Cisco ワイヤレス LAN コントローラ構成ガイド リリース 8.1
使用する前に
使用する前に

目次

使用する前に

設定ウィザードを使用したコントローラの設定

設定ウィザードでは、コントローラ上での基本的な設定を行うことができます。 このウィザードは、コントローラを購入した直後やコントローラを工場出荷時のデフォルトにリセットした後に実行します。 設定ウィザードは、GUI と CLI の両方の形式で使用できます。

コントローラのコンソール ポートの接続

基本的な動作ができるようにコントローラを設定するには、VT-100 ターミナル エミュレーション プログラム(HyperTerminal、ProComm、Minicom、Tip など)を実行する PC にコントローラを接続する必要があります。


(注)  


Cisco 5500 シリーズ コントローラでは、RJ-45 コンソール ポートと USB コンソール ポートのどちらでも使用できます。 USB コンソール ポートを使用する場合は、5 ピン ミニ タイプ B コネクタをコントローラの USB コンソール ポートに接続し、もう一端を PC の USB タイプ A ポートに接続します。 Windows PC を USB ポートに接続するのが初めての場合は、USB コンソール ドライバをインストールするための画面が表示されます。 インストール画面の指示に従って、ドライバをインストールしてください。 USB コンソール ドライバは PC 上の COM ポートにマッピングされるので、この COM ポートにターミナル エミュレータ アプリケーションをマッピングする必要があります。



    ステップ 1   ヌルモデム シリアル ケーブルの一端をコントローラのコンソール ポートに接続し、もう一端を PC のシリアル ポートに接続します。
    ステップ 2   PC の VT-100 ターミナル エミュレーション プログラムを起動します。
    ステップ 3   ターミナル エミュレーション プログラムのパラメータを次のとおりに設定します。
    • 9600 ボー

    • 8 データ ビット

    • 1 ストップ ビット

    • パリティなし

    • ハードウェア フロー制御なし

    ステップ 4   AC 電源コードをコントローラに接続し、アース付き 100 ~ 240 VAC、50/60 Hz の電源コンセントに差し込み、電源を入れます。 起動スクリプトによって、オペレーティング システム ソフトウェアの初期化(コードのダウンロードおよび電源投入時自己診断テスト)および基本設定が表示されます。

    コントローラの電源投入時自己診断テストに合格した場合は、起動スクリプトによって設定ウィザードが実行されます。画面の指示に従って、基本設定を入力してください。


    コントローラの設定(GUI)


      ステップ 1   PC をサービス ポートに接続し、コントローラと同じサブネットを使用するように設定します。
      (注)      Cisco WLC 2500 では、PC をコントローラのポート 2 に接続し、同じサブネットを使用するように設定します。
      ステップ 2   PC 上で Internet Explorer 6.0 SP1 以上または Firefox 2.0.0.11 以上を起動して、アドレス行に「http://192.168.1.1」と入力します。 すると、設定ウィザードが表示されます。
      (注)      サービス ポート インターフェイスを使用するときは、HTTP と HTTPS の両方を使用できます。 HTTPS はデフォルトでイネーブルであり、HTTP をイネーブルにすることもできます。 サービス ポート インターフェイスに関連付けるデフォルト IP アドレスは 192.168.1.1 です。
      (注)      GUI 設定ウィザードを初めて実行する場合に限り、IPv6 アドレスを使用してコントローラにアクセスすることはできません。
      図 1. 設定ウィザード:[System Information] 画面

      ステップ 3   [System Name] テキスト ボックスに、このコントローラに割り当てる名前を入力します。 ASCII 文字を最大 31 文字入力できます。
      ステップ 4   [User Name] テキスト ボックスに、このコントローラに割り当てる管理者ユーザ名を入力します。 ASCII 文字を最大 24 文字入力できます。 デフォルトのユーザ名は admin です。
      ステップ 5   [Password] テキスト ボックスおよび [Confirm Password] テキスト ボックスに、このコントローラに割り当てる管理者パスワードを入力します。 ASCII 文字を最大 24 文字入力できます。 デフォルトのパスワードは admin です。

      リリース 7.0.116.0 以降、次のパスワード ポリシーが実装されています。

      • パスワードには、次の中から少なくとも 3 つのクラスの文字を含める必要があります。

        • 小文字の英字

        • 大文字の英字

        • 数字

        • 特殊文字

      • パスワードには同じ文字を連続して 4 回以上繰り返すことはできません。

      • 新規のパスワードとして、関連するユーザ名と同じものやユーザ名を逆にしたものは使用できません。

      • パスワードには、Cisco という語の大文字を小文字に変更したものや文字の順序を入れ替えたもの(cisco、ocsic など)を使用できません。 また、i の代わりに 1、I、! を、o の代わりに 0 を、s の代わりに $ を使用することはできません。

      ステップ 6   [Next] をクリックします。 [SNMP Summary] 画面が表示されます。
      図 2. 設定ウィザード:[SNMP Summary] 画面

      ステップ 7   このコントローラに対して簡易ネットワーク管理プロトコル(SNMP)v1 モードを有効にする場合は、[SNMP v1 Mode] ドロップダウン リストから [Enable] を選択します。 有効にしない場合は、このパラメータを [Disable] のままにします。
      (注)     

      SNMP とは、IP ネットワーク上のノード(サーバ、ワークステーション、ルータ、スイッチなど)を管理するプロトコルです。 現時点では、SNMP のバージョンには SNMPv1、SNMPv2c、SNMPv3 の 3 つがあります。

      ステップ 8   このコントローラに対して SNMPv2c モードを有効にするには、このパラメータを [Enable] のままにします。 有効にしない場合は、[SNVP v2c Mode] ドロップダウン リストから [Disable] を選択します。
      ステップ 9   このコントローラに対して SNMPv3 モードを有効にするには、このパラメータを [Enable] のままにします。 有効にしない場合は、[SNVP v3 Mode] ドロップダウン リストから [Disable] を選択します。
      ステップ 10   [Next] をクリックします。
      ステップ 11   次のメッセージが表示されたら、[OK] をクリックします。
      Default values are present for v1/v2c community strings.
      Please make sure to create new v1/v2c community strings once the system comes up.
      Please make sure to create new v3 users once the system comes up.
      

      [Service Interface Configuration] 画面が表示されます。

      図 3. 設定ウィザード:[Service Interface Configuration] 画面

      ステップ 12   コントローラのサービス ポート インターフェイスの IP アドレスを DHCP サーバから取得するように設定するには、[DHCP Protocol Enabled] チェックボックスを選択します。 サービス ポートを使用しない場合、またはサービス ポートに固定 IP アドレスを割り当てる場合は、このチェックボックスをオフにします。
      (注)     

      サービス ポート インターフェイスは、サービス ポートを介した通信を制御します。 このインターフェイスの IP アドレスは、管理インターフェイスとは異なるサブネット上のものであることが必要です。 このように設定されていれば、コントローラを直接、または専用の管理ネットワーク経由で管理できるので、ネットワークがダウンしているときもサービス アクセスが可能になります。

      ステップ 13   次のいずれかの操作を行います。
      • DHCP を有効にした場合は、[IP Address] テキスト ボックスと [Netmask] テキスト ボックスの入力内容をクリアして空白にします。

      • DHCP を無効にした場合は、[IP Address] テキスト ボックスと [Netmask] テキスト ボックスにサービス ポートの固定 IP アドレスとネットマスクを入力します。

      ステップ 14   [Next] をクリックします。

      [LAG Configuration] 画面が表示されます。

      図 4. 設定ウィザード:[LAG Configuration] 画面

      ステップ 15   リンク集約(LAG)を有効にするには、[Link Aggregation (LAG) Mode] ドロップダウン リストから [Enabled] を選択します。 LAG を無効にするには、このテキスト ボックスを [Disabled] のままにします。
      ステップ 16   [Next] をクリックします。

      [Management Interface Configuration] 画面が表示されます。

      (注)      管理インターフェイスは、コントローラのインバンド管理や、AAA サーバなどのエンタープライズ サービスへの接続に使用されるデフォルト インターフェイスです。
      ステップ 17   [VLAN Identifier] テキスト ボックスに、管理インターフェイスの VLAN 識別子(有効な VLAN 識別子)を入力します。タグなし VLAN の場合は、0 を入力します。 VLAN 識別子は、スイッチ インターフェイス設定と一致するように設定する必要があります。
      ステップ 18   [IP Address] テキスト ボックスに、管理インターフェイスの IP アドレスを入力します。
      ステップ 19   [Netmask] テキスト ボックスに、管理インターフェイス ネットマスクの IP アドレスを入力します。
      ステップ 20   [Gateway] テキスト ボックスに、デフォルト ゲートウェイの IP アドレスを入力します。
      ステップ 21   [Port Number] テキスト ボックスに、管理インターフェイスに割り当てられたポート番号を入力します。 各インターフェイスは、少なくとも 1 つのプライマリ ポートにマップされます。
      ステップ 22   [Backup Port] テキスト ボックスに、管理インターフェイスに割り当てられたバックアップ ポートの番号を入力します。 管理インターフェイスのプライマリ ポートに障害が発生した場合は、管理インターフェイスは自動的にバックアップ ポートに移動します。
      ステップ 23   [Primary DHCP Server] テキスト ボックスに、クライアント、コントローラの管理インターフェイス、およびサービス ポート インターフェイス(使用する場合)の IP アドレスを取得するためのデフォルト DHCP サーバの IP アドレスを入力します。
      ステップ 24   [Secondary DHCP Server] テキスト ボックスに、クライアント、コントローラの管理インターフェイス、およびサービス ポート インターフェイス(使用する場合)の IP アドレスを取得するためのセカンダリ DHCP サーバの IP アドレスをオプションで入力します。
      ステップ 25   [Next] をクリックします。 [AP-Manager Interface Configuration] 画面が表示されます。
      (注)     

      Cisco 5500 シリーズ コントローラの場合は、この画面は表示されません。このシリーズは AP マネージャ インターフェイスの設定が必要ないからです。 管理インターフェイスは、デフォルトで AP マネージャ インターフェイスとして動作します。

      ステップ 26   [IP Address] テキスト ボックスに、AP マネージャ インターフェイスの IP アドレスを入力します。
      ステップ 27   [Next] をクリックします。 [Miscellaneous Configuration] 画面が表示されます。
      図 5. 設定ウィザード:[Miscellaneous Configuration] 画面

      ステップ 28   [RF Mobility Domain Name] テキスト ボックスに、コントローラが所属するモビリティ グループ/RF グループの名前を入力します。
      (注)     

      ここで入力する名前は、モビリティ グループと RF グループの両方に割り当てられますが、これらのグループは同じではありません。 どちらのグループもコントローラの集合を定義するものですが、目的が異なっています。 RF グループ内のすべてのコントローラは通常同じモビリティ グループに属し、モビリティ グループ内のすべてのコントローラは同じ RF グループに属します。 ただし、モビリティ グループはスケーラブルでシステム全体にわたるモビリティとコントローラの冗長性を実現するのに対して、RF グループはスケーラブルでシステム全体にわたる動的な RF 管理を実現します。

      ステップ 29   [Configured Country Code(s)] テキスト ボックスに、コントローラが使用される国のコードが表示されます。 別の国で使用する場合は、その国のチェックボックスを選択します。
      (注)     

      複数の国のアクセス ポイントを 1 つのコントローラで管理する場合は、複数の Country Code を選択できます。 設定ウィザードの実行後、コントローラに join している各アクセス ポイントに特定の国を割り当てる必要があります。

      ステップ 30   [Next] をクリックします。
      ステップ 31   次のメッセージが表示されたら、[OK] をクリックします。
      Warning! To maintain regulatory compliance functionality, the country code
      setting may only be modified by a network administrator or qualified IT professional.
      Ensure that proper country codes are selected before proceeding.?
      
