Cisco ワイヤレス LAN コントローラ コマンド リファレンス リリース 7.4(統合版)
CLI コマンド
CLI コマンド
発行日;2013/05/14   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

CLI コマンド

Cisco ワイヤレス LAN ソリューション コマンドライン インターフェイス(CLI)を使用して、ASCII コンソールを Cisco ワイヤレス LAN コントローラに接続し、コントローラおよびアソシエートされているアクセス ポイントを設定できます。

show コマンド

この項では、WLAN 設定に関する情報を表示する show コマンドを示します。

クライアント設定の表示コマンド

このセクションでは、クライアント設定に関する情報を表示する show client コマンドを示します。

show client ccx client-capability

クライアントの機能情報を表示するには、show client ccx client-capability コマンドを使用します。

show client ccx client-capability client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

使用上のガイドライン

このコマンドはクライアントで使用可能な機能を表示します。機能の現在の設定ではありません。

次に、クライアントの機能を表示する例を示します。


> show client ccx client-capability 00:40:96:a8:f7:98
Service Capability.................................. Voice, Streaming(uni-directional) Video, Interactive(bi-directional) Video
Radio Type.......................................... DSSS OFDM(802.11a) HRDSSS(802.11b) ERP(802.11g)
Radio Type.......................................... DSSS
	Radio Channels.................................. 1 2 3 4 5 6 7 8 9 10 11
	Tx Power Mode................................... Automatic
	Rate List(MB)................................... 1.0 2.0
Radio Type.......................................... HRDSSS(802.11b)
	Radio Channels.................................. 1 2 3 4 5 6 7 8 9 10 11
	Tx Power Mode................................... Automatic
	Rate List(MB)................................... 5.5 11.0
Radio Type.......................................... ERP(802.11g)
	Radio Channels.................................. 1 2 3 4 5 6 7 8 9 10 11
	Tx Power Mode................................... Automatic
	Rate List(MB)................................... 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
Are you sure you want to start? (y/N)y Are you sure you want to start? (y/N)

関連コマンド

config client ccx get-client-capability

config client ccx get-operating-parameters

config client ccx get-profiles

config client ccx stats-request

config client ccx operating-parameters

config client ccx profiles

config client ccx stats-report

show client ccx frame-data

最後のテストについて、クライアントから送信されたデータ フレームを表示するには、show client ccx frame-data コマンドを使用します。

show client ccx frame-data client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

次に、最後のテストについてクライアントから送信されたデータ フレームを表示する例を示します。


> show client ccx frame-data
 xx:xx:xx:xx:xx:xx

show client ccx last-response-status

最後のテスト応答のステータスを表示するには、show client ccx last-response-status コマンドを使用します。

show client ccx last-response-status client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、最後のテスト応答のステータスを表示する例を示します。


> show client ccx last-response-status
Test Status ........................ Success
Response Dialog Token.............. 87
Response Status.................... Successful
Response Test Type................. 802.1x Authentication Test
Response Time...................... 3476 seconds since system boot

関連コマンド

config client ccx clear-reports

config client ccx clear-results

config client ccx default-gw-ping

config client ccx dhcp-test

config client ccx log-request

config client ccx last-response-status

config client ccx last-test-status

show client ccx last-test-status

最後のテストのステータスを表示するには、show client ccx last-test-status コマンドを使用します。

show client ccx last-test-status client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

次に、クライアントの最後のテスト ステータスを表示する例を示します。


> show client ccx last-test-status

Test Type ........................ Gateway Ping Test
Test Status ...................... Pending/Success/Timeout
Dialog Token ..................... 15
Timeout .......................... 15000 ms
Request Time ..................... 1329 seconds since system boot

関連コマンド

config client ccx clear-reports

config client ccx clear-results

config client ccx default-gw-ping

config client ccx dhcp-test

config client ccx log-request

config client ccx last-response-status

show client ccx log-response

ログ応答を表示するには、show client ccx log-response コマンドを使用します。

show client ccx log-response { roam | rsna | syslog} client_mac_address

構文の説明

roam

(任意)CCX クライアントのローミング ログ応答を表示します。

rsna

(任意)CCX クライアントの RSNA ログ応答を表示します。

syslog

(任意)CCX クライアントのシステム ログ応答を表示します。

client_mac_address

指定したアクセス ポイントのインベントリ。

コマンド デフォルト

なし。

次に、システム ログ応答を表示する例を示します。


> show client ccx log-response syslog 00:40:96:a8:f7:98
Tue Jun 26 18:07:48 2007		 		 	Syslog Response LogID=131: Status=Successful
						 	Event Timestamp=0d 00h 19m 42s 278987us
							Client SysLog = ‘<11> Jun 19 11:49:47 unraval13777 Mandatory elements missing in the OID response’
							Event Timestamp=0d 00h 19m 42s 278990us
							Client SysLog = ‘<11> Jun 19 11:49:47 unraval13777 Mandatory elements missing in the OID response’
Tue Jun 26 18:07:48 2007		 		 	Syslog Response LogID=131: Status=Successful
						 	Event Timestamp=0d 00h 19m 42s 278987us
							Client SysLog = ‘<11> Jun 19 11:49:47 unraval13777 Mandatory elements missing in the OID response’
							Event Timestamp=0d 00h 19m 42s 278990us
							Client SysLog = ‘<11> Jun 19 11:49:47 unraval13777 Mandatory elements missing in the OID response’

次に、クライアントのローミング ログ応答を表示する例を示します。


> show client ccx log-response roam 00:40:96:a8:f7:98
Thu Jun 22 11:55:14 2007 	 	Roaming Response LogID=20: Status=Successful
Event Timestamp=0d 00h 00m 13s 322396us						Source BSSID=00:40:96:a8:f7:98
Target BSSID=00:0b:85:23:26:70,						Transition Time=100(ms)					
Transition Reason: Normal roam, poor link						Transition Result: Success
Thu Jun 22 11:55:14 2007 	 	Roaming Response LogID=133: Status=Successful
Event Timestamp=0d 00h 00m 16s 599006us						Source BSSID=00:0b:85:81:06:c2
Target BSSID=00:0b:85:81:06:c2,						Transition Time=3235(ms)						
Transition Reason: Normal roam, poor link						Transition Result: Success
Thu Jun 22 18:28:48 2007 	 	Roaming Response LogID=133: Status=Successful
Event Timestamp=0d 00h 00m 08s 815477us						Source BSSID=00:0b:85:81:06:c2
Target BSSID=00:0b:85:81:06:d2,						Transition Time=3281(ms)						
Transition Reason: First association to WLAN						Transition Result: Success

関連コマンド

config client ccx log-request

show client ccx manufacturer-info

クライアントの製造情報を表示するには、show client ccx manufacturer-info コマンドを使用します。

show client ccx manufacturer-info client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

次に、クライアントの製造情報を表示する例を示します。

> show client ccx manufacturer-info 00:40:96:a8:f7:98
Manufacturer OUI .............................. 00:40:96
Manufacturer ID ............................... Cisco
Manufacturer Model ............................ Cisco Aironet 802.11a/b/g Wireless Adapter
Manufacturer Serial ........................... FOC1046N3SX
Mac Address ................................... 00:40:96:b2:8d:5e
Radio Type .................................... DSSS OFDM(802.11a) HRDSSS(802.11b)
  ERP(802.11g)
Antenna Type .................................. Omni-directional diversity
Antenna Gain .................................. 2 dBi
Rx Sensitivity:
Radio Type ...................................... DSSS
Rx Sensitivity .................................. Rate:1.0 Mbps, MinRssi:-95, MaxRss1:-30
Rx Sensitivity .................................. Rate:2.0 Mbps, MinRssi:-95, MaxRss1:-30
Radio Type ...................................... HRDSSS(802.11b)
Rx Sensitivity .................................. Rate:5.5 Mbps, MinRssi:-95, MaxRss1:-30
Rx Sensitivity .................................. Rate:11.0 Mbps, MinRssi:-95, MaxRss1:-30
Radio Type ...................................... ERP(802.11g)
Rx Sensitivity .................................. Rate:6.0 Mbps, MinRssi:-95, MaxRss1:-30
Rx Sensitivity .................................. Rate:9.0 Mbps, MinRssi:-95, MaxRss1:-30
Rx Sensitivity .................................. Rate:12.0 Mbps, MinRssi:-95, MaxRss1:-30
Rx Sensitivity .................................. Rate:18.0 Mbps, MinRss1:-95, MaxRss1:-30

関連コマンド

config client ccx get-client-capability

config client ccx get-operating-parameters

config client ccx get-profiles

config client ccx get-manufacturer-info

show client ccx operating-parameters

クライアントの動作パラメータを表示するには、show client ccx operating-parameters コマンドを使用します。

show client ccx operating-parameters client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント オペレーティング パラメータを表示する例を示します。


> show client ccx operating-parameters 00:40:96:b2:8d:5e
Client Mac ......................................... 00:40:96:b2:8d:5e
Radio Type ......................................... OFDM(802.11a)
Radio Type ......................................... OFDM(802.11a)
	Radio Channels ................................. 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 136 140 149 153 157 161 165
	Tx Power Mode .................................. Automatic
	Rate List(MB)................................... 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
Power Save Mode .................................... Normal Power Save
SSID ............................................... wifi
Security Parameters[EAP Method, Credential]......... None
Auth Method ........................................ None
Key Management...................................... None
Encryption ......................................... None
Device Name ........................................ Wireless Network Connection 15
Device Type ........................................ 0
OS Id .............................................. Windows XP
OS Version ......................................... 5.1.6.2600 Service Pack 2
IP Type ............................................ DHCP address
IPv4 Address ....................................... Available
IP Address ......................................... 70.0.4.66
Subnet Mask ........................................ 255.0.0.0
Default Gateway .................................... 70.1.0.1
IPv6 Address ....................................... Not Available
IPv6 Address ....................................... 0:0:0:0:0:0:0:0:0:0:0:0:0:0:0:0:
IPv6 Subnet Mask ................................... 0:0:0:0:0:0:0:0:0:0:0:0:0:0:0:0:
DNS Servers ........................................ 103.0.48.0
WINS Servers .......................................
System Name ........................................ URAVAL3777
Firmware Version ................................... 4.0.0.187
Driver Version ..................................... 4.0.0.187

関連コマンド

config client ccx get-client-capability

config client ccx get-operating-parameters

config client ccx get-profiles

config client ccx get-manufacturer-info

show client ccx profiles

クライアント プロファイルを表示するには、show client ccx profiles コマンドを使用します。

show client ccx profiles client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント プロファイルを表示する例を示します。


> show client ccx profiles 00:40:96:15:21:ac
Number of Profiles .................................. 1
Current Profile ..................................... 1
Profile ID .......................................... 1
Profile Name ........................................ wifiEAP
SSID ................................................ wifiEAP
Security Parameters [EAP Method, Credential]......... EAP-TLS, Host OS Login Credentials
Auth Method ......................................... EAP
Key Management ...................................... WPA2+CCKM
Encryption .......................................... AES-CCMP
Power Save Mode ..................................... Constantly Awake
Radio Configuration:
Radio Type........................................... DSSS
	Preamble Type.................................... Long preamble
	CCA Method....................................... Energy Detect + Carrier
Detect/Correlation
	Data Retries..................................... 6
	Fragment Threshold............................... 2342
	Radio Channels................................... 1 2 3 4 5 6 7 8 9 10 11
	Tx Power Mode.................................... Automatic
	Rate List (MB)................................... 1.0 2.0
Radio Type........................................... HRDSSS(802.11b)
	Preamble Type.................................... Long preamble
	CCA Method....................................... Energy Detect + Carrier
Detect/Correlation
	Data Retries..................................... 6
	Fragment Threshold............................... 2342
	Radio Channels................................... 1 2 3 4 5 6 7 8 9 10 11
	Tx Power Mode.................................... Automatic
	Rate List(MB).................................... 5.5 11.0
Radio Type........................................... ERP(802.11g)
	Preamble Type.................................... Long preamble
	CCA Method....................................... Energy Detect + Carrier
Detect/Correlation
	Data Retries..................................... 6
	Fragment Threshold............................... 2342
	Radio Channels................................... 1 2 3 4 5 6 7 8 9 10 11
	Tx Power Mode.................................... Automatic
	Rate List (MB)................................... 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
Radio Type........................................... OFDM(802.11a)
	Preamble Type.................................... Long preamble
	CCA Method....................................... Energy Detect + Carrier
Detect/Correlation
	Data Retries..................................... 6
	Fragment Threshold............................... 2342
	Radio Channels................................... 36 40 44 48 52 56 60 64 149 153 157 161 165
	Tx Power Mode.................................... Automatic
	Rate List (MB)................................... 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0

関連コマンド

config client ccx get-client-capability

config client ccx get-operating-parameters

config client ccx get-profiles

config client ccx get-manufacturer-info

show client ccx results

最後に正常終了した診断テストの結果を表示するには、show client ccx results コマンドを使用します。

show client ccx results client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、最後に成功した診断テストの結果を表示する例を示します。


> show client ccx results xx.xx.xx.xx
dot1x Complete....................................... Success
EAP Method........................................... *1,Host OS Login Credentials
dot1x Status......................................... 255

関連コマンド

config client ccx test-abort

config client ccx test-association

config client ccx test-dot1x

config client ccx clear-reports

config client ccx clear-results

config client ccx test-profile

show client ccx rm

Cisco Client eXtension(CCX)クライアントの無線管理レポート情報を表示するには、show client ccx rm コマンドを使用します。

show client ccx rm client_MAC { status | { report { chan-load | noise-hist | frame | beacon | pathloss}}}

構文の説明

client_MAC

クライアントのMACアドレス。

status

クライアントの CCX 無線管理ステータス情報を表示します。

report

クライアントの CCX 無線管理レポートを表示します。

chan-load

無線管理チャネル ロード レポートを表示します。

noise-hist

無線管理ノイズ ヒストグラム レポートを表示します。

beacon

無線管理ビーコン ロード レポートを表示します。

frame

無線管理フレーム レポートを表示します。

pathloss

無線管理パス損失レポートを表示します。

コマンド デフォルト

なし。

次に、クライアント無線管理ステータス情報を表示する例を示します。


> show client ccx rm 00:40:96:15:21:ac status
Client Mac Address............................... 00:40:96:15:21:ac
Channel Load Request............................. Enabled
Noise Histogram Request.......................... Enabled
Beacon Request................................... Enabled
Frame Request.................................... Enabled
Interval......................................... 30
Iteration........................................... 10


次に、クライアント無線管理ロード レポートを表示する例を示します。


> show client ccx rm 00:40:96:15:21:ac report chan-load
Channel Load Report
Client Mac Address............................... 00:40:96:ae:53:bc
Timestamp........................................ 788751121
Incapable Flag................................... On
Refused Flag........................................ On
Chan CCA Busy Fraction
-----------------------
1 	194
2 	86 
3 	103
4 	0 
5 	178
6 	82 
7 	103
8 	95 
9 	13 
10 	222
11 	75


次に、クライアント無線管理ノイズ ヒストグラム レポートを表示する例を示します。


> show client ccx rm 00:40:96:15:21:ac report noise-hist 
Noise Histogram Report
Client Mac Address............................... 00:40:96:15:21:ac
Timestamp........................................ 4294967295
Incapable Flag................................... Off
Refused Flag........................................ Off
Chan RPI0 RPI1 RPI2 RPI3 RPI4 RPI5 RPI6 RPI7


関連コマンド

config client ccx default-gw-ping

config client ccx dhcp-test

show client ccx stats-report

指定されたクライアント デバイスからの Cisco Client eXtensions(CCX)統計情報レポートを表示するには、show client ccx stats-report コマンドを使用します。

show client ccx stats-report client_mac_address

構文の説明

client_mac_address

クライアントのMACアドレス。

コマンド デフォルト

なし。

次に、統計レポートを表示する例を示します。


> show client ccx stats-report 00:0c:41:07:33:a6
Measurement duration = 1
dot11TransmittedFragmentCount       = 1
dot11MulticastTransmittedFrameCount = 2
dot11FailedCount                    = 3
dot11RetryCount                     = 4
dot11MultipleRetryCount             = 5
dot11FrameDuplicateCount            = 6
dot11RTSSuccessCount                = 7
dot11RTSFailureCount                = 8
dot11ACKFailureCount                = 9
dot11ReceivedFragmentCount          = 10
dot11MulticastReceivedFrameCount    = 11
dot11FCSErrorCount                  = 12
dot11TransmittedFrameCount          = 13

関連コマンド

config client ccx default-gw-ping

config client ccx dhcp-test

config client ccx dns-ping

show client detail

Cisco Lightweight アクセス ポイント上のクライアントの詳細情報を表示するには、show client detail コマンドを使用します。

show client detail mac_address

構文の説明

mac_address

クライアントのMACアドレス。

コマンド デフォルト

なし。

使用上のガイドライン

show client ap コマンドは自動的に無効にされたクライアントのステータスを表示できます。 除外リスト(ブラック リスト)のクライアントを表示するには、show exclusionlist コマンドを使用します。

次に、クライアントの詳細情報を表示する例を示します。

> show client detail 00:0c:41:07:33:a6
Policy Manager State..............................POSTURE_REQD
Policy Manager Rule Created.......................Yes
Client MAC Address............................... 00:16:36:40:ac:58
Client Username.................................. N/A
Client State..................................... Associated
Client NAC OOB State............................. QUARANTINE
Guest LAN Id..................................... 1
IP Address....................................... Unknown
Session Timeout.................................. 0
QoS Level........................................ Platinum
802.1P Priority Tag.............................. disabled
KTS CAC Capability............................... Yes
WMM Support...................................... Enabled
Power Save....................................... ON
Diff Serv Code Point (DSPC)...................... disabled
Mobility State................................... Local
Internal Mobility State.......................... apfMsMmInitial
Security Policy Completed........................ No
Policy Manager State............................. WEBAUTH_REQD
Policy Manager Rule Created...................... Yes
NPU Fast Fast Notified........................... Yes
Last Policy Manager State........................ WEBAUTH_REQD
Client Entry Create Time......................... 460 seconds
Interface........................................ wired-guest
FlexConnect Authentication....................... Local
FlexConnect Data Switching....................... Local
VLAN............................................. 236
Quarantine VLAN.................................. 0
Client Statistics:
	 Number of Bytes Received................... 66806
      Number of Data Bytes Received................... 160783
      Number of Realtime Bytes Received............... 160783
      Number of Data Bytes Sent....................... 23436
      Number of Realtime Bytes Sent................... 23436
      Number of Data Packets Received................. 592
      Number of Realtime Packets Received............. 592
      Number of Data Packets Sent..................... 131
      Number of Realtime Packets Sent................. 131
      Number of Interim-Update Sent.............. 0
      Number of EAP Id Request Msg Timeouts...... 0
      Number of EAP Request Msg Timeouts......... 0
      Number of EAP Key Msg Timeouts............. 0
      Number of Data Retries..................... 0
      Number of RTS Retries...................... 0
      Number of Duplicate Received Packets....... 3
      Number of Decrypt Failed Packets........... 0
      Number of Mic Failured Packets............. 0
      Number of Mic Missing Packets.............. 0
	 Number of RA Packets Dropped............... 6
      Number of Policy Errors.................... 0
      Radio Signal Strength Indicator............ -50 dBm
      Signal to Noise Ratio...................... 43 dB
...

関連コマンド

show client summary

show client location-calibration summary

クライアントのロケーション調整要約情報を表示するには、show client lcoation-calibration summary コマンドを使用します。

show client location-calibration summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、ロケーション調整要約情報を表示する例を示します。


> show client location-calibration summary
MAC Address Interval
----------- ----------
10:10:10:10:10:10 60
21:21:21:21:21:21 45

関連コマンド

show client summary

show client summary guest-lan

show client probing

プローブ クライアントの数を表示するには、show client probing コマンドを使用します。

show client probing

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、プローブ クライアントの数を表示する例を示します。


> show client probing
Number of Probing Clients........................ 0

関連コマンド

show client summary

show client summary guest-lan

show client roam-history

指定したクライアントのローミング履歴を表示するには、show client roam-history コマンドを使用します。

show client roam-history mac_address

構文の説明

mac_address

クライアントのMACアドレス。

コマンド デフォルト

なし。

次に、指定されたクライアントのローミング履歴を表示する例を示します。

> show client roam-history 00:14:6c:0a:57:77

show client summary

Cisco Lightweight アクセス ポイントに関連付けられたクライアントの要約を表示するには、show client summary コマンドを使用します。

show client summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

show client ap コマンドは自動的に無効にされたクライアントのステータスを表示できます。 除外リスト(ブラック リスト)のクライアントを表示するには、show exclusionlist コマンドを使用します。

次に、アクティブなクライアントの要約を表示する例を示します。


> show client summary
Number of Clients................................ 24
Number of PMIPV6 Clients......................... 200
MAC Address       AP Name           Status        WLAN/GLAN/RLAN Auth Protocol         Port Wired  PMIPV6
----------------- ----------------- ------------- -------------- ---- ---------------- ---- -----		------

00:00:15:01:00:01 NMSP-TalwarSIM1-2 Associated    1              Yes  802.11a          13   No      Yes
00:00:15:01:00:02 NMSP-TalwarSIM1-2 Associated    1              Yes  802.11a          13   No      No
00:00:15:01:00:03 NMSP-TalwarSIM1-2 Associated    1              Yes  802.11a          13   No      Yes
00:00:15:01:00:04 NMSP-TalwarSIM1-2 Associated    1              Yes  802.11a          13   No      No

関連コマンド

show client summary guest-lan

IPv6 設定の表示コマンド

IPv6 設定および情報を表示するには、show ipv6 コマンドを使用します。

show ipv6 acl

コントローラに設定されている IPv6 アクセス コントロール リスト(ACL)を表示するには、show ipv6 acl コマンドを使用します。

show ipv6 acl detailed { acl_name | summary}

構文の説明

acl_name

IPv6 ACL の名前。 名前には 32 文字以内の英数字を使用できます。

detailed

特定の ACL の詳細情報を表示します。

コマンド デフォルト

なし。

次に、アクセス コントロール リストの詳細情報を表示する例を示します。


> show ipv6 acl detailed acl6
Rule Index....................................... 1
Direction........................................ Any
IPv6 source prefix............................... ::/0
IPv6 destination prefix.......................... ::/0
Protocol......................................... Any
Source Port Range................................ 0-65535
Destination Port Range........................... 0-65535
DSCP............................................. Any
Flow label....................................... 0
Action........................................... Permit
Counter.......................................... 0
Deny Counter................................... 0

関連コマンド

config ipv6 acl

show ipv6 neighbor-binding

コントローラに設定された IPv6 ネイバー バインディング データを表示するには、show ipv6 neighbor-binding コマンドを使用します。

show ipv6 neighbor-binding { capture-policy| counters | detailed { mac mac_address| port port_number| vlanvlan_id} | features | policies | ra-throttle { statistics vlan_id | routers vlan_id} | summary}

構文の説明

capture-policy

IPv6 ネクスト ホップ メッセージ キャプチャ ポリシーを表示します。

counters

IPv6 ネクスト ホップ カウンタを表示します。

detailed

IPv6 ネイバー バインディング テーブルを表示します。

mac

特定の MAC アドレスの IPv6 バインディング テーブル エントリを表示します。

mac_address

特定の MAC アドレスの IPv6 バインディング テーブル エントリを表示します。

port

特定のポートの IPv6 バインディング テーブル エントリを表示します。

port_number

ポート番号。 LAG ポートのアクセス ポイントまたは LAG に対して、ap を入力できます。

vlan

特定の VLAN の IPv6 ネイバー バインディング テーブル エントリを表示します。

vlan_id

VLAN 識別番号。

features

IPv6 ネクスト ホップ登録機能を表示します。

policies

IPv6 ネクスト ホップのポリシーを表示します。

ra-throttle

RA スロットル情報を表示します。

statistics

RA スロットル統計情報を表示します。

routers

RA スロットル ルータを表示します。

summary

IPv6 ネイバー バインディング テーブルを表示します。

コマンド デフォルト

なし。

次に、IPv6 ネイバー バインディング データの要約を表示する例を示します。


> show ipv6 neighbor-binding summary
Binding Table has 6 entries, 5 dynamic
Codes: L - Local, S - Static, ND - Neighbor Discovery, DH - DDCP
Preflevel flags (prlvl):
0001:MAC and LLA match     0002:Orig trunk            0004:Orig access
0008:Orig trusted access   0010:Orig trusted trunk    0020:DHCP assigned
0040:Cga authenticated     0080:Cert authenticated    0100:Statically assigned
    IPv6 address                             MAC Address       Port VLAN Type     prlvl age  state     Time left
-- ----------------------------------------  ----------------- ---- ---- -------- ----- ---- --------- ----------
ND  fe80::216:46ff:fe43:eb01                 00:16:46:43:eb:01    1  980 wired     0005    2 REACHABLE  157
ND  fe80::9cf9:b009:b1b4:1ed9                70:f1:a1:dd:cb:d4   AP  980 wireless  0005    2 REACHABLE  157
ND  fe80::6233:4bff:fe05:25ef                60:33:4b:05:25:ef   AP  980 wireless  0005    2 REACHABLE  203
ND  fe80::250:56ff:fe8b:4a8f                 00:50:56:8b:4a:8f   AP  980 wireless  0005    2 REACHABLE  157
ND  2001:410:0:1:51be:2219:56c6:a8ad         70:f1:a1:dd:cb:d4   AP  980 wireless  0005    5 REACHABLE  157
S   2001:410:0:1::9                          00:00:00:00:00:08   AP  980 wireless  0100    1 REACHABLE  205


次に、詳細な IPv6 ネイバー バインディング データを表示する例を示します。

> show ipv6 neighbor-binding detailed mac 60:33:4b:05:25:ef
macDB has 3 entries for mac 60:33:4b:05:25:ef, 3 dynamic
Codes: L - Local, S - Static, ND - Neighbor Discovery, DH - DDCP
Preflevel flags (prlvl):
0001:MAC and LLA match     0002:Orig trunk            0004:Orig access
0008:Orig trusted access   0010:Orig trusted trunk    0020:DHCP assigned
0040:Cga authenticated     0080:Cert authenticated    0100:Statically assigned
    IPv6 address                             MAC Address       Port VLAN Type     prlvl age  state     Time left
-- ----------------------------------------  ----------------- ---- ---- -------- ----- ---- --------- ----------
ND  fe80::6233:4bff:fe05:25ef                60:33:4b:05:25:ef   AP  980 wireless  0009    0 REACHABLE  303
ND  2001:420:0:1:6233:4bff:fe05:25ef         60:33:4b:05:25:ef   AP  980 wireless  0009    0 REACHABLE  300
ND  2001:410:0:1:6233:4bff:fe05:25ef         60:33:4b:05:25:ef   AP  980 wireless  0009    0 REACHABLE  301

関連コマンド

config ipv6 neighbor-binding

show ipv6 ra-guard

RA ガードの統計情報を表示するには、show ipv6 ra-guard コマンドを使用します。

show ipv6 ra-guard { ap | wlc} summary

構文の説明

ap

Cisco アクセス ポイントの詳細を表示します。

wlc

Cisco コントローラの詳細を表示します。

summary

RA ガードの統計情報を表示します。

コマンド デフォルト

なし。

次に、アクセス ポイントの RA ガード統計情報を表示する例を示します。


> show ipv6 ra-guard ap summary
IPv6 RA Guard on AP..................... Enabled
RA Dropped per client:
MAC Address       AP Name           WLAN/GLAN      Number of RA Dropped
----------------- ----------------- -------------- ---------------------
00:40:96:b9:4b:89 Bhavik_1130_1_p13 2              19
----------------- ----------------- -------------- ---------------------
Total RA Dropped on AP......................      19

次に、コントローラの RA ガード統計情報を表示する例を示します。


> show ipv6 ra-guard wlc summary
IPv6 RA Guard on WLC.................... Enabled

関連コマンド

config ipv6 ra-guard

show ipv6 summary

IPv6 設定を表示するには、show ipv6 summary コマンドを使用します。

show ipv6 summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、IPv6 設定を表示する例を示します。


> show ipv6 summary 
Global Config............................... Enabled
Reachable-lifetime value.................... 300
Stale-lifetime value........................ 86400
Down-lifetime value......................... 86400
RA Throttling............................... Enabled
RA Throttling allow at-least................ 1
RA Throttling allow at-most................. no-limit
RA Throttling max-through................... no-limit
RA Throttling throttle-period............... 60
RA Throttling interval-option............... throttle
NS Mulitcast CacheMiss Forwarding........... Disabled

関連コマンド

show ipv6 acl

RF プロファイルの表示コマンド

RF プロファイルの詳細を表示するには、show RF-Profile コマンドを使用します。

show rf-profile summary

コントローラの RF プロファイルの要約を表示するには、show rf-profile summary コマンドを使用します。

show rf-profile summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、RF プロファイルのサマリーを表示する例を示します。


