Cisco ワイヤレス LAN コントローラ コマンド リファレンス リリース 7.4(統合版)
CLI コマンド
CLI コマンド
発行日;2013/05/14   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

CLI コマンド

Cisco ワイヤレス LAN ソリューション コマンドライン インターフェイス(CLI)を使用して、ASCII コンソールを Cisco ワイヤレス LAN コントローラに接続し、コントローラおよびアソシエートされているアクセス ポイントを設定できます。

show コマンド

この項では、アクセス ポイントの設定に関する情報を表示する show コマンドを示します。

アクセス ポイントの表示コマンド

show ap コマンドを使用して、アクセス ポイントの設定を表示します。

show ap auto-rf

Cisco Lightweight アクセス ポイントの自動 RF 設定を表示するには、show ap auto-rf コマンドを使用します。

show ap auto-rf 802.11{ a | b} cisco_ap

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、アクセス ポイントの自動 RF 情報を表示する例を示します。

> show ap auto-rf 802.11a AP1
Number Of Slots.................................. 2
AP Name.......................................... AP03
MAC Address...................................... 00:0b:85:01:18:b7
  Radio Type..................................... RADIO_TYPE_80211a
  Noise Information
    Noise Profile................................ PASSED
    Channel 36...................................  -88 dBm
    Channel 40...................................  -86 dBm
    Channel 44...................................  -87 dBm
    Channel 48...................................  -85 dBm
    Channel 52...................................  -84 dBm
    Channel 56...................................  -83 dBm
    Channel 60...................................  -84 dBm
    Channel 64...................................  -85 dBm
  Interference Information
    Interference Profile......................... PASSED
    Channel 36...................................  -66 dBm @  1% busy
    Channel 40................................... -128 dBm @  0% busy
    Channel 44................................... -128 dBm @  0% busy
    Channel 48................................... -128 dBm @  0% busy
    Channel 52................................... -128 dBm @  0% busy
    Channel 56...................................  -73 dBm @  1% busy
    Channel 60...................................  -55 dBm @  1% busy
    Channel 64...................................  -69 dBm @  1% busy
  Rogue Histogram (20/40_ABOVE/40_BELOW)
    Channel 36................................... 16/ 0/ 0
    Channel 40................................... 28/ 0/ 0
    Channel 44...................................  9/ 0/ 0
    Channel 48...................................  9/ 0/ 0
    Channel 52...................................  3/ 0/ 0
    Channel 56...................................  4/ 0/ 0
    Channel 60...................................  7/ 1/ 0
    Channel 64...................................  2/ 0/ 0
  Load Information
    Load Profile................................. PASSED
    Receive Utilization.......................... 0%
    Transmit Utilization......................... 0%
    Channel Utilization.......................... 1%
    Attached Clients............................. 1 clients
  Coverage Information
    Coverage Profile............................. PASSED
    Failed Clients............................... 0 clients
  Client Signal Strengths
    RSSI -100 dBm................................ 0 clients
    RSSI  -92 dBm................................ 0 clients
    RSSI  -84 dBm................................ 0 clients
    RSSI  -76 dBm................................ 0 clients
    RSSI  -68 dBm................................ 0 clients
    RSSI  -60 dBm................................ 0 clients
    RSSI  -52 dBm................................ 0 clients
  Client Signal To Noise Ratios
    SNR    0 dBm................................. 0 clients
    SNR    5 dBm................................. 0 clients
    SNR   10 dBm................................. 0 clients
    SNR   15 dBm................................. 0 clients
    SNR   20 dBm................................. 0 clients
    SNR   25 dBm................................. 0 clients
    SNR   30 dBm................................. 0 clients
    SNR   35 dBm................................. 0 clients
    SNR   40 dBm................................. 0 clients
    SNR   45 dBm................................. 0 clients
  Nearby RADs
    RAD 00:0b:85:01:05:08 slot 0.................  -46 dBm on 10.1.30.170
    RAD 00:0b:85:01:12:65 slot 0.................  -24 dBm on 10.1.30.170
  Channel Assignment Information
    Current Channel Average Energy...............  -86 dBm
    Previous Channel Average Energy..............  -75 dBm
    Channel Change Count.........................  109
    Last Channel Change Time..................... Wed Sep 29 12:53e:34 2004
    Recommended Best Channel..................... 44
  RF Parameter Recommendations
    Power Level.................................. 1
    RTS/CTS Threshold............................ 2347
    Fragmentation Threshold...................... 2346
    Antenna Pattern.............................. 0

show ap ccx rm

アクセス ポイントの Cisco Client Extension(CCX)無線管理ステータス情報を表示するには、show ap ccx rm コマンドを使用します。

show ap ccx rm ap_name status

構文の説明

ap_name

特定のアクセス ポイント名。

status

アクセス ポイントの CCX 無線管理ステータス情報を表示します。

コマンド デフォルト

なし。

次に、CCX 無線管理のステータスを表示する例を示します。

> show ap ccx rm AP1240-21ac status
A Radio
Channel Load Request ..................... Disabled 
Noise Histogram Request .................. Disabled
Beacon Request ........................... Disabled
Frame Request ............................ Disabled
Interval ................................. 60
Iteration ................................ 10
G Radio
Channel Load Request ..................... Disabled 
Noise Histogram Request .................. Disabled
Beacon Request ........................... Disabled
Frame Request ............................ Disabled
Interval ................................. 60
Iteration ................................ 10

関連コマンド

config ap

show ap cdp

アクセス ポイントの Cisco Discovery Protocol(CDP)情報を表示するには、show ap cdp コマンドを使用します。

show ap cdp { all | ap-name cisco_ap | neighbors { all | ap-name cisco_ap | detail cisco_ap}}

構文の説明

all

すべてのアクセス ポイントの CDP ステータスを表示します。

ap-name

特定のアクセス ポイントの CDP ステータスを表示します。

cisco_ap

特定のアクセス ポイント名。

neighbors

CDP を使用してネイバーを表示します。

detail

CDP を使用する特定のアクセス ポイントのネイバーに関する情報を表示します。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントの CDP ステータスを表示する例を示します。


> show ap cdp all
AP CDP State
AP Name             AP CDP State
------------------  ----------
SB_RAP1              enable
SB_MAP1              enable
SB_MAP2              enable
SB_MAP3              enable

次に、指定したアクセス ポイントの CDP ステータスを表示する例を示します。

> show ap cdp ap-name SB_RAP1
AP CDP State
AP Name             AP CDP State
------------------  ----------
AP CDP State.......................Enabled
AP Interface-Based CDP state
	Ethernet 0.....................Enabled
	Slot 0.........................Enabled
	Slot 1.........................Enabled

次に、CDP を使用するすべてのネイバーの詳細を表示する例を示します。


> show ap cdp neighbor all
AP Name     AP IP            Neighbor Name       Neighbor IP      Neighbor Port
---------   ---------------  ------------------  --------------  -------------
SB_RAP1     192.168.102.154  sjc14-41a-sw1       192.168.102.2    GigabitEthernet1/0/13
SB_RAP1     192.168.102.154  SB_MAP1             192.168.102.137  Virtual-Dot11Radio0
SB_MAP1     192.168.102.137  SB_RAP1             192.168.102.154  Virtual-Dot11Radio0
SB_MAP1     192.168.102.137  SB_MAP2             192.168.102.138  Virtual-Dot11Radio0
SB_MAP2     192.168.102.138  SB_MAP1             192.168.102.137  Virtual-Dot11Radio1
SB_MAP2     192.168.102.138  SB_MAP3             192.168.102.139  Virtual-Dot11Radio0
SB_MAP3     192.168.102.139  SB_MAP2             192.168.102.138  Virtual-Dot11Radio1

次に、CDP を使用して指定したアクセス ポイントを持つ特定のネイバーの詳細を表示する例を示します。

> show ap cdp neighbors ap-name SB_MAP2
AP Name      AP IP            Neighbor Name    Neighbor IP      Neighbor Port
-----------  ---------------  ---------------  --------------  -------------
SB_MAP2      192.168.102.138  SB_MAP1          192.168.102.137  Virtual-Dot11Radio1
SB_MAP2      192.168.102.138  SB_MAP3          192.168.102.139  Virtual-Dot11Radio0

次に、CDP を使用するネイバーの詳細を表示する例を示します。

> show ap cdp neighbors detail SB_MAP2
AP Name:SB_MAP2
AP IP address:192.168.102.138
-------------------------
Device ID: SB_MAP1
Entry address(es): 192.168.102.137
Platform: cisco AIR-LAP1522AG-A-K9  ,  Cap
Interface: Virtual-Dot11Radio0,  Port ID (outgoing port): Virtual-Dot11Radio1
Holdtime : 180 sec
Version :
Cisco IOS Software, C1520 Software (C1520-K9W8-M), Experimental Version 12.4(200
81114:084420) [BLD-v124_18a_ja_throttle.20081114 208] Copyright (c) 1986-2008 by
 Cisco Systems, Inc. Compiled Fri 14-Nov-08 23:08 by
advertisement version: 2
-------------------------
Device ID: SB_MAP3
Entry address(es): 192.168.102.139
Platform: cisco AIR-LAP1522AG-A-K9  ,  Capabilities: Trans-Bridge
Interface: Virtual-Dot11Radio1,  Port ID (outgoing port): Virtual-Dot11Radio0
Holdtime : 180 sec
Version :
Cisco IOS Software, C1520 Software (C1520-K9W8-M), Experimental Version 12.4(200
81114:084420) [BLD-v124_18a_ja_throttle.20081114 208] Copyright (c) 1986-2008 by
 Cisco Systems, Inc. Compiled Fri 14-Nov-08 23:08 by
advertisement version: 2