      

      [Virtual Interface Configuration] 画面が表示されます。

      図 6. 設定ウィザード:[Virtual Interface Configuration] 画面

      ステップ 32   [IP Address] テキスト ボックスに、コントローラの仮想インターフェイスの IP アドレスを入力します。 IP アドレスは、未割り当ての架空のアドレスを入力します。
      (注)     

      仮想インターフェイスは、モビリティ管理、DHCP リレー、およびゲスト Web 認証や VPN 終端などレイヤ 3 の組み込みセキュリティをサポートするために使用されます。 同一のモビリティ グループに属するコントローラはすべて、同じ仮想インターフェイス IP アドレスを使用して設定する必要があります。

      ステップ 33   [DNS Host Name] テキスト ボックスに、レイヤ 3 Web 認証が有効化されているときの証明書のソース確認に使用されるドメイン ネーム システム(DNS)ゲートウェイの名前を入力します。
      (注)     

      接続して Web 認証を確立するには、DNS サーバは常に仮想インターフェイスをポイントしている必要があります。 仮想インターフェイスの DNS ホスト名が設定されている場合は、クライアントが使用する DNS サーバ上で同じ DNS ホスト名が設定されている必要があります。

      ステップ 34   [Next] をクリックします。 [WLAN Configuration] 画面が表示されます。
      図 7. 設定ウィザード:[WLAN Configuration] 画面

      ステップ 35   [Profile Name] テキスト ボックスに、この WLAN に割り当てるプロファイル名を英数字 32 文字以内で入力します。
      ステップ 36   [WLAN SSID] テキスト ボックスに、ネットワーク名つまりサービス セット ID(SSID)を英数字 32 文字以内で入力します。 SSID が設定されると、コントローラの基本機能が使用可能になり、そのコントローラに join されたアクセス ポイントの無線を有効化できるようになります。
      ステップ 37   [Next] をクリックします。
      ステップ 38   次のメッセージが表示されたら、[OK] をクリックします。

      WLAN に適用されるデフォルトのセキュリティは [WPA2(AES)][Auth(802.1x)] です。 これは、ウィザードが完了しシステムがリブートした後で変更できます。

      [RADIUS Server Configuration] 画面が表示されます。

      図 8. 設定ウィザード:[RADIUS Server Configuration] 画面

      ステップ 39   [Server IP Address] テキスト ボックスに、RADIUS サーバの IP アドレスを入力します。
      ステップ 40   [Shared Secret Format] ドロップダウン リストから、共有秘密の形式として [ASCII] または [Hex] を選択します。
      (注)     

      セキュリティ上の問題があった場合、[Shared Secret Format] ドロップダウン リストから共有秘密の形式として [HEX] を選択しても、RADIUS 共有秘密キーは [ASCII] モードに戻ります。

      ステップ 41   [Shared Secret] テキスト ボックスと [Confirm Shared Secret] テキスト ボックスに、RADIUS サーバによって使用される秘密キーを入力します。
      ステップ 42   [Port Number] テキスト ボックスに、RADIUS サーバの通信ポートを入力します。 デフォルト値は 1812 です。
      ステップ 43   RADIUS サーバを有効にするには、[Server Status] ドロップダウン リストから [Enabled] を選択します。 RADIUS サーバを無効にするには、このテキスト ボックスを [Disabled] のままにします。
      ステップ 44   [Apply] をクリックします。 [802.11 Configuration] 画面が表示されます。
      図 9. 設定ウィザード:[802.11 Configuration] 画面

      ステップ 45   802.11a、802.11b、および 802.11g Lightweight アクセス ポイント ネットワークを有効にするには、[802.11a Network Status]、[802.11b Network Status]、および [802.11g Network Status] の各チェックボックスを選択したままにします。 これらのネットワークのサポートを無効にするには、このチェックボックスをオフにします。
      ステップ 46   コントローラの無線リソース管理(RRM)自動 RF 機能を有効にするには、[Auto RF] チェックボックスを選択したままにします。 自動 RF 機能のサポートを無効にするには、このチェックボックスをオフにします。
      (注)     

      自動 RF 機能を有効にすると、コントローラが自動的に他のコントローラと RF グループを形成できるようになります。 グループでは、チャネルや送信電力の割り当てなど、グループの RRM パラメータ設定を最適化するリーダーが動的に選出されます。

      ステップ 47   [Next] をクリックします。 [Set Time] 画面が表示されます。
      図 10. 設定ウィザード:[Set Time] 画面

      ステップ 48   コントローラのシステム時間を手動で設定するには、現在の日付を Month/DD/YYYY の形式で、現在の時刻を HH:MM:SS の形式で入力します。
      ステップ 49   夏時間(DST)が自動的に設定されないように時間帯を手動で設定するには、現地時間とグリニッジ標準時(GMT)との差の時間の部分を [Delta Hours] テキスト ボックスに入力し、分の部分を [Delta Mins] テキスト ボックスに入力します。
      (注)     

      時間帯を手動で設定するときは、GMT を基準とした現在の時間帯の時差を +/- を付けて入力します。 たとえば、米国の太平洋標準時は、GMT の時刻より 8 時間遅れています。 したがって、-8 と入力します。

      ステップ 50   [Next] をクリックします。 [Configuration Wizard Completed] 画面が表示されます。
      図 11. 設定ウィザード:[Configuration Wizard Completed] 画面

      ステップ 51   設定を保存してコントローラをリブートするには、[Save and Reboot] をクリックします。
      ステップ 52   次のメッセージが表示されたら、[OK] をクリックします。
      			 Configuration will be saved and the controller will be
      				rebooted. Click ok to confirm.?
      
      

      コントローラの設定が保存されてリブートし、ログイン画面が表示されます。


      コントローラの設定:CLI 設定ウィザードの使用

      はじめる前に
      • 利用可能なオプションは、各設定パラメータの後の括弧内に示されます。 デフォルト値は、すべて大文字で示されます。

      • 入力した応答が正しくない場合は、「Invalid Response」などのエラー メッセージが表示され、ウィザードのプロンプトが再び表示されます。

      • 前のコマンド ラインに戻る必要があるときは、ハイフン キーを押してください。


        ステップ 1   AutoInstall プロセスを終了するかどうかをたずねるメッセージが表示されたら、「yes」と入力します。 「yes」と入力しなかった場合は、30 秒後に AutoInstall プロセスが開始します。
        (注)     

        AutoInstall とは、設定ファイルを TFTP サーバからダウンロードしてから、設定を自動的にコントローラにロードする機能です。

        ステップ 2   システム名を入力します。これは、コントローラに割り当てる名前です。 ASCII 文字を最大 31 文字入力できます。
        ステップ 3   このコントローラに割り当てる管理者のユーザ名およびパスワードを入力します。 それぞれ、24 文字までの ASCII 文字を入力できます。
        リリース 7.0.116.0 以降、次のパスワード ポリシーが実装されています。
        • パスワードには、次の中から少なくとも 3 つのクラスの文字を含める必要があります。
          • 小文字の英字

          • 大文字の英字

          • 数字

          • 特殊文字

        • パスワードには同じ文字を連続して 4 回以上繰り返すことはできません。

        • 新規のパスワードとして、関連するユーザ名と同じものやユーザ名を逆にしたものは使用できません。

        • パスワードには、Cisco という語の大文字を小文字に変更したものや文字の順序を入れ替えたもの(cisco、ocsic など)を使用できません。 また、i の代わりに 1、I、! を、o の代わりに 0 を、s の代わりに $ を使用することはできません。

        ステップ 4   コントローラのサービス ポート インターフェイスの IP アドレスが DHCP サーバから取得されるように設定する場合は、DHCP と入力します。 サービス ポートを使用しない場合、またはサービス ポートに固定 IP アドレスを割り当てる場合は、「none」と入力します。
        (注)     

        サービス ポート インターフェイスは、サービス ポートを介した通信を制御します。 このインターフェイスの IP アドレスは、管理インターフェイスとは異なるサブネット上のものであることが必要です。 このように設定されていれば、コントローラを直接、または専用の管理ネットワーク経由で管理できるので、ネットワークがダウンしているときもサービス アクセスが可能になります。

        ステップ 5   ステップ 4 で「none」と入力した場合は、サービス ポート インターフェイスの IP アドレスとネットマスクを次の 2 行で入力します。
        ステップ 6   Link Aggregation(LAG; リンク集約)を有効にする場合は「yes」を選択し、無効にする場合は「NO」を選択します。
        ステップ 7   管理インターフェイスの IP アドレスを入力します。
        (注)     

        管理インターフェイスは、コントローラのインバンド管理や、AAA サーバなどのエンタープライズ サービスへの接続に使用されるデフォルト インターフェイスです。

        ステップ 8   管理インターフェイス ネットマスクの IP アドレスを入力します。
        ステップ 9   デフォルト ルータの IP アドレスを入力します。
        ステップ 10   管理インターフェイスの VLAN 識別子(有効な VLAN 識別子)を入力します。タグなし VLAN の場合は 0 を入力します。 VLAN 識別子は、スイッチ インターフェイス設定と一致するように設定する必要があります。
        ステップ 11   クライアント、コントローラの管理インターフェイス、およびサービス ポート インターフェイス(使用する場合)が IP アドレスを取得するためのデフォルト DHCP サーバの IP アドレスを入力します。 AP マネージャ インターフェイスの IP アドレスを入力します。
        (注)     

        Cisco 5500 シリーズ コントローラの場合は、このプロンプトは表示されません。このシリーズは AP マネージャ インターフェイスの設定が必要ないからです。 管理インターフェイスは、デフォルトで AP マネージャ インターフェイスとして動作します。

        ステップ 12   コントローラの仮想インターフェイスの IP アドレスを入力します。 IP アドレスは、未割り当ての架空のアドレスを入力します。
        (注)     

        仮想インターフェイスは、モビリティ管理、DHCP リレー、およびゲスト Web 認証や VPN 終端などレイヤ 3 の組み込みセキュリティをサポートするために使用されます。 同一のモビリティ グループに属するコントローラはすべて、同じ仮想インターフェイス IP アドレスを使用して設定する必要があります。

        ステップ 13   必要に応じて、コントローラを追加するモビリティ グループ/RF グループの名前を入力します。
        (注)     

        ここで入力する名前は、モビリティ グループと RF グループの両方に割り当てられますが、これらのグループは同じではありません。 どちらのグループもコントローラの集合を定義するものですが、目的が異なっています。 RF グループ内のすべてのコントローラは通常同じモビリティ グループに属し、モビリティ グループ内のすべてのコントローラは同じ RF グループに属します。 ただし、モビリティ グループはスケーラブルでシステム全体にわたるモビリティとコントローラの冗長性を実現するのに対して、RF グループはスケーラブルでシステム全体にわたる動的な RF 管理を実現します。

        ステップ 14   ネットワーク名またはサービス セット ID(SSID)を入力します。 SSID が設定されると、コントローラの基本機能が使用可能になり、そのコントローラに join されたアクセス ポイントの無線を有効化できるようになります。
        ステップ 15   クライアントに独自の IP アドレス割り当てを許可する場合は「YES」と入力し、クライアントの IP アドレスが DHCP サーバから取得されるようにするには「no」と入力します。
        ステップ 16   RADIUS サーバをここで設定するには、「YES」と入力してから、RADIUS サーバの IP アドレス、通信ポート、および秘密キーを入力します。 そうでない場合は、「no」と入力します。「no」と入力すると、次のメッセージが表示されます。 「Warning! The default WLAN security policy requires a RADIUS server. Please see the documentation for more details.」
        ステップ 17   コントローラが使用される国のコードを入力します。
        (注)     

        使用可能な国コードの一覧を表示するには、「help」と入力します。

        (注)     

        複数の国のアクセス ポイントを 1 つのコントローラで管理する場合は、複数の Country Code を入力できます。 複数の Country Code を入力するには、Country Code をカンマで区切ります(「US,CA,MX」など)。 設定ウィザードの実行後、コントローラに join している各アクセス ポイントに特定の国を割り当てる必要があります。