> show rf-profile summary
Number of RF Profiles............................ 2
Out Of Box State................................. Disabled
RF Profile Name            Band     Description                 Applied
-------------------------  -------  -------------------------   -------
T1a                        5 GHz    <none>                      No
T1b                        2.4 GHz  <none>                      No

関連コマンド

show rf-profile details

config wlan band-select allow

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

show rf-profile details

Cisco Wireless LAN Controller の RF プロファイルの詳細を表示するには、show rf-profile details コマンドを使用します。

show rf-profile details rf-profile-name

構文の説明

rf-profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルの詳細を表示する例を示します。


> show rf-profile details T1a
Description...................................... <none>
Radio policy..................................... 5 GHz
Transmit Power Threshold v1...................... -70 dBm
Transmit Power Threshold v2...................... -67 dBm
Min Transmit Power............................... -10 dBm
Max Transmit Power............................... 30 dBm
802.11a Operational Rates
    802.11a 6M Rate.............................. Mandatory
    802.11a 9M Rate.............................. Supported
    802.11a 12M Rate............................. Mandatory
    802.11a 18M Rate............................. Supported
    802.11a 24M Rate............................. Mandatory
    802.11a 36M Rate............................. Supported
    802.11a 48M Rate............................. Supported
    802.11a 54M Rate............................. Supported
Max Clients...................................... 200
Client Trap Threshold............................ 50
Multicast Data Rate.............................. 0
Rx Sop Threshold................................. 0 dBm
Cca Threshold.................................... 0 dBm
Slot Admin State:................................ Enabled
Band Select Probe Response....................... Disabled
Band Select Cycle Count.......................... 2 cycles
Band Select Cycle Threshold...................... 200 milliseconds
Band Select Expire Suppression................... 20 seconds
Band Select Expire Dual Band..................... 60 seconds
Band Select Client Rssi.......................... -80 dBm
Load Balancing Denial............................ 3 count
Load Balancing Window............................ 5 clients
Coverage Data.................................... -80 dBm
Coverage Voice................................... -80 dBm
Coverage Exception............................... 3 clients
Coverage Level................................... 25 %

関連コマンド

show rf-profile summary

config wlan band-select allow

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

その他の show コマンド

show avc statistics wlan

WLAN の Application Visibility and Control(AVC)統計情報を表示するには、show avc statistics wlan コマンドを使用します。

show avc statistics wlan wlan_id { application application_name | top-app-groups [ upstream | downstream] | top-apps [ upstream | downstream]}

構文の説明

wlan_id

1~512 の WLAN 識別子。

application

アプリケーションの AVC 統計情報を表示します。

application_name

アプリケーションの名前。 ライセンス名は最大 32 文字の英数字で、大文字と小文字を区別します。

top-app-groups

上位のアプリケーション グループの AVC 統計情報を表示します。

upstream

(任意)上位のアップストリーム アプリケーションの統計情報を表示します。

downstream

(任意)上位のダウンストリーム アプリケーションの統計情報を表示します。

top-apps

上位のアプリケーションの AVC 統計情報を表示します。

コマンド デフォルト

なし。

次に、WLAN の AVC 統計情報を表示する例を示します。

> show avc statistics wlan 1
 Application-Name            Packets   Bytes   Avg Pkt  Packets      Bytes
   (Up/Down)                 (n secs) (n secs)  Size    (Total)      (Total)
 ================            =======  ======    ======   ======      =======
 unclassified            (U)  191464    208627     1    92208613  11138796586
                         (D)  63427  53440610   842    16295621   9657054635
 ftp                     (U)    805     72880    90      172939     11206202
                         (D)    911     58143    63      190900     17418653
 http                    (U)  264904  12508288    47    27493945   2837672192
                         (D)  319894  436915253  1365    29850934  36817587924
 gre                     (U)      0         0     0    10158872  10402684928
                         (D)      0         0     0           0            0
 icmp                    (U)      1        40    40         323        98476
                         (D)   7262   4034576   555     2888266   1605133372
 ipinip                  (U)  62565  64066560  1024    11992305  12280120320
                         (D)      0         0     0           0            0
 imap                    (U)   1430     16798    11      305161      3795766
                         (D)   1555    576371   370      332290    125799465
 irc                     (U)      9        74     8        1736         9133
                         (D)     11       371    33        1972       173381
 nntp                    (U)     22       158     7        1705         9612
                         (D)     22       372    16        2047       214391

次に、WLAN の FTP アプリケーションの AVC 統計情報を表示する例を示します。

> show avc statistics wlan 1 application ftp
 Description                     Upstream    Downstream
  ===========                     ========    ==========
  Number of Packtes(n secs)              0             0
  Number of Bytes(n secs)                0             0
  Average Packet size(n secs)            0             0
  Total Number of Packtes            32459         64888
  Total Number of Bytes                274      94673983

関連コマンド

config avc profile delete

config avc profile create

config avc profile rule

config wlan avc

show avc profile

show avc applications

show avc statistics client

show avc statistics applications

show avc statistics top-apps

show avc statistics guest-lan

show avc statistics remote-lan

debug avc error

debug avc events

show call-control ap


(注)  


show call-control ap コマンドは SIP ベースのコールにのみ適用されます。


成功したコールのメトリックまたは失敗したコールについて生成されたトラップを確認するには、show call-control ap コマンドを使用します。

show call-control ap { 802.11a | 802.11b} cisco_ap { metrics | traps}

構文の説明

802.11a

802.11a ネットワークを指定します

802.11b

802.11b/g ネットワークを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

metrics

コール メトリックの情報を指定します。

traps

コール制御にトラップ情報を指定します。

コマンド デフォルト

なし。

次に、アクセス ポイントに対して生成され、成功したコールのメトリックを表示する例を示します。

> show call-control ap 802.11a Cisco_AP metrics
Total Call Duration in Seconds................... 120
Number of Calls.................................. 10
Number of calls for given client is................. 1

次に、アクセス ポイントに対して生成されたトラップのメトリックを表示する例を示します。

> show call-control ap 802.11a Cisco_AP traps
Number of traps sent in one min.................. 2
Last SIP error code.............................. 404
Last sent trap timestamp...................... Jun 20 10:05:06

使用上のガイドライン

トラブルシューティングに役立つように、このコマンドの出力には失敗したコールすべてのエラー コードが示されます。 次の表に、失敗したコールで表示されることがあるエラー コードについて説明します。

表 1 失敗した Voice over IP(VoIP)コールのエラー コード

エラー コード

整数型

説明

1

unknown

不明なエラー。

400

badRequest

構文が不正であるため要求を認識できませんでした。

401

unauthorized

要求にはユーザ認証が必要です。

402

paymentRequired

将来的な使用のために予約されています。

403

forbidden

サーバは要求を認識しましたが、実行を拒否しています。

404

notFound

サーバは、このユーザが Request-URI に指定されたドメインに存在しないという情報を持っています。

405

methodNotallowed

Request-Line で指定されたメソッドが認識されているものの、Request-URI で指定されたアドレスでは許可されていません。

406

notAcceptable

要求によって指定されたリソースは、送信された要求内の [Accept] ヘッダー フィールドによって許容されないコンテンツ特性を持つ応答エンティティしか生成できません。

407

proxyAuthenticationRequired

クライアントは、最初にプロキシで認証される必要があります。

408

requestTimeout

サーバは、適切な時間内に応答を生成できませんでした。

409

conflict

リソースの現在の状態と競合したために、要求を完了できませんでした。

410

gone

要求されたリソースがサーバで使用できず、転送アドレスが不明です。

411

lengthRequired

要求のエンティティ自体が、サーバが処理を想定しているサイズ、または処理できるサイズより大きいため、サーバが要求の処理を拒否しています。

413

requestEntityTooLarge

要求のエンティティ自体が、サーバが処理を想定しているサイズ、または処理できるサイズより大きいため、サーバが要求の処理を拒否しています。

414

requestURITooLarge

Request-URI がサーバが解釈を想定している長さよりも長いために、サーバが要求の処理を拒否しています。

415

unsupportedMediaType

要求されたメソッドについて、要求のメッセージ本文の形式がサーバでサポートされていないために、サーバが要求の処理を拒否しています。

420

badExtension

Proxy-Require または Require ヘッダー フィールドで指定されたプロトコル拡張が、サーバで認識されませんでした。

480

temporarilyNotAvailable

着信側のエンド システムが正常に通信できるものの、着信側が現在、利用不能です。

481

callLegDoesNotExist

User-Agent Server(UAS; ユーザ エージェント サーバ)が既存のダイアログまたはトランザクションと一致していない要求を受け取りました。

482

loopDetected

サーバはループを検出しました。

483

tooManyHops

サーバは Max-Forwards ヘッダー フィールドの値が 0 である要求を受信しました。

484

addressIncomplete

サーバは Request-URI が不完全である要求を受信しました。

485

ambiguous

Request-URI があいまいです。

486

busy

着信側のエンド システムは正常に接続されましたが、着信側は現在、このエンド システムで追加のコールを受け入れようとしないか、受け入れることができません。

500

internalServerError

サーバで、要求の処理を妨げる予期しない状態が発生しました。

501

notImplemented

サーバは要求を処理するために必要な機能をサポートしていません。

502

badGateway

ゲートウェイまたはプロキシとして機能しているサーバが、要求を処理するためにアクセスしたダウンストリーム サーバから無効な応答を受信しました。

503

serviceUnavailable

一時的な過負荷またはメンテナンスのために、サーバが一時的に要求を処理できなくなっています。

504

serverTimeout

サーバは、要求を処理するためにアクセスした外部サーバから時間内に応答を受信しませんでした。

505

versionNotSupported

サーバは、要求で使用された SIP プロトコルのバージョンをサポートしていないか、サポートを拒否しています。

600

busyEverywhere

着信側のエンド システムは正常に接続されましたが、着信側はこの時点でビジーであるか、コールに応答しようとしていません。

603

decline

着信側のマシンは正常に接続されましたが、ユーザが参加しようとしていないか、参加できません。

604

doesNotExistAnywhere

サーバには、Request-URI で示されたユーザが存在しないという情報があります。

606

notAcceptable

ユーザのエージェントは正常に接続されましたが、セッションの説明の一部(メディア、帯域幅、アドレス指定形式など)が受け入れられませんでした。

show call-control client

Voice-over-IP(VoIP)スヌーピングがイネーブルになっており、コールがアクティブである場合に、コールを認識するクライアントのコール情報を確認するには、show call-control client コマンドを使用します。

show call-control client callInfo client_MAC_address

構文の説明

callInfo

コール制御情報を指定します。

client_MAC_address

クライアントのMACアドレス。

コマンド デフォルト

なし。

次に、クライアントに関連するコールの IP ポートなどのコール情報を表示する例を示します。


> show call-control client callInfo 10.10.10.10.10.10
Uplink IP/port................................... 0.0.0.0 /   0
Downlink  IP/port................................ 9.47.96.107 / 5006
UP...............................................   6
Calling Party.................................... sip:1021
Called Party..................................... sip:1000
Call ID.......................................... 38423970c3fca477
Call on hold: ................................... FALSE
Number of calls for given client is.............. 1

関連コマンド

show call-control ap

show dhcp

内部 Dynamic Host Configuration Protocol(DHCP)サーバ設定を表示するには、show dhcp コマンドを使用します。

show dhcp { leases | summary | scope}

構文の説明

leases

割り当てられた DHCP リースを表示します。

summary

DHCP 要約情報を表示します。

scope

そのスコープの DHCP 情報を表示するスコープの名前。

コマンド デフォルト

なし。

次に、割り当てられた DHCP リースを表示する例を示します。


> show dhcp leases
No leases allocated.

次に、DHCP 要約情報を表示する例を示します。


> show dhcp summary
Scope Name           Enabled           Address Range
003                    No            0.0.0.0 -> 0.0.0.0

次に、スコープ 003 の DHCP 情報を表示する例を示します。


> show dhcp 003
Enabled....................................... No
Lease Time.................................... 0
Pool Start.................................... 0.0.0.0
Pool End...................................... 0.0.0.0
Network....................................... 0.0.0.0
Netmask....................................... 0.0.0.0
Default Routers............................... 0.0.0.0 0.0.0.0 0.0.0.0
DNS Domain....................................
DNS........................................... 0.0.0.0 0.0.0.0 0.0.0.0
Netbios Name Servers.......................... 0.0.0.0 0.0.0.0 0.0.0.0

関連コマンド

config dhcp proxy

config dhcp timeout

config interface dhcp

config wlan dhcp server

debug dhcp

debug dhcp service-port

debug disable-all

config dhcp

show dhcp proxy

show dhcp proxy

DHCP プロキシ処理のステータスを表示するには、show dhcp proxy コマンドを使用します。

show dhcp proxy

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、DHCP プロキシ情報のステータスを表示する例を示します。


> show dhcp proxy 

DHCP Proxy Behavior: enabled

関連コマンド

config dhcp proxy

config dhcp timeout

config interface dhcp

config wlan dhcp_server

debug dhcp

debug dhcp service-port

debug disable-all

show dhcp

config dhcp

show dhcp timeout

DHCP タイムアウト値を表示するには、show dhcp timeout コマンドを使用します。

show dhcp timeout

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、DHCP タイムアウト値を表示する例を示します。


> show dhcp timeout 

DHCP Timeout (seconds)................. 10

関連コマンド

config dhcp proxy

config dhcp

config interface dhcp

config wlan dhcp_server

debug dhcp

debug dhcp service-port

debug disable-all

show dhcp

show dhcp proxy

show guest-lan

特定の有線ゲスト LAN の設定を表示するには、show guest-lan コマンドを使用します。

show guest-lan guest_lan_id

構文の説明

guest_lan_id

選択した有線ゲスト LAN の ID。

コマンド デフォルト

なし。

使用上のガイドライン

コントローラに設定されているすべての有線ゲスト LAN を表示するには、show guest-lan summary コマンドを使用します。

次に、ゲスト LAN 設定を表示する例を示します。


> show guest-lan 2
Guest LAN Identifier........................... 1
Profile Name................................... guestlan
Network Name (SSID)............................ guestlan
Status......................................... Enabled
AAA Policy Override............................ Disabled
Number of Active Clients....................... 1
Exclusionlist Timeout.......................... 60 seconds
Session Timeout................................ Infinity
Interface...................................... wired
Ingress Interface.............................. wired-guest
WLAN ACL....................................... unconfigured
DHCP Server.................................... 10.20.236.90
DHCP Address Assignment Required............... Disabled
Quality of Service............................. Silver (best effort)
Security
	Web Based Authentication................... Enabled
	ACL........................................ Unconfigured
	Web-Passthrough............................ Disabled
	Conditional Web Redirect................... Disabled
	Auto Anchor................................ Disabled
Mobility Anchor List
GLAN ID IP Address Status

関連コマンド

config guest-lan

config guest-lan custom-web ext-webauth-url

config guest-lan custom-web global disable

config guest-lan custom-web login_page

config guest-lan nac

config guest-lan security

show macfilter

MAC フィルタ パラメータを表示するには、show macfilter コマンドを使用します。

show macfilter { summary | detail MAC}

構文の説明

summary

すべての MAC フィルタ エントリの要約を表示します。

detail MAC

MAC フィルタ エントリの詳細を表示します。

コマンド デフォルト

なし。

使用上のガイドライン

RADIUS サーバに送信される MAC アドレスの MAC デリミタ(なし、コロン、またはハイフン)が表示されます。 MAC フィルタ テーブルには、無線 LAN とのアソシエートが常に許可されるクライアントが表示されます。

次に、MAC フィルタ エントリの詳細を表示する例を示します。


> show macfilter detail xx:xx:xx:xx:xx:xx
MAC Address...................................... xx:xx:xx:xx:xx:xx
WLAN Identifier.................................. Any
Interface Name................................... management
Description...................................... RAP

次に、MAC フィルタ パラメータのサマリーを表示する例を示します。


> show macfilter summary
MAC Filter RADIUS Compatibility mode............. Cisco ACS
MAC Filter Delimiter............................. None
Local Mac Filter Table
MAC Address               WLAN Id          Description
-----------------------   --------------   --------------------------------
xx:xx:xx:xx:xx:xx         Any              RAP
xx:xx:xx:xx:xx:xx         Any              PAP2 (2nd hop)
xx:xx:xx:xx:xx:xx         Any              PAP1 (1st hop)

関連コマンド

config macfilter

config macfilter ip-address

config macfilter interface

config macfilter description

config macfilter mac-delimiter

config macfilter radius-compat

config macfilter wlan-id

show pmk-cache

Pairwise Master Key(PMK; ペアワイズ マスター キー)キャッシュの情報を表示するには、show pmk-cache コマンドを使用します。

show pmk-cache { all | MAC}

構文の説明

all

PMK キャッシュのすべてのエントリに関する情報を表示します。

MAC

PMK キャッシュの単一エントリに関する情報。

コマンド デフォルト

なし。

次に、PMK キャッシュの単一のエントリに関する情報を表示する例を示します。


> show pmk-cache xx:xx:xx:xx:xx:xx

次に、PMK キャッシュのすべてのエントリに関する情報を表示する例を示します。


> show pmk-cache all
PMK Cache
                    Entry
Station             Lifetime   VLAN Override          IP Override
-----------------   --------   --------------------   ---------------

関連コマンド

config pmk-cache delete

show remote-lan

リモート LAN 設定に関する情報を表示するには、show remote-lan のコマンドを使用します。

show remote-lan { summary | remote-lan-id }

構文の説明

summary

すべてのリモート LAN のサマリーを表示します。

remote-lan-id

リモート LAN の識別子。

コマンド デフォルト

なし。

次に、すべてのリモート LAN のサマリーを表示する例を示します。


> show remote-lan summary
Number of Remote LANS............................ 2
RLAN ID  RLAN Profile Name                      Status    Interface Name
-------  -------------------------------------  --------  --------------------
2        remote                                 Disabled  management
8        test                                   Disabled  management

次に、remote-lan-id 2 を使用してリモート LAN に関する設定情報を表示する例を示します。


> show remote-lan 2
Remote LAN Identifier............................ 2
Profile Name..................................... remote
Status........................................... Disabled
MAC Filtering.................................... Disabled
AAA Policy Override.............................. Disabled
Network Admission Control
  Radius-NAC State............................... Disabled
  SNMP-NAC State................................. Disabled
  Quarantine VLAN................................ 0
Maximum number of Associated Clients............. 0
Number of Active Clients......................... 0
Exclusionlist.................................... Disabled
Session Timeout.................................. Infinity
CHD per Remote LAN............................... Enabled
Webauth DHCP exclusion........................... Disabled
Interface........................................ management
Remote LAN ACL................................... unconfigured
DHCP Server...................................... Default
DHCP Address Assignment Required................. Disabled
Static IP client tunneling....................... Disabled
Radius Servers
   Authentication................................ Global Servers
   Accounting.................................... Global Servers
   Dynamic Interface............................. Disabled
Security
   Web Based Authentication...................... Enabled
        ACL............................................. Unconfigured
        Web Authentication server precedence:
        1............................................... local
        2............................................... radius
        3............................................... ldap
   Web-Passthrough............................... Disabled
   Conditional Web Redirect...................... Disabled
   Splash-Page Web Redirect...................... Disabled

関連コマンド

config memory monitor errors

config memory monitor leaks

debug memory

show wlan

特定の無線 LAN または外部アクセス ポイントの設定情報、または無線 LAN の要約情報を表示するには、show wlan コマンドを使用します。

show wlan { apgroups | summary | wlan_id | foreignAp }

構文の説明

apgroups

アクセス ポイント グループ情報を表示します。

summary

すべての無線 LAN の要約を表示します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

外部アクセス ポイントのサポート設定を表示します。

コマンド デフォルト

なし。

次に、wlan_id 1 の無線 LAN のサマリーを表示する例を示します。


> show wlan 1 
WLAN Identifier.................................. 1
Profile Name..................................... aicha
Network Name (SSID).............................. aicha
Status........................................... Enabled
MAC Filtering.................................... Disabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Network Admission Control
   Client Profiling Status ...................... Disabled
   DHCP ......................................... Disabled
   HTTP ......................................... Disabled
   Radius-NAC State.............................. Enabled
   SNMP-NAC State................................ Enabled
Quarantine VLAN................................ 0
Maximum number of Associated Clients............. 0
Maximum number of Clients per AP Radio........... 200
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
User Idle Timeout................................ 300 seconds
User Idle Threshold.............................. 0 Bytes
NAS-identifier................................... Talwar1
CHD per WLAN..................................... Enabled
Webauth DHCP exclusion........................... Disabled
Interface........................................ management
Multicast Interface.............................. Not Configured
WLAN IPv4 ACL.................................... unconfigured
WLAN IPv6 ACL.................................... unconfigured
mDNS Status...................................... Disabled
mDNS Profile Name................................ unconfigured
DHCP Server...................................... Default
DHCP Address Assignment Required................. Disabled
Static IP client tunneling....................... Enabled
PMIPv6 Mobility Type............................. none
Quality of Service............................... Silver (best effort)
Per-SSID Rate Limits............................. Upstream      Downstream
Average Data Rate................................   0             0
Average Realtime Data Rate.......................   0             0
Burst Data Rate..................................   0             0
Burst Realtime Data Rate.........................   0             0
Per-Client Rate Limits........................... Upstream      Downstream
Average Data Rate................................   0             0
Average Realtime Data Rate.......................   0             0
Burst Data Rate..................................   0             0
Burst Realtime Data Rate.........................   0             0
Scan Defer Priority.............................. 4,5,6
Scan Defer Time.................................. 100 milliseconds
WMM.............................................. Allowed
WMM UAPSD Compliant Client Support............... Disabled
Media Stream Multicast-direct.................... Disabled
CCX - AironetIe Support.......................... Enabled
CCX - Gratuitous ProbeResponse (GPR)............. Disabled
CCX - Diagnostics Channel Capability............. Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
Passive Client Feature........................... Disabled
IPv6 Support..................................... Disabled
Peer-to-Peer Blocking Action..................... Disabled
Radio Policy..................................... All
DTIM period for 802.11a radio.................... 1
DTIM period for 802.11b radio.................... 1
Radius Servers
   Authentication................................ Global Servers
   Accounting.................................... Global Servers
   Interim Update............................. Disabled
   Dynamic Interface............................. Disabled
Local EAP Authentication......................... Enabled (Profile 'Controller_Local_EAP')
Security
   802.11 Authentication:........................ Open System
    FT Support.................................... Disabled
   Static WEP Keys............................... Disabled
   802.1X........................................ Disabled
   Wi-Fi Protected Access (WPA/WPA2)............. Enabled
      WPA (SSN IE)............................... Enabled
         TKIP Cipher............................. Disabled
         AES Cipher.............................. Enabled
      WPA2 (RSN IE).............................. Enabled
         TKIP Cipher............................. Disabled
         AES Cipher.............................. Enabled
Auth Key Management
         802.1x.................................. Enabled
         PSK..................................... Disabled
         CCKM.................................... Enabled
         FT(802.11r)............................. Disabled
         FT-PSK(802.11r)......................... Disabled
									PMF-1X(802.11w)......................... Enabled
         PMF-PSK(802.11w)........................ Disabled
FT Reassociation Timeout......................... 20
FT Over-The-Air mode............................. Enabled
FT Over-The-Ds mode.............................. Enabled
      GTK Randomization.......................... Disabled
      SKC Cache Support.......................... Disabled
      CCKM TSF Tolerance......................... 1000
   Wi-Fi Direct policy configured................ Disabled
   EAP-Passthrough............................... Disabled
CKIP ......................................... Disabled
   IP Security................................... Disabled
   IP Security Passthru.......................... Disabled
   Web Based Authentication...................... Disabled
   Web-Passthrough............................... Disabled
   Conditional Web Redirect...................... Disabled
   Splash-Page Web Redirect...................... Disabled
   Auto Anchor................................... Disabled
   FlexConnect Local Switching................... Enabled
   flexconnect Central Dhcp Flag................. Disabled
   flexconnect nat-pat Flag...................... Disabled
   flexconnect Dns Override Flag................. Disabled
   FlexConnect Vlan based Central Switching ..... Disabled
   FlexConnect Local Authentication.............. Disabled
   FlexConnect Learn IP Address.................. Enabled
   Client MFP.................................... Optional
			PMF........................................... Disabled
   PMF Association Comeback Time................. 1
   PMF SA Query RetryTimeout..................... 200
   Tkip MIC Countermeasure Hold-down Timer....... 60
Call Snooping.................................... Disabled
Roamed Call Re-Anchor Policy..................... Disabled
SIP CAC Fail Send-486-Busy Policy................ Enabled
SIP CAC Fail Send Dis-Association Policy......... Disabled
KTS based CAC Policy............................. Disabled
Band Select...................................... Disabled
Load Balancing................................... Disabled
 Mobility Anchor List
 WLAN ID     IP Address            Status
 -------     ---------------       ------
802.11u........................................ Enabled
  Network Access type............................ Chargeable Public Network
  Internet service............................... Enabled
  Network Authentication type.................... Not Applicable
  HESSID......................................... 00:00:00:00:00:00
  IP Address Type Configuration
    IPv4 Address type............................  Available
    IPv6 Address type............................  Not Known

  Roaming Consortium List
    Index       OUI List     In Beacon
    -----   --------------   ---------
      1         313131       Yes
      2         DDBBCC       No
      3         DDDDDD       Yes
 Realm configuration summary
    Realm index.................................. 1
    Realm name................................... jobin
      EAP index.................................. 1
      EAP method................................. Unsupported
    Index   Inner Authentication           Authentication Method
    -----   --------------------           ---------------------
        1                Credential Type                   SIM
        2   Tunneled Eap Credential Type                   SIM
        3                Credential Type                   SIM
        4                Credential Type                  USIM
        5                Credential Type        Hardware Token
        6                Credential Type             SoftToken
  Domain name configuration summary
    Index  Domain name
    -------------------
        1   rom3
        2   ram
        3   rom1

Hotspot 2.0.................................... Enabled

  Operator name configuration summary
    Index   Language   Operator name
    -----   --------   -------------
        1        ros   Robin

  Port config summary
 Index   IP protocol   Port number   Status
    -----   -----------   -----------   -------
        1             1             0    Closed
        2             1             0    Closed
        3             1             0    Closed
        4             1             0    Closed
        5             1             0    Closed
        6             1             0    Closed
        7             1             0    Closed
 WAN Metrics Info
    Link status.................................. Up
    Symmetric Link............................... No
    Downlink speed............................... 4 kbps
    Uplink speed................................. 4 kbps

MSAP Services.................................. Disabled

次に、すべての WLAN のサマリーを表示する例を示します。


> show wlan summary
Number of WLANs.................................. 1

WLAN ID  WLAN Profile Name / SSID               Status    Interface Name        PMIPv6 Mobility
-------  -------------------------------------  --------  --------------------  ---------------
1        apsso / apsso                          Disabled  management            none

次に、外部アクセス ポイントのサポート設定を表示する例を示します。


> show wlan foreignap
Foreign AP support is not enabled.

