力して、ネットワークのビームフォーミング ステータスを表示します。

    show {802.11a | 802.11b}

    以下に類似した情報が表示されます。

    
    802.11a Network.................................. Enabled
    11nSupport....................................... Enabled
    802.11a Low Band........................... Enabled
    802.11a Mid Band........................... Enabled
    802.11a High Band.......................... Enabled
    ...
    Pico-Cell-V2 Status.............................. Disabled
    TI Threshold..................................... -50
    Legacy Tx Beamforming setting................. Enabled
    
    ステップ 7   次のコマンドを入力して、特定のアクセス ポイントのビーム形成ステータスを表示します。

    show ap config {802.11a | 802.11b} Cisco_AP

    以下に類似した情報が表示されます。

    
    Cisco AP Identifier.............................. 14
    Cisco AP Name.................................... 1250-1
    Country code..................................... US  - United States
    Regulatory Domain allowed by Country............. 802.11bg:-A     802.11a:-A
    ...
    Phy OFDM parameters
    Configuration ............................. AUTOMATIC
    Current Channel ........................... 149
    Extension Channel ......................... NONE
    Channel Width.............................. 20 Mhz
    Allowed Channel List....................... 36,40,44,48,52,56,60,64,100,
    ......................................... 104,108,112,116,132,136,140,
    ......................................... 149,153,157,161,165
    TI Threshold .............................. -50
    Legacy Tx Beamforming Configuration ....... CUSTOMIZED
    Legacy Tx Beamforming ..................... ENABLED
    

    ClientLink に関連するコマンド

    • 次のコマンドを AP コンソールで入力します。
      • AP のビーム形成のステータスを確認するには、show controller d0/d1 コマンドを入力します。
      • AP rbf テーブルでクライアントを見つけるには、show interface dot110 コマンドを入力します。
      • AP に割り当てられたビーム形成レートを確認するには、debug d0 trace print rates コマンドを入力します。
    • トラブルシューティングを行うには、AP コンソールで次のコマンドを使用します。
      • 無線で ClientLink が有効であることを示すには、show controllers | inc Beam コマンドを入力します。 次のような出力が表示されます。
        
        Legacy Beamforming: Configured Yes, Active Yes, RSSI Threshold -50 dBm
        Legacy Beamforming: Configured Yes, Active Yes, RSSI Threshold -60 dBm
        
      • ClientLink が特定のクライアントにビーム形成を行っていることを表示するには、show interface dot11radio 1 lbf rbf コマンドを入力します。 次のような出力が表示されます。
        
        RBF Table:
        Index      Client MAC      Reserved      Valid    Tx BF     Aging
         1       0040.96BA.45A0      Yes          Yes      Yes       No
        

    コントローラの計画

    次の項目は、メッシュ ネットワークに必要なコントローラの数に影響します。

    • ネットワーク内のメッシュ アクセス ポイント(RAP および MAP)。 RAP とコントローラを接続する有線ネットワークは、そのネットワーク内でサポートされるアクセス ポイントの総数に影響を与えることがあります。 このネットワークによって、コントローラが、WLAN のパフォーマンスに影響なく、すべてのアクセス ポイントから利用できるようになっている場合、アクセス ポイントはすべてのコントローラにわたって最大の効率で等しく分散できます。 これに当てはまらない場合で、コントローラがさまざまなクラスタまたは PoP にグループ化されるとき、アクセス ポイントの総数とカバレッジは減少します。
    • コントローラごとにサポートされるメッシュ アクセス ポイント(RAP および MAP)の数。 本書では、わかりやすくするために非メッシュ アクセス ポイントを、ローカル アクセス ポイントと呼びます。
    表 5 コントローラ モデル別にサポートされるメッシュ アクセス ポイント 

    コントローラ モデル

    ローカル AP サポート(非メッシュ)1

    最大

    メッシュ AP サポート

    55082

    500

    500

    25043

    50

    50

    WiSM2

    500

    500

    1 ローカル AP サポートは、コントローラ モデルでサポートされている非メッシュ AP の総数です。
    2 5508、2112、および 2125 コントローラの場合、MAP の数は(ローカル AP サポート - RAP 数)になります。
    3 2504 の場合。

    (注)  


    ワイヤレス LAN コントローラ モジュール NM および NME は、ワイヤレス LAN コントローラ(WLC)ソフトウェア リリース 5.2 以降でメッシュ 1520 シリーズ アクセス ポイントをサポートするようになりました。



    (注)  


    メッシュは、Cisco 5508 コントローラで完全にサポートされています。 屋内および屋外 AP(AP152X)には基本ライセンス(LIC-CT508-Base)で十分です。 WPlus ライセンス(LIC-WPLUS-SW)は、基本ライセンスに含まれます。 屋内メッシュ AP には WPlus ライセンスは必要ありません。 Cisco 5508 コントローラでは、メッシュ AP(MAP/RAP)は完全な AP と見なされます。 他のコントローラ プラットフォームでは、MAP は不完全な AP と見なされます。 メッシュ アクセス ポイントでは、Data Plane Transport Layer Security(DTLS)がサポートされません。


    メッシュ アクセス ポイントのメッシュ ネットワークへの追加

    この項では、コントローラがネットワーク内でアクティブで、レイヤ 3 モードで動作していることを前提としています。 メッシュ アクセス ポイントが接続するコントローラ ポートは、タグなしでなければなりません。

    次の手順を実行してください。


      ステップ 1   メッシュ アクセス ポイントの MAC アドレスを、コントローラの MAC フィルタに追加します。 MAC フィルタへのメッシュ アクセス ポイントの MAC アドレスの追加を参照してください。
      ステップ 2   メッシュ アクセス ポイントのロール(RAP または MAP)を定義します。 メッシュ アクセス ポイントのロール定義を参照してください。
      ステップ 3   各メッシュ アクセス ポイントに、プライマリ、セカンダリ、およびターシャリのコントローラを設定します。 DHCP 43 および DHCP 60 を使用した複数のコントローラの設定を参照してください。
      ステップ 4   バックアップ コントローラを設定します。 バックアップ コントローラの設定を参照してください。
      ステップ 5   外部 RADIUS サーバを使用して、MAC アドレスの外部認証を設定します。 RADIUS サーバを使用した外部認証および認可の設定を参照してください。
      ステップ 6   グローバル メッシュ パラメータを設定します。 グローバル メッシュ パラメータの設定を参照してください。
      ステップ 7   ユニバーサル クライアント アクセスを設定します。 ユニバーサル クライアント アクセスの設定は、項「Configuring Advanced Features」に含まれます。 ユニバーサル クライアント アクセスを参照してください。
      ステップ 8   ローカル メッシュ パラメータを設定します。 ローカル メッシュ パラメータの設定を参照してください。
      ステップ 9   (必要に応じて)モビリティ グループを設定し、コントローラを割り当てます。 第 15 章「モビリティ グループの設定」を参照してください。

      MAC フィルタへのメッシュ アクセス ポイントの MAC アドレスの追加

      メッシュ ネットワーク内で使用するすべてのメッシュ アクセス ポイントの MAC アドレスを適切なコントローラに入力する必要があります。 コントローラは、許可リストに含まれる屋外無線からの discovery request にだけ応答します。 コントローラでは、MAC フィルタリングがデフォルトで有効になっているため、MAC アドレスだけを設定する必要があります。 アクセス ポイントが SSC を持ち、AP 認可リストに追加された場合は、AP の MAC アドレスを MAC フィルタリング リストに追加する必要がありません。

      GUI と CLI のどちらを使用しても、メッシュ アクセス ポイントを追加できます。


      (注)  


      メッシュ アクセス ポイントの MAC アドレスのリストは、ダウンロードして、Cisco Prime インフラストラクチャを使用してコントローラにプッシュすることもできます。 詳細については、Cisco Prime インフラストラクチャのドキュメントを参照してください。


      コントローラ フィルタ リストへのメッシュ アクセス ポイントの MAC アドレスの追加(GUI)


        ステップ 1   [Security] > [AAA] > [MAC Filtering] を選択します。 [MAC Filtering] ページが表示されます。
        図 4. [MAC Filtering] ページ

        ステップ 2   [New] をクリックします。 [MAC Filters > New] ページが表示されます。
        ステップ 3   メッシュ アクセス ポイントの MAC アドレスを入力します。
        (注)     

        1500 シリーズ屋外メッシュ アクセス ポイントの場合は、コントローラへのメッシュ アクセス ポイントの BVI MAC アドレスを MAC フィルタとして指定します。 屋内メッシュ アクセス ポイントの場合は、イーサネット MAC を入力します。 必要な MAC アドレスがメッシュ アクセス ポイントの外部に記載されていない場合は、アクセス ポイントのコンソールで sh int | i Hardware コマンドを入力して、BVI およびイーサネット MAC アドレスを表示します。

        ステップ 4   [Profile Name] ドロップダウン リストから、[Any WLAN] を選択します。
        ステップ 5   [Description] フィールドで、メッシュ アクセス ポイントの説明を指定します。 入力するテキストによって、コントローラでメッシュ アクセス ポイントが識別されます。
        (注)     

        ap1522:62:39:10 などのように、省略名と最後の数桁の MAC アドレスを含めることができます。 ロケーションの詳細(屋上ポール トップ、交差道路など)を記述することもできます。

        ステップ 6   [Interface Name] ドロップダウン リストから、メッシュ アクセス ポイントを接続するコントローラ インターフェイスを選択します。
        ステップ 7   [Apply] をクリックして、変更を確定します。 この時点で、メッシュ アクセス ポイントが [MAC Filtering] ページの MAC フィルタのリストに表示されます。
        ステップ 8   [Save Configuration] をクリックして、変更を保存します。
        ステップ 9   この手順を繰り返して、追加のメッシュ アクセス ポイントの MAC アドレスを、リストに追加します。

        コントローラ フィルタ リストへのメッシュ アクセス ポイントの MAC アドレスの追加(CLI)


          ステップ 1   メッシュ アクセス ポイントの MAC アドレスをコントローラ フィルタ リストに追加するには、次のコマンドを入力します。

          config macfilter add ap_mac wlan_id interface [description]

          wlan_id パラメータの値をゼロ(0)にすると任意の WLAN を指定し、interface パラメータの値をゼロ(0)にするとなしを指定します。 オプションの description パラメータには、最大 32 文字の英数字を入力できます。

          ステップ 2   変更を保存するには、次のコマンドを入力します。

          save config


          メッシュ アクセス ポイントのロール定義

          デフォルトでは、AP1500 は MAP に設定された無線のロールで出荷されます。 RAP として動作させるには、メッシュ アクセス ポイントを再設定する必要があります。

          MAP および RAP とコントローラとのアソシエーションについて

          • MAP は常に、イーサネット ポートを、プライマリ バックホールとして設定し(イーサネット ポートが UP である場合)、802.11a/n 無線をセカンダリとして設定します。 これによって、最初に、ネットワーク管理者がメッシュ アクセス ポイントを RAP として再設定する時間を取ることができます。 ネットワークでのコンバージェンスを高速にするため、メッシュ ネットワークに join するまではイーサネット デバイスを MAP に接続しないことをお勧めします。
          • UP イーサネット ポートでコントローラへの接続に失敗した MAP は、802.11a/n 無線をプライマリ バックホールとして設定します。 MAP がネイバーを見つけられなかった場合、またはネイバーを介してコントローラに接続できなかった場合、イーサネット ポートは再びプライマリ バックホールとして設定されます。
          • イーサネット ポートを介してコントローラに接続されている MAP は、(RAP とは違って)メッシュ トポロジをビルドしません。
          • RAP は、常にイーサネット ポートをプライマリ バックホールとして設定します。
          • イーサネット ポートが RAP で DOWN の場合、または RAP が UP イーサネット ポートでコントローラに接続できない場合は、802.11a/n 無線が 15 分間プライマリ バックホールとして設定されます。 ネイバーを見つけられなかった場合、または 802.11a/n 無線上でネイバーを介してコントローラに接続できない場合は、プライマリ バックホールがスキャン状態になります。 プライマリ バックホールは、イーサネット ポートでスキャンを開始します。

          AP ロールの設定(GUI)


            ステップ 1   [Wireless] をクリックして、[All APs] ページを開きます。
            ステップ 2   アクセス ポイントの名前をクリックします。 [All APs > Details]([General])ページが表示されます。
            ステップ 3   [Mesh] タブをクリックします。
            図 5. [All APs > Details for]([Mesh])ページ

            ステップ 4   [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] を選択します。
            ステップ 5   [Apply] をクリックして変更を適用し、アクセス ポイントをリブートします。

            AP ロールの設定(CLI)

            CLI を使用してメッシュ アクセス ポイントのロールを設定するには、次のコマンドを入力します。

            config ap role {rootAP | meshAP} Cisco_AP

            DHCP 43 および DHCP 60 を使用した複数のコントローラの設定

            組み込みの Cisco IOS DHCP サーバを使用して、メッシュ アクセス ポイント用に DHCP オプション 43 および 60 を設定する手順は、次のとおりです。


              ステップ 1   Cisco IOS の CLI でコンフィギュレーション モードに切り替えます。
              ステップ 2   DHCP プール(デフォルトのルータやネーム サーバなどの必要なパラメータを含む)を作成します。 DHCP プールの作成に使用するコマンドは次のとおりです。
              
              ip dhcp pool pool name
              network IP Network Netmask
              default-router Default router
              dns-server DNS Server
              
              

              値は次のとおりです。

              
              pool name is the name of the DHCP pool, such as AP1520
              IP Network is the network IP address where the controller resides, such as 10.0.15.1
              Netmask is the subnet mask, such as 255.255.255.0
              Default router is the IP address of the default router, such as 10.0.0.1
              DNS Server is the IP address of the DNS server, such as 10.0.10.2
              
              
              ステップ 3   次の構文に従って、オプション 60 の行を追加します。
              
              option 60 ascii VCI string
              
              

              VCI 文字列の場合は、次のいずれかの値を使用します。 引用符は必ず含める必要があります。

              
              For Cisco 1550 series access points, enter Cisco AP c1550
              For Cisco 1520 series access points, enter Cisco AP c1520
              For Cisco 1240 series access points, enter Cisco AP c1240
              For Cisco 1130 series access points, enter Cisco AP c1130
              
              
              ステップ 4   次の構文に従って、オプション 43 の行を追加します。
              
              option 43 hex hex string
              
              

              hex string には、次の TLV 値を組み合わせて指定します。

              型 + 長さ + 値

              は常に f1(16 進数)であり、長さはコントローラの管理 IP アドレスの数に 4 を掛けた値(16 進数)であり、は一覧表示されるコントローラの IP アドレスを順番に 16 進数で表したものです。

              たとえば、管理インターフェイスの IP アドレス 10.126.126.2 および 10.127.127.2 を持ったコントローラが 2 つあるとします。 型は、f1(16 進数)です。 長さは、2 * 4 = 8 = 08(16 進数)です。 IP アドレスは、0a7e7e02 および 0a7f7f02 に変換されます。文字列を組み合わせて、f1080a7e7e020a7f7f02 と指定します。

              DHCP スコープに追加された結果の Cisco IOS コマンドは、次のとおりです。

              
              option 43 hex f1080a7e7e020a7f7f02
              
              

              バックアップ コントローラの設定

              バックアップ コントローラの設定について

              中央の場所にあるコントローラは、ローカル地方にあるプライマリ コントローラとメッシュ アクセス ポイントとの接続が失われたときに、バックアップ コントローラとして機能できます。 中央および地方のコントローラは、同じモビリティ グループに存在する必要はありません。 コントローラの GUI または CLI を使用してバックアップ コントローラの IP アドレスを指定できるため、メッシュ アクセス ポイントは Mobility Group の外部にあるコントローラに対してフェール オーバーすることができます。

              コントローラに接続されているすべてのアクセス ポイントに対してプライマリとセカンダリのバックアップ コントローラ(プライマリ、セカンダリ、ターシャリのコントローラが指定されていないか応答がない場合に使用される)や、ハートビート タイマーやディスカバリ要求タイマーなどの各種タイマーを設定することもできます。

              注意事項および制約事項

              • メッシュ アクセス ポイントでは、ファスト ハートビート タイマーはサポートされていません。 ファスト ハートビート タイマーは、ローカルおよび FlexConnect モードのアクセス ポイントでのみ設定されます。
              • メッシュ アクセス ポイントは、バックアップ コントローラのリストを保守し、定期的に Primary discovery request をリストの各エントリに対して送信します。 メッシュ アクセス ポイントがコントローラから新規 discovery response を受信すると、バックアップ コントローラのリストが更新されます。 Primary discovery request に 2 回連続で応答できなかったコントローラはすべて、リストから削除されます。 メッシュ アクセス ポイントのローカル コントローラが失敗した場合は、バックアップ コントローラのリストから使用可能なコントローラが選択されます。選択される順序は、プライマリ コントローラ、セカンダリ コントローラ、ターシャリ コントローラ、プライマリ バックアップ、およびセカンダリ バックアップです。 メッシュ アクセス ポイントは、バックアップのリストで最初に使用可能なコントローラからの discovery response を待機し、プライマリ ディスカバリ要求タイマーに設定された時間内に応答を受信した場合はそのコントローラに join します。 時間の制限に達すると、メッシュ アクセス ポイントは、コントローラに join できなかったと見なし、リストで次に使用可能なコントローラからの discovery response を待機します。
              • メッシュ アクセス ポイントのプライマリ コントローラがオンラインに復帰すると、メッシュ アクセス ポイントはバックアップ コントローラとのアソシエーションを解除し、プライマリ コントローラに再接続します。 メッシュ アクセス ポイントは、設定されているセカンダリ コントローラではなく、プライマリ コントローラにフォール バックします。 たとえばプライマリ、セカンダリ、およびターシャリのコントローラを持つメッシュ アクセス ポイントが設定されている場合、プライマリとセカンダリのコントローラが応答なしになると、ターシャリ コントローラにフェール オーバーします。その後、プライマリ コントローラがオンラインに復帰するまで待って、プライマリ コントローラにフォール バックします。 セカンダリ コントローラがオンラインに復帰しても、メッシュ アクセス ポイントはターシャリ コントローラからセカンダリ コントローラにフォール バックせず、プライマリ コントローラが復帰するまでターシャリ コントローラに接続したままになります。
              • ソフトウェア リリース 6.0 を実行するコントローラと、別のソフトウェア リリース(4.2、5.0、5.1、5.2 など)を実行するフェールオーバー コントローラを意図せず設定した場合、メッシュ アクセス ポイントがフェールオーバー コントローラに join するのに時間がかかることがあります。これは、メッシュ アクセス ポイントがディスカバリ処理を LWAPP で開始し、その後 CAPWAP ディスカバリに切り替わるためです。

              バックアップ コントローラの設定(GUI)

              プライマリ コントローラ、セカンダリ コントローラ、特定のメッシュ アクセス ポイントのターシャリ コントローラを設定し、すべてのメッシュ アクセス ポイントのプライマリおよびセカンダリ バックアップ コントローラを設定するには、次の手順を実行します。


                ステップ 1   [WIRELESS] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。
                図 6. [Global Configuration] ページ

                (注)     

                メッシュ アクセス ポイントでは、ファスト ハートビート タイマーはサポートされていません。

                ステップ 2   [AP Primary Discovery Timeout] フィールドで、30 ~ 3600 秒の範囲(両端を含む)の値を入力して、アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定します。 デフォルト値は 120 秒です。
                ステップ 3   すべてのアクセス ポイントにプライマリ バックアップ コントローラを指定する場合は、プライマリ バックアップ コントローラの IP アドレスを [Back-up Primary Controller IP Address] フィールドに指定し、コントローラの名前を [Back-up Primary Controller Name] フィールドに指定します。
                (注)     

                IP アドレスのデフォルト値は 0.0.0.0 であり、プライマリ バックアップ コントローラをは無効です。

                ステップ 4   すべてのアクセス ポイントにセカンダリ バックアップ コントローラを指定する場合は、セカンダリ バックアップ コントローラの IP アドレスを [Back-up Secondary Controller IP Address] フィールドに指定し、コントローラの名前を [Back-up Secondary Controller Name] フィールドに指定します。
                (注)     

                IP アドレスのデフォルト値は 0.0.0.0 であり、セカンダリ バックアップ コントローラを無効にします。

                ステップ 5   [Apply] をクリックして、変更を確定します。
                ステップ 6   特定のアクセス ポイントのプライマリ、セカンダリ、およびターシャリのバックアップ コントローラを設定する手順は、次のとおりです。
                1. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                2. プライマリ、セカンダリ、およびターシャリ バックアップ コントローラを設定するアクセス ポイントの名前をクリックします。
                3. [High Availability] タブをクリックします
                  図 7. [All APs > Details for]([High Availability])ページ

                4. 必要に応じて、このアクセス ポイントのプライマリ バックアップ コントローラの名前と IP アドレスを [Primary Controller] フィールドに指定します。
                  (注)     

                  この手順および次の 2 つの手順におけるバックアップ コントローラの IP アドレスの指定はオプションです。 バックアップ コントローラが、メッシュ アクセス ポイントが接続されている Mobility Group(プライマリ コントローラ)の外部にある場合、プライマリ、セカンダリ、ターシャリのコントローラそれぞれの IP アドレスを入力する必要があります。 コントローラ名および IP アドレスは、同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。 そうしなければ、メッシュ アクセス ポイントがバックアップ コントローラに join できません。

                5. 必要に応じて、[Secondary Controller] フィールドに、このメッシュ アクセス ポイントのセカンダリ バックアップ コントローラの名前と IP アドレスを指定します。
                6. 必要に応じて、[Tertiary Controller] フィールドに、このメッシュ アクセス ポイントのターシャリ バックアップ コントローラの名前と IP アドレスを指定します。
                7. [AP Failover Priority] の値を変更する必要はありません。 メッシュ アクセス ポイントのデフォルト値は critical で、変更することができません。
                8. [Apply] をクリックして、変更を確定します。
                ステップ 7   [Save Configuration] をクリックして、変更を保存します。

                バックアップ コントローラの設定(CLI)


                  ステップ 1   特定メッシュ アクセス ポイントのプライマリ コントローラを設定するには、次のコマンドを入力します。

                  config ap primary-base controller_name Cisco_AP [controller_ip_address]

                  (注)     

                  このコマンドの controller_ip_address パラメータおよびそれに続く 2 つのコマンドはオプションです。 バックアップ コントローラが、メッシュ アクセス ポイントが接続されている Mobility Group(プライマリ コントローラ)の外部にある場合、プライマリ、セカンダリ、ターシャリのコントローラそれぞれの IP アドレスを入力する必要があります。 各コマンドで、controller_name および controller_ip_address は同じプライマリ、セカンダリ、またはターシャリ コントローラに属す必要があります。 そうしなければ、メッシュ アクセス ポイントがバックアップ コントローラに join できません。

                  ステップ 2   特定メッシュ アクセス ポイントのセカンダリ コントローラを設定するには、次のコマンドを入力します。

                  config ap secondary-base controller_name Cisco_AP [controller_ip_address]

                  ステップ 3   特定メッシュ アクセス ポイントのターシャリ コントローラを設定するには、次のコマンドを入力します。

                  config ap tertiary-base controller_name Cisco_AP [controller_ip_address]

                  ステップ 4   すべてのメッシュ アクセス ポイントのプライマリ バックアップ コントローラを設定するには、次のコマンドを入力します。

                  config advanced backup-controller primary backup_controller_name backup_controller_ip_address

                  ステップ 5   すべてのメッシュ アクセス ポイントのセカンダリ バックアップ コントローラを設定するには、次のコマンドを入力します。

                  config advanced backup-controller secondary backup_controller_name backup_controller_ip_address

                  (注)     

                  プライマリまたはセカンダリ バックアップ コントローラ エントリを削除するには、コントローラの IP アドレスとして 0.0.0.0 を入力します。

                  ステップ 6   メッシュ アクセス ポイントのプライマリ ディスカバリ要求タイマーを設定するには、次のコマンドを入力します。

                  config advanced timers ap-primary-discovery-timeout interval

                  interval の値は、30 ~ 3600 秒です。 デフォルト値は 120 秒です。

                  ステップ 7   メッシュ アクセス ポイントのディスカバリ タイマーを設定するには、次のコマンドを入力します。

                  config advanced timers ap-discovery-timeout interval

                  interval の値は、1 ~ 10 秒です。 デフォルト値は 10 秒です。

                  ステップ 8   802.11 認証応答タイマーを設定するには、次のコマンドを入力します。

                  config advanced timers auth-timeout interval

                  interval の値は、10 ~ 600 秒(両端の値を含む)です。 デフォルト値は 10 秒です。

                  ステップ 9   変更を保存するには、次のコマンドを入力します。

                  save config

                  ステップ 10   メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。
                  • show ap config general Cisco_AP
                  • show advanced backup-controller
                  • show advanced timers
                  • show mesh config

                  show ap config general Cisco_AP コマンドに対しては、次のような情報が表示されます。

                  
                  Cisco AP Identifier.............................. 1
                  Cisco AP Name.................................... AP5
                  Country code..................................... US  - United States
                  Regulatory Domain allowed by Country............. 802.11bg:-AB    802.11a:-AB
                  AP Country code.................................. US  - United States
                  AP Regulatory Domain............................. 802.11bg:-A    802.11a:-N
                  Switch Port Number .............................. 1
                  MAC Address...................................... 00:13:80:60:48:3e
                  IP Address Configuration......................... DHCP
                  IP Address....................................... 1.100.163.133
                  ...
                  Primary Cisco Switch Name........................ 1-4404
                  Primary Cisco Switch IP Address.................. 2.2.2.2
                  Secondary Cisco Switch Name...................... 1-4404
                  Secondary Cisco Switch IP Address................ 2.2.2.2
                  Tertiary Cisco Switch Name....................... 2-4404
                  Tertiary Cisco Switch IP Address................. 1.1.1.4
                  

                  show advanced backup-controller コマンドに対しては、次のような情報が表示されます。

                  
                  AP primary Backup Controller .................... controller1 10.10.10.10
                  AP secondary Backup Controller ............... 0.0.0.0

                  

                  show advanced timers コマンドに対しては、次のような情報が表示されます。

                  
                  Authentication Response Timeout (seconds)........ 10
                  Rogue Entry Timeout (seconds).................... 1300
                  AP Heart Beat Timeout (seconds).................. 30
                  AP Discovery Timeout (seconds)................... 10
                  AP Primary Discovery Timeout (seconds)........... 120
                  

                  show mesh config コマンドに対しては、次のような情報が表示されます。

                  
                  Mesh Range....................................... 12000
                  Backhaul with client access status............... disabled
                  Background Scanning State........................ enabled
                  Mesh Security
                  Security Mode................................. EAP
                  External-Auth................................. disabled
                  Use MAC Filter in External AAA server......... disabled
                  Force External Authentication................. disabled
                  Mesh Alarm Criteria
                  Max Hop Count................................. 4
                  Recommended Max Children for MAP.............. 10
                  Recommended Max Children for RAP.............. 20
                  Low Link SNR.................................. 12
                  High Link SNR................................. 60
                  Max Association Number........................ 10
                  Association Interval.......................... 60 minutes
                  Parent Change Numbers......................... 3
                  Parent Change Interval........................ 60 minutes
                  Mesh Multicast Mode.............................. In-Out
                  Mesh Full Sector DFS............................. enabled
                  Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
                  

                  RADIUS サーバを使用した外部認証および認可の設定

                  リリース 5.2 以降では、Cisco ACS(4.1 以降)などの RADIUS サーバを使用した、メッシュ アクセス ポイントの外部認証および認可がサポートされています。 RADIUS サーバは、クライアント認証タイプとして、証明書を使用する EAP-FAST をサポートする必要があります。

                  メッシュ ネットワーク内で外部認証を使用する前に、次の変更を行う必要があります。

                  • AAA サーバとして使用する RADIUS サーバをコントローラに設定する必要があります。
                  • コントローラも、RADIUS サーバで設定する必要があります。
                  • 外部認証および認可用に設定されたメッシュ アクセス ポイントを RADIUS サーバのユーザ リストに追加します。
                  • RADIUS サーバで EAP-FAST を設定し、証明書をインストールします。 802.11a インターフェイスを使用してメッシュ アクセス ポイントをコントローラに接続する場合には、EAP-FAST 認証が必要です。外部 RADIUS サーバは、Cisco Root CA 2048 を信頼する必要があります。 CA 証明書のインストールと信頼については、「RADIUS サーバへのユーザ名の追加」の項(9 ~ 32 ページ)を参照してください。

                    (注)  


                    ファスト イーサネットまたはギガビット イーサネット インターフェイスを使用してメッシュ アクセス ポイントをコントローラ接続する場合は、MAC 認可だけが必要です。



                    (注)  


                    また、この機能は、コントローラ上のローカル EAP および PSK 認証をサポートしています。


                  RADIUS サーバの設定


                    ステップ 1   次の場所から Cisco Root CA 2048 の CA 証明書をダウンロードします。
                    ステップ 2   次のように証明書をインストールします。
                    1. Cisco Secure ACS のメイン メニューから、[System Configuration] > [ACS Certificate Setup] > [ACS Certification Authority Setup] の順にクリックします。
                    2. [CA certificate file] ボックスに、CA 証明書の場所(パスと名前)を入力します (たとえば、c:\Certs\crca2048.cer)。
                    3. [Submit] をクリックします。`
                    ステップ 3   次のように外部 RADIUS サーバを設定して、CA 証明書を信頼するようにします。
                    1. Cisco Secure ACS のメイン メニューから、[System Configuration] > [ACS Certificate Setup] > [Edit Certificate Trust List] の順に選択します。 [Edit Certificate Trust List] が表示されます。
                    2. 証明書の名前([Cisco Root CA 2048 (Cisco Systems)])の横にあるチェックボックスをオンにします。
                    3. [Submit] をクリックします。`
                    4. ACS を再起動するには、[System Configuration] > [Service Control] の順に選択してから、[Restart] をクリックします。