関連コマンド

config ap cdp

config cdp timer

show ap channel

特定のメッシュ アクセス ポイントの使用可能なチャネルを表示するには、show ap channel コマンドを使用します。

show ap channel ap_name

構文の説明

ap_name

メッシュ アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、特定のアクセス ポイントの使用可能なチャネルを表示する例を示します。


> show ap channel AP47
	802.11b/g Current Channel ...........1
Allowed Channel List.....................1,2,3,4,5,6,7,8,9,10,11
802.11a Current Channel .................161
Allowed Channel List.....................36,40,44,48,52,56,60,64,100,
.........................................104,108,112,116,132,136,140,
.........................................149,153,157,161

関連コマンド

config 802.11-a channel ap

config 802.11h channelswitch

config 802.11h setchannel

show ap config

Lightweight アクセス ポイントの詳細設定を表示するには、show ap config コマンドを使用します。

show ap config 802.11{ a | b} [ summary] cisco_ap

構文の説明

802.11a

802.11a または 802.11b/g ネットワークを指定します。

802.11b

802.11b/g ネットワークを指定します。

summary

(任意)すべての AP の無線サマリーを表示します。

cisco_ap

Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、アクセス ポイントの詳細設定を表示する例を示します。


> show ap config 802.11a AP02
Cisco AP Identifier.............................. 0
Cisco AP Name.................................... AP02
Country code..................................... US  - United States
Regulatory Domain allowed by Country............. 802.11bg:-A     802.11a:-A
AP Regulatory Domain............................. Unconfigured
Switch Port Number .............................. 1
MAC Address...................................... 00:0b:85:18:b6:50
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.49.240
IP NetMask....................................... 255.255.255.0
Gateway IP Addr.................................. 1.100.49.1
CAPWAP Path MTU.................................. 1485
Telnet State..................................... Disabled
Ssh State........................................ Disabled
Cisco AP Location................................ default-location
Cisco AP Group Name.............................. default-group
Primary Cisco Switch............................. Cisco_32:ab:63
Primary Cisco Switch IP Address.................. Not Configured
Secondary Cisco Switch...........................
Secondary Cisco Switch IP Address................ Not Configured
Tertiary Cisco Switch............................
Tertiary Cisco Switch IP Address................. Not Configured
Administrative State ............................ ADMIN_ENABLED
Operation State ................................. REGISTERED
Mirroring Mode .................................. Disabled
AP Mode ........................................... Sniffer
Public Safety ..................................... Global: Disabled, Local: Disabled
AP SubMode ...................................... Not Configured
Remote AP Debug ................................. Disabled
Logging trap severity level ..................... informational
Logging syslog facility ......................... kern
S/W  Version .................................... 7.0.110.6
Boot  Version ................................... 12.4.18.0
Mini IOS Version ................................ 3.0.51.0
Stats Reporting Period .......................... 180
Stats Re--More-- or (q)uit
LED State........................................ Enabled
PoE Pre-Standard Switch.......................... Enabled
PoE Power Injector MAC Addr...................... Disabled
Power Type/Mode.................................. Power injector / Normal mode
Number Of Slots.................................. 2
AP Model......................................... AIR-LAP1142N-A-K9
AP Image......................................... C1140-K9W8-M
IOS Version...................................... 12.4(20100502:031212)
Reset Button..................................... Enabled
AP Serial Number................................. FTX1305S180
AP Certificate Type.............................. Manufacture Installed
AP User Mode..................................... AUTOMATIC
AP User Name..................................... Not Configured
AP Dot1x User Mode............................... Not Configured
AP Dot1x User Name............................... Not Configured
Cisco AP system logging host..................... 255.255.255.255
AP Up Time....................................... 47 days, 23 h 47 m 47 s
AP LWAPP Up Time................................. 47 days, 23 h 10 m 37 s
Join Date and Time............................... Tue May  4 16:05:00 2010
Join Taken Time.................................. 0 days, 00 h 01 m 37 s
Attributes for Slot  1
    Radio Type................................... RADIO_TYPE_80211n-5
    Radio Subband................................ RADIO_SUBBAND_ALL
    Administrative State ........................ ADMIN_ENABLED
    Operation State ............................. UP
    Radio Role .................................. ACCESS
    CellId ...................................... 0
Station Configuration
      Configuration ............................. AUTOMATIC
      Number Of WLANs ........................... 2
      Medium Occupancy Limit .................... 100
      CFP Period ................................ 4
      CFP MaxDuration ........................... 60
      BSSID ..................................... 00:24:97:88:99:60
Operation Rate Set
        6000 Kilo Bits........................... MANDATORY
        9000 Kilo Bits........................... SUPPORTED
        12000 Kilo Bits.......................... MANDATORY
        18000 Kilo Bits.......................... SUPPORTED
        24000 Kilo Bits.......................... MANDATORY
        36000 Kilo Bits.......................... SUPPORTED
        48000 Kilo Bits.......................... SUPPORTED
        54000 Kilo Bits.......................... SUPPORTED
      MCS Set
        MCS 0.................................... SUPPORTED
        MCS 1.................................... SUPPORTED
        MCS 2.................................... SUPPORTED
        MCS 3.................................... SUPPORTED
        MCS 4.................................... SUPPORTED
        MCS 5.................................... SUPPORTED
        MCS 6.................................... SUPPORTED
        MCS 7.................................... SUPPORTED
        MCS 8.................................... SUPPORTED
        MCS 9.................................... SUPPORTED
        MCS 10................................... SUPPORTED
        MCS 11................................... SUPPORTED
        MCS 12................................... SUPPORTED
        MCS 13................................... SUPPORTED
        MCS 14................................... SUPPORTED
        MCS 15................................... SUPPORTED
      Beacon Period ............................. 100
      Fragmentation Threshold ................... 2346
      Multi Domain Capability Implemented ....... TRUE
      Multi Domain Capability Enabled ........... TRUE
      Country String ............................ US
Multi Domain Capability
      Configuration ............................. AUTOMATIC
      First Chan Num ............................ 36
      Number Of Channels ........................ 21
MAC Operation Parameters
      Configuration ............................. AUTOMATIC
      Fragmentation Threshold ................... 2346
      Packet Retry Limit ........................ 64
Tx Power
      Num Of Supported Power Levels ............. 6
      Tx Power Level 1 .......................... 14 dBm
      Tx Power Level 2 .......................... 11 dBm
      Tx Power Level 3 .......................... 8 dBm
      Tx Power Level 4 .......................... 5 dBm
      Tx Power Level 5 .......................... 2 dBm
      Tx Power Level 6 .......................... -1 dBm
      Tx Power Configuration .................... AUTOMATIC
      Current Tx Power Level .................... 0
Phy OFDM parameters
      Configuration ............................. AUTOMATIC
      Current Channel ........................... 36
      Extension Channel ......................... NONE
      Channel Width.............................. 20 Mhz
      Allowed Channel List....................... 36,40,44,48,52,56,60,64,100,
        ......................................... 104,108,112,116,132,136,140,
        ......................................... 149,153,157,161,165
      TI Threshold .............................. -50
      Legacy Tx Beamforming Configuration ....... AUTOMATIC
      Legacy Tx Beamforming ..................... DISABLED
      Antenna Type............................... INTERNAL_ANTENNA
      Internal Antenna Gain (in .5 dBi units).... 6
      Diversity.................................. DIVERSITY_ENABLED
      802.11n Antennas
        Tx
         A....................................... ENABLED
         B....................................... ENABLED
        Rx
         A....................................... ENABLED
         B....................................... ENABLED
         C....................................... ENABLED
Performance Profile Parameters
      Configuration ............................. AUTOMATIC
      Interference threshold..................... 10 %
      Noise threshold............................  -70 dBm
      RF utilization threshold................... 80 %
      Data-rate threshold........................ 1000000 bps
      Client threshold........................... 12 clients
      Coverage SNR threshold..................... 16 dB
      Coverage exception level................... 25 %
      Client minimum exception level............. 3 clients
Rogue Containment Information
    Containment Count............................ 0
CleanAir Management Information
        CleanAir Capable......................... No
Radio Extended Configurations:
        Buffer size ……………………….30
        Data-rate…………………………..0
        Beacon strt ………………………..90 ms
       Rx-Sensitivity SOP threshold ………….. -80 dB
       CCA threshold ……………………. -60 dB