次に、AP グループを表示する例を示します。


> show wlan apgroups 
Total Number of AP Groups........................ 1
Site Name........................................ APuser
Site Description................................. <none>
Venue Name....................................... Not configured
Venue Group Code..................................Unspecified
Venue Type Code...................................Unspecified
Language Code.................................... Not configured
AP Operating Class............................... 83,84,112,113,115,116,117,118,123
RF Profile
----------
2.4 GHz band..................................... <none>
5 GHz band....................................... <none>
WLAN ID          Interface          Network Admission Control          Radio Policy
-------          -----------        --------------------------         ------------
 14              int_4                Disabled                          All
AP Name             Slots  AP Model             Ethernet MAC       Location          Port  Country  Priority
------------------  -----  -------------------  -----------------  ----------------  ----  -------  --------
Ibiza                2     AIR-CAP2602I-A-K9    44:2b:03:9a:8a:73  default location  1     US       1
Larch                2     AIR-CAP3502E-A-K9    f8:66:f2:ab:23:95  default location  1     US       1

Zest                 2     AIR-CAP3502I-A-K9    00:22:90:91:6d:b6               ren  1     US       1

関連コマンド

config wlan

config wlan 7920-support

config wlan acl

config wlan interface

config wlan roamed-voice-client re-anchor

コンフィギュレーション コマンド

この項では、WLAN を設定する config コマンドを示します。

config advanced hotspot

高度なホットスポットを設定するには、config advanced hotspot コマンドを使用します。

config advanced hotspot { anqp-4way { disable | enable | threshold value } | cmbk-delay value | garp { disable | enable } | gas-limit { disable | enable } }

構文の説明

anqp-4way

Network Query Protocol(ANQP)4-way フラグメントのしきい値をイネーブル化、ディセーブル化、または設定します。

disable

ANQP 4-way メッセージをディセーブルにします。

enable

ANQP 4-way メッセージをイネーブルにします。

threshold

ANQP 4-way フラグメントのしきい値を設定します。

value

バイト単位の ANQP 4-way フラグメントのしきい値。 範囲は 10 ~ 1500 です。 デフォルト値は 1500 です

cmbk-delay

時間単位(TU)の ANQP 戻り遅延を設定します。

value

時間単位(TU)の ANQP の戻り遅延。 1 TU は、1024 usec として 802.11 で定義されています。 指定できる範囲は 1~ 30 秒です。

garp

ワイヤレス ネットワークへの Gratuitous ARP(GARP)転送をディセーブルまたはイネーブルにします。

disable

ワイヤレス ネットワークへの Gratuitous ARP(GARP)転送をディセーブルにします。

enable

ワイヤレス ネットワークへの Gratuitous ARP(GARP)転送をイネーブルにします。

gas-limit

指定した間隔で、アクセス ポイントによりスイッチに送信される Generic Advertisement Service(GAS)要求アクション フレームの数を制限します。

disable

アクセス ポイントの GAS 要求アクション フレームの制限をディセーブルにします。

enable

アクセス ポイントの GAS 要求アクション フレームの制限をイネーブルにします。

次に ANQP 4-way フラグメントのしきい値を設定する例を示します。

> config advanced hotspot anqp-4way threshold 200

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config wlan security wpa gtk-random

config wlan hotspot dot11u

config wlan hotspot clear-all

config wlan hotspot msap

Cisco Client Extension(CCX)の診断オプションの設定

ここでは、config client ccx コマンドを示します。

config client ccx clear-reports

クライアントのレポート情報をクリアするには、config client ccx clear-reports コマンドを使用します。

config client ccx clear-reports client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアントの MAC アドレス 00:1f:ca:cf:b6:60 のレポート情報をクリアする例を示します。


> config client ccx clear-reports 00:1f:ca:cf:b6:60

関連コマンド

config client ccx get-profiles

config client ccx get-operating-parameters

config client ccx get-client-capability

config client ccx get-manufacturer-info

config client ccx profiles

show client ccx operating-parameters

show client ccx manufacturer-info

show client ccx client-capability

config client ccx stats-request

show client ccx stats-report

config client ccx clear-results

コントローラ上のテスト結果をクリアするには、config client ccx clear-results コマンドを使用します。

config client ccx clear-results client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアントの MAC アドレス 00:1f:ca:cf:b6:60 のテスト結果をクリアする例を示します。


> config client ccx clear-results 00:1f:ca:cf:b6:60

関連コマンド

config client ccx default-gw-ping

config client ccx dns-resolve

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx dns-ping

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx default-gw-ping

クライアントに、デフォルトのゲートウェイ ping テストの実行要求を送信するには、config client ccx default-gw-ping コマンドを使用します。

config client ccx default-gw-ping client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このテストでは、クライアントは診断チャネルを使用する必要はありません。

次に client00:0b:85:02:0d:20 に要求を送信して、デフォルト ゲートウェイの ping テストを実行する例を示します。


> config client ccx default-gw-ping 00:0b:85:02:0d:20

関連コマンド

config client ccx dns-resolve

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx dhcp-test

クライアントに、DHCP テストの実行要求を送信するには、config client ccx dhcp-test コマンドを使用します。

config client ccx dhcp-test client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

 このテストでは、クライアントは診断チャネルを使用する必要はありません。

次に、クライアント 00:E0:77:31:A3:55 に要求を送信して、DHCP テストを実行する例を示します。


> config client ccx dhcp-test 00:E0:77:31:A3:55

関連コマンド

config client ccx default-gw-ping

config client ccx dns-ping

config client ccx dns-resolve

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx dns-ping

クライアントに、ドメイン ネーム システム(DNS)サーバ IP アドレス ping テストの実行要求を送信するには、config client ccx dns-ping コマンドを使用します。

config client ccx dns-ping client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このテストでは、クライアントは診断チャネルを使用する必要はありません。

次に、クライアント 00:E0:77:31:A3:55 に要求を送信して、DNS サーバの IP アドレスの ping テストを実行する例を示します。


> config client ccx dns-ping 00:E0:77:31:A3:55

関連コマンド

config client ccx default-gw-ping

config client ccx dns-resolve

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx dns-resolve

指定されたホスト名に対するドメイン ネーム システム(DNS)名前解決テストの実行要求をクライアントに送信するには、config client ccx dns-resolve コマンドを使用します。

config client ccx dns-resolve client_mac_address host_name

構文の説明

client_mac_address

クライアントの MAC アドレス。

host_name

クライアントのホスト名。

コマンド デフォルト

なし。

使用上のガイドライン

このテストでは、クライアントは診断チャネルを使用する必要はありません。

次に、クライアント 00:E0:77:31:A3:55 に要求を送信して、指定したホスト名に対して DNS 名前解決テストを実行する例を示します。


> config client ccx dns-resolve 00:E0:77:31:A3:55 host_name

関連コマンド

config client ccx default-gw-ping

config client ccx dns-ping

config client ccx dhcp-test

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx get-client-capability

クライアントに、機能情報の送信要求を送信するには、config client ccx get-client-capability コマンドを使用します。

config client ccx get-client-capability client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント 172.19.28.40 に機能情報の送信要求を送信する例を示します。


> config client ccx get-client-capability 172.19.28.40

関連コマンド

config client ccx get-profiles

config client ccx get-operating-parameters

config client ccx get-manufacturer-info

config client ccx clear-reports

show client ccx profiles

show client ccx operating-parameters

show client ccx manufacturer-info

show client ccx client-capability

config client ccx stats-request

show client ccx stats-report

config client ccx get-manufacturer-info

製造元情報を送信するようクライアントに要求するには、config client ccx get-manufacturer-info コマンドを使用します。

config client ccx get-manufacturer-info client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント 172.19.28.40 に製造元情報を送信するように要求する例を示します。


> config client ccx get-manufacturer-info 172.19.28.40

関連コマンド

config client ccx get-profiles

config client ccx get-operating-parameters

config client ccx get-client-capability

config client ccx clear-reports

config client ccx profiles

show client ccx operating-parameters

show client ccx manufacturer-info

show client ccx client-capability

config client ccx stats-request

config client ccx get-operating-parameters

クライアントに、現在の動作パラメータの送信要求を送信するには、config client ccx get-operating-parameters コマンドを使用します。

config client ccx get-operating-parameters client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント 172.19.28.40 に現在の動作パラメータの送信要求を送信する例を示します。


> config client ccx get-operating-parameters 172.19.28.40

関連コマンド

config client ccx get-profiles

config client ccx get-manufacturer-info

config client ccx get-client-capability

config client ccx clear-reports

config client ccx profiles

show client ccx stats-request

show client ccx manufacturer-info

show client ccx client-capability

config client ccx stats-report

config client ccx get-profiles

クライアントに、プロファイルの送信要求を送信するには、config client ccx get-profiles コマンドを使用します。

config client ccx get-profiles client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント 172.19.28.40 にプロファイルの詳細の送信要求を送信する例を示します。


> config client ccx get-profiles 172.19.28.40

関連コマンド

config client ccx get-manufacturer-info

config client ccx get-operating-parameters

config client ccx get-client-capability

config client ccx clear-reports

config client ccx profiles

show client ccx operating-parameters

show client ccx manufacturer-info

show client ccx client-capability

config client ccx stats-request

config client ccx log-request

特定のクライアント デバイスの Cisco Client Extensions(CCX)ログ要求を設定するには、config client ccx log-request コマンドを使用します。

config client ccx log-request { roam | rsna | syslog} client_mac_address

構文の説明

roam

(任意)クライアント CCX ローミング ログを指定する要求を指定します。

rsna

(任意)クライアント CCX RSNA ログを指定する要求を指定します。

syslog

(任意)クライアント CCX システム ログを指定する要求を指定します。

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、クライアント CCS ログの指定要求を指定する例を示します。


> config client ccx log-request syslog 00:40:96:a8:f7:98
Tue Oct 05 13:05:21 2006
SysLog Response LogID=1: Status=Successful
Event Timestamp=121212121212
Client SysLog = 'This is a test syslog 2'
Event Timestamp=121212121212
Client SysLog = 'This is a test syslog 1'
Tue Oct 05 13:04:04 2006
SysLog Request LogID=1

次に、CCX クライアント ローミング ログを指定する例を示します。


> config client ccx log-request roam 00:40:96:a8:f7:98
Thu Jun 22 11:55:14 2006
Roaming Response LogID=20: Status=Successful
Event Timestamp=121212121212
Source BSSID=00:40:96:a8:f7:98, Target BSSID=00:0b:85:23:26:70,
Transition Time=100(ms)
Transition Reason: Unspecified Transition Result: Success
Thu Jun 22 11:55:04 2006
Roaming Request LogID=20
Thu Jun 22 11:54:54 2006
Roaming Response LogID=19: Status=Successful
Event Timestamp=121212121212
Source BSSID=00:40:96:a8:f7:98, Target BSSID=00:0b:85:23:26:70,
Transition Time=100(ms)
Transition Reason: Unspecified Transition Result: Success
Thu Jun 22 11:54:33 2006  Roaming Request LogID=19

次に、クライアントの CCX RSNA ログを指定する例を示します。

> config client ccx log-request rsna 00:40:96:a8:f7:98
Tue Oct 05 11:06:48 2006
RSNA Response LogID=2: Status=Successful
Event Timestamp=242424242424
Target BSSID=00:0b:85:23:26:70
RSNA Version=1
Group Cipher Suite=00-0f-ac-01
Pairwise Cipher Suite Count = 2
Pairwise Cipher Suite 0 = 00-0f-ac-02
Pairwise Cipher Suite 1 = 00-0f-ac-04
AKM Suite Count = 2
KM Suite 0 = 00-0f-ac-01
KM Suite 1 = 00-0f-ac-02
SN Capability = 0x1
PMKID Count = 2
PMKID 0 = 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
PMKID 1 = 0a 0b 0c 0d 0e 0f 17 18 19 20 1a 1b 1c 1d 1e 1f
802.11i Auth Type: EAP_FAST
RSNA Result: Success

関連コマンド

show client ccx log-response

config client ccx send-message

クライアントにメッセージを送信するには、config client ccx send-message コマンドを使用します。

config client ccx send-message client_mac_address message_id

構文の説明

client_mac_address

クライアントの MAC アドレス。

message_id

次のいずれかを含むメッセージ タイプ。

  • 1:SSID が無効です。
  • 2:ネットワーク設定が無効です。
  • 3:WLAN の信頼性に不一致があります。
  • 4:ユーザの資格情報が間違っています。
  • 5:サポートにお問い合わせください。
  • 6:問題は解決されました。
  • 7:問題は解決されていません。
  • 8:もう一度後で作業を行ってください。
  • 9:示された問題を修正してください。
  • 10:ネットワークにより、トラブルシューティングが拒否されました。
  • 11:クライアント レポートを取得中です。
  • 12:クライアント ログを取得中です。
  • 13:取得が完了しました。
  • 14:アソシエーション テストを開始します。
  • 15:DHCP テストを開始します。
  • 16:ネットワーク接続テストを開始します。
  • 17:DNS ping テストを開始します。
  • 18:名前解決テストを開始します。
  • 19:802.1X 認証テストを開始します。
  • 20:クライアントを特定のプロファイルにリダイレクトしています。
  • 21:テストが完了しました。
  • 22:テストに合格しました。
  • 23:テストに失敗しました。
  • 24:通常の操作を再開するには、診断チャネル操作をキャンセルするか、WLAN プロファイルを選択してください。
  • 25:クライアントにより、ログの取得が拒否されました。
  • 26:クライアントにより、クライアント レポートの取得が拒否されました。
  • 27:クライアントにより、テスト要求が拒否されました。
  • 28:無効なネットワーク(IP)設定です。
  • 29:ネットワークで機能停止または問題が発生しています。
  • 30:予定された保守期間です。 (次ページに続く)

message_type(続き)

  • 31:WLAN セキュリティ方式が正しくありません。
  • 32:WLAN 暗号化方式が正しくありません。
  • 33:WLAN 認証方式が正しくありません。

次に、メッセージ user-action-required を使用して、クライアント MAC アドレス 172.19.28.40 にメッセージを送信する例を示します。

> config client ccx send-message 172.19.28.40 user-action-required

関連コマンド

config client ccx default-gw-ping

config client ccx dhcp

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx clear-results

config client ccx dns-ping

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx stats-request

統計要求を送信するには、config client ccx stats-request コマンドを使用します。

config client ccx stats-request measurement_duration [ dot11 | security] client_mac_address

構文の説明

measurement_duration

秒単位の測定期間。

dot11

(任意)dot11 カウンタを指定します。

security

(任意)セキュリティ カウンタを指定します。

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

次に、dot11 カウンタの設定を指定する例を示します。

> config client ccx stats-request 1 dot11 00:40:96:a8:f7:98
Measurement duration = 1
dot11TransmittedFragmentCount       = 1
dot11MulticastTransmittedFrameCount = 2
dot11FailedCount                    = 3
dot11RetryCount                     = 4
dot11MultipleRetryCount             = 5
dot11FrameDuplicateCount            = 6
dot11RTSSuccessCount                = 7
dot11RTSFailureCount                = 8
dot11ACKFailureCount                = 9
dot11ReceivedFragmentCount          = 10
dot11MulticastReceivedFrameCount    = 11
dot11FCSErrorCount                  = 12
dot11TransmittedFrameCount          = 13

関連コマンド

show client ccx stats-report

config client ccx test-abort

現在のテストの中止要求をクライアントに送信するには、config client ccx test-abort コマンドを使用します。

config client ccx test-abort client_mac_address

構文の説明

client_mac_address

クライアントの MAC アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

一度に保留できるテストは 1 つだけです。

次に、クライアント 11:11:11:11:11:11 に要求を送信して、正しいテストの設定を中止する例を示します。


> config client ccx test-abort 11:11:11:11:11:11

関連コマンド

config client ccx default-gw-ping

config client ccx dhcp

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx dns-ping

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx test-association

クライアントに、アソシエーション テストの実行要求を送信するには、config client ccx test-association コマンドを使用します。

config client ccx test-association client_mac_address ssid bssid 802.11{ a | b | g} channel

構文の説明

client_mac_address

クライアントの MAC アドレス。

ssid

ネットワーク名。

bssid

Basic SSID。

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b ネットワークを指定します。

802.11g

802.11g ネットワークを指定します。

channel

チャネル番号。

コマンド デフォルト

なし。

次に、クライアントの MAC アドレス 00:0E:77:31:A3:55 に要求を送信して、基本 SSID アソシエーション テストを実行する例を示します。

> config client ccx test-association 00:E0:77:31:A3:55 ssid bssid 802.11a

関連コマンド

config client ccx default-gw-ping

config client ccx dns-resolve

config client ccx dhcp

config client ccx test-dot1x

config client ccx test-profile

config client ccx test-abort

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx test-dot1x

802.1x テストの実行要求をクライアントに送信するには、config client ccx test-dot1x コマンドを使用します。

config client ccx test-dot1x client_mac_address profile_id bssid 802.11 { a | b | g} channel

構文の説明

client_mac_address

クライアントの MAC アドレス。

profile_id

テスト プロファイル名。

bssid

Basic SSID。

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b ネットワークを指定します。

802.11g

802.11g ネットワークを指定します。

channel

チャネル番号。

コマンド デフォルト

なし。

次に、クライアントに要求を送信して、プロファイル名 profile_01 で 802.11b テストを実行する例を示します。

> config client ccx test-dot1x 172.19.28.40 profile_01 bssid 802.11b

関連コマンド

config client ccx default-gw-ping

config client ccx dns-resolve

config client ccx test-association

config client ccx test-dot1x

config client ccx test-profile

config client ccx dhcp

config client ccx clear-results

config client ccx send-message

show client ccx last-test-status

show client ccx last-response-status

show client ccx results

show client ccx frame-data

config client ccx test-profile

クライアントに、プロファイル リダイレクト テストの実行要求を送信するには、config client ccx test-profile コマンドを使用します。

config client ccx test-profile client_mac_address profile_id

構文の説明

client_mac_address

クライアントの MAC アドレス。

profile_id

テスト プロファイル名。

(注)     

profile_id には、必ずクライアント レポートが有効なクライアント プロファイルのプロファイル ID を指定します。

コマンド デフォルト

なし。

次に、クライアントに要求を送信して、プロファイル名 profile_01 でプロファイル リダイレクト テストを実行する例を示します。


> config client ccx test-profile 11:11:11:11:11:11 profile_01

関連コマンド

config client ccx default-gw-ping

config client ccx dhcp

config client ccx dns-ping

config client ccx dns-resolve

config client ccx test-association

config client ccx test-dot1x

config client ccx test-abort

config client ccx clear-results

config client deauthenticate

クライアントを接続解除するには、config client deauthenticate コマンドを使用します。

config client deauthenticate MAC

構文の説明

MAC

クライアントのMACアドレス。

コマンド デフォルト

なし。

次の例では、クライアントの認証解除方法を示します。


> config client deauthenticate 11:11:11:11:11

関連コマンド

show client summary

show client detail

config client location-calibration

リンク集約を設定するには、config client location-calibration コマンドを使用します。

config client location-calibration { enable mac_address interval | disable mac_address}

構文の説明

enable

(任意)クライアントのロケーション調整をイネーブルにするよう指定します。

mac_address

クライアントの MAC アドレス。

interval

秒単位の測定間隔。

disable

(任意)クライアントのロケーション調整をディセーブルにするよう指定します。

コマンド デフォルト

なし。

次に、45 秒の測定間隔で、クライアント 37:15:85:2a のクライアント ロケーション調整をイネーブルにする例を示します。


> config client location-calibration enable 37:15:86:2a:Bc:cf 45

関連コマンド

show client location-calibration summary

IPv6 のコンフィギュレーション コマンド

config ipv6 コマンドを使用して、IPv6 設定を行います。

config ipv6 disable

コントローラで IPv6 をグローバルにディセーブルにするには、config ipv6 disable コマンドを使用します。

config ipv6 disable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドを使用すると、コントローラは、すべての IPv6 パケットを廃棄し、クライアントは IPv6 アドレスを受信しません。

次に、コントローラ上で IPv6 をディセーブルにする例を示します。

> config ipv6 disable

関連コマンド

show ipv6 summary

config ipv6 acl

config ipv6 neighbor-binding

config ipv6 ns-mcast-fwd

config ipv6 ra-guard

config ipv6 enable

config ipv6 enable

コントローラで IPv6 をグローバルにイネーブルにするには、config ipv6 enable コマンドを使用します。

config ipv6 enable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、コントローラ上で IPv6 をイネーブルにする例を示します。

> config ipv6 enable

関連コマンド

show ipv6 summary

config ipv6 acl

config ipv6 neighbor-binding

config ipv6 ns-mcast-fwd

config ipv6 ra-guard

config ipv6 disable

config ipv6 acl

Cisco ワイヤレス LAN コントローラで IPv6 ACL を作成または削除するには、config ipv6 acl コマンドを使用します。

config ipv6 acl { apply ipv6_acl_name | create ipv6_acl_name | delete ipv6_acl_name | rule { action rule_name rule_index { permit | deny} | add rule_name rule_index | change index rule_name old_index new_index | delete rule_name rule_index | destination address rule_name rule_index ip_address netmask | destination port range rule_name rule_index start_port end_port | direction rule_name rule_index { in | out | any} | dscp rule_name rule_index dscp | protocol rule_name rule_index protocol | source address rule_name rule_index ip_address netmask | source port range rule_name rule_index start_port end_port | swap index rule_name index_1 index_2}}

構文の説明

apply

IPv6 ACL を適用します。

ipv6_acl_name

最大 32 文字の英数字による IPv6 ACL 名。

create

IPv6 ACL を作成します。

delete

IPv6 ACL を削除します。

rule

IPv6 ACL を設定します。

action

アクセスを許可するか拒否するかを設定します。

rule_name

最大 32 文字の英数字による ACL 名。

rule_index

1 ~ 32 のルールのインデックス。

permit

ルールのアクションを許可します。

deny

ルールのアクションを拒否します。

add

新規ルールを追加します。

change

ルールのインデックスを変更します。

index

ルールのインデックスを指定します。

delete

ルールを削除します。

destination address

ルールの宛先 IP アドレスとネットマスクを設定します。

ip_address

ルールの IP アドレス。

netmask

ルールのネットマスク。

start_port

開始ポート番号(0 ~ 65535)。

end_port

終了ポート番号(0 ~ 65535)。

direction

ルールの方向(in、out、または any)を設定します。

in

ルールの方向を in に設定します。

out

ルールの方向を out に設定します。

any

ルールの方向を any に設定します。

dscp

ルールの DSCP を設定します。

dscp

0 ~ 63 の数値または any

protocol

ルールの DSCP を設定します。

protocol

0 ~ 255 の数値または any

source address

ルールの送信元 IP アドレスとネットマスクを設定します。

source port range

ルールの送信元ポート範囲を設定します。

swap

ルールの 2 つのインデックスを入れ替えます。

destination port range

ルールの宛先ポート範囲を設定します。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco 2100 シリーズ ワイヤレス LAN コントローラの場合、外部 Web サーバに対して無線 LAN で事前認証 ACL を設定する必要があります。 この ACL は、Web ポリシーで無線 LAN 事前認証 ACL として設定する必要があります。 ただし、Cisco 4400 シリーズ ワイヤレス LAN コントローラの場合は事前認証 ACL を設定する必要はありません。

次に、アクセスを許可するよう IPv6 ACL を設定する例を示します。

> config ipv6 acl rule action lab1 4 permit

関連コマンド

show ipv6 acl

config ipv6 neighbor-binding

Cisco Wireless LAN Controller のネイバー バインディング テーブルを設定するには、config ipv6 neighbor-binding コマンドを使用します。

config ipv6 neighbor-binding { timers { down-lifetime down_time | reachable-lifetime reachable_time | stale-lifetime stale_time } | { ra-throttle { allow at-least at_least_value} | enable | disable | interval-option { ignore | passthrough | throttle } | max-through { no_mcast_RA | no-limit} | throttle-period throttle_period}}

構文の説明

timers

ネイバー バインディング テーブルのタイムアウト タイマーを設定します。

down-lifetime

ダウン ライフタイムを設定します。

down_time

秒単位のダウン ライフタイム。 範囲は 0 ~ 86400 です。 デフォルトは 30 秒です。

reachable-lifetime

到達可能なライフタイムを設定します。

reachable_time

秒単位の到達可能なライフタイム。 範囲は 0 ~ 86400 です。 デフォルトは 300 秒です。

stale-lifetime

古いライフタイムを設定します。

stale_time

秒単位の古いライフタイム。 範囲は 0 ~ 86400 です。 デフォルトは 86400 秒です。

ra-throttle

IPv6 RA スロットリング オプションを設定します。

allow

スロットル期間ごとに、ルータ 1 台あたりのマルチキャスト RA の数を指定します。

at_least_value

スロットリング前のルータからのマルチキャスト RA 数。 有効な範囲は 0 ~ 32 です。 デフォルトは 1 です。

enable

IPv6 RA スロットリングをイネーブルにします。

disable

IPv6 RA スロットリングをディセーブルにします。

interval-option

RFC3775 間隔オプションで RA の動作を調整します。

ignore

間隔オプションが、スロットリングに影響しないことを示します。

passthrough

RFC3775 間隔オプションですべての RA が転送されることを示します(デフォルト)。

throttle

RFC3775 間隔オプションですべての RA がスロットルされることを示します。

max-through

スロットル期間ごとに、VLAN あたりのスロットルされない RA の数を指定します。

no_mcast_RA

スロットルを適用にする VLAN のマルチキャスト RA の数。 vlan のデフォルト マルチキャスト RA は、10 です。

no-limit

VLAN レベルで、上限を設定しません。

throttle-period

スロットル期間を設定します。

throttle_period

秒単位のスロットル期間の長さ。 範囲は 10 ~ 86400 秒です。 デフォルトは 600 秒です。

コマンド デフォルト

なし。

次に、ネイバー バインディング テーブルを設定する例を示します。

> config ipv6 neighbor-binding ra-throttle 

関連コマンド

show ipv6 neighbor-binding

config ipv6 ns-mcast-fwd

NS のマルチキャスト キャッシュミス転送を設定するには、config ipv6 ns-mcast-fwd コマンドを使用します。

config ipv6 ns-mcast-fwd { enable | disable}

構文の説明

enable

キャッシュミスに基づく NS マルチキャスト転送をイネーブルにします。

disable

キャッシュミスに基づく NS マルチキャスト転送をディセーブルにします。

コマンド デフォルト

なし。

次に、NS マルチキャスト転送を設定する例を示します。


> config ipv6 ns-mcast-fwd enable

関連コマンド

show ipv6 summary

config ipv6 ra-guard

AP のクライアントから送信される RA パケットのフィルタを設定するには、config ipv6 ra-guard コマンドを使用します。

config ipv6 ra-guard ap { enable | disable}

構文の説明

enable

AP 上のルータ アドバタイズメント ガードをイネーブルにします。

disable

AP 上のルータ アドバタイズメント ガードをディセーブルにします。

コマンド デフォルト

なし。

次に、IPv6 RA ガードをイネーブルにする例を示します。


> config ipv6 ra-guard 

関連コマンド

show ipv6 ra-guard

リモート LAN のコンフィギュレーション コマンド

リモート LAN を設定するには、config remote-lan コマンドを使用します。

config remote-lan

リモート LAN を設定するには、config remote-lan コマンドを使用します。

config remote-lan { enable | disable} { remote-lan-id | all}

構文の説明

enable

リモート LAN をイネーブルにします。

disable

リモート LAN をディセーブルにします。

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

all

すべての無線 LAN を設定します。

コマンド デフォルト

なし。

次に、ID 2 のリモート LAN をイネーブルにする例を示します。


> config remote-lan enable 2

関連コマンド

show remote-lan

config remote-lan aaa-override

リモート LAN で AAA を介したユーザ ポリシー オーバーライドを設定するには、config remote-lan aaa-override コマンドを使用します。

config remote-lan aaa-override { enable | disable} remote-lan-id

構文の説明

enable

リモート LAN で AAA を介したユーザ ポリシー オーバーライドをイネーブルにします。

disable

リモート LAN で AAA を介したユーザ ポリシー オーバーライドをディセーブルにします。

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

コマンド デフォルト

なし。

次に、リモート LAN ID が 2 のリモート LAN で、AAA を介したユーザ ポリシー オーバーライドをイネーブルにする例を示します。


> config remote-lan aaa-override enable 2

関連コマンド

show remote-lan

config remote-lan acl

リモート LAN のアクセス コントロール リスト(ACL)を指定するには、config remote-lan acl コマンドを使用します。

config remote-lan acl remote-lan-id acl_name

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

acl_name

ACL 名です。

(注)     

使用可能な ACL を確認するには、show acl summary コマンドを使用します。

コマンド デフォルト

なし。

次に、ID が 2 のリモート LAN に、ACL1 を指定する例を示します。


> config remote-lan acl 2 ACL1

関連コマンド

show remote-lan

config remote-lan create

新しいリモート LAN 接続を設定するには、config remote-lan create コマンドを使用します。

config remote-lan create remote-lan-id name

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

name

リモート LAN の名前。 有効な値は最大 32 文字の英数字です。

コマンド デフォルト

なし。

次に、LAN ID を 3 として、新しいリモート LAN、MyRemoteLAN を設定する例を示します。


> config remote-lan create 3 MyRemoteLAN

関連コマンド

show remote-lan

config remote-lan custom-web

リモート LAN 用の Web 認証を設定するには、config remote-lan custom-web コマンドを使用します。

config remote-lan custom-web
{ ext-webauth-url URL } | global { enable | disable } | login-page page-name | loginfailure-page { page-name | none} | logout-page { page-name | none} | webauth-type { internal | customized | external} } remote-lan-id