                    Cisco ACS サーバに関する追加の設定詳細については、次のドキュメントを参照してください。


                    RADIUS サーバへのユーザ名の追加

                    メッシュ アクセス ポイントの RADIUS 認証を有効にするに、外部 RADIUS サーバによって認可および認証されるメッシュ アクセス ポイントの MAC アドレスをサーバのユーザ リストに追加します。

                    リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。 また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。

                    Cisco IOS ベースのメッシュ アクセス ポイントの場合は、MAC アドレスをユーザ リストに追加するだけでなく、platform_name_string–Ethernet_MAC_address 文字列をユーザ リストに入力する必要があります(たとえば、c1240-001122334455)。 コントローラは最初に MAC アドレスをユーザ名として送信します。この初回の試行が失敗すると、コントローラは platform_name_string–Ethernet_MAC_address 文字列をユーザ名として送信します。


                    (注)  


                    platform_name_string–Ethernet_MAC_address 文字列だけをユーザ リストに入力する場合は、AAA サーバに初回試行時失敗のログが表示されます。ただし、Cisco IOS ベースのメッシュ アクセス ポイントは、platform_name_string–Ethernet_MAC_address 文字列をユーザ名として使用して 2 回目の試行で認証されます。



                    (注)  


                    パスワードは、ユーザ名と同じでなければなりません(たとえば c1520-001122334455)。


                    メッシュ アクセス ポイントの外部認証の有効化

                    この項では、メッシュ アクセス ポイントの外部認証を有効にする方法について説明します。

                    メッシュ アクセス ポイントの外部認証の有効化(GUI)

                      ステップ 1   [Wireless] > [Mesh] を選択します。 [Mesh] ページが表示されます。
                      図 8. [Mesh] ページ

                      ステップ 2   セキュリティ セクションで、[Security Mode] ドロップダウン リストから [EAP] オプションを選択します。
                      ステップ 3   [External MAC Filter Authorization] オプションと [Force External Authentication] オプションの [Enabled] チェックボックスをオンにします。
                      ステップ 4   [Apply] をクリックします。
                      ステップ 5   [Save Configuration] をクリックします。

                      メッシュ アクセス ポイントの外部認証のイネーブル化(CLI)
                      1. config mesh security eap
                      2. config macfilter mac-delimiter colon
                      3. config mesh security rad-mac-filter enable
                      4. config mesh radius-server index enable
                      5. config mesh security force-ext-auth enable(任意)

                      セキュリティ統計の表示

                      CLI を使用してメッシュ アクセス ポイントのセキュリティ統計を表示するには、次のコマンドを入力します。

                      show mesh security-stats Cisco_AP

                      このコマンドを使用すると、指定のアクセス ポイントとその子アクセス ポイントのパケット エラー統計、エラー数、タイムアウト数、アソシエーションと認証の成功数、再アソシエーション数、および再認証数が表示されます。

                      グローバル メッシュ パラメータの設定

                      グローバル メッシュ パラメータについて

                      この項では、メッシュ アクセス ポイントがコントローラとの接続を確立するよう設定する手順について説明します。内容は次のとおりです。

                      • RAP と MAP 間の最大レンジの設定(屋内 MAP には非適用)
                      • クライアント トラフィックを伝送するバックホールの有効化
                      • VLAN タグが転送されるかどうかの指定
                      • セキュリティ設定(ローカルおよび外部認証)を含むメッシュ アクセス ポイントの認証モード(EAP または PSK)および認証方式(ローカルまたは外部)の定義

                      必要なメッシュ パラメータを設定するには、GUI と CLI のいずれかを使用できます。 パラメータはすべてグローバルに適用されます。

                      グローバル メッシュ パラメータの設定(GUI)


                        ステップ 1   [Wireless] > [Mesh] を選択します。
                        ステップ 2   必要に応じて、メッシュ パラメータを修正します。
                        次の表に、各パラメータについての説明を示します。

                        表 6 グローバル メッシュ パラメータ

                        パラメータ

                        説明

                        Range (RootAP to MeshAP)

                        ルート アクセス ポイント(RAP)とメッシュ アクセス ポイント(MAP)間に必要な最良の距離(フィート単位)です。 ネットワーク内のコントローラと既存のすべてのアクセス ポイントに join する場合、このグローバル パラメータは、すべてのメッシュ アクセス ポイントに適用されます。

                        範囲:150 ~ 132,000 フィート

                        デフォルト:12,000 フィート

                        (注)     

                        この機能をイネーブルにすると、すべてのメッシュ アクセス ポイントがリブートします。

                        IDS(Rogue and Signature Detection)

                        この機能を有効にすると、クライアント アクセスだけ(バックホールではなく)のすべてのトラフィックに対する IDS レポートが生成されます。

                        この機能をディセーブルにすると、IDS レポートは生成されませんが、バックホール上の帯域幅が節約されます。

                        次のコマンドを使用して、メッシュ AP でこの機能を有効または無効にする必要があります。

                        config mesh ids-state {enable | disable}

                        (注)     

                        2.4-GHz IDS は、コントローラのグローバル IDS 設定を使用してアクティブになっています。

                        Backhaul Client Access

                        (注)     

                        このパラメータは、2 つ以上の無線があるメッシュ アクセス ポイント(1552、1524SB、1522、1240、1130、および 11n 屋内メッシュ AP(ただし、1524PS を除く))に適用されます。

                        ユニバーサル クライアント アクセスが有効な場合は、バックホール無線を介したワイヤレス クライアント アソシエーションが許可されます。 一般的に、バックホール無線は、バックホールが 2.4 GHz である可能性がある 1522 を除くほとんどのメッシュ アクセス ポイントで 5 GHz 無線です。 つまり、バックホール無線は、バックホール トラフィックとクライアント トラフィックの両方を伝送できます。

                        ユニバーサル クライアント アクセスが無効な場合は、バックホール トラフィックのみがバックホール無線を介して送信され、クライアント アソシエーションは 2 番目の無線のみを介して送信されます。

                        デフォルト:無効

                        (注)     

                        この機能をイネーブルにすると、すべてのメッシュ アクセス ポイントがリブートします。

                        VLAN Transparent

                        この機能によって、メッシュ アクセス ポイントでイーサネット ブリッジド トラフィックの VLAN タグを処理する方法が決定されます。

                        VLAN 透過が有効な場合は、VLAN タグが処理されず、パケットがタグなしパケットとしてブリッジされます。

                        (注)     

                        VLAN 透過が有効な場合、イーサネット ポートの設定は必要ありません。 イーサネット ポートは、タグありフレームとタグなしフレームの両方を解釈せずに渡します。

                        VLAN 透過が無効な場合は、すべてのパケットがポートの VLAN 設定(トランク モード、アクセス モード、またはノーマル モード)に従って処理されます。

                        (注)     

                        イーサネット ポートがトランク モードに設定されている場合は、イーサネット VLAN タギングを設定する必要があります。 「イーサネット ブリッジングの有効化」の項を参照してください。

                        (注)     

                        通常、アクセス、およびトランク モードのイーサネット ポートの使用の概要については、「イーサネット ポートに関する注意」の項を参照してください。

                        (注)     

                        VLAN タギングを使用するには、[VLAN Transparent] チェックボックスをオフにする必要があります。

                        デフォルト:有効

                        Security Mode

                        メッシュ アクセス ポイントのセキュリティ モード(Pre-Shared Key(PSK; 事前共有キー)または Extensible Authentication Protocol(EAP))を定義します。

                        (注)     

                        RADIUS サーバを使用する外部 MAC フィルタ認可を設定する場合、EAP を選択する必要があります。

                        (注)     

                        [External MAC Filter Authorization] パラメータを無効にする(チェックボックスをオフにする)と、ローカル EAP または PSK 認証はコントローラ内で実行されます。

                        オプション:PSK または EAP

                        デフォルト:EAP

                        External MAC Filter Authorization

                        デフォルトでは、MAC フィルタリングは、コントローラ上のローカル MAC フィルタを使用します。

                        外部 MAC フィルタ認証が有効であり、MAC アドレスがローカル MAC フィルタで検出されない場合には、外部 RADIUS サーバの MAC アドレスが使用されます。

                        これにより、外部サーバで定義されていないメッシュ アクセス ポイントの join を防ぎ、不正なメッシュ アクセス ポイントからネットワークを保護します。

                        メッシュ ネットワーク内で外部認証を利用するには、次の設定が必要です。

                        • AAA サーバとして使用する RADIUS サーバをコントローラに設定する必要があります。
                        • コントローラも、RADIUS サーバで設定する必要があります。
                        • 外部認証および認証用に設定されたメッシュ アクセス ポイントは、RADIUS サーバのユーザ リストに追加する必要があります。
                          • リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。 また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。
                          • IOS ベースのメッシュ アクセス ポイント(1130、1240、1522、1524)の場合、メッシュ アクセス ポイントのプラットフォーム名は、証明書内のイーサネット アドレスの前に位置します。つまり、外部 RADIUS サーバのユーザ名は、platform_name_stringイーサネット MAC アドレスであり、たとえば c1520-001122334455 のようになります。
                        • RADIUS サーバに証明書をインストールして、EAP-FAST を設定する必要があります。
                          (注)     

                          この機能はデフォルトで有効ではなく、コントローラは MAC アドレス フィルタを使用してメッシュ アクセス ポイントを許可および認証します。

                        デフォルト:無効

                        Force External Authorization

                        このパラメータが有効で、[EAP] および [External MAC Filter Authorization] パラメータも有効の場合、メッシュ アクセス ポイントの外部の許可および認証はデフォルトで外部 RADIUS サーバ(Cisco 4.1 以降など)が行います。 RADIUS サーバによって、コントローラによる MAC アドレスのローカル認証(デフォルト)が無効になります。

                        デフォルト:無効

                        ステップ 3   [Apply] をクリックして、変更を確定します。
                        ステップ 4   [Save Configuration] をクリックして、変更を保存します。

                        グローバル メッシュ パラメータの設定(CLI)


                        (注)  


                        CLI コマンドで使用されるパラメータの説明、有効範囲およびデフォルト値については、「グローバル メッシュ パラメータの設定(GUI)」の項(9 ~ 34 ページ)を参照してください。



                          ステップ 1   ネットワークの全メッシュ アクセス ポイントの最大レンジをフィート単位で指定するには、次のコマンドを入力します。

                          config mesh range feet

                          現在のレンジを確認するには、show mesh range と入力します。

                          ステップ 2   バックホールのすべてのトラフィックに関して IDS レポートをイネーブルまたはディセーブルにするには、次のコマンドを入力します。

                          config mesh ids-state {enable | disable}

                          ステップ 3   バックホール インターフェイスでのアクセス ポイント間のデータ共有レート(Mbps 単位)を指定するには、次のコマンドを入力します。

                          config ap bhrate {rate | auto} Cisco_AP

                          ステップ 4   メッシュ アクセス ポイントのプライマリ バックホール(802.11a)でクライアント アソシエーションを有効または無効にするには、次のコマンドを入力します。

                          config mesh client-access {enable | disable}

                          config ap wlan {enable | disable} 802.11a Cisco_AP

                          config ap wlan {add | delete} 802.11a wlan_id Cisco_AP

                          ステップ 5   VLAN トランスペアレントをイネーブルまたはディセーブルにするには、次のコマンドを入力します。

                          config mesh ethernet-bridging VLAN-transparent {enable | disable}

                          ステップ 6   メッシュ アクセス ポイントのセキュリティ モードを定義するには、次のいずれかのコマンドを入力します。
                          1. コントローラによるメッシュ アクセス ポイントのローカル認証を提供するには、次のコマンドを入力します。

                            config mesh security {eap | psk}

                          2. 認証用にコントローラ(ローカル)の代わりに外部 RADIUS サーバに MAC アドレス フィルタを格納するには、次のコマンドを入力します。

                            config macfilter mac-delimiter colon

                            config mesh security rad-mac-filter enable

                            config mesh radius-server index enable

                          3. RADIUS サーバで外部認証を提供し、コントローラでローカル MAC フィルタを定義するには、次のコマンドを入力します。

                            config mesh security eap

                            config macfilter mac-delimiter colon

                            config mesh security rad-mac-filter enable

                            config mesh radius-server index enable

                            config mesh security force-ext-auth enable

                          4. RADIUS サーバで MAC ユーザ名(c1520-123456 など)を使用し、RADIUS サーバで外部認証を提供するには、次のコマンドを入力します。

                            config macfilter mac-delimiter colon

                            config mesh security rad-mac-filter enable

                            config mesh radius-server index enable

                            config mesh security force-ext-auth enable

                          ステップ 7   変更を保存するには、次のコマンドを入力します。

                          save config


                          グローバル メッシュ パラメータ設定の表示(CLI)

                          • show mesh client-access:ユニバーサル クライアント アクセスが有効な場合は、バックホール無線を介したワイヤレス クライアント アソシエーションが許可されます。 一般的に、バックホール無線は、バックホールが 2.4 GHz である可能性がある 1522 を除くほとんどのメッシュ アクセス ポイントで 5 GHz 無線です。 つまり、バックホール無線は、バックホール トラフィックとクライアント トラフィックの両方を伝送できます。 ユニバーサル クライアント アクセスが無効な場合は、バックホール トラフィックのみがバックホール無線を介して送信され、クライアント アソシエーションは 2 番目の無線のみを介して送信されます。 例: show mesh client-access
                            
                            Backhaul with client access status: enabled
                            
                          • show mesh ids-state:バックホールの IDS レポートのステータスが有効か無効かを示します。 例: show mesh ids-state
                            
                            Outdoor Mesh IDS(Rogue/Signature Detect): .... Disabled
                            
                          • show mesh config:グローバル構成の設定を表示します。 例: show mesh config
                            
                            Mesh Range....................................... 12000
                            Mesh Statistics update period.................... 3 minutes
                            Backhaul with client access status............... disabled
                            Background Scanning State........................ enabled
                            Backhaul Amsdu State............................. disabled
                            
                            Mesh Security
                            Security Mode................................. EAP
                            External-Auth................................. disabled
                            Use MAC Filter in External AAA server......... disabled
                            Force External Authentication................. disabled
                            
                            Mesh Alarm Criteria
                            Max Hop Count................................. 4
                            Recommended Max Children for MAP.............. 10
                            Recommended Max Children for RAP.............. 20
                            Low Link SNR.................................. 12
                            High Link SNR................................. 60
                            Max Association Number........................ 10
                            Association Interval.......................... 60 minutes
                            Parent Change Numbers......................... 3
                            Parent Change Interval........................ 60 minutes
                            
                            Mesh Multicast Mode.............................. In-Out
                            Mesh Full Sector DFS............................. enabled
                            
                            Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
                            

                          ローカル メッシュ パラメータの設定

                          グローバル メッシュ パラメータを設定したら、ネットワークで使用中の機能について次のローカル メッシュ パラメータを設定する必要があります。

                          ワイヤレス バックホール データ レートの設定

                          バックホールは、アクセス ポイント間でワイヤレス接続のみを作成するために使用されます。 バックホール インターフェイスは、アクセス ポイントに基づいてデフォルトで 802.11a または 802.11a/n になります。 利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。 また、レートはクライアント デバイスのスループットにも影響を与えることがあり、スループットはベンダー デバイスを評価するために業界出版物で使用される重要なメトリックです。

                          Dynamic Rate Adaptation(DRA)には、パケット伝送のために最適な伝送レートを推測するプロセスが含まれます。 レートを正しく選択することが重要です。 レートが高すぎると、パケット伝送が失敗し、通信障害が発生します。 レートが低すぎると、利用可能なチャネル帯域幅が使用されず、品質が低下し、深刻なネットワーク輻輳および障害が発生する可能性があります。

                          データ レートは、RF カバレッジとネットワーク パフォーマンスにも影響を与えます。 低データ レート(6 Mbps など)が、高データ レート(300 Mbps など)よりもアクセス ポイントからの距離を延長できます。 結果として、データ レートはセル カバレッジと必要なアクセス ポイントの数に影響を与えます。 異なるデータ レートは、ワイヤレス リンクで冗長度の高い信号を送信することにより(これにより、データをノイズから簡単に復元できます)、実現されます。 1 Mbps のデータ レートで 1 つのパケットに対して送信される記号の数は、11 Mbps で同じパケットに対して使用される記号の数よりも多くなります。 したがって、低ビット レートでのデータの送信には、高ビット レートでの同じデータの送信よりも時間がかり、スループットが低下します。

                          コントローラ リリース 5.2 では、メッシュ 5 GHz バックホールのデフォルト データ レートは 24 Mbps です。 これは、6.0 および 7.0 コントローラ リリースでも同じです。

                          6.0 コントローラ リリースでは、メッシュ バックホールに「Auto」データ レートを設定できます。 設定後に、アクセス ポイントは、最も高いレートを選択します(より高いレートは、すべてのレートに影響を与える状況のためではなくそのレートに適切でない状況のため、使用できません)。 つまり、設定後は、各リンクが、そのリンク品質に最適なレートに自動的に設定されます。

                          メッシュ バックホールを「Auto」に設定することをお勧めします。

                          たとえば、メッシュ バックホールが 48 Mbps を選択した場合、この決定は、誰かが電子レンジを使用したためではなく(これによりすべてのレートが影響を受けます)、54 に対して十分な SNR がないため、54 Mbps を使用できないことが確認された後に行われます。

                          低ビット レートでは、MAP 間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じる可能性が高く、バックホール ネットワークのキャパシティが低下します。 バックホール ネットワークのビット レートを増加させる場合は、より多くの MAP が必要となるか、MAP 間の SNR が低下し、メッシュの信頼性と相互接続性が制限されます。


                          (注)  


                          データ レートは、AP ごとにバックホールで設定できます。 これはグローバル コマンドではありません。


                          以下のコマンドを使用してバックホールに関する情報を取得します。

                          • config ap bhrate:Cisco ブリッジ バックホール送信レートを設定します。 config ap bhrate backhaul-rate ap-name

                          (注)  


                          各 AP に対して設定済みのデータ レート(RAP=18 Mbps、MAP1=36 Mbps)は、6.0 以降のソフトウェア リリースへのアップグレード後も保持されます。6.0 リリースにアップグレードする前に、データ レートに設定されるバックホール データ レートがある場合は、その設定が保持されます。

                          次の例は、RAP でバックホール レートを 36000 Kbps に設定する方法を示しています。

                          (Cisco Controller) > config ap bhrate 36000 HPRAP1


                          • show ap bhrate:Cisco ブリッジ バックホール レートを表示します。 (Cisco Controller) > show ap bhrate ap-name
                          • show mesh neigh summary:バックホールで現在使用されているレートを含むリンク レート概要を表示します。 (Cisco Controller) > show mesh neigh summary HPRAP1
                            
                            AP Name/Radio    Channel     Rate     Link-Snr     Flags      State
                            --------------- --------   --------   -------     -----       -----
                            00:0B:85:5C:B9:20 0          auto        4       0x10e8fcb8   BEACON
                            00:0B:85:5F:FF:60 0          auto        4       0x10e8fcb8   BEACON DEFAULT
                            00:0B:85:62:1E:00 165        auto        4       0x10e8fcb8   BEACON
                            OO:0B:85:70:8C:A0 0          auto        1       0x10e8fcb8   BEACON
                            HPMAP1           165         54          40      0x36         CHILD BEACON
                            HJMAP2           0          auto         4       0x10e8fcb8   BEACON
                            
                            

                          バックホールのキャパシティとスループットは AP のタイプ(つまり、802.11a/n であるかや、802.11a のみであるかや、バックホール無線の数など)によって異なります。

                          AP1524 SB では、ダウンリンク方向にバックホールを延長するために RAP の 5 GHz 無線のスロット 2 が使用され、アップリンクのバックホールには MAP の 5 GHz 無線のスロット 2 が使用されます。 スロット 2 無線では指向性アンテナを使用することをお勧めします。 MAP はダウンリンク方向にスロット 1 無線を拡張し、Omni または指向性アンテナもクライアント アクセスを提供します。 7.0 リリース以降は、クライアント アクセスをスロット 2 無線で提供できます。

                          AP1524SB は優れたスループットを提供し、スループットは最初のホップ後もほとんど低下しません。 AP1524SB のパフォーマンスは、AP1522 および AP1524PS よりも優れています。これは、これらの AP にはバックホール アップリンクとダウンリンクに対して単一無線しか使用されないためです。

                          表 7 AP1552 バックホール キャパシティ

                          ホップ

                          RAP

                          1

                          2

                          3

                          4

                          最大スループット(20 MHz BH)

                          112 Mbps

                          83 Mbps

                          41 Mbps

                          25 Mbps

                          15 Mbps

                          最大スループット(40 MHz BH)

                          206 Mbps

                          111 Mbps

                          94 Mbps

                          49 Mbps

                          35 Mbps

                          イーサネット ブリッジングの設定

                          セキュリティ上の理由により、デフォルトではすべての MAP でイーサネット ポートが無効になっています。 有効にするには、ルートおよび各 MAP でイーサネット ブリッジングを設定します。


                          (注)  


                          イーサネット ブリッジングが無効な場合であっても、いくつかのプロトコルで例外が許可されます。 たとえば、次のプロトコルが許可されます。
                          • スパニングツリー プロトコル(STP)
                          • アドレス解決プロトコル(ARP)
                          • ワイヤレス アクセス ポイントの制御およびプロビジョニング(CAPWAP)
                          • ブートストラップ プロトコル(BOOTP)パケット
                          レイヤ 2 のループの発生を防止するために、接続されているすべてのスイッチ ポート上でスパニングツリー プロトコルを有効にします。

                          イーサネット ブリッジングは、次の 2 つの場合に有効にする必要があります。

                          1. メッシュ ノードをブリッジとして使用する場合。

                            (注)  


                            ポイントツーポイントおよびポイントツーマルチポイント ブリッジング導入でイーサネット ブリッジングを使用するのに、VLAN タギングを設定する必要はありません。


                          2. MAP でイーサネット ポートを使用して任意のイーサネット デバイス(ビデオ カメラなど)を接続する場合。 VLAN タギングを有効にするときの最初の手順です。
                          イーサネット ブリッジングの有効化(GUI)

                            ステップ 1   [Wireless] > [All APs] を選択します。
                            ステップ 2   イーサネット ブリッジングを有効にするメッシュ アクセス ポイントの AP 名のリンクをクリックします。
                            ステップ 3   詳細ページで、[Mesh] タブをクリックします。
                            ステップ 4   [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] を選択します(すでに選択されていない場合)。
                            ステップ 5   イーサネット ブリッジングを有効にする場合は、[Ethernet Bridging] チェックボックスをオンにします。この機能を無効にする場合は、このチェックボックスをオフにします。
                            ステップ 6   [Apply] をクリックして、変更を確定します。 ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの各イーサネット ポートが一覧表示されます。
                            ステップ 7   該当するメッシュ AP からコントローラへのパスを取る各親メッシュ AP に対してイーサネット ブリッジングを有効にします。 たとえば、Hop 2 の MAP2 でイーサネット ブリッジングを有効にする場合は、MAP1(親 MAP)と、コントローラに接続している RAP でもイーサネット ブリッジングを有効にする必要があります。

                            ブリッジ グループ名の設定

                            ブリッジ グループ名(BGN)は、メッシュ アクセス ポイントのアソシエーションを制御します。 BGN を使用して無線を論理的にグループ分けしておくと、同じチャネルにある 2 つのネットワークが相互に通信することを防止できます。 この設定はまた、同一セクター(領域)のネットワーク内に複数の RAP がある場合にも便利です。 BGN は最大 10 文字までの文字列です。

                            NULL VALUE という BGN は、工場で設定されているデフォルトです。 装置自体にブリッジ グループ名は表示されていませんが、このグループ名を使用することで、ネットワーク固有の BGN を割り当てる前に、メッシュ アクセス ポイントをネットワークに join させることができます。

                            同一セクターのネットワーク内に(より大きなキャパシティを得るために)RAP が 2 つある場合は、別々のチャネルで 2 つの RAP に同じ BGN を設定することをお勧めします。

                            ブリッジ グループ名の設定(CLI)
                            • CLI を使用して、次のコマンドを入力します。 config ap bridgegroupname set bridge-group-name 次のような情報が表示されます。
                              
                              Setting bridgegroupname on an AP permanently restricts the APs to which it may connect, use with caution.
                              Are you sure you want to continue? (y/n) n
                              
                              AP bridgegroupname not changed!
                              
                              
                              BGN の設定後に、メッシュ アクセス ポイントがリブートします。

                              注意    


                              稼働中のネットワークで BGN を設定する場合は、注意してください。 BGN の割り当ては、必ず RAP から最も遠い距離にあるノード(メッシュ ツリーの一番下にある終端ノード)から開始し、RAP に向かって設定して、同じネットワーク内に混在する BGN(古い BGN と新しい BGN)のため、メッシュ アクセス ポイントがドロップしないようにします。


                            ブリッジ グループ名の確認(GUI)

                              ステップ 1   [Wireless] > [Access Points] > [AP Name] をクリックします。 選択したメッシュ アクセス ポイントの詳細ページが表示されます。
                              ステップ 2   [Mesh] タブをクリックします。 BGN を含むメッシュ アクセス ポイントの詳細が表示されます

                              ブリッジ グループ名の確認(CLI)
                              • BGN を確認するには、次のコマンドを入力します。 (Cisco controller) > show ap config general AP_Name 次のような情報が表示されます。

                              Public Safety 帯域設定の構成

                              AP1522 と AP1524PS では、Public Safety 帯域(4.9 GHz)がサポートされています

                              • AP1524PS の場合、4.9 GHz 無線は 5 GHz 無線と独立しており、バックホールに使用されません。 5.8 GHz はバックホールにのみ使用され、クライアント アクセスが不可能です。 AP1524PS では、4.9 GHz 帯域がデフォルトで有効になっています。
                                • 日本の場合、4.9 GHz はアンライセンスであるため、デフォルトで有効になっています。
                              • AP1522 の場合、バックホールで 4.9 GHz の Public Safety 帯域を有効にすることができます。 これはグローバル レベルでのみ可能であり、メッシュ アクセス ポイントごとに行うことはできません。
                                • AP1522 の 4.9 GHz 帯域のクライアント アクセスでは、ユニバーサル クライアント アクセス機能を有効にする必要があります。
                              • Public Safety のみの導入では、AP1522 および AP1524PS をそれぞれ独自の個別 RAP ベース ツリーに接続する必要があります。 このような導入の場合、1522 は 4.9 GHz バックホールを使用する必要があり、1524PS は独自の RAP ツリーに所属し、5.8 GHz バックホールを使用する必要があります。
                              • 米国を含む一部の地域では、4.9 GHz バックホールでのみ Public Safety トラフィックを使用できます。 設置前に、対象国における適合性を確認してください。

                              AP1524PS の 4.9 GHz サブバンド無線は、5 MHz(チャネル 1 ~ 10)、10 MHz(チャネル 11 ~ 19)、および 20 MHz(チャネル 20 ~ 26)の帯域幅内の Public Safety チャネルをサポートします。

                              • 5 MHz の帯域幅では、データ レート 1.5、2.25、3、4.5、6、9、12、および 13.5 Mbps がサポートされます。 デフォルトのレートは 6 Mbps です。
                              • 10 MHz の帯域幅では、3、4.5、6、9、12、18、24、および 27 Mbps のデータ レートがサポートされます。 デフォルトのレートは 12 Mbps です。

                              (注)  


                              • シリアル番号が FTX1150XXXX よりも小さい API1522 は、4.9 GHz 無線で 5 および 10 MHz のチャネルをサポートしません。ただし、20 MHz のチャネルはサポートされます。
                              • シリアル番号が FTX1150XXXX よりも大きい AP1522 は、5 MHz、10 MHz、および 20 MHz のチャネルをサポートします。

                              4.9 GHz 帯域の有効化

                              4.9 GHz 帯域を有効にしようとすると、この帯域が世界中の大半の地域で認可されていることを示す警告が表示されます

                              図 9. 設定中の Public Safety 警告

                              • CLI を使用して Public Safety 帯域がメッシュ アクセス ポイント上にあることを確認するには、次のコマンドを入力します。 show mesh public-safety 次の出力が表示されます。
                                
                                Global Public Safety status: enabled
                                
                              • GUI を使用して Public Safety 帯域がメッシュ アクセス ポイント上にあることを確認するには、次のように操作します。 [Wireless] > [Access Points] > [802.11a radio] > [Configure]([Antenna] ドロップダウン リストから)

                              Cisco 3200 との相互運用性の設定

                              Cisco AP1522 および AP1524PS は、Public Safety チャネル(4.9 GHz)と、2.4 GHz アクセスおよび 5.8 GHz バックホールで、Cisco 3200 と相互運用できます。

                              Cisco 3200 は車載ネットワークを作成します。車載ネットワークでは、PC、監視カメラ、デジタル ビデオ カメラ、プリンタ、PDA、スキャナなどの装置が、メインのインフラストラクチャへと接続されている携帯電話ベースまたは WLAN ベースのサービスなどのワイヤレス ネットワークを共有できます。 この機能により、警察車両などの車載展開から収集されたデータをワイヤレス インフラストラクチャ全体に統合できます。

                              この項では、Cisco 3200、AP1522、および AP1524PS 間の相互運用性を設定する際のガイドラインと詳細な手順について説明します。

                              1130、1240、および 1520(1522、1524PS)シリーズのメッシュ アクセス ポイントと Cisco 3200 との間の具体的な相互運用性の詳細については、次の表を参照してください。