次に、別のアクセス ポイントの詳細設定を表示する例を示します。


> show ap config 802.11b AP02
Cisco AP Identifier.............................. 0
Cisco AP Name.................................... AP02
AP Regulatory Domain............................. Unconfigured
Switch Port Number .............................. 1
MAC Address...................................... 00:0b:85:18:b6:50
IP Address Configuration......................... DHCP
IP Address....................................... 1.100.49.240
IP NetMask....................................... 255.255.255.0
Gateway IP Addr.................................. 1.100.49.1
Cisco AP Location................................ default-location
Cisco AP Group Name.............................. default-group
Primary Cisco Switch............................. Cisco_32:ab:63
Secondary Cisco Switch...........................
Tertiary Cisco Switch............................
Administrative State ............................ ADMIN_ENABLED
Operation State ................................. REGISTERED
Mirroring Mode .................................. Disabled
AP Mode ......................................... Local
Remote AP Debug ................................. Disabled
S/W  Version .................................... 3.1.61.0
Boot  Version ................................... 1.2.59.6
Stats Reporting Period .......................... 180
LED State........................................ Enabled
ILP Pre Standard Switch.......................... Disabled
ILP Power Injector............................... Disabled
Number Of Slots.................................. 2
AP Model......................................... AS-1200
AP Serial Number................................. 044110223A
AP Certificate Type.............................. Manufacture Installed
Attributes for Slot  1
    Radio Type................................... RADIO_TYPE_80211g
    Administrative State ........................ ADMIN_ENABLED
    Operation State ............................. UP
    CellId ...................................... 0
    Station Configuration
      Configuration ............................. AUTOMATIC
      Number Of WLANs ........................... 1
      Medium Occupancy Limit .................... 100
      CFP Period ................................ 4
      CFP MaxDuration ........................... 60
      BSSID ..................................... 00:0b:85:18:b6:50
      Operation Rate Set
        1000 Kilo Bits........................... MANDATORY
        2000 Kilo Bits........................... MANDATORY
        5500 Kilo Bits........................... MANDATORY
        11000 Kilo Bits.......................... MANDATORY
        6000 Kilo Bits........................... SUPPORTED
        9000 Kilo Bits........................... SUPPORTED
        12000 Kilo Bits.......................... SUPPORTED
        18000 Kilo Bits.......................... SUPPORTED
        24000 Kilo Bits.......................... SUPPORTED
        36000 Kilo Bits.......................... SUPPORTED
        48000 Kilo Bits.......................... SUPPORTED
        54000 Kilo Bits.......................... SUPPORTED
      Beacon Period ............................. 100
      DTIM Period ............................... 1
      Fragmentation Threshold ................... 2346
      Multi Domain Capability Implemented ....... TRUE
      Multi Domain Capability Enabled ........... TRUE
      Country String ............................ US
    Multi Domain Capability
      Configuration ............................. AUTOMATIC
      First Chan Num ............................ 1
      Number Of Channels ........................ 11
    MAC Operation Parameters
      Configuration ............................. AUTOMATIC
      RTS Threshold ............................. 2347
      Short Retry Limit ......................... 7
      Long Retry Limit .......................... 4
      Fragmentation Threshold ................... 2346
      Maximum Tx MSDU Life Time ................. 512
      Maximum Rx Life Time....................... 512
    Tx Power
      Num Of Supported Power Levels.............. 5
      Tx Power Level 1 .......................... 17 dBm
      Tx Power Level 2........................... 14 dBm
      Tx Power Level 3........................... 11 dBm
      Tx Power Level 4........................... 8 dBm
      Tx Power Level 5........................... 5 dBm
      Tx Power Configuration..................... CUSTOMIZED
      Current Tx Power Level..................... 5
    Phy OFDM parameters
      Configuration.............................. CUSTOMIZED
      Current Channel............................ 1
      TI Threshold............................... -50
      Legacy Tx Beamforming Configuration ....... CUSTOMIZED
      Legacy Tx Beamforming ..................... ENABLED
      Antenna Type............................... INTERNAL_ANTENNA
      Internal Antenna Gain (in5 dBm units)...... 11
      Diversity.................................. DIVERSITY_ENABLED
    Performance Profile Parameters
      Configuration.............................. AUTOMATIC
      Interference threshold..................... 10%
      Noise threshold............................  -70 dBm
      RF utilization threshold................... 80%
      Data-rate threshold........................ 1000000 bps
      Client threshold........................... 12 clients
      Coverage SNR threshold..................... 12 dB
      Coverage exception level................... 25%
      Client minimum exception level............. 3 clients
    Rogue Containment Information
    Containment Count............................ 0

次に、Cisco アクセス ポイントの一般的な設定を表示する例を示します。


> show ap config general cisco-ap
Cisco AP Identifier.............................. 9
Cisco AP Name.................................... cisco-ap
Country code..................................... US - United States
Regulatory Domain allowed by Country............. 802.11bg:-A 802.11a:-A
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
Switch Port Number .............................. 1
MAC Address...................................... 12:12:12:12:12:12
IP Address Configuration......................... DHCP
IP Address....................................... 10.10.10.21
IP NetMask....................................... 255.255.255.0
CAPWAP Path MTU.................................. 1485
Domain...........................................
Name Server......................................
Telnet State..................................... Disabled
Ssh State........................................ Disabled
Cisco AP Location................................ default location
Cisco AP Group Name.............................. default-group
Primary Cisco Switch Name........................ 4404
Primary Cisco Switch IP Address.................. 10.10.10.32
Secondary Cisco Switch Name......................
Secondary Cisco Switch IP Address................ Not Configured
Tertiary Cisco Switch Name....................... 4404
Tertiary Cisco Switch IP Address................. 3.3.3.3
Administrative State ............................ ADMIN_ENABLED
Operation State ................................. REGISTERED
Mirroring Mode .................................. Disabled
AP Mode ......................................... Local
Public Safety ................................... Global: Disabled, Local: Disabled
AP subMode ...................................... WIPS
Remote AP Debug ................................. Disabled
S/W  Version .................................... 5.1.0.0
Boot  Version ................................... 12.4.10.0
Mini IOS Version ................................ 0.0.0.0
Stats Reporting Period .......................... 180
LED State........................................ Enabled
PoE Pre-Standard Switch.......................... Enabled
PoE Power Injector MAC Addr...................... Disabled
Power Type/Mode.................................. PoE/Low Power (degraded mode)
Number Of Slots.................................. 2
AP Model......................................... AIR-LAP1252AG-A-K9
IOS Version...................................... 12.4(10:0)
Reset Button..................................... Enabled
AP Serial Number................................. serial_number
AP Certificate Type.............................. Manufacture Installed
Management Frame Protection Validation........... Enabled (Global MFP Disabled)
AP User Mode..................................... CUSTOMIZED
AP username..................................... maria
AP Dot1x User Mode............................... Not Configured
AP Dot1x username............................... Not Configured
Cisco AP system logging host..................... 255.255.255.255
AP Up Time....................................... 4 days, 06 h 17 m 22 s
AP LWAPP Up Time................................. 4 days, 06 h 15 m 00 s
Join Date and Time............................... Mon Mar 3 06:19:47 2008
Ethernet Port Duplex............................. Auto
Ethernet Port Speed.............................. Auto
AP Link Latency.................................. Enabled
 Current Delay................................... 0 ms
 Maximum Delay................................... 240 ms
 Minimum Delay................................... 0 ms
 Last updated (based on AP Up Time).............. 4 days, 06 h 17 m 20 s
Rogue Detection.................................. Enabled
AP TCP MSS Adjust................................ Disabled
Mesh preferred parent............................ 00:24:13:0f:92:00

関連コマンド

config ap

config ap config global

show ap config global

コントローラに結合されているアクセス ポイントすべてのグローバル syslog サーバ設定を表示するには、show ap config global コマンドを使用します。

show ap config global

構文の説明

このコマンドには、引数およびキーワードはありません。

次に、グローバル syslog サーバ設定を表示する例を示します。


> show ap config global 
AP global system logging host.............................. 255.255.255.255

関連コマンド

config ap

show ap config

show ap core-dump

Lightweight アクセス ポイントのメモリ コア ダンプ情報を表示するには、show ap core-dump コマンドを使用します。

show ap core-dump cisco_ap

構文の説明

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、メモリ コア ダンプ情報を表示する例を示します。


> show ap core-dump AP02
Memory core dump is disabled.

関連コマンド

config ap core-dump

show ap crash-file

show ap crash-file

Lightweight アクセス ポイントで生成されたクラッシュおよび無線コア ダンプ ファイルのリストを表示するには、show ap crash-file コマンドを使用します。

show ap crash-file

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、アクセス ポイントで生成されたクラッシュ ファイルを表示する例を示します。


> show ap crash-file

関連コマンド

config ap crash-file clear-all

config ap crash-file delete

config ap crash-file get-crash-file

config ap crash-file get-radio-core-dump

show ap data-plane

すべてのアクセス ポイントまたは特定のアクセス ポイントのデータ プレーンのステータスを表示するには、show ap data-plane コマンドを使用します。

show ap data-plane { all | cisco_ap}

構文の説明

all

すべての Cisco Lightweight アクセス ポイントを指定します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントのデータ プレーンのステータスを表示する例を示します。


> show ap data-plane all
Min Data          Data          Max Data     Last
AP Name               Round Trip      Round Trip      Round Trip    Update
------------------  --------------  --------------  --------------  ------
1130                       0.000s          0.000s       0.002s     18:51:23
1240                       0.000s          0.000s       0.000s     18:50:45

show ap ethernet tag

イーサネット インターフェイスの VLAN タギング情報を表示するには、show ap ethernet tag コマンドを使用します。

show ap ethernet tag { summary | cisco_ap}

構文の説明

summary

コントローラに関連付けられているすべてのアクセス ポイントの VLAN タギング情報を表示します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。 コントローラに関連付けられている特定のアクセス ポイントの VLAN タギング情報を表示します。

コマンド デフォルト

なし。

使用上のガイドライン

アクセス ポイントが指定したトランク VLAN を使用してトラフィックをルーティングできないか、コントローラに到達できない場合は、タグなし設定にフォールバックします。 アクセス ポイントがこのフォール バック設定を使用してコントローラに接続すると、コントローラは WCS などのトラップ サーバにトランク VLAN の障害を示すトラップを送信します。 このシナリオでは、show コマンドの出力に「Failover to untagged」というメッセージが表示されます。