        ステップ 18   802.11b、802.11a、および 802.11g の Lightweight アクセス ポイント ネットワークを有効にするには YES と入力し、無効にするには no と入力します。
        ステップ 19   コントローラの無線リソース管理(RRM)自動 RF 機能を有効にするには YES と入力し、無効にするには no と入力します。
        (注)     

        自動 RF 機能を有効にすると、コントローラが自動的に他のコントローラと RF グループを形成できるようになります。 グループでは、チャネルや送信電力の割り当てなど、グループの RRM パラメータ設定を最適化するリーダーが動的に選出されます。

        ステップ 20   電源投入時にコントローラの時間設定が外部ネットワーク タイム プロトコル(NTP)サーバから受信されるようにするには、「YES」と入力して NTP サーバを設定します。 それ以外の場合は、no と入力します。
        (注)     

        Cisco サービス統合型ルータにインストールされるコントローラ ネットワーク モジュールにはバッテリがないため、時間設定を保存することはできません。 したがって、電源投入時に外部 NTP サーバから時間設定を受信する必要があります。

        ステップ 21   ステップ 20no と入力した場合に、コントローラのシステム時間をここで手動設定するには、YES と入力します。 システム時間を後で設定する場合は、no と入力します。
        ステップ 22   ステップ 21YES と入力した場合は、現在の日付を MM/DD/YY の形式で、現在の時刻を HH:MM:SS の形式で入力します。 ステップ 22 を完了すると、ウィザードに、IPv6 パラメータを設定するかどうかを確認するプロンプトが表示されます。 yes と入力して続行します。
        ステップ 23   サービス ポート インターフェイスの IPv6 アドレスの設定を入力します。 static または SLAAC のいずれかを入力できます。
        • SLAAC と入力すると、IPv6 アドレスが自動設定されます。
        • static と入力する場合は、サービス インターフェイスの IPv6 アドレスとそのプレフィックス長を入力する必要があります。
        ステップ 24   管理インターフェイスの IPv6 アドレスを入力します。
        ステップ 25   管理インターフェイスの IPv6 アドレスのプレフィックス長を入力します。
        ステップ 26   管理インターフェイスのゲートウェイ IPv6 アドレスを入力します。 管理インターフェイス設定が完了すると、ウィザードに、RADIUS サーバの IPv6 パラメータを設定するように指示するプロンプトが表示されます。 yes と入力します。
        ステップ 27   RADIUS サーバの IPv6 アドレスを入力します。
        ステップ 28   RADIUS サーバの通信ポート番号を入力します。 デフォルト値は 1812 です。
        ステップ 29   RADIUS サーバの IPv6 アドレス用の秘密キーを入力します。 RADIUS サーバ設定が完了すると、ウィザードに、IPv6 NTP サーバを設定するように指示するプロンプトが表示されます。 yes と入力します。
        ステップ 30   NTP サーバの IPv6 アドレスを入力します。
        ステップ 31   設定が正しいかどうかをたずねるプロンプトが表示されたら、yes または NO と入力します。

        yes と入力すると、コントローラは設定を保存してリブートし、ログオン プロンプトが表示されます。


        コントローラ GUI の使用方法

        ブラウザ ベースの GUI が各コントローラに組み込まれています。

        最大 5 名のユーザが、コントローラ http または https(http + SSL)管理ページを同時に閲覧して、パラメータを設定し、コントローラとそのアソシエートされているアクセス ポイントの動作ステータスを監視することができます。

        コントローラ GUI の詳細については、オンライン ヘルプを参照してください。 オンライン ヘルプにアクセスするには、コントローラ GUI で [Help] をクリックします。


        (注)  


        より堅牢なセキュリティを確保するために、HTTPS インターフェイスを有効にして、HTTP インターフェイスを無効にすることをお勧めします。


        注意事項と制約事項

        コントローラ GUI を使用する場合、次のガイドラインに従います。

        • GUI を使用する PC では、Windows 7、Windows XP SP1 以降のリリースまたは Windows 2000 SP4 以降のリリースが稼働している必要があります。

        • コントローラの Web UI は、次の Web ブラウザと互換性があります。
          • Microsoft Internet Explorer 10 以降のバージョン

          • Mozilla Firefox 32.x 以降のバージョン

        • サービス ポート インターフェイスまたは管理インターフェイスを使用して GUI にアクセスできますが、 サービス ポート インターフェイスの使用をお勧めします。

        • サービス ポート インターフェイスを使用するときは、HTTP と HTTPS の両方を使用できます。 HTTPS はデフォルトでイネーブルであり、HTTP をイネーブルにすることもできます。 サービス ポート インターフェイスに関連付けるデフォルト IP アドレスは 192.168.1.1 です。

        • GUI のページ上部にある [Help] をクリックすると、オンライン ヘルプが表示されます。 オンライン ヘルプを表示するには、ブラウザのポップアップ ブロッカを無効にする必要があります。

        GUI へのログイン


        (注)  


        ローカル認証を使用するようにコントローラが設定されている場合は、TACACS 認証を設定しないでください。



          ステップ 1   ブラウザのアドレス バーに IP アドレスcontrollerを入力します。 セキュアな接続の場合は、「https://ip-address」と入力します。 非セキュアな接続の場合は、「http://ip-address」と入力します。
          ステップ 2   ユーザ名とパスワードを入力する画面が表示されたら、有効な値を入力して [OK] をクリックします。

          [Summary] ページが表示されます。

          (注)     

          設定ウィザードで作成されたユーザ名およびパスワードでは、大文字と小文字が区別されます。 デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。


          GUI からのログアウト


            ステップ 1   ページの右上の [Logout] をクリックします。
            ステップ 2   [Close] をクリックするとログアウト プロセスが完了し、それ以降は、権限のないユーザがコントローラcontroller GUI にはアクセスできなくなります。
            ステップ 3   決定を確認する画面が表示されたら、[Yes] をクリックします。

            Web モードおよびセキュア Web モードの有効化

            この項では、ディストリビューション システム ポートを Web ポート(HTTP を使用)またはセキュア Web ポート(HTTPS を使用)として有効にする手順について説明します。 HTTPS を有効化すると、GUI との通信を保護できます。 HTTPS は、Secure Socket Layer(SSL)プロトコルを使用して HTTP ブラウザ セッションを保護します。 HTTPS を有効にすると、コントローラは独自の Web アドミニストレーション SSL 証明書を生成して、自動的に GUI に割り当てます。 また、外部で生成された証明書をダウンロードすることもできます。

            Web モードおよびセキュア Web モードの設定は、コントローラ GUI と CLI のどちらでも実行できます。

            Web モードおよびセキュア Web モードの有効化(GUI)


              ステップ 1   [Management] > [HTTP-HTTPS] を選択します。

              [HTTP-HTTPS Configuration] ページが表示されます。

              ステップ 2   Web モード(ユーザが「http://ip-address」を使用してコントローラ GUI にアクセスできる)を有効にするには、[HTTP Access] ドロップダウン リストから [Enabled] を選択します。 有効にしない場合は、[Disabled] を選択します。 デフォルト値は [Disabled] です。 Web モードの接続は、セキュリティで保護されません。
              ステップ 3   セキュア Web モード(ユーザが「https://ip-address」を使用してコントローラ GUI にアクセスできる)を有効にするには、[HTTPS Access] ドロップダウン リストから [Enabled] を選択します。 有効にしない場合は、[Disabled] を選択します。 デフォルト値は [Enabled] です。 セキュア Web モードの接続は、セキュリティで保護されています。
              ステップ 4   [Web Session Timeout] テキスト ボックスに、Web セッションが非アクティブのためにタイムアウトするまでの時間を分単位で入力します。 10 ~ 160 分(両端の値を含む)の値を入力できます。 デフォルト値は 30 分です。
              ステップ 5   [Apply] をクリックします。
              ステップ 6   ステップ 3 でセキュア Web モードを有効にした場合は、ローカル Web アドミニストレーション SSL 証明書が生成されて自動的に GUI に適用されます。 現在の証明書の詳細は、[HTTP-HTTPS Configuration] ページの中央に表示されます。
              (注)     

              必要に応じて、現在の証明書を削除することもできます。削除するには、[Delete Certificate] をクリックします。[Regenerate Certificate] をクリックすると、新しい証明書が生成されます。

              ステップ 7   [Controller] > [General] を選択して、[General] ページを開きます。 [Web Color Theme] ドロップダウン リストで、次のいずれかのオプションを選択します。
              • Default:コントローラ GUI のデフォルト Web カラー テーマを設定します。
              • Red:コントローラ GUI の Web カラー テーマを赤に設定します。
              ステップ 8   [Apply] をクリックします。
              ステップ 9   [Save Configuration] をクリックします。

              Web モードおよびセキュア Web モードの有効化(CLI)


                ステップ 1   次のコマンドを入力して、Web モードを有効または無効にします。

                config network webmode {enable | disable}

                このコマンドにより、ユーザは、"http://ip-address" を使用してコントローラ GUI にアクセスできます。 デフォルト値は [disabled] です。 Web モードの接続は、セキュリティで保護されません。

                ステップ 2   次のコマンドを入力して、コントローラ GUI の Web カラー テーマを設定します。

                config network webcolor {default | red}

                コントローラ GUI のデフォルトのカラー テーマが有効になります。 デフォルトのカラー スキームを赤に変更するには、red オプションを使用します。 コントローラ CLI からカラー テーマを変更した場合、変更を適用するにはコントローラ GUI 画面をリロードする必要があります。

                ステップ 3   次のコマンドを入力して、セキュア Web モードを有効または無効にします。

                config network secureweb {enable | disable}

                このコマンドにより、ユーザは、"http://ip-address" を使用してコントローラ GUI にアクセスできます。 デフォルト値はイネーブルです。 セキュア Web モードの接続は、セキュリティで保護されています。

                ステップ 4   次のコマンドを入力して、セキュア Web モードのセキュリティの強化を有効または無効にします。

                config network secureweb cipher-option high {enable | disable}

                このコマンドを実行すると、ユーザが「https://ip-address」を使用してコントローラの GUI にアクセスできるようになりますが、ブラウザが 128 ビット(またはそれ以上)の暗号をサポートしている必要があります。 デフォルト値は [disabled] です。

                ステップ 5   次のコマンドを入力して、Web 管理に対して SSLv2 を有効または無効にします。

                config network secureweb cipher-option sslv2 {enable | disable}

                SSLv2 を無効にすると、SSLv2 だけを使用するように設定されたブラウザからは接続できなくなります。 SSLv3 以降などセキュリティの強化されたプロトコルを使用するように設定されたブラウザを使用する必要があります。 デフォルト値は [disabled] です。

                ステップ 6   次のコマンドを入力して、Web 認証および Web 管理 に対して RC4-SHA(Rivest Cipher 4-Secure Hash Algorithm)暗号スイート(CBC 暗号スイートに優先)の環境設定を有効または無効にします。

                config network secureweb cipher-option rc4-preference {enable | disable}

                ステップ 7   次のコマンドを入力して、コントローラが証明書を生成したことを確認します。

                show certificate summary

                以下に類似した情報が表示されます。
                
                Web Administration Certificate................. Locally Generated
                Web Authentication Certificate................. Locally Generated
                Certificate compatibility mode:................ off
                