                              表 8 メッシュ アクセス ポイントと Cisco 3200 の相互運用性

                              メッシュ アクセス ポイントのモデル

                              Cisco 3200 のモデル

                              1552、1522

                              c3201、c3202

                              1524PS

                              c3201、c3202

                              1524SB、1130、1240、屋内 802.11n メッシュ アクセス ポイント

                              c3201、c3205

                              4 Cisco 3200 に 802.11a 無線または 4.9 GHz 帯域で接続する場合は、AP1522 でユニバーサル アクセスが有効である必要があります。
                              5 モデル c3201 は、802.11b/g 無線(2.4 GHz)が搭載された Cisco 3200 です。
                              6 モデル c3202 は、4.9 GHz サブバンド無線が搭載された Cisco 3200 です。
                              7 モデル c3205 は、802.11a 無線(5.8 GHz サブバンド)が搭載された Cisco 3200 です。

                              AP1522 で Cisco 3200 とアソシエートできるようにする手順は、次のとおりです。

                              Public Safety 4.9 GHz 帯域の設定ガイドライン

                              AP1522 または AP1524PS と Cisco 3200 を Public Safety ネットワークで相互運用するには、次の設定時のガイドラインを満たす必要があります。

                              • バックホールでクライアント アクセスを有効にする必要があります(メッシュ グローバル パラメータ)。 この機能は AP1524PS ではサポートされません。
                              • メッシュ ネットワーク内のすべてのメッシュ アクセス ポイント(MAP)でグローバルに Public Safety への対応を有効にする必要があります。
                              • AP1522 または AP1524PS でのチャネル番号の割り当てが Cisco 3200 無線インターフェイスでの割り当てと一致する必要があります。
                                • Cisco 3200 との相互運用性を実現するために、チャネル 20(4950 GHz)~ 26(4980 GHz)、およびサブバンド チャネル 1 ~ 19(5 および 10 MHz)が使用されます。 この設定の変更はコントローラで行います。 メッシュ アクセス ポイントの設定は変更されません。
                                • チャネル割り当ては、RAP に対してのみ行われます。 MAP へのアップデートは、RAP によって伝搬されます。

                              Cisco 3200 のデフォルトのチャネル幅は 5 MHz です。 チャネル幅を 10 または 20 MHz に変更して WGB が AP1522 および AP1524PS とアソシエートできるようにするか、AP1522 または AP1524PS のチャネルを 5 MHz 帯域(チャネル 1 ~ 10)または 10 MHz 帯域(チャネル 11 ~ 19)のチャネルに変更する必要があります。

                              • 無線(802.11a)は、チャネルの設定時に無効にし、CLI の使用時に再び有効にする必要があります。 GUI を使用する場合、チャネルの設定時に 802.11a 無線をイネーブルおよびディセーブルにする必要はありません。
                              • Cisco 3200 は、5、10、または 20 MHz 帯域内のチャネルをスキャンできます。ただし、これらの帯域をまたがるようにはスキャンできません。
                              AP1522 が Cisco 3200 とアソシエートできるように設定(GUI)

                                ステップ 1   クライアント アクセスのバックホールを有効にするには、[Wireless] > [Mesh] の順に選択して、[Mesh] ページにアクセスします。
                                ステップ 2   バックホール クライアント アクセスの [Enabled] チェックボックスをオンにして、802.11a 無線を介したワイヤレス クライアントのアソシエーションを許可します。 [Apply] をクリックします。
                                (注)     

                                ネットワークでバックホール クライアント アクセスを有効にするためにすべてのメッシュ アクセス ポイントをリブートするように許可するかどうかを確認するメッセージが表示されます。 [OK] をクリックします。

                                ステップ 3   バックホールに使用するチャネル(チャネル 20 ~ 26)を割り当てるには、[Wireless] > [Access Points] > [Radio] をクリックし、[Radio] サブヘッダーから [802.11a/n] を選択します。 すべての 802.11a 無線に関する概要ページが表示されます。
                                ステップ 4   適切な RAP の [Antenna] ドロップダウン リストで、[Configure] を選択します。 [Configure] ページが表示されます。
                                ステップ 5   [RF Channel Assignment] セクションで、[Assignment Method] オプションとして [WLC Controlled] オプションを選択し、1 ~ 26 の間の任意のチャネルを選択します。
                                ステップ 6   [Apply] をクリックして、変更を確定します。
                                ステップ 7   [Save Configuration] をクリックして、変更を保存します。

                                Cisco 3200 と 1522 および 1524PS とのアソシエーションの有効化(CLI)

                                  ステップ 1   AP1522 でクライアント アクセス モードを有効にするには、次のコマンドを入力します。

                                  config mesh client-access enable

                                  ステップ 2   グローバルに Public Safety を有効にするには、次のコマンドを入力します。

                                  config mesh public-safety enable all

                                  ステップ 3   Public Safety チャネルを有効にするには、次のコマンドを入力します。
                                  1. AP1522 では、次のコマンドを入力します。 config 802.11a disable Cisco_MAP config 802.11a channel ap Cisco_MAP channel number config 802.11a enable Cisco_MAP
                                  2. AP1524PS では、次のコマンドを入力します。 config 802.11–a49 disable Cisco_MAP config 802.11–a49 channel ap Cisco_MAP channel number config 802.11–a49 enable Cisco_MAP
                                    (注)     

                                    5.8-GHz 無線を有効にするには、config 802.11–a58 enable Cisco_MAP コマンドを入力します。

                                    (注)     

                                    AP1522 と AP1524PS の両方では、channel number は 1 ~ 26 の任意の値です。

                                  ステップ 4   変更を保存するには、次のコマンドを入力します。

                                  save config

                                  ステップ 5   設定を確認するには、次のコマンドを入力します。

                                  show mesh public-safety

                                  show mesh client-access

                                  show ap config 802.11a summary(1522 のみ)

                                  show ap config 802.11–a49 summary(1524PS のみ)

                                  (注)     

                                  show config 802.11-a58 summary コマンドを入力して 5.8 GHz 無線の設定詳細を表示します。


                                  電力およびチャネルの設定

                                  バックホール チャネル(802.11a/n)は、RAP 上で設定できます。 MAP は、RAP チャネルに合わされます。 ローカル アクセスは、MAP とは無関係に設定できます。

                                  電力およびチャネルの設定(GUI)

                                    ステップ 1   [Wireless] > [Access Points] > [802.11a/n] の順に選択します。

                                    無線スロットは各無線に対して表示されます。 AP1524SB の場合は、802.11a/n 無線は 5 GHz 帯域で動作するスロット 1 および 2 に対して表示されます。 AP1524PS の場合は、それぞれ 5 GHz 帯域と 4.9 GHz 帯域で動作するスロット 1 および 2 に対して 802.11a/n 無線が表示されます。

                                    ステップ 2   802.11 a/n 無線の [Antenna] ドロップダウン リストで、[Configure] を選択します。 [Configure] ページが表示されます。
                                    (注)     

                                    1524SB の場合は、[Antenna] ドロップダウン リストで、Radio Role が DOWNLINK の RAP を選択します。

                                    ステップ 3   無線のチャネル([AP Controlled] および [WLC Controlled] の割り当て方法)を割り当てます。
                                    (注)     

                                    チャネルを AP1524SB に割り当てる場合は、[WLC Controlled] 割り当て方法を選択し、5 GHz 帯域のサポートされたいずれかのチャネルを選択します。

                                    ステップ 4   無線の送信電力レベル([AP Controlled] および [WLC Controlled])を割り当てます。

                                    AP1500 の 802.11a バックホールでは、選択可能な 5 つの電力レベルがあります。

                                    (注)     

                                    バックホールのデフォルトの送信電力レベルは最大電力レベル(レベル 1)です。

                                    (注)     

                                    Radio Resource Management(RRM)はデフォルトでオフ(無効)になります。 バックホールでは RRM をオン(有効)にすることができません。

                                    ステップ 5   電力およびチャネルの割り当てが完了したら、[Apply] をクリックします。
                                    ステップ 6   [802.11a/n Radios] ページで、チャネルの割り当てが正しく行われたことを確認します。

                                    シリアル バックホールでのチャネルの設定(CLI)

                                      ステップ 1   RAP のスロット 2 にある無線のバックホール チャネルを設定するには、次のコマンドを入力します。

                                      config slot 2 channel ap Cisco_RAPSB channel

                                      5.8 GHz 帯域で使用可能なチャネルは、149、153、157、161、および 165 です。

                                      ステップ 2   RAP のスロット 2 にある無線の送信電力レベルを設定するには、次のコマンドを入力します。

                                      config slot 2 txPower ap Cisco_RAPSB power

                                      有効な値は 1 ~ 5 で、デフォルト値は 1 です。

                                      ステップ 3   メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。
                                      • show mesh path MAP 以下に類似した情報が表示されます。
                                        
                                        AP Name/Radio
                                        
                                        
                                        Channel
                                        
                                        
                                        Rate
                                        
                                        
                                        Link-Snr
                                        
                                        
                                        Flags
                                        
                                        
                                        State
                                        
                                        
                                        MAP1SB
                                        
                                        
                                        161
                                        
                                        
                                        auto
                                        
                                        
                                        60
                                        
                                        
                                        0x10ea9d54
                                        
                                        
                                        UPDATED NEIGH PARENT BEACON
                                        
                                        
                                        RAPSB
                                        
                                        
                                        153
                                        
                                        
                                        auto
                                        
                                        
                                        51
                                        
                                        
                                        0x10ea9d54
                                        
                                        
                                        UPDATED NEIGH PARENT BEACON
                                        
                                        
                                        RAPSB is a Root AP.
                                        
                                      • show mesh backhaul RAPSB 以下に類似した情報が表示されます。
                                        
                                        Current Backhaul Slot(s)......................... 1, 2,
                                        
                                        Basic Attributes for Slot 1
                                            Radio Type................................... RADIO_TYPE_80211a
                                            Radio Role................................... ACCESS
                                            Administrative State ........................ ADMIN_ENABLED
                                            Operation State ............................. UP
                                            Current Tx Power Level ...................... 1
                                            Current Channel ............................. 165
                                            Antenna Type................................. EXTERNAL_ANTENNA
                                            External Antenna Gain (in .5 dBm units)...... 0
                                        
                                        Basic Attributes for Slot 2
                                            Radio Type................................... RADIO_TYPE_80211a
                                            Radio Role................................... RADIO_DOWNLINK
                                            Administrative State ........................ ADMIN_ENABLED
                                            Operation State ............................. UP
                                            Current Tx Power Level ...................... 3
                                            Current Channel ............................. 153
                                            Antenna Type................................. EXTERNAL_ANTENNA
                                            External Antenna Gain (in .5 dBm units)...... 0
                                        
                                      • show ap channel MAP1SB 以下に類似した情報が表示されます。
                                        
                                        802.11b/g Current Channel ................. 11
                                        Slot Id ................................... 0
                                        Allowed Channel List....................... 1,2,3,4,5,6,7,8,9,10,11
                                        802.11a(5.8Ghz) Current Channel ........... 161
                                        Slot Id ................................... 1
                                        Allowed Channel List....................... 149,153,157,161,165
                                        802.11a(5.8Ghz) Current Channel ........... 153
                                        Slot Id ................................... 2
                                        Allowed Channel List....................... 149,153,157,161,165
                                        

                                      アンテナ ゲインの設定

                                      コントローラの GUI または CLI を使用して、取り付けられているアンテナのアンテナ ゲインと一致するように、メッシュ アクセス ポイントのアンテナ ゲインを設定する必要があります。

                                      アンテナ ゲインの設定(GUI)

                                        ステップ 1   [Wireless] > [Access Points] > [Radio] > [802.11a/n] の順に選択して、[802.11a/n Radios] ページを開きます。
                                        ステップ 2   設定するメッシュ アクセス ポイントのアンテナについて、一番右の青色の矢印にマウスを移動してアンテナのオプションを表示します。 [Configure] を選択します。
                                        (注)     

                                        外部アンテナだけに設定可能なゲイン設定があります。

                                        ステップ 3   [Antenna Parameters] エリアで、アンテナ ゲインを入力します。

                                        ゲインは 0.5 dBm 単位で入力します。 たとえば、2.5 dBm = 5 です。

                                        (注)     

                                        入力するゲイン値は、アンテナのベンダーが指定した値と同じにする必要があります。

                                        ステップ 4   [Apply] および [Save Configuration] をクリックして、変更を保存します。

                                        アンテナ ゲインの設定(CLI)

                                        コントローラの CLI を使用して 802.11a バックホール無線のアンテナ ゲインを設定するには、次のコマンドを入力します。

                                        config 802.11a antenna extAntGain antenna_gain AP_name

                                        ここで、ゲインは 0.5 dBm 単位で入力します(たとえば、2.5 dBm の場合は 5 になります)。

                                        シリアル バックホール アクセス ポイントでのバックホール チャネル選択解除

                                        この機能は、1524SB(シリアル バックホール)などの、2 つの 5 GHz 無線があるメッシュ AP に適用できます。

                                        バックホール チャネル選択解除機能を使用すると、シリアル バックホール MAP および RAP に割り当てることができるチャネルのセットを制限できます。 1524SB MAP チャネルは自動的に割り当てられるため、この機能を使用すると、メッシュ アクセス ポイントに割り当てられるチャネルのセットを制限できます。 たとえば、チャネル 165 をどの 1524SB メッシュ アクセス ポイントにも割り当てない場合は、DCA リストからチャネル 165 を削除し、この機能を有効にする必要があります。

                                        DCA リストから特定のチャネルを削除し、mesh backhaul dca-channel コマンドを有効にする場合、これらのチャネルはどのシナリオのどのシリアル バックホール アクセス ポイントにも割り当てられません。 DCA リスト チャネル内のすべてのチャネルでレーダーが検出された場合であっても、無線は DCA リスト チャネル外のチャネルに移動するのではなくシャット ダウンされます。 トラップ メッセージが WCS に送信され、DFS のため、無線がシャット ダウンされたことを示すメッセージが表示されます。 config mesh backhaul dca-channels enable コマンドが有効な場合は、DCA リストの外部のシリアル バックホール RAP にチャネルを割り当てることはできません。 ただし、これは、1552、1522、1524PS AP などの、1 つの 5 GHz 無線がある AP には該当しません。 これらの AP の場合は、RAP に対する DCA リスト外部の任意のチャネルを割り当てることができ、DCA リストからレーダーフリーのチャネルを利用できない場合に、コントローラまたは AP が DCA リストの外部のチャネルも選択できます。

                                        この機能は、屋外アクセス ポイントとは異なるチャネル セットをサポートする屋内メッシュ アクセス ポイントまたはワークグループ ブリッジを使用する相互運用性シナリオに最適です。 たとえば、チャネル 165 は外部アクセス ポイントによりサポートされますが、-A ドメインの屋内アクセス ポイントによりサポートされません。 バックホール チャネル選択解除機能を有効にすると、屋内アクセス ポイントと屋外アクセス ポイントに共通なチャネルにのみチャネルの割り当てを制限できます。


                                        (注)  


                                        チャネル選択解除は、7.0 以降のリリースに適用できます。

                                        一部のシナリオでは、モビリティのために 2 つの直線的な線路や道路が共存する場合があります。 MAP のチャネル選択は自動的に行われるため、1 つのチャネルに 1 つのホップが存在することがあります(これは自律側では利用できません)。あるいは、同じチャネルまたは隣接するチャネルが、異なる並びに属する領域アクセス ポイントで選択された場合に、チャネルをスキップする必要があります。


                                        バックホール チャネル選択解除の設定(GUI)

                                          ステップ 1   [Controller] > [Wireless] > [802.11a/n] > [DCA] の順に選択します。

                                          [Dynamic Channel Assignment Algorithm] ページが表示されます。

                                          ステップ 2   DCA リストに含めるチャネルを 1 つまたは複数選択します。

                                          DCA リストに含まれるチャネルは、自動チャネル割り当て中にこのコントローラにアソシエートされたアクセス ポイントに割り当てられません。

                                          ステップ 3   [Wireless] > [Mesh] の順に選択します。

                                          [Mesh] ページが表示されます。

                                          ステップ 4   [Mesh DCA Channels] チェックボックスをオンにして、DCA リストを使用したバックホール チャネル選択解除を有効にします。 このオプションは、シリアル バックホール アクセス ポイントに適用できます。
                                          ステップ 5   バックホール選択解除オプションを有効にした後に、[Wireless] > [Access Points] > [Radios] > [802.11a/n] の順に選択して RAP ダウンリンク無線のチャネルを設定します。
                                          ステップ 6   アクセス ポイントのリストから、RAP の [Antenna] ドロップダウン リストをクリックし、[Configure] を選択します。

                                          [Configure] ページが表示されます。

                                          ステップ 7   [RF Backhaul Channel] 割り当てセクションで、[Custom] を選択します。
                                          ステップ 8   [Custom] を選択したときに表示されるドロップダウン リストから RAP ダウンリンク無線のチャネルを選択します。
                                          ステップ 9   [Apply] をクリックして、バックホール チャネル選択解除設定の変更を適用し、保存します。

                                          バックホール チャネル選択解除の設定(CLI)

                                            ステップ 1   DCA リストですでに設定されたチャネル リストを確認するには、次のコマンドを入力します。

                                            show advanced 802.11a channel

                                            以下に類似した情報が表示されます。

                                            
                                            Automatic Channel Assignment
                                              Channel Assignment Mode........................ AUTO
                                              Channel Update Interval........................ 600 seconds
                                              Anchor time (Hour of the day).................. 0
                                              Channel Update Contribution.................... SNI..
                                              CleanAir Event-driven RRM option............... Enabled
                                              CleanAir Event-driven RRM sensitivity.......... Medium
                                              Channel Assignment Leader...................... 09:2b:16:28:00:03
                                              Last Run....................................... 286 seconds ago
                                              DCA Sensitivity Level.......................... MEDIUM (15 dB)
                                              DCA 802.11n Channel Width...................... 20 MHz
                                              DCA Minimum Energy Limit....................... -95 dBm
                                              Channel Energy Levels
                                                Minimum...................................... unknown
                                                Average...................................... unknown
                                                Maximum...................................... unknown
                                              Channel Dwell Times
                                                Minimum...................................... 0 days, 17 h 02 m 05 s
                                                Average...................................... 0 days, 17 h 46 m 07 s
                                                Maximum...................................... 0 days, 18 h 28 m 58 s
                                              802.11a 5 GHz Auto-RF Channel List
                                            
                                            --More-- or (q)uit
                                                Allowed Channel List......................... 36,40,44,48,52,56,60,64,116,
                                                                                              140
                                                Unused Channel List.......................... 100,104,108,112,120,124,128,
                                                                                              132,136
                                              DCA Outdoor AP option.......................... Disabled
                                            
                                            ステップ 2   DCA リストにチャネルを追加するには、config advanced 802.11a channel add channel number コマンドを入力します。channel number は、DCA リストに追加するチャネル番号です。

                                            また、config advanced 802.11a channel delete channel number コマンドを入力して、DCA リストからチャネルを削除することもできます。channel number は、DCA リストから削除するチャネル番号です。

                                            DCA リストに対してチャネルを追加または削除する前に、802.11a ネットワークが無効であることを確認します。

                                            • 802.11a ネットワークをディセーブルにするには、次のコマンドを入力します。 config 802.11a disable network
                                            • 802.11a ネットワークをイネーブルにするには、次のコマンドを入力します。 config 802.11a enable network チャネルが 1524 RAP に割り当てられている場合は、DCA リストからそのチャネルを直接削除できません。 RAP に割り当てられたチャネルを削除するには、最初に、RAP に割り当てられたチャネルを変更し、次にコントローラから config advanced 802.11a channel delete channel number コマンドを入力する必要があります。 次に、add channel コマンドと delete channel コマンドの出力例を示します。
                                              
                                              (Controller) > config 802.11a disable network
                                              
                                              Disabling the 802.11a network may strand mesh APs. Are you sure you want to continue? (y/n)y
                                              
                                              
                                              (Controller) > config advanced 802.11a channel add 132
                                              
                                              
                                              (Controller) > config advanced 802.11a channel delete 116
                                              
                                              802.11a 5 GHz Auto-RF:
                                              Allowed Channel List......................... 36,40,44,48,52,56,60,64,116,
                                                                                                132,140
                                              DCA channels for cSerial Backhaul Mesh APs is enabled.
                                              DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs.
                                              Otherwise, the Serial Backhaul Mesh APs can get stranded.
                                              Are you sure you want to continue? (y/N)y
                                              
                                              
                                              Failed to delete channel.
                                              Reason: Channel 116 is configured for one of the Serial Backhaul RAPs.
                                              Disable mesh backhaul dca-channels or configure a different channel for Serial Backhaul RAPs.
                                              
                                              (Controller) > config advanced 802.11a channel delete 132
                                              
                                                802.11a 5 GHz Auto-RF:
                                              Allowed Channel List..................... 36,40,44,48,52,56,60,64,116,132,140
                                              DCA channels for Serial Backhaul Mesh APs is enabled.
                                              DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs.
                                              Otherwise, the Serial Backhaul Mesh APs can get stranded.
                                              Are you sure you want to continue? (y/N)y
                                              
                                              (Controller) > config 802.11a enable network
                                              
                                            ステップ 3   適切な DCA リストが作成された後に、config mesh backhaul dca-channels enable コマンドを入力して、メッシュ アクセス ポイントのバックホール チャネル選択解除機能を有効にします。

                                            メッシュ アクセス ポイントのバックホール チャネル選択解除機能を無効にする場合は、config mesh backhaul dca-channels disable コマンドを入力します。

                                            この機能を有効または無効にするために 802.11a ネットワークを無効にする必要はありません。

                                            次に、出力例を示します。

                                            
                                            (Controller) > config mesh backhaul dca-channels enable
                                              802.11a 5 GHz Auto-RF:
                                                Allowed Channel List......................... 36,40,44,48,52,56,60,64,116,
                                                                                              140
                                            Enabling DCA channels for c1524 mesh APs will limit the channel set to the DCA channel list.
                                            DCA list should have at least 3 non public safety channels supported by Serial Backhaul Mesh APs.
                                            Otherwise, the Serial Backhaul Mesh APs can get stranded.
                                            Are you sure you want to continue? (y/N)y
                                            
                                            (Controller) > config mesh backhaul dca-channels disable
                                            
                                            ステップ 4   バックホール チャネル選択解除機能の現在のステータスを確認するには、show mesh config コマンドを入力します。

                                            次に、出力例を示します。

                                            
                                            (Controller) > show mesh config
                                            
                                            Mesh Range....................................... 12000
                                            Mesh Statistics update period.................... 3 minutes
                                            Backhaul with client access status............... enabled
                                            Background Scanning State........................ enabled
                                            Backhaul Amsdu State............................. disabled
                                            
                                            Mesh Security
                                               Security Mode................................. PSK
                                               External-Auth................................. enabled
                                                  Radius Server 1............................ 209.165.200.240
                                               Use MAC Filter in External AAA server......... disabled
                                               Force External Authentication................. disabled
                                            
                                            Mesh Alarm Criteria
                                               Max Hop Count................................. 4
                                               Recommended Max Children for MAP.............. 10
                                               Recommended Max Children for RAP.............. 20
                                               Low Link SNR.................................. 12
                                               High Link SNR................................. 60
                                               Max Association Number........................ 10
                                               Association Interval.......................... 60 minutes
                                               Parent Change Numbers......................... 3
                                            
                                            --More-- or (q)uit
                                               Parent Change Interval........................ 60 minutes
                                            
                                            
                                            Mesh Multicast Mode.............................. In-Out
                                            Mesh Full Sector DFS............................. enabled
                                            
                                            
                                            Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
                                            
                                            Mesh DCA channels for Serial Backhaul APs................ disabled
                                            
                                            ステップ 5   config slot slot number channel ap ap-name channel number コマンドを入力して、特定のチャネルを 1524 RAP ダウンリンク無線に割り当てます。
                                            • slot number は、チャネルが割り当てられたダウンリンク無線のスロットを示します。
                                            • ap-name は、チャネルが設定されたアクセス ポイントの名前を示します。
                                            • channel number は、アクセス ポイントのスロットに割り当てられたチャネルを示します。 1524 RAP のスロット 2 はダウンリンク無線として動作します。 バックホール チャネル選択解除が有効な場合は、DCA リストで利用可能なチャネルのみをアクセス ポイントに割り当てることができます。 次に、出力例を示します。
                                              
                                              (Controller) > config slot 2 channel ap Controller-RAP2-1524 136
                                              Mesh backhaul dca-channels is enabled. Choose a channel from the DCA list.
                                              (Controller) > config slot 2 channel ap Controller-RAP2-1524 140
                                              

                                            バックホール チャネル選択解除のガイドライン

                                            バックホール チャネルの選択解除を設定する場合は、次のガイドラインに従います。

                                            • シリアル バックホール RAP 11a アクセス無線とシリアル バックホール MAP の両方の 11a 無線のチャネルは自動的に割り当てられます。 これらのチャネルは設定できません。
                                            • コントローラでトラップ ログを探します。 レーダー検出および後続のチャネル変更が起こった場合、次のようなメッセージが表示されます。
                                              
                                              Channel changed for Base Radio MAC: 00:1e:bd:19:7b:00 on 802.11a
                                              radio. Old channel: 132. New Channel: 116. Why: Radar. Energy
                                              before/after change: 0/0. Noise before/after change: 0/0.
                                              Interference before/after change: 0/0.
                                              
                                              Radar signals have been detected on channel 132 by 802.11a radio
                                              with MAC: 00:1e:bd:19:7b:00 and slot 2
                                              
                                            • 各シリアル バックホール AP に対して、ダウンリンク無線とアップリンク無線のチャネルは常に干渉しない必要があります(たとえば、アップリンクがチャネル 104 である場合、100、104、および 108 のチャネルをその AP のダウンリンク無線に割り当てることはできません)。 また、RAP の 11a アクセス無線には別の隣接チャネルが選択されます。
                                            • レーダー信号がアップリンク無線チャネルを除くすべてのチャネルで検出された場合、ダウンリンク無線はシャット ダウンされ、アップリンク無線はアップリンクおよびダウンリンクの両方として動作します(つまり、この場合、動作は 1522 AP に類似します)。
                                            • レーダーの検出は 30 分後にクリアされます。 レーダー検出のためシャット ダウンされたすべての無線は、この時間の経過後に再び稼働します。
                                            • DFS 対応チャネルへの移動直後に 60 秒間のサイレント期間が発生します(チャネルの変更がレーダー検出によるか、RAP の場合のユーザ設定によるかに関係ありません)。この期間の間、AP は何も伝送せずにレーダー信号をスキャンします。 新しいチャネルも DFS 対応である場合は、レーダー検出のため、短い期間(60 秒)のダウンタイムが発生することがあります。 サイレント期間中に新しいチャネルでレーダーが再び検出された場合は、サイレント期間中の伝送が許可されてないため、親 AP が子 AP に通知せずにチャネルを変更します。 この場合、子 AP はアソシエート解除され、スキャン モードに戻り、新しいチャネルで親 AP を再検出し、再び join します。この場合は、若干長い(約 3 分)ダウンタイムが発生します。
                                            • RAP の場合、ダウンリンク無線のチャネルは、バックホール チャネル選択解除機能が有効になっているかどうかに関係なく、常に DCA リスト内から選択されます。 MAP の場合は、動作が異なります。これは、バックホール チャネル選択解除機能が有効でない限り、MAP はそのドメインに許可された任意のチャネルを選択できるためです。 バックホール チャネル選択解除機能が使用されていない場合であっても、チャネルが足りないため無線がシャットダウンされることを防ぐために、802.11a DCA チャネル リストに多数のチャネルを追加することをお勧めします。
                                            • RRM 機能に使用された DCA リストはバックホール チャネル選択解除機能を介してメッシュ AP にも使用されるため、DCA リストに対してチャネルを追加または削除すると、非メッシュ アクセス ポイントの RRM 機能に入力されたチャネル リストも影響を受けることに注意してください。 RRM ではメッシュがオフになっています。
                                            • -M ドメイン AP の場合は、メッシュ ネットワークが稼働するまで若干長い時間(通常よりも 25 ~ 50 % 長い時間)が必要になることがあります。これは、各 AP が親 AP に join する前にスキャンする、-M ドメインの DFS 対応チャネルのリストが長いためです。

                                            動的チャネル割り当ての設定(GUI)

                                            RRM スキャンに使用されるチャネルを選択する際に動的チャネル割り当て(DCA)アルゴリズムで考慮されるチャネルを、コントローラの GUI を使用して指定する手順は、次のとおりです。 この機能は、クライアントが古いデバイスであるため、またはクライアントに特定の制約事項があるために、クライアントで特定のチャネルがサポートされないことがわかっている場合に役立ちます。


                                            (注)  


                                            ここで説明する手順は、メッシュ ネットワークのみに関係します。

                                              ステップ 1   802.11a/n または 802.11b/g/n ネットワークを無効にする手順は、次のとおりです。
                                              1. [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます。
                                              2. [802.11a(または 802.11b/g)Network Status] チェックボックスをオフにします。
                                              3. [Apply] をクリックして、変更を確定します。
                                              ステップ 2   [Wireless] > [802.11a/n] または [802.11b/g/n] > [RRM] > [DCA] の順に選択して、[802.11a(または 802.11b/g)> RRM > Dynamic Channel Assignment (DCA)] ページを開きます。
                                              ステップ 3   [Channel Assignment Method] ドロップダウン リストから次のオプションのいずれかを選択して、コントローラの DCA モードを指定します。
                                              • [Automatic]:コントローラは join しているすべてのメッシュ アクセス ポイントのチャネル割り当てを定期的に評価し、必要に応じて更新するようにします。 768 ビットは、デフォルト値です。
                                              • [Freeze]:[Invoke Channel Update Once] をクリックしたときに限り、コントローラは必要に応じて join しているすべてのメッシュ アクセス ポイントのチャネル割り当てを評価して更新します。
                                                (注)     

                                                [Invoke Channel Update Once] をクリックしても、すぐにチャネル割り当ての評価と更新が行われるわけではありません。 次の間隔が経過するまで待機します。