次に、コントローラに関連付けられているすべてのアクセス ポイントの VLAN タギング情報を表示する例を示します。

> show ap ethernet tag summary

AP Name              Vlan Tag Configuration
------------------   -------
AP2                  7        (Failover to untagged)
charan.AP1140.II     disabled

関連コマンド

config ap ethernet

config ap ethernet duplex

config ap ethernet tag

show ap config general

show ap eventlog

コントローラに結合されているアクセス ポイントのイベント ログ ファイルの内容を表示するには、show ap eventlog コマンドを使用します。

show ap eventlog ap_name

構文の説明

ap_name

指定したアクセス ポイントのイベント ログ。

コマンド デフォルト

なし。

次に、アクセス ポイントのイベント ログを表示する例を示します。


> show ap eventlog ciscoAP
AP event log download has been initiated
Waiting for download to complete
AP event log download completed.
======================= AP Event log Contents =====================
*Feb 13 11:54:17.146: %CAPWAP-3-CLIENTEVENTLOG: AP event log has been cleared from the contoller 'admin'
*Feb 13 11:54:32.874: *** Access point reloading. Reason: Reload Command ***
*Mar 1 00:00:39.134: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source
*Mar 1 00:00:39.174: %LINK-3-UPDOWN: Interface Dot11Radio1, changed state to up
*Mar 1 00:00:39.211: %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up
*Mar 1 00:00:49.947: %CAPWAP-3-CLIENTEVENTLOG: Did not get vendor specific options from DHCP.
...

show ap image

指定したアクセス ポイントについて事前にダウンロードされたイメージに関する詳細情報を表示するには、show ap image コマンドを使用します。

show ap image { cisco_ap | all}

構文の説明

cisco_ap

Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントを指定します。


(注)  


all という名前の AP があると、これはすべてのアクセス ポイントを指定するキーワード all と競合します。 このシナリオでは、キーワード allall という名前の AP よりも優先されます。


次に、すべてのアクセス ポイント上に存在しているイメージの表示の例を示します。


> show ap image all
Total number of APs.............................. 7
Number of APs
Initiated....................................... 4
Predownloading.................................. 0
Completed predownloading........................ 3
Not Supported................................... 0
Failed to Predownload........................... 0
AP Name 		Primary Image 	Backup Image   Status 	 	 	 	 	 Version Next 	Retry Time  						Retry Count
------------------ -------------- -------------- --------------- -------------- ----------
AP1140-1 		7.0.56.0       6.0.183.38 	Complete        6.0.183.38 				NA 									 				NA
AP1140-2 	7.0.56.0       6.0.183.58 	Initiated       6.0.183.38	 23:46:43 												 		 	 	 1
AP1130-2 	7.0.56.0       6.0.183.38 	Complete        6.0.183.38 	NA 		 	 	 	 	 	 	 	 	 	 NA
AP1130-3 	7.0.56.0       6.0.183.58 	Initiated       6.0.183.38 	23:43:25						 	 	 	 	 1
AP1130-4 	7.0.56.0       6.0.183.38 	Complete        6.0.183.38 	NA 					 		 	 	 	 	 	 	 	 	 	NA
AP1130-5 	7.0.56.0       6.0.183.58 	Initiated       6.0.183.38 	23:43:00 			 	 	 	 	1
AP1130-6 	7.0.56.0       6.0.183.58 	Initiated       6.0.183.38 	23:41:33 	 	 	 	 	

関連コマンド

config ap image predownload

config ap image swap

show ap inventory

アクセス ポイントのインベントリ情報を表示するには、show ap inventory コマンドを使用します。

show ap inventory ap_name

構文の説明

ap_name

指定したアクセス ポイントのインベントリ。

コマンド デフォルト

なし。

次に、アクセス ポイントのインベントリを表示する例を示します。


> show ap inventory test101
NAME: "test101"    , DESCR: "Cisco Wireless Access Point"
PID: AIR-LAP1131AG-A-K9  ,  VID: V01,  SN: FTX1123T2XX

show ap join stats detailed

特定のアクセス ポイントについて収集された結合関連の統計をすべて表示するには、show ap join stats detailed コマンドを使用します。

show ap join stats detailed ap_mac

構文の説明

ap_mac

アクセス ポイント Ethernet MAC アドレス、または 802.11 無線インターフェイスの MAC アドレス。

コマンド デフォルト

なし。

次にコントローラを結合しようとする特定のアクセス ポイントの結合情報を表示する例を示します。


> show ap join stats detailed 00:0b:85:02:0d:20
Discovery phase statistics
- Discovery requests received.......................... 2
- Successful discovery responses sent.................. 2
- Unsuccessful discovery request processing............ 0
- Reason for last unsuccessful discovery attempt....... Not applicable
- Time at last successful discovery attempt............ Aug 21 12:50:23:335
- Time at last unsuccessful discovery attempt.......... Not applicable
Join phase statistics
- Join requests received............................... 1
- Successful join responses sent....................... 1
- Unsuccessful join request processing................. 1
- Reason for last unsuccessful join attempt.............RADIUS authorization is pending for the AP
- Time at last successful join attempt................. Aug 21 12:50:34:481
- Time at last unsuccessful join attempt............... Aug 21 12:50:34:374
Configuration phase statistics
- Configuration requests received...................... 1
- Successful configuration responses sent.............. 1
- Unsuccessful configuration request processing........ 0
- Reason for last unsuccessful configuration attempt... Not applicable
- Time at last successful configuration attempt........ Aug 21 12:50:34:374
- Time at last unsuccessful configuration attempt...... Not applicable
Last AP message decryption failure details
- Reason for last message decryption failure........... Not applicable
Last AP disconnect details
- Reason for last AP connection failure................ Not applicable
Last join error summary
- Type of error that occurred last..................... Lwapp join request rejected
- Reason for error that occurred last.................. RADIUS authorization is pending for the AP
- Time at which the last join error occurred........... Aug 21 12:50:34:374

関連コマンド

show ap join stats detailed

show ap join stats summary

show ap join stats summary all

show ap join stats summary

特定のアクセス ポイントで最後に発生した結合エラーの詳細を表示するには、show ap join stats summary コマンドを使用します。

show ap join stats summary ap_mac

構文の説明

ap_mac

アクセス ポイント Ethernet MAC アドレス、または 802.11 無線インターフェイスの MAC アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

802.11 無線インターフェイスの MAC アドレスを取得するには、アクセス ポイントで show interface を入力します。

次に、アクセス ポイントの結合情報を表示する例を示します。

> show ap join stats summary 00:0b:85:02:0d:20
Is the AP currently connected to controller.......................... No
Time at which the AP joined this controller last time................ Aug 21 12:50:36:061
Type of error that occurred last..................................... Lwapp join request rejected
Reason for error that occurred last.................................. RADIUS authorization is pending for the AP
Time at which the last join error occurred........................... Aug 21 12:50:34:374

関連コマンド

show ap join stats detailed

show ap join stats summary all

show ap join stats summary all

コントローラに結合された、または結合が試行されたアクセス ポイントすべての MAC アドレスを表示するには、show ap join stats summary all コマンドを使用します。

show ap join stats summary all

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントの結合情報のサマリーを表示する例を示します。


> show ap join stats summary all 
Number of APs.............................................. 4
Base Mac             AP EthernetMac         AP Name         IP Address         Status
00:0b:85:57:bc:c0     00:0b:85:57:bc:c0     AP1130         10.10.163.217     Joined
00:1c:0f:81:db:80     00:1c:63:23:ac:a0     AP1140         10.10.163.216     Not joined
00:1c:0f:81:fc:20     00:1b:d5:9f:7d:b2     AP1             10.10.163.215     Joined
00:21:1b:ea:36:60     00:0c:d4:8a:6b:c1     AP2             10.10.163.214     Not joined

関連コマンド

show ap join stats detailed

show ap join stats summary

show ap led-state

すべてのアクセス ポイントまたは特定のアクセス ポイントの LED の状態を表示するには、show ap led-state コマンドを使用します。

show ap led-state { all | cisco_ap}

構文の説明

all

すべてのアクセス ポイントの LED の状態を示します。

cisco_ap

LED の状態を示すアクセス ポイントの名前。

コマンド デフォルト

イネーブル

次に、すべてのアクセス ポイントの LED の状態を取得する例を示します。


> show ap led-state all
Global LED State: Enabled (default)

関連コマンド

config ap led-state

show ap led-flash

アクセス ポイントの LED のフラッシュ ステータスを表示するには、show ap led-flash コマンドを使用します。

show ap led-flash cisco_ap

構文の説明

cisco_ap

コマンド デフォルト

なし。

次に、例を示します。

> show ap led-flash

関連コマンド

config ap led-state flash

config ap led-state

show ap link-encryption

コントローラに結合された、または結合が試行されたすべてのアクセス ポイントの MAC アドレスを表示するには、show ap link-encryption コマンドを使用します。

show ap link-encryption { all | cisco_ap}

構文の説明

all

すべてのアクセス ポイントを指定します。

cisco_ap

Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントのリンク暗号化ステータスを表示する例を示します。


> show ap link-encryption all
             Encryption  Dnstream  Upstream    Last
AP Name           State     Count     Count  Update
------------------  ---  --------  --------  ------
1240                Dis      4406    237553   Never
1130                 En      2484    276308   19:31