                ステップ 8   (任意)このコマンドを入力して新しい証明書を生成します。

                config certificate generate webadmin

                数秒後、証明書が生成されたことをコントローラが確認します。

                ステップ 9   次のコマンドを入力して、リブート後も変更内容が維持されるように、SSL 証明書、キー、セキュア Web パスワードを不揮発性 RAM(NVRAM)に保存します。

                save config

                ステップ 10   次のコマンドを入力して、コントローラをリブートします。

                reset system


                外部で生成した SSL 証明書のロード

                ここでは、外部で生成した SSL 証明書をロードする方法について説明します。

                外部で生成した SSL 証明書について

                TFTP サーバを使用して、外部で生成された SSL 証明書をコントローラにダウンロードできます。 TFTP を使用する際の注意事項は次のとおりです。

                • サービス ポート経由で証明書をロードする場合、サービス ポートはルーティングできないため、TFTP サーバはコントローラと同じサブネット上になければなりません。そうでない場合は、コントローラ上に静的ルートを作成する必要があります。 また、証明書をディストリビューション システム ネットワーク ポート経由でロードする場合は、TFTP サーバはどのサブネットに存在していてもかまいません。

                • サードパーティの TFTP サーバを Cisco Prime Infrastructure と同じ PC 上で実行することはできません。Prime Infrastructure 内蔵 TFTP サーバとサードパーティの TFTP サーバのどちらも、同じ通信ポートを使用するからです。


                  (注)  


                  チェーン証明書は Web 認証でのみサポートされています。管理証明書ではサポートされていません。



                  (注)  


                  各 HTTPS 証明書には RSA キーが組み込まれています。 キーの長さは、比較的安全性の低い 512 ビットから、非常に安全性の高い数千ビットまでさまざまです。 認証局から新しい証明書を取得する際、証明書に組み込まれた RSA キーの長さが 768 ビット以上であることを確認してください。


                SSL 証明書のロード(GUI)


                  ステップ 1   [HTTP Configuration] ページの [Download SSL Certificate] チェックボックスを選択します。
                  図 12. [HTTP Configuration] ページ

                  ステップ 2   [Server IP Address] テキスト ボックスに、TFTP サーバの IP アドレスを入力します。
                  ステップ 3   [Maximum Retries] テキスト ボックスに、TFTP サーバによる証明書のダウンロードの最大試行回数を入力します。
                  ステップ 4   [Timeout] テキスト ボックスに、TFTP サーバが証明書のダウンロードを試行する時間(秒単位)を入力します。
                  ステップ 5   [Certificate File Path] テキスト ボックスに、証明書のディレクトリ パスを入力します。
                  ステップ 6   [Certificate File Name] テキスト ボックスに、証明書の名前を入力します(webadmincert_name.pem)。
                  ステップ 7   (オプション)[Certificate Password] テキスト ボックスに、証明書を暗号化するためのパスワードを入力します。
                  ステップ 8   [Apply] をクリックします。
                  ステップ 9   [Save Configuration] をクリックします。
                  ステップ 10   [Commands] > [Reboot] > [Reboot] > [Save and Reboot] を選択し、コントローラをリブートして変更内容を反映します。

                  SSL 証明書のロード(CLI)


                    ステップ 1   パスワードを使用して、.PEM エンコード ファイル形式の HTTPS 証明書を暗号化します。 PEM エンコード ファイルは、Web アドミニストレーション証明書ファイル(webadmincert_name.pem)と呼ばれます。
                    ステップ 2   webadmincert_name.pem ファイルを TFTP サーバ上のデフォルト ディレクトリに移動します。
                    ステップ 3   現在のダウンロードの設定を表示するには、次のコマンドを入力してプロンプトに n と応答します。

                    transfer download start

                    以下に類似した情報が表示されます。

                    
                    Mode........................................... TFTP
                    Data Type...................................... Admin Cert
                    TFTP Server IP................................. xxx.xxx.xxx.xxx
                    TFTP Path...................................... <directory path>
                    TFTP Filename..................................
                    Are you sure you want to start? (y/n) n
                    Transfer Canceled
                    
                    ステップ 4   次のコマンドを使用して、ダウンロード設定を変更します。

                    transfer download mode tftp

                    transfer download datatype webauthcert

                    transfer download serverip TFTP_server IP_address

                    transfer download path absolute_TFTP_server_path_to_the_update_file

                    transfer download filename webadmincert_name.pem

                    ステップ 5   オペレーティング システムが Web アドミニストレーション SSL キーおよび証明書の暗号化を解除できるように、.PEM ファイルのパスワードを設定するには、次のコマンドを入力します。

                    transfer download certpassword private_key_password

                    ステップ 6   現在のダウンロードの設定を確認して証明書とキーのダウンロードを開始するには、次のコマンドを入力して、プロンプトに y と応答します。

                    transfer download start

                    以下に類似した情報が表示されます。

                    
                    Mode........................................... TFTP
                    Data Type...................................... Site Cert
                    TFTP Server IP................................. xxx.xxx.xxx.xxx
                    TFTP Path...................................... directory path
                    TFTP Filename.................................. webadmincert_name
                    Are you sure you want to start? (y/n) y
                    TFTP Webadmin cert transfer starting.
                    Certificate installed.
                    Please restart the switch (reset system) to use the new certificate.

                    
                    ステップ 7   リブート後も変更内容が維持されるように、SSL 証明書、キー、セキュア Web パスワードを NVRAM に保存するには、次のコマンドを入力します。 save config
                    ステップ 8   コントローラをリブートするには、次のコマンドを入力します。 reset system

                    Cisco WLAN Express for Cisco Wireless Controllers

                    Cisco WLAN Express の概要

                    Cisco WLAN Express は、シスコ ワイヤレス コントローラの簡易なアウトオブボックス インストールおよび設定用のインターフェイスです。 ここでは、Cisco WLC を小規模から大規模までのあらゆるネットワーク ワイヤレス環境で動作するようにセットアップする手順について説明します。このような環境では、アクセス ポイントをシンプルなソリューションとしてまとめることにより、社員ワイヤレス アクセスやゲスト ワイヤレス アクセスなどのさまざまなサービスをネットワーク上で提供できます。

                    次の 2 つの方式があります。
                    • 有線方式

                    • 無線方式

                    Cisco WLC をセットアップするには次の 3 つの方法があります。
                    • Cisco WLAN Express

                    • 従来のシリアル コンソール経由のコマンドライン インターフェイス(CLI)

                    • WLC GUI セットアップ ウィザードへのネットワーク接続を直接使用する最新の方式


                    (注)  


                    Cisco WLAN Express は、初めてアウトオブボックス インストールを実行したときと WLC 設定が工場出荷時の初期状態にリセットされたときにしか使用できません。

                    機能の履歴

                    • リリース 7.6.120.0:この機能は、Cisco 2500 シリーズ ワイヤレス コントローラでのみ導入され、サポートされます。 これには、使いやすい GUI 構成ウィザード、直感的な監視ダッシュボード、およびデフォルトで有効にされるいくつかのシスコ ワイヤレス LAN ベスト プラクティスが同梱されています。

                    • リリース 8.0.110.0:次の機能拡張が行われました。
                      • 任意のポートへの接続:Cisco 2500 シリーズ WLC 上の任意のポートにクライアント デバイスを接続して、GUI 構成ウィザードにアクセスし、Cisco WLAN Express を実行できます。 以前は、ポート 2 にしかクライアント デバイスを接続することができませんでした。

                      • Cisco WLAN Express を実行するためのワイヤレス サポート:Cisco 2500 シリーズ WLC 上の任意のポートに AP を接続して、クライアント デバイスと AP を関連付け、Cisco WLAN Express を実行できます。 AP が Cisco 2500 シリーズ WLC に関連付けられた場合は、802.11b 無線と 802.11g 無線だけが有効になります。802.11a 無線は有効になりません。 AP は、"password" がキーになっている WPA2-PSK タイプの "CiscoAirProvision" という名前の SSID をブロードキャストします。 クライアント デバイスにこの SSID を関連付けると、クライアント デバイスは自動的に 192.168.x.x の範囲の IP アドレスを取得します。 クライアント デバイスの Web ブラウザで、http://192.168.1.1 にアクセスして、GUI 構成ウィザードを開きます。

                        この機能は、次の Web ブラウザでだけサポートされます。
                        • Microsoft Internet Explorer 10 以降のバージョン

                        • Mozilla Firefox 32.x 以降のバージョン


                        (注)  


                        この機能は、スマートフォンやタブレット コンピュータなどのモバイル デバイスではサポートされません。


                    • リリース 8.1.100.0:次の機能拡張が行われました。

                    設定チェックリスト

                    次のチェックリストは、インストール プロセスを容易にするために参考にしてください。 先に進む前に、次の要件が満たされていることを確認します。
                    1. ネットワーク スイッチの要件:
                      1. WLC スイッチ ポート番号が割り当てられている

                      2. WLC によってスイッチ ポートが割り当てられている

                      3. スイッチ ポートがトランクまたはアクセスとして設定されているか。

                      4. 管理 VLAN が存在するか。 はいの場合は、管理 VLAN ID

                      5. ゲスト VLAN が存在するか。 はいの場合は、ゲスト VLAN ID

                    2. WLC の設定:
                      1. 新しい管理者アカウント名

                      2. 管理者アカウント パスワード

                      3. WLC のシステム名

                      4. 現在のタイム ゾーン

                      5. 使用可能な NTP サーバが存在するか。 はいの場合は、NTP サーバの IP アドレス

                      6. WLC 管理インターフェイス:
                        1. IP アドレス

                        2. サブネット マスク

                        3. デフォルト ゲートウェイ

                      7. 管理 VLAN ID

                    3. コーポレート ワイヤレス ネットワーク

                    4. コーポレート ワイヤレス名/SSID

                    5. RADIUS サーバが必要か。

                    6. 選択するセキュリティ認証オプション:
                      1. WPA/WPA2 Personal

                      2. コーポレート パスフレーズ(PSK)

                      3. WPA/WPA2(Enterprise)

                      4. RADIUS サーバの IP アドレスと共有秘密

                    7. DHCP サーバが認識されているか。 はいの場合は、DHCP サーバの IP アドレス

                    8. ゲスト ワイヤレス ネットワーク - オプション
                      1. ゲスト ワイヤレス名/SSID

                      2. ゲスト用のパスワードが必要か。

                      3. ゲスト パスフレーズ(PSK)

                      4. ゲスト VLAN ID

                      5. ゲスト ネットワーキング
                        1. IP アドレス

                        2. サブネット マスク

                        3. デフォルト ゲートウェイ

                    9. 詳細オプション:クライアント密度の RF パラメータを Low、Medium、または High として設定します。

                    Cisco WLAN Express を使用したセットアップの準備

                    • WLC を自動設定したり、構成用のウィザードを使用したりしないでください。

                    • コンソール インターフェイスを使用しないでください。サービス ポートに接続されたクライアント以外は WLC に接続しないでください。

                    • DHCP を設定するか、サービス ポートに接続されたラップトップ インターフェイスに静的 IP 192.168.1.X を割り当てます。

                    Cisco WLAN Express の制約事項

                    • リリース 8.1 以降は、無線方式を使用した Cisco WLAN Express が Cisco 2500 シリーズ WLC でのみサポートされます。

                    • CLI 構成ウィザードまたは AutoInstall を使用した場合は、Cisco WLAN Express がバイパスされ、関連機能が有効になります。

                    • リリース 7.6.120.0 以降のリリースにアップグレードして、GUI 構成ウィザードでコントローラの新しい設定を実行しなかった場合は、Cisco WLAN Express が有効になりません。 Cisco WLAN Express 機能を有効にするには、GUI 構成ウィザードを使用する必要があります。

                    • リリース 7.6.120.0 以降のリリースにアップグレードすると、コントローラ設定を消去して、GUI 構成ウィザードを使用して Cisco WLAN Express 機能を有効にできます。

                    • リリース 7.6.120.0 以降のリリースから古いリリースにダウングレードした場合は、Cisco WLAN Express 機能が無効になります。 ただし、Cisco WLAN Express 経由で生成された設定は削除されません。

                    Cisco WLAN Express を使用したシスコ ワイヤレス コントローラのセットアップ(有線方式)