構文の説明

ext-webauth-url

外部 Web 認証の URL を設定します。

URL

ログイン ページ用の Web 認証 URL。

global

リモート LAN のグローバル ステータスを設定します。

enable

リモート LAN のグローバル ステータスをイネーブルにします。

disable

リモート LAN のグローバル ステータスをディセーブルにします。

login-page

ログイン ページを設定します。

page-name

ログイン ページの名前。

none

ログイン ページを設定しません。

logout-page

ログアウト ページを設定します。

none

ログアウト ページを設定しません。

webauth-type

リモート LAN の Web 認証タイプを設定します。

internal

デフォルト ログイン ページを表示します。

customized

ダウンロードされたログイン ページを表示します。

external

外部サーバにあるログイン ページを表示します。

name

リモート LAN の名前。 有効な値は最大 32 文字の英数字です。

remote-lan-id

リモート LAN の識別子。 有効な値の範囲は 1 ~ 512 です。

コマンド デフォルト

なし。

使用上のガイドライン

config remote-lan custom-web コマンドを使用する場合は、次のガイドラインに従ってください。

  • 外部 Web 認証 URL を設定する場合は、次のようにしてください。
    • Web 認証または Web パススルー セキュリティがイネーブル状態であることを確認します。 Web 認証をイネーブルにするには、config remote-lan security web-auth enable コマンドを使用します。 Web パススルーをイネーブルにするには、config remote-lan security web-passthrough enable コマンドを使用します。
    • リモート LAN のグローバル ステータスがディセーブル状態になっていることを確認します。 リモート LAN のグローバル ステータスをイネーブルにするには、config remote-lan custom-web global disable コマンドを使用します。
    • リモート LAN がディセーブル状態になっていることを確認します。 リモート LAN をディセーブルにするには、config remote-lan disable コマンドを使用します。
  • リモート LAN 用の Web 認証タイプを設定する場合は、次のようにしてください。
    • カスタマイズされたログイン ページを設定する場合は、ログイン ページが設定されていることを確認します。 ログイン ページを設定するには、config remote-lan custom-web login-page コマンドを使用します。
    • 外部ログイン ページを設定する場合は、外部 Web 認証が動作するように、事前認証 ACL を設定したことを確認します。

次に、ID 3 のリモート LAN に対して、外部 Web 認証 URL を設定する例を示します。


> config remote-lan custom-web ext-webauth-url http://www.AuthorizationURL.com/ 3

次に、ID 3 のリモート LAN のグローバル ステータスをイネーブルにする例を示します。


> config remote-lan custom-web global enable 3

次に、ID 3 のリモート LAN に対して、ログイン ページを設定する例を示します。


> config remote-lan custom-web login-page custompage1 3

次に、ID 3 のリモート LAN に対して、デフォルト ログイン ページで Web 認証タイプを設定する例を示します。


> config remote-lan custom-web webauth-type internal 3

関連コマンド

show remote-lan

config remote-lan delete

リモート LAN 接続を削除するには、config remote-lan delete コマンドを使用します。

config remote-lan delete remote-lan-id

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

コマンド デフォルト

なし。

次に、ID 3 のリモート LAN を削除する例を示します。


> config remote-lan delete 3

関連コマンド

show remote-lan

config remote-lan dhcp_server

リモート LAN の Dynamic Host Configuration Protocol(DHCP)サーバを設定するには、config remote-lan dhcp_server コマンドを使用します。

config remote-lan dhcp_server remote-lan-id ip_address

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

ip_address

DHCP サーバの IP アドレス

コマンド デフォルト

なし。

次に、ID 3 のリモート LAN に対して、DHCP サーバを設定する例を示します。


> config remote-lan dhcp_server 3 209.165.200.225

関連コマンド

show remote-lan

config remote-lan exclusionlist

リモート LAN の除外リスト タイムアウトを設定するには、config remote-lan exclusionlist コマンドを使用します。

config remote-lan exclusionlist remote-lan-id { seconds | disabled | enabled}

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

seconds

除外リスト タイムアウト(秒)。 値 0 には、管理者のオーバーライドが必要です。

disabled

除外リストをディセーブルにします。

enabled

除外リストをイネーブルにします。

コマンド デフォルト

なし。

次に、ID 3 のリモート LAN で、除外リスト タイムアウトを 20 秒に設定する例を示します。


> config remote-lan exclusionlist 3 20

関連コマンド

show remote-lan

config remote-lan interface

リモート LAN 用にインターフェイスを設定するには、config remote-lan interface コマンドを使用します。

config remote-lan interface remote-lan-id interface_name

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

interface_name

インターフェイス名。

(注)     

インターフェイス名は大文字にしないでください。

コマンド デフォルト

なし。

次に、ID 3 のリモート LAN に対して、インターフェイス myinterface を設定する例を示します。


> config remote-lan interface 3 myinterface

関連コマンド

show remote-lan

config remote-lan ldap

リモート LAN の LDAP サーバを設定するには、config remote-lan ldap コマンドを使用します。

config remote-lan ldap { add | delete} remote-lan-id index

構文の説明

add

設定済みの LDAP サーバ(最大 3 台)へのリンクを追加します。

delete

設定されている LDAP サーバへのリンクを削除します。

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

index

LDAP サーバ インデックス。

コマンド デフォルト

なし。

次に、ID 3 のリモート LAN に対して、インデックス番号 10 の LDAP サーバを追加する例を示します。


> config remote-lan ldap add 3 10

関連コマンド

show remote-lan

config remote-lan mac-filtering

リモート LAN で MAC フィルタリングを設定するには、config remote-lan mac-filtering コマンドを使用します。

config remote-lan mac-filtering { enable | disable} remote-lan-id

構文の説明

enable

リモート LAN で MAC フィルタリングをイネーブルにします。

disable

リモート LAN で MAC フィルタリングをディセーブルにします。

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

コマンド デフォルト

イネーブル

次に、ID 3 のリモート LAN で MAC フィルタリングをディセーブルにする例を示します。


> config remote-lan mac-filtering disable 3

関連コマンド

show remote-lan

config remote-lan max-associated-clients

リモート LAN のクライアント接続の最大数を設定するには、config remote-lan max-associated-clients コマンドを使用します。

config remote-lan max-associated-clients remote-lan-id max-clients

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

max-clients

リモート LAN のクライアント接続の最大数を設定します。

コマンド デフォルト

なし。

次に、ID 3 のリモート LAN に対して、10 のクライアント接続を設定する例を示します。


> config remote-lan max-associated-clients 3 10

関連コマンド

show remote-lan

config remote-lan radius_server

リモート LAN で Remote Authentication Dial In User Service(RADIUS)サーバを設定するには、config remote-lan radius_server コマンドを使用します。

config remote-lan radius_server { acct {{ add | delete} server-index | { enable | disable} | interim-update { interval | enable | disable}} | auth {{ add | delete} server-index | { enable | disable } } | overwrite-interface { enable | disable} } remote-lan-id

構文の説明

acct

RADIUS アカウンティング サーバを設定します。

add

設定されている RADIUS サーバへのリンクを追加します。

delete

設定されている RADIUS サーバへのリンクを削除します。

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

server-index

RADIUS サーバ インデックス。

enable

このリモート LAN の RADIUS アカウンティングをイネーブルにします。

disable

このリモート LAN の RADIUS アカウンティングをディセーブルにします。

interim-update

このリモート LAN の RADIUS アカウンティングをイネーブルにします。

interval

中間アカウンティングの間隔。 範囲は 180 ~ 3600 秒です。

enable

中間アカウンティング アップデートをイネーブルにします。

disable

中間アカウンティング アップデートをディセーブルにします。

auth

RADIUS 認証サーバを設定します。

enable

このリモート LAN に対して RADIUS 認証をイネーブルにします。

disable

このリモート LAN に対して RADIUS 認証をディセーブルにします。

overwrite-interface

リモート LAN の RADIUS 動的インターフェイスを設定します。

enable

リモート LAN の RADIUS 動的インターフェイスをイネーブルにします。

disable

リモート LAN の RADIUS 動的インターフェイスをディセーブルにします。

コマンド デフォルト

デフォルトの暫定アップデート間隔は 600 秒です。

次に、ID 3 のリモート LAN の RADIUS アカウンティングをイネーブルにする例を示します。


> config remote-lan radius_server acct enable 3

関連コマンド

show remote-lan

config remote-lan security

リモート LAN のセキュリティ ポリシーを設定するには、config remote-lan security コマンドを使用します。

config remote-lan security {{ web-auth { enable | disable | acl | server-precedence} remote-lan-id | { web-passthrough { enable | disable | acl | email-input} remote-lan-id}}

構文の説明

web-auth

Web 認証を指定します。

enable

Web 認証の設定をイネーブルにします。

disable

Web 認証の設定をディセーブルにします。

acl

アクセス コントロール リストを設定します。

server-precedence

Web 認証ユーザに対する認証サーバの優先順位を設定します。

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

email-input

電子メール アドレスを使用して Web キャプティブ ポータルを設定します。

web-passthrough

認証不要の Web キャプティブ ポータルを設定します。

コマンド デフォルト

なし。

次に、リモート LAN ID 1 のセキュリティ Web 認証ポリシーを設定する例を示します。


> config remote-lan security web-auth enable 1

関連コマンド

show remote-lan

config remote-lan session-timeout

クライアント セッションのタイムアウトを設定するには、config remote-lan session-timeout コマンドを使用します。

config remote-lan session-timeout remote-lan-id seconds

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

seconds

タイムアウトまたはセッション時間(秒)。 値 0 は、タイムアウトなしに相当します。

コマンド デフォルト

なし。

次に、ID 1 のリモート LAN で、クライアント セッション タイムアウトを 6000 秒に設定する例を示します。


> config remote-lan session-timeout 1 6000

関連コマンド

show remote-lan

config remote-lan webauth-exclude

リモート LAN の Web 認証の除外を設定するには、config remote-lan webauth-exclude コマンドを使用します。

config remote-lan webauth-exclude remote-lan-id { enable | disable}

構文の説明

remote-lan-id

リモート LAN の識別子。 有効な値は、1 ~ 512 です。

enable

リモート LAN の Web 認証の除外をイネーブルにします。

disable

リモート LAN の Web 認証の除外をディセーブルにします。

コマンド デフォルト

なし。

次に、ID 1 のリモート LAN で、Web 認証除外をイネーブルにする例を示します。


> config remote-lan webauth-exclude 1 enable

関連コマンド

show remote-lan

RF プロファイルのコンフィギュレーション コマンド

RF プロファイルを設定するには、configure rf-profile コマンドを使用します。

config rf-profile band-select

RF プロファイルの帯域選択パラメータを設定するには、config rf-profile band-select コマンドを使用します。

config rf-profile band-select { client-rssi rssi | cycle-count cycles | cycle-threshold value | expire { dual-band value | suppression value} | probe-response { enable | disable}} profile_name

構文の説明

client-rssi

RF プロファイルに対して、クライアントの Received Signal Strength Indicator(RSSI)のしきい値を設定します。

rssi

プローブに応答するクライアントの RSSI の最小値。 範囲は -20 ~ -90 dBm です。

cycle-count

RF プロファイルのプローブ サイクル カウントを設定します。 サイクル回数は、新しいクライアントの抑制サイクルの回数を設定します。

cycles

サイクル カウントの値。 範囲は 1 ~ 10 です。

cycle-threshold

新しいスキャン RF プロファイルの帯域選択サイクル時間のしきい値を設定します。 この設定は、クライアントからの新しいプルーブ要求が新しいスキャン サイクルで送信される間の時間しきい値を決定します。

value

RF プロファイルのサイクルのしきい値。 範囲は 1 ~ 1000 ミリ秒です。

expire

帯域選択に対するクライアントの有効期限を設定します。

dual-band

既知のデュアルバンド クライアントを除去する有効期限を設定します。 この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。

value

デュアルバンドの値。 範囲は 10 ~ 300 秒です。

suppression

既知の 802.11b/g クライアントを除去する有効期限を設定します。 この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。

value

抑制の値。 範囲は 10 ~ 200 秒です。

probe-response

RF プロファイルのプローブ応答を設定します。

enable

RF プロファイルに対して、2.4 GHz 帯域で動作しているクライアントのプローブ応答抑制をイネーブルにします。

disable

RF プロファイルに対して、2.4 GHz 帯域で動作しているクライアントのプローブ応答抑制をディセーブルにします。

profile name

RF プロファイルの名前。 プロファイル名は最大 32 文字の英数字で、大文字と小文字を区別します。

コマンド デフォルト

クライアント RSSI のデフォルト値は -80 dBm です。

デフォルトのサイクル回数は 2 です。

デフォルトのサイクル閾値は 200 ミリ秒です。

デュアルバンドの有効期限のデフォルト値は 60 秒です。

抑制の有効期限のデフォルト値は 20 秒です。

使用上のガイドライン

WLAN で帯域選択を有効にすると、アクセス ポイントによって 2.4 GHz でのクライアント プローブが抑制され、デュアル バンド クライアントが 5 Ghz スペクトルに移動されます。 帯域選択アルゴリズムによるデュアル バンド クライアントの誘導は、同じアクセス ポイントの 2.4 GHz 無線から 5 GHz 無線へに限られます。このアルゴリズムが機能するのは、アクセス ポイントで 2.4 GHz と 5 GHz の両方の無線が稼働している場合のみです。 帯域選択は、Cisco Aironet 1040、1140、1250、および 3500 シリーズのアクセス ポイントでのみ使用できます。

次の例は、クライアント RSSI を設定する方法を示します。

> config rf-profile band-select client-rssi -70

関連コマンド

show rf-profile details

config wlan band-select allow

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile client-trap-threshold

アクセス ポイントに関連付けられるクライアント数のしきい値を設定するには(このしきい値を超えると、SNMP トラップがコントローラに送信される)config rf-profile client-trap-threshold コマンドを使用します。

config rf-profile client-trap-threshold threshold profile_name

構文の説明

threshold

アクセス ポイントに関連付けられるクライアント数のしきい値。このしきい値を超えると、SNMP トラップがコントローラに送信されます。 範囲は 0 ~ 200 です。 トラップは、しきい値がゼロに設定されている場合はディセーブルです。

profile_name

RF プロファイルの名前。 プロファイル名は最大 32 文字の英数字で、大文字と小文字を区別します。

コマンド デフォルト

なし。

次に、アクセス ポイントに関連付けられているクライアント数のしきい値を設定する例を示します。

> config rf-profile client-trap-threshold 150

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile create

RF プロファイルを作成するには、config rf-profile create コマンドを使用します。

config rf-profile create { 802.11a | 802.11b/g} profile-name

構文の説明

802.11a

2.4GHz 帯域の RF プロファイルを設定します。

802.11b/g

5GHz 帯域の RF プロファイルを設定します。

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、新しい RF プロファイルを作成する例を示します。


> config rf-profile create 802.11a RFtestgroup1

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile coverage

RF プロファイルのカバレッジ ホール検出パラメータを設定するには、config rf-profile coverage コマンドを使用します。

config rf-profile coverage { data coverage_level | exception clients | level value | voice coverage_level } profile_name

構文の説明

data

データ RSSI のしきい値を設定します。

coverage_level

アクセス ポイントで受信されるデータ パケットの最小の受信信号強度インジケータ(RSSI)の値。 設定した値は、ネットワーク内のカバレッジ ホールを特定するのに使用されます。 アクセス ポイントによって、ここで入力する値より RSSI 値が小さいパケットがデータ キューに受信された場合は、潜在的なカバレッジ ホールが検出されています。 範囲は、-90 ~ -60 dBm です。 アクセス ポイントでは、音声 RSSI が 5 秒おきに測定され、それらが 90 秒間隔でコントローラにレポートされます。

exception

各アクセス ポイントのカバレッジ例外を設定します。

clients

RSSI 値が、データまたは音声 RSSI のしきい値以下であるアクセス ポイント上のクライアントの最小数。 値の範囲は 1 ~ 75 です。 デフォルト値は 3 です。

voice

音声 RSSI のしきい値を設定します。

coverage_level

アクセス ポイントで受信される音声パケットの最小の受信信号強度インジケータ(RSSI)の値。 設定した値は、ネットワーク内のカバレッジ ホールを特定するのに使用されます。 アクセス ポイントによって、ここで入力する値より RSSI 値が小さいパケットがデータ キューに受信された場合は、潜在的なカバレッジ ホールが検出されています。 範囲は、-90 ~ -60 dBm です。 アクセス ポイントでは、音声 RSSI が 5 秒おきに測定され、それらが 90 秒間隔でコントローラにレポートされます。

level

各 AP のカバレッジ例外レベルを設定します。

value

各 AP のカバレッジ例外レベル。 アクセス ポイント上で、信号レベルが低くなっているにもかかわらず、別のアクセス ポイントにローミングできないクライアントの割合。

コントローラでは、カバレッジ ホールが修正可能かどうかが判断され、適切な場合は、その特定のアクセス ポイントの送信電力レベルを上げることによってカバレッジ ホールが解消されます。

profile_name

RF プロファイルの名前。 プロファイル名は最大 32 文字の英数字で、大文字と小文字を区別します。

コマンド デフォルト

データ カバレッジ レベルのデフォルト値は -80 dBm です。

RSSI 値が、データまたは音声 RSSI のしきい値以下であるアクセス ポイント上のクライアントの最小数に対するデフォルト値は 3 です。

信号レベルが低くなっているアクセス ポイント上のクライアントの割合に対するデフォルト値は、25% です。

音声カバレッジ レベルのデフォルト値は -80 dBm です。

次に、データ RSSI のしきい値を設定する例を示します。

> config rf-profile coverage data -80

次に、最小のクライアント カバレッジ例外レベルを設定する例を示します。

> config rf-profile coverage exception 10

次に、AP あたりのカバレッジ例外レベルを設定する例を示します。

> config rf-profile coverage level 30

関連コマンド

show rf-profile details

config rf-profile client-trap-threshold

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile data-rates

RF プロファイルのデータ レートを設定するには、config rf-profile data-rates コマンドを使用します。

config rf-profile data-rates { 802.11a | 802.11b } { disabled | mandatory | supported} data-rate profile-name

構文の説明

802.11a

RF プロファイルの無線ポリシーとして 802.11a を指定します。

802.11b

RF プロファイルの無線ポリシーとして 802.11b を指定します。

disabled

レートをディセーブルにします。

mandatory

レートを必須に設定します。

supported

レートをサポートに設定します。

data-rate

802.11 動作レート(1*、2*、5.5*、6、9、11*、12、18、24、36、48、および 54)。* は、802.11b のみのレートであることを示します。

profile-name

RF プロファイルの名前。

コマンド デフォルト

RF プロファイルのデフォルトのデータ レートは、コントローラ システムのデフォルトであるグローバル データ レート設定から取得されます。 たとえば、RF プロファイルの無線ポリシーが 802.11a にマッピングされると、グローバル 802.11a データ レートは、作成時に RF プロファイルにコピーされます。

このコマンドで設定したデータ レートは、クライアントと Cisco ワイヤレス LAN コントローラとの間でネゴシエートされます。 データ レートが mandatory に設定されている場合、クライアントはネットワークを使用するためにこのデータ レートをサポートする必要があります。 Cisco ワイヤレス LAN コントローラでデータ レートが supported に設定されている場合、アソシエートされているその他のクライアントのうち、このレートをサポートするクライアントも、このレートを使用して Cisco Lightweight アクセス ポイントと通信できます。 アソシエートするために、クライアントが supported とマークされているすべてのレートを使用できる必要はありません。

次に、12 Mbps の必須レートで RF プロファイルの 802.11b 伝送を設定する例を示します。


> config rf-profile 802.11b data-rates mandatory 12 RFGroup1 

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile delete

RF プロファイルを削除するには、config rf-profile delete コマンドを使用します。

config rf-profile delete profile-name

構文の説明

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルを削除する例を示します。


> config rf-profile delete RFGroup1 

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile description

RF プロファイルの説明を入力するには、config rf-profile description コマンドを使用します。

config rf-profile description description profile-name

構文の説明

description

RF プロファイルの説明。

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルに説明を追加する例を示します。


> config rf-profile description This is a demo desciption RFGroup1 

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile load-balancing

RF プロファイルのロードバランシングを設定するには、config rf-profile load-balancing コマンドを使用します。

config rf-profile load-balancing { window clients | denial value} profile_name

構文の説明

window

RF プロファイルのロード バランシング用のクライアント・ウィンドウを設定します。

clients

アクセス ポイントとのクライアント アソシエーションを制限するクライアント ウィンドウ サイズ。 範囲は 0 ~ 20 です。 デフォルト値は 5 です。

このウィンドウ サイズは、アクセス ポイントの負荷が高すぎてそれ以上はクライアント アソシエーションを受け付けることができないかどうかを判断するアルゴリズムで使用されます。

ロード バランシング ウィンドウ + 最も負荷が低いアクセス ポイント上のクライアント アソシエーション数 = ロード バランシングしきい値

クライアント アソシエーションの数がこの閾値を超えるアクセス ポイントはビジー状態であるとみなされ、クライアントがアソシエートできるのは、クライアント数が閾値を下回るアクセス ポイントだけとなります。 このウィンドウでは、スティッキ クライアントをアソシエート解除することもできます。
denial

RF プロファイルのロード バランシング用にクライアントの拒否数を設定します。

value

ロード バランシング中のアソシエーション拒否の最大数。 範囲は 1 ~ 10 です。 デフォルト値は 3 です。

クライアントをワイヤレス ネットワークに関連付けようとする場合、クライアントは、アクセス ポイントにアソシエーション要求を送信します。 アクセス ポイントが過負荷になり、ロード バランシングがコントローラ上でイネーブルな場合、アクセス ポイントはアソシエーション要求に対して拒否を送信します。 他のアクセス ポイントがクライアントの範囲に含まれていない場合、クライアントは同じアクセス ポイントへの関連付けを再試行します。 拒否の最大数に到達した後、クライアントが関連付けられます。 AP に関連付けられる前のクライアントからアクセス ポイントへのアソシエーション試行は、アソシエーションのシーケンスと呼ばれます。 デフォルトは 3 です。

profile_name

RF プロファイルの名前。 プロファイル名は最大 32 文字の英数字で、大文字と小文字を区別します。

コマンド デフォルト

なし。

次に、RF プロファイルのクライアント ウィンドウ サイズを設定する例を示します。

> config rf-profile load-balancing window 15

関連コマンド

show rf-profile details

show load-balancing

config wlan load-balance allow

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile max-clients

RF プロファイルのアクセス ポイントでクライアント接続の最大数を設定するには、config rf-profile max-clients コマンドを使用します。

config rf-profile max-clients clients

構文の説明

clients

RF プロファイルのアクセス ポイントあたりのクライアント接続の最大数。 範囲は 1 ~ 200 です。

コマンド デフォルト

なし。

使用上のガイドライン

クライアントの高密度領域にあるアクセス ポイント、または高帯域幅のビデオまたはミッション クリティカルな音声アプリケーションを提供しているアクセス ポイント上でクライアントの最大数を設定するには、このコマンドを使用します。

次に、クライアントの最大数を 50 に設定する例を示します。

> config rf-profile max-clients 50

関連コマンド

show rf-profile details

config wlan max-radio-clients

config wlan max-associated-clients

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile multicast

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile multicast data-rate

RF プロファイルの最小マルチキャスト データ レートを設定するには、config rf-profile multicast data-rate コマンドを使用します。

config rf-profile multicast data-rate value profile_name

構文の説明

value

RF プロファイルの最小マルチキャスト データ レート。 オプションは 6、9、12、18、24、36、48、54 です。 アクセス ポイントで動的なデータ レートを調整する場合は 0 を入力します。

profile_name

RF プロファイルの名前。 プロファイル名は最大 32 文字の英数字で、大文字と小文字を区別します。

コマンド デフォルト

デフォルト値は 0 です。

次に、RF プロファイルのマルチキャスト データ レートを設定する例を示します。

> config rf-profile multicast data-rate 24

関連コマンド

show rf-profile details

config 802.11 multicast data-rate

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile out-of-box

新しく設置したアクセス ポイントから構成されるアウトオブボックス AP グループを作成するには、config rf-profile out-of-box コマンドを使用します。

config rf-profile out-of-box { enable | disable}

構文の説明

enable
アウトオブボックス AP グループの作成をイネーブルにします。 このコマンドをイネーブルにすると、次の動作が発生します。
  • デフォルト AP グループに含まれ、新しくインストールしたアクセス ポイントは、アウトオブボックス AP グループの一部となります。その無線はオフに切り替えられ、新しいアクセス ポイントによって生じる RF の不安定が解消されます。
  • グループ名を持たないすべてのアクセス ポイントは、アウトオブボックス AP グループの一部になります。
  • 特別な RF プロファイルは 802.11 帯域ごとに作成されます。 これらの RF プロファイルには、既存のすべての RF パラメータのデフォルト設定、および追加の新しい設定があります。
disable

アウトオブボックス AP グループをディセーブルにします。 この機能をディセーブルにすると、アウトオブボックス AP グループへの新しい AP サブスクリプションだけが停止します。 アウトオブザボックス AP グループへサブスクライブされたすべての AP が、この AP グループに残ります。 ネットワーク コンバージェンス時に、デフォルト グループまたはカスタム AP グループに AP を移動できます。

コマンド デフォルト

なし。

使用上のガイドライン

アウトオブザボックス AP がコントローラに最初に関連付けられるとき、その AP は特別な AP グループにリダイレクトされ、この AP グループに適用可能な RF プロファイルは、AP の無線管理状態の設定を制御します。 ネットワーク コンバージェンス時に、デフォルト グループまたはカスタム グループに AP を移動できます。

次に、アウトオブザボックス AP グループの作成をイネーブルにする例を示します。

> config rf-profile out-of-box enable

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile client-trap-threshold

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile tx-power-control-thresh-v1

RF プロファイルに Transmit Power Control バージョン 1(TPCv1)を設定するには、config rf-profile tx-power-control-thresh-v1 コマンドを使用します。

config rf-profile tx-power-control-thresh-v1 tpc-threshold profile_name

構文の説明

tpc-threshold

TPC しきい値。

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルの TPCv1 を設定する例を示します。


> config rf-profile tx-power-control-thresh-v1 RFGroup1 

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile tx-power-control-thresh-v2

RF プロファイルに Transmit Power Control バージョン 2(TPCv2)を設定するには、config rf-profile tx-power-control-thresh-v2 コマンドを使用します。

config rf-profile tx-power-control-thresh-v2 tpc-threshold profile-name

構文の説明

tpc-threshold

TPC しきい値。

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルの TPCv2 を設定する例を示します。


> config rf-profile tx-power-control-thresh-v2 RFGroup1 

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-max

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile tx-power-max

RF プロファイルに最大自動 RF を設定するには、config rf-profile tx-power-max コマンドを使用します。

config rf-profile tx-power-max profile-name

構文の説明

tx-power-max

最大自動 RF TX 電力。

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルの tx-power-max を設定する例を示します。


> config rf-profile tx-power-max RFGroup1 

関連コマンド

show rf-profile details

show rf-profile summary

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile client-trap-threshold

config rf-profile tx-power-min

config rf-profile band-select

config rf-profile tx-power-min

RF プロファイルに最小自動 RF を設定するには、config rf-profile tx-power-min コマンドを使用します。

config rf-profile tx-power-min tx-power-min profile-name

構文の説明

tx-power-min

最小自動 RF TX 電力。

profile-name

RF プロファイルの名前。

コマンド デフォルト

なし。

次に、RF プロファイルの tx-power-min を設定する例を示します。


> config rf-profile tx-power-min RFGroup1 

関連コマンド

show rf-profile details

config rf-profile coverage

config rf-profile create

config rf-profile data-rates

config rf-profile delete

config rf-profile description

config rf-profile load-balancing

config rf-profile max-clients

config rf-profile multicast data-rate

config rf-profile out-of-box

config rf-profile tx-power-control-thresh-v1

config rf-profile tx-power-control-thresh-v2

config rf-profile tx-power-max

config rf-profile client-trap-threshold

config rf-profile band-select

監視リストのコンフィギュレーション コマンド

config watchlist コマンドを使用して、監視リストの設定を行います。

config watchlist add

無線 LAN の監視リスト エントリを追加するには、config watchlist add コマンドを使用します。

config watchlist add { mac MAC | username username}

構文の説明

mac MAC

無線 LAN の MAC アドレスを指定します。

username username

監視するユーザの名前を指定します。

コマンド デフォルト

なし。

次に、MAC アドレス a5:6b:ac:10:01:6b で監視リスト エントリを追加する例を示します。


> config watchlist add mac a5:6b:ac:10:01:6b

関連コマンド

config watchlist delete

config watchlist enable

config watchlist disable

show watchlist

config watchlist delete

無線 LAN の監視リスト エントリを削除するには、config watchlist delete コマンドを使用します。

config watchlist delete { mac MAC | username username}

構文の説明

mac MAC

リストから削除する無線 LAN の MAC アドレスを指定します。

username username

リストから削除するユーザの名前を指定します。

コマンド デフォルト

なし。

次に、MAC アドレス a5:6b:ac:10:01:6b で監視リスト エントリを削除する例を示します。


> config watchlist delete mac a5:6b:ac:10:01:6b

関連コマンド

config watchlist add

config watchlist enable

config watchlist disable

show watchlist

config watchlist disable

クライアントの監視リストをディセーブルにするには、config watchlist disable コマンドを使用します。

config watchlist disable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、クライアントの監視リストをディセーブルにする例を示します。


> config watchlist disable

関連コマンド

config watchlist delete

config watchlist enable

config watchlist add

show watchlist

config watchlist enable

無線 LAN の監視リスト エントリを有効にするには、config watchlist enable コマンドを使用します。

config watchlist enable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、監視リスト エントリをイネーブルにする例を示します。