関連コマンド

config ap link-encryption

config ap link-latency

show ap monitor-mode summary

チャネルに最適化された監視モードの現在の設定を表示するには、show ap monitor-mode summary コマンドを使用します。

show ap monitor-mode summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、チャネルに最適化された監視モードの現在の設定を表示する例を示します。


> show ap monitor-mode summary
AP Name            Ethernet MAC       Status     Scanning Channel List
---  -----------------  ---------- ----------------------
AP_004             xx:xx:xx:xx:xx:xx Tracking    1, 6, 11, 4

関連コマンド

config ap mode

config ap monitor-mode

show ap packet-dump status

アクセス ポイントのパケット キャプチャ設定を表示するには、show ap packet-dump status コマンドを使用します。

show ap packet-dump status

構文の説明

このコマンドには引数またはキーワードはありません。

使用上のガイドライン

コントローラ間ローミング中には、パケット キャプチャは機能しません。

コントローラでは、ビーコンやプローブの応答などの、無線ファームウェアに作成され、アクセス ポイントから送信されたパケットをキャプチャしません。 Tx パスで無線ドライバから伝送されるパケットだけがキャプチャされます。

次に、アクセス ポイントのパケット キャプチャ設定を表示する例を示します。

> show ap packet-dump status 
Packet Capture Status............................ Stopped
FTP Server IP Address............................ 0.0.0.0
FTP Server Path..................................
FTP Server Username..............................
FTP Server Password.............................. ********
Buffer Size for Capture.......................... 2048 KB
Packet Capture Time.............................. 45 Minutes
Packet Truncate Length........................... Unspecified
Packet Capture Classifier........................ None

関連コマンド

config ap packet-dump

debug ap packet-dump

show ap retransmit

アクセス ポイントの制御パケット再送信パラメータを表示するには、show ap retransmit コマンドを使用します。

show ap retransmit { all | cisco_ap}

構文の説明

all

すべてのアクセス ポイントを指定します。

cisco_ap

アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、ネットワーク上のすべてのアクセス ポイントの制御パケット再送信パラメータを表示する例を示します。


> show ap retransmit all
Global control packet retransmit interval: 3 (default)
Global control packet retransmit count: 5 (default)
AP Name             Retransmit Interval  Retransmit count
------------------  -------------------  -------------------
AP_004                   3 (default)      5 (WLC default),5 (AP default)

関連コマンド

config ap retransmit interval

show ap stats

Cisco Lightweight アクセス ポイントの統計情報を表示するには、show ap stats コマンドを使用します。

show ap stats { 802.11{ a | b} | wlan | ethernet summary} cisco_ap [ tsm { client_mac | all}]

構文の説明

802.11a

802.11a ネットワークを指定します

802.11b

802.11b/g ネットワークを指定します。

wlan

WLAN 統計情報を指定します。

ethernet

AP イーサネット インターフェイス統計情報を指定します。

summary

接続されたすべての Cisco アクセス ポイントのイーサネット インターフェイスの要約を表示します。

cisco_ap

Lightweight アクセス ポイントの名前。

tsm

(任意)トラフィック ストリーム メトリックを指定します。

client_mac

(任意)選択クライアントの MAC アドレス。

all

(任意)すべてのアクセス ポイントを指定します。

コマンド デフォルト

なし。

次に、802.11b ネットワークのアクセス ポイントの統計情報を表示する例を示します。


> show ap stats 802.11a Ibiza

Number Of Slots.................................. 2
AP Name.......................................... Ibiza
MAC Address...................................... 44:2b:03:9a:8a:73
Radio Type....................................... RADIO_TYPE_80211a
Stats Information
  Number of Users................................ 0
  TxFragmentCount................................ 84628
  MulticastTxFrameCnt............................ 84628
  FailedCount.................................... 0
  RetryCount..................................... 0
  MultipleRetryCount............................. 0
  FrameDuplicateCount............................ 0
  RtsSuccessCount................................ 1
  RtsFailureCount................................ 0
  AckFailureCount................................ 0
  RxIncompleteFragment........................... 0
  MulticastRxFrameCnt............................ 0
  FcsErrorCount.................................. 20348857
  TxFrameCount................................... 84628
  WepUndecryptableCount.......................... 19907
  TxFramesDropped................................ 0
Rate Limiting Stats:
  Wlan 1:
    Number of Data Packets Received.............. 592
    Number of Data Rx Packets Dropped............ 160
    Number of Data Bytes Received................ 160783
    Number of Data Rx Bytes Dropped.............. 0
    Number of Realtime Packets Received.......... 592
    Number of Realtime Rx Packets Dropped........ 0
    Number of Realtime Bytes Received............ 160783
    Number of Realtime Rx Bytes Dropped.......... 0
    Number of Data Packets Sent.................. 131
    Number of Data Tx Packets Dropped............ 0
    Number of Data Bytes Sent.................... 23436
    Number of Data Tx Bytes Dropped.............. 0
    Number of Realtime Packets Sent.............. 131
    Number of Realtime Tx Packets Dropped........ 0
    Number of Realtime Bytes Sent................ 23436
    Number of Realtime Tx Bytes Dropped.......... 0
Call Admission Control (CAC) Stats
  Voice Bandwidth in use(% of config bw)......... 0
  Voice Roam Bandwidth in use(% of config bw).... 0
    Total channel MT free........................ 0
    Total voice MT free.......................... 0
    Na Direct.................................... 0
    Na Roam...................................... 0
  Video Bandwidth in use(% of config bw)......... 0
  Video Roam Bandwidth in use(% of config bw).... 0
  Total BW in use for Voice(%)................... 0
  Total BW in use for SIP Preferred call(%)...... 0
WMM TSPEC CAC Call Stats
  Total num of voice calls in progress........... 0
  Num of roaming voice calls in progress......... 0
  Total Num of voice calls since AP joined....... 0
  Total Num of roaming calls since AP joined..... 0
  Total Num of exp bw requests received.......... 0
  Total Num of exp bw requests admitted.......... 0
  Num of voice calls rejected since AP joined.... 0
  Num of roam calls rejected since AP joined..... 0
  Num of calls rejected due to insufficent bw.... 0
  Num of calls rejected due to invalid params.... 0
  Num of calls rejected due to PHY rate.......... 0
  Num of calls rejected due to QoS policy........ 0
SIP CAC Call Stats
  Total Num of calls in progress................. 0
  Num of roaming calls in progress............... 0
  Total Num of calls since AP joined............. 0
  Total Num of roaming calls since AP joined..... 0
  Total Num of Preferred calls received.......... 0
  Total Num of Preferred calls accepted.......... 0
  Total Num of ongoing Preferred calls........... 0
  Total Num of calls rejected(Insuff BW)......... 0
  Total Num of roam calls rejected(Insuff BW).... 0
WMM Video TSPEC CAC Call Stats
  Total num of video calls in progress........... 0
  Num of roaming video calls in progress......... 0
  Total Num of video calls since AP joined....... 0
  Total Num of video roaming calls since AP j.... 0
  Num of video calls rejected since AP joined.... 0
  Num of video roam calls rejected since AP j.... 0
  Num of video calls rejected due to insuffic.... 0
  Num of video calls rejected due to invalid .... 0
  Num of video calls rejected due to PHY rate.... 0
  Num of video calls rejected due to QoS poli.... 0
SIP Video CAC Call Stats
  Total Num of video calls in progress........... 0
  Num of video roaming calls in progress......... 0
  Total Num of video calls since AP joined....... 0
  Total Num of video roaming calls since AP j.... 0
  Total Num of video calls rejected(Insuff BW.... 0
  Total Num of video roam calls rejected(Insu.... 0
Band Select Stats
  Num of dual band client ....................... 0
  Num of dual band client added.................. 0
  Num of dual band client expired ............... 0
  Num of dual band client replaced............... 0
  Num of dual band client detected .............. 0
  Num of suppressed client ...................... 0
  Num of suppressed client expired............... 0
  Num of suppressed client replaced.............. 0

関連コマンド

config ap static-ip

config ap static-timer

show ap summary

コントローラに接続されているすべての Lightweight アクセス ポイントの要約を表示するには、show ap summary コマンドを使用します。

show ap summary [ cisco_ap]

構文の説明

cisco_ap

(任意)特定の AP の名前または AP のグループを構成する文字のシーケンスを入力するか、ワイルド文字検索パターンを入力します。

コマンド デフォルト

なし。

使用上のガイドライン

各 Lightweight アクセス ポイント名、スロット数、製造元、MAC アドレス、ロケーション、コントローラのポート番号が含まれるリストが表示されます。

次に、接続されているすべてのアクセス ポイントの要約を表示する例を示します。


> show ap summary
Number of APs.................................... 2
Global AP username.............................. user
Global AP Dot1x username........................ Not Configured
Number of APs.................................... 2
Global AP username.............................. user
Global AP Dot1x username........................ Not Configured
AP Name   Slots  AP Model            Ethernet MAC       Location    Port Country  Priority
--------  -----  ----------------    -----------------  ----------  ---- -------  --------
wolverine 2      AIR-LAP1252AG-A-K9  00:1b:d5:13:39:74  Reception   1    US       3
ap:1120   1      AIR-LAP1121G-A-K9   00:1b:d5:a9:ad:08  Hall 235    1    US       1

関連コマンド

config ap

show ap tcp-mss-adjust

アクセス ポイントに定義されている各 WLAN の Basic Service Set Identifier(BSSID)値を表示するには、show ap tcp-mss-adjust コマンドを使用します。

show ap tcp-mss-adjust { cisco_ap | all}

構文の説明

cisco_ap

指定した Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントを指定します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