                      ステップ 1   WLC のサービス ポートにラップトップの有線イーサネット ポートを直接接続します。 ポート LED が点滅している場合は、両方のマシンが適切に接続されていることを示します。
                      (注)      WLC が完全に起動して、PC から GUI が使用可能になるまでに数分かかることがあります。 WLC を自動設定しないでください。
                      前面パネルの LED は、次のようなシステム ステータスを示します。
                      • LED が消灯している場合は、WLC の準備ができていないことを意味します。

                      • LED が緑色に点灯している場合は、WLC の準備ができていることを意味します。

                      ステップ 2   サービス ポートに接続されているラップトップで DHCP オプションを設定します。 これにより、WLC サービス ポート 192.168.1.X からラップトップに IP アドレスが割り当てられます。または、WLC GUI にアクセスするための静的 IP アドレス 192.168.1.X をラップトップに割り当てることができます。両方のオプションがサポートされます。
                      ステップ 3   次のサポートされている Web ブラウザのいずれかを開いて、アドレス バーに「http://192.168.1.1」と入力します。
                      • Mozilla Firefox バージョン 32 以降(Windows、Mac)

                      • Microsoft Internet Explorer バージョン 10 以降(Windows)

                      • Google Chrome バージョン 38.x 以降(Windows、Mac)

                      • Apple Safari バージョン 7 以降(Mac)

                      (注)      この機能は、スマートフォンやタブレット コンピュータなどのモバイル デバイスではサポートされません。
                      ステップ 4   名前とパスワードを入力して管理者アカウントを作成します。 [Start] をクリックして先に進みます。
                      ステップ 5   [Set Up Your Controller] ダイアログボックスで、次の詳細を入力します。
                      1. WLC のシステム名

                      2. 現在のタイム ゾーン

                      3. NTP サーバ(オプション)

                      4. 管理 IP アドレス

                      5. サブネット マスク

                      6. デフォルト ゲートウェイ

                      7. 管理 VLAN ID:値を変更しないか、0 に設定した場合は、ネットワーク スイッチ ポートをネイティブ VLAN 'X0' に設定する必要があります。

                      (注)      セットアップでは、JavaScript 経由でコンピュータからクロック情報(日付と時刻)がインポートされます。 先に進む前に、このクロック情報を確認することをお勧めします。 アクセス ポイントは、クロック設定が正しくなければ WLC に接続できません。
                      ステップ 6   [Create Your Wireless Networks] ダイアログボックスの [Employee Network] 領域で、チェックリストを使用して次のデータを入力します。
                      1. ネットワーク名/SSID
                      2. セキュリティ
                      3. パス フレーズ、[Security] が [WPA/WPA2 Personal] に設定されている場合
                      4. DHCP サーバ IP アドレス:空白の場合は、DHCP 処理が管理インターフェイスにブリッジングされます。
                      ステップ 7   (オプション)[Create Your Wireless Networks] ダイアログボックスの [Guest Network] 領域で、チェックリストを使用して次のデータを入力します。
                      1. ネットワーク名/SSID
                      2. セキュリティ
                      3. VLAN IP アドレス、VLAN サブネット マスク、VLAN デフォルト ゲートウェイ、VLAN ID
                      4. DHCP サーバ IP アドレス:空白の場合は、DHCP 処理が管理インターフェイスにブリッジングされます。
                      ステップ 8   [Advanced Setting] ダイアログボックスの [RF Parameter Optimization] 領域で、次の操作を実行します。
                      1. クライアント密度を、Low、Typical、または High から選択します。
                      2. RF トラフィック タイプの RF パラメータ(データや音声など)を設定します。
                      3. 必要に応じて、サービス ポートの IP アドレスとサブネット マスクを変更します。
                      ステップ 9   [Next] をクリックします。
                      ステップ 10   設定を確認して、[Apply] をクリックし、確定します。

                      WLC が自動的にリブートします。 WLC が完全に設定され、再起動されることが通知されます。 このメッセージが表示されない場合もあります。 このシナリオでは、次の操作を実行します。

                      1. ラップトップを WLC サービス ポートから切り離してスイッチ ポートに接続します。
                      2. トランクに設定されたスイッチのポートに WLC ポート 1 を接続します。
                      3. まだ接続されていない場合は、スイッチにアクセス ポイントを接続します。
                      4. アクセス ポイントが WLC に接続するまで待機します。

                      RF プロファイルの設定


                        ステップ 1   管理者としてのログインに成功したら、[Wireless] > [RF Profiles] の順に選択して、このページで事前定義済みの RF プロファイルが作成されていることをチェックすることによって、Cisco WLAN Express 機能が有効になっているかどうかを確認します。

                        AP グループを定義して、適切なプロファイルを AP のセットに適用できます。

                        ステップ 2   [Wireless] > [Advanced] > [Network Profile] の順に選択して、クライアント密度とトラフィック タイプの詳細を確認します。
                        (注)      最初に Cisco WLAN Express を使用しなかった場合や WLC をリリース 8.1 より前のリリースからアップグレードした場合でも、[RF and Network profiles] 設定を使用することをお勧めします。

                        Cisco WLAN Express を使用したシスコ ワイヤレス コントローラのセットアップ(無線方式)

                        この無線方式は、Cisco 2500 シリーズ ワイヤレス コントローラにのみ適用されます。


                          ステップ 1   Cisco 2500 シリーズ WLC のポートのいずれかにシスコ AP を接続します。 AP 用の別電源が存在しない場合は、PoE をサポートするポート 3 とポート 4 を使用できます。
                          ステップ 2   AP の起動後に、AP が WLC とアソシエートして、WLC ソフトウェアをダウンロードします。
                          ステップ 3   AP がキー "password" を使用して WPA2-PSK SSID "CiscoAirProvision" のプロビジョニングを開始します。
                          ステップ 4   クライアント デバイスを "CiscoAirProvision" SSID にアソシエートします。 クライアント デバイスに 192.168.x.x の範囲の IP アドレスが割り当てられます。
                          ステップ 5   クライアント デバイスの Web ブラウザで、http://192.168.1.1 にアクセスして、GUI 構成ウィザードを開きます。

                          デフォルト設定

                          シスコ ワイヤレス コントローラを設定すると、次のパラメータが有効または無効になります。 これらの設定は、CLI ウィザードを使用してコントローラを設定したときに取得されるデフォルト設定とは異なります。

                          新しいインターフェイスのパラメータ
                          Aironet IE ディセーブル
                          DHCP Address Assignment (Guest SSID) イネーブル
                          Client Band Select イネーブル
                          Local HTTP and DHCP Profiling イネーブル
                          Guest ACL 適用
                          (注)     

                          ゲスト ACL は管理サブネットへのトラフィックを拒否します。

                          CleanAir イネーブル
                          EDRRM イネーブル
                          EDRRM Sensitivity Threshold
                          • 2.4 GHz に対しては低感度。

                          • 5 GHz に対しては中感度。

                          Channel Bonding (5 GHz) イネーブル
                          DCA Channel Width 40 MHz
                          mDNS Global Snooping イネーブル
                          Default mDNS profile

                          新しく 2 つのサービスが追加されました。

                          • プリンタの高度なサポート

                          • HTTP

                          AVC (only AV) 次の前提条件の場合のみ有効
                          • ブートローダのバージョン:1.0.18

                            または

                          • フィールドのアップグレード可能なソフトウェア バージョン:1.8.0.0 以降

                          (注)     

                          GUI ウィザードを使用して Cisco 2500 シリーズ コントローラをセットアップした後でブートローダをアップグレードする場合は、以前に作成した WLAN で AVC を手動でイネーブルにする必要があります。

                          Management
                          • ワイヤレス クライアント経由:イネーブル

                          • HTTP/HTTPS アクセス:イネーブル

                          • WebAuth セキュア Web:イネーブル

                          Virtual IP Address 192.0.2.1
                          Multicast Address 未設定
                          Mobility Domain Name 従業員の SSID 名
                          RF Group Name デフォルト

                          コントローラ CLI の使用方法

                          Cisco UWN ソリューションのコマンドライン インターフェイス(CLI)は、各コントローラに組み込まれています。 CLI では、VT-100 ターミナル エミュレーション プログラムを使用して、個々のコントローラおよび各コントローラにアソシエートされた Lightweight アクセス ポイントをローカルまたはリモートで設定、監視、制御することができます。 この CLI は、単純なテキスト ベースのツリー構造のインターフェイスです。最大 5 名のユーザが Telnet 対応ターミナル エミュレーション プログラムを使用してコントローラにアクセスできます。


                          (注)  


                          特定のコマンドの情報は、『Cisco Wireless LAN Controller Command Reference』を参照してください。



                          (注)  


                          XML 設定の文字列を CLI コマンドに入力する場合は、文字列を引用符で囲む必要があります。


                          コントローラ CLI へのログイン

                          次の 2 つの方法のうちいずれかを使用して、コントローラ CLI にアクセスできます。

                          • コントローラ コンソール ポートへのシリアル直接接続

                          • 事前設定されたサービス ポートやディストリビューション システム ポートを使用したイーサネット上のリモート コンソール セッション

                          CLI にログインする前に、使用する接続の種類に基づいて接続および環境変数を設定しておく必要があります。

                          注意事項と制約事項

                          Cisco 5500 シリーズ コントローラでは、RJ-45 コンソール ポートと USB コンソール ポートのどちらでも使用できます。 USB コンソール ポートを使用する場合は、5 ピン ミニ タイプ B コネクタをコントローラの USB コンソール ポートに接続し、もう一端を PC の USB タイプ A ポートに接続します。 Windows PC を USB ポートに接続するのが初めての場合は、USB コンソール ドライバをインストールするための画面が表示されます。 インストール画面の指示に従って、ドライバをインストールしてください。 USB コンソール ドライバは PC 上の COM ポートにマッピングされるので、この COM ポートにターミナル エミュレータ アプリケーションをマッピングする必要があります。

                          Telnet セッションを有効にする方法については、「Telnet および SSH セッションの設定」の項を参照してください。

                          ローカル シリアル接続の使用方法

                          はじめる前に

                          シリアル ポートに接続するには次が必要です。

                          • VT-100 ターミナル エミュレーション プログラム(HyperTerminal、ProComm、Minicom、Tip など)を実行している PC

                          • ヌルモデム シリアル ケーブル

                          シリアル ポートを介してコントローラ CLI にログインする手順は、次のとおりです。


                            ステップ 1   ヌルモデム シリアル ケーブルの一端をコントローラのコンソール ポートに接続し、もう一端を PC のシリアル ポートに接続します。
                            ステップ 2   PC の VT-100 ターミナル エミュレーション プログラムを起動します。 ターミナル エミュレーション プログラムのパラメータを次のとおりに設定します。
                            • 9600 ボー

                            • 8 データ ビット

                            • 1 ストップ ビット

                            • パリティなし

                            • ハードウェア フロー制御なし

                              (注)     

                              コントローラでの最小シリアル タイムアウトは、1 分間ではなく、15 秒間です。

                              (注)     

                              コントローラのシリアル ポートは、9600 ボー レートおよび短いタイムアウト用に設定されています。 これらの値を変更するには、config serial baudrate baudrate コマンドおよび config serial timeout timeout コマンドを使用します。 config serial timeout 0 と入力すると、シリアル セッションはタイムアウトしなくなります。

                            ステップ 3   プロンプトが表示されたら、有効なユーザ名とパスワードを入力してコントローラにログインします。 設定ウィザードで作成されたユーザ名およびパスワードでは、大文字と小文字が区別されます。
                            (注)     

                            デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。

                            CLI のルート レベル システム プロンプトが表示されます。

                            #(system prompt)>


                            (注)     

                            システム プロンプトは、最大 31 文字の任意の英数字から成る文字列です。 システム プロンプトを変更するには、config prompt コマンドを入力します。