> config watchlist enable

関連コマンド

config watchlist add

config watchlist delete

show watchlist

無線 LAN のコンフィギュレーション コマンド

config wlan コマンドを使用して、無線 LAN の設定を行います。

config wlan

無線 LAN を作成、削除、イネーブル、またはディセーブルにするには、config wlan コマンドを使用します。

config wlan { enable | disable | create | delete} wlan_id [ name | foreignAp name ssid | all]

構文の説明

enable

ワイヤレス LAN をイネーブルにします。

disable

ワイヤレス LAN をディセーブルにします。

create

無線 LAN を作成します。

delete

無線 LAN を削除します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

name

(任意)最大 32 文字の英数字の WLAN プロファイル名。

foreignAp

(任意)サードパーティのアクセス ポイント設定を指定します。

ssid

最大 32 文字の英数字の SSID(ネットワーク名)。

all

(任意)すべての無線 LAN を指定します。

コマンド デフォルト

なし。

使用上のガイドライン

config wlan create コマンドを使用して WLAN を新しく作成する場合は、無効モードで作成されます。 設定が終了するまでは、無効のままにしてください。

SSID を指定しない場合は、プロファイル名の name パラメータがプロファイル名と SSID の両方に使用されます。

管理インターフェイスおよび AP マネージャ インターフェイスが同じポートにマップされており、いずれも同じ VLAN のメンバである場合は、WLAN を無効にしてから、ポートマッピングをいずれかのインターフェイスに変更する必要があります。 管理インターフェイスと AP マネージャ インターフェイスが別々の VLAN に割り当てられている場合は、WLAN を無効にする必要はありません。

アクセス ポイント グループに割り当てられている WLAN を削除しようとすると、エラー メッセージが表示されます。 そのまま続行すると、アクセス ポイント グループとアクセス ポイントの無線から WLAN が削除されます。

次に、無線 LAN 識別子 16 をイネーブルにする例を示します。


> config wlan enable 16

関連コマンド

show ap wlan

show wlan

config wlan 7920-support

電話に対するサポートを設定するには、config wlan 7920-support コマンドを使用します。

config wlan 7920-support { client-cac-limit | ap-cac-limit} { enable | disable} wlan_id

構文の説明

ap-cac-limit

クライアント制御のコール アドミッション制御(CAC)を必要とする(シスコのベンダー固有情報要素(IE)が要求される)電話をサポートします。

client-cac-limit

アクセス ポイント制御の CAC を必要とする(IEEE 802.11e Draft 6 QBSS-load が要求される)電話をサポートします。

enable

電話サポートをイネーブルにします。

disable

電話サポートをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

1 つの WLAN で、WMM モードとクライアントにより制御された CAC モードの両方を有効にすることはできません。

次に、無線 LAN ID 8 で、クライアント制御される CAC を必要とする電話サポートをイネーブルにする例を示します。


> config wlan 7920-support ap-cac-limit enable 8

関連コマンド

show wlan

config wlan 802.11e

無線 LAN で 802.11e サポートを設定するには、config wlan 802.11e コマンドを使用します。

config wlan 802.11e { allow | disable | require} wlan_id

構文の説明

allow

無線 LAN で 802.11e 対応クライアントを許可します。

disable

無線 LAN で 802.11e サポートをディセーブルにします。

require

無線 LAN で 802.11e 対応クライアントを要求します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

802.11e は LAN アプリケーションに Quality of Service(QoS)サポートを提供します。これは、Voice over Wireless IP(VoWIP)など遅延に影響されやすいアプリケーションにとって重要なサポートです。

802.11e は 802.11 メディア アクセス コントロール レイヤ(MAC レイヤ)の拡張版であり、調整済 Time Division Multiple Access(TDMA; 時分割多元接続)が設定され、音声やビデオなど遅延に影響されやすいアプリケーション向けのエラー修正メカニズムが追加されています。 802.11e 仕様は特にマルチメディア機能が組み込まれたネットワークでの使用に適しており、シームレスな相互運用性を実現します。

次に、LAN ID 1 の無線 LAN で 802.11e を許可する例を示します。


> config wlan 802.11e allow 1

関連コマンド

show trapflags

config wlan aaa-override

無線 LAN で AAA を介したユーザ ポリシー オーバーライドを設定するには、config wlan aaa-override コマンドを使用します。

config wlan aaa-override { enable | disable} { wlan_id | foreignAp}

構文の説明

enable

ポリシー オーバーライドをイネーブルにします。

disable

ポリシー オーバーライドをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

ディセーブル

使用上のガイドライン

AAA オーバーライドがイネーブルになっていて、クライアントで AAA と Cisco Wireless LAN Controller の無線 LAN 認証パラメータが競合している場合、クライアント認証は AAA サーバによって行われます。 この認証の一環として、オペレーティング システムはクライアントをデフォルトの Cisco Wireless LAN VLAN から、AAA サーバによって返されたコントローラのインターフェイス構成(MAC フィルタリング、802.1X、および Wi-Fi Protected Access(WPA)動作に対してだけ設定されている場合)で事前定義された VLAN に移動します。 すべてのケースで、コントローラのインターフェイス構成で事前定義されている限り、オペレーティング システムは QoS、DSCP、802.1p 優先順位タグ値および AAA サーバで指定された ACLs を使用します (この AAA オーバーライドによる VLAN スイッチングは、ID ネットワーキングとも呼ばれます)。

企業の無線 LAN が主に VLAN 2 に割り当てられている管理インターフェイスを使用し、AAA オーバーライドが VLAN 100 へのリダイレクトを返す場合、VLAN 100 が割り当てられている物理ポートに関係なく、オペレーティング システムはすべてのクライアント送信を VLAN 100 にリダイレクトします。

AAA Override をディセーブルにすると、コントローラの認証パラメータ設定がすべてのクライアント認証においてデフォルトで使用され、コントローラ無線 LAN にクライアント固有の認証パラメータがない場合は、AAA サーバのみによって認証が実行されます。

AAA オーバーライド値は、たとえば RADIUS サーバから取り込まれます。

次に、無線 LAN ID 1 で AAA を介したユーザ ポリシー オーバーライドを設定する例を示します。


> config wlan aaa-override enable 1

関連コマンド

show wlan

config wlan acl

無線 LAN のアクセス コントロール リスト(ACL)を設定するには、config wlan acl コマンドを使用します。

config wlan acl [ acl_name | none]

構文の説明

wlan_id

無線 LAN 識別子(1~512)。

acl_name

(任意)ACL 名です。

none

(任意)指定された無線 LAN の ACL 設定をクリアします。

コマンド デフォルト

なし。

次に、WLAN ID 1 と office_1 という名前の ACL で WLAN アクセス コントロール リストを設定する例を示します。


> config wlan acl 1 office_1

関連コマンド

show wlan

config wlan assisted-roaming

WLAN で経由ローミングを設定するには、config wlan assisted-roaming コマンドを使用します。

config wlan assisted-roaming { neighbor-list | dual-list | prediction} { enable | disable} wlan_id

構文の説明

neighbor-list

WLAN の 802.11k ネイバー リストを設定します。

dual-list

WLAN のデュアル バンド 802.11k ネイバー リストを設定します。 デフォルトは、クライアントが現在関連付けられている帯域です。

prediction

WLAN の経由ローミング最適化の予測を設定します。

enable

WLAN の設定をイネーブルにします。

disable

WLAN の設定をディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

802.11k ネイバー リストは、すべての WLAN に対してイネーブルです。

デフォルトでは、ネイバー リスト機能が WLAN に対してイネーブルな場合に、デュアル バンド リストはイネーブルになります。

使用上のガイドライン

経由ローミングの予測のリストをイネーブルにすると、警告が表示されます。また、WLAN でロード バランシングがすでにイネーブルになっている場合、ロード バランシングはその WLAN でディセーブルになります。

次に、WLAN の 802.11k ネイバー リストをイネーブルにする例を示します。

> config wlan assisted-roaming neighbor-list enable 1

関連コマンド

config assisted-roaming

show assisted-roaming

debug 11k

config wlan avc

WLAN に Application Visibility and Control(AVC)を設定するには、config wlan avc コマンドを使用します。

config wlan avc wlan_id { profile profile_name | visibility} { enable | disable}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

profile

WLAN から AVC プロファイルをアソシエーションまたは削除します。

profile_name

AVC プロファイルの名前。 プロファイル名は最大 32 文字の英数字で、大文字と小文字を区別します。

visibility

WLAN にアプリケーションの表示を設定します。

enable

WLAN でアプリケーションの表示をイネーブルにします。 Network Based Application Recognition(NBAR)ディープ パケット インスペクション テクノロジーに基づいて、アプリケーションの分類を確認できます。

クライアント AVC 統計情報を表示するには、show avc statistics client コマンドを使用します。

disable

WLAN でアプリケーションの表示をディセーブルにします。

コマンド デフォルト

なし。

使用上のガイドライン

1 つの WLAN には AVC プロファイルを 1 つだけ設定できます。また各 AVC プロファイルに最大 32 のルールを設定できます。 各ルールはアプリケーションに対してマーキングまたは廃棄アクションを指定し、WLAN ごとに最大 32 のアプリケーションのアクションを設定できます。 コントローラ 1 台に最大 16 の AVC プロファイルを設定し、AVC プロファイル 1 つを複数の WLAN に関連付けることができます。

次に、WLAN に AVC プロファイルを関連付ける例を示します。

> config wlan avc 5 profile profile1 enable

関連コマンド

config avc profile delete

config avc profile create

config avc profile rule

show avc statistics

show avc profile applications

show avc applications

show avc statistics client

show avc statistics wlan

show avc statistics top-apps

show avc statistics guest-lan

show avc statistics remote-lan

debug avc error

debug avc events

config wlan apgroup

アクセス ポイント グループの VLAN 機能を管理するには、config wlan apgroup コマンドを使用します。

config wlan apgroup { add apgroup_name [ description] | 
 delete apgroup_name | 
 description apgroup_name description | 
 interface-mapping { add | delete} apgroup_name wlan_id interface_name |
 nac-snmp { enable | disable} apgroup_name wlan_id
| nasid NAS-ID apgroup_name | profile-mapping { add | delete} apgroup_name
profile_name | wlan-radio-policy apgroup_name
wlan-id { 802.11a-only | 802.11bg | 802.11g-only | all} | hotspot { venue { type apgroup_name
group_codetype_code| name apgroup_name
language_codevenue_name
} | operating-class { add | delete} apgroup_name
operating_class_value}}

構文の説明

add

新しいアクセス ポイント グループ(AP グループ)を作成します。

apgroup_name

アクセス ポイント グループ名。

wlan_id

1 ~ 512 の無線 LAN 識別子。

delete

AP グループから無線 LAN を除外します。

description

AP グループについて説明します。

description

AP グループの説明。

interface-mapping

(任意)AP グループから無線 LAN を割り当てるか削除します。

interface_name

(任意)AP グループをマップするインターフェイス。

nac-snmp

特定の AP グループの NAC SNMP 機能を設定します。 アクセス ポイント グループでの Network Admission Control(NAC)アウトオブバンド サポートをイネーブルまたはディセーブルにします。

enable

AP グループ上で NAC アウトオブバンドのサポートをイネーブルにします。

disable

AP グループ上で NAC アウトオブバンドのサポートをディセーブルにします。

NAS-ID

AP グループのネットワーク アクセス サーバ ID(NAS-ID)。 NAS-ID は、認証要求を使用してコントローラによって(RADIUS クライアントとして)RADIUS サーバに送られます。これはユーザをさまざまなグループに分類するために使用されます。 最大 32 文字の英数字を入力できます。 リリース 7.4 以降では、NAS-ID をインターフェイス、WLAN、またはアクセス ポイント グループに設定できます。 優先順位は AP グループの NAS-ID > WLAN の NAS-ID > インターフェイスの NAS-ID の順です。

none

コントローラのシステム名を NAS-ID として設定します。

profile-mapping

AP グループの RF プロファイル マッピングを設定します。

profile_name

指定した AP グループの RF プロファイル名。

wlan-radio-policy

AP グループに WLAN 無線ポリシーを設定します。

802.11a-only

AP グループに WLAN 無線ポリシーを設定します。

802.11bg

AP グループに WLAN 無線ポリシーを設定します。

802.11g-only

AP グループに WLAN 無線ポリシーを設定します。

all

AP グループに WLAN 無線ポリシーを設定します。

hotspot

AP グループのホットスポットを設定します。

venue

AP グループの場所情報を設定します。

type

AP グループの場所のタイプを設定します。

group_code

AP グループの場所グループの情報。

次のオプションを使用できます。
  • 0:指定なし
  • 1:集会施設
  • 2:ビジネス
  • 3:教育
  • 4: 工場および産業
  • 5:機関
  • 6:商業施設
  • 7:居住施設
  • 8:倉庫
  • 9: 公共施設、その他
  • 10:乗り物
  • 11:アウトドア

type_code

AP グループの場所タイプの情報。

場所グループ 1(集会施設)には、次のオプションが使用できます。
  • 0:指定されていない集会施設
  • 1:アリーナ
  • 2:スタジアム
  • 3:旅客ターミナル
  • 4:円形劇場
  • 5:遊園地
  • 6:礼拝場所
  • 7:会議室
  • 8:図書館
  • 9:博物館
  • 10:レストラン
  • 11:シアター
  • 12:バー
  • 13:カフェ
  • 14: 動物園または水族館
  • 15:緊急時の調整センター
場所グループ 2(ビジネス)には、次のオプションが使用できます。
  • 0:指定されていないビジネス
  • 1:医師または歯科医のオフィス
  • 2:銀行
  • 3:消防局
  • 4:警察署
  • 6:郵便局
  • 7:専門家のオフィス
  • 8:研究開発施設
  • 9:弁護士のオフィス
場所グループ 3(教育施設)には、次のオプションが使用できます。
  • 0:指定されていない教育施設
  • 1:小学校
  • 2:中学校
  • 3:大学または専門学校
場所グループ 4(工場および産業)には、次のオプションが使用できます。
  • 0:指定されていない工場および産業
  • 1:工場
場所グループ 5(機関)には、次のオプションが使用できます。
  • 0:指定されていない機関
  • 1:病院
  • 2:長期介護施設
  • 3:アルコールおよび麻薬のリハビリテーション センター
  • 4: グループ ホーム
  • 5:刑務所や拘置所
場所グループ 6(商業施設)には、次のオプションが使用できます。
  • 0:指定されていない商業施設
  • 1:小売店
  • 2:食料品市場
  • 3:自動車サービス ステーション
  • 4:ショッピング モール
  • 5:ガソリン スタンド
場所グループ 7(居住施設)には、次のオプションが使用できます。
  • 0:指定されていない居住施設
  • 1:個人の住宅
  • 2:ホテルまたはモーテル
  • 3:寮
  • 4:寄宿舎
場所グループ 8(倉庫)には、次のオプションが使用できます。
  • 0:指定されていない倉庫
場所グループ 9(公共施設、その他)には、次のオプションが使用できます。
  • 0:指定されていない公共施設およびその他
場所グループ 10(乗り物)には、次のオプションが使用できます。
  • 0:指定されていない乗り物
  • 1:自動車またはトラック
  • 2:航空機
  • 3:バス
  • 4:フェリー
  • 5:船舶またはボート
  • 6:鉄道
  • 7:バイク
場所グループ 11(アウトドア)には、次のオプションが使用できます。
  • 0:指定されていないアウトドア
  • 1: ミニメッシュ ネットワーク
  • 2:都市公園
  • 3:休憩所
  • 4:交通制御施設
  • 5:バス停
  • 6:キオスク

name

AP グループの場所の名前を設定します。

language_code

場所で使用される言語を定義するの ISO-639 符号化文字列。 この文字列は 3 文字の言語コードです。 たとえば、英語の場合は ENG と入力します。

venue_name

この AP グループ会場の名前。 この名前は、基本サービス セット(BSS)に関連付けられ、SSID で場所に関する十分な情報が得られないときに使用されます。 場所の名前は最大 252 文字の英数字で、大文字と小文字を区別します。

add

AP グループの運用クラスを追加します。

delete

AP グループの運用クラスを削除します。

operating_class_value

AP グループの運用クラス。 使用可能な運用クラスは、81、83、84、112、113、115、116、117、118、119、120、121、122、123、124、125、126、127 です。

コマンド デフォルト

ディセーブル

使用上のガイドライン

1 つ以上のアクセス ポイントで使用しているアクセス ポイント グループを削除しようとすると、エラー メッセージが表示されます。 コントローラ ソフトウェア リリース 6.0 で AP を削除するには、まず、このグループのすべての AP を別のグループに移動します。 以前のリリースのように、アクセス ポイントが default-group アクセス ポイント グループに移動されることはありません。 AP を表示するには、show wlan apgroups コマンドを入力します。 AP を移動するには、config ap group-name groupname cisco_AP コマンドを入力します。

AP グループ、WLAN、またはインターフェイスのコントローラに設定されている NAS-ID が認証に使用されます。 NAS-ID はコントローラに伝播されません。

次に、アクセス ポイント グループ 4 で、NAC アウトオブバンド サポートをイネーブルにする例を示します。


> config wlan apgroup nac enable apgroup 4

関連コマンド

config guest-lan nac

config wlan nac

debug group

show ap stats

show ap summary

show ap wlan

show nac statistics

show nac summary

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advance hotspot gas-limit

config wlan security wpa gtk-random

config wlan hotspot dot11u

config wlan hotspot clear-all

config wlan hotspot msap

config wlan nasid

config interface nasid

config wlan band-select allow

WLAN で帯域選択を設定するには、config wlan band-select allow コマンドを使用します。

config wlan band-select allow { enable | disable} wlan_id

構文の説明

enable

WLAN で帯域選択をイネーブルにします。

disable

WLAN で帯域選択をディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

WLAN で帯域選択を有効にすると、アクセス ポイントによって 2.4 GHz でのクライアント プローブが抑制され、デュアル バンド クライアントが 5 Ghz スペクトルに移動されます。 帯域選択アルゴリズムによるデュアル バンド クライアントの誘導は、同じアクセス ポイントの 2.4 GHz 無線から 5 GHz 無線へに限られます。このアルゴリズムが機能するのは、アクセス ポイントで 2.4 GHz と 5 GHz の両方の無線が稼働している場合のみです。 帯域選択は、Cisco Aironet 1040、1140、1250、および 3500 シリーズのアクセス ポイントでのみ使用できます。

次に、WLAN で帯域選択をイネーブルにする例を示します。

> config wlan band-select allow enable 6

関連コマンド

show band-select

show load-balancing

config band-select cycle-threshold

config band-select expire

config band-select cycle-count

config band-select client-rssi

config wlan broadcast-ssid

無線 LAN で Service Set Identifier(SSID)ブロードキャストを設定するには、config wlan broadcast-ssid コマンドを使用します。

config wlan broadcast-ssid { enable | disable} wlan_id

構文の説明

enable

無線 LAN で SSID ブロードキャストをイネーブルにします。

disable

無線 LAN で SSID ブロードキャストをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

ディセーブル

次に、無線 LAN ID 1 の SSID ブロードキャストを設定する例を示します。


> config wlan broadcast-ssid enable 1

関連コマンド

show wlan

config wlan call-snoop

特定の WLAN に対して Voice-over-IP(VoIP)スヌーピングをイネーブルまたはディセーブルにするには、config wlan call-snoop コマンドを使用します。

config wlan call-snoop { enable | disable} wlan_id

構文の説明

enable

無線 LAN 上の VoIP スヌーピングをイネーブルにします。

disable

無線 LAN 上の VoIP スヌーピングをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

WLAN は Platinum QoS とし、この CLI を起動中にディセーブルにする必要があります。

次の例では、VoIP スヌーピングを WLAN 3 でイネーブルにする方法を示します。


> config wlan call-snoop 3 enable

関連コマンド

show wlan

config wlan

show call-control ap

show call-control client

config wlan chd

無線 LAN に対してカバレッジ ホール検出(CHD)を有効または無効にするには、config wlan chd コマンドを使用します。

config wlan chd wlan_id { enable | disable}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

enable

無線 LAN で SSID ブロードキャストをイネーブルにします。

disable

無線 LAN で SSID ブロードキャストをディセーブルにします。

コマンド デフォルト

なし。

次の例では、CHD を WLAN 3 でイネーブルにする方法を示します。


> config wlan chd 3 enable

関連コマンド

show wlan

config wlan

config ap wlan

config wlan ccx aironet-ie

WLAN に対する Aironet 情報要素(IE)をイネーブルまたはディセーブルにするには、config wlan ccx aironet-ie コマンドを使用します。

config wlan ccx aironet-ie { enable | disable}

構文の説明

enable

Aironet 情報要素をイネーブルにします。

disable

Aironet 情報要素をディセーブルにします。

コマンド デフォルト

なし。

次に、WLAN に対する Aironet 情報要素をイネーブルにする例を示します。


> config wlan ccx aironet-ie enable

関連コマンド

config wlan

config wlan security ckip

show client detail

config wlan channel-scan defer-priority

オフ チャネル スキャンを延期できるパケットの優先順位マーキングに対して、延期するようにコントローラを設定するには、config wlan channel-scan defer-priority コマンドを使用します。

config wlan channel-scan defer-priority priority [ enable | disable] wlan_id

構文の説明

priority

ユーザ プライオリティ値(0~7)。

enable

(任意)特定の優先順位のパケットでオフ チャネル スキャンの延期をイネーブルにします。

disable

(任意)特定の優先順位のパケットでオフ チャネル スキャンの延期をディセーブルにします。

wlan_id

無線 LAN 識別子(1~512)。

コマンド デフォルト

なし。

使用上のガイドライン

priority 値は、クライアントおよび WLAN では 6 に設定する必要があります。

次に、ユーザ プライオリティ値 6 および WLAN ID 30 のオフ チャネル スキャンを延期できる優先順位マーキングのコントローラによる延期をイネーブルにする例を示します。


> config wlan channel-scan defer-priority 6 enable 30

関連コマンド

config wlan

show client detail

config wlan channel-scan defer-time

config wlan channel-scan defer-time

ミリ秒単位でチャネル スキャンの遅延時間を割り当てるには、config wlan channel-scan defer-time コマンドを使用します。

config wlan channel-scan defer-time msecs wlan_id

構文の説明

msecs

ミリ秒単位の遅延時間(0~60000 ミリ秒)。

wlan_id

無線 LAN 識別子(1~512)。

コマンド デフォルト

なし。

使用上のガイドライン

ミリ秒単位の時間値は、WLAN 機器の要件を満たす必要があります。

次に、WLAN ID 50 に対して、40 ミリ秒のスキャン遅延時間を割り当てる例を示します。


> config wlan channel-scan defer-time 40 50

関連コマンド

config wlan

show client detail

config wlan channel-scan defer-time

config wlan dhcp_server

無線 LAN の内部 DHCP サーバを設定するには、config wlan dhcp_server コマンドを使用します。

config wlan dhcp_server { wlan_id | foreignAp} ip_address [ required]

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

ip_address

内部 DHCP サーバの IP アドレス(このパラメータは必須です)。

required

(任意)DHCP アドレス割り当てが必要かどうかを指定します。

コマンド デフォルト

なし。

使用上のガイドライン

DHCP の設定には、DHCP サーバのオーバーライドではなく、特定のインターフェイスに割り当てられたプライマリの DHCP アドレスを使用する方式が優先されます。 オーバーライド機能を有効にした場合、show wlan コマンドを使用して DHCP サーバが WLAN に割り当てられていることを確認できます。

次に、無線 LAN ID 16 の内部 DHCP サーバの IP アドレス 10.10.2.1 を設定する例を示します。


> config wlan dhcp_server 16 10.10.2.1

関連コマンド

show dhcp

show dhcp proxy

config dhcp

config interface dhcp

debug dhcp

debug dhcp service-port

debug disable-all

show dhcp proxy

config wlan diag-channel

特定の WLAN で診断チャネルのトラブルシューティングを有効にするには、config wlan diag-channel コマンドを使用します。

config wlan diag-channel [ enable | disable] wlan_id

構文の説明

enable

(任意)無線 LAN の診断チャネルをイネーブルにします。

disable

(任意)無線 LAN の診断チャネルをディセーブルにします。

wlan_id

無線 LAN 識別子(1~512)。

コマンド デフォルト

なし。

次に、WLAN ID 1 の無線 LAN の診断チャネルをイネーブルにする例を示します。


> config wlan diag-channel enable 1

関連コマンド

show wlan

show run-config

config wlan dtim

802.11 ワイヤレス ネットワークの Delivery Traffic Indicator Message(DTIM)を設定するには、config wlan dtim コマンドを使用します。

config wlan dtim { 802.11a | 802.11b} dtim wlan_id

構文の説明

802.11a

802.11a 無線ネットワークの DTIM を設定します。

802.11b

802.11b 無線ネットワークの DTIM を設定します。

dtim

DTIM の値(1 ~ 255)。

wlan_id

設定する WLAN の番号。

コマンド デフォルト

デフォルトは DTIM 1 です。

次に、DTIM 値 128 および WLAN ID 1 で、802.11a 無線ネットワークの DTIM を設定する例を示します。


> config wlan dtim 802.11a 128 1

関連コマンド

show wlan

config wlan exclusionlist

無線 LAN の除外リストを設定するには、config wlan exclusionlist コマンドを使用します。

config wlan exclusionlist { wlan_id [ enabled | disabled | time] |
 foreignAp [ enabled | disabled | time]}

構文の説明

wlan_id

無線 LAN 識別子(1~512)。

enabled

(任意)特定の無線 LAN または外部アクセス ポイントの除外リストをイネーブルにします。

disabled

(任意)特定の無線 LAN または外部アクセス ポイントの除外リストをディセーブルにします。

time

(任意)除外リスト タイムアウト(秒)。 値 0 は無期限を示します。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドは、config wlan blacklist コマンドに置き換えられています。

次に、WLAN ID 1 の除外リストをイネーブルにする例を示します。


> config wlan exclusionlist 1 enabled

関連コマンド

show wlan

show wlan summary

config wlan flow

WLAN に NetFlow モニタを関連付けるには、config wlan flow コマンドを使用します。

config wlan flow wlan_id monitor monitor_name { enable | disable}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子(両端の値を含む)。

monitor

NetFlow モニタを設定します。

monitor_name

NetFlow モニタの名前。 モニタ名は最大 32 文字の英数字で、大文字と小文字を区別します。 モニタ名にスペースを含めることはできません。

enable

WLAN と NetFlow モニタを関連付けます。

disable

WLAN から NetFlow モニタの関連付けを解除します。

コマンド デフォルト

なし。

使用上のガイドライン

config flow コマンドを使用して、新しい NetFlow モニタを作成できます。

次に、WLAN と NetFlow モニタを関連付ける例を示します。

> config wlan flow 5 monitor monitor1 enable

関連コマンド

show flow exporter

show flow monitor

config flow

config wlan flexconnect ap-auth

ローカルでスイッチされる WLAN で、FlexConnect に関連付けられるクライアントのローカル認証を設定するには、config wlan flexconnect ap-auth コマンドを使用します。

config wlan flexconnect ap-auth wlan_id { enable | disable}

構文の説明

ap-auth

ローカルでスイッチされる WLAN で、FlexConnect に関連付けられたクライアントのローカル認証を設定します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

enable

WLAN の AP 認証をイネーブルにします。

disable

WLAN の AP 認証をディセーブルにします。

コマンド デフォルト

なし。

使用上のガイドライン

FlexConnect に関連付けられたクライアントのローカル認証を設定する WLAN で、ローカル スイッチングをイネーブルにする必要があります。

次に、指定した WLAN で FlexConnect に関連付けられているクライアントの認証をイネーブルにする例を示します。


> config wlan flexconnect ap-auth 6 enable

関連コマンド

config wlan flexconnect local-switching

show wlan

config wlan flexconnect learn-ipaddr

Cisco WLAN コントローラに対してクライアント IP アドレスの学習をイネーブルまたはディセーブルにするには、config wlan flexconnect learn-ipaddr コマンドを使用します。

config wlan flexconnect learn-ipaddr wlan_id { enable | disable}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

enable

無線 LAN でクライアント IP アドレスの学習をイネーブルにします。

disable

無線 LAN でクライアント IP アドレスの学習をディセーブルにします。

コマンド デフォルト

config wlan flexconnect local-switching コマンドがディセーブルになっている場合は、ディセーブルになります。 config wlan flexconnect local-switching コマンドがイネーブルになっている場合は、イネーブルになります。

使用上のガイドライン

クライアントに Layer 2 暗号化が設定されている場合、コントローラはクライアント IP アドレスを学習できず、定期的にクライアントをドロップします。 クライアント IP アドレスの学習を待たずにクライアントの接続を維持するには、このオプションを無効にします。


(注)  