                                              • [OFF]:DCA をオフにし、すべてのメッシュ アクセス ポイント無線をデフォルトで帯域の最初のチャネルに設定します。 このオプションを選択する場合は、すべての無線のチャネルを手動で割り当てる必要があります。
                                              ステップ 4   [Interval] ドロップダウン リストで、[10 minutes]、[1 hour]、[2 hours]、[3 hours]、[4 hours]、[6 hours]、[8 hours]、[12 hours]、または [24 hours] のいずれかのオプションを選択し、DCA アルゴリズムを実行する間隔を指定します。 デフォルト値は 10 分です。
                                              ステップ 5   [AnchorTime] ドロップダウン リストで、DCA アルゴリズムの開始時刻を指定する数値を選択します。 オプションは、0 ~ 23(両端の値を含む)の数値で、午前 12 時から 午後 11 時の時刻を表す、0 ~ 23(両端の値を含む)の数値です。
                                              ステップ 6   [Avoid Foreign AP Interference] チェックボックスをオンにすると、コントローラの RRM アルゴリズムによって、Lightweight アクセス ポイントにチャネルを割り当てるときに、外部アクセス ポイント(ワイヤレス ネットワークに含まれないアクセス ポイント)からの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、このチェックボックスをオフにします。 たとえば RRM では、外部アクセス ポイントに近いチャネルをアクセス ポイントが回避するようにチャネル割り当てを調整できます。 デフォルト値はオンです。
                                              ステップ 7   [Avoid Cisco AP Load] チェックボックスをオンにすると、コントローラの RRM アルゴリズムによって、チャネルを割り当てるときに、ワイヤレス ネットワーク内の Cisco Lightweight アクセス ポイントからの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、このチェックボックスをオフにします。 たとえば RRM では、トラフィックの負荷が高いアクセス ポイントに適切な再利用パターンを割り当てることができます。 デフォルト値はオフです。
                                              ステップ 8   [Avoid Non-802.11a (802.11b) Noise] チェックボックスをオンにすると、コントローラの RRM アルゴリズムによって、Lightweight アクセス ポイントにチャネルを割り当てるときに、チャネルのノイズ(802.11 以外のトラフィック)が考慮されます。この機能を無効にする場合は、このチェックボックスをオフにします。 たとえば RRM では、電子レンジなど、アクセス ポイント以外を原因とする重大な干渉があるチャネルをアクセス ポイントに回避させることができます。 デフォルト値はオンです。
                                              ステップ 9   [DCA Channel Sensitivity] ドロップダウン リストから、次のオプションのいずれかを選択して、チャネルを変更するかどうかを判断する際の、信号、負荷、ノイズ、干渉などの環境の変化に対する DCA アルゴリズムの感度を指定します。
                                              • [Low]:環境の変化に対する DCA アルゴリズムの感度は特に高くありません。
                                              • [Medium]:環境の変化に対する DCA アルゴリズムの感度は中程度です。
                                              • [High]:環境の変化に対する DCA アルゴリズムの感度が高くなります。

                                              デフォルト値は [Medium] です。 DCA の感度のしきい値は、無線帯域によって異なります。

                                              表 9 DCA の感度のしきい値

                                              オプション

                                              2.4 GHz DCA 感度しきい値

                                              5 GHz DCA 感度しきい値

                                              High

                                              5 dB

                                              5 dB

                                              Medium

                                              10 dB

                                              15 dB

                                              Low

                                              20 dB

                                              20 dB

                                              ステップ 10   802.11a/n ネットワークの場合のみ、次のいずれかの[Channel Width] オプションを選択し、5 GHz 帯域のすべての 802.11n 無線でサポートするチャネル帯域幅を指定します。
                                              • [20 MHz]:20 MHz のチャネル帯域幅(デフォルト)
                                                (注)     

                                                [802.11a/n Cisco APs] > [Configure] ページで 20 MHz モードのアクセス ポイントの無線を静的に設定することで、グローバルに設定された DCA チャネル幅設定を上書きすることができます。 アクセス ポイント無線で静的 RF チャネルの割り当て方法を [WLC Controlled] に変更すると、グローバルな DCA 設定により、アクセス ポイントが以前に使用していたチャネル幅設定が上書きされます。

                                              このページには、次のような変更できないチャネル パラメータの設定も表示されます。

                                              • [Channel Assignment Leader]:チャネル割り当てを行う RF グループ リーダーの MAC アドレス。
                                              • [Last Auto Channel Assignment]:RRM が現在のチャネル割り当てを最後に評価した時間。
                                              ステップ 11   [DCA Channel List] の [DCA Channels] フィールドには、現在選択されているチャネルが表示されます。 チャネルを選択するには、[Select] カラムでそのチャネルのチェックボックスをオンにします。 チャネルを除外するには、チャネルのチェックボックスをオフにします。

                                              範囲:?802.11a:36、40、44、48、52、56、60、64、100、104、108、112、116、132、136、140、149、153、157、161、165、190、196?802.11b/g:1、2、3、4、5、6、7、8、9、10、11

                                              デフォルト:?802.11a:36、40、44、48、52、56、60、64、100、104、108、112、116、132、136、140、149、153、157、161?802.11b/g:1、6、11

                                              (注)     

                                              802.11a 帯域の拡張 UNII-2 チャネル(100、104、108、112、116、132、136、および 140)は、チャネル リストには表示されません。 -E 規制ドメインに Cisco Aironet 1500 シリーズ メッシュ アクセス ポイントがある場合は、運用を開始する前に、DCA チャネル リストにこれらのチャネルを含める必要があります。 以前のリリースからアップグレードしている場合は、これらのチャネルが DCA チャネル リストに含まれていることを確認します。 チャネル リストにこれらのチャネルを含めるには、[Extended UNII-2 Channels] チェックボックスをオンにします。

                                              ステップ 12   ネットワークで AP1500 を使用している場合は、4.9 GHz チャネルが動作する 802.11a 帯域で 4.9 GHz チャネルを設定する必要があります。 4.9 GHz 帯域は、Public Safety に関わるクライアント アクセス トラフィック専用です。 4.9 GHz チャネルを選択するには、[Select] カラムでチェックボックスをオンにします。 チャネルを除外するには、チャネルのチェックボックスをオフにします。

                                              範囲:?802.11a:1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16、17、18、19、20、21、22、23、24、25、26

                                              デフォルト:?802.11a:20、26

                                              ステップ 13   [Apply] をクリックして、変更を確定します。
                                              ステップ 14   802.11a または 802.11b/g ネットワークを再び有効にする手順は、次のとおりです。
                                              1. [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順にクリックして、[802.11a(または 802.11b/g)Global Parameters] ページを開きます。
                                              2. [802.11a(または 802.11b/g)Network Status] チェックボックスをオンにします。
                                              3. [Apply] をクリックして、変更を確定します。
                                              ステップ 15   [Save Configuration] をクリックして、変更を保存します。

                                              DCA アルゴリズムによってチャネルが変更された理由を確認するには、[Monitor] をクリックし、次に [Most Recent Traps] の下にある [View All] をクリックします。 トラップにより、チャネルが変更された無線の MAC アドレス、前のチャネルと新規のチャネル、変更された理由、変更前後のエネルギー、変更前後のノイズ、変更前後の干渉が示されます。


                                              拡張機能の設定

                                              この項では、次のトピックについて取り上げます。

                                              バックホール用 2.4 GHz 無線の使用

                                              7.0 リリースまで、メッシュではバックホール用に 5 GHz 無線が使用され、2.4 GHz 無線はクライアント アクセスにのみ使用されていました。 バックホール用に 5 GHz 無線のみを使用する理由は次のとおりです。

                                              • より多くのチャネルが利用可能である
                                              • より多くの EIRP が利用可能である
                                              • 干渉が少ない
                                              • ほとんどのクライアント アクセスが 2.4 GHz 帯域を介して行われる

                                              ただし、葉が生い茂った地域などの特定の状況では、2.4 GHz の方がペネトレーションが優れているため、バックホール用に 2.4 GHz を使用する必要がある場合がありました。

                                              7.0.116.0 リリースでは、メッシュ ネットワーク全体が 5 GHz または 2.4 GHz の単一バックホールを使用するよう設定できます。


                                              注意    


                                              この機能は、AP1522(2 つの無線)だけで使用できます この機能は、5 GHz バックホール オプションを理解した後に使用する必要があります。



                                              注意    


                                              最初のオプションとして 5 GHz を使用し、5 GHz オプションが動作しない場合にのみ、2.4 GHz を使用することをお勧めします。


                                              5 GHz から 2.4 GHz へのバックホールの変更

                                              コマンドへの引数として RAP 名のみを指定する場合は、メッシュ セクター全体が 2.4 GHz または 5 GHz バックホールに変更されます。 バックホールの変更(2.4 GHz から 5 GHz、または 5 GHz から 2.4 GHz)を示す警告メッセージが表示されます。


                                              (注)  


                                              2.4 GHz バックホールは、コントローラのユーザ インターフェイスを使用して設定できず、CLI を使用することによってのみ設定できます。


                                              1. バックホールを変更するには、次のコマンドを入力します。
                                                
                                                (Cisco Controller) > config mesh backhaul slot 0 enable RAP
                                                
                                                次のメッセージが表示されます。
                                                
                                                Warning! Changing backhaul slot will bring down the mesh for renegotiation!!!
                                                After backhaul is changed, 5 GHz client access channels need to be changed manually
                                                
                                                Are you sure you want to continue? (y/N)
                                                
                                              2. y を押します。

                                                (注)  


                                                5 GHz バックホールをローカル クライアント アクセスに変更する場合は、クライアント アクセス用のバックホール周波数がこれらの 5 GHz 無線でポートされるため、すべての AP の 5 GHz クライアント アクセス周波数は同じになります。 優れた周波数プランニングを行うには、これらのチャネルを設定する必要があります。


                                              2.4 GHz から 5 GHz へのバックホールの変更


                                                ステップ 1   バックホールを変更するには、次のコマンドを入力します。
                                                
                                                (Cisco Controller) > config mesh backhaul slot 1 enable RAP
                                                

                                                次のメッセージが表示されます。

                                                
                                                Warning! Changing backhaul slot will bring down the mesh for renegotiation!!!
                                                Are you sure you want to continue? (y/N)
                                                
                                                ステップ 2   y を押します。
                                                (注)      2.4 GHz バックホールは、コントローラの GUI を使用して設定できませんが、CLI を使用して設定できます。

                                                現在使用中のバックホールの確認

                                                使用中の現在のバックホールを確認するには、次のコマンドを入力します。

                                                
                                                (Cisco Controller) > show mesh backhaul AP_name
                                                

                                                (注)  


                                                5 GHz バックホールの場合、動的周波数選択(DFS)は 2.4 GHz ではなく 5 GHz のみで行われます。 このメカニズム(RAP と MAP では異なります)は、調整変更メカニズムと呼ばれます。 5 GHz がバックホールからクライアント アクセスに変換された場合、または 2.4 GHz がバックホールとして使用される場合は、DFS がローカル モード AP の場合と同様に動作します。 DFS は 5 GHz クライアント アクセスで検出され、新しいチャネルの要求がコントローラに送信されます。 2.4 GHz バックホールに対するメッシュの隣接は影響を受けません。



                                                (注)  


                                                2.4 GHz バックホールではユニバーサル クライアント アクセスを利用できません。


                                                ユニバーサル クライアント アクセス

                                                ユニバーサル クライアント アクセスが有効な場合は、バックホール無線を介したワイヤレス クライアント アソシエーションが許可されます。 一般的に、バックホール無線は、バックホールが 2.4 GHz である可能性がある 1522 を除くほとんどのメッシュ アクセス ポイントで 5 GHz 無線です。 つまり、バックホール無線は、バックホール トラフィックとクライアント トラフィックの両方を伝送できます。

                                                ユニバーサル クライアント アクセスが無効な場合は、バックホール トラフィックのみがバックホール無線を介して送信され、クライアント アソシエーションは 2 番目の無線のみを介して送信されます。


                                                (注)  


                                                ユニバーサル クライアント アクセスはデフォルトで無効になります。 この機能をイネーブルにすると、すべてのメッシュ アクセス ポイントがリブートします。


                                                この機能は、1524PS を除く、2 つ以上の無線があるメッシュ アクセス ポイント(1552、1524SB、1522、メッシュ モードの屋内 AP)に適用できます。

                                                ユニバーサル クライアント アクセスの設定(GUI)


                                                  ステップ 1   [Wireless] > [Mesh] の順に選択して、[Mesh] ページを開きます。
                                                  ステップ 2   [Backhaul Client Access] チェックボックスをオンにします。

                                                  すべてのメッシュ AP がリブートされるプロンプトが表示されます。

                                                  ステップ 3   [OK] をクリックして作業を続行します。

                                                  ユニバーサル クライアント アクセスの設定(CLI)

                                                  次のコマンドを使用して、ユニバーサル クライアント アクセスを有効にします。

                                                  
                                                  (Cisco Controller)> config mesh client-access enable
                                                  

                                                  次のメッセージが表示されます。

                                                  
                                                  All Mesh APs will be rebooted
                                                  Are you sure you want to start? (y/N)
                                                  

                                                  シリアル バックホール アクセス ポイントのユニバーサル クライアント アクセス

                                                  ユニバーサル クライアント アクセスを使用すると、バックホール機能に加えてバックホール 802.11a 無線でのクライアント アクセスが提供されます。 この機能は、1524PS を除く、2 つ以上の無線があるメッシュ アクセス ポイント(1552、1524SB、1522、メッシュ モードの屋内 AP)に適用できます。

                                                  デュアル 5 GHz ユニバーサル クライアント アクセス機能は、3 つの無線スロットがあるシリアル バックホール アクセス ポイント プラットフォームを対象としています。 スロット 0 の無線は、2.4 GHz 帯域で動作し、クライアント アクセスに使用されます。 スロット 1 とスロット 2 の無線は 5 GHz 帯域で動作し、主にバックホールに使用されます。 ただし、ユニバーサル クライアント アクセス機能により、クライアントはスロット 1 無線を介してアソシエートすることが許可されていました。 また、スロット 2 無線はバックホールにのみ使用されていました。 7.0 リリースでは、このデュアル 5 GHz ユニバーサル アクセス機能を使用して、スロット 2 無線を介したクライアント アクセスが許可されます。

                                                  デフォルトでは、両方のバックホール無線を介したクライアント アクセスが無効になります。 次のガイドラインに従って、ダウンリンクまたはアップリンクとして使用される無線に関係なく、5 GHz 無線を提供する無線スロットでクライアント アクセスを有効または無効にします。

                                                  • スロット 2 でクライアント アクセスが無効であっても、スロット 1 でクライアント アクセスを有効にできます。
                                                  • スロット 2 のクライアント アクセスは、スロット 1 でクライアント アクセスが有効な場合にのみ有効にできます。
                                                  • スロット 1 でクライアント アクセスを無効にすると、スロット 2 のクライアント アクセスは CLI で自動的に無効になります。
                                                  • 拡張されたクライアント アクセス(スロット 2 無線)のみを無効にするには、GUI を使用します。
                                                  • クライアント アクセスが有効または無効になると、常にすべてのメッシュ アクセス ポイントがリブートされます。

                                                  2 つの 802.11a バックホール無線は、同じ MAC アドレスを使用します。 複数のスロットの同じ BSSID に対して WLAN をマッピングする場合があります。 本書では、スロット 2 無線のクライアント アクセスは、Extended Universal Access(EUA)と呼ばれます。

                                                  Extended Universal Access の設定(GUI)


                                                    ステップ 1   [Wireless] > [Mesh] の順に選択します。

                                                    [Controller GUI when Backhaul Client Access is disabled] ページが表示されます。

                                                    ステップ 2   [Backhaul Client Access] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。
                                                    ステップ 3   [Extended Backhaul Client Access] チェックボックスをオンにし、[Apply] をクリックします。

                                                    すべてのメッシュ AP がリブートされるプロンプトが表示されます。

                                                    ステップ 4   [OK] をクリックして作業を続行します。

                                                    次の作業

                                                    EUA を有効になった後、802.11a 無線が次の図に示されているように表示されます。

                                                    図 10. EUA の有効後の 802.11a 無線

                                                    DOWNLINK 方向にバックホールを延長するために使用される RAPSB(シリアル バックホール)の 5 GHz 無線のスロット 2 が DOWNLINK ACCESS として表示されます。この場合、クライアント アクセスに使用される RAPSB の 5 GHz 無線のスロット 1 が ACCESS として表示されます。 UPLINK に使用される MAPSB の 5 GHz 無線のスロット 2 が UPLINK ACCESS として表示され、MAPSB のスロット 1 が DOWNLINK ACCESS に使用されます(クライアント アクセスを提供する全方向性アンテナを使用)。

                                                    正しいインターフェイス(VLAN)にマッピングされた適切な SSID を使用して WLC 上で WLAN を作成します。 WLAN を作成すると、WLAN はデフォルトですべての無線に適用されます。 802.11a 無線でのみクライアント アクセスを有効にする場合は、次の図に表示されているリストから適切な無線ポリシーのみを選択します。

                                                    図 11. 無線ポリシーの選択

                                                    Extended Universal Access の設定(CLI)

                                                    • コントローラのプロンプトに移動し、config mesh client-access enable extended コマンドを入力します。 次のメッセージが表示されます。
                                                      
                                                      Enabling client access on both backhaul slots
                                                      Same BSSIDs will be used on both slots
                                                      All Mesh Serial Backhaul APs will be rebooted
                                                      Are you sure you want to start? (y/N)
                                                      
                                                    • show mesh client-access コマンドを入力して、クライアント アクセスがあるバックホールと拡張されたクライアント アクセスがあるバックホールのステータスを確認します。 ステータスは次のとおりです。
                                                      
                                                      Backhaul with client access status: enabled
                                                      Backhaul with client access extended status(3 radio AP): enabled
                                                      
                                                    • スロット 2(EUA)のみでクライアント アクセスを無効にする明示的なコマンドはありません。 次のコマンドを入力して、両方のバックホール スロットのクライアント アクセスをディセーブルにする必要があります。 config mesh client-access disable 次のメッセージが表示されます。
                                                      
                                                      All Mesh APs will be rebooted
                                                      Are you sure you want to start? (y/N)
                                                      
                                                    • EUA は、スロット 1 無線のクライアント アクセスに影響を与えずに GUI から無効にできますが、すべての 1524SB アクセス ポイントがリブートされます。 次のコマンドを入力することで、スロット 1 でのみクライアント アクセスをイネーブルにして、スロット 2 ではイネーブルにしないことができます。 config mesh client-access enable 次のメッセージが表示されます。
                                                      
                                                      All Mesh APs will be rebooted
                                                      Are you sure you want to start? (y/N)
                                                      

                                                    拡張ユニバーサル アクセスの設定:Cisco Prime Infrastructure


                                                      ステップ 1   [Controllers] > [Controller IP Address] > [Mesh] > [Mesh Settings] の順に選択します。

                                                      バックホール クライアント アクセスが無効な場合は、[Mesh] ページが表示されます。

                                                      ステップ 2   [Client Access on Backhaul Link] チェックボックスをオンにして、[Extended Backhaul Client Access] チェックボックスを表示します。
                                                      ステップ 3   [Extended Backhaul Client Access] チェックボックスをオンにし、[Apply] をクリックします。 Extended Backhaul Client Access の有効化の結果を示すメッセージが表示されます。
                                                      ステップ 4   [OK] をクリックして作業を続行します。

                                                      イーサネット VLAN タギングの設定

                                                      イーサネット VLAN タギングを使用すると、無線メッシュ ネットワーク内で特定のアプリケーション トラフィックをセグメント化して、有線 LAN に転送(ブリッジング)するか(アクセス モード)、別の無線メッシュ ネットワークにブリッジングすることができます(トランク モード)。

                                                      イーサネット VLAN タギングを使用した一般的な Public Safety アクセス アプリケーションは、市内のさまざまな屋外の場所へのビデオ監視カメラの設置を前提にしたものです。 これらのビデオ カメラはすべて MAP に有線で接続されています。 また、これらのカメラのビデオはすべてワイヤレス バックホールを介して有線ネットワークにある中央の指令本部にストリーミングされます。

                                                      図 12. イーサネット VLAN タギング

                                                      イーサネット ポートに関する注意

                                                      イーサネット VLAN タギングを使用すると、屋内と屋外の両方の実装で、イーサネット ポートをノーマル、アクセス、またはトランクとして設定できます。


                                                      (注)  


                                                      VLAN 透過が無効な場合、デフォルトのイーサネット ポート モードはノーマルです。 VLAN タギングを使用し、イーサネット ポートの設定を許可するには、VLAN 透過を無効にする必要があります。 グローバル パラメータである VLAN 透過を無効にするには、「グローバル メッシュ パラメータの設定」の項(9 ~ 34 ページ)を参照してください。


                                                      • ノーマル モード:このモードでは、イーサネット ポートが、タグ付きパケットを受信または送信しません。 クライアントからのタグ付きフレームは破棄されます。 単一 VLAN のみを使用している場合や、複数の VLAN にわたるネットワークでトラフィックをセグメント化する必要がない場合は、アプリケーションでノーマル モードを使用します。
                                                      • アクセス モード:このモードでは、タグなしパケットだけを許可します。 すべての着信パケットに、アクセス VLAN と呼ばれるユーザ設定 VLAN のタグが付けられます。 MAP に接続され、RAP に転送される装置(カメラや PC)から情報を収集するアプリケーションでは、アクセス モードを使用します。 次に、RAP はタグを適用し、トラフィックを有線ネットワーク上のスイッチに転送します。
                                                      • トランク モード:このモードでは、ユーザがネイティブ VLAN および許可された VLAN リストを設定する必要があります(デフォルトではありません)。 このモードではタグ付きのパケットとタグなしパケットの両方が許可されます。 タグなしパケットは許可され、ユーザ指定のネイティブ VLAN のタグが付けられます。 許可された VLAN リスト内の VLAN のタグが付けられたタグ付きパケットは許可されます。
                                                      • キャンパス内の別々の建物に存在している 2 つの MAP 間でトラフィックを転送するようなブリッジング アプリケーションでは、トランク モードを使用します。

                                                      イーサネット VLAN タギングは、バックホールとして使用されていないイーサネット ポートで動作します。

                                                      イーサネット VLAN タギングのガイドライン

                                                      イーサネット タギングの以下のガイドラインに従います。

                                                      • セキュリティの理由で、メッシュ アクセス ポイント(RAP および MAP)にあるイーサネット ポートはデフォルトでは無効です。 このイーサネット ポートは、メッシュ アクセス ポイント ポートでイーサネット ブリッジングを設定することにより、有効になります。
                                                      • イーサネット VLAN タギングが動作するには、メッシュ ネットワーク内の全メッシュ アクセス ポイントでイーサネット ブリッジングが有効である必要があります。
                                                      • VLAN モードは、非 VLAN トランスペアレントに設定する必要があります(グローバル メッシュ パラメータ)。 グローバル メッシュ パラメータの設定(CLI)を参照してください。 VLAN トランスペアレントは、デフォルトで有効になっています。 非 VLAN 透過として設定するには、グローバル メッシュ パラメータのページで VLAN 透過のオプションをオフにする必要があります。
                                                        図 13. [Wireless > Mesh] ページ

                                                      • VLAN タギングは、次のようにイーサネット インターフェイスでだけ設定できます。
                                                        • AP1500 では、4 つのポートのうちポート 0(PoE 入力)、ポート 1(PoE 出力)、およびポート 3(光ファイバ)の 3 つをセカンダリ イーサネット インターフェイスとして使用できます。 ポート 2- ケーブルは、セカンダリ イーサネット インターフェイスとして設定できません。
                                                        • イーサネット VLAN タギングでは、RAP のポート 0-PoE 入力は、有線ネットワークのスイッチのトランク ポートへの接続に使用します。 MAP のポート 1-PoE 出力は、ビデオ カメラなどの外部デバイスへの接続に使用します。
                                                      • バックホール インターフェイス(802.11a 無線)は、プライマリ イーサネット インターフェイスとして機能します。 バックホールはネットワーク内のトランクとして機能し、無線ネットワークと有線ネットワークとの間のすべての VLAN トラフィックを伝送します。 プライマリ イーサネット インターフェイスに必要な設定はありません。
                                                      • 屋内メッシュ ネットワークの場合、VLAN タギング機能は、屋外メッシュ ネットワークの場合と同様に機能します。 バックホールとして動作しないアクセス ポートはすべてセカンダリであり、VLAN タギングに使用できます。
                                                      • RAP にはセカンダリ イーサネット ポートがないため、VLAN タギングを RAP 上で実装できず、プライマリ ポートがバックホールとして使用されます。 ただし、イーサネット ポートが 1 つの MAP では VLAN タギングを有効にすることができます。これは、MAP のイーサネット ポートがバックホールとして機能せず、結果としてセカンダリ ポートになるためです。
                                                      • 設定の変更は、バックホールとして動作するイーサネット インターフェイスに適用されません。 バックホールの設定を変更しようとすると警告が表示されます。 設定は、インターフェイスがバックホールとして動作しなくなった後に適用されます。
                                                        図 14. バックホールを設定しようとしたときの警告メッセージ表示

                                                      • メッシュ ネットワーク内の任意の 802.11a バックホール イーサネット インターフェイスで VLAN タギングをサポートするために設定は必要ありません。
                                                        • これには RAP アップリンク イーサネット ポートが含まれます。 登録メカニズムを使用して、必要な設定が自動的に行われます。
                                                        • バックホールとして動作する 802.11a イーサネット リンクへの設定の変更はすべて無視され、警告が表示されます。 イーサネット リンクがバックホールとして動作しなくなると、変更した設定が適用されます。
                                                      • AP1500 のポート 02(ケーブル モデム ポート)では、VLAN を設定できません(該当する場合)。 ポート 0(PoE 入力)、1(PoE 出力)、および 3(光ファイバ)では VLAN を設定できます。
                                                      • 各セクターでは、最大 16 個の VLAN がサポートされています。 したがって、RAP の子(MAP)によってサポートされている VLAN の累積的な数は最大 16 です。
                                                      • RAP に接続されるスイッチ ポートはトランクである必要があります。
                                                        • スイッチのトランク ポートと RAP トランク ポートは一致している必要があります。
                                                        • RAP は常にスイッチのネイティブ VLAN ID 1 に接続する必要があります。 RAP のプライマリ イーサネット インターフェイスは、デフォルトではネイティブ VLAN 1 です。
                                                        • RAP に接続されている有線ネットワークのスイッチ ポート(ポート 0–PoE 入力)は、トランク ポートでタグ付きパケットを許可するように設定する必要があります。 RAP は、メッシュ ネットワークから受信したすべてのタグ付きパケットを有線ネットワークに転送します。
                                                        • メッシュ セクター宛以外の VLAN をスイッチのトランク ポートに設定しないでください。
                                                      • MAP イーサネット ポートで設定した VLAN は、管理 VLAN として機能できません。
                                                      • メッシュ アクセス ポイントが CAPWAP RUN 状態であり、VLAN 透過モードが無効な場合にのみ、設定は有効です。
                                                      • ローミングする場合、または CAPWAP が再び開始される場合は、必ず設定の適用が再び試行されます。

                                                      VLAN 登録

                                                      メッシュ アクセス ポイントで VLAN をサポートするには、すべてのアップリンク メッシュ アクセス ポイントが、異なる VLAN に属するトラフィックを分離できるよう同じ VLAN をサポートする必要があります。 メッシュ アクセス ポイントが VLAN の要件を通信して親からの応答を得る処理は、VLAN 登録と呼ばれます。


                                                      (注)  


                                                      VLAN 登録は自動的に行われます。 ユーザの操作は必要ありません。


                                                      VLAN 登録の概要は次のとおりです。

                                                      1. メッシュ アクセス ポイントのイーサネット ポートが VLAN で設定されている場合は、ポートから親へその VLAN をサポートすることを要求します。
                                                      2. 親は、要求をサポートできる場合、その VLAN のブリッジ グループを作成し、要求をさらにその親へ伝搬します。 この伝搬は RAP に達するまで続きます。
                                                      3. 要求が RAP に達すると、RAP は VLAN 要求をサポートできるかどうかを確認します。 サポートできる場合、RAP は VLAN 要求をサポートするために、ブリッジ グループとサブインターフェイスをアップリンク イーサネット インターフェイスで作成します。
                                                      4. メッシュ アクセス ポイントのいずれかの子で VLAN 要求をサポートできない場合、メッシュ アクセス ポイントはネガティブ応答を返します。 この応答は、VLAN を要求したメッシュ アクセス ポイントに達するまでダウンストリーム メッシュ アクセス ポイントに伝搬されます。
                                                      5. 親からのネガティブ応答を受信した要求元メッシュ アクセス ポイントは、VLAN の設定を延期します。 ただし、将来試みるときのために設定は保存されます。 メッシュの動的な特性を考慮すると、ローミング時や CAPWAP 再接続時に、別の親とそのアップリンク メッシュ アクセス ポイントがその設定をサポートできることがあります。

                                                      イーサネット VLAN タギングの有効化(GUI)

                                                      VLAN タギングを設定する前に、イーサネット ブリッジングを有効にする必要があります。 「イーサネット ブリッジングの設定」の項を参照してください。


                                                        ステップ 1   イーサネット ブリッジングを有効にしてから、[Wireless] > [All APs] を選択します。
                                                        ステップ 2   VLAN タギングを有効にするメッシュ アクセス ポイントの AP 名のリンクをクリックします。
                                                        ステップ 3   詳細ページで、[Mesh] タブを選択します。
                                                        図 15. [All APs > Details for]([Mesh])ページ

                                                        ステップ 4   [Ethernet Bridging] チェックボックスをオンにしてこの機能を有効にし、[Apply] をクリックします。

                                                        ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの 4 つのイーサネット ポートそれぞれが一覧表示されます。