                            リモート イーサネット接続の使用方法

                            はじめる前に

                            リモートでコントローラに接続するには、次が必要です。

                            • イーサネット ネットワークを介してコントローラにアクセスできる PC

                            • コントローラの IP アドレス

                            • Telnet セッション用の VT-100 ターミナル エミュレーション プログラムまたは DOS シェル


                            (注)  


                            デフォルトでは、コントローラは Telnet セッションをブロックします。 Telnet セッションを有効にするには、シリアル ポートへのローカル接続を使用する必要があります。



                              ステップ 1   VT-100 ターミナル エミュレーション プログラムまたは DOS シェル インターフェイスのパラメータが次のとおりに設定されていることを確認します。
                              • イーサネット アドレス

                              • ポート 23

                              ステップ 2   コントローラの IP アドレスを使用して CLI に Telnet 接続します。
                              ステップ 3   プロンプトが表示されたら、有効なユーザ名とパスワードを入力してコントローラにログインします。 設定ウィザードで作成されたユーザ名およびパスワードでは、大文字と小文字が区別されます。
                              (注)     

                              デフォルトのユーザ名は admin、デフォルトのパスワードは admin です。

                              CLI のルート レベル システム プロンプトが表示されます。

                              (注)     

                              システム プロンプトは、最大 31 文字の任意の英数字から成る文字列です。 システム プロンプトを変更するには、config prompt コマンドを入力します。


                              CLI からのログアウト

                              CLI での作業が終了したら、ルート レベルに移動して logout と入力します。 揮発性 Random-Access Memory(RAM; ランダムアクセス メモリ)への変更を保存するかどうかを確認するプロンプトが表示されます。


                              (注)  


                              アクティビティがない状態が 5 分間続くと、変更を保存せずに自動的に CLI からログアウトされます。 config serial timeout コマンドを使用すると、自動ログアウト時間を 0(自動ログアウトしない)~ 160 分の範囲内で設定できます。


                              CLI のナビゲーション

                              CLI のナビゲーションは、5 つのレベルに分かれています。

                              • ルート レベル

                              • レベル 2

                              • レベル 3

                              • レベル 4

                              • レベル 5

                              CLI にログインしたときは、ルート レベルです。 ルート レベルでは、任意のフル コマンドを、正しいコマンド レベルに移動することなく入力できます。

                              次の表は、CLI のナビゲーションおよび一般的なタスク実行のためのコマンドの一覧です。

                              表 1 CLI のナビゲーションと共通タスクのコマンド
                              コマンド アクション

                              help

                              ルート レベルでは、システム全体のナビゲーション コマンドが表示されます。

                              ?

                              現在のレベルで使用できるコマンドが表示されます。

                              command ?

                              指定したコマンドのパラメータが表示されます。

                              exit

                              1 つ下のレベルに移動します。

                              Ctrl-Z

                              ルート レベルに戻ります。

                              save config

                              ルート レベルでは、設定変更を使用中のアクティブな RAM からリブート後も維持されるように不揮発性 RAM(NVRAM)に保存します。

                              reset system

                              ルート レベルの場合、ログアウトせずにコントローラをリセットします。

                              設定のないコントローラでの AutoInstall 機能の使用

                              ここでは、設定なしでコントローラの AutoInstall 機能を使用する方法について説明します。

                              AutoInstall 機能について

                              設定のないコントローラを起動するときに、AutoInstall 機能によって設定ファイルを TFTP サーバからダウンロードして設定をコントローラに自動的にロードすることができます。

                              ネットワーク上に(または Prime Infrastructure フィルタを介して)すでに存在するコントローラに設定ファイルを作成する場合は、TFTP サーバに設定ファイルを配置し、DHCP サーバを設定します。これによって新しいコントローラは IP アドレスと TFTP サーバの情報を取得でき、AutoInstall 機能が新しいコントローラの設定ファイルを自動的に取得できます。

                              コントローラを起動すると、AutoInstall プロセスが開始されます。 設定ウィザードが起動したことが AutoInstall へ通知されないかぎり、コントローラは何も処理しません。 設定ウィザードが起動しなければ、そのコントローラには有効な設定があります。

                              AutoInstall は、設定ウィザードが起動したことを通知されると(つまり、コントローラに設定がないときは)、さらに 30 秒間待機します。 この間、ユーザは設定ウィザードからの最初のプロンプトに応答できます。

                              
                              Would you like to terminate autoinstall? [yes]:
                              

                              30 秒の中断タイムアウトが経過すると、AutoInstall は DHCP クライアントを起動します。 30 秒のタイムアウトが経過した後でも、プロンプトで「Yes」と入力すれば、AutoInstall のタスクを停止できます。 ただし、TFTP タスクによってフラッシュがロックされており、有効な設定ファイルのダウンロードとインストールが進行中のときは、AutoInstall を停止することはできません。


                              (注)  


                              Cisco WLC の GUI と CLI の両方を使用した AutoInstall プロセスと手動設定が同時に起きることがあります。 AutoInstall クリーンアップ プロセスの一環として、サービス ポートの IP アドレスが 192.168.1.1 に設定され、サービス ポートのプロトコル設定が変更されます。 AutoInstall プロセスの方が手動設定より優先されるため、実行された手動設定はすべて AutoInstall プロセスによって上書きされます。

                              注意事項と制約事項

                              AutoInstall では次のインターフェイスが使用されます。

                              • Cisco 5500 シリーズ コントローラ

                                • eth0:サービス ポート(タグなし)

                                • dtl0:NPU を介したギガビット ポート 1(タグなし)

                              DHCP による IP アドレスの入手、および TFTP サーバからの設定ファイルのダウンロード

                              AutoInstall は DHCP プロセスが正常に終了するまで、またはユーザが AutoInstall プロセスを停止するまで DHCP サーバから IP アドレスを取得しようとします。 DHCP サーバから IP アドレスを正常に取得するための最初のインターフェイスは、AutoInstall タスクに登録されます。 このインターフェイスの登録によって、AutoInstall は TFTP サーバ情報の取得と、設定ファイルのダウンロードのプロセスを開始します。

                              インターフェイスの DHCP IP アドレスを取得した後、AutoInstall はコントローラのホスト名と TFTP サーバの IP アドレスを決定する短い一連のイベントを開始します。 この一連のイベントの各段階では、デフォルト情報または暗黙的情報よりも明示的に設定された情報が優先され、明示的 IP アドレスよりも明示的ホスト名が優先されます。

                              そのプロセスは次のとおりです。

                              • DHCP を介して 1 つ以上のドメイン ネーム システム(DNS)サーバ IP アドレスが得られると、AutoInstall は /etc/resolv.conf ファイルを作成します。 このファイルにはドメイン名、および受信された DNS サーバのリストが含まれます。 Domain Name Server オプションでは、DNS サーバのリストが提供され、Domain Name オプションではドメイン名が提供されます。

                              • ドメイン サーバがコントローラと同じサブネット上にない場合、スタティック ルート エントリがドメイン サーバごとにインストールされます。 これらの静的ルートは、DHCP Router オプションを介して取得されたゲートウェイをポイントします。

                              • コントローラのホスト名は、次の順序で決定されます。

                                • DHCP Host Name オプションが受信された場合、この情報(最初のピリオド [.] で切り捨てられる)がコントローラのホスト名として使用されます。

                                • DNS の逆ルックアップがコントローラの IP アドレスで実行されます。 DNS がホスト名を返すと、(最初のピリオド [.] で切り捨てられた)この名前はコントローラのホスト名として使用されます。

                              • TFTP サーバの IP アドレスは、次の順序で決定されます。

                                • AutoInstall が DHCP TFTP Server Name オプションを受信した場合、AutoInstall はこのサーバ名の DNS lookup を実行します。 DNS lookup が正常に終了した場合、返された IP アドレスが TFTP サーバの IP アドレスとして使用されます。

                                • [DHCP Server Host Name (sname)] テキスト ボックスが有効な場合は、AutoInstall はこの名前に対する DNS lookup を実行します。 DNS lookup が正常に終了した場合、返された IP アドレスが TFTP サーバの IP アドレスとして使用されます。

                                • AutoInstall が DHCP TFTP Server Address オプションを受信した場合、このアドレスが TFTP サーバの IP アドレスとして使用されます。

                                • AutoInstall はデフォルトの TFTP サーバ名(cisco-wlc-tftp)の DNS lookup を実行します。 DNS lookup が正常に終了した場合、受信した IP アドレスが TFTP サーバの IP アドレスとして使用されます。

                                • DHCP サーバの IP アドレス(siaddr)テキスト ボックスがゼロ以外の値である場合、このアドレスは TFTP サーバの IP アドレスとして使用されます。

                                • 制限されたブロードキャスト アドレス(255.255.255.255)が TFTP サーバの IP アドレスとして使用されます。

                              • TFTP サーバがコントローラと同じサブセットにない場合、スタティック ルート(/32)が TFTP サーバの IP アドレスとしてインストールされます。 このスタティック ルートは、HDCP Router オプションを介して取得されたゲートウェイをポイントします。

                              設定ファイルの選択

                              ホスト名と TFTP サーバが決定されると、AutoInstall は設定ファイルのダウンロードを試行します。 AutoInstall は DHCP IP アドレスを取得するインターフェイスごとに 3 回の完全なダウンロードを繰り返します。 インターフェイスは、3 回の試行後に設定ファイルを正常にダウンロードできない場合、それ以上のダウンロードを試行しません。

                              正常にダウンロードおよびインストールされた最初の設定ファイルがコントローラのリブートをトリガーします。 リブート後に、コントローラは新しくダウンロードされた設定を実行します。

                              AutoInstall は、名前がリストアップされる順番で設定ファイルを検索します。

                              • [DHCP Boot File Name] オプションによって提供されるファイル名

                              • [DHCP File] テキスト ボックスで提供されるファイル名

                              • host name-confg

                              • host name.cfg

                              • Base MAC Address-confg(0011.2233.4455-confg など)

                              • serial number-confg

                              • ciscowlc-confg

                              • ciscowlc.cfg

                              AutoInstall は、設定ファイルが見つかるまで、このリストの順にファイルを探します。 登録されているインターフェイスごとにこのリストを 3 回サイクルし、設定ファイルが見つからない場合、実行を停止します。


                              (注)  


                              ダウンロードされる設定ファイルは、すべての情報を含んだ完全な設定のこともあれば、Cisco Prime Infrastructure で管理されるコントローラに十分な程度の情報を提供する最小限の設定のこともあります。 完全な設定ファイルは、Prime Infrastructure から直接展開できます。



                              (注)  


                              AutoInstall では、コントローラに接続されているスイッチがチャネルのいずれかに設定されることを想定していません。 AutoInstall は、LAG 設定のサービス ポートで実行します。



                              (注)  


                              Cisco Prime Infrastructure は、コントローラに AutoInstall 機能を提供します。 Cisco Prime Infrastructure 管理者はコントローラのホスト名、MAC アドレス、シリアル番号を含むフィルタを作成し、このフィルタのルールにテンプレートのグループ(設定グループ)を関連付けることができます。 Prime Infrastructure は、コントローラの最初の起動時に初期設定をコントローラにコピーします。 コントローラが検出された後、Prime Infrastructure は設定グループで定義されているテンプレートをコピーします。 AutoInstall 機能と Cisco Prime Infrastructure の詳細については、Cisco Prime Infrastructure のマニュアルを参照してください。