次に、すべてのアクセス ポイントの Transmission Control Protocol(TCP)の最大セグメント サイズ(MSS)の情報を表示する例を示します。


> show ap tcp-mss-adjust all
AP Name            TCP State MSS Size
------------------ --------- -------
AP-1140            enabled   536
AP-1240            disabled  -
AP-1130            disabled  -

関連コマンド

config ap tcp-adjust-mss

show ap wlan

アクセス ポイントに定義されている各 WLAN の Basic Service Set Identifier(BSSID)値を表示するには、show ap wlan コマンドを使用します。

show ap wlan 802.11{ a | b} cisco_ap

構文の説明

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b/g ネットワークを指定します。

ap_name

Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、802.11b ネットワークのアクセス ポイントの BSSID を表示する例を示します。


> show ap wlan 802.11b AP01
Site Name........................................ MY_AP_GROUP1
Site Description................................. MY_AP_GROUP1
WLAN ID          Interface          BSSID
-------         -----------        --------------------------
1               management           00:1c:0f:81:fc:20
2               dynamic              00:1c:0f:81:fc:21

関連コマンド

config ap wlan

冗長性の表示コマンド

show redundancy コマンドを使用して、アクティブ コントローラとスタンバイ コントローラの冗長性情報を表示します。

show redundancy summary

冗長性の要約情報を表示するには、 show redundancy summary コマンドを使用します。

show redundancy summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、コントローラの冗長性の要約情報を表示する例を示します。

 > show redundancy summary
 Redundancy Mode = SSO DISABLED
     Local State = ACTIVE
      Peer State = N/A
            Unit = Primary
         Unit ID = 88:43:E1:7E:03:80
Redundancy State = N/A
    Mobility MAC = 88:43:E1:7E:03:80

Redundancy Management IP Address................. 9.4.92.12
Peer Redundancy Management IP Address............ 9.4.92.14
Redundancy Port IP Address....................... 169.254.92.12
Peer Redundancy Port IP Address.................. 169.254.92.14 

関連コマンド

show redundancy interfaces

show redundancy summary

show redundancy peer-route

show redundancy statistics

show redundancy timers

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer

debug rmgr

debug rsyncmgr

show redundancy latency

管理ゲートウェイとピア冗長管理 IP アドレスに到達するための平均遅延を表示するには、 show redundancy latency コマンドを使用します。

show redundancy latency

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、管理ゲートウェイとピア冗長管理 IP アドレスに到達するための平均遅延時間を表示する例を示します。

> show redundancy latency 

Network Latencies (RTT) for the Peer Reachability on the Redundancy Port in micro seconds for the past 10 intervals
Peer Reachability Latency[ 1 ]                   : 524 usecs
Peer Reachability Latency[ 2 ]                   : 524 usecs
Peer Reachability Latency[ 3 ]                   : 522 usecs
Peer Reachability Latency[ 4 ]                   : 526 usecs
Peer Reachability Latency[ 5 ]                   : 524 usecs
Peer Reachability Latency[ 6 ]                   : 524 usecs
Peer Reachability Latency[ 7 ]                   : 522 usecs
Peer Reachability Latency[ 8 ]                   : 522 usecs
Peer Reachability Latency[ 9 ]                   : 526 usecs
Peer Reachability Latency[ 10 ]                  : 523 usecs

Network Latencies (RTT) for the Management Gateway Reachability in micro seconds for the past 10 intervals
Gateway Reachability Latency[ 1 ]                : 1347 usecs
Gateway Reachability Latency[ 2 ]                : 2427 usecs
Gateway Reachability Latency[ 3 ]                : 1329 usecs
Gateway Reachability Latency[ 4 ]                : 2014 usecs
Gateway Reachability Latency[ 5 ]                : 2675 usecs
Gateway Reachability Latency[ 6 ]                : 731 usecs
Gateway Reachability Latency[ 7 ]                : 1882 usecs
Gateway Reachability Latency[ 8 ]                : 2853 usecs
Gateway Reachability Latency[ 9 ]                : 832 usecs
Gateway Reachability Latency[ 10 ]               : 3708 usecs

関連コマンド

show redundancy interfaces

show redundancy summary

show redundancy peer-route

show redundancy statistics

show redundancy timers

show redundancy mobilitymac

config redundancy interface address peer-service-port

show redundancy interfaces

冗長性の詳細とサービス ポートの IP アドレスを表示するには、 show redundancy interfaces コマンドを使用します。

show redundancy interfaces

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、冗長性とサービス ポートの IP アドレス情報を表示する例を示します。

> show redundancy interfaces 

Redundancy Management IP Address................. 9.4.120.5
Peer Redundancy Management IP Address............ 9.4.120.3
Redundancy Port IP Address....................... 169.254.120.5
Peer Redundancy Port IP Address.................. 169.254.120.3
Peer Service Port IP Address..................... 10.104.175.189

関連コマンド

show redundancy latency

show redundancy summary

show redundancy peer-route

show redundancy statistics

show redundancy timers

show redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

show redundancy mobilitymac

ピアとの通信に使用する HA モビリティの MAC アドレスを表示するには、 show redundancy mobilitymac コマンドを使用します。

show redundancy mobilitymac

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、ピアとの通信に使用する HA モビリティの MAC アドレスを表示する例を示します。
> show redundancy mobilitymac
          ff:ff:ff:ff:ff:ff

関連コマンド

config redundancy mobilitymac

show redundancy latency

show redundancy summary

show redundancy peer-route

show redundancy statistics

show redundancy timers

debug rfac

debug rmgr

debug rsyncmgr

show redundancy peer-route summary

スタンバイ コントローラに割り当てられているルートを表示するには、show redundancy peer-route summary コマンドを使用します。

show redundancy peer-route summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、スタンバイ コントローラのすべての設定済みルートを表示する例を示します。

> show redundancy peer-route summary
Number of Routes................................. 1

Destination Network          Netmask               Gateway
-------------------    -------------------   -------------------
xxx.xxx.xxx.xxx								  255.255.255.0 								xxx.xxx.xxx.xxx

関連コマンド

show redundancy latency

show redundancy summary

show redundancy peer-route

show redundancy statistics

show redundancy timers

show redundancy mobilitymac

config redundancy peer-route

show redundancy statistics

冗長マネージャの統計情報を表示するには、 show redundancy statistics コマンドを使用します。

show redundancy statistics

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドは、異なる冗長性カウンタの統計情報を表示します。

ローカル物理ポート - コントローラの各物理ポート接続のステータス。 1 はポートがアップしていることを示し、0 はポートがダウンしていることを示します。

ピア物理ポート - ピア コントローラの各物理ポート接続のステータス。 1 はポートがアップしていることを示し、0 はポートがダウンしていることを示します。

次に、冗長マネージャの統計情報を表示する例を示します。

> show redundancy statistics 

        Redundancy Manager Statistics

        Keep Alive Request Send Counter          : 16
        Keep Alive Response Receive Counter      : 16

        Keep Alive Request Receive Counter       : 500322
        Keep Alive Response Send Counter         : 500322

        Ping Request to Default GW Counter       : 63360
        Ping Response from Default GW Counter    : 63360

        Ping Request to Peer Counter             : 12
        Ping Response from Peer Counter          : 3

        Keep Alive Loss Counter                  : 0
        Default GW Loss Counter                  : 0

        Local Physical Ports 1...8               : 10000000
        Peer  Physical Ports 1...8               : 10000000
  

関連コマンド

show redundancy latency

show redundancy summary

show redundancy peer-route

show redundancy timers

show redundancy mobilitymac

config redundancy timer peer-search-timer

config redundancy timer keep-alive-timer

debug rfac

debug rmgr

debug rsyncmgr

show redundancy timers

冗長マネージャ タイマーの詳細を表示するには、show redundancy timers コマンドを使用します。

show redundancy timers

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、冗長マネージャ タイマーの詳細を表示する例を示します。

> show redundancy timers

          Keep Alive Timer         : 100 msecs

          Peer Search Timer        : 120 secs

関連コマンド

show redundancy latency

show redundancy summary

show redundancy peer-route

show redundancy statistics

config redundancy timer peer-search-timer

config redundancy timer keep-alive-timer

debug rfac

debug rmgr

debug rsyncmgr

その他の show コマンド

この項では、アクセス ポイントの設定に関する情報を表示するその他の show コマンドを示します。

show advanced backup-controller

プライマリおよびセカンダリ バックアップ コントローラのリストを表示するには、show advanced backup-controller コマンドを使用します。

show advanced backup-controller

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、バックアップ コントローラ情報を表示する例を示します。


> show advanced backup-controller
AP primary Backup Controller ....................  controller 10.10.10.10
AP secondary Backup Controller ..................  0.0.0.0

関連コマンド

config advanced backup-controller primary

config advanced backup-controller secondary

show advanced max-1x-sessions

各アクセス ポイントに許可されている同時 802.1x セッションの最大数を表示するには、show advanced max-1x-sessions コマンドを使用します。

show advanced max-1x-sessions

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、各アクセス ポイントの最大 802.1X セッションを表示する例を示します。


> show advanced max-1x-sessions
Max 802.1x session per AP at a given time........ 0

関連コマンド

show advanced statistics

show advanced probe

各クライアントのアクセス ポイント当たりの Wireless LAN(WLAN)コントローラに送信されたプローブ数およびプローブ間隔(ミリ秒)を表示するには、show advanced probe コマンドを使用します。