                                                        • MAP のアクセス ポートを設定する場合は、たとえば、[gigabitEthernet1](ポート 1(PoE 出力))をクリックします。
                                                          1. [Mode] ドロップダウン リストで [Access] を選択します。
                                                          2. VLAN ID を入力します。 VLAN ID には 1 ~ 4095 の任意の値を入力できます。
                                                          3. [Apply] をクリックします。
                                                          (注)     

                                                          VLAN ID 1 はデフォルト VLAN として予約されていません。

                                                          (注)     

                                                          RAP のすべての従属 MAP 全体で最大 16 の VLAN がサポートされています。

                                                          図 16. VLAN アクセス モード

                                                        • RAP または MAP のトランク ポートを設定する場合は、[gigabitEthernet0](ポート 0(PoE 入力))をクリックします。
                                                          1. [Mode] ドロップダウン リストで [Trunk] を選択します。
                                                          2. 着信トラフィックのネイティブ VLAN ID を指定します。 ネイティブ VLAN ID には 1 ~ 4095 の任意の値を入力できます。 ユーザ VLAN(アクセス)に割り当てた値を割り当てないでください。
                                                          3. [Apply] をクリックします。 トランク VLAN ID フィールドと設定した VLAN のサマリーが、画面下部に表示されます。 トランク VLAN ID フィールドは発信パケット用です。
                                                          4. 発信パケットのトランク VLAN ID を指定します。 タグなしパケットを転送する場合、デフォルトのトランク VLAN ID 値(0)を変更しないでください (MAP-to-MAP ブリッジング、キャンパス環境)。 タグ付きパケットを転送する場合、未割り当ての VLAN ID(1 ~ 4095)を入力します (RAP から有線ネットワークのスイッチ)。
                                                          5. [Add] をクリックして、トランク VLAN ID を許可された VLAN リストに追加します。 新しく追加した VLAN は、ページの [Configured VLANs] セクションの下に表示されます。
                                                            (注)     

                                                            リストから VLAN を削除するには、該当する VLAN の右にある矢印ドロップダウン リストから [Remove] オプションを選択します。

                                                            図 17. [All APs > AP > VLAN Mappings] ページ

                                                        ステップ 5   [Apply] をクリックします。
                                                        ステップ 6   [Save Configuration] をクリックします。

                                                        イーサネット VLAN タギングの設定(CLI)

                                                        • MAP アクセス ポートを設定するには、次のコマンドを入力します。

                                                          config ap ethernet 1 mode access enable AP1500-MAP 50

                                                          ここで、AP1500-MAP は可変の AP 名であり、50 は可変のアクセス VLAN ID です。

                                                        • RAP または MAP のトランク ポートを設定するには、次のコマンドを入力します。

                                                          config ap ethernet 0 mode trunk enable AP1500-MAP 60

                                                          ここで、AP1500-MAP は可変の AP 名であり、60 は可変のネイティブ VLAN ID です。

                                                        • VLAN をネイティブ VLAN の VLAN 許可リストに追加するには、次のコマンドを入力します。

                                                          config ap ethernet 0 mode trunk add AP1500-MAP3 65

                                                          ここで、AP1500-MAP 3 は可変の AP 名であり、65 は可変の VLAN ID です。

                                                        イーサネット VLAN タギング設定詳細の表示(CLI)

                                                        特定メッシュ アクセス ポイント(AP Name)またはすべてのメッシュ アクセス ポイント(summary)のイーサネット インターフェイスの VLAN 設定の詳細を表示するには、次のいずれかのコマンドを入力します。



                                                        VLAN トランスペアレント モードが有効と無効のどちらであるかを確認するには、次のコマンドを入力します。



                                                        ワークグループ ブリッジとメッシュ インフラストラクチャとの相互運用性

                                                        ワークグループ ブリッジ(WGB)は、イーサネット対応デバイスにワイヤレス インフラストラクチャ接続を提供できる小さいスタンドアロン ユニットです。 無線ネットワークに接続するためにワイヤレス クライアント アダプタを備えていないデバイスは、イーサネット ポート経由で WGB に接続できます。 WGB は、ワイヤレス インターフェイスを介してルート AP にアソシエートされます。つまり、有線クライアントはワイヤレス ネットワークにアクセスできます。

                                                        WGB は、メッシュ アクセス ポイントに、WGB の有線セグメントにあるすべてのクライアントを IAPP メッセージで通知することにより、単一ワイヤレス セグメントを介して有線ネットワークに接続するために使用されます。 WGB クライアントのデータ パケットでは、802.11 ヘッダー(4 つの MAC ヘッダー(通常は 3 つの MAC データ ヘッダー))内に追加 MAC アドレスが含まれます。 ヘッダー内の追加 MAC は、WGB 自体のアドレスです。 この追加 MAC アドレスは、クライアントと送受信するパケットをルーティングするために使用されます。

                                                        WGB アソシエーションは、各メッシュ アクセス ポイントのすべての無線でサポートされます。

                                                        現在のアーキテクチャでは、自律 AP はワークグループ ブリッジとして機能し、コントローラ接続に唯一の無線インターフェイスが使用され、有線クライアント接続にイーサネット インターフェイスが使用され、ワイヤレス クライアント接続に他の無線インターフェイスが使用されます。 (メッシュ インフラストラクチャを使用して)コントローラに接続するには dot11radio 1(5 GHz)を使用でき、有線クライアントにはイーサネット インターフェイスを使用できます。 ワイヤレス クライアント接続には dot11radio 0(2.4 GHz)を使用できます。 要件に応じて、クライアント アソシエーションまたはコントローラ接続に dot11radio 1 または dot11radio 0 を使用できます。

                                                        7.0 リリースでは、ワイヤレス インフラストラクチャへのアップリンクを失ったとき、またはローミング シナリオの場合、WGB の 2 番目の無線のワイヤレス クライアントが、WGB によってアソシエート解除されません。

                                                        2 つの無線を使用する場合、1 つの無線をクライアント アクセスに使用し、もう 1 つの無線をアクセス ポイントにアクセスするために使用できます。 2 つの独立した無線が 2 つの独立した機能を実行するため、遅延の制御が向上し、遅延が低下します。 また、アップリンクが失われたとき、またはローミング シナリオの場合、WGB の 2 番目の無線のワイヤレス クライアントはアソシエーション解除されません。 一方の無線はルート AP(無線の役割)として設定し、もう一方の無線は WGB(無線の役割)として設定する必要があります。


                                                        (注)  


                                                        一方の無線が WGB として設定された場合、もう一方の無線は WGB またはリピータとして設定できません。


                                                        次の機能を WGB と使用することはサポートされていません。

                                                        • FlexConnect
                                                        • アイドル タイムアウト
                                                        • Web 認証:WGB が Web 認証 WLAN にアソシエートする場合、WGB は除外リストに追加され、すべての WGB 有線クライアントが削除されます(Web 認証 WLAN はゲスト WLAN の別名です)。
                                                        • WGB 背後の有線クライアントでの MAC フィルタリング、リンク テスト、およびアイドル タイムアウト

                                                        ワークグループ ブリッジの設定

                                                        ワークグループ ブリッジ(WGB)は、メッシュ アクセス ポイントに、WGB の有線セグメントにあるすべてのクライアントを IAPP メッセージで通知することにより、単一ワイヤレス セグメントを介して有線ネットワークに接続するために使用されます。 IAPP 制御メッセージの他にも、WGB クライアントのデータ パケットでは 802.11 ヘッダー(4 つの MAC ヘッダー(通常は 3 つの MAC データ ヘッダー))内に追加 MAC アドレスが含まれます。 ヘッダー内の追加 MAC は、ワークグループ ブリッジ自体のアドレスです。 この追加 MAC アドレスは、クライアントと送受信するパケットをルーティングするときに使用されます。

                                                        WGB アソシエーションは、AP1522 では 2.4 GHz(802.11b/g)および 5 GHz(802.11a)無線、AP1524PS では 2.4 GHz(802.11b)および 4.9 GHz(Public Safety)無線の両方でサポートされています。

                                                        サポートされるプラットフォームは、自律 WGB である AP1130、AP1140、AP1240、AP1310、および Cisco 3200 Mobile Router(以降、Cisco 3200 と呼ばれます)です。Cisco 3200 は WGB として設定することにより、メッシュ アクセス ポイントとアソシエートできます。 設定手順については、『Cisco Wireless LAN Controller Configuration Guide, Release 7.0.116.0』(http:/​/​www.cisco.com/​en/​US/​products/​ps6366/​products_​installation_​and_​configuration_​guides_​list.html)の第 7 章の項「Cisco Workgroup Bridges」を参照してください。

                                                        サポートされるワークグループ ブリッジ モードと容量

                                                        サポートされる WGB モードおよび機能は次のとおりです。

                                                        • WGB として設定された自律アクセス ポイントでは Cisco IOS リリース 12.4.25d-JA 以降が実行されている必要があります。

                                                          (注)  


                                                          メッシュ アクセス ポイントに 2 つの無線がある場合、いずれかの無線でだけワークグループ ブリッジ モードを設定できます。 2 番目の無線を無効にすることをお勧めします。 AP1524SB などの 3 つの無線を備えたアクセス ポイントでは、ワークグループ ブリッジ モードはサポートされていません。


                                                        • クライアント モード WGB(BSS)はサポートされていますが、インフラストラクチャ WGB はサポートされていません。 クライアント モード WGB では VLAN をトランクできませんが、インフラストラクチャ WGB ではトランクできます。
                                                        • ACK がクライアントから返されないため、マルチキャスト トラフィックは WGB に確実に転送されるわけではありません。 マルチキャスト トラフィックがインフラストラクチャ WGB にユニキャストされると、ACK が返されます。
                                                        • Cisco IOS アクセス ポイントで一方の無線が WGB として設定された場合、もう一方の無線を WGB やリピータにすることができません。
                                                        • メッシュ アクセス ポイントでは、アソシエートされた WGB の背後で、ワイヤレス クライアント、WGB、および有線クライアントを含む、最大 200 のクライアントをサポートできます。
                                                        • WLAN が WPA1(TKIP)+WPA2(AES)で設定され、対応する WGB インターフェイスがこれらの暗号化の 1 つ(WPA1 または WPA2)で設定された場合、WGB はメッシュ アクセス ポイントとアソシエートできません。
                                                          図 18. WGB の WPA セキュリティ設定. 次の図に、WGB(コントローラ GUI)の WPA セキュリティ設定を示します。

                                                          図 19. WGB の WPA-2 セキュリティ設定. 次の図に、WGB(コントローラ GUI)の WPA-2 セキュリティ設定を示します。

                                                        WGB クライアントのステータスの表示


                                                          ステップ 1   [Monitor] > [Clients] の順に選択します。
                                                          ステップ 2   クライアント サマリー ページで、クライアントの MAC アドレスをクリックするか、その MAC アドレスを使用してクライアントを検索します。
                                                          ステップ 3   表示されるページで、クライアントの種類が WGB と認識されていることを確認します(右端)。
                                                          図 20. クライアントが WGB であると認識されている

                                                          ステップ 4   クライアントの MAC アドレスをクリックして、設定の詳細を表示します。

                                                          注意事項および制約事項

                                                          • メッシュ アクセス ポイントで利用可能な 2 つの 5 GHz 無線で強力なクライアント アクセスを利用できるよう、メッシュ AP インフラストラクチャへのアップリンクには 5 GHz 無線を使用することをお勧めします。 5 GHz 帯域を使用すると、より大きい Effective Isotropic Radiated Power(EIRP)が許可され、品質が劣化しにくくなります。 2 つの無線がある WGB では、5 GHz 無線(無線 1)モードを WGB として設定します。 この無線は、メッシュ インフラストラクチャにアクセスするために使用されます。 2 番目の無線 2.4 GHz(無線 0)モードをクライアント アクセスのルートとして設定します。
                                                          • 自律アクセス ポイントでは、SSID を 1 つだけネイティブ VLAN に割り当てることができます。 自律側では、1 つの SSID で複数の VLAN を使用できません。 SSID と VLAN のマッピングは、異なる VLAN でトラフィックを分離するために一意である必要があります。 Unified アーキテクチャでは、複数の VLAN を 1 つの WLAN(SSID)に割り当てることができます。
                                                          • アクセス ポイント インフラストラクチャへの WGB のワイヤレス アソシエーションには 1 つの WLAN(SSID)だけがサポートされます。 この SSID はインフラストラクチャ SSID として設定し、ネイティブ VLAN にマッピングする必要があります。
                                                          • 動的インターフェイスは、WGB で設定された各 VLAN のコントローラで作成する必要があります。
                                                          • アクセス ポイントの 2 番目の無線(2.4 GHz)でクライアント アクセスを設定する必要があります。 両方の無線で同じ SSID を使用し、ネイティブ VLAN にマッピングする必要があります。 異なる SSID を作成した場合は、一意な VLAN と SSID のマッピングの要件のため、その SSID をネイティブ VLAN にマッピングすることはできません。 SSID を別の VLAN にマッピングしようとしても、ワイヤレス クライアントの複数 VLAN サポートはありません。
                                                          • WGB でのワイヤレス クライアント アソシエーションでは、WLAN(SSID)に対してすべてのレイヤ 2 セキュリティ タイプがサポートされます。
                                                          • この機能は AP プラットフォームに依存しません。 コントローラ側では、メッシュ AP および非メッシュ AP の両方がサポートされます。
                                                          • WGB では、20 クライアントの制限があります。 20 クライアントの制限には、有線クライアントとワイヤレス クライアントの両方が含まれます。 WGB が自律アクセス ポイントと対話する場合、クライアントの制限は非常に高くなります。
                                                          • コントローラは、WGB の背後にあるワイヤレス クライアントと有線クライアントを同様に扱います。 コントローラからワイヤレス WGB クライアントに対する MAC フィルタリングやリンク テストなどの機能は、サポートされません。
                                                          • 必要な場合、WGB ワイヤレス クライアントに対するリンク テストは自律 AP から実行できます。
                                                          • WGB にアソシエートされたワイヤレス クライアントに対する複数の VLAN はサポートされません。
                                                          • 7.0 リリース以降、WGB の背後にある有線クライアントに対して最大 16 の複数 VLAN がサポートされます。
                                                          • WGB の背後にあるワイヤレス クライアントおよび有線クライアントに対してローミングがサポートされます。 アップリンクが失われたとき、またはローミング シナリオの場合、他の無線のワイヤレス クライアントは WGB によってアソシエート解除されません。

                                                          無線 0(2.4 GHz)をルート(自律 AP の 1 つの動作モード)として設定し、無線 1(5 GHz)を WGB として設定することをお勧めします。

                                                          例:ワークグループ ブリッジの設定

                                                          CLI で設定する場合に必須な項目は次のとおりです。

                                                          • dot11 SSID(WLAN のセキュリティは要件に基づいて決定できます)。
                                                          • 単一ブリッジ グループに両方の無線のサブインターフェイスをマッピングすること。

                                                            (注)  


                                                            ネイティブ VLAN は、デフォルトで常にブリッジ グループ 1 にマッピングされます。 他の VLAN の場合、ブリッジ グループ番号は VLAN 番号に一致します。たとえば、VLAN 46 の場合、ブリッジ グループは 46 です。


                                                          • SSID を無線インターフェイスにマッピングし、無線インターフェイスの役割を定義します。

                                                          次の例では、両方の無線で 1 つの SSID(WGBTEST)が使用され、SSID は NATIVE VLAN 51 にマッピングされたインフラストラクチャ SSID です。 すべての無線インターフェイスは、ブリッジ グループ -1 にマッピングされます。

                                                          
                                                          WGB1#config t
                                                          WGB1(config)#interface Dot11Radio1.51
                                                          WGB1(config-subif)#encapsulation dot1q 51 native
                                                          WGB1(config-subif)#bridge-group 1
                                                          WGB1(config-subif)#exit
                                                          WGB1(config)#interface Dot11Radio0.51
                                                          WGB1(config-subif)#encapsulation dot1q 51 native
                                                          WGB1(config-subif)#bridge-group 1
                                                          WGB1(config-subif)#exit
                                                          WGB1(config)#dot11 ssid WGBTEST
                                                          WGB1(config-ssid)#VLAN 51
                                                          WGB1(config-ssid)#authentication open
                                                          WGB1(config-ssid)#infrastructiure-ssid
                                                          WGB1(config-ssid)#exit
                                                          WGB1(config)#interface Dot11Radio1
                                                          WGB1(config-if)#ssid WGBTEST
                                                          WGB1(config-if)#station-role workgroup-bridge
                                                          WGB1(config-if)#exit
                                                          WGB1(config)#interface Dot11Radio0
                                                          WGB1(config-if)#ssid WGBTEST                
                                                          WGB1(config-if)#station-role root
                                                          WGB1(config-if)#exit
                                                          
                                                          

                                                          また、自律 AP の GUI を使用して設定を行うこともできます。 この GUI から VLAN が定義された後に、サブインターフェイスは自動的に作成されます。

                                                          図 21. [SSID Configuration] ページ

                                                          WGB アソシエーションの確認

                                                          コントローラと WGB のアソシエーションおよび WGB とワイヤレス クライアントのアソシエーションの両方は、自律 AP で show dot11 associations client コマンドを入力して確認できます。

                                                          
                                                          WGB#show dot11 associations client
                                                          
                                                          802.11 Client Stations on Dot11Radio1:
                                                          
                                                          SSID [WGBTEST] :
                                                          
                                                          
                                                          MAC Address
                                                          
                                                          
                                                          IP Address
                                                          
                                                          
                                                          Device
                                                          
                                                          
                                                          Name
                                                          
                                                          
                                                          Parent
                                                          
                                                          
                                                          State
                                                          
                                                          
                                                          0024.130f.920e
                                                          
                                                          
                                                          209.165.200.225
                                                          
                                                          
                                                          LWAPP-Parent
                                                          
                                                          
                                                          RAPSB
                                                          
                                                          
                                                          -
                                                          
                                                          
                                                          Assoc
                                                          

                                                          コントローラで、[Monitor] > [Clients] を選択します。 WGB の背後の WGB およびワイヤレス/有線クライアントが更新され、ワイヤレス/有線クライアントは、次の図に示すように、WGB クライアントとして表示されます。

                                                          図 22. 更新された WGB クライアント

                                                          図 23. 更新された WGB クライアント

                                                          図 24. 更新された WGB クライアント

                                                          リンク テストの結果

                                                          図 25. リンク テストの結果. 次の図に、リンク テストの結果を示します。

                                                          リンク テストは、コントローラの CLI から次のコマンドを使用して実行することもできます。

                                                          
                                                          (Cisco Controller) > linktest client mac address
                                                          
                                                          

                                                          コントローラからのリンク テストは WGB にのみ制限され、コントローラから、WGB に接続された有線またはワイヤレス クライアントに対して WGB 外部で実行することはできません。 WGB 自体から WGB に接続されたワイヤレス クライアントのリンク テストを実行するには、次のコマンドを使用します。

                                                          
                                                          ap#dot11 dot11Radio 0 linktest target client mac
                                                          Start linktest to 0040.96b8.d462, 100 512 byte packets
                                                          ap#
                                                          
                                                          
                                                          POOR (4% lost)
                                                          
                                                          
                                                          Time (msec)
                                                          
                                                          
                                                          Strength (dBm)
                                                          
                                                          
                                                          SNR Quality
                                                          
                                                          
                                                          Retries
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          In
                                                          
                                                          
                                                          Out
                                                          
                                                          
                                                          In
                                                          
                                                          
                                                          Out
                                                          
                                                          
                                                          In
                                                          
                                                          
                                                          Out
                                                          
                                                          
                                                          Sent: 100
                                                          
                                                          
                                                          Avg. 22
                                                          
                                                          
                                                          -37
                                                          
                                                          
                                                          -83
                                                          
                                                          
                                                          48
                                                          
                                                          
                                                          3
                                                          
                                                          
                                                          Tot. 34
                                                          
                                                          
                                                          35
                                                          
                                                          
                                                          Lost to Tgt: 4
                                                          
                                                          
                                                          Max. 112
                                                          
                                                          
                                                          -34
                                                          
                                                          
                                                          -78
                                                          
                                                          
                                                          61
                                                          
                                                          
                                                          10
                                                          
                                                          
                                                          Max. 10
                                                          
                                                          
                                                          5
                                                          
                                                          
                                                          Lost to Src: 4
                                                          
                                                          
                                                          Min. 0
                                                          
                                                          
                                                          -40
                                                          
                                                          
                                                          -87
                                                          
                                                          
                                                          15
                                                          
                                                          
                                                          3
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          Rates (Src/Tgt)     24Mb 0/5  36Mb 25/0  48Mb 73/0  54Mb 2/91
                                                          Linktest Done in 24.464 msec
                                                          

                                                          WGB 有線/ワイヤレス クライアント

                                                          また、次のコマンドを使用して、WGB と、Cisco Lightweight アクセス ポイントにアソシエートされたクライアントの概要を確認することもできます。

                                                          
                                                          (Cisco Controller) > show wgb summary
                                                          Number of WGBs................................... 2
                                                          
                                                          
                                                          MAC Address
                                                          
                                                          
                                                          IP Address
                                                          
                                                          
                                                          AP Name
                                                          
                                                          
                                                          Status
                                                          
                                                          
                                                          WLAN
                                                          
                                                          
                                                          Auth
                                                          
                                                          
                                                          Protocol
                                                          
                                                          
                                                          Clients
                                                          
                                                          
                                                          00:1d:70:97:bd:e8
                                                          
                                                          
                                                          209.165.200.225
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Assoc
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          00:1e:be:27:5f:e2
                                                          
                                                          
                                                          209.165.200.226
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Assoc
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          5
                                                          
                                                          
                                                          (Cisco Controller) > show client summary
                                                          
                                                          Number of Clients................................ 7
                                                          
                                                          
                                                          MAC Address
                                                          
                                                          
                                                          AP Name
                                                          
                                                          
                                                          Status
                                                          
                                                          
                                                          WLAN/Guest-Lan
                                                          
                                                          
                                                          Auth
                                                          
                                                          
                                                          Protocol
                                                          
                                                          
                                                          Port
                                                          
                                                          
                                                          Wired
                                                          
                                                          
                                                          00:00:24:ca:a9:b4
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          N/A
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:24:c4:a0:61:3a
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:24:c4:a0:61:f4
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:24:c4:a0:61:f8
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:24:c4:a0:62:0a
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:24:c4:a0:62:42
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:24:c4:a0:71:d2
                                                          
                                                          
                                                          R14
                                                          
                                                          
                                                          Associated
                                                          
                                                          
                                                          1
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          802.11a
                                                          
                                                          
                                                          29
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          (Cisco Controller) > show wgb detail 00:1e:be:27:5f:e2
                                                          
                                                          Number of wired client(s): 5
                                                          
                                                          
                                                          MAC Address
                                                          
                                                          
                                                          IP Address
                                                          
                                                          
                                                          AP Name
                                                          
                                                          
                                                          Mobility
                                                          
                                                          
                                                          WLAN
                                                          
                                                          
                                                          Auth
                                                          
                                                          
                                                          00:16:c7:5d:b4:8f
                                                          
                                                          
                                                          Unknown
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Local
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          No
                                                          
                                                          
                                                          00:21:91:f8:e9:ae
                                                          
                                                          
                                                          209.165.200.232
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Local
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          00:21:55:04:07:b5
                                                          
                                                          
                                                          209.165.200.234
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Local
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          00:1e:58:31:c7:4a
                                                          
                                                          
                                                          209.165.200.236
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Local
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          Yes
                                                          
                                                          
                                                          00:23:04:9a:0b:12
                                                          
                                                          
                                                          Unknown
                                                          
                                                          
                                                          c1240
                                                          
                                                          
                                                          Local
                                                          
                                                          
                                                          2
                                                          
                                                          
                                                          No
                                                          

                                                          クライアント ローミング

                                                          Cisco Compatible Extension(CX)バージョン 4(v4)クライアントによる高速ローミングでは、AP1522 および AP1524 の屋外メッシュ展開において最大 70 mph の速度がサポートされています。 適用例としては、メッシュ パブリック ネットワーク内を移動する緊急車両の端末との通信を維持する場合があります。

                                                          3 つの Cisco CX v4 レイヤ 2 クライアント ローミング拡張機能がサポートされています。

                                                          • アクセス ポイント経由ローミング:クライアントによるスキャン時間が短縮されます。 Cisco CX v4 クライアントがアクセス ポイントにアソシエートする際、新しいアクセス ポイントに以前のアクセス ポイントの特徴を含む情報パケットを送信します。 各クライアントがアソシエートされていた以前のアクセス ポイントと、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前のアクセス ポイントをすべてまとめて作成したアクセス ポイントのリストがクライアントによって認識および使用されると、ローミング時間が短縮します。 アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除以来の経過時間が含まれています。
                                                          • 拡張ネイバー リスト:特に音声アプリケーションを提供する際に、Cisco CX v4 クライアントのローミング能力とネットワーク エッジのパフォーマンスを向上させます。 アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。
                                                          • ローミング理由レポート:Cisco CX v4 クライアントが新しいアクセス ポイントにローミングした理由を報告できます。 また、ネットワーク管理者はローミング履歴を作成およびモニタできるようになります。

                                                            (注)  


                                                            クライアント ローミングはデフォルトでは有効です。 詳細については、『Enterprise Mobility Design Guide』(http:/​/​www.cisco.com/​en/​US/​docs/​solutions/​Enterprise/​Mobility/​emob41dg/​eMob4.1.pdf)を参照してください。


                                                          WGB ローミングのガイドライン

                                                          WGB ローミングのガイドラインは次のとおりです。

                                                          • WGB でのローミングの設定:WGB がモバイルである場合は、親アクセス ポイントまたはブリッジへのより良好な無線接続をスキャンするよう設定できます。 ap(config-if)#mobile station period 3 threshold 50 コマンドを使用して、ワークグループ ブリッジをモバイル ステーションとして設定します。 この設定を有効にすると、受信信号強度表示(RSSI)の数値が低いこと、電波干渉が多いこと、またはフレーム損失率が高いことが検出された場合に、WGB は新しい親アソシエーションをスキャンします。 これらの基準を使用して、モバイル ステーションとして設定された WGB は新しい親アソシエーションを検索し、現在のアソシエーションが失われる前に新しい親にローミングします。 モバイル ステーションの設定が無効な場合(デフォルト設定)、WGB は現在のアソシエーションが失われるまで新しいアソシエーションを検索しません。
                                                          • WGB での限定チャネル スキャンの設定:鉄道などのモバイル環境では、WGB はすべてのチャネルをスキャンする代わりに、限定チャネルのセットのみをスキャンするよう制限され、WGB のローミングが 1 つのアクセス ポイントから別のアクセス ポイントに切り替わるときにハンドオフによる遅延が減少します。 チャネル数を制限することにより、WGB は必要なチャネルのみをスキャンします。モバイル WGB では、高速かつスムーズなローミングとともに継続的なワイヤレス LAN 接続が実現され、維持されます。 この限定チャネル セットは、ap(config-if)#mobile station scan set of channels を使用して設定されます。 このコマンドにより、すべてのチャネルまたは指定されたチャネルに対するスキャンが実行されます。 設定できるチャネルの最大数に制限はありません。 設定できるチャネルの最大数は、無線がサポートできるチャネル数に制限されます。 実行時に、WGB はこの限定チャネル セットのみをスキャンします。 この限定チャネルの機能は、WGB が現在アソシエートされているアクセス ポイントから受け取る既知のチャネル リストにも影響します。 チャネルは、チャネルが限定チャネル セットに含まれる場合にのみ、既知のチャネル リストに追加されます。

                                                          設定例

                                                          次に、ローミング設定を設定する例を示します。

                                                          
                                                          ap(config)#interface dot11radio 1
                                                          ap(config-if)#ssid outside
                                                          ap(config-if)#packet retries 16
                                                          ap(config-if)#station role workgroup-bridge
                                                          ap(config-if)#mobile station
                                                          ap(config-if)#mobile station period 3 threshold 50
                                                          ap(config-if)#mobile station scan 5745 5765    
                                                          
                                                          

                                                          no mobile station scan コマンドを使用すると、すべてのチャネルのスキャンが復元されます。

                                                          次の表に、メッシュ アクセス ポイントおよび WGB をサポートする周波数帯域を識別します。

                                                          表 10 WGB 相互運用性チャート

                                                          RAP/MAP

                                                          WGB

                                                          バックホール

                                                          MAR3200

                                                          802.11n 屋内 AP

                                                          1130/1240

                                                          1310

                                                          4.9 GHz(5、10、20 MHz)

                                                          5 GHz

                                                          2.4 GHz

                                                          5 GHz

                                                          2.4 GHz

                                                          5 GHz

                                                          2.4 GHz

                                                          5 GHz

                                                          2.4 GHz

                                                          1552/1552

                                                          No

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          1524SB/1524SB

                                                          No

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          1524PS/1524PS

                                                          Yes

                                                          No

                                                          Yes

                                                          No

                                                          Yes

                                                          No

                                                          Yes

                                                          No

                                                          Yes

                                                          1522/1522

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          1524SB/1522

                                                          No

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          1524PS/1522

                                                          No

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          1522/1524SB

                                                          No

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          1522/1524PS

                                                          Yes

                                                          No

                                                          Yes

                                                          No

                                                          Yes

                                                          No

                                                          Yes

                                                          No

                                                          Yes

                                                          1240/1130

                                                          No

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          Yes

                                                          No

                                                          Yes

                                                          トラブルシューティングのヒント

                                                          ワイヤレス クライアントが WGB にアソシエートされていない場合は、次の手順を実行して問題をトラブルシューティングします。

                                                          1. クライアントの設定を確認し、クライアントの設定が正しいことを確認します。
                                                          2. 自律 AP で show bridge コマンドの出力を確認し、AP が適切なインターフェイスからクライアント MAC アドレスを参照していることを確認します。
                                                          3. 異なるインターフェイスの特定の VLAN に対応するサブインターフェイスが同じブリッジ グループにマッピングされていることを確認します。
                                                          4. 必要に応じて、clear bridge コマンドを使用してブリッジ エントリをクリアします(このコマンドは、WGB 内のアソシエートされているすべての有線および無線クライアントを削除し、それらのクライアントを再度アソシエートすることを忘れないでください)。
                                                          5. show dot11 association コマンドの出力を確認し、WGB がコントローラにアソシエートされていることを確認します。
                                                          6. WGB で 20 クライアントの制限が超えていないことを確認します。