                              AutoInstall の操作例

                              次は AutoInstall の全プロセスの一例です。

                              
                              Welcome to the Cisco Wizard Configuration Tool
                              Use the '-' character to backup
                              Would you like to terminate autoinstall? [yes]:
                              AUTO-INSTALL: starting now...
                              AUTO-INSTALL: interface 'service-port' - setting DHCP TFTP Filename ==> 'abcd-confg'
                              AUTO-INSTALL: interface 'service-port' - setting DHCP TFTP Server IP ==> 1.100.108.2
                              AUTO-INSTALL: interface 'service-port' - setting DHCP siaddr ==> 1.100.108.2
                              AUTO-INSTALL: interface 'service-port' - setting DHCP Domain Server[0] ==> 1.100.108.2
                              AUTO-INSTALL: interface 'service-port' - setting DHCP Domain Name ==> 'engtest.com'
                              AUTO-INSTALL: interface 'service-port' - setting DHCP yiaddr ==> 172.19.29.253
                              AUTO-INSTALL: interface 'service-port' - setting DHCP Netmask ==> 255.255.255.0
                              AUTO-INSTALL: interface 'service-port' - setting DHCP Gateway ==> 172.19.29.1
                              AUTO-INSTALL: interface 'service-port' registered
                              AUTO-INSTALL: interation 1 -- interface 'service-port'
                              AUTO-INSTALL: DNS reverse lookup 172.19.29.253 ===> 'wlc-1'
                              AUTO-INSTALL: hostname 'wlc-1'
                              AUTO-INSTALL: TFTP server 1.100.108.2 (from DHCP Option 150)
                              AUTO-INSTALL: attempting download of 'abcd-confg'
                              AUTO-INSTALL: TFTP status - 'TFTP Config transfer starting.' (2)
                              AUTO-INSTALL: interface 'management' - setting DHCP file ==> 'bootfile1'
                              AUTO-INSTALL: interface 'management' - setting DHCP TFTP Filename ==> 'bootfile2-confg'
                              AUTO-INSTALL: interface 'management' - setting DHCP siaddr ==> 1.100.108.2
                              AUTO-INSTALL: interface 'management' - setting DHCP Domain Server[0] ==> 1.100.108.2
                              AUTO-INSTALL: interface 'management' - setting DHCP Domain Server[1] ==> 1.100.108.3
                              AUTO-INSTALL: interface 'management' - setting DHCP Domain Server[2] ==> 1.100.108.4
                              AUTO-INSTALL: interface 'management' - setting DHCP Domain Name ==> 'engtest.com'
                              AUTO-INSTALL: interface 'management' - setting DHCP yiaddr ==> 1.100.108.238
                              AUTO-INSTALL: interface 'management' - setting DHCP Netmask ==> 255.255.254.0
                              AUTO-INSTALL: interface 'management' - setting DHCP Gateway ==> 1.100.108.1
                              AUTO-INSTALL: interface 'management' registered
                              AUTO-INSTALL: TFTP status - 'Config file transfer failed - Error from server: File not found' (3)
                              AUTO-INSTALL: attempting download of 'wlc-1-confg'
                              AUTO-INSTALL: TFTP status - 'TFTP Config transfer starting.' (2)
                              AUTO-INSTALL: TFTP status - 'TFTP receive complete... updating configuration.' (2)
                              AUTO-INSTALL: TFTP status - 'TFTP receive complete... storing in flash.' (2)
                              AUTO-INSTALL: TFTP status - 'System being reset.' (2)
                              Resetting system
                              

                              コントローラのシステムの日時の管理

                              ここでは、コントローラのシステムの日時を管理する方法について説明します。

                              コントローラのシステムの日時について

                              設定ウィザードを使用してコントローラを設定する際に、コントローラのシステムの日時を設定できます。 設定ウィザードの実行時にシステムの日時を設定しなかった場合や、設定を変更したい場合は、この項で説明する手順に従って、日時をネットワーク タイム プロトコル(NTP)サーバから取得するようにコントローラを設定するか、手動で日時を設定します。 コントローラ上の時間帯は、Greenwich Mean Time(GMT; グリニッジ標準時)を基準として設定します。

                              また、各種 NTP サーバ間での認証方法を設定できます。

                              注意事項と制約事項

                              • wIPS を設定する場合、コントローラの時間帯を UTC に設定する必要があります。

                              • 日時が正しく設定されていない場合は、Cisco Aironet Lightweight アクセス ポイントがコントローラに接続できなくなる可能性があります。 アクセス ポイントからコントローラへの接続を許可する前に、コントローラの日時を設定してください。

                              • コントローラと NTP サーバの間の認証チャネルを設定できるようになりました。

                              日時を取得するための NTP サーバの設定

                              各 NTP サーバの IP アドレスは、コントローラ データベースに追加されています。 すべてのコントローラは NTP サーバを検索して、リブート時およびユーザ定義ポーリング間隔ごとに(毎日から毎週)、現在時刻を取得できます。

                              NTP サーバから日時を取得するように設定するには、次のコマンドを使用します。

                              • コントローラの NTP サーバを指定するには、次のコマンドを入力します。

                                config time ntp server index ip_address

                              • ポーリングの間隔(秒)を指定するには、次のコマンドを入力します。

                                config time ntp interval

                              NTP 認証の設定(GUI)


                                ステップ 1   [Controller] > [NTP] > [Servers] の順に選択して、[NTP Servers] ページを開きます。
                                ステップ 2   [New] をクリックして NTP サーバを追加します。
                                ステップ 3   [Server Index(Priority)] ドロップダウン リストからサーバの優先度を選択します。
                                ステップ 4   [Server IP Address(IPv4/IPv6)] テキスト ボックスに、NTP サーバの IPv4/IPv6 アドレスを入力します。
                                ステップ 5   [NTP Server Authentication] チェックボックスを選択して、NTP サーバの認証を有効にします。
                                ステップ 6   [Apply] をクリックします。
                                ステップ 7   [Controller] > [NTP] > [Keys] を選択します。
                                ステップ 8   [New] をクリックして新しいキーを作成します。
                                ステップ 9   [Key Index] テキスト ボックスにキー インデックスを入力します。
                                ステップ 10   [Key Format] ドロップダウン リストからキーの形式を選択します。
                                ステップ 11   [Key] テキスト ボックスにそのキーを入力します。
                                ステップ 12   [Apply] をクリックします。

                                NTP 認証の設定(CLI)


                                (注)  


                                デフォルトでは MD5 が使用されます。

                                • config time ntp auth enable server-index key-index

                                • config time ntp auth disable server-index

                                • config time ntp key-auth add key-index md5 key-format key

                                • 次のコマンドを入力して、認証キーを削除します。

                                  config time ntp key-auth delete key-index

                                • 次のコマンドを入力して、NTP キー インデックスの一覧を表示します。

                                  show ntp-keys


                                日時の設定(GUI)


                                  ステップ 1   [Commands] > [Set Time] の順に選択して [Set Time] ページを開きます。
                                  図 13. [Set Time] ページ

                                  現在の日時がページ上部に表示されます。

                                  ステップ 2   [Timezone] エリアの [Location] ドロップダウン リストから現地の時間帯を選択します。
                                  (注)     

                                  Daylight Saving Time(DST; 夏時間)を使用する時間帯を選択すると、DST の発生時の時間変更を反映してコントローラが自動的にそのシステム クロックを設定します。 米国では、DST は 3 月の第 2 日曜から始まり、11 月の第 1 日曜日で終わります。

                                  (注)     

                                  時間帯デルタをコントローラ GUI で設定することはできません。 ただし、コントローラ CLI で設定した場合は、その変更がコントローラ GUI の [Delta Hours] テキスト ボックスと [Mins] テキスト ボックスに反映されます。

                                  ステップ 3   [Set Timezone] をクリックして、変更を適用します。
                                  ステップ 4   [Date] エリアの [Month] と [Day] のドロップダウン リストから現在の現地の月と日を選択し、[Year] テキスト ボックスに年を入力します。
                                  ステップ 5   [Time] エリアの [Hour] ドロップダウン リストから現在の現地時間を選択し、[Minutes] テキスト ボックスと [Seconds] テキスト ボックスに分と秒を入力します。
                                  (注)     

                                  日時を設定した後に、時間帯のロケーションを変更すると、[Time] エリアの値が更新され、この新しい時間帯のロケーションが反映されます。 たとえば、コントローラが東部標準時の正午に設定されていて、時間帯を太平洋標準時に変更すると、時間は自動的に午前 9 時に変更されます。

                                  ステップ 6   [Set Date and Time] をクリックして、変更を適用します。
                                  ステップ 7   [Save Configuration] をクリックして、変更を保存します。

                                  日時の設定(CLI)


                                    ステップ 1   次のコマンドを入力して、コントローラで現在の現地日時を GMT で設定します。

                                    config time manual mm/dd/yy hh:mm:ss

                                    (注)     

                                    時刻を設定するときは、現在の現地時間を GMT で表した時間を 00:00 ~ 24:00 の範囲内の値として入力します。 たとえば、米国の太平洋標準時刻の午前 8 時の場合は 16:00 と入力します。太平洋標準時の時間帯は GMT より 8 時間遅れているからです。

                                    ステップ 2   コントローラに時間帯を設定するには、次のいずれかを実行します。
                                    • 次のコマンドを入力して、夏時間(DST)が発生時に自動的に設定されるように時間帯ロケーションを設定します。

                                      config time timezone location location_index

                                      location_index は次の時間帯ロケーションの 1 つを表す数字です。

                                      1. (GMT-12:00)日付変更線、西側

                                      2. (GMT-11:00)サモア

                                      3. (GMT-10:00)ハワイ

                                      4. (GMT-9:00)アラスカ

                                      5. (GMT-8:00)太平洋標準時(米国およびカナダ)

                                      6. (GMT-7:00)山岳部標準時(米国およびカナダ)

                                      7. (GMT-6:00)中央標準時(米国およびカナダ)

                                      8. (GMT-5:00)東部標準時(米国およびカナダ)

                                      9. (GMT-4:00)大西洋標準時(カナダ)

                                      10. (GMT-3:00)ブエノスアイレス(アルゼンチン)

                                      11. (GMT-2:00)中部大西洋

                                      12. (GMT-1:00)アゾレス諸島

                                      13. (GMT)ロンドン、リスボン、ダブリン、エディンバラ(デフォルト値)

                                      14. (GMT+1:00)アムステルダム、ベルリン、ローマ、ウィーン

                                      15. (GMT+2:00)エルサレム

                                      16. (GMT+3:00)バグダッド

                                      17. (GMT+4:00)マスカット、アブダビ

                                      18. (GMT+4:30)カブール

                                      19. (GMT+5:00)カラチ、イスラマバード、タシュケント

                                      20. (GMT+5:30)コロンボ、コルカタ、ムンバイ、ニューデリー

                                      21. (GMT+5:45)カトマンズ

                                      22. (GMT+6:00)アルマトイ、ノボシビルスク

                                      23. (GMT+6:30)ラングーン

                                      24. (GMT+7:00)サイゴン、ハノイ、バンコク、ジャカルタ

                                      25. (GMT+8:00)香港、北京、重慶

                                      26. (GMT+9:00)東京、大阪、札幌

                                      27. (GMT+9:30)ダーウィン

                                      28. (GMT+10:00)シドニー、メルボルン、キャンベラ

                                      29. (GMT+11:00)マガダン、ソロモン諸島、ニューカレドニア

                                      30. (GMT+12:00)カムチャツカ、マーシャル諸島、フィジー

                                      31. (GMT+12:00)オークランド(ニュージーランド)

                                      (注)     

                                      このコマンドを入力すると、DST に入ったときに、コントローラが自動的にそのシステム クロックを DST に合わせて設定します。 米国では、DST は 3 月の第 2 日曜から始まり、11 月の第 1 日曜日で終わります。

                                    • 次のコマンドを入力して、DST が自動的に設定されないように時間帯を手動で設定します。

                                      config time timezone delta_hours delta_mins

                                      delta_hours は GMT と現地時間の差の時間部分、delta_mins は GMT と現地時間の差の分部分です。

                                      時間帯を手動で設定するときは、GMT を基準とした現在の時間帯の時差を +/- を付けて入力します。 たとえば、米国の太平洋標準時は、GMT の時刻より 8 時間遅れています。 したがって、-8 と入力します。

                                      (注)     