IP アドレスの学習を無効にする機能は、FlexConnect 中央スイッチングではサポートされていません。


次に、WLAN 6 に対してクライアント IP アドレスの学習をディセーブルにする例を示します。


> config wlan flexconnect learn-ipaddr disable 6

関連コマンド

config wlan flexconnect local-switching

show wlan

config wlan flexconnect local-switching

FlexConnect WLAN で、ローカル スイッチング、集中管理 DHCP、NAT-PAT、またはオーバーライド DNS オプションを設定するには、config wlan flexconnect local switching コマンドを使用します。

config wlan flexconnect local switching wlan_id { enable | disable} { { central-dhcp { enable | disable} nat-pat { enable | disable} } | { override option dns { enable | disable} } }

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

enable

FlexConnect WLAN でローカル スイッチングをイネーブルにします。

disable

FlexConnect WLAN でローカル スイッチングをディセーブルにします。

central-dhcp

ローカル スイッチング FlexConnect WLAN で、DHCP パケットの中央スイッチングを設定します。 この機能をイネーブルにすると、AP から受信した DHCP パケットは、コントローラに中央でスイッチされ、AP および SSID に基づいて対応する VLAN に転送されます。

enable

FlexConnect WLAN の集中管理 DHCP をイネーブルにします。

disable

FlexConnect WLAN の集中管理 DHCP をディセーブルにします。

nat-pat

ローカル スイッチング FlexConnect WLAN で、ネットワーク アドレス変換(NAT)とポート アドレス変換(PAT)を設定します。

enable

FlexConnect WLAN の NAT-PAT をイネーブルにします。

disable

FlexConnect WLAN の NAT-PAT をディセーブルにします。

override

FlexConnect WLAN で DHCP オーバーライド オプションを指定します。

option dns

FlexConnect WLAN でオーバーライド DNS オプションを指定します。 このオプションをオーバーライドすると、クライアントは、コントローラではなく、AP から DNS サーバの IP アドレスを取得します。

enable

FlexConnect WLAN でオーバーライド DNS オプションをイネーブルにします。

disable

FlexConnect WLAN でオーバーライド DNS オプションをディセーブルにします。

コマンド デフォルト

ディセーブル

使用上のガイドライン

config wlan flexconnect local-switching コマンドをイネーブルにした場合、config wlan flexconnect learn-ipaddr コマンドは、デフォルトでイネーブルになります。


(注)  


IP アドレスの学習を無効にする機能は、FlexConnect 中央スイッチングではサポートされていません。


次に、ローカル スイッチングで WLAN 6 をイネーブルにし、集中管理 DHCP および NAT-PAT をイネーブルにする例を示します。


> config wlan flexconnect local-switching 6 enable central-dhcp enable nat-pat enable

次に、WLAN 6 で、オーバーライド DNS オプションをイネーブルにする例を示します。

> config wlan flexconnect local-switching 6 override option dns enable

関連コマンド

config wlan flexconnect learn-ipaddr

config wlan flexconnect vlan-central-switching

config wlan flexconnect ap-auth

show wlan

config wlan flexconnect vlan-central-switching

ローカルでスイッチされる WLAN で、中央スイッチングを設定するには、config wlan flexconnect vlan-central-switching コマンドを使用します。

config wlan flexconnect vlan-central-switching wlan_id { enable | disable }

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

enable

ローカルでスイッチされるワイヤレス LAN で、中央スイッチングをイネーブルにします。

disable

ローカルでスイッチされるワイヤレス LAN で、中央スイッチングをディセーブルにします。

コマンド デフォルト

ディセーブル

使用上のガイドライン

VLAN の中央スイッチングをイネーブルにするには、Flexconnect のローカル スイッチングをイネーブルにする必要があります。 WLAN 中央スイッチングをイネーブルにすると、WLAN がローカル IEEE 802.1q リンク上で設定されている場合、アクセス ポイントはトラフィックをローカルにブリッジします。 アクセス ポイントに VLAN が設定されていない場合、AP は、トンネルを使用してコントローラーにトラフィックを戻し、コントローラは対応する VLAN にトラフィックをブリッジします。

WLAN 中央スイッチングは、以下をサポートしていません。

  • FlexConnect ローカル認証。
  • ローカル スイッチング クライアントの L3 ローミング。

次に、WLAN 6 で中央スイッチングをイネーブルにする例を示します。

> config wlan flexconnect vlan-central-switching 6 enable

関連コマンド

config wlan flexconnect local-switching

show wlan

config wlan override-rate-limit

QoS プロファイルで定義されたユーザおよび Service Set Identifier(SSID)ごとに、アップストリームおよびダウンストリームの帯域幅制限をオーバーライドするには、config wlan override-rate-limit コマンドを使用します。

config wlan override-rate-limit wlan_id { average-data-rate | average-realtime-rate | burst-data-rate | burst-realtime-rate } { per-ssid | per-client } { downstream | upstream } rate

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

average-data-rate

ユーザまたは SSID ごとに TCP トラフィックの平均データ レートを指定します。 範囲は 0 ~ 51,2000 Kbps です。

average-realtime-rate

ユーザまたは SSID ごとに UDP トラフィックの平均リアルタイム データ レートを指定します。 範囲は 0 ~ 51,2000 Kbps です。

burst-data-rate

ユーザまたは SSID ごとに TCP トラフィックのピーク データ レートを指定します。 範囲は 0 ~ 51,2000 Kbps です。

burst-realtime-rate

ユーザまたは SSID ごとに UDP トラフィックのピーク リアルタイム データ レートを指定します。 範囲は 0 ~ 51,2000 Kbps です。

per-ssid

無線ごとの SSID のレート制限を設定します。 すべてのクライアントの混合トラフィックはこの制限を超えないようになります。

per-client

SSID に関連付けられた各クライアントのレート制限を設定します。

downstream

ダウンストリーム トラフィックのレート制限を設定します。

upstream

アップストリーム トラフィックのレート制限を設定します。

rate

ユーザまたは SSID ごとの TCP または UDP トラフィックのデータ レート。 範囲は 0 ~ 51,2000 Kbps です。 値に 0 を指定すると、QoS プロファイルに対する帯域幅の制限は行われません。

コマンド デフォルト

なし。

使用上のガイドライン

レート制限は、コントローラと AP によって適用されます。 中央スイッチングのために、コントローラは、ダウンストリームに対するクライアントごとのレート制限の適用を処理し、AP はアップストリーム トラフィックと、ダウンストリーム トラフィックに対する SSID ごとのレート制限の適用を処理します。 AP は、スタンドアロン モードになったときに、ダウンストリームに対するクライアントごとのレート制限の適用も処理します。

FlexConnect ローカル スイッチング モードおよびスタンドアロン モードで、クライアントごと、SSID ごとのレート制限は、ダウンストリームおよびアップストリーム トラフィックに対して、AP によって実行されます。 ただし、FlexConnect スタンドアロン モードの設定は AP に保存されないため、AP をリロードしたときに設定が失われ、レート制限は再起動後に適用されません。

ローミング クライアントが同じコントローラ上の AP 間でローミングする場合は、同じレート制限パラメータがクライアントに適用されます。 ただし、クライアントがアンカー コントローラから外部コントローラへローミングする場合、クライアントごとのダウンストリーム レート制限では、アンカー コントローラで設定されたパラメータが使用され、アップストリーム レート制限では、外部コントローラーのパラメータが使用されます。

次に、SSID ごとにアップストリーム トラフィックに対して 2000 kbps Burst Real-time の実際のレートを設定する例を示します。

> config wlan override-rate-limit 2 burst-realtime-rate per-ssid upstream 2000

関連コマンド

config qos average-realtime-rate

config qos average-data-rate

config qos burst-data-rate

config qos burst-realtime-rate

show qos

show wlan

show client details

show ap stats

config wlan interface

無線 LAN インターフェイスまたはインターフェイス グループを設定するには、config wlan interface コマンドを使用します。

config wlan interface { wlan_id | foreignAp} { interface-name | interface-group-name}

構文の説明

wlan_id

(任意)無線 LAN 識別子(1~512)。

foreignAp

サードパーティのアクセス ポイントを指定します。

interface-name

インターフェイス名。

interface-group-name

インターフェイス グループの名前。

コマンド デフォルト

なし。

次に、VLAN901 という名前のインターフェイスを設定する例を示します。


> config wlan interface 16 VLAN901

関連コマンド

show wlan

config wlan ipv6 acl

無線 LAN で IPv6 アクセス コントロール リスト(ACL)を設定するには、config wlan ipv6 acl コマンドを使用します。

config wlan ipv6 acl wlan_id acl_name

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

acl_name

IPv6 ACL の名前。

コマンド デフォルト

なし。

次に、ローカル スイッチング用の IPv6 ACL を設定する例を示します。


> config wlan ipv6 acl 22 acl_sample

関連コマンド

show wlan

config wlan kts-cac

WLAN のボタン電話システム ベースの CAC ポリシーを設定するには、config wlan kts-cac コマンドを使用します。

config wlan kts-cac { enable | disable} wlan_id

構文の説明

enable

KTS ベースの CAC ポリシーをイネーブルにします。

disable

KTS ベースの CAC ポリシーをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

WLAN の KTS ベースの CAC ポリシーをイネーブルにするには、次の手順を実行します。

  • WLAN の QoS プロファイルを Platinum に設定するには、次のコマンドを入力します。 config wlan qos wlan-id platinum
  • WLAN を無効にするには、次のコマンドを入力します。 config wlan disable wlan-id
  • WLAN に対する FlexConnect ローカル スイッチングをディセーブルにするには、次のコマンドを入力します。 config wlan flexconnect local-switching wlan-id disable

次に、ID 4 の WLAN に対して、KTS ベースの CAC ポリシーをイネーブルにする例を示します。


> config wlan kts-cac enable 4

関連コマンド

config wlan

config wlan qos

config wlan flexconnect local-switching

config wlan wmm

config 802.11a cac voice

config wlan ldap

設定されている Lightweight Directory Access Protocol(LDAP)サーバへのリンクを追加または削除するには、config wlan ldap コマンドを入力します。

config wlan ldap { add wlan_id server_id | delete wlan_id { all | server_id}}

構文の説明

add

設定されている LDAP サーバへのリンクを追加します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

server_id

LDAP サーバ インデックス。

delete

設定されている LDAP サーバへのリンクを削除します。

all

すべての LDAP サーバを指定します。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドを使用して、WLAN に LDAP サーバの優先順位を指定します。

LDAP サーバの優先順位を指定するには、次のいずれかを設定し、有効にする必要があります。

  • 802.1X 認証およびローカル EAP
  • Web 認証および LDAP

    (注)  


    ローカル EAP はコントローラ ソフトウェア リリース 4.1 で導入されました。また、Web 認証での LDAP のサポートは、コントローラ ソフトウェア リリース 4.2 で導入されました。


次に、WLAN ID 100 およびサーバ ID 4 に設定されている LDAP サーバへのリンクを追加する例を示します。


> config wlan ldap add 100 4 

関連コマンド

config ldap

config wlan load-balance

グローバル ロード バランシングの設定をオーバーライドし、特定の WLAN でロード バランシングをイネーブルまたはディセーブルにするには、config wlan load-balance コマンドを使用します。

config wlan load-balance allow { enable | disable} wlan_id

構文の説明

enable

無線 LAN で帯域選択をイネーブルにします。

disable

無線 LAN で帯域選択をディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

イネーブル

次に、WLAN ID 3 の無線 LAN で帯域選択をイネーブルにする例を示します。


> config wlan load-balance allow enable 3

関連コマンド

config load-balancing

config wlan mac-filtering

無線 LAN で MAC フィルタリングの状態を変更するには、config wlan mac-filtering コマンドを使用します。

config wlan mac-filtering { enable | disable} { wlan_id | foreignAp}

構文の説明

enable

無線 LAN で MAC フィルタリングをイネーブルにします。

disable

無線 LAN で MAC フィルタリングをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、WLAN ID 1 で MAC フィルタリングをイネーブルにする例を示します。


> config wlan mac-filtering enable 1

関連コマンド

show wlan

config wlan max-associated-clients

無線 LAN のクライアント接続の最大数を設定するには、config wlan max-associated-clients コマンドを使用します。

config wlan max-associated-clients max_clients wlan_id

構文の説明

max_clients

許可されるクライアント接続の最大数。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 2 のクライアント接続の最大数を指定する例を示します。


> config wlan max-associated-clients 25 2

関連コマンド

show wlan

config wlan max-radio-clients

アクセス ポイントあたりの WLAN クライアントの最大数を設定するには、config wlan max-associated-clients コマンドを使用します。

config wlan max-radio-clients max_radio_clients wlan_id

構文の説明

max_radio_clients

無線アクセス ポイントあたりに許可されるクライアント接続の最大数。 有効値は 1 ~ 200 です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 2 で、無線アクセス ポイントあたりのクライアント接続の最大数を指定する例を示します。


> config wlan max-radio-clients 25 2

関連コマンド

show wlan

config wlan mdns

WLAN のマルチキャスト DNS(mDNS)プロファイルを設定するには、config wlan mdns コマンドを使用します。

config wlan mdns { enable | disable | profile { profile-name | none}} { wlan_id | all}

構文の説明

enable

WLAN で mDNS スヌーピングをイネーブルにします。

disable

WLAN で mDNS スヌーピングをディセーブルにします。

profile

WLAN の mDNS プロファイルを設定します。

profile-name

WLAN に関連付ける mDNS プロファイルの名前。

none

WLAN から既存の mDNS プロファイルを削除します。 WLAN に mDNS プロファイルを設定できません。

wlan_id

1 ~ 512 の無線 LAN 識別子。

all

すべての WLAN の mDNS プロファイルを設定します。

コマンド デフォルト

イネーブル

使用上のガイドライン

このコマンドを使用する前に、WLAN をディセーブルにします。 クライアントはプロファイルに関連付けられたサービスだけのサービス アドバタイズメントを受信します。 コントローラはインターフェイス グループに関連付けられたプロファイルに最高の優先順位を与えます。次にインターフェイス プロファイル、WLAN プロファイルが続きます。 各クライアントは、優先順位に従ってプロファイルにマップされます。

次に、WLAN の mDNS プロファイルを設定する例を示します。

> config wlan mdns profile profile1 1 

関連コマンド

config mdns query interval

config mdns service

config mdns snooping

config interface mdns-profile

config interface group mdns-profile

config mdns profile

show mdns profile

show mnds service

clear mdns service-database

debug mdns all

debug mdns error

debug mdns detail

debug mdns message

config wlan media-stream

無線 LAN メディア ストリームのマルチキャスト ダイレクトを設定するには、config wlan media-stream コマンドを使用します。

config wlan media-stream multicast-direct { wlan_id | all} { enable | disable}

構文の説明

multicast-direct

無線 LAN メディア ストリームのマルチキャスト ダイレクトを設定します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

all

すべてのメディア ストリームで無線 LAN を設定します。

enable

ユニキャスト変換するグローバル マルチキャストを有効にします。

disable

ユニキャスト変換するグローバル マルチキャストを無効にします。

コマンド デフォルト

なし。

使用上のガイドライン

メディア ストリーム マルチキャスト ダイレクトを使用するには、負荷ベースのコール アドミッション制御(CAC)が実行されている必要があります。 WLAN Quality of Service(QoS)を gold または platinum のいずれかに設定する必要があります。

次に、WLAN ID 2 によってグローバル マルチキャスト ダイレクト メディア ストリームを有効にする例を示します。


> config wlan media-stream multicast-direct 2 enable

関連コマンド

config wlan

config wlan qos

show wlan

config wlan mfp

無線 LAN に管理フレーム保護(MFP)オプションを設定するには、config wlan mfp コマンドを使用します。

config wlan mfp { client [ enable | disable] wlan_id | infrastructure protection [ enable | disable] wlan_id}

構文の説明

client

無線 LAN にクライアント MFP を設定します。

enable

(任意)機能をイネーブルにします。

disable

(任意)機能をディセーブルにします。

wlan_id

無線 LAN 識別子(1~512)。

infrastructure protection

(任意)無線 LAN にインフラストラクチャ MFP を設定します。

コマンド デフォルト

なし。

次に、WLAN ID 1 のクライアント管理フレームの保護を設定する例を示します。


> config wlan mfp client enable 1

関連コマンド

show wlan

show run-config

config wlan mobility anchor

無線 LAN で MAC フィルタリングの状態を変更するには、config wlan mobility anchor コマンドを使用します。

config wlan mobility anchor { add | delete} wlan_id ip_address

構文の説明

add

無線 LAN で MAC フィルタリングをイネーブルにします。

delete

無線 LAN で MAC フィルタリングをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

ip_address

無線 LAN をアンカーするメンバ スイッチの IP アドレス。

コマンド デフォルト

なし。

次に、WLAN ID 4 と IP アドレス 192.168.0.14:6 で、モビリティ無線 LAN アンカー リストを設定する例を示します。


> config wlan mobility anchor add 4 192.168.0.14

関連コマンド

config guest-lan mobility anchor

config mobility group domain

config mobility group keepalive count

config mobility group keepalive interval

config mobility group member

config mobility group multicast-address

config mobility multicast-mode

config mobility secure-mode

config mobility statistics reset

debug mobility

show mobility anchor

show mobility statistics

show mobility summary

config wlan mobility foreign-map

config wlan mobility foreign-map

外部コントローラのインターフェイスまたはインターフェイス グループを設定するには、config wlan mobility foreign-map コマンドを使用します。

config wlan mobility foreign-map { add | delete} wlan_id foreign_mac_address { interface_name | interface_group_name}

構文の説明

add

外部コントローラ マップにインターフェイスまたはインターフェイス グループを追加します。

delete

外部コントローラ マップからインターフェイスまたはインターフェイス グループを削除します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreign_mac_address

WLAN の外部スイッチの MAC アドレス。

interface_name

最大 32 文字の英数字のインターフェイス名。

interface_group_name

最大 32 文字の英数字のインターフェイス グループ名。

コマンド デフォルト

なし。

次に、WLAN ID 4 の外部コントローラに対するインターフェイス グループと、WLAN 00:21:1b:ea:36:60 の外部スイッチの MAC アドレスを追加する例を示します。


> config wlan mobility foreign-map add 4 00:21:1b:ea:36:60 mygroup1

関連コマンド

config wlan mobility anchor

config mobility group member

debug mobility

show mobility anchor

show mobility summary

config wlan multicast buffer

無線マルチキャスト パケット バッファ サイズを設定するには、config wlan multicast buffer コマンドを使用します。

config wlan multicast buffer { enable | disable} buffer-size

構文の説明

enable

無線 LAN のマルチキャスト インターフェイス機能をイネーブルにします。

disable

無線 LAN のマルチキャスト インターフェイス機能をディセーブルにします。

buffer-size

無線マルチキャスト パケット バッファ サイズ。 範囲は 30 ~ 60 です。 AP がマルチキャストに割り当てられるバッファ数を動的に調整することを指定するには、0 を入力します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

30.

次に、無線マルチキャスト バッファを設定する例を示します。


> config wlan multicast buffer enable 45 222

関連コマンド


config 802.11a multicast data-rate

config wlan multicast interface

無線 LAN にマルチキャスト インターフェイスを設定するには、config wlan multicast interface コマンドを使用します。

config wlan multicast interface wlan_id { enable | disable} interface_name

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

enable

無線 LAN のマルチキャスト インターフェイス機能をイネーブルにします。

delete

無線 LAN のマルチキャスト インターフェイス機能をディセーブルにします。

interface_name

インターフェイス名。

(注)     

インターフェイス名は、小文字でしか指定できません。

コマンド デフォルト

マルチキャストはディセーブルです。

次に、WLAN ID 4 およびインターフェイス名 myinterface1 の無線 LAN のマルチキャスト インターフェイス機能をイネーブルにする例を示します。


> config wlan multicast interface 4 enable myinterface1

関連コマンド

config guest-lan mobility anchor

config mobility group domain

config mobility group keepalive count

config mobility group keepalive interval

config mobility group member

config mobility group multicast-address

config mobility multicast-mode

config mobility secure-mode

config mobility statistics reset

debug mobility

show mobility anchor

show mobility statistics

show mobility summary

config wlan mobility foreign-map

config wlan nac

WLAN に対するネットワーク アドミッション コントロール(NAC)のアウトオブバンド サポートをイネーブルまたはディセーブルにするには、config wlan nac コマンドを使用します。

config wlan nac { snmp | radius} { enable | disable} wlan_id

構文の説明

snmp

SNMP NAC サポートを設定します。

radius

RADIUS NAC サポートを設定します

enable

WLAN で NAC をイネーブルにします。

disable

WLAN で NAC をディセーブルにします。

wlan_id

1 ~ 512 の WLAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

Radius NAC 状態をイネーブルにする前に、AAA オーバーライドを有効にする必要があります。 Radius NAC 状態をイネーブルにする前に、FlexConnect ローカル スイッチングをディセーブルにする必要があります。

次に、WLAN 13 の SNMP NAC サポートを設定する例を示します。


> config wlan nac snmp enable 13

次に、WLAN 34 の RADIUS NAC サポートを設定する例を示します。


> config wlan nac radius enable 20

関連コマンド

show nac statistics

show nac summary

config guest-lan nac

debug nac

config wlan passive-client

無線 LAN のパッシブクライアント機能を設定するには、config wlan passive-client コマンドを使用します。

config wlan passive-client { enable | disable} wlan_id

構文の説明

enable

WLAN のパッシブクライアント機能をイネーブルにします。

disable

WLAN のパッシブクライアント機能をディセーブルにします。

wlan_id

1 ~ 512 の WLAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドを入力する前に、config network multicast global コマンドと config network multicast mode コマンドを使用して、グローバル マルチキャスト モードおよびマルチキャストマルチキャスト モードをイネーブルにする必要があります。


(注)  


マルチキャストマルチキャスト モードのマルチキャストは、ユニキャスト モード以外のみで設定する必要があります。 このリリースで、パッシブ クライアント機能は、マルチキャストユニキャスト モードで動作しません。


次に、無線 LAN ID 2 のパッシブ クライアントを設定する例を示します。


> config wlan passive-client enable 2

関連コマンド

config wlan

config network multicast global

config network multicast mode multicast

show wlan

config wlan peer-blocking

WLAN にピアツーピア ブロッキング機能を設定するには、config wlan peer-blocking コマンドを使用します。

config wlan peer-blocking { disable | drop | forward-upstream} wlan_id

構文の説明

disable

ピアツーピア ブロッキングをディセーブルにして、可能な場合にはコントローラ内でトラフィックをローカルにブリッジします。

drop

コントローラでパケットを破棄するようにします。

forward-upstream

パケットがアップストリーム VLAN に転送されるようにします。 これらのパケットに対して行われる動作は、コントローラよりも上流にあるデバイスにより決定されます。

wlan_id

1 ~ 512 の WLAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 1 のピアツーピア ブロッキングをディセーブルにする例を示します。


> config wlan peer-blocking disable 1

関連コマンド

show wlan

config wlan profiling

WLAN でクライアント プロファイリングを設定するには、config wlan profiling コマンドを使用します。

config wlan profiling radius { all | dhcp | http} { enable | disable} wlan_id

構文の説明

radius

WLAN 上の RADIUS モードでクライアント プロファイリングを設定します。

all

WLAN で DHCP および HTTP クライアント プロファイリングを設定します。

dhcp

WLAN で、DHCP クライアント プロファイリングだけを設定します。

http

WLAN で、HTTP クライアント プロファイリングを設定します。

enable

WLAN で、クライアント プロファイリングの特定のタイプをイネーブルにします。

HTTP プロファイリングをイネーブルにすると、コントローラは、プロファイリングのために、クライアントの HTTP 属性を収集します。

DHCP プロファイリングをイネーブルにすると、コントローラは、プロファイリングのために、クライアントの DHCP 属性を収集します。

disable

WLAN で、クライアント プロファイリングの特定のタイプをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

使用上のガイドライン

WLAN のクライアント プロファイリングを設定する前に、WLAN をディセーブルにしたことを確認します。

コマンド デフォルト

ディセーブル

使用上のガイドライン

HTTP でポート 80 に接続されたクライアントだけをプロファイリングできます。 IPv6 だけのクライアントは、プロファイリングされません。

セッション タイムアウトが WLAN に対して設定されている場合、クライアントは、設定されたタイムアウトがプロファイリングされる前に HTTP トラフィックを送信する必要があります。

この機能は、以下ではサポートされていません。
  • FlexConnect スタンドアロン モード
  • FlexConnect ローカル認証

次に、WLAN で DHCP プロファイリングと HTTP プロファイリングの両方をイネーブルにする例を示します。

> config wlan profiling radius all enable 6
										HTTP Profiling successfully enabled.
										DHCP Profiling successfully enabled.