                                                          通常のシナリオでは、show bridge コマンドの出力と show dot11 association コマンドの出力が期待されたものである場合、ワイヤレス クライアントのアソシエーションは成功です。

                                                          屋内メッシュ ネットワークの音声パラメータの設定

                                                          メッシュ ネットワークにおける音声およびビデオの品質を管理するために、コントローラで Call Admission Control(CAC; コール アドミッション制御)および QoS を設定できます。

                                                          屋内メッシュ アクセス ポイントは 802.11e に対応しており、ローカル 2.4 GHz アクセス無線および 5 GHz バックホール無線で QoS がサポートされます。 CAC は、バックホールおよび CCXv4 クライアントでサポートされています(メッシュ アクセス ポイントとクライアント間の CAC を提供)。


                                                          (注)  


                                                          音声は、屋内メッシュ ネットワークだけでサポートされます。 音声は、メッシュ ネットワークの屋外においてベストエフォート方式でサポートされます。


                                                          CAC

                                                          CAC を使用すると、無線 LAN で輻輳が発生しているときに、制御された Quality Of Service(QoS)をメッシュ アクセス ポイントで維持することができます。 CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。 ただし、さまざまなネットワーク負荷で QoS を維持するには、CCXv4 以降の CAC が必要です。


                                                          (注)  


                                                          CAC は Cisco Compatible Extensions(CCX)v4 以降でサポートされています。 『Cisco Wireless LAN Controller Configuration Guide, Release 7.0』(http:/​/​www.cisco.com/​en/​US/​docs/​wireless/​controller/​7.0/​configuration/​guide/​c70sol.html)の第 6 章を参照してください。


                                                          アクセスポイントには、帯域幅ベースの CAC と load-based の CAC という 2 種類の CAC が利用できます。 メッシュ ネットワーク上のコールはすべて帯域幅ベースであるため、メッシュ アクセス ポイントは帯域幅ベースの CAC だけを使用します。

                                                          帯域幅に基づく、静的な CAC を使用すると、クライアントで新しいコールを受信するために必要な帯域幅または共有メディア時間を指定することができます。 各アクセス ポイントは、使用可能な帯域幅を確認して特定のコールに対応できるかどうかを判断し、そのコールに必要な帯域幅と比較します。 品質を許容できる最大可能コール数を維持するために十分な帯域幅が使用できない場合、メッシュ アクセス ポイントはコールを拒否します。

                                                          QoS および DSCP マーキング

                                                          ローカル アクセスとバックホールでは、802.11e がサポートされています。 メッシュ アクセス ポイントでは、分類に基づいて、ユーザ トラフィックの優先順位が付けられるため、すべてのユーザ トラフィックがベストエフォートの原則で処理されます。

                                                          メッシュのユーザが使用可能なリソースは、メッシュ内の位置によって異なり、ネットワークの 1 箇所に帯域幅制限を適用する設定では、ネットワークの他の部分でオーバーサブスクリプションが発生することがあります。

                                                          同様に、クライアントの RF の割合を制限することは、メッシュ クライアントに適していません。 制限するリソースはクライアント WLAN ではなく、メッシュ バックホールで使用可能なリソースです。

                                                          有線イーサネット ネットワークと同様に、802.11 WLAN では、キャリア検知多重アクセス(CSMA)が導入されます。ただし、WLAN は、衝突検出(CD)を使用する代わりに衝突回避(CA)を使用します。つまり、メディアが空いたらすぐに各ステーションが伝送を行う代わりに、WLAN デバイスは衝突回避メカニズムを使用して複数のステーションが同時に伝送を行うのを防ぎます。

                                                          衝突回避メカニズムでは、CWmin と CWmax という 2 つの値が使用されます。 CW はコンテンション ウィンドウ(Contention Window)を表します。 CW は、インターフレーム スペース(IFS)の後、パケットの転送に参加するまで、エンドポイントが待機する必要がある追加の時間を指定します。 Enhanced Distributed Coordination Function(EDCF)は、遅延に影響を受けるマルチメディア トラフィックのあるエンド デバイスが、CWmin 値と CWmax 値を変更して、メディアに統計的に大きい(および頻繁な)アクセスを行えるようにするモデルです。

                                                          シスコのアクセス ポイントは EDCF に似た QoS をサポートします。 これは最大 8 つの QoS のキューを提供します。

                                                          これらのキューは、次のようにいくつかの方法で割り当てることができます。

                                                          • パケットの TOS / DiffServ 設定に基づく
                                                          • レイヤ 2 またはレイヤ 3 アクセス リストに基づく
                                                          • VLAN に基づく
                                                          • デバイス(IP 電話)の動的登録に基づく

                                                          AP1500 は Cisco コントローラとともに、コントローラで最小の統合サービス機能(クライアント ストリームに最大帯域幅の制限がある)と、IP DSCP 値と QoS WLAN 上書きに基づいたより堅牢なディファレンシエーテッド サービス(diffServ)機能を提供します。

                                                          キュー容量に達すると、追加のフレームがドロップされます(テール ドロップ)。

                                                          カプセル化

                                                          メッシュ システムでは複数のカプセル化が使用されます。 これらのカプセル化には、コントローラと RAP 間、メッシュ バックホール経由、メッシュ アクセス ポイントとそのクライアント間の CAPWAP 制御とデータが含まれます。 バックホール経由のブリッジ トラフィック(LAN からの非コントローラ トラフィック)のカプセル化は CAPWAP データのカプセル化と同じです。

                                                          コントローラと RAP 間には 2 つのカプセル化があります。 1 つは CAPWAP 制御のカプセル化であり、もう 1 つは CAPWAP データのカプセル化です。 制御インスタンスでは、CAPWAP は制御情報とディレクティブのコンテナとして使用されます。 CAPWAP データのインスタンスでは、イーサネットと IP ヘッダーを含むパケット全体が CAPWAP コンテナ内で送信されます

                                                          図 26. カプセル化



                                                          バックホールの場合、MESH トラフィックのカプセル化の 1 つのカプセル化のタイプしかありません。 ただし、2 つのタイプのトラフィック(ブリッジ トラフィックと CAPWAP 制御およびデータ トラフィック)がカプセル化されます。 どちらのタイプのトラフィックもプロプライエタリ メッシュ ヘッダーにカプセル化されます。

                                                          ブリッジ トラフィックの場合、パケットのイーサネット フレーム全体がメッシュ ヘッダーにカプセル化されます。

                                                          すべてのバックホール フレームが MAP から MAP、RAP から MAP、または MAP から RAP でも関係なく適切に処理されます。

                                                          図 27. メッシュ トラフィックのカプセル化



                                                          メッシュ アクセス ポイントでのキューイング

                                                          メッシュ アクセス ポイントは高速の CPU を使用して、入力フレーム、イーサネット、およびワイヤレスを先着順に処理します。 これらのフレームは、適切な出力デバイス(イーサネットまたはワイヤレスのいずれか)への伝送のためにキューに格納されます。 出力フレームは、802.11 クライアント ネットワーク、802.11 バックホール ネットワーク、イーサネットのいずれかを宛先にすることができます。

                                                          AP1500 は、ワイヤレス クライアント伝送用に 4 つの FIFO をサポートします。 これらの FIFO は 802.11e Platinum、Gold、Sliver、Bronze キューに対応し、これらのキューの 802.11e 伝送ルールに従います。 FIFO では、キューの深さをユーザが設定できます。

                                                          バックホール(別の屋外メッシュ アクセス ポイント宛のフレーム)では、4 つの FIFO を使用しますが、ユーザ トラフィックは、Gold、Siliver、および Bronze に制限されます。 Platinum キューは、CAPWAP 制御トラフィックと音声だけに使用され、CWmin や CWmax などの標準 802.11e パラメータから変更され、より堅牢な伝送を提供しますが、遅延が大きくなります。

                                                          Gold キューの CWmin や CWmax などの 802.11e パラメータは、遅延が少なくなるように変更されています。ただし、エラー レートとアグレッシブが若干増加します。 これらの変更の目的は、ビデオ アプリケーションから使いやすいチャネルを提供することです。

                                                          イーサネット宛のフレームは FIFO として、使用可能な最大伝送バッファ プール(256 フレーム)までキューに格納されます。 レイヤ 3 IP Differentiated Services Code Point(DSCP)がサポートされ、パケットのマーキングもサポートされます。

                                                          データ トラフィックのコントローラから RAP へのパスでは、外部 DSCP 値が着信 IP フレームの DSCP 値に設定されます。 インターフェイスがタグ付きモードである場合、コントローラは、802.1Q VLAN ID を設定し、802.1p UP 着信と WLAN のデフォルトの優先度上限から 802.1p UP(外部)を派生させます。 VLAN ID 0 のフレームはタグ付けされません。

                                                          図 28. コントローラから RAP へのパス



                                                          CAPWAP 制御トラフィックの場合、IP DSCP 値は 46 に設定され、802.1p ユーザ優先度(UP)は 7 に設定されます。 バックホール経由のワイヤレス フレームの伝送の前に、ノードのペア化(RAP/MAP)や方向に関係なく、外部ヘッダーの DSCP 値を使用して、バックホール優先度が判断されます。 次の項で、メッシュ アクセス ポイントで使用される 4 つのバックホール キューとバックホール パス QoS に示される DSCP 値のマッピングについて説明します。

                                                          表 11 バックホール パス QoS

                                                          DSCP 値

                                                          バックホール キュー

                                                          2、4、6、8 ~ 23

                                                          Bronze

                                                          26、32 ~ 63

                                                          Gold

                                                          46 ~ 56

                                                          Platinum

                                                          その他すべての値(0 を含む)

                                                          Silver


                                                          (注)  


                                                          Platinum バックホール キューは CAPWAP 制御トラフィック、IP 制御トラフィック、音声パケット用に予約されています。 DHCP、DNS、および ARP 要求も Platinum QoS レベルで伝送されます。 メッシュ ソフトウェアは、各フレームを調査し、それが CAPWAP 制御フレームであるか、IP 制御フレームであるかを判断して、Platinum キューが CAPWAP 以外のアプリケーションに使用されないようにします。


                                                          MAP からクライアントへのパスの場合、クライアントが WMM クライアントか通常のクライアントかに応じて、2 つの異なる手順が実行されます。 クライアントが WMM クライアントの場合、外部フレームの DSCP 値が調査され、802.11e プライオリティ キューが使用されます。

                                                          表 12 MAP からクライアントへのパスの QoS

                                                          DSCP 値

                                                          バックホール キュー

                                                          2、4、6、8 ~ 23

                                                          Bronze

                                                          26、32 ~ 45、47

                                                          Gold

                                                          46、48 ~ 63

                                                          Platinum

                                                          その他すべての値(0 を含む)

                                                          Silver

                                                          クライアントが WMM クライアントでない場合、WLAN の上書き(コントローラで設定された)によって、パケットが伝送される 802.11e キュー(Bronze、Gold、Platinum、または Silver)が決定されます。

                                                          メッシュ アクセス ポイントのクライアントの場合、メッシュ バックホールまたはイーサネットでの伝送に備えて、着信クライアント フレームが変更されます。 WMM クライアントの場合、MAP が着信 WMM クライアント フレームから外部 DSCP 値を設定する方法を示します。

                                                          図 29. MAP から RAP へのパス



                                                          着信 802.11e ユーザ優先度および WLAN の上書き優先度の最小値が、次の表に示す情報を使用して変換され、IP フレームの DSCP 値が決定されます。 たとえば、着信フレームの優先度の値が Gold 優先度を示しているが、WLAN が Silver 優先度に設定されている場合は、最小優先度の Silver を使用して DSCP 値が決定されます。

                                                          表 13 DSCP とバックホール キューのマッピング

                                                          DSCP 値

                                                          802.11e UP

                                                          バックホール キュー

                                                          パケット タイプ

                                                          2、4、6、8 ~ 23

                                                          1、2

                                                          Bronze

                                                          最小の優先度のパケット(存在する場合)

                                                          26、32 ~ 34

                                                          4、5

                                                          Gold

                                                          ビデオ パケット

                                                          46 ~ 56

                                                          6、7

                                                          Platinum

                                                          CAPWAP 制御、AWPP、DHCP/DNS、ARP パケット、音声パケット

                                                          その他すべての値(0 を含む)

                                                          0、3

                                                          Silver

                                                          ベスト エフォート、CAPWAP データ パケット

                                                          着信 WMM 優先度がない場合、デフォルトの WLAN 優先度を使用して、外部ヘッダーの DSCP 値が生成されます。 フレームが(AP で)生成された CAPWAP 制御フレームの場合は、46 の DSCP 値が外部ヘッダーに配置されます。

                                                          5.2 コード拡張では、DSCP 情報が AWPP ヘッダーに保持されます。

                                                          Platinum キューを経由する DHCP/DNS パケットと ARP パケットを除き、すべての有線クライアント トラフィックは 5 の最大 802.1p UP 値に制限されます。

                                                          WMM 以外のワイヤレス クライアント トラフィックは、その WLAN のデフォルトの QoS 優先度を取得します。 WMM ワイヤレス クライアント トラフィックには 802.11e の最大値の 6 を設定することができますが、それらはその WLAN に設定された QoS プロファイル未満である必要があります。 アドミッション制御を設定した場合、WMM クライアントは TSPEC シグナリングを使用し、CAC によって許可されている必要があります。

                                                          CAPWAPP データ トラフィックはワイヤレス クライアント トラフィックを伝送し、ワイヤレス クライアント トラフィックと同じ優先度を持ち、同じように扱われます。

                                                          DSCP 値が決定されたので、さらに、RAP から MAP へのバックホール パスの先述したルールを使用して、フレームを伝送するバックホール キューが決定されます。 RAP からコントローラに伝送されるフレームはタグ付けされません。 外部 DSCP 値は最初に作成されているため、そのままになります。

                                                          ブリッジ バックホール パケット

                                                          ブリッジ サービスの処理は通常のコントローラベースのサービスと少し異なります。 ブリッジ パケットは、CAPWAP カプセル化されないため、外部 DSCP 値がありません。 そのため、メッシュ アクセス ポイントによって受信された IP ヘッダーの DSCP 値を使用して、メッシュ アクセス ポイントからメッシュ アクセス ポイント(バックホール)までのパスに示されたようにテーブルがインデックス化されます。

                                                          LAN 間のブリッジ パケット

                                                          LAN 上のステーションから受信されたパケットは、決して変更されません。 LAN 優先度の上書き値はありません。 したがって、LAN では、ブリッジ モードで適切に保護されている必要があります。 メッシュ バックホールに提供されている唯一の保護は、Platinum キューにマップされる CAPWAP 以外の制御フレームは Gold キューに降格されます。

                                                          パケットはメッシュへの着信時にイーサネット入口で受信されるため、LAN に正確に伝送されます。

                                                          AP1500 上のイーサネット ポートと 802.11a 間の QoS を統合する唯一の方法は、DSCP によってイーサネット パケットをタグ付けすることです。 AP1500 は DSCP を含むイーサネット パケットを取得し、それを適切な 802.11e キューに格納します。

                                                          AP1500 では、DSCP 自体をタグ付けしません。

                                                          • AP1500 は、入力ポートで DSCP タグを確認し、イーサネット フレームをカプセル化して、対応する 802.11e 優先度を適用します。
                                                          • AP1500 は、出力ポートでイーサネット フレームのカプセル化を解除し、DSCP フィールドをそのままにして、そのフレームを回線上に配置します。

                                                          ビデオ カメラなどのイーサネット デバイスは、QoS を使用するために、DSCP 値でビットをマークする機能を持つ必要があります。


                                                          (注)  


                                                          QoS は、ネットワーク上で輻輳が発生したときにだけ関連します。


                                                          メッシュ ネットワークでの音声使用のガイドライン

                                                          • 音声は、リリース 5.2、6.0、7.0、および 7.0.116.0 の屋内メッシュ ネットワークでのみサポートされます。 屋外の場合、音声は、メッシュ インフラストラクチャにおいてベストエフォート方式でサポートされます。
                                                          • 音声がメッシュ ネットワークで動作している場合、コールは 3 ホップ以上を通過してはいけません。 音声で 3 ホップ以上を必要としないように、各セクターを設定する必要があります。
                                                          • 音声ネットワークの RF の考慮事項は次のとおりです。
                                                            • 2 ~ 10 % のカバレッジ ホール
                                                            • 15 ~ 20 % のセル カバレッジ オーバーラップ
                                                            • 音声がデータ要件より 15 dB 以上高い RSSI 値および SNR 値を必要とする
                                                            • すべてのデータ レートの -67 dBm の RSSI が 11b/g/n および 11a/n の目標である
                                                            • AP に接続するクライアントにより使用されるデータ レートの SNR は 25 dB である必要がある
                                                            • パケット エラー レートの値が 1 % 以下の値になるように設定する必要がある
                                                            • 最小使用率のチャネル(CU)を使用する必要がある
                                                          • [802.11a/n(または 802.11b/g/n)> Global parameters] ページで、次のことを行う必要があります。
                                                            • Dynamic Transmit Power Control(DTPC)を有効にする
                                                            • 11 Mbps 未満のすべてのデータ レートを無効にする
                                                          • [802.11a/n or 802.11b/g/n > Voice parameters] ページで、次のことを行う必要があります。
                                                            • 負荷に基づく CAC を無効にする
                                                            • WMM が有効化されている CCXv4 または v5 クライアントに対してアドミッション コントロール(ACM)を有効にする。 そうしない場合、帯域幅ベースの CAC は適切に動作しません。
                                                            • 最大 RF 帯域幅を 50 % に設定する
                                                            • 予約済みローミング帯域幅を 6 % に設定する
                                                            • トラフィック ストリーム メトリックを有効にする
                                                          • [802.11a/n or 802.11b/g/n > EDCA parameters] ページで、次のことを行う必要があります。
                                                            • インターフェイスの EDCA プロファイルを [Voice Optimized] に設定する
                                                            • 低遅延 MAC を無効にする
                                                          • [QoS > Profile] ページで、次のことを行う必要があります。
                                                            • 音声プロファイルを作成して有線 QoS プロトコル タイプとして 802.1Q を選択する
                                                          • [WLANs > Edit > QoS] ページで、次のことを行う必要があります。
                                                            • バックホールの QoS として [Platinum](音声)および [Gold](ビデオ)を選択する
                                                            • WMM ポリシーとして [Allowed] を選択する
                                                          • [WLANs > Edit > QoS] ページで、次のことを行う必要があります。
                                                            • 高速ローミングをサポートする場合、認可(auth)キー管理(mgmt)で [CCKM] を選択します。 詳細については、「クライアント ローミング」の項を参照してください。
                                                          • [x > y] ページで、次のことを行う必要があります。
                                                            • Voice Active Detection(VAD)を無効にする

                                                          メッシュ ネットワークでの音声コールのサポート

                                                          次の表に、クリーンで理想的な環境での実際のコールを示します。

                                                          表 14 802.11a 無線および 802.11b/g 無線で可能な 1520 シリーズのコール

                                                          No. of Calls

                                                          802.11a 無線

                                                          802.11b/g 無線

                                                          RAP

                                                          12

                                                          12

                                                          MAP1

                                                          7

                                                          10

                                                          MAP2

                                                          4

                                                          8

                                                          8 トラフィックは双方向 64K 音声フローです。 VoCoder タイプ:G.711、PER <= 1%。 ネットワークのセットアップはデイジーチェーン接続され、コールは 2 ホップを超えて伝送しません。 外部干渉はありません。

                                                          次の表に、クリーンで理想的な環境での実際のコールを示します。

                                                          表 15 802.11a/n 無線および 802.11b/g/n 無線で可能な 1550 シリーズのコール

                                                          No. of Calls

                                                          802.11a/n 無線 20 MHz

                                                          802.11a/n 無線 40 MHz

                                                          802.11b/g/n バックホール無線 20 MHz

                                                          802.11b/g/n バックホール無線 40 MHz

                                                          RAP

                                                          20

                                                          35

                                                          20

                                                          20

                                                          MAP1(最初のホップ)

                                                          10

                                                          20

                                                          15

                                                          20

                                                          MAP2(2 番目のホップ)

                                                          8

                                                          15

                                                          10

                                                          15

                                                          9 トラフィックは双方向 64K 音声フローです。 VoCoder タイプ:G.711、PER <= 1%。 ネットワークのセットアップはデイジーチェーン接続され、コールは 2 ホップを超えて伝送しません。 外部干渉はありません。

                                                          コールを発信する間、7921 電話のコールの MOS スコアを確認します(次の表を参照してください)。 3.5 ~ 4 の MOS スコアが許容可能です。

                                                          表 16 MOS 評点

                                                          MOS 評価

                                                          ユーザ満足度

                                                          > 4.3

                                                          たいへん満足している

                                                             4.0

                                                          満足している

                                                             3.6

                                                          一部のユーザが満足していない

                                                             3.1

                                                          多くのユーザが満足していない

                                                          < 2.58

                                                                —

                                                          メッシュ ネットワークの音声詳細の表示(CLI)

                                                          この項のコマンドを使用して、メッシュ ネットワークの音声およびビデオ コールの詳細を表示します。


                                                          (注)  


                                                          CLI コマンドを使用して出力を表示する場合は、次の図を参照してください。


                                                          図 30. メッシュ ネットワークの例

                                                          • 各 RAP での音声コールの合計数と音声コールに使用された帯域幅を表示するには、次のコマンドを入力します。 show mesh cac summary 以下に類似した情報が表示されます。
                                                            
                                                            AP Name          Slot#   Radio  BW Used/Max  Calls
                                                            ------------    -------  -----  -----------  -----
                                                            SB_RAP1              0   11b/g     0/23437    0
                                                                                 1   11a       0/23437    2
                                                            SB_MAP1              0   11b/g     0/23437    0
                                                                                 1   11a       0/23437    0
                                                            SB_MAP2              0   11b/g     0/23437    0
                                                                                 1   11a       0/23437    0
                                                            SB_MAP3              0   11b/g     0/23437    0
                                                                                 1   11a      0/23437    0?
                                                            
                                                          • ネットワークのメッシュ ツリー トポロジおよび各メッシュ アクセス ポイントと無線の音声コールとビデオ リンクの帯域幅使用率(使用/最大)を表示するには、次のコマンドを入力します。 show mesh cac bwused {voice | video} AP_name 以下に類似した情報が表示されます。
                                                            
                                                            AP Name       Slot#    Radio      BW Used/Max
                                                            ------------- -------  -----      -----------
                                                            SB_RAP1         0      11b/g       1016/23437
                                                                            1      11a         3048/23437
                                                            |SB_MAP1        0      11b/g       0/23437
                                                                            1      11a         3048/23437
                                                            ||  SB_MAP2     0      11b/g       2032/23437
                                                                            1      11a         3048/23437
                                                            ||| SB_MAP3     0      11b/g       0/23437
                                                                            1      11a         0/23437
                                                            

                                                            (注)  


                                                            [AP Name] フィールドの左側の縦棒(|)は、MAP のその RAP からのホップ カウントを示します。



                                                            (注)  


                                                            無線タイプが同じ場合、各ホップでのバックホール帯域幅使用率(bw 使用/最大)は同じです。 たとえば、メッシュ アクセス ポイント map1map2map3、および rap1 はすべて同じ無線バックホール(802.11a)上にあるので、同じ帯域幅(3048)を使用しています。 コールはすべて同じ干渉ドメインにあります。 そのドメインのどの場所から発信されたコールも、他のコールに影響を与えます。


                                                          • ネットワークのメッシュ ツリー トポロジを表示し、メッシュ アクセス ポイント無線によって処理中の音声コール数を表示するには、次のコマンドを入力します。 show mesh cac access AP_name 以下に類似した情報が表示されます。
                                                            
                                                            AP Name             Slot#   Radio     Calls
                                                            -------------      -------  -----    -----
                                                            SB_RAP1              0      11b/g      0
                                                                                 1      11a        0
                                                            |   SB_MAP1          0      11b/g      0
                                                                                 1      11a        0
                                                            ||  SB_MAP2          0      11b/g      1
                                                                                 1      11a        0
                                                            ||| SB_MAP3          0      11b/g      0
                                                                                 1      11a        0
                                                            

                                                            (注)  


                                                            メッシュ アクセス ポイント無線で受信された各コールによって、該当のコール サマリー カラムが 1 つずつ増加されます。 たとえば、map2 の 802.11b/g 無線でコールが受信されると、その無線の calls カラムにある既存の値に 1 が加えられます。 上記の例の場合、map2 の 802.11b/g 無線でアクティブなコールは、新しいコールだけです。 新しいコールが受信されるときに 1 つのコールがアクティブである場合、値は 2 になります。


                                                          • ネットワークのメッシュ ツリー トポロジを表示し、動作中の音声コールを表示するには、次のコマンドを入力します。 show mesh cac callpath AP_name 以下に類似した情報が表示されます。
                                                            
                                                            AP Name             Slot#   Radio     Calls
                                                            -------------      -------  -----    -----
                                                            SB_RAP1              0      11b/g      0
                                                                                 1      11a        1
                                                            |   SB_MAP1          0      11b/g      0
                                                                                 1      11a        1
                                                            ||  SB_MAP2          0      11b/g      1
                                                                                 1      11a        1
                                                            ||| SB_MAP3          0      11b/g      0
                                                                                 1      11a        0
                                                            

                                                            (注)  


                                                            コール パス内にある各メッシュ アクセス ポイント無線の Calls カラムは 1 ずつ増加します。 たとえば、map2 (show mesh cac call path SB_MAP2) で発信され、map1 を経由して rap1 で終端するコールの場合、1 つのコールが map2 802.11b/g および 802.11a 無線の calls カラムに加わり、1 つのコールが map1 802.11a バックホール無線の calls カラムに加わり、1 つのコールが rap1 802.11a バックホール無線の calls カラムに加わります。


                                                          • ネットワークのメッシュ ツリー トポロジ、帯域幅の不足のためメッシュ アクセス ポイント無線で拒否される音声コール、拒否が発生した対応するメッシュ アクセス ポイント無線を表示するには、次のコマンドを入力します。 show mesh cac rejected AP_name 以下に類似した情報が表示されます。
                                                            
                                                            AP Name             Slot#   Radio     Calls
                                                            -------------      -------  -----    -----
                                                            SB_RAP1              0      11b/g      0
                                                                                 1      11a        0
                                                            |   SB_MAP1          0      11b/g      0
                                                                                 1      11a        0
                                                            ||  SB_MAP2          0      11b/g      1
                                                                                 1      11a        0
                                                            ||| SB_MAP3          0      11b/g      0
                                                                                 1      11a        0
                                                            

                                                            (注)  


                                                            コールが map2 802.11b/g 無線で拒否された場合、Calls カラムは 1 ずつ増加します。


                                                          • 指定のアクセス ポイントでアクティブな Bronze、Silver、Gold、Platinum、および管理キューの数を表示するには、次のコマンドを入力します。 各キューのピークおよび平均長と、オーバーフロー数が表示されます。 show mesh queue-stats AP_name 以下に類似した情報が表示されます。
                                                            
                                                            Queue Type  Overflows  Peak length  Average length
                                                             ----------  ---------  -----------  --------------
                                                             Silver      0          1            0.000
                                                             Gold        0          4            0.004
                                                             Platinum    0          4            0.001
                                                             Bronze      0          0            0.000
                                                             Management  0          0            0.000
                                                            
                                                            Overflows:キュー オーバーフローによって破棄されたパケットの総数。 Peak Length:定義された統計期間中にキューで待機していたパケットの最大数。 Average Length:定義された統計期間中にキューで待機していたパケットの平均数。

                                                          ビデオのメッシュ マルチキャストの抑制の有効化

                                                          コントローラ CLI を使用して 3 種類のメッシュ マルチキャスト モードを設定し、すべてのメッシュ アクセス ポイントでビデオ カメラ ブロードキャストを管理できます。 イネーブルになっている場合、これらのモードは、メッシュ ネットワーク内の不要なマルチキャスト送信を減少させ、バックホール帯域幅を節約します。

                                                          メッシュ マルチキャスト モードは、ブリッジング対応アクセス ポイント MAP および RAP が、メッシュ ネットワーク内のイーサネット LAN 間でマルチキャストを送信する方法を決定します。 メッシュ マルチキャスト モードは非 CAPWAP マルチキャスト トラフィックのみを管理します。 CAPWAP マルチキャスト トラフィックは異なるメカニズムで管理されます。

                                                          次の 3 つのメッシュ マルチキャスト モードがあります。

                                                          • regular モード:データは、ブリッジング対応 RAP および MAP によってメッシュ ネットワーク全体とすべてのセグメントにマルチキャストされます。
                                                          • in-only モード:MAP がイーサネットから受信するマルチキャスト パケットは RAP のイーサネット ネットワークに転送されます。 追加の転送は行われず、これにより、RAP によって受信された CAPWAP 以外のマルチキャストはメッシュ ネットワーク内の MAP イーサネット ネットワーク(それらの発信ポイント)に返送されず、MAP から MAP へのマルチキャストはフィルタで除去されるため発生しません。

                                                            (注)  