                                      時間帯を手動で設定することで、コントローラ CLI のみで DST が設定されることを回避できます。

                                    ステップ 3   次のコマンドを入力して、変更を保存します。

                                    save config

                                    ステップ 4   次のコマンドを入力して、コントローラが現在の現地時間を現地の時間帯で表示していることを確認します。

                                    show time

                                    以下に類似した情報が表示されます。

                                    
                                    Time.................................... Thu Apr  7 13:56:37 2011
                                    Timezone delta........................... 0:0
                                    Timezone location....................... (GMT +5:30) Colombo, New Delhi, Chennai, Kolkata
                                    
                                    NTP Servers
                                        NTP Polling Interval.........................     3600
                                    
                                         Index     NTP Key Index     NTP Server      	NTP Msg Auth Status
                                        -------  ---------------------------------------------------------------
                                           1              1           209.165.200.225 				 AUTH SUCCESS
                                    
                                    
                                    (注)     

                                    タイム ゾーン ロケーションを設定した場合は、タイム ゾーン デルタ値が "0:0" に設定されます。 タイム ゾーン デルタを使用してタイム ゾーンを手動で設定した場合は、タイムゾーン ロケーションが空白になります。


                                    Telnet および Secure Shell セッションの設定

                                    ここでは、Telnet およびセキュア シェル(SSH)の設定方法について説明します。

                                    Telnet と SSH について

                                    Telnet は、コントローラの CLI にアクセスするためのネットワーク プロトコルです。 Secure Shell(SSH)は Telnet のセキュリティをさらに強化したプロトコルであり、データ暗号化およびセキュア チャネルを使用してデータを転送します。 コントローラ GUI と CLI のどちらでも、Telnet および SSH のセッションを設定できます。

                                    Telnet および SSH の制約事項

                                    • WLAN の制御に SSH を使用する場合、FIPS 認証アルゴリズム aes128-cbc のみサポートしています。

                                    • コントローラは raw Telnet モードをサポートしていません。

                                    Telnet および SSH セッションの設定(GUI)


                                      ステップ 1   [Management] > [Telnet-SSH] の順に選択して、[Telnet-SSH Configuration] ページを開きます。
                                      図 14. [Telnet-SSH Configuration] ページ

                                      ステップ 2   [Telnet Login Timeout] テキスト ボックスに、非アクティブの Telnet セッションを終了させるまでの時間を分単位で入力します。 有効な値の範囲は 0 ~ 160 分で、デフォルト値は 5 分です。 値 0 は、タイムアウトなしを示します。
                                      ステップ 3   [Maximum Number of Sessions] ドロップダウン リストから、同時 Telnet セッションまたは SSH セッションの最大数を選択します。 有効な値の範囲は 0 ~ 5 セッションで、デフォルト値は 5 セッションです。 値 0 は、Telnet セッションまたは SSH セッションを許可しないことを意味します。
                                      ステップ 4   コントローラ上での新規 Telnet セッションを許可する場合は [Allow New Telnet Sessions] ドロップダウン リストから [Yes] を選択し、許可しない場合は [No] を選択します。 デフォルト値は [No] です。
                                      ステップ 5   コントローラ上での新規 SSH セッションを許可する場合は \ ドロップダウン リストから [Yes] を選択し、許可しない場合は [No] を選択します。 デフォルト値は [Yes] です。
                                      ステップ 6   [Apply] をクリックします。
                                      ステップ 7   [Save Configuration] をクリックします。
                                      ステップ 8   Telnet 設定の概要を表示するには、[Management] > [Summary] を選択します。 [Summary] ページが表示されます。
                                      図 15. [Summary] ページ

                                      Telnet および SSH の追加のセッションが許可されるかどうかが、このページに表示されます。


                                      Telnet および SSH セッションの設定(CLI)


                                        ステップ 1   次のコマンドを入力して、コントローラ上での新規 Telnet セッションを許可または禁止します。

                                        config network telnet{enable | disable}

                                        デフォルト値は [disabled] です。

                                        ステップ 2   次のコマンドを入力して、コントローラ上での新規 SSH セッションを許可または禁止します。

                                        config network ssh {enable | disable}

                                        デフォルト値はイネーブルです。

                                        ステップ 3   次のコマンドを入力して、非アクティブの Telnet セッションを終了させるまでの時間を分単位で指定します。

                                        config sessions timeouttimeout

                                        timeout は、0 ~ 160 分の範囲内の値です。 デフォルト値は 5 分です。 値 0 は、タイムアウトなしを示します。

                                        ステップ 4   次のコマンドを入力して、同時 Telnet セッションまたは SSH セッションの最大数を指定します。

                                        config sessions maxsessionssession_num

                                        session_num は、0 ~ 5 の範囲内の値です。 デフォルト値は 5 セッションです。 値 0 は、Telnet セッションまたは SSH セッションを許可しないことを意味します。

                                        ステップ 5   次のコマンドを入力して、変更を保存します。

                                        save config

                                        ステップ 6   次のコマンドを入力して、Telnet と SSH の設定を表示します。

                                        show network summary

                                        以下に類似した情報が表示されます。

                                        
                                        RF-Network Name............................. TestNetwork1
                                        Web Mode.................................... Enable
                                        Secure Web Mode............................. Enable
                                        Secure Web Mode Cipher-Option High.......... Disable
                                        Secure Web Mode Cipher-Option SSLv2......... Disable
                                        Secure Shell (ssh).......................... Enable
                                        Telnet................................... Disable
...

                                        
                                        ステップ 7   次のコマンドを入力して、Telnet セッションの設定を表示します。

                                        show sessions

                                        以下に類似した情報が表示されます。

                                        
                                        CLI Login Timeout (minutes)............ 5
                                        Maximum Number of CLI Sessions....... 5

                                        
                                        ステップ 8   次のコマンドを入力して、すべてのアクティブな Telnet セッションを表示します。

                                        show login-session

                                        以下に類似した情報が表示されます。

                                        
                                        ID    User Name     Connection From   Idle Time    Session Time
                                        -- ---------------  ---------------  ------------  ------------
                                        00 	 	admin 	 	 	 	EIA-232 	 	 	 00:00:00      00:19:04

                                        
                                        ステップ 9   Telnet または SSH セッションをクリアするには、次のコマンドを入力します。

                                        clear sessionsession-id

                                        セッションをクリアするために指定する session-id は、show login-session コマンドを使用して取得する必要があります。

                                        指定した管理ユーザの Telnet の権限の設定(GUI)

                                        コントローラを使用して、選択した管理ユーザに Telnet の権限を設定できます。 そのためには、グローバル レベルで Telnet の権限を有効にしておく必要があります。 デフォルトでは、すべての管理ユーザに対して Telnet の権限が有効になっています。

                                        (注)  


                                        SSH セッションはこの機能による影響を受けません。



                                          ステップ 1   [Management] > [Local Management Users] を選択します。
                                          ステップ 2   [Local Management Users] ページで、管理ユーザの [Telnet Capable] チェックボックスをオンまたはオフにします。
                                          ステップ 3   [Apply] をクリックします。
                                          ステップ 4   [Save Configuration] をクリックします。

                                          指定した管理ユーザの Telnet の権限の設定(CLI)

                                          • 次のコマンドを入力して、選択した管理ユーザに Telnet の権限を設定します。 config mgmtuser telnet user-name {enable | disable}

                                          Telnet または SSH_old を使用したアクセス ポイントのトラブルシューティング

                                          コントローラは、Telnet プロトコルおよび Secure Shell(SSH)プロトコルを使用した Lightweight アクセス ポイントのトラブルシューティングをサポートしています。 これらのプロトコルを使用すると、特にアクセス ポイントがコントローラに接続できない場合に、デバッグを簡単に行うことができます。

                                          • 潜在的な競合やネットワーク セキュリティの脅威を避けるために、Telnet または SSH のセッションを有効にしている間は config terminal、telnet、ssh、rsh、ping、traceroute、clear、clock、crypto、delete、fsck、lwapp、mkdir、radius、release、reload、rename、renew、rmdir、save、set、test、upgrade のコマンドを使用できないようになっています。

                                          • Telnet または SSH のセッション中に使用できる主なコマンドは、debug、disable、enable、help、led、login、logout、more、no debug、show、systat、undebugwhere です。

                                            (注)  


                                            コントローラ上で Telnet または SSH のセッションを設定する手順については、「Telnet および SSH セッションの設定」の項を参照してください。

                                          Telnet または SSH を使用したアクセス ポイントのトラブルシューティング(GUI)


                                            ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                            ステップ 2   Telnet または SSH を有効にするアクセス ポイントの名前をクリックします。
                                            ステップ 3   [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。
                                            ステップ 4   [Telnet] チェックボックスをオンにして、このアクセス ポイント上の Telnet 接続を有効にします。 デフォルトではオフになっています。
                                            ステップ 5   [SSH] チェックボックスをオンにして、このアクセス ポイント上の SSH 接続を有効にします。 デフォルトではオフになっています。
                                            ステップ 6   [Apply] をクリックします。
                                            ステップ 7   [Save Configuration] をクリックします。

                                            Telnet または SSH を使用したアクセス ポイントのトラブルシューティング(CLI)


                                              ステップ 1   次のコマンドを入力して、アクセス ポイントで Telnet または SSH の接続を有効にします。

                                              config ap {telnet | ssh} enable Cisco_AP

                                              デフォルト値は [disabled] です。

                                              (注)     

                                              次のコマンドを入力して、アクセス ポイントでTelnetまたはSSHの接続を無効にする:
 config ap {telnet | ssh} disable Cisco_AP

                                              ステップ 2   次のコマンドを入力して、変更を保存します。

                                              save config

                                              ステップ 3   次のコマンドを入力して、Telnet または SSH がアクセス ポイント上で有効かどうかを確認します。

                                              show ap config general Cisco_AP

                                              以下に類似した情報が表示されます。

                                              
                                              Cisco AP Identifier.............................. 5
                                              Cisco AP Name.................................... AP33
                                              Country code..................................... Multiple Countries:US,AE,AR,AT,AU,BH
                                              Reg. Domain allowed by Country................... 802.11bg:-ABCENR 802.11a:-ABCEN
                                              AP Country code.................................. US - United States
                                              AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
                                              Switch Port Number .............................. 2
                                              MAC Address...................................... 00:19:2f:11:16:7a
                                              IP Address Configuration......................... Static IP assigned
                                              IP Address....................................... 10.22.8.133
                                              IP NetMask....................................... 255.255.248.0
                                              Gateway IP Addr.................................. 10.22.8.1
                                              Domain...........................................
                                              Name Server......................................
                                              Telnet State..................................... Enabled
                                              Ssh State........................................ Enabled
                                              ...

                                              

                                              コントローラの無線管理

                                              ワイヤレス クライアントを使用してコントローラを監視および設定できます。 この機能は、コントローラとの間のアップロードおよびダウンロード以外のすべての管理タスクでサポートされています。

                                              ワイヤレス クライアント デバイスから GUI または CLI を開くには、接続が許可されるようにコントローラを設定する必要があります。

                                              ワイヤレス接続の有効化(GUI)


                                                ステップ 1   GUI にログインします。
                                                ステップ 2   [Management > Mgmt Via Wireless] ページを選択します。
                                                ステップ 3   ワイヤレス クライアントからのアクセスが可能になるように、コントローラ管理を有効にします。
                                                ステップ 4   [Apply] をクリックします。

                                                ワイヤレス接続の有効化(CLI)


                                                  ステップ 1   CLI にログインします。
                                                  ステップ 2   config network mgmt-via-wireless enable コマンドを入力します。
                                                  ステップ 3   ワイヤレス クライアントを使用して、コントローラに接続されている Lightweight アクセス ポイントにアソシエートします。
                                                  ステップ 4   ワイヤレス クライアントで、コントローラの Telnet セッションを開くか、コントローラの GUI にブラウザからアクセスします。