関連コマンド

show wlan

config wlan qos

無線 LAN の Quality Of Service を変更するには、config wlan qos コマンドを使用します。

config wlan qos wlan_id { bronze | silver | gold | platinum}

config wlan qos foreignAp { bronze | silver | gold | platinum}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

bronze

Bronze QoS ポリシーを指定します。

silver

Silver QoS ポリシーを指定します。

gold

Gold QoS ポリシーを指定します。

platinum

Platinum QoS ポリシーを指定します。

コマンド デフォルト

silver。

次に、無線 LAN 1 に最高レベルのサービスを設定する例を示します。


> config wlan qos 1 gold

関連コマンド

show wlan

config wlan radio

無線 LAN にシスコの無線ポリシーを設定するには、config wlan radio コマンドを使用します。

config wlan radio wlan_id { all | 802.11a | 802.11bg | 802.11g | 802.11ag}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

all

すべての無線帯域で無線 LAN を設定します。

802.11a

802.11a だけに無線 LAN を設定します。

802.11bg

802.11b/g だけに無線 LAN を設定します(802.11g がディセーブルな場合は 802.11b だけに設定)。

802.11g

802.11g だけに無線 LAN を設定します。

コマンド デフォルト

なし。

次に、すべての無線帯域に無線 LAN を設定する例を示します。


> config wlan radio 1 all

関連コマンド

config 802.11a enable

config 802.11a disable

config 802.11b enable

config 802.11b disable

config 802.11b 11gSupport enable

config 802.11b 11gSupport disable

show wlan

config wlan radius_server acct

WLAN 上の RADIUS アカウンティング サーバを設定するには、config wlan radius_server acct コマンドを使用します。

config wlan radius_serveracct { enable | disable} wlan_id | { add wlan_id server_id | delete wlan_id { all | server_id}}

構文の説明

enable

WLAN の RADIUS アカウンティングをイネーブルにします。

disable

WLAN の RADIUS アカウンティングをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

add

設定されている RADIUS アカウンティング サーバへのリンクを追加します。

server_id

RADIUS サーバ インデックス。

delete

設定されている RADIUS アカウンティング サーバへのリンクを削除します。

コマンド デフォルト

なし。

次に、WLAN 2 の RADIUS アカウンティングをイネーブルにする例を示します。


> config wlan radius_server acct enable 2

次に、設定された RADIUS アカウンティング サーバへのリンクを追加する例を示します。

>  config wlan radius_server acct add 2 5

関連コマンド

config 802.11a enable

config 802.11a disable

config 802.11b enable

config 802.11b disable

config 802.11b 11gSupport enable

config 802.11b 11gSupport disable

show wlan

config wlan radius_server acct interim-update

WLAN 上の RADIUS アカウンティング サーバの中間アップデートを設定するには、config wlan radius_server acct interim-update コマンドを使用します。

config wlan radius_serveracctinterim-update { interval | enable | disable} wlan_id

構文の説明

interim-update

RADIUS アカウンティング サーバの中間アップデートを設定します。

interval

ユーザが指定する中間アップデート間隔。 有効な範囲は 180~3600 秒です。

enable

WLAN の RADIUS アカウンティング サーバの中間アップデートをイネーブルにします。

disable

WLAN の RADIUS アカウンティング サーバの中間アップデートをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

600 秒でイネーブルになります。

次に、WLAN 2 の RADIUS アカウンティング サーバに 200 秒の中間アップデートを指定する例を示します。


> config wlan radius_server acct interim-update 200 2

関連コマンド

config 802.11a enable

config 802.11a disable

config 802.11b enable

config 802.11b disable

config 802.11b 11gSupport enable

config 802.11b 11gSupport disable

show wlan

config wlan radius_server auth

WLAN 上の RADIUS 認証サーバを設定するには、config wlan radius_server auth コマンドを使用します。

config wlan radius_serverauth { enable wlan_id | disable wlan_id} { add wlan_id server_id | delete wlan_id { all | server_id}}

構文の説明

auth

RADIUS 認証を設定します

enable

この WLAN に対して RADIUS 認証をイネーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

disable

この WLAN に対して RADIUS 認証をディセーブルにします。

add

設定されている RADIUS サーバへのリンクを追加します。

server_id

RADIUS サーバ インデックス。

delete

設定されている RADIUS サーバへのリンクを削除します。

all

設定されている RADIUS サーバへのすべてのリンクを削除します。

コマンド デフォルト

なし。

次に、WLAN ID 1 およびサーバ ID 1 の設定済み RADIUS 認証サーバにリンクを追加する例を示します。


> config wlan radius_server auth add 1 1

関連コマンド

config 802.11a enable

config 802.11a disable

config 802.11b enable

config 802.11b disable

config 802.11b 11gSupport enable

config 802.11b 11gSupport disable

show wlan

config wlan radius_server acct interim-update

無線 LAN の RADIUS サーバを設定するには、config wlan radius_server acct interim-update コマンドを使用します。

config wlan radius_serveracct interim-update { enable wlan_id | disable wlan_id} { interval wlan_id}

構文の説明

enable

この WLAN に対して RADIUS 認証またはアカウンティングをイネーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

disable

この WLAN に対して RADIUS 認証またはアカウンティングをディセーブルにします。

interval

180~3600 秒の中間アカウンティング間隔。

コマンド デフォルト

なし。

使用上のガイドライン

タイムアウト間隔を指定しない場合、このコマンドは、デフォルトの時間を設定するために役立ちます。

次に、タイムアウト間隔が指定されていない場合に、デフォルトとして 10 分を適用する方法を示します。


> config wlan radius_server acct interim-update 600 1

関連コマンド

config 802.11a enable

config 802.11a disable

config 802.11b enable

config 802.11b disable

config 802.11b 11gSupport enable

config 802.11b 11gSupport disable

show wlan

config wlan radius_server overwrite-interface

無線 LAN の RADIUS 動的インターフェイスを設定するには、config wlan radius_server overwrite-interface コマンドを使用します。

config wlan radius_server overwrite-interface { enable | disable} wlan_id

構文の説明

enable

この WLAN に対して RADIUS 動的インターフェイスをイネーブルにします。

disable

この WLAN に対して RADIUS 動的インターフェイスをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

コントローラは、ID として管理インターフェイスを使用します。 RADIUS サーバが直接接続された動的インターフェイスにある場合、トラフィックは動的インターフェイスから送信されます。 それ以外の場合は、管理 IP アドレスが使用されます。

この機能を有効にすると、コントローラは、その WLAN 上のすべての RADIUS 関連トラフィックの Identity および送信元として、WLAN の設定に指定されたインターフェイスを Identity として使用します。

次に、ID 1 の WLAN に対して RADIUS 動的インターフェイスをイネーブルにする例を示します。


> config wlan radius_server overwrite-interface enable 1

関連コマンド

config 802.11a enable

config 802.11a disable

config 802.11b enable

config 802.11b disable

config 802.11b 11gSupport enable

config 802.11b 11gSupport disable

show wlan

config wlan roamed-voice-client re-anchor

ローミングされる音声クライアントのリアンカー ポリシーを設定するには、config wlan roamed-voice-client re-anchor コマンドを使用します。

config wlan roamed-voice-client re-anchor { enable | disable} wlan_id

構文の説明

enable

ローミングされるクライアントのリアンカー ポリシーをイネーブルにします。

disable

ローミングされるクライアントのリアンカー ポリシーをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

ディセーブル

次に、WLAN ID が 1 のローミングされる音声クライアントで、リアンカー ポリシーをイネーブルにする例を示します。


> config wlan roamed-voice-client re-anchor enable 1

関連コマンド

show wlan

config wlan sip-cac disassoc-client

セッション開始プロトコル(SIP)のコール アドミッション制御(CAC)の障害時にクライアントのディスアソシエーションをイネーブルにするには、config wlan sip-cac disassoc-client コマンドを使用します。

config wlan sip-cac disassoc-client { enable | disable} wlan_id

構文の説明

enable

SIP CAC 障害時のクライアントのディスアソシエーションをイネーブルにします。

disable

SIP CAC 障害時のクライアントのディスアソシエーションをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

ディセーブル

次に、WLAN ID が 1 である SIP CAC 障害時のクライアントのディスアソシエーションをイネーブルにする例を示します。


> config wlan sip-cac disassoc-client enable 1

関連コマンド

show wlan

config wlan sip-cac send-486busy

config wlan sip-cac send-486busy

SIP コール アドミッション制御(CAC)の障害が発生した場合にセッション開始プロトコル(SIP)の 486 ビジー・メッセージを送信するように設定するには、config wlan sip-cac send-486busy コマンドを使用します。

config wlan sip-cac send-486busy { enable | disable} wlan_id

構文の説明

enable

SIP CAC 障害時の SIP 486 Busy メッセージの送信をイネーブルにします。

disable

SIP CAC 障害時の SIP 486 Busy メッセージの送信をディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

イネーブル

次に、WLAN ID が 1 である SIP CAC 障害時の SIP 486 Busy メッセージの送信をイネーブルにする方法を示します。


> config wlan sip-cac send-busy486 enable 1

関連コマンド

show wlan

config wlan sip-cac disassoc-client

config wlan static-ip tunneling

WLAN でスタティック IP クライアント トンネリングのサポートを設定するには、config wlan static-ip tunneling コマンドを使用します。

config wlan static-ip tunneling { enable | disable} wlan_id

構文の説明

tunneling

WLAN でスタティック IP クライアント トンネリングのサポートを設定します。

enable

WLAN でスタティック IP クライアント トンネリングのサポートをイネーブルにします。

disable

WLAN でスタティック IP クライアント トンネリングのサポートをディセーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 3 のスタティック IP クライアント トンネリングのサポートをイネーブルにする例を示します。


> config wlan static-ip tunneling enable enable 34

関連コマンド

config wlan

show wlan

config wlan session-timeout

無線 LAN クライアントのタイムアウトを変更するには、config wlan session-timeout コマンドを使用します。

config wlan timeout { wlan_id | foreignAp} seconds

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

seconds

タイムアウトまたはセッション時間(秒)。 値 0 は、タイムアウトなしに相当します。

コマンド デフォルト

なし。

次に、WLAN ID 1 に対してクライアントのタイムアウトを 6000 秒に設定する例を示します。


> config wlan session-timeout 1 6000

関連コマンド

show wlan

config wlan user-idle-threshold

WLAN クライアント セッションのアイドル タイムアウト中に、クライアントから送信されるしきい値のデータを設定するには、config wlan user-idle-threshold コマンドを使用します。

config wlan user-idle-threshold bytes wlan_id

構文の説明

bytes

WLAN クライアント セッションのアイドル タイムアウト中にクライアントから送信されるしきい値のデータ。 クライアントにより送信されるトラフィックが、定義されているしきい値を下回る場合、クライアントはタイムアウト時に削除されます。 範囲は 0 ~ 10000000 バイトです。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

デフォルト値は 0 バイトです。

次に、WLAN クライアント セッションのアイドル タイムアウト中にクライアントから送信されるしきい値データを設定する例を示します。

> config wlan user-idle-threshold 100 1

関連コマンド

config network usertimeout

config wlan usertimeout

config wlan usertimeout

WLAN でアイドル状態のクライアント セッションのタイムアウトを設定するには、config wlan usertimeout コマンドを使用します。

config wlan usertimeout timeout wlan_id

構文の説明

timeout

WLAN に対するアイドル状態のクライアント セッションのタイムアウト。 クライアントにより送信されるトラフィックがしきい値を下回る場合、クライアントはタイムアウト時に削除されます。 範囲は 15 ~ 100000 秒です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

300 秒

使用上のガイドライン

ここで設定したタイムアウト値は、コマンド config network usertimeout を使用して定義するグローバル タイムアウトをオーバーライドします。

次に、WLAN でアイドル状態のクライアント セッションを設定する例を示します。

> config wlan usertimeout 100 1

関連コマンド

config network usertimeout

config wlan user-idle-threshold

config wlan webauth-exclude

Web 認証ポリシーが期限切れになった時点でゲスト ユーザの IP アドレスを解放し、3 分間 IP アドレスを取得できないよう、そのゲスト ユーザを除外するには、config wlan webauth-exclude コマンドを使用します。

config wlan webauth-exclude wlan_id { enable | disable}

構文の説明

wlan_id

無線 LAN 識別子(1~512)。

enable

Web 認証の除外をイネーブルにします。

disable

Web 認証の除外をディセーブルにします。

コマンド デフォルト

ディセーブル

使用上のガイドライン

このコマンドは、Web 認証が設定されているゲスト WLAN に使用できます。

コントローラに内部 DHCP スコープを設定するときに、このコマンドを適用できます。

デフォルトでは、ゲスト ユーザの Web 認証タイマーが期限切れになった時点で、ゲスト ユーザは、別のゲスト ユーザがその IP アドレスを取得する前にただちに同じ IP アドレスを再アソシエートすることができます。 DHCP プールに多数のゲスト ユーザまたは制限付きの IP アドレスが存在する場合、一部のゲスト ユーザが IP アドレスを取得できない場合があります。

ゲスト WLAN でこの機能を有効にすると、Web 認証ポリシーが期限切れになった時点でゲスト ユーザの IP アドレスが解放され、そのゲスト ユーザは IP アドレスを取得できないよう、3 分間除外されます。 その IP アドレスは、別のゲスト ユーザが使用できます。 3 分経過すると、除外されていたゲスト ユーザは再アソシエートし、可能であれば IP アドレスを取得できるようになります。

次に、WLAN ID 5 の Web 認証除外をイネーブルにする例を示します。


> config wlan webauth-exclude 5 enable

関連コマンド

config dhcp

show run-config

show wlan

config wlan wmm

無線 LAN に Wi-Fi Multimedia(WMM)モードを設定するには、config wlan wmm コマンドを使用します。

config wlan wmm { allow | disable | require} wlan_id

構文の説明

allow

無線 LAN で WMM を許可します。

disable

無線 LAN で WMM をディセーブルにします。

require

指定した無線 LAN でクライアントに WMM の使用を指定します。

wlan_id

無線 LAN 識別子(1~512)。

コマンド デフォルト

なし。

使用上のガイドライン

コントローラがレイヤ 2 モードで、WMM が有効化されている場合にアクセス ポイントをコントローラに結合できるようにするには、これらのアクセス ポイントをトランク ポート上に配置する必要があります。

次に、WMM を許可にするように無線 LAN ID 1 を設定する例を示します。


> config wlan wmm allow 1

次に、クライアントによる WMM の使用を指定するように無線 LAN ID 1 を設定する例を示します。


> config wlan wmm require 1

関連コマンド

show wlan

show run-config

無線 LAN ホットスポットのコンフィギュレーション コマンド

WLAN のホットスポットや 802.11u パラメータを設定するには、config wlan hotspot コマンドを使用します。

show advanced hotspot

詳細なホットスポット パラメータを表示するには、show advanced hotspot コマンドを使用します。

show advanced hotspot

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、詳細なホットスポット パラメータを表示する例を示します。

> show advanced hotspot
ANQP 4-way state................................. Disabled
GARP Broadcast state: ........................... Enabled
GAS request rate limit .......................... Disabled
ANQP comeback delay in TUs(TU=1024usec).......... 50

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot

config wlan hotspot

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot

WLAN のホットスポットを設定するには、config wlan hotspot コマンドを使用します。

config wlan hotspot { clear-all wlan_id | dot11u | hs2 | msap}

構文の説明

clear-all

WLAN のホットスポット設定をクリアします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

dot11u

WLAN の 802.11u ホットスポットを設定します。

hs2

WLAN の HotSpot2 を設定します。

msap

WLAN の Mobility Services Advertisement Protocol(MSAP)を設定します。

コマンド デフォルト

なし。

使用上のガイドライン

最大 32 ホットスポット WLAN を設定できます。

次に、WLAN に HotSpot2 を設定する例を示します。

> config wlan hotspot hs2 enable 2

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

show advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u

WLAN の 802.11u ホットスポットを設定するには、config wlan hotspot dot11u コマンドを使用します。

config wlan hotspot dot11u { 3gpp-info | auth-type | enable | disable | domain | hessid | ipaddr-type | nai-realm | network-type | roam-oi}

構文の説明

3gpp-info

3GPP セルラー ネットワーク情報を設定します。

auth-type

ネットワーク認証タイプを設定します。

enable

ホットスポットのプロファイルで、802.11u をイネーブルにします。 IEEE 802.11u は、モバイルまたはローミング パートナーのホットスポットで、802.1X デバイスの自動 WLAN オフロードをイネーブルにします。

disable

ホットスポットのプロファイルで、802.11u をディセーブルにします。

domain

ドメインを設定します。

hessid

Homogenous Extended Service Set Identifier(HESSID)を設定します。 HESSID は、ネットワークを一意に識別する 6 オクテットの MAC アドレスです。

ipaddr-type

IP アドレスの可用性タイプを設定します。

nai-realm

802.11u 対応 WLAN のレルムを設定します。

network-type

802.11u ネットワーク タイプおよびインターネット アクセスを設定します。

roam-oi

ローミング コンソーシアムの組織識別子(OI)のリストを設定します。

コマンド デフォルト

なし。

次に、ホットスポット プロファイルで 802.11u をイネーブルにする例を示します。

> config wlan hotspot dot11u enable 6

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

show advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u 3gpp-info

802.11u ホットスポット WLAN で 3GPP セルラー ネットワーク情報を設定するには、config wlan hotspot dot11u 3gpp-info コマンドを使用します。

config wlan hotspot dot11u 3gpp-info { add | delete} index country_code network_code wlan_id

構文の説明

add

モバイル セルラー ネットワーク情報を追加します。

delete

モバイル セルラー ネットワーク情報を削除します。

index

セルラー インデックス。 範囲は 1 ~ 32 です。

country_code

2 進化 10 進数(BCD)形式のモバイル国番号(MCC)。 国番号は最大 3 文字です。 たとえば、米国の MCC は 310 です。

network_code

BCD 形式のモバイル ネットワーク コード(MNC)。 モバイル国番号(MCC)と組み合わせて、MNC は携帯電話の運営事業者または通信事業者を一意に識別するために使用されます。 ネットワーク コードは最大 3 文字です。 たとえば、T- Mobile の MNC は 026 です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

使用上のガイドライン

サポートされているモバイル ネットワーク コードの数は、WLAN あたり 32 です。

次に、WLAN の 3GPP セルラー ネットワーク情報を設定する例を示します。

> config wlan hotspot dot11u 3gpp-info add 

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u auth-type

802.11u ホットスポット WLAN のネットワーク認証タイプを設定するには、config wlan hotspot dot11u auth-type コマンドを使用します。

config wlan hotspot dot11u auth-type network-auth wlan_id

構文の説明

network-auth
WLAN で設定するネットワーク認証。 使用できる値は、次のとおりです。
  • 0:条件に同意。
  • 1:オンライン登録。
  • 2:HTTP/HTTPS リダイレクション。
  • 3:DNS リダイレクション。
  • 4:適用されない
wlan_id

1 ~ 512 の無線 LAN 識別子。

使用上のガイドライン

DNS リダイレクション オプションは、リリース 7.3 ではサポートされていません。

次に 802.11u ホットスポット WLAN のネットワーク認証タイプとして、HTTP/HTTPS リダイレクションを設定する例を示します。

> config wlan hotspot dot11u auth-type 2 1

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u disable

WLAN の 802.11u ホットスポットをディセーブルにするには、config wlan hotspot dot11u disable コマンドを使用します。

config wlan hotspot dot11u disable wlan_id

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

次に、WLAN の 802.11u ホットスポットをディセーブルにする例を示します。

> config wlan hotspot dot11u disable 6

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advance hotspot gas-limit

config wlan security wpa gtk-random

config wlan hotspot dot11u domain

802.11 アクセス ネットワークで動作しているドメインを設定するには、config wlan hotspot dot11u domain コマンドを使用します。

config wlan hotspot dot11u domain { add wlan_id domain-index domain_name | delete wlan_id domain-index | modify wlan_id domain-index domain_name}

構文の説明

add

ドメインを追加します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

domain-index

1~32 のドメイン インデックス。

domain_name

ドメイン名。 ドメイン名は最大 255 文字の英数字で、大文字と小文字を区別します。

delete

ドメインを削除します。

modify

ドメインを変更します。

次に、802.11 アクセス ネットワークでドメインを追加する例を示します。

> config wlan hotspot dot11u domain add 6 30 domain1

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u enable

WLAN の 802.11u ホットスポットをイネーブルにするには、config wlan hotspot dot11u enable コマンドを使用します。

config wlan hotspot dot11u enable wlan_id

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

次に、WLAN の 802.11u ホットスポットをイネーブルにする例を示します。

> config wlan hotspot dot11u enable 6

関連コマンド

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advance hotspot gas-limit

config wlan security wpa gtk-random

config wlan hotspot dot11u hessid

802.11u ホットスポット WLAN で Homogenous Extended Service Set Identifier(HESSID)を設定するには、config wlan hotspot dot11u hessid コマンドを使用します。

config wlan hotspot dot11u hessid hessid wlan_id

構文の説明

hessid

HESSID として設定できる MAC アドレス。 HESSID は、ネットワークを一意に識別する 6 オクテットの MAC アドレスです。 たとえば、WLAN の Basic Service Set Identification(BSSID)は、HESSID として使用できます。

wlan_id

1 ~ 512 の無線 LAN 識別子。

次に 802.11u ホットスポット WLAN の HESSID を設定する例を示します。

> config wlan hotspot dot11u hessid 00:21:1b:ea:36:60 6

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u ipaddr-type

802.11u ホットスポット WLAN で利用できる IP アドレスのタイプを設定するには、config wlan hotspot dot11u ipaddr-type コマンドを使用します。

config wlan hotspot dot11u ipaddr-type IPv4Type IPv6Type wlan_id

構文の説明

IPv4Type

IPv4 タイプのアドレス。 次のいずれかの値を入力します。

0:IPv4 アドレスは使用できません。

1:パブリック IPv4 アドレスが使用できます。

2:ポート制限付き IPv4 アドレスが使用できます。

3:シングル NAT 対応プライベート IPv4 アドレスが使用できます。

4:ダブル NAT 対応プライベート IPv4 アドレスが使用できます。

5:ポート制限付き IPv4 アドレスおよびシングル NAT 対応 IPv4 アドレスが使用できます。

6:ポート制限付き IPv4 アドレスおよびダブル NAT 対応 IPv4 アドレスが使用できます。

7:IPv4 アドレスが使用できるかどうかが不明です。

IPv6Type

IPv6 タイプのアドレス。 次のいずれかの値を入力します。

0:IPv6 アドレスは使用できません。

1:IPv6 アドレスは使用できます。

2:IPv6 アドレスが使用できるかどうかが不明です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

IPv4 タイプのアドレスのデフォルト値は 1、IPv6 タイプのアドレスのデフォルト値は 2 です。

次に 802.11u ホットスポット WLAN の IP アドレスの可用性タイプを設定する例を示します。

> config wlan hotspot dot11u ipaddr-type 6 2 6 

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u nai-realm

802.11u ホットスポット WLAN のレルムを設定するには、config wlan hotspot dot11u nai-realm コマンドを使用します。

config wlan hotspot dot11u nai-realm { add | delete | modify} { auth-method wlan_id realm-index eap-index auth-index auth-method auth-parameter | eap-method wlan_id realm-index eap-index eap-method | realm-name wlan_id realm-index realm}

構文の説明

add

レルムを追加します。

delete

レルムを削除します。

modify

レルムを変更します。

auth-method

使用する認証方式を指定します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

realm-index

レルム インデックス。 範囲は 1 ~ 32 です。

eap-index

EAP インデックス。 範囲は 1 ~ 4 です。

auth-index

認証インデックス値。 範囲は 1 ~ 10 です。

auth-method
使用する認証方式。 範囲は 1 ~ 4 です。 次のオプションを使用できます。
  • 1:非 EAP 内部認証方式
  • 2:内部認証タイプ
  • 3—クレデンシャル タイプ
  • 4:トンネル EAP 方式のクレデンシャル タイプ
auth-parameter

使用する認証パラメータ。 この値は、使用する認証方式によって異なります。 詳細については、次の表を参照してください。

eap-method

使用される拡張認証プロトコル(EAP)方式を指定します。

eap-method
EAP 方式。 範囲は 0 ~ 7 です。 次のオプションを使用できます。
  • 0:適用されない
  • 1:Lightweight Extensible Authentication Protocol(LEAP)
  • 2:Protected EAP(PEAP)
  • 3:EAP-Transport Layer Security(EAP-TLS)
  • 4:EAP-FAST(セキュア トンネリングを介したフレキシブル認証)
  • 5:EAP for GSM Subscriber Identity Module(EAP-SIM)
  • 6:EAP-Tunneled Transport Layer Security(EAP-TTLS)
  • 7:EAP for UMTS Authentication and Key Agreement(EAP-AKA)
realm-name

レルムの名前を指定します。

realm

レルムの名前。 レルム名は、RFC 4282 に準拠している必要があります。 たとえば、Cisco のようになります。 レルム名は最大 255 文字の英数字で、大文字と小文字を区別します。

使用上のガイドライン

次の表には、認証パラメータをリストします。

表 2 認証パラメータ
非 EAP 内部方式(1) 内部 EAP 認証方式のタイプ(2) クレデンシャル タイプ(3)/Tunneled EAP クレデンシャル タイプ(4)

0:予約

1:Password Authentication Protocol(PAP)

2:Challenge-Handshake Authentication Protocol(CHAP)

3:Microsoft Challenge Handshake Authentication Protocol(MS-CHAP)

4:MSCHAPV2

1:LEAP

2:PEAP

3:EAP-TLS

4:EAP-FAST

5:EAP-SIM

6:EAP-TTLS

7:EAP-AKA

1:SIM

2:USIM

3:NFC Secure Element

4:ハードウェア トークン

5:ソフト トークン

6:証明書

7:ユーザ名/パスワード

8:Reserver

9:匿名

10:ベンダー固有

次に、WLAN 4 で Tunneled EAP Method Credential 認証方式を追加する例を示します。

> config wlan hotspot dot11u nai-realm add auth-method 4 10 3 5 4 6 

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u network-type

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u network-type

802.11u ホットスポット WLAN のネットワーク タイプとインターネットの可用性を設定するには、config wlan hotspot dot11u network-type コマンドを使用します。

config wlan hotspot dot11u network-type wlan_id network-type internet-access

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

network-type
ネットワーク タイプ。 使用できるオプションは、次のとおりです。
  • 0:プライベート ネットワーク
  • 1:ゲスト アクセスを使用したプライベート ネットワーク
  • 2:有料のパブリック ネットワーク
  • 3:無料のパブリック ネットワーク
  • 4:個人のデバイス ネットワーク
  • 5:緊急サービス専用ネットワーク
  • 14:テストまたは実験用
  • 15:ワイルドカード
internet-access

インターネット可用性のステータス。 0 の値は、インターネットを使用できないこと、1 はインターネットを使用できることを示します。

次に 802.11u ホットスポット WLAN でネットワーク タイプとインターネットの可用性を設定する例を示します。

> config wlan hotspot dot11u network-type 2 1

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u roam-oi

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot dot11u roam-oi

802.11u ホットスポット WLAN でローミング コンソーシアムの組織識別子(OI)のリストを設定するには、config wlan hotspot dot11u roam-oi コマンドを使用します。

config wlan hotspot dot11u roam-oi { add wlan_id oi-index oi is-beacon | modify wlan_id oi-index oi is-beacon | delete wlan_id oi-index}

構文の説明

add

OI を追加します。

wlan-id

1 ~ 512 の無線 LAN 識別子。

oi-index

1~32 の範囲のインデックス。

oi

有効な 6 桁の 16 進数、長さを 6 バイトにする必要がある番号。 たとえば、004096 または AABBDF とします。

is-beacon

ビーコンに OI を追加するために使用するビーコン フラグ。 0 はディセーブル、1 がイネーブルであることを示します。 フラグが設定された WLAN に対して、最大 3 つの OI を追加できます。

modify

OI を変更します。

delete

OI を削除します。

次に、ローミング コンソーシアムの OI リストを設定する例を示します。

> config wlan hotspot dot11u roam-oi add 4 10 004096 1

関連コマンド

config wlan hotspot dot11u enable

config wlan hotspot dot11u disable

config wlan hotspot dot11u 3gpp-info

config wlan hotspot dot11u domain

config wlan hotspot dot11u hessid

config wlan hotspot dot11u auth-type

config wlan hotspot dot11u ipaddr-type

config wlan hotspot dot11u nai-realm

config wlan hotspot dot11u network-type

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot hs2

HotSpot2 のパラメータを設定するには、config wlan hotspot hs2 コマンドを使用します。

config wlan hotspot hs2 { disable wlan_id |
 enable wlan_id |
 operator-name { add wlan_id index operator_name language-code | delete wlan_id index | modify wlan_id index operator-name language-code} |
 port-config { add wlan_id port_config_index ip-protocol port-number status | delete wlan_id port-config-index | modify wlan_id port-config-index ip-protocol port-number status} |
 wan-metrics wlan_id link-status symet-link downlink-speed uplink-speed }

構文の説明

disable

HotSpot2 をディセーブルにします。

wlan-id

1 ~ 512 の無線 LAN 識別子。

enable

HotSpot2 をイネーブルにします。

operator-name

802.11 オペレータの名前を指定します。

add

WLAN 設定に、オペレータ名、ポート設定、または WAN メトリック パラメータを追加します。

index

オペレータのインデックス。 範囲は 1 ~ 32 です。

operator-name

オペレータの名前。

language-code

使用する言語。 言語を定義する ISO-14962-1997 エンコード文字列。 この文字列は 3 文字の言語コードです。 言語の最初の 3 文字を英語で入力します (たとえば、英語の場合は eng)。

delete

WLAN からオペレータ名、ポート設定、または WAN メトリック パラメータを削除します。

modify

WLAN のオペレータ名、ポート設定、または WAN メトリック パラメータを変更します。

port-config

ポート設定値を設定します。

port_config_index

ポート設定インデックス。 範囲は 1 ~ 32 です。 デフォルト値は、1 です

ip-protocol

使用するプロトコル。 このパラメータは、頻繁に使用される通信プロトコルとポートの接続状態に関する情報を提供します。 次のオプションを使用できます。

1:ICMP

6:FTP/SSH/TLS/PPTP-VPN/VoIP

17:IKEv2(IPSec-VPN/VoIP/ESP)

50:ESP(IPSec-VPN)

port-number

ポート番号。 次のオプションを使用できます。

0:ICMP/ESP(IPSec-VPN)

20:FTP

22:SSH

443:TLS-VPN

500:IKEv2

1723:PPTP-VPN

4500:IKEv2

5060:VoIP

status

IP ポートのステータス。 次のオプションを使用できます。

0:クローズ

1:オープン

2:不明

wan-metrics

WAN メトリックを設定します。

link-status

リンク ステータス。 次のオプションを使用できます。

  • 0:不明
  • 1:リンク アップ
  • 2:リンク ダウン
  • 3:テスト状態のリンク

symet-link

対称的なリンク ステータス。 次のオプションを使用できます。

  • 0:リンク速度はアップリンクとダウンリンクで異なります (ADSL など)。
  • 1:リンク速度はアップリンクとダウンリンクで同じです (DS1 など)。

downlink-speed

kbps 単位の WAN バックホール リンクのダウンリンク速度。 最大値は 4,194,304 kbps です。

uplink-speed

kbps 単位の WAN バックホール リンクのアップリンク速度。 最大値は 4,194,304 kbps です。

次に、WAN メトリック パラメータの設定例を示します。

> config wlan hotspot hs2 wan-metrics add 345 1 0 3333

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot gas-limit

config wlan security wpa gtk-random

config wlan hotspot dot11u

config wlan hotspot clear-all

config wlan hotspot msap

config wlan hotspot msap

WLAN の Mobility Service Advertisement Protocol(MSAP)のパラメータを設定するには、config wlan hotspot msap コマンドを使用します。

config wlan hotspot msap { enable | disable | server-id server_id} wlan_id

構文の説明

enable

WLAN の MSAP をイネーブルにします。

disable

WLAN の MSAP をディセーブルにします。

server-id

MSAP サーバ ID を指定します。

server_id

MSAP サーバ ID。 範囲は 1 ~ 10 です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

次に、WLAN で MSAP をイネーブルにする例を示します。

> config wlan hotspot msap enable 4 

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config ap hotspot venue

config advanced hotspot

config wlan security wpa gtk-random

config wlan hotspot hs2

config wlan hotspot clear-all

config wlan hotspot msap

無線 LAN のセキュリティ コンフィギュレーション コマンド

config wlan security コマンドを使用して、無線 LAN のセキュリティ設定を行います。

config wlan security 802.1X

無線 LAN のシスコ無線の 802.1X セキュリティの状態を変更するには、config wlan security 802.1X コマンドを使用します。

config wlan security 802.1X { enable { wlan_id | foreignAp} | disable { wlan_id | foreignAp} | 
 encryption { wlan_id | foreignAp} { 0 | 40 | 104} | on-macfilter-failure { enable | disable}}