                                                            HSRP 設定がメッシュ ネットワークで動作中の場合は、in-out マルチキャスト モードを設定することをお勧めします。


                                                          • in-out モード:RAP と MAP は別々の方法でマルチキャストを行います。
                                                            • in-out モードはデフォルトのモードです。
                                                            • マルチキャスト パケットが、イーサネット経由で MAP で受信されると、それらは RAP に送信されますが、それらはイーサネット経由で他の MAP に送信されず、MAP から MAP へのパケットは、マルチキャストからフィルタで除去されます。
                                                            • マルチキャスト パケットがイーサネット経由で RAP で受信された場合、すべての MAP およびその個々のイーサネットワークに送信されます。 in-out モードで動作中の場合、1 台の RAP によって送信されるマルチキャストを同じイーサネット セグメント上の別の RAP が受信してネットワークに送り戻さないよう、ネットワークを適切に分割する必要があります。

                                                              (注)  


                                                              802.11b クライアントが CAPWAP マルチキャストを受信する必要がある場合、マルチキャストをメッシュ ネットワーク上だけでなく、コントローラ上でグローバルにイネーブルにする必要があります(config network multicast global enable CLI コマンドを使用)。 マルチキャストをメッシュ ネットワーク外部の 802.11b クライアントに伝送する必要がない場合は、グローバルなマルチキャスト パラメータを無効にする必要があります(config network multicast global disable コマンドを使用)。


                                                          メッシュ ネットワークでのマルチキャストの有効化(CLI)

                                                          メッシュ ネットワークでマルチキャスト モードを有効にしてメッシュ ネットワーク外からのマルチキャストを受信するには、次のコマンドを入力します。

                                                          config network multicast global enable

                                                          config mesh multicast {regular | in | in-out}

                                                          メッシュ ネットワークのみでマルチキャスト モードを有効にする(マルチキャストはメッシュ ネットワーク外の 802.11b クライアントに伝送する必要がない)には、次のコマンドを入力します。

                                                          config network multicast global disable

                                                          config mesh multicast {regular | in | in-out}


                                                          (注)  


                                                          コントローラ GUI を使用してメッシュ ネットワークのマルチキャストをイネーブルにすることはできません。


                                                          IGMP スヌーピング

                                                          IGMP スヌーピングを使用すると、特別なマルチキャスト転送により、RF 使用率が向上し、音声およびビデオ アプリケーションでのパケット転送が最適化されます。

                                                          メッシュ アクセス ポイントは、クライアントがマルチキャスト グループに登録されているメッシュ アクセス ポイントに関連付けられている場合にだけ、マルチキャスト パケットを伝送します。 そのため、IGMP スヌーピングが有効な場合、指定したホストに関連するマルチキャスト トラフィックだけが転送されます。

                                                          コントローラ上で IGMP スヌーピングをイネーブルにするには、次のコマンドを入力します。

                                                          configure network multicast igmp snooping enable

                                                          クライアントは、メッシュ アクセス ポイントを経由してコントローラに転送される IGMP join を送信します。 コントローラは、join を代行受信し、マルチキャスト グループ内のクライアントのテーブル エントリを作成します。 次にコントローラはアップストリーム スイッチまたはルータを経由して、IGMP join をプロキシします。

                                                          次のコマンドを入力して、ルータで IGMP グループのステータスをクエリーできます。

                                                          
                                                          router# show ip gmp groups
                                                          IGMP Connected Group Membership
                                                          
                                                          Group Address    Interface   Uptime  Expires    Last Reporter
                                                          233.0.0.1        Vlan119     3w1d    00:01:52   10.1.1.130
                                                          

                                                          レイヤ 3 ローミングの場合、IGMP クエリーはクライアントの WLAN に送信されます。 コントローラはクライアントの応答を転送する前に変更し、ソース IP アドレスをコントローラの動的インターフェイス IP アドレスに変更します。

                                                          ネットワークは、コントローラのマルチキャスト グループの要求をリッスンし、マルチキャストを新しいコントローラに転送します。

                                                          音声の詳細については、次のマニュアルを参照してください。

                                                          メッシュ AP のローカルで有効な証明書

                                                          7.0 リリースまでは、メッシュ AP は、コントローラを認証したり、コントローラに join するためにコントローラにより認証を受けたりするために、製造元がインストールした証明書(MIC)しかサポートしていませんでした。 CA の制御、ポリシーの定義、有効な期間の定義、生成された証明書の制限および使用方法の定義、および AP とコントローラでインストールされたこれらの証明書の取得を行うために、独自の公開鍵インフラストラクチャ(PKI)を用意する必要がある場合がありました。 これらのユーザ生成証明書またはローカルで有効な証明書(LSC)が AP とコントローラにある場合、デバイスはこれらの LSC を使用して join、認証、およびセッション キーの派生を行います。 5.2 リリース以降では通常の AP がサポートされ、7.0 リリース以降ではメッシュ AP もサポートされるようになりました。

                                                          7.0.116.0 リリースでは、次の機能が追加されました。

                                                          • AP が LSC 証明書を使用してコントローラに join できない場合の MIC へのグレースフル フォールバック:ローカル AP は、コントローラで設定された回数(デフォルト値は 3)、コントローラに join しようとします。 これらの試行後に、AP は LSC を削除し、MIC を使用してコントローラに join しようとします。 メッシュ AP は、孤立タイマーが切れ、AP がリブートされるまで LSC を使用してコントローラに join しようとします。 孤立タイマーは 40 分に設定されます。 リブート後に、AP は MIC を使用してコントローラに join しようとします。 40 分後に AP が MIC を使用して再びコントローラに join できない場合は、AP がリブートされ、LSC を使用してコントローラに join しようとします。

                                                            (注)  


                                                            メッシュ AP の LSC は削除されません。 LSC は、コントローラで無効な場合にのみメッシュ AP で削除され、その結果、AP がリブートされます。


                                                          • MAP の無線プロビジョニング

                                                          注意事項および制約事項

                                                          • この機能により、AP からどの既存の証明書も削除されません。 AP では LSC 証明書と MIC 証明書の両方を使用できます。
                                                          • AP が LSC を使用してプロビジョニングされると、AP は起動時に MIC 証明書を読み取りません。 LSC から MIC に変更するには、AP をリブートする必要があります。 AP は、LSC を使用して join できない場合に、フォールバックのためにこの変更を行います。
                                                          • AP で LSC をプロビジョニングするために、AP で無線をオフにする必要はありません。このことは、無線でプロビジョニングを行うことができるメッシュ AP にとって重要です。
                                                          • メッシュ AP では dot1x 認証が必要なため、サーバ(設定に応じてコントローラまたはサードパーティ サーバ)で CA 証明書と ID 証明書が必要です。
                                                          • LSC プロビジョニングはイーサネット経由の場合のみサポートされます。 イーサネットを介してコントローラにメッシュ AP を接続し、LSC 証明書をプロビジョニングする必要があります。 LSC がデフォルトになると、AP は LSC 証明書を使用して無線でコントローラに接続できます。

                                                          メッシュ AP の LSC と通常の AP の LSC の違い

                                                          CAPWAP AP は、AP モードに関係なく、join 時に LSC を使用して DTLS のセットアップを行います。 また、メッシュ AP は、親 AP からメッシュ セキュリティのための証明書を使用します(コントローラ(または、外部 AAA サーバ)と dot1x 認証が行われます)。 LSC を使用してメッシュ AP がプロビジョニングされたら、この目的のために LSC を使用する必要があります。これは、MIC が読み込まれないためです。

                                                          メッシュ AP は、静的に設定された dot1x プロファイルを使用して認証します。

                                                          このプロファイルは、証明書の発行元として「cisco」を使用するようハードコーディングされています。 このプロファイルは、メッシュ認証にベンダー証明書を使用できるよう設定可能にする必要があります(config local-auth eap-profile cert-issuer vendor "prfMaP1500LlEAuth93" コマンドを入力します)。

                                                          メッシュ AP の LSC を有効または無効にするには、config mesh lsc enable/disable コマンドを入力する必要があります。 このコマンドを実行すると、すべてのメッシュ AP がリブートされます。


                                                          (注)  


                                                          7.0 リリースでは、メッシュの LSC は、非常に限定された石油およびガス業界のお客様向けに提供されています。 これは、隠し機能です。 config mesh lsc enable/disable は隠しコマンドです。 また、config local-auth eap-profile cert-issuer vendor "prfMaP1500Ll/EAuth93" コマンドは通常のコマンドですが、「prfMaP1500LlEAuth93」プロファイルは隠しプロファイルであり、コントローラに格納されず、コントローラのリブート後に失われます。


                                                          LSC AP での証明書検証プロセス

                                                          LSC でプロビジョニングされた AP には LSC 証明書と MIC 証明書の両方がありますが、LSC 証明書がデフォルトの証明書になります。 検証プロセスは次の 2 つの手順から構成されます。


                                                            ステップ 1   コントローラが AP に MIC デバイス証明書を送信し、AP が MIC CA を使用してその証明書を検証します。
                                                            ステップ 2   AP は LSC デバイス証明書をコントローラに送信し、コントローラは LSC CA を使用してその証明書を検証します。

                                                            LSC の設定(CLI)


                                                              ステップ 1   LSC を有効にし、コントローラで LSC CA 証明書をプロビジョニングします。
                                                              ステップ 2   次のコマンドを入力します。

                                                              config local-auth eap-profile cert-issuer vendor prfMaP1500LlEAuth93

                                                              ステップ 3   次のコマンドを入力して、機能をオンにします。

                                                              config mesh lsc {enable | disable}

                                                              ステップ 4   同じ証明書サーバからコントローラ(または、他の任意の認証サーバ)に CA および ID 証明書をインストールします。
                                                              ステップ 5   イーサネットを介してメッシュ AP に接続し、LSC 証明書のためにプロビジョニングします。
                                                              ステップ 6   メッシュ AP で証明書を取得し、LSC 証明書を使用してコントローラに join できます。
                                                              図 31. ローカルで有効な証明書

                                                              図 32. AP ポリシーの設定


                                                              LSC 関連のコマンド

                                                              LSC に関連するコマンドは次のとおりです。

                                                              • config certificate lsc {enable | disable}
                                                                • enable:システムで LSC を有効にします。
                                                                • disable:システムで LSC を無効にします。 LSC デバイス証明書を削除する場合や、AP にメッセージを送信して LSC デバイス証明書を削除し、LSC を無効にする場合は、このキーワードを使用します。その結果、以降の join を MIC/SSC を使用して行えるようになります。 MIC/SSC に切り替わっていない AP を使用できるようにするために、WLC での LSC CA 証明書の削除は、CLI を使用して明示的に行う必要があります。
                                                              • config certificate lsc ca-server URL-Path このコマンドは、証明書を取得するために CA サーバへの URL を設定します。 URL には、ドメイン名または IP アドレスのいずれか、ポート番号(通常は 80)、および CGI-PATH が含まれます。 次に例を示します。 http://ipaddr:port/cgi-path CA サーバは 1 つだけ設定できます。 CA サーバは LSC をプロビジョニングするよう設定する必要があります。
                                                              • config certificate lsc ca-server delete このコマンドは、WLC で設定された CA サーバを削除します。
                                                              • config certificate lsc ca-cert {add | delete} このコマンドは、次のように、WLC の CA 証明書データベースに対して LSC CA 証明書を追加または削除します。
                                                                • add:SSCEP getca 操作を使用して、設定された CA サーバで CA 証明書を問い合わせ、WLC にログインし、WLC データベースに証明書を永久的にインストールします。 インストールされたら、この CA 証明書は AP から受信された LSC デバイス証明書を検証するために使用されます。
                                                                • delete:WLC データベースから LSC CA 証明書を削除します。
                                                              • config certificate lsc subject-params Country State City Orgn Dept Email このコマンドは、コントローラと AP で作成およびインストールされるデバイス証明書のパラメータを設定します。 これらすべての文字列は、最大 3 バイトを使用する国を除き 64 バイトです。 Common Name は、イーサネット MAC アドレスを使用して自動的に生成されます。 Common Name は、コントローラ デバイス証明書要求を作成する前に提供する必要があります。 上記のパラメータは LWAPP ペイロードとして AP に送信されるため、AP はこれらのパラメータを使用して certReq を生成できます。 CN は、現在の MIC/SSC の「Cxxxx-MacAddr」形式を使用して AP で自動的に生成されます。ここで、xxxx は製品番号です。
                                                              • config certificate lsc other-params keysize validity キーサイズおよび検証の設定にはデフォルト値が指定されています。 したがって、これらの値を設定することは必須ではありません。 キーサイズの範囲は、360 ~ 2048(デフォルト値は 2048 ビット)です。 検証期間は、1 ~ 20 年(デフォルト値は 10 年)の間で設定できます。
                                                              • config certificate lsc ap-provision {enable | disable} このコマンドは、AP が SSC/MIC を使用して join した場合に、AP で LSC のプロビジョニングを有効または無効にします。 有効な場合は、join し、LSC があるすべての AP がプロビジョニングされます。 無効な場合は、自動的なプロビジョニングが行われません。 このコマンドは、LSC がすでにある AP に影響を与えます。
                                                              • config certificate lsc ra-cert {add | delete} このコマンドの使用は、CA サーバが Cisco IOS CA サーバである場合にお勧めします。 WLC は RA を使用して証明書要求を暗号化し、通信をセキュアにすることができます。 RA 証明書は現在、MSFT などの他の外部 CA サーバによりサポートされていません。
                                                                • add:SCEP 操作を使用して、設定された CA サーバで RA 証明書を問い合わせ、その証明書を WLC データベースにインストールします。 このキーワードは、CA により署名された certReq を取得するために使用されます。
                                                                • delete:WLC データベースから LSC RA 証明書を削除します。
                                                              • config auth-list ap-policy lsc {enable | disable} LSC の取得後に、AP は WLC に join しようとします。 AP が WLC に join しようとする前に、WLC コンソールでこのコマンドを実行する必要があります。 このコマンドの実行は必須です。 デフォルトでは、config auth-list ap-policy lsc コマンドは無効な状態にあり、AP は LSC を使用して WLC に join できません。
                                                              • config auth-list ap-policy mic {enable | disable} MIC の取得後に、AP は WLC に join しようとします。 AP が WLC に join しようとする前に、WLC コンソールでこのコマンドを実行する必要があります。 このコマンドの実行は必須です。 デフォルトでは、config auth-list ap-policy mic コマンドは有効な状態にあります。 有効な状態のため、AP が join できない場合は、WLC 側に「LSC/MIC AP is not allowed to join by config」というログ メッセージが表示されます。

                                                              コントローラ CLI show コマンド

                                                              WLC show コマンドは、次のとおりです。

                                                              • show certificate lsc summary このコマンドは、WLC にインストールされた LSC 証明書を表示します。 RA 証明書もすでにインストールされている場合は、CA 証明書、デバイス証明書、および RA 証明書(オプション)を表示します。 また、LSC が有効であるか有効でないかも示されます。
                                                              • show certificate lsc ap-provision このコマンドは、AP のプロビジョニングのステータス、プロビジョニングが有効であるか無効であるか、プロビジョニング リストが存在するか存在しないかを表示します。
                                                              • show certificate lsc ap-provision details このコマンドは、AP プロビジョニング リストに存在する MAC アドレスのリストを表示します。

                                                              コントローラ GUI セキュリティ設定

                                                              この設定はこの機能に直接関連しませんが、この設定を使用すると、LSC を使用してプロビジョニングされた AP に関する必要な動作を実現できます。

                                                              次の図に、メッシュ AP MAC 認可と EAP に対する 3 つのケースを示します。

                                                              図 33. メッシュ AP MAC 認可と EAP に対する 3 つのケース

                                                              • ケース 1:ローカル MAC 認可とローカル EAP 認証 RAP/MAP の MAC アドレスをコントローラの MAC フィルタ リストに追加します。 例:
                                                                
                                                                (Cisco Controller) > config macfilter mac-delimiter colon
                                                                (Cisco Controller) > config macfilter add 00:0b:85:60:92:30 0 management
                                                                
                                                              • ケース 2:外部 MAC 認可とローカル EAP 認証 WLC で次のコマンドを入力します。
                                                                
                                                                (Cisco Controller) > config mesh security rad-mac-filter enable
                                                                
                                                                または
                                                                
                                                                
                                                                
                                                                GUI ページで外部 MAC フィルタ認可のみをオンにし、次のガイドラインに従います。
                                                                • RAP/MAP の MAC アドレスをコントローラの MAC フィルタ リストに追加しません。
                                                                • WLC で、外部 RADIUS サーバの詳細を設定します。
                                                                • WLC で、config macfilter mac-delimiter colon コマンド設定を入力します。
                                                                • 外部 RADIUS サーバで、RAP/MAP の MAC アドレスを次の形式で追加します。 User name: 11:22:33:44:55:66 Password: 11:22:33:44:55:66
                                                              • ケース 3:外部 EAP 認証 WLC で外部 RADIUS サーバの詳細を設定し、コントローラで次の設定を適用します。
                                                                
                                                                (Cisco Controller) > config mesh radius-server index enable
                                                                (Cisco Controller) > config mesh security force-ext-auth enable
                                                                
                                                                EAP 認証の形式(<platform name string>-<Ethernet mac address hex string>)で、ユーザ ID およびパスワードを AAA サーバに追加します。 Cisco IOS AP の場合は、次の形式になります。 username: c1240-112233445566 および password: c1240-112233445566(1240 プラットフォーム AP の場合) username: c1520-112233445566 および password: c1520-112233445566(1520 プラットフォーム AP の場合) 1510 VxWorks ベースの AP の場合は、次の形式になります。 username: 112233445566 および password: 112233445566

                                                              展開ガイドライン

                                                              • ローカル認証を使用する場合は、ベンダーの CA およびデバイス証明書を使用してコントローラをインストールする必要があります。
                                                              • 外部 AAA サーバを使用する場合は、ベンダーの CA およびデバイス証明書を使用してコントローラをインストールする必要があります。
                                                              • メッシュ セキュリティが証明書発行元として「vendor」を使用するよう設定する必要があります。
                                                              • MAP は、バックアップ コントローラにフォール バックするときに LSC から MIC に切り替わることができません。
                                                              • メッシュ AP に対して LSC を有効または無効にするには、config mesh lsc {enable | disable} コマンドが必要です。 このコマンドを実行すると、すべてのメッシュ AP がリブートされます。 現時点では、このコマンドを無効にすると、非メッシュ AP もリブートされることがあります。

                                                              スロット バイアス オプション

                                                              スロット バイアス オプションについて

                                                              1524SB AP の電源投入時に、信号の強度に応じて、アップリンクにスロット 1 またはスロット 2 のいずれかを使用できます。 AWPP は両方のスロットを等しく扱います。 MAP の場合は、スロット 2 が優先される(バイアスを受ける)アップリンク スロット(つまり、親 AP に接続するために使用されるスロット)になります。 スロット 1 は、優先されるダウンリンク スロットになります。 ユーザが両方の無線スロットを使用でき、アップリンク バックホールにスロット 1 が使用される場合は、15 分タイマーが開始されます。 15 分後に、AP は、アップリンク バックホールにスロット 2 を再び使用できるようスロット 2 のチャネルをスキャンします。 このプロセスはスロット バイアスと呼ばれます。

                                                              適切なリニア機能を使用するためにスロット 2 で指向性アンテナを使用することをお勧めします。 また、強いアップリンクを使用するためにスロット 2 を選択することをお勧めします。 ただし、モビリティのために両方のバックホール無線で指向性アンテナが使用される場合があることがあります。 AP の電源投入時に、いずれかの方向で親を選択できます。 スロット 1 が選択された場合は、15 分後に AP がスキャン モードに移行しないようにする必要があります。つまり、スロット バイアスを無効にする必要があります。

                                                              スロット バイアスの無効化

                                                              AP がスロット 1 で安定するようにスロット バイアスを無効にするには、config mesh slot-bias disable を使用します。

                                                              スロット バイアスをディセーブルにするには、次のコマンドを入力します。

                                                              
                                                              (Cisco Controller) > config mesh slot-bias disable
                                                              

                                                              (注)  


                                                              スロット バイアスはデフォルトで有効になります。


                                                              注意事項および制約事項

                                                              • config mesh slot-bias disable コマンドはグローバル コマンドであり、同じコントローラにアソシエートされたすべての 1524SB AP に適用できます。
                                                              • スロット バイアスは、スロット 1 とスロット 2 の両方が使用可能である場合にのみ適用できます。 動的周波数選択(DFS)のため、スロット無線に利用可能なチャネルがない場合は、他のスロットがアップリンクとダウンリンク両方の役割を担います。
                                                              • ハードウェアの問題のため、スロット 2 が利用可能でない場合でも、スロット バイアスは通常どおり機能します。 スロット バイアスを無効にするか、アンテナを修理して是正処置を取ってください。
                                                              • 15 分タイマーは、スロット 1 およびスロット 2 が使用可能である場合(動作するチャネルがある場合)にのみ開始されます(スロット バイアス)。
                                                              • 15 分タイマーは、DFS のため、スロット 2 がチャネルを見つけることができない場合は開始されません。この結果、スロット 1 はアップリンクとダウンリンクを引き継ぎます。
                                                              • DFS のため、スロット 1 に動作するチャネルがない場合、スロット 2 はスロット 1 を引き継ぎます。
                                                              • スロット 2 でハードウェア障害が発生した場合は、スロット バイアスが開始され、アップリンクにスロット 1 が選択されます。
                                                              • スロット バイアスを無効にすると、円滑な運用のために予防措置を取ることができます。

                                                              スロット バイアスに関連するコマンド

                                                              スロット バイアスに関連するコマンドは次のとおりです。

                                                              • スロットが使用されているのがアップリンクなのかダウンリンクなのかを確認するには、次のコマンドを入力します。
                                                                
                                                                (Cisco Controller) > show mesh config
                                                                
                                                                Mesh Range....................................... 12000
                                                                Mesh Statistics update period.................... 3 minutes
                                                                Backhaul with client access status............... enabled
                                                                Backhaul with extended client access status...... disabled
                                                                Background Scanning State........................ enabled
                                                                Backhaul Amsdu State............................. enabled
                                                                Mesh Security
                                                                   Security Mode................................. EAP
                                                                   External-Auth................................. disabled
                                                                   Use MAC Filter in External AAA server......... disabled
                                                                   Force External Authentication................. disabled
                                                                Mesh Alarm Criteria
                                                                   Max Hop Count................................. 4
                                                                   Recommended Max Children for MAP.............. 10
                                                                   Recommended Max Children for RAP.............. 20
                                                                   Low Link SNR.................................. 12
                                                                   High Link SNR................................. 60
                                                                   Max Association Number........................ 10
                                                                   Association Interval.......................... 60 minutes
                                                                   Parent Change Numbers......................... 3
                                                                   Parent Change Interval........................ 60 minutes
                                                                Mesh Multicast Mode.............................. In-Out
                                                                Mesh Full Sector DFS............................. enabled
                                                                Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
                                                                Mesh DCA channels for serial backhaul APs........ disabled
                                                                Mesh Slot Bias................................... disabled
                                                                
                                                              • アップリンクにスロット 1 が使用されていることを確認するには、次の手順を実行します。 コントローラに次のコマンドを入力して、AP のデバッグをイネーブルにします。
                                                                
                                                                (Cisco Controller) > debug ap enable AP_name
                                                                
                                                                コントローラに次のコマンドを入力します。
                                                                
                                                                (Cisco Controller) > debug ap command show mesh config AP_name
                                                                (Cisco Controller) > debug ap command show mesh adjacency parent AP_name
                                                                

                                                              優先される親の選択

                                                              MAP に対して優先される親を設定できます。 この機能を使用すると、細かい制御が可能になり、メッシュ環境でリニア トポロジを適用できます。 AWPP を省略し、優先される親への移行を強制できます。

                                                              注意事項および制約事項

                                                              子 AP は、次の基準に基づいて優先親を選択します。
                                                              • 優先される親は最良の親です。
                                                              • 優先される親には少なくとも 20 dB のリンク SNR があります(他の親はどんなに優れていても無視されます)。
                                                              • 優先される親には 12 dB ~ 20 dB の範囲内のリンク SNR がありますが、他の親が非常に優れていることはありません(つまり、SNR が 20 % 以上優れている)。 SNR が 12 dB 未満の場合、設定は無視されます。
                                                              • 優先される親はブラックリストに掲載されません。
                                                              • 優先される親は、12 dB ~ 20 dB の範囲内の(DFS)のため、サイレント モードになりません。
                                                              • 優先される親は同じブリッジ グループ名(BGN)に属します。 設定された優先される親が同じ BGN に属さず、他の親が利用可能でない場合、子はデフォルトの BGN を使用して親 AP に join します。

                                                                (注)  


                                                                スロット バイアスと優先される親の選択機能はお互い独立しています。 ただし、優先される親が設定されている場合は、スロット 1 またはスロット 2(AP が最初に確認した方)を使用して親への接続が行われます。 MAP でアップリンクにスロット 1 が選択されると、スロット バイアスが実行されます。 スロット 1 が選択されることがすでにわかっている場合は、スロット バイアスを無効にすることをお勧めします。


                                                              優先される親の設定

                                                              優先される親を設定するには、次のコマンドを入力します。

                                                              
                                                              (Cisco Controller) > config mesh parent preferred AP_name MAC
                                                              

                                                              値は次のとおりです。

                                                              • AP_name は、指定する必要がある子 AP の名前です。
                                                              • MAC は、指定する必要がある優先される親の MAC アドレスです。

                                                                (注)  


                                                                優先される親を設定する場合、目的の親に対して実際のメッシュ ネイバーの MAC アドレスを指定してください。 この MAC アドレスはベース無線の MAC アドレスで、最後の文字が f になります。 たとえば、ベース無線の MAC アドレスが 00:24:13:0f:92:00 の場合、優先される親として 00:24:13:0f:92:0f を指定する必要があります。 これが、メッシュ ネイバー関係に使用される実際の MAC アドレスです。


                                                              次に、MAP1SB アクセス ポイントの優先される親を設定する例を示します。00:24:13:0f:92:00 は、優先される親の MAC アドレスです。

                                                              
                                                              (Cisco Controller) > config mesh parent preferred MAP1SB 00:24:13:0f:92:0f
                                                              

                                                              優先される親の選択に関連するコマンドは次のとおりです。

                                                              • 設定された親を削除するには、次のコマンドを入力します。
                                                                
                                                                (Cisco Controller) > config mesh parent preferred AP_name none
                                                                
                                                              • 子 AP の優先親として設定された AP に関する情報を取得するには、次のコマンドを入力します。
                                                                
                                                                (Cisco Controller) > show ap config general AP_name
                                                                

                                                              次に、MAP1SB アクセス ポイントの設定情報を取得する例を示します。00:24:13:0f:92:00 は優先親の MAC アドレスです。

                                                              
                                                              (Cisco Controller) > show ap config general MAP1SB
                                                              
                                                              Cisco AP Identifier.............................. 9
                                                              Cisco AP Name.................................... MAP1SB
                                                              Country code..................................... US - United States
                                                              Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A
                                                              AP Country code.................................. US - United States
                                                              AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
                                                              Switch Port Number .............................. 1
                                                              MAC Address...................................... 12:12:12:12:12:12
                                                              IP Address Configuration......................... DHCP
                                                              IP Address....................................... 209.165.200.225
                                                              IP NetMask....................................... 255.255.255.224
                                                              CAPWAP Path MTU.................................. 1485
                                                              Domain...........................................
                                                              Name Server......................................
                                                              Telnet State..................................... Disabled
                                                              Ssh State........................................ Disabled
                                                              Cisco AP Location................................ default location
                                                              Cisco AP Group Name.............................. default-group
                                                              Primary Cisco Switch Name........................ 4404
                                                              Primary Cisco Switch IP Address.................. 209.165.200.230
                                                              Secondary Cisco Switch Name......................
                                                              Secondary Cisco Switch IP Address................ Not Configured
                                                              Tertiary Cisco Switch Name....................... 4404
                                                              Tertiary Cisco Switch IP Address................. 3.3.3.3
                                                              Administrative State ............................ ADMIN_ENABLED
                                                              Operation State ................................. REGISTERED
                                                              Mirroring Mode .................................. Disabled
                                                              AP Mode ......................................... Local
                                                              Public Safety ................................... Global: Disabled, Local: Disabled
                                                              AP subMode ...................................... WIPS
                                                              Remote AP Debug ................................. Disabled
                                                              S/W  Version .................................... 5.1.0.0
                                                              Boot  Version ................................... 12.4.10.0
                                                              Mini IOS Version ................................ 0.0.0.0
                                                              Stats Reporting Period .......................... 180
                                                              LED State........................................ Enabled
                                                              PoE Pre-Standard Switch.......................... Enabled
                                                              PoE Power Injector MAC Addr...................... Disabled
                                                              Power Type/Mode.................................. PoE/Low Power (degraded mode)
                                                              Number Of Slots.................................. 2
                                                              AP Model......................................... AIR-LAP1252AG-A-K9
                                                              IOS Version...................................... 12.4(10:0)
                                                              Reset Button..................................... Enabled
                                                              AP Serial Number................................. serial_number
                                                              AP Certificate Type.............................. Manufacture Installed
                                                              Management Frame Protection Validation........... Enabled (Global MFP Disabled)
                                                              AP User Mode..................................... CUSTOMIZED
                                                              AP username..................................... maria
                                                              AP Dot1x User Mode............................... Not Configured
                                                              AP Dot1x username............................... Not Configured
                                                              Cisco AP system logging host..................... 255.255.255.255
                                                              AP Up Time....................................... 4 days, 06 h 17 m 22 s
                                                              AP LWAPP Up Time................................. 4 days, 06 h 15 m 00 s
                                                              Join Date and Time............................... Mon Mar 3 06:19:47 2008
                                                              