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、WLAN コントローラのプローブ設定を表示する例を示します。


> show advanced probe
Probe request filtering.......................... Enabled
Probes fwd to controller per client per radio.... 12
Probe request rate-limiting interval............. 100 msec

関連コマンド

config advanced probe filter

config advanced probe limit

show advanced rate

制御パス レート制限が有効か無効かを表示するには、show advanced rate コマンドを使用します。

show advanced rate

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、スイッチの制御パス レート制限モードを表示する例を示します。


> show advanced rate
Control Path Rate Limiting.......................  Disabled

関連コマンド

config advanced rate

config advanced eap

show advanced timers

モビリティ アンカー、認証応答、および不正なアクセス ポイントのエントリ タイマーを表示するには、show advanced timers コマンドを使用します。

show advanced timers

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトは「例」に記載されています。

次に、システム タイマーの設定を表示する例を示します。


> show advanced timers
Authentication Response Timeout (seconds)........ 10
Rogue Entry Timeout (seconds).................... 1200
AP Heart Beat Timeout (seconds).................. 30
AP Discovery Timeout (seconds)................... 10
AP Local mode Fast Heartbeat (seconds)........... disable
AP flexconnect mode Fast Heartbeat (seconds)........... disable
AP Primary Discovery Timeout (seconds)........... 120

関連コマンド

config advanced timers ap-discovery-timeout

config advanced timers ap-fast-heartbeat

config advanced timers ap-heartbeat-timeout

config advanced timers ap-primary-discovery-timeout

config advanced timers auth-timeout

config advanced timers eap-identity-request-delay

config advanced timers eap-timeout

show client ap

Cisco Lightweight アクセス ポイント上のクライアントを表示するには、show client ap コマンドを使用します。

show client ap 802.11{ a | b} cisco_ap

構文の説明

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b/g ネットワークを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

使用上のガイドライン

show client ap コマンドは自動的に無効にされたクライアントのステータスを表示できます。 除外リスト(ブラック リスト)のクライアントを表示するには、show exclusionlist コマンドを使用します。

次に、アクセス ポイント上のクライアント情報を表示する例を示します。


> show client ap 802.11b AP1
MAC Address        AP Id   Status         WLAN Id    Authenticated
-----------------  ------  -------------  ---------  -------------
xx:xx:xx:xx:xx:xx      1   Associated     1          No

関連コマンド

show client detail

show client summary

show client username

show country

show exclusionlist

show auth-list

アクセス ポイントの認証リストを表示するには、show auth-list コマンドを使用します。

show auth-list

構文の説明

このコマンドには引数またはキーワードはありません。

次に、アクセス ポイントの認証リストを表示する例を示します。


> show auth-list
Authorize APs against AAA...................... disabled
Allow APs with Self-signed Certificate (SSC)... disabled
Mac Addr                  Cert Type    Key Hash
-----------------------   ----------   ------------------------------------------
xx:xx:xx:xx:xx:xx         MIC

関連コマンド

clear tacacs auth statistics

clear stats local-auth

config auth-list add

config auth-list ap-policy

config auth-list delete

show boot

プライマリおよびバックアップ ソフトウェアのビルド番号、またどちらのソフトウェアがアクティブかを表示するには、show boot コマンドを使用します。

show boot

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

各 Cisco ワイヤレス LAN コントローラは、プライマリとバックアップのオペレーティング システム ソフトウェア ロードをそれぞれ 1 つずつ不揮発性 RAM に保持することで、コントローラが必要に応じてプライマリ ロードをブートオフしたり(デフォルト)、バックアップ ロードに戻ったりできるようにします。

次に、デフォルトのブート イメージ情報を表示する例を示します。


> show boot
Primary Boot Image............................... 3.2.13.0 (active)
Backup Boot Image................................ 3.2.15.0

関連コマンド

config boot

show call-control ap


(注)  


show call-control ap コマンドは SIP ベースのコールにのみ適用されます。


成功したコールのメトリックまたは失敗したコールについて生成されたトラップを確認するには、show call-control ap コマンドを使用します。

show call-control ap { 802.11a | 802.11b} cisco_ap { metrics | traps}

構文の説明

802.11a

802.11a ネットワークを指定します

802.11b

802.11b/g ネットワークを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

metrics

コール メトリックの情報を指定します。

traps

コール制御にトラップ情報を指定します。

コマンド デフォルト

なし。

次に、アクセス ポイントに対して生成され、成功したコールのメトリックを表示する例を示します。

> show call-control ap 802.11a Cisco_AP metrics
Total Call Duration in Seconds................... 120
Number of Calls.................................. 10
Number of calls for given client is................. 1

次に、アクセス ポイントに対して生成されたトラップのメトリックを表示する例を示します。

> show call-control ap 802.11a Cisco_AP traps
Number of traps sent in one min.................. 2
Last SIP error code.............................. 404
Last sent trap timestamp...................... Jun 20 10:05:06

使用上のガイドライン

トラブルシューティングに役立つように、このコマンドの出力には失敗したコールすべてのエラー コードが示されます。 次の表に、失敗したコールで表示されることがあるエラー コードについて説明します。

表 1 失敗した Voice over IP(VoIP)コールのエラー コード

エラー コード

整数型

説明

1

unknown

不明なエラー。

400

badRequest

構文が不正であるため要求を認識できませんでした。

401

unauthorized

要求にはユーザ認証が必要です。

402

paymentRequired

将来的な使用のために予約されています。

403

forbidden

サーバは要求を認識しましたが、実行を拒否しています。

404

notFound

サーバは、このユーザが Request-URI に指定されたドメインに存在しないという情報を持っています。

405

methodNotallowed

Request-Line で指定されたメソッドが認識されているものの、Request-URI で指定されたアドレスでは許可されていません。

406

notAcceptable

要求によって指定されたリソースは、送信された要求内の [Accept] ヘッダー フィールドによって許容されないコンテンツ特性を持つ応答エンティティしか生成できません。

407

proxyAuthenticationRequired

クライアントは、最初にプロキシで認証される必要があります。

408

requestTimeout

サーバは、適切な時間内に応答を生成できませんでした。

409

conflict

リソースの現在の状態と競合したために、要求を完了できませんでした。

410

gone

要求されたリソースがサーバで使用できず、転送アドレスが不明です。

411

lengthRequired

要求のエンティティ自体が、サーバが処理を想定しているサイズ、または処理できるサイズより大きいため、サーバが要求の処理を拒否しています。

413

requestEntityTooLarge

要求のエンティティ自体が、サーバが処理を想定しているサイズ、または処理できるサイズより大きいため、サーバが要求の処理を拒否しています。

414

requestURITooLarge

Request-URI がサーバが解釈を想定している長さよりも長いために、サーバが要求の処理を拒否しています。

415

unsupportedMediaType

要求されたメソッドについて、要求のメッセージ本文の形式がサーバでサポートされていないために、サーバが要求の処理を拒否しています。

420

badExtension

Proxy-Require または Require ヘッダー フィールドで指定されたプロトコル拡張が、サーバで認識されませんでした。

480

temporarilyNotAvailable

着信側のエンド システムが正常に通信できるものの、着信側が現在、利用不能です。

481

callLegDoesNotExist

User-Agent Server(UAS; ユーザ エージェント サーバ)が既存のダイアログまたはトランザクションと一致していない要求を受け取りました。

482

loopDetected

サーバはループを検出しました。

483

tooManyHops

サーバは Max-Forwards ヘッダー フィールドの値が 0 である要求を受信しました。

484

addressIncomplete

サーバは Request-URI が不完全である要求を受信しました。

485

ambiguous

Request-URI があいまいです。

486

busy

着信側のエンド システムは正常に接続されましたが、着信側は現在、このエンド システムで追加のコールを受け入れようとしないか、受け入れることができません。

500

internalServerError

サーバで、要求の処理を妨げる予期しない状態が発生しました。

501

notImplemented

サーバは要求を処理するために必要な機能をサポートしていません。

502

badGateway

ゲートウェイまたはプロキシとして機能しているサーバが、要求を処理するためにアクセスしたダウンストリーム サーバから無効な応答を受信しました。

503

serviceUnavailable

一時的な過負荷またはメンテナンスのために、サーバが一時的に要求を処理できなくなっています。

504

serverTimeout

サーバは、要求を処理するためにアクセスした外部サーバから時間内に応答を受信しませんでした。

505

versionNotSupported

サーバは、要求で使用された SIP プロトコルのバージョンをサポートしていないか、サポートを拒否しています。

600

busyEverywhere

着信側のエンド システムは正常に接続されましたが、着信側はこの時点でビジーであるか、コールに応答しようとしていません。

603

decline

着信側のマシンは正常に接続されましたが、ユーザが参加しようとしていないか、参加できません。

604

doesNotExistAnywhere

サーバには、Request-URI で示されたユーザが存在しないという情報があります。

606

notAcceptable

ユーザのエージェントは正常に接続されましたが、セッションの説明の一部(メディア、帯域幅、アドレス指定形式など)が受け入れられませんでした。

show country

設定されている国とサポートされている無線タイプを表示するには、show country コマンドを使用します。

show country

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、設定されている国とサポートされている無線タイプを表示する例を示します。


> show country
Configured Country............................. United States
Configured Country Codes
US  - United States............................. 802.11a / 802.11b / 802.11g

関連コマンド

config country

show country channels

show country supported

show country channels

設定されている国でサポートされている無線チャネルを表示するには、show country channels コマンドを使用します。

show country channels

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、設定されている国の自動 RF チャネルを表示する例を示します。