構文の説明

enable

802.1X 設定を有効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

disable

802.1X 設定を無効にします。

encryption

静的 WEP キーとインデックスを指定します。

0

WEP キーのサイズを 0(暗号化なし)に指定します。 デフォルト値は 104 です。

(注)     

無線 LAN 内のすべてのキーは、同じサイズでなければなりません。

40

WEP キーのサイズを 40 ビットに指定します。 デフォルト値は 104 です。

(注)     

無線 LAN 内のすべてのキーは、同じサイズでなければなりません。

104

WEP キーのサイズを 104 ビットに指定します。 デフォルト値は 104 です。

(注)     

無線 LAN 内のすべてのキーは、同じサイズでなければなりません。

on-macfilter-failure

MAC フィルタの失敗に対する 802.1X を設定します。

enable

MAC フィルタの失敗に対する 802.1X 認証を有効にします。

disable

MAC フィルタの失敗に対する 802.1X 認証を無効にします。

コマンド デフォルト

なし。

使用上のガイドライン

無線 LAN のシスコ無線の 802.1X セキュリティの暗号化レベルを変更するには、次のキー サイズを使用します。

  • 0:802.1X 暗号化なし。
  • 40:40/64 ビット暗号化。
  • 104:104/128 ビット暗号化 (これは、デフォルトの暗号化設定です)。

次に、WLAN ID 16 で 802.1X セキュリティを設定する例を示します。


> config wlan security 802.1X enable 16

関連コマンド

show wlan

config wlan security ckip

無線 LAN に Cisco Key Integrity Protocol(CKIP)セキュリティ オプションを設定するには、config wlan security ckip コマンドを使用します。

config wlan security ckip { enable | disable} wlan_id 
[ akm psk set-key { hex | ascii} { 40 | 104} key key_index wlan_id | 
 mmh-mic { enable | disable} wlan_id | 
 kp { enable | disable} wlan_id]

構文の説明

enable

CKIP セキュリティを有効にします。

disable

CKIP セキュリティを無効にします。

wlan_id

コマンドが適用される WLAN。

akm psk set-key

(任意)CKIP 無線 LAN の暗号キー管理を設定します。

hex

16 進数の暗号キーを指定します。

ascii

ASCII の暗号キーを指定します。

40

CKIP WLAN の静的暗号キーの長さを 40 ビットに設定します。 40 ビットキーには、ASCII テキスト文字が 5 文字と 16 進数文字が 10 文字必要です。

104

CKIP WLAN の静的暗号キーの長さを 104 ビットに設定します。 104 ビットキーには、ASCII テキスト文字が 13 文字と 16 進数文字が 26 文字必要です。

key

CKIP WLAN のキーの設定を指定します。

key_index

設定済み PSK キー インデックス。

mmh-mic

(任意)CKIP 無線 LAN の Multi-Modular Hash Message Integrity Check(MMH MIC; マルチモジュラ ハッシュ メッセージ整合性チェック)検証を設定します。

kp

(任意)CKIP 無線 LAN のキー置換を設定します。

コマンド デフォルト

なし。

次に、WLAN 03 の PSK キー インデックス 2 に 104 ビット(16 進数文字 26 字)の CKIP WLAN 暗号キーを設定する例を示します。


> config wlan security ckip akm psk set-key hex 104 key 2 03

関連コマンド

config wlan ccx aironet-ie

show wlan

config wlan security cond-web-redir

条件付き Web リダイレクトを有効または無効にするには、config wlan security cond-web-redir コマンドを使用します。

config wlan security cond-web-redir { enable | disable} wlan_id

構文の説明

enable

条件付き Web リダイレクトを有効にします。

disable

条件付き Web リダイレクトを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 2 で条件付き Web リダイレクトを有効にする例を示します。


> config wlan security cond-web-redir enable 2

関連コマンド

show wlan

config wlan security eap-passthru

外部オーセンティケータに 802.1X フレーム パス スルーを設定するには、config wlan security eap-passthru コマンドを使用します。

config wlan security eap-passthru { enable | disable} wlan_id

構文の説明

enable

外部オーセンティケータへの 802.1X フレーム パス スルーを有効にします。

disable

外部オーセンティケータへの 802.1X フレーム パス スルーを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 2 の外部オーセンティケータへの 802.1X フレーム パス スルーを有効にする例を示します。


> config wlan security eap-passthru enable 2

関連コマンド

show wlan

config wlan security ft

802.11r 高速移行パラメータを設定するには、config wlan security ft コマンドを使用します。

config wlan security ft { enable | disable | reassociation-timeout timeout-in-seconds} wlan_id

構文の説明

enable

802.11r 高速移行ローミング サポートを有効にします。

disable

802.11r 高速移行ローミング サポートを無効にします。

reassociation-timeout

再アソシエーション期限の間隔を設定します。

timeout-in-seconds

再アソシエーションのタイムアウト値(秒単位)。 有効範囲は 1 ~ 100 秒です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

先に進む前に、WLAN を無効にしたことを確認します。

次に、WLAN 2 で 802.11r 高速移行ローミング サポートを有効にする例を示します。


> config wlan security ft enable 2

次に、WLAN 2 の 802.11r 高速移行ローミング サポートに対する再アソシエーションのタイムアウト値を 20 秒に設定する例を示します。

> config wlan security ft reassociation-timeout 20 2

関連コマンド

show wlan

config wlan security ft over-the-ds

分散システム上の 802.11r 高速移行パラメータを設定するには、config wlan security ft over-the-ds コマンドを使用します。

config wlan security ft over-the-ds { enable | disable} wlan_id

構文の説明

enable

分散システム上の 802.11r 高速移行ローミング サポートを有効にします。

disable

分散システム上の 802.11r 高速移行ローミング サポートを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

イネーブル

使用上のガイドライン

先に進む前に、WLAN を無効にしたことを確認します。

802.11r 高速移行が WLAN で有効であることを確認します。

次に、WLAN ID 2 の分散システム上の 802.11r 高速移行ローミング サポートを有効にする例を示します。


> config wlan security ft over-the-ds enable 2

関連コマンド

show wlan

config wlan security IPsec disable

IPSec セキュリティを無効にするには、config wlan security IPsec disable コマンドを使用します。

config wlan security IPsec disable { wlan_id | foreignAp}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、WLAN ID 16 の IPSec を無効にする例を示します。


> config wlan security IPsec disable 16

関連コマンド

show wlan

config wlan security IPsec enable

IPSec セキュリティを有効にするには、config wlan security IPsec enable コマンドを使用します。

config wlan security IPsec enable { wlan_id | foreignAp}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、WLAN ID 16 の IPSec を有効にする例を示します。


> config wlan security IPsec enable 16

関連コマンド

show wlan

config wlan security IPsec authentication

無線 LAN で使用する IPSec セキュリティ認証プロトコルを変更するには、config wlan security IPsec authentication コマンドを使用します。

config wlan security IPsec authentication { hmac-md5 | hmac-sha-1} { wlan_id | foreignAp}

構文の説明

hmac-md5

IPSec HMAC-MD5 認証プロトコルを指定します。

hmac-sha-1

IPsec HMAC-SHA-1 認証プロトコルを指定します。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、WLAN ID 1 の IPsec HMAC-SHA-1 セキュリティ認証パラメータを設定する例を示します。


> config wlan security IPsec authentication hmac-sha-1 1

関連コマンド

show wlan

config wlan security IPsec encryption

無線 LAN で使用する IPSec セキュリティ暗号化プロトコルを変更するには、config wlan security IPsec encryption コマンドを使用します。

config wlan security IPsec encryption { 3des | aes | des} { wlan_id | foreignAp}

構文の説明

3des

IPSec 3DES 暗号化をイネーブルにします。

aes

IPsec AES 128 ビット暗号化を有効にします。

des

IPSec DES 暗号化をイネーブルにします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、IPSec aes 暗号化を設定する例を示します。


> config wlan security IPsec encryption aes 1

関連コマンド

show wlan

config wlan security IPsec config

無線 LAN で使用する適切なインターネット キー交換(IKE)CFG-Mode パラメータを設定するには、config wlan security IPsec config コマンドを使用します。

config wlan security IPsec config qotd ip_address { wlan_id | foreignAp}

構文の説明

qotd

cfg-mode の quote-of-the day サーバ IP を設定します。

ip_address

cfg-mode の quote-of-the-day サーバ IP。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

使用上のガイドライン

IKE はセッション キー(暗号化および認証)の配布方式として、および VPN エンドポイントにデータの保護方法を提供する手法として使用されます。 IKE はセキュリティ アソシエーション(SA)のバンドルを各接続に割り当てて、接続を追跡します。

次に、WLAN 1 の cfg-mode の quote-of-the-day サーバ IP 44.55.66.77 を設定する例を示します。


> config wlan security IPsec config qotd 44.55.66.77 1

関連コマンド

show wlan

config wlan security IPsec ike authentication

無線 LAN で使用する IPSec インターネット キー交換(IKE)認証プロトコルを変更するには、config wlan security IPsec ike authentication コマンドを使用します。

config wlan security IPsec ike authentication { certificates { wlan_id | foreignAp} | pre-share-key { wlan_id | foreignAp} key | xauth-psk { wlan_id | foreignAp} key}

構文の説明

certificates

IKE 認証モードを有効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

pre-share-key

事前共有キーを持つ IKE Xauth を有効にします。

xauth-psk

IKE 事前共有キーを有効にします。

key

事前共有および xauth-psk に必要なキー。

コマンド デフォルト

なし。

次に、IKE 認証モードを設定する例を示します。


> config wlan security IPsec ike authentication certificates 16

関連コマンド

show wlan

config wlan security IPsec ike dh-group

無線 LAN で使用する IPSec インターネット キー交換(IKE)Diffie-Hellman グループを変更するには、config wlan security IPsec ike dh-group コマンドを使用します。

config wlan security IPsec ike dh-group { wlan_id | foreignAp} { group-1 | group-2 | group-5}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

group-1

DH グループ 1(768 ビット)を指定します。

group-2

DH グループ 2(1024 ビット)を指定します。

group-5

DH グループ 5(1536 ビット)を指定します。

コマンド デフォルト

なし。

次に、グループ 1 の Diffe Hellman グループ パラメータを設定する例を示します。


> config wlan security IPsec ike dh-group 1 group-1

関連コマンド

show wlan

config wlan security IPsec ike lifetime

無線 LAN で使用する IPSec インターネット キー交換(IKE)ライフタイムを変更するには、config wlan security IPsec ike lifetime コマンドを使用します。

config wlan security IPsec ike lifetime { wlan_id | foreignAp} seconds

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

seconds

1800 ~ 345600 の IKE ライフタイム(秒)。

コマンド デフォルト

なし。

次に、無線 LAN で使用する IPSec IKE ライフタイムを設定する例を示します。


> config wlan security IPsec ike lifetime 1 1900

関連コマンド

show wlan

config wlan security IPsec ike phase1

無線 LAN で使用する IPSec インターネット キー交換(IKE)フェーズ 1 を変更するには、config wlan security IPsec ike phase1 コマンドを使用します。

config wlan security IPsec ike phase1 { aggressive | main} { wlan_id | foreignAp}

構文の説明

aggressive

IKE アグレッシブ モードを有効にします。

main

IKE メイン モードを有効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、IPSec IKE フェーズ 1 を変更する例を示します。


> config wlan security IPsec ike phase1 aggressive 16

関連コマンド

show wlan

config wlan security IPsec ike contivity

無線 LAN で Nortel の Contivity VPN クライアント サポートを変更するには、config wlan security IPsec ike contivity コマンドを使用します。

config wlan security IPsec ike contivity { enable | disable} { wlan_id | foreignAp}

構文の説明

enable

この WLAN に対する Contivity のサポートを有効にします。

disable

この WLAN に対する Contivity のサポートを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、Contivity VPN クライアント サポートを変更する例を示します。


> config wlan security IPsec ike contivity enable 14

関連コマンド

show wlan

config wlan security passthru

無線 LAN で使用する IPSec パススルーを変更するには、config wlan security passthru コマンドを使用します。

config wlan security passthru { enable | disable} { wlan_id | foreignAp} [ ip_address]

構文の説明

enable

IPSec パススルーを有効にします。

disable

IPSec パススルーを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

ip_address

(任意)VPN トンネルを終端している IPSec ゲートウェイ(ルータ)の IP アドレスを入力します。

コマンド デフォルト

なし。

次に、無線 LAN で使用する IPSec パススルーを変更する例を示します。


> config wlan security passthru enable 3 192.12.1.1

関連コマンド

show wlan

config wlan security pmf

WLAN の 802.11w 管理フレーム保護(MFP)を設定するには、config wlan security pmf コマンドを使用します。

config wlan security pmf { disable | optional | required | association-comeback association-comeback_timeout | saquery-retrytimeout saquery-retry_timeout} wlan_id

構文の説明

disable

WLAN の 802.11w MFP 保護を無効にします。

optional

WLAN の 802.11w MFP 保護を有効にします。

required

クライアントが WLAN の 802.11w MFP 保護をネゴシエートすることを要求します。

association-comeback

802.11w アソシエーション復帰時間を設定します。

association-comeback_timeout

アソシエーション復帰間隔(秒単位)。 アソシエーションがステータス コード 30 によって拒否された後に、アソシエートされているクライアントがアソシエーションを再試行するまでに待機する必要がある時間間隔。 ステータス コード 30 のメッセージは、「Association request rejected temporarily; Try again later」です。

範囲は、1 ~ 20 秒です。

saquery-retrytimeout

802.11w セキュリティ アソシエーション(SA)クエリ リトライ タイムアウトを設定します。

saquery-retry_timeout

アソシエーションを再試行する前に、すでにアソシエートされているクライアントへのアソシエーション応答で特定される時間間隔。 アソシエーションの復帰期間中、この時間間隔により、クライアントが実際のクライアントであり、不正なクライアントではないかどうかが確認されます。 クライアントがこの時間内に応答しない場合は、クライアント アソシエーションがコントローラから削除されます。 範囲は 100 ~ 500 ミリ秒です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

デフォルトの SA クエリ リトライ タイムアウトは 200 ミリ秒です。

デフォルトのアソシエーション復帰タイムアウトは 1 秒です。

使用上のガイドライン

802.11w では、ブロードキャストまたはマルチキャストの堅牢な管理フレームを保護するために使用される Integrity Group Temporal Key(IGTK)が導入されています。 IGTK は、ソース STA からの MAC 管理プロトコル データ ユニット(MMPDU)を保護するために使用するオーセンティケータ ステーション(コントローラ)によって割り当てられる、ランダムな値です。 802.11w IGTK キーは、4 ウェイ ハンドシェイクを使用して取得され、レイヤ 2 で WPA または WPA2 セキュリティによって設定されている WLAN でのみ使用されます。

次に、WLAN の 802.11w MFP 保護を有効にする例を示します。

> config wlan security pmf optional 1

次に、WLAN の SA クエリ リトライ タイムアウトを設定する例を示します。

> config wlan security pmf saquery-retrytimeout 300 1

関連コマンド

show wlan

show client detail

config wlan security wpa akm pmf

debug 11w-pmf

config wlan security splash-page-web-redir

スプラッシュ ページ Web リダイレクトを有効または無効にするには、config wlan security splash-page-web-redir コマンドを使用します。

config wlan security splash-page-web-redir { enable | disable} wlan_id

構文の説明

enable

スプラッシュ ページ Web リダイレクトを有効にします。

disable

スプラッシュ ページ Web リダイレクトを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

ディセーブル

次に、スプラッシュ ページ Web リダイレクトを有効にする例を示します。


> config wlan security splash-page-web-redir enable 2

関連コマンド

show wlan

config wlan security static-wep-key authentication

無線 LAN で静的 Wired Equivalent Privacy(WEP)キー 802.11 認証を設定するには、config wlan security static-wep-key authentication コマンドを使用します。

config wlan security static-wep-key authentication { shared-key | open} wlan_id

構文の説明

shared-key

共有キー認証を有効にします。

open

オープン システム認証を有効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 1 の静的 WEP 共有キー認証を有効にする例を示します。


> config wlan security static-wep-key authentication shared-key 1

関連コマンド

show wlan

config wlan security static-wep-key disable

静的 Wired Equivalent Privacy(WEP)キーの使用を無効にするには、config wlan security static-wep-key disable コマンドを使用します。

config wlan security static-wep-key disable wlan_id

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 1 の静的 WEP キーを無効にする例を示します。


> config wlan security static-wep-key disable 1

関連コマンド

config wlan security wpa encryption

config wlan security static-wep-key enable

静的 Wired Equivalent Privacy(WEP)キーの使用を有効にするには、config wlan security static-wep-key enable コマンドを使用します。

config wlan security static-wep-key enable wlan_id

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 1 の静的 WEK キーを有効にする例を示します。


> config wlan security static-wep-key enable 1

関連コマンド

config wlan security wpa encryption

config wlan security static-wep-key encryption

静的 Wired Equivalent Privacy(WEP)キーとインデックスを設定するには、config wlan security static-wep-key encryption コマンドを使用します。

config wlan security static-wep-key encryption wlan_id { 40 | 104} { hex | ascii} key key-index

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

40

暗号化レベルを 40 に指定します。

104

暗号化レベルを 104 に指定します。

hex

キー入力に 16 進数文字を使用するように指定します。

ascii

キー入力に ASCII 文字を使用するように指定します。

key

ASCII の WEP キー。

key-index

キー インデックス(1 ~ 4)。

コマンド デフォルト

なし。

使用上のガイドライン

各無線 LAN に 1 つの一意な WEP キー インデックスを適用できます。 WEP キー インデックスは 4 つしかないため、静的 WEP レイヤ 2 暗号化には 4 つの無線 LAN しか設定できません。

このコマンドを使用する前に、802.1X を無効にしてください。

次に、16 進数文字 0201702001 およびキー インデックス 2 を使用して WLAN ID 1 の静的 WEP キーを設定する例を示します。


> config wlan security static-wep-key encryption 1 40 hex 0201702001 2

関連コマンド

show wlan

config wlan security tkip

Temporal Key Integrity Protocol(TKIP)Message Integrity Check(MIC)カウンターメジャー ホールドダウン タイマーを設定するには、 config wlan security tkip コマンドを使用します。

config wlan security tkip hold-down time wlan_id

構文の説明

hold-down

TKIP MIC カウンターメジャー ホールドダウン タイマーを設定します。

time

TKIP MIC カウンターメジャー ホールドダウンの秒単位の時間。 有効な範囲は 0 ~ 60 秒です。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

60 秒

使用上のガイドライン

TKIP カウンターメジャー モードは、アクセス ポイントが 60 秒の期間内に 2 つの MIC エラーを受信した場合に発生することがあります。 この状況が発生した場合、アクセス ポイントは、802.11 無線にアソシエートされているすべての TKIP クライアントの認証を解除し、カウンターメジャー ホールドオフ時間のクライアントを阻止します。

次に、TKIP MIC カウンターメジャー ホールドダウン タイマーを設定する例を示します。

> config wlan security tkip

関連コマンド

show wlan

config wlan security web-auth

無線 LAN で使用する Web 認証のステータスを変更するには、config wlan security web-auth コマンドを使用します。

config wlan security web-auth {{ acl | enable | disable} { wlan_id | foreignAp} [ acl_name | none]} | { on-macfilter-failure wlan_id} | { server-precedence wlan_id | local | ldap | radius} | { flexacl wlan_id [ ipv4_acl_name | none]} | { ipv6 acl wlan_id [ ipv6_acl_name | none]}

構文の説明

acl

アクセス コントロール リストを設定します。

enable

Web 認証を有効にします。

disable

Web 認証を無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

acl_name

(任意)ACL 名(最大 32 文字の英数字)。

none

(任意)ACL 名を指定しません。

on-macfilter-failure

MAC フィルタの失敗における Web 認証を有効にします。

server-precendence

Web 認証ユーザに対する認証サーバの優先順位を設定します。

local

サーバ タイプを指定します。

ldap

サーバ タイプを指定します。

radius

サーバ タイプを指定します。

flexacl

IPv4 ACL 名を指定します。 最大 32 文字の英数字を入力できます。

ipv4_acl_name

(任意)IPv4 ACL の名前。 最大 32 文字の英数字を入力できます。

ipv6_acl_name

(任意)IPv6 ACL の名前。 最大 32 文字の英数字を入力できます。

コマンド デフォルト

なし。

次に、WLAN ID 1、および ACL03 という名前の ACL のセキュリティ ポリシーを設定する例を示します。


> config wlan security web-auth acl 1 ACL03

関連コマンド

show wlan

config wlan security web-passthrough acl

アクセス コントロール リスト(ACL)を無線 LAN 定義に追加するには、config wlan security web-passthrough acl コマンドを使用します。

config wlan security web-passthrough acl { wlan_id | foreignAp} { acl_name | none}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

acl_name

ACL 名(最大 32 文字の英数字)。

none

ACL がないことを指定します。

コマンド デフォルト

なし。

次に、ACL を無線 LAN 定義に追加する例を示します。


> config wlan security web-passthrough acl 1 ACL03

関連コマンド

show wlan

config wlan security web-passthrough disable

無線 LAN で認証不要の Web キャプティブ ポータルを無効にするには、config wlan security web-passthrough disable コマンドを使用します。

config wlan security web-passthrough disable { wlan_id | foreignAp}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、無線 LAN ID 1 で認証不要の Web キャプティブ ポータルを無効にする例を示します。


> config wlan security web-passthrough disable 1

関連コマンド

show wlan

config wlan security web-passthrough email-input

電子メール アドレスを使用して Web キャプティブ ポータルを設定するには、config wlan security web-passthrough email-input コマンドを使用します。

config wlan security web-passthrough email-input { enable | disable} { wlan_id | foreignAp}

構文の説明

email-input

電子メール アドレスを使用して Web キャプティブ ポータルを設定します。

enable

電子メール アドレスを使用して Web キャプティブ ポータルを有効にします。

disable

電子メール アドレスを使用して Web キャプティブ ポータルを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、電子メール アドレスを使用して Web キャプティブ ポータルを設定する例を示します。


> config wlan security web-passthrough email-input enable 1

関連コマンド

show wlan

config wlan security web-passthrough enable

無線 LAN で認証不要の Web キャプティブ ポータルを有効にするには、config wlan security web-passthrough enable コマンドを使用します。

config wlan security web-passthrough enable { wlan_id | foreignAp}

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

foreignAp

サードパーティのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、無線 LAN ID 1 で認証不要の Web キャプティブ ポータルを有効にする例を示します。


> config wlan security web-passthrough enable 1

関連コマンド

show wlan

config wlan security wpa akm 802.1x

802.1X を使用して認証キー管理を設定するには、config wlan security wpa akm 802.1x コマンドを使用します。

config wlan security wpa akm 802.1x { enable | disable} wlan_id

構文の説明

enable

802.1X サポートを有効にします。

disable

802.1X サポートを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、802.1X を使用して認証を設定する例を示します。


> config wlan security wpa akm 802.1x enable 1

関連コマンド

show wlan

config wlan security wpa akm cckm

Cisco Centralized Key Management(CCKM)を使用して認証キー管理を設定するには、config wlan security wpa akm cckm コマンドを使用します。

config wlan security wpa akm cckm { enable wlan_id | disable wlan_id | timestamp-tolerance }

構文の説明

enable

CCKM サポートを有効にします。

disable

CCKM サポートを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

timestamp-tolerance

CCKM IE のタイムスタンプのトレランス。 範囲は 1000 ~ 5000 ミリ秒です。デフォルトは 1000 ミリ秒です。

コマンド デフォルト

なし。

次に、CCKM を使用して認証キー管理を設定する例を示します。


> config wlan security wpa akm cckm 1500

関連コマンド

show wlan

config wlan security wpa akm ft

802.11r 高速移行 802.1X を使用して認証キー管理を設定するには、config wlan security wpa akm ft コマンドを使用します。

config wlan security wpa akm ft [ over-the-air | over-the-ds | psk | [ reassociation-timeout seconds]] { enable | disable} wlan_id

構文の説明

over-the-air

(任意)802.11r 高速移行地上波ローミング サポートを設定します。

over-the-ds

(任意)802.11r 高速移行ローミング DS サポートを設定します。

psk

(任意)802.11r 高速移行 PSK サポートを設定します。

reassociation-timeout

(任意)再アソシエーションの期限間隔を設定します。

有効な範囲は 1 ~ 100 秒です。 デフォルト値は 20 秒です。

seconds

再アソシエーションの期限間隔(秒単位)。

enable

802.11r 高速移行 802.1X サポートを有効にします。

disable

802.11r 高速移行 802.1X サポートを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、802.11r 高速移行を使用して認証キー管理を設定する例を示します。


> config wlan security wpa akm ft reassociation-timeout 25 1

関連コマンド

show wlan

config wlan security wpa akm pmf

管理フレームの認証キー管理(AKM)を設定するには、config wlan security wpa akm pmf コマンドを使用します。

config wlan security wpa akm pmf { 802.1x | psk} { enable | disable} wlan_id

構文の説明

802.1x

管理フレームの保護(PMF)の 802.1X 認証を設定します。

psk

PMF の事前共有キー(PSK)を設定します。

enable

PMF の 802.1X 認証または PSK を有効にします。

disable

PMF の 802.1X 認証または PSK を無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

ディセーブル

使用上のガイドライン

802.11w には、00-0F-AC:5 または 00-0F-AC:6 の 2 つの新しい AKM スイートがあります。 WPA を有効にしてから WLAN を無効にし、WLAN で PMF を設定します。

次に、WLAN の PMF の 802.1X 認証を有効にする例を示します。

> config wlan security wpa akm pmf 802.1x enable 1

関連コマンド

show wlan

show client detail

config wlan security pmf

debug 11w-pmf

config wlan security wpa akm psk

Wi-Fi Protected Access(WPA)事前共有キー モードを設定するには、config wlan security wpa akm psk コマンドを使用します。

config wlan security wpa akm psk { enable | disable | set-key key-format key} wlan_id

構文の説明

enable

WPA-PSK を有効にします。

disable

WPA-PSK を無効にします。

set-key

事前共有キーを設定します。

key-format

キー形式を指定します。 ASCII または 16 進数のいずれかになります。

key

WPA 事前共有キー。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WPA 事前共有キー モードを設定する例を示します。


> config wlan security wpa akm psk disable 1

関連コマンド

show wlan

config wlan security wpa disable

WPA1 を無効にするには、config wlan security wpa disable コマンドを使用します。

config wlan security wpa disable wlan_id

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WPA を無効にする例を示します。


> config wlan security wpa disable 1

関連コマンド

show wlan

config wlan security wpa enable

WPA1 を有効にするには、config wlan security wpa enable コマンドを使用します。

config wlan security wpa enable wlan_id

構文の説明

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

次に、WLAN ID 1 で WPA を設定する例を示します。


> config wlan security wpa enable 1

関連コマンド

show wlan

config wlan security wpa ciphers

Wi-Fi 保護認証(WPA1)または Wi-Fi 保護認証(WPA2)を設定するには、config wlan security wpa ciphers コマンドを使用します。

config wlan security wpa { wpa1 | wpa2} ciphers { aes | tkip} { enable | disable} wlan_id

構文の説明

wpa1

WPA1 サポートを設定します。

wpa2

WPA2 サポートを設定します。

ciphers

WPA 暗号方式を設定します。

aes

AES 暗号化サポートを設定します。

tkip

TKIP 暗号化サポートを設定します。

enable

WPA AES/TKIP モードを有効にします。

disable

WPA AES/TKIP モードを無効にします。

wlan_id

1 ~ 512 の無線 LAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

WPA バージョンを指定しない場合は、次のようになります。

  • 有効化された暗号が AES の場合、WPA2/AES を設定しています。
  • 有効化された暗号が AES+TKIP の場合、WPA/TKIP、WPA2/AES、または WPA/TKIP を設定しています。
  • 有効化された暗号が TKIP の場合、WPA/TKIP または WPA2/TKIP を設定しています。

次に、WPA を暗号化する例を示します。


> config wlan security wpa wpa1 ciphers aes enable 1

関連コマンド

show wlan

config wlan security wpa gtk-random

WLAN のアクセス ポイントとクライアントとの間で Group Temporal Key(GTK)のランダム化を有効にするには、config wlan security wpa gtk-random コマンドを使用します。

config wlan security wpa gtk-random { enable | disable} wlan_id

構文の説明

enable

アクセス ポイントとクライアント間の GTK キーのランダム化を有効にします。

disable

アクセス ポイントとクライアント間の GTK キーのランダム化を無効にします。

wlan_id

1 ~ 512 の WLAN 識別子。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドを有効にすると、基本サービス セット(BSS)のクライアントに一意の GTK キーが提供されます。 クライアントは、マルチキャスト トラフィックまたはブロードキャスト トラフィックを受信しません。