                                                              Ethernet Port Duplex............................. Auto
                                                              Ethernet Port Speed.............................. Auto
                                                              AP Link Latency.................................. Enabled
                                                               Current Delay................................... 0 ms
                                                               Maximum Delay................................... 240 ms
                                                               Minimum Delay................................... 0 ms
                                                               Last updated (based on AP Up Time).............. 4 days, 06 h 17 m 20 s
                                                              Rogue Detection.................................. Enabled
                                                              AP TCP MSS Adjust................................ Disabled
                                                              Mesh preferred parent............................ 00:24:13:0f:92:00
                                                              

                                                              同一チャネルの干渉

                                                              隠しノードの干渉以外に、同一チャネルの干渉もパフォーマンスに影響する可能性があります。 同一チャネルの干渉は、同じチャネルの隣接する無線がローカル メッシュ ネットワークのパフォーマンスに干渉するときに発生します。 この干渉は、CSMA によるコリジョンまたは過度の遅延という形で現れます。 いずれの場合でも、メッシュ ネットワークのパフォーマンスが低下します。 適切なチャネル管理をすれば、ワイヤレス メッシュ ネットワーク上の同一チャネルの干渉は最小化できます。

                                                              メッシュ アクセス ポイントのメッシュ統計情報の表示

                                                              この項では、コントローラの GUI または CLI を使用して、特定のメッシュ アクセス ポイントのメッシュ統計情報を表示する方法について説明します。


                                                              (注)  


                                                              コントローラの GUI の [All APs > Details] ページでは、統計情報タイマー間隔の設定を変更できます。


                                                              メッシュ アクセス ポイントのメッシュ統計情報の表示(GUI)


                                                                ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                図 34. [All APs] ページ

                                                                ステップ 2   特定のメッシュ アクセス ポイントの統計情報を表示するには、目的のメッシュ アクセス ポイントの青のドロップダウン矢印の上にカーソルを移動し、[Statistics] を選択します。 選択したメッシュ アクセス ポイントの [All APs > AP Name > Statistics] ページが表示されます
                                                                図 35. [All APs > Access Point Name > Statistics] ページ

                                                                このページには、メッシュ ネットワークでのメッシュ アクセス ポイントのロール、メッシュ アクセス ポイントが属するブリッジ グループの名前、アクセス ポイントが動作するバックホール インターフェイス、および物理スイッチ ポート数が表示されます。 このメッシュ アクセス ポイントのさまざまなメッシュ統計情報も表示されます。 次の表に、各統計情報について説明します。

                                                                表 17 メッシュ アクセス ポイントの統計情報

                                                                統計情報

                                                                パラメータ

                                                                説明

                                                                Mesh Node Stats

                                                                Malformed Neighbor Packets

                                                                ネイバーから受信した不正な形式のパケットの数。 不正な形式のパケットの例には、不正な形式のショート DNS パケットや不正な形式の DNS 応答といったトラフィックの悪意のあるフラッドがあります。

                                                                Poor Neighbor SNR Reporting

                                                                信号対雑音比がバックホール リンクで 12 dB 未満になった回数。

                                                                Excluded Packets

                                                                除外したネイバー メッシュ アクセス ポイントから受信したパケットの数。

                                                                Insufficient Memory Reporting

                                                                メモリ不足になった状態の数。

                                                                Rx Neighbor Requests

                                                                ネイバー メッシュ アクセス ポイントから受信したブロードキャストおよびユニキャストの要求数。

                                                                Rx Neighbor Responses

                                                                ネイバー メッシュ アクセス ポイントから受信した応答数。

                                                                Tx Neighbor Requests

                                                                ネイバー メッシュ アクセス ポイントに送信したブロードキャストおよびユニキャストの要求数。

                                                                Tx Neighbor Responses

                                                                ネイバー メッシュ アクセス ポイントに送信した応答数。

                                                                Parent Changes Count

                                                                メッシュ アクセス ポイント(子)が別の親に移動した回数。

                                                                Neighbor Timeouts Count

                                                                ネイバー タイムアウト回数。

                                                                Queue Stats

                                                                Gold Queue

                                                                定義された統計期間中に Gold(ビデオ)キューで待機していたパケットの平均および最大数。

                                                                Silver Queue

                                                                定義された統計期間中に Silver(ベスト エフォート)キューで待機していたパケットの平均および最大数。

                                                                Platinum Queue

                                                                定義された統計期間中に Platinum(音声)キューで待機していたパケットの平均および最大数。

                                                                Bronze Queue

                                                                定義された統計期間中に Bronze(バックグラウンド)キューで待機していたパケットの平均および最大数。

                                                                Management Queue

                                                                定義された統計期間中に管理キューで待機していたパケットの平均および最大数。

                                                                Mesh Node Security Stats

                                                                Transmitted Packets

                                                                選択したメッシュ アクセス ポイントによってセキュリティ ネゴシエーション中に送信されたパケット数。

                                                                Received Packets

                                                                選択したメッシュ アクセス ポイントによってセキュリティ ネゴシエーション中に受信されたパケット数。

                                                                Association Request Failures

                                                                選択したメッシュ アクセス ポイントとその親の間で発生したアソシエーション要求の失敗数。

                                                                Association Request Timeouts

                                                                選択したメッシュ アクセス ポイントとその親の間で発生したアソシエーション要求のタイムアウト回数。

                                                                Association Requests Successful

                                                                選択したメッシュ アクセス ポイントとその親の間で発生したアソシエーション要求の成功数。

                                                                Authentication Request Failures

                                                                選択したメッシュ アクセス ポイントとその親の間で発生した認証要求の失敗数。

                                                                Authentication Request Timeouts

                                                                選択したメッシュ アクセス ポイントとその親の間で発生した認証要求のタイムアウト回数。

                                                                Authentication Requests Successful

                                                                選択したメッシュ アクセス ポイントとその親の間の認証要求の成功数。

                                                                Reassociation Request Failures

                                                                選択したメッシュ アクセス ポイントとその親の間の再アソシエーション要求の失敗数。

                                                                Reassociation Request Timeouts

                                                                選択したメッシュ アクセス ポイントとその親の間の再アソシエーション要求のタイムアウト回数。

                                                                Reassociation Requests Successful

                                                                選択したメッシュ アクセス ポイントとその親の間の再アソシエーション要求の成功数。

                                                                Reauthentication Request Failures

                                                                選択したメッシュ アクセス ポイントとその親の間の再認証要求の失敗数。

                                                                Reauthentication Request Timeouts

                                                                選択したメッシュ アクセス ポイントとその親の間で発生した再認証要求のタイムアウト回数。

                                                                Reauthentication Requests Successful

                                                                選択したメッシュ アクセス ポイントとその親の間で発生した再認証要求の成功数。

                                                                Unknown Association Requests

                                                                親メッシュ アクセス ポイントが子から受信した不明なアソシエーション要求の数。 不明なアソシエーション要求は、子が不明なネイバー メッシュ アクセス ポイントの場合によくみられます。

                                                                Invalid Association Requests

                                                                親メッシュ アクセス ポイントが選択した子メッシュ アクセス ポイントから受信した無効なアソシエーション要求の数。 この状況は、選択した子が有効なネイバーであるが、アソシエーションが許可される状態ではないときに発生することがあります。

                                                                Mesh Node Security Stats(続き)

                                                                Unknown Reauthentication Requests

                                                                親メッシュ アクセス ポイントが子から受信した不明な再認証要求の数。 この状況は、子メッシュ アクセス ポイントが不明なネイバーであるときに発生することがあります。

                                                                Invalid Reauthentication Requests

                                                                親メッシュ アクセス ポイントが子から受信した無効な再認証要求の数。 この状況は、子が有効なネイバーであるが、再認証に適した状態でないときに発生することがあります。

                                                                Unknown Reassociation Requests

                                                                親メッシュ アクセス ポイントが子から受信した不明な再アソシエーション要求の数。 この状況は、子メッシュ アクセス ポイントが不明なネイバーであるときに発生することがあります。

                                                                Invalid Reassociation Requests

                                                                親メッシュ アクセス ポイントが子から受信した無効な再アソシエーション要求の数。 この状況は、子が有効なネイバーであるが、再アソシエーションに適した状態でないときに発生することがあります。


                                                                メッシュ アクセス ポイントのメッシュ統計情報の表示(CLI)

                                                                コントローラの CLI を使用して、特定のメッシュ アクセス ポイントのメッシュ統計情報を表示するには、次のコマンドを使用します。

                                                                • 特定のメッシュ アクセス ポイントのアソシエーションと認証、再アソシエーションと再認証に関して、失敗、タイムアウト、および成功の数などのパケット エラー統計情報を表示するには、次のコマンドを入力します。 show mesh security-stats AP_name 以下に類似した情報が表示されます。
                                                                  
                                                                  AP MAC : 00:0B:85:5F:FA:F0
                                                                  Packet/Error Statistics:
                                                                  -----------------------------
                                                                  x Packets 14, Rx Packets 19, Rx Error Packets 0
                                                                  
                                                                  Parent-Side Statistics:
                                                                  --------------------------
                                                                  Unknown Association Requests 0
                                                                  Invalid Association Requests 0
                                                                  Unknown Re-Authentication Requests 0
                                                                  Invalid Re-Authentication Requests 0
                                                                  Unknown Re-Association Requests 0
                                                                  Invalid Re-Association Requests 0
                                                                  Unknown Re-Association Requests 0
                                                                  Invalid Re-Association Requests 0
                                                                  
                                                                  Child-Side Statistics:
                                                                  --------------------------
                                                                  Association Failures 0
                                                                  Association Timeouts 0
                                                                  Association Successes 0
                                                                  Authentication Failures 0
                                                                  Authentication Timeouts 0
                                                                  Authentication Successes 0
                                                                  Re-Association Failures 0
                                                                  Re-Association Timeouts 0
                                                                  Re-Association Successes 0
                                                                  Re-Authentication Failures 0
                                                                  Re-Authentication Timeouts 0
                                                                  Re-Authentication Successes 0

                                                                  
                                                                • キュー内のパケット数をキューのタイプ別に表示するには、次のコマンドを入力します。 show mesh queue-stats AP_name 以下に類似した情報が表示されます。
                                                                  
                                                                  Queue Type  Overflows  Peak length  Average length
                                                                   ----------  ---------  -----------  --------------
                                                                   Silver      0          1            0.000
                                                                   Gold        0          4            0.004
                                                                   Platinum    0          4            0.001
                                                                   Bronze      0          0            0.000
                                                                   Management  0          0            0.000
                                                                  
                                                                  Overflows:キュー オーバーフローによって破棄されたパケットの総数。 Peak Length:定義された統計期間中にキューで待機していたパケットの最大数。 Average Length:定義された統計期間中にキューで待機していたパケットの平均数。

                                                                メッシュ アクセス ポイントのネイバー統計情報の表示

                                                                この項では、コントローラの GUI または CLI を使用して、選択したメッシュ アクセス ポイントのネイバー統計情報を表示する方法について説明します。 さらに、選択したメッシュ アクセス ポイントとその親とのリンク テストの実行方法についても説明します。

                                                                メッシュ アクセス ポイントのネイバー統計情報の表示(GUI)


                                                                  ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                  図 36. [All APs] ページ

                                                                  ステップ 2   特定のメッシュ アクセス ポイントのネイバー統計情報を表示するには、目的のメッシュ アクセス ポイントの青のドロップダウン矢印の上にカーソルを移動し、[Neighbor Information] を選択します。 選択されたメッシュ アクセス ポイントの [All APs > Access Point Name > Neighbor Info] ページが表示されます。
                                                                  図 37. [All APs > Access Point Name > Neighbor Info] ページ

                                                                  このページには、メッシュ アクセス ポイントの親、子、およびネイバーが表示されます。 また、各メッシュ アクセス ポイントの名前と無線 MAC アドレスが表示されます。

                                                                  ステップ 3   メッシュ アクセス ポイントとその親または子とのリンク テストを実行するには、以下の手順に従います。
                                                                  1. 親または目的の子の青のドロップダウン矢印の上にカーソルを移動し、[LinkTest] を選択します。 ポップアップ ウィンドウが表示されます。
                                                                    図 38. Link Test ページ

                                                                  2. [Submit] をクリックしてリンク テストを開始します。 リンク テストの結果が [Mesh > LinkTest Results] ページに表示されます。
                                                                    図 39. [Mesh > LinkTest Results] ページ

                                                                  3. [Back] をクリックして、[All APs > Access Point Name > Neighbor Info] ページに戻ります。
                                                                  ステップ 4   このページで任意のメッシュ アクセス ポイントの詳細を表示するには、次の手順を実行します。
                                                                  1. 目的のメッシュ アクセス ポイントの青のドロップダウン矢印の上にカーソルを移動し、[Details] を選択します。 [All APs > Access Point Name > Link Details > Neighbor Name] ページが表示されます。
                                                                    図 40. [All APs > Access Point Name > Link Details > Neighbor Name] ページ

                                                                  2. [Back] をクリックして、[All APs > Access Point Name > Neighbor Info] ページに戻ります。
                                                                  ステップ 5   このページで任意のメッシュ アクセス ポイントの統計情報を表示するには、次の手順を実行します。
                                                                  1. 目的のメッシュ アクセス ポイントの青のドロップダウン矢印の上にカーソルを移動し、[Stats] を選択します。 [All APs > Access Point Name > Mesh Neighbor Stats] ページが表示されます。
                                                                    図 41. [All APs > Access Point Name > Mesh Neighbor Stats] ページ

                                                                  2. [Back] をクリックして、[All APs > Access Point Name > Neighbor Info] ページに戻ります。

                                                                  メッシュ アクセス ポイントのネイバー統計情報の表示(CLI)

                                                                  コントローラ CLI を使用して、特定のメッシュ アクセスポイントのネイバー統計情報を表示するには、次のコマンドを実行します。

                                                                  • 特定のメッシュ アクセス ポイントのメッシュ ネイバーを表示するには、次のコマンドを入力します。 show mesh neigh {detail | summary} AP_Name 概要の表示を指定すると、次のような情報が表示されます。
                                                                    
                                                                    AP Name/Radio Mac   Channel Snr-Up Snr-Down Link-Snr Flags 	State
                                                                    -----------------  ------- ------ -------- -------- ------ 	-------
                                                                    mesh-45-rap1       165     15     18       16       0x86b 	UPDATED NEIGH PARENT BEACON
                                                                    00:0B:85:80:ED:D0  149      5      6        5       0x1a60 	NEED UPDATE BEACON DEFAULT
                                                                    00:17:94:FE:C3:5F  149 	  7      0        0 	 	  0x860    	 BEACON

                                                                    
                                                                  • メッシュ アクセス ポイントとそのネイバーとのリンクのチャネルおよび Signal to Noise Ratio(SNR)を表示するには、次のコマンドを入力します。 show mesh path AP_Name 以下に類似した情報が表示されます。
                                                                    
                                                                    AP Name/Radio Mac  Channel Snr-Up Snr-Down Link-Snr Flags 	State
                                                                    -----------------  ------- ------ -------- -------- ------ 	-------
                                                                    mesh-45-rap1       165     15     18       16       0x86b 	UPDATED NEIGH PARENT BEACON
                                                                    mesh-45-rap1 is a Root AP.

                                                                    
                                                                  • ネイバー メッシュ アクセス ポイントによって伝送されるパケットのパケット エラーの割合を表示するには、次のコマンドを入力します。 show mesh per-stats AP_Name 以下に類似した情報が表示されます。
                                                                    
                                                                    Neighbor MAC Address 00:0B:85:5F:FA:F0
                                                                    Total Packets transmitted: 104833
                                                                    Total Packets transmitted successfully: 104833
                                                                    Total Packets retried for transmission: 33028
                                                                    
                                                                    Neighbor MAC Address 00:0B:85:80:ED:D0
                                                                    Total Packets transmitted: 0
                                                                    Total Packets transmitted successfully: 0
                                                                    Total Packets retried for transmission: 0
                                                                    
                                                                    Neighbor MAC Address 00:17:94:FE:C3:5F
                                                                    Total Packets transmitted: 0
                                                                    Total Packets transmitted successfully: 0
                                                                    Total Packets retried for transmission: 0
                                                                    

                                                                  パケット エラー レートの割合 = 1 –(伝送に成功したパケット数/伝送したパケットの総数)

                                                                  屋内アクセス ポイントのメッシュ アクセス ポイントへの変換


                                                                    ステップ 1   Autonomous アクセス ポイント(k9w7 イメージ)を Lightweight アクセス ポイントに変換します。

                                                                    このプロセスの詳細については、http:/​/​cisco-images.cisco.com/​en/​US/​docs/​wireless/​access_point/​conversion/​lwapp/​upgrade/​guide/​lwapnote.html を参照してください。

                                                                    ステップ 2   次のように、Lightweight アクセス ポイントをメッシュ アクセス ポイント(MAP)またはルート アクセス ポイント(RAP)のいずれかに変換します。
                                                                    (注)     

                                                                    屋内メッシュ アクセス ポイント(1130 および 1240)は RAP または MAP のいずれかとして機能できます。 デフォルトではすべて MAP として設定されます。

                                                                    コントローラの CLI を使用してアクセス ポイントをメッシュ アクセス ポイントに変換するには、次のいずれかの手順を実行します。

                                                                    Lightweight アクセス ポイントを MAP に変換するには、次のコマンドを入力します。

                                                                    config ap mode bridge Cisco_AP

                                                                    メッシュ アクセス ポイントはリロードされます。

                                                                    Lightweight アクセス ポイントを RAP に変換するには、次の CLI コマンドを入力します。

                                                                    config ap mode bridge Cisco_AP

                                                                    config ap role rootAP Cisco_AP

                                                                    メッシュ アクセス ポイントはリロードされ、RAP として動作するように設定されます。

                                                                    • GUI を使用してアクセス ポイントをメッシュ アクセス ポイントに変換するには、次の手順を実行します。
                                                                      1. [Wireless] を選択し、変換する 1130 または 1240 屋内アクセス ポイントの [AP Name] のリンクをクリックします。
                                                                      2. [General Properties] パネルの [AP Mode] ドロップダウン リストから [Bridge] を選択します。 アクセス ポイントがリブートされます。
                                                                      3. [Mesh] パネルの [AP Role] ドロップダウン リストから [RootAP] または [MeshAP] のいずれかを選択します。
                                                                      4. [Apply] をクリックして、変更を確定します。
                                                                      5. [Save Configuration] をクリックして、変更を保存します。

                                                                    屋内メッシュ アクセス ポイントの MAP および RAP ロールの変更

                                                                    Cisco 1130 および 1240 シリーズ屋内メッシュ アクセス ポイントは RAP または MAP のいずれかとして機能できます。

                                                                    屋内メッシュ アクセス ポイントの MAP および RAP ロールの変更(GUI)


                                                                      ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                                                      ステップ 2   変更する 1130 または 1240 シリーズ アクセス ポイントの名前をクリックします。
                                                                      ステップ 3   [Mesh] タブをクリックします。
                                                                      ステップ 4   [AP Role] ドロップダウン リストから [MeshAP] または [RootAP] を選択し、アクセス ポイントをそれぞれ MAP または RAP として指定します。
                                                                      ステップ 5   [Apply] をクリックして、変更を確定します。 アクセス ポイントがリブートされます。
                                                                      ステップ 6   [Save Configuration] をクリックして、変更を保存します。
                                                                      (注)     

                                                                      MAP を RAP に変更する場合は、MAP とコントローラ間でファスト イーサネット接続を使用することをお勧めします。

                                                                      (注)     

                                                                      RAP から MAP への変換の後、コントローラへの MAP の接続は、ファスト イーサネット接続ではなく、ワイヤレス バックホール経由になります。 MAP が無線で join できるよう、MAP が起動される前に、変更される RAP のファスト イーサネット接続が解除されていることを確認する必要があります。

                                                                      (注)     

                                                                      MAP の電源を電源装置またはパワー インジェクタのいずれかで提供することをお勧めします。 MAP の電源として PoE を使用することをお勧めしません。


                                                                      屋内メッシュ アクセス ポイントの MAP および RAP ロールの変更(CLI)


                                                                        ステップ 1   屋内アクセス ポイントのロールを MAP から RAP、または RAP から MAP に変更するには、次のコマンドを入力します。

                                                                        config ap role {rootAP | meshAP} Cisco_AP

                                                                        ロールの変更後に、アクセス ポイントはリブートされます。

                                                                        ステップ 2   次のコマンドを入力して、変更を保存します。

                                                                        save config


                                                                        屋内メッシュ アクセス ポイントの非メッシュ Lightweight アクセス ポイントへの変換(1130AG、1240AG)

                                                                        コントローラの CLI で変換コマンドを入力した後、または Cisco WCS のコントローラで該当する手順を実行した後に、アクセス ポイントはリブートされます。


                                                                        (注)  


                                                                        メッシュ(ブリッジ)から非メッシュ(ローカル)アクセス ポイントに変換する場合は、コントローラに対してファスト イーサネット接続を使用することをお勧めします。 バックホールが無線である場合、変換後にイーサネットを有効にして、アクセス イメージをリロードする必要があります。



                                                                        (注)  


                                                                        ルート アクセス ポイントを Lightweight アクセス ポイントに変換すると、すべての従属メッシュ アクセス ポイントでコントローラに対する接続が失われます。 メッシュ アクセス ポイントは、隣接する別のルート アクセス ポイントに接続できるまでクライアントを処理できません。 同様に、ネットワークに対する接続を維持するため、クライアントは隣接する別のメッシュ アクセス ポイントに接続されることがあります。


                                                                        • コントローラの CLI を使用して屋内メッシュ アクセス ポイント(MAP または RAP)を非メッシュ Lightweight アクセス ポイントに変換するには、次のコマンドを入力します。 config ap mode local Cisco_AP アクセス ポイントはリロードされます。
                                                                        • GUI を使用して屋内メッシュ アクセス ポイント(MAP または RAP)を非メッシュ Lightweight アクセス ポイントに変換するには、次の手順を実行します。
                                                                          1. [Wireless] を選択し、変換する 1130 または 1240 屋内アクセス ポイントの [AP Name] のリンクをクリックします。
                                                                          2. [General Properties] パネルの [AP Mode] ドロップダウン リストから [Local] を選択します。
                                                                          3. [Apply] をクリックして、変更を適用します。
                                                                          4. [Save Configuration] をクリックして、変更を保存します。
                                                                        • Cisco WCS を使用して屋内メッシュ アクセス ポイント(MAP または RAP)を非メッシュ Lightweight アクセス ポイントに変換するには、次の手順を実行します。
                                                                          1. [Configure] > [Access Points] の順に選択し、変換する 1130 または 1240 屋内アクセス ポイントの [AP Name] のリンクをクリックします。
                                                                          2. [General Properties] パネルで、AP モードとして [Local] を選択します(左側)。
                                                                          3. [Save] をクリックします。

                                                                        Cisco 3200 シリーズ モバイル アクセス ルータと一緒に動作するメッシュ アクセス ポイントの設定

                                                                        屋外アクセス ポイント(1522、1524PS)は、2.4 GHz アクセスおよび 5 GHz バックホールだけでなく、Public Safety 用のチャネル(4.9 GHz)で Cisco 3200 シリーズ モバイル アクセス ルータ(MAR)と相互運用することができます。

                                                                        Cisco 3200 は車載ネットワークを作成します。車載ネットワークでは、PC、監視カメラ、デジタル ビデオ カメラ、プリンタ、PDA、スキャナなどの装置が、メインのインフラストラクチャへと接続されている携帯電話ベースまたは WLAN ベースのサービスなどのワイヤレス ネットワークを共有できます。 これにより、警察車両などの車載展開から収集されたデータをワイヤレス インフラストラクチャ全体に統合できます。 1130、1240、および 1520 シリーズ メッシュ アクセス ポイントと 3200 シリーズ モバイル アクセス ルータ間の具体的な相互運用性の詳細については、次の表を参照してください。

                                                                        表 18 メッシュ アクセス ポイントおよび MAR 3200 の相互運用性

                                                                        メッシュ アクセス ポイントのモデル

                                                                        MAR のモデル

                                                                        1522

                                                                        c3201、c3202、c3205

                                                                        1524PS

                                                                        c3201、c3202

                                                                        1130、1240(ユニバーサル アクセスが有効な屋内メッシュ アクセス ポイントとして設定)

                                                                        c3201、c3205

                                                                        10 802.11a 無線または 4.9 GHz 帯域で MAR に接続する場合、1522 でユニバーサル アクセスを有効にする必要があります。
                                                                        11 モデル c3201 は、802.11b/g 無線(2.4 GHz)を搭載した MAR です。
                                                                        12 モデル c3202 は、4.9 GHz サブ帯域無線を搭載した MAR です。
                                                                        13 モデル c3205 は、802.11a 無線(5.8GHz サブ帯域)を搭載した MAR です。

                                                                        注意事項および制約事項

                                                                        • バックホールでクライアント アクセスを有効にする必要があります(メッシュ グローバル パラメータ)。
                                                                        • メッシュ ネットワーク内のすべてのメッシュ アクセス ポイント(MAP)でグローバルに Public Safety への対応を有効にする必要があります。
                                                                        • 1522 または 1524PS のチャネル番号の割り当ては、Cisco 3200 の無線インターフェイスの番号の割り当てと一致する必要があります。
                                                                          • チャネル 20(4950 GHz)~ 26(4980 GHz)およびサブ帯域チャネル 1 ~ 19(5 および 10 MHz)は MAR の相互運用に使用します。 この設定の変更はコントローラで行います。 アクセス ポイントの設定は変更されません。
                                                                          • チャネル割り当ては RAP のみに対して行います。 MAP へのアップデートは、RAP によって伝搬されます。

                                                                        MAR 3200 のデフォルトのチャネル幅は、5 MHz です。 次のいずれかを実行する必要があります。

                                                                        • チャネル幅を 10 または 20 MHz に変更し、WGB が 1520 シリーズ メッシュ アクセス ポイントとアソシエートできるようにします。
                                                                        • 次のように、1522 または 1524PS のチャネルを 5 MHz(チャネル 1 ~ 10)または 10 MHz 帯域(チャネル 11 ~ 19)のチャネルに変更します。
                                                                          • コントローラの CLI を使用する場合は、チャネルを設定する前に、802.11a 無線を無効にする必要があります。 チャネルの設定後、無線を再度有効にします。
                                                                          • GUI を使用する場合は、チャネルの設定時に 802.11a 無線を有効および無効にする必要はありません。
                                                                          • Cisco MAR 3200 は 5、10、または 20 MHz 帯域内でチャネルをスキャンできますが、複数の帯域にわたってスキャンすることはできません。

                                                                        Cisco 3200 シリーズ モバイル アクセス ルータと一緒に動作するメッシュ アクセス ポイントの設定(GUI)


                                                                          ステップ 1   クライアント アクセスのバックホールを有効にするには、[Wireless] > [Mesh] の順にクリックして、[Mesh] ページを開きます。
                                                                          ステップ 2   [Backhaul Client Access] チェックボックスをオンにして、802.11a 無線でのワイヤレス クライアント アソシエーションを許可します。
                                                                          ステップ 3   [Apply] をクリックして、変更を確定します。
                                                                          ステップ 4   ネットワーク上のすべてのメッシュ アクセス ポイントをリブートするよう求められた場合は、[OK] をクリックします。
                                                                          ステップ 5   [Wireless] > [Access Points] > [Radios] > [802.11a/n] の順に選択して、[802.11a/n Radios] ページを開きます。
                                                                          ステップ 6   カーソルを適切な RAP の青いドロップダウン矢印の上に置いて、[Configure] を選択します。 [802.11a/n (4.9 GHz) > Configure] ページが表示されます。
                                                                          図 42. [802.11 a/n (4.9GHz) > Configure] ページ

                                                                          ステップ 7   [RF Channel Assignment] セクションの [Assignment Method] で [WLC Controlled] オプションを選択し、1 ~ 26 の間から任意のチャネルを選択します。
                                                                          ステップ 8   [Apply] をクリックして、変更を確定します。
                                                                          ステップ 9   [Save Configuration] をクリックして、変更を保存します。

                                                                          Cisco 3200 シリーズ モバイル アクセス ルータと一緒に動作するメッシュ アクセス ポイントの設定(CLI)


                                                                            ステップ 1   1522 および 1524PS メッシュ アクセス ポイントでクライアント アクセス モードを有効にするには、次のコマンドを入力します。

                                                                            config mesh client-access enable

                                                                            ステップ 2   Public Safety をグローバルで有効にするには、次のコマンドを入力します。

                                                                            config mesh public-safety enable all

                                                                            ステップ 3   Public Safety チャネルを有効にするには、次のコマンドを入力します。
                                                                            • 1522 アクセス ポイントの場合、次のコマンドを入力します。 config 802.11a disable Cisco_MAP config 802.11a channel ap Cisco_MAP channel_number config 802.11a enable Cisco_MAP
                                                                            • 1524PS の場合、次のコマンドを入力します。 config 802.11–a49 disable Cisco_MAP config 802.11–a49 channel ap Cisco_MAP channel_number config 802.11–a49 enable Cisco_MAP
                                                                            (注)     

                                                                            5 GHz 無線を有効にするには、config 802.11–a58 enable Cisco_MAP コマンドを入力します。

                                                                            (注)     

                                                                            1522 および 1524PS メッシュ アクセス ポイントの両方で、有効なチャネル番号の値は 1 ~ 26 です。

                                                                            ステップ 4   次のコマンドを入力して、変更を保存します。

                                                                            save config

                                                                            ステップ 5   設定を検証するには、次のコマンドを入力します。

                                                                            show mesh public-safety

                                                                            show mesh client-access

                                                                            show ap config 802.11a summary(1522 アクセス ポイントの場合)

                                                                            show ap config 802.11–a49 summary(1524PS アクセス ポイントの場合)

                                                                            (注)     

                                                                            5 GHz 無線の設定の詳細を表示するには、show config 802.11-a58 summary と入力します。