> show country channels
Configured Country............................. United States
      KEY: * = Channel is legal in this country and may be configured manually.
Configured Country............................. United States
      KEY: * = Channel is legal in this country and may be configured manually.
           A = Channel is the Auto-RF default in this country.
           . = Channel is not legal in this country.
           C = Channel has been configured for use by Auto-RF.
           x = Channel is available to be configured for use by Auto-RF.
---------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
802.11BG :
Channels :                   1 1 1 1 1
         : 1 2 3 4 5 6 7 8 9 0 1 2 3 4
---------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-
     US  : A * * * * A * * * * A . . .
---------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
 802.11A :  1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Channels : 3 3 3 4 4 4 4 4 5 5 6 6 0 0 0 1 1 2 2 2 3 3 4 4 5 5 6 6
         : 4 6 8 0 2 4 6 8 2 6 0 4 0 4 8 2 6 0 4 8 2 6 0 9 3 7 1 5
---------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
     US  : . A . A . A . A A A A A * * * * * . . . * * * A A A A *
---------:+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

関連コマンド

config country

show country

show country supported

show country supported

サポートされている国のオプションのリストを表示するには、show country supported コマンドを使用します。

show country supported

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、すべてのサポート対象国リストを表示する例を示します。


> show country supported
Configured Country............................. United States
Supported Country Codes
AR  - Argentina................................. 802.11a / 802.11b / 802.11g
AT  - Austria................................... 802.11a / 802.11b / 802.11g
AU  - Australia................................. 802.11a / 802.11b / 802.11g
BR  - Brazil.................................... 802.11a / 802.11b / 802.11g
BE  - Belgium................................... 802.11a / 802.11b / 802.11g
BG  - Bulgaria.................................. 802.11a / 802.11b / 802.11g
CA  - Canada.................................... 802.11a / 802.11b / 802.11g
CH  - Switzerland............................... 802.11a / 802.11b / 802.11g
CL  - Chile.....................................           802.11b / 802.11g
CN  - China..................................... 802.11a / 802.11b / 802.11g
CO  - Colombia..................................           802.11b / 802.11g
CY  - Cyprus.................................... 802.11a / 802.11b / 802.11g
CZ  - Czech Republic............................ 802.11a / 802.11b
DE  - Germany................................... 802.11a / 802.11b / 802.11g
DK  - Denmark................................... 802.11a / 802.11b / 802.11g
EE  - Estonia................................... 802.11a / 802.11b / 802.11g
ES  - Spain..................................... 802.11a / 802.11b / 802.11g
FI  - Finland................................... 802.11a / 802.11b / 802.11g
FR  - France.................................... 802.11a / 802.11b / 802.11g
GB  - United Kingdom............................ 802.11a / 802.11b / 802.11g
GI  - Gibraltar................................. 802.11a / 802.11b / 802.11g
GR  - Greece.................................... 802.11a / 802.11b / 802.11g
HK  - Hong Kong................................. 802.11a / 802.11b / 802.11g
HU  - Hungary................................... 802.11a / 802.11b / 802.11g
ID  - Indonesia.................................           802.11b / 802.11g
IE  - Ireland................................... 802.11a / 802.11b / 802.11g
IN  - India..................................... 802.11a / 802.11b / 802.11g
IL  - Israel.................................... 802.11a / 802.11b / 802.11g
ILO - Israel (outdoor)..........................           802.11b / 802.11g
IS  - Iceland................................... 802.11a / 802.11b / 802.11g
IT  - Italy..................................... 802.11a / 802.11b / 802.11g
JP  - Japan (J)................................. 802.11a / 802.11b / 802.11g
J2  - Japan 2(P)................................ 802.11a / 802.11b / 802.11g
J3  - Japan 3(U)................................ 802.11a / 802.11b / 802.11g
KR  - Korea Republic (C)........................ 802.11a / 802.11b / 802.11g
KE  - Korea Extended (K)........................ 802.11a / 802.11b / 802.11g
LI  - Liechtenstein............................. 802.11a / 802.11b / 802.11g
LT  - Lithuania................................. 802.11a / 802.11b / 802.11g
LU  - Luxembourg................................ 802.11a / 802.11b / 802.11g
LV  - Latvia.................................... 802.11a / 802.11b / 802.11g
MC  - Monaco.................................... 802.11a / 802.11b / 802.11g
MT  - Malta..................................... 802.11a / 802.11b / 802.11g
MX  - Mexico.................................... 802.11a / 802.11b / 802.11g
MY  - Malaysia.................................. 802.11a / 802.11b / 802.11g
NL  - Netherlands............................... 802.11a / 802.11b / 802.11g
NZ  - New Zealand............................... 802.11a / 802.11b / 802.11g
NO  - Norway.................................... 802.11a / 802.11b / 802.11g
PA  - Panama....................................           802.11b / 802.11g
PE  - Peru......................................           802.11b / 802.11g
PH  - Philippines............................... 802.11a / 802.11b / 802.11g
PL  - Poland.................................... 802.11a / 802.11b / 802.11g
PT  - Portugal.................................. 802.11a / 802.11b / 802.11g
RU  - Russian Federation........................ 802.11a / 802.11b / 802.11g
RO  - Romania................................... 802.11a / 802.11b / 802.11g
SA  - Saudi Arabia.............................. 802.11a / 802.11b / 802.11g
SE  - Sweden.................................... 802.11a / 802.11b / 802.11g
SG  - Singapore................................. 802.11a / 802.11b / 802.11g
SI  - Slovenia.................................. 802.11a / 802.11b / 802.11g
SK  - Slovak Republic........................... 802.11a / 802.11b / 802.11g
TH  - Thailand..................................           802.11b / 802.11g
TR  - Turkey....................................           802.11b / 802.11g
TW  - Taiwan.................................... 802.11a / 802.11b / 802.11g
UA  - Ukraine................................... 802.11a / 802.11b / 802.11g
US  - United States............................. 802.11a / 802.11b / 802.11g
USL - United States (Legacy).................... 802.11a / 802.11b / 802.11g
USX - United States (US + chan165).............. 802.11a / 802.11b / 802.11g
VE  - Venezuela.................................           802.11b / 802.11g
ZA  - South Africa.............................. 802.11a / 802.11b / 802.11g

関連コマンド

config country

show country channels

show country

show dtls connections

Datagram Transport Layer Security(DTLS)サーバのステータスを表示するには、show dtls connections コマンドを使用します。

show dtls connections

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、確立されている DTLS 接続を表示する例を示します。


> show dtls connections
AP Name         Local Port    Peer IP         Peer Port     Ciphersuite
--------------- ------------- --------------- ------------- -----------------------
1130            Capwap_Ctrl   1.100.163.210   23678         TLS_RSA _WITH_AES_128_CBC_SHA
1130            Capwap_Data   1.100.163.210   23678         TLS_RSA _WITH_AES_128_CBC_SHA
1240            Capwap_Ctrl   1.100.163.209   59674         TLS_RSA _WITH_AES_128_CBC_SHA

show known ap

既知の Cisco Lightweight アクセス ポイントの情報を表示するには、show known ap コマンドを使用します。

show known ap { summary | detailed MAC}

構文の説明

summary

既知のすべてのアクセス ポイントのリストを表示します。

detailed

既知のすべてのアクセス ポイントの詳細情報を提供します。

MAC

既知の AP の MAC アドレス。

コマンド デフォルト

なし。

次に、すべての既知のアクセス ポイントの要約を表示する例を示します。


> show known ap summary
MAC Address         State        # APs  # Clients   Last Heard
-----------         -----------  -----   --------   -----------------

関連コマンド

config ap

show ipv6 ra-guard

RA ガードの統計情報を表示するには、show ipv6 ra-guard コマンドを使用します。

show ipv6 ra-guard { ap | wlc} summary

構文の説明

ap

Cisco アクセス ポイントの詳細を表示します。

wlc

Cisco コントローラの詳細を表示します。

summary

RA ガードの統計情報を表示します。

コマンド デフォルト

なし。

次に、アクセス ポイントの RA ガード統計情報を表示する例を示します。


> show ipv6 ra-guard ap summary
IPv6 RA Guard on AP..................... Enabled
RA Dropped per client:
MAC Address       AP Name           WLAN/GLAN      Number of RA Dropped
----------------- ----------------- -------------- ---------------------
00:40:96:b9:4b:89 Bhavik_1130_1_p13 2              19
----------------- ----------------- -------------- ---------------------
Total RA Dropped on AP......................      19

次に、コントローラの RA ガード統計情報を表示する例を示します。


> show ipv6 ra-guard wlc summary
IPv6 RA Guard on WLC.................... Enabled

関連コマンド

config ipv6 ra-guard

show msglog

Cisco Wireless LAN コントローラ データベースに書き込まれたメッセージ ログを表示するには、show msglog コマンドを使用します。

show msglog

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

15 エントリを超える場合は、例に示すメッセージを表示するよう求められます。

次に、メッセージ ログを表示する例を示します。


> show msglog
Message Log Severity Level..................... ERROR
Thu Aug  4 14:30:08 2005  [ERROR] spam_lrad.c 1540: AP 00:0b:85:18:b6:50 associated. Last AP failure was due to Link Failure
Thu Aug  4 14:30:08 2005  [ERROR] spam_lrad.c 13840: Updating IP info for AP 00:
0b:85:18:b6:50 -- static 0, 1.100.49.240/255.255.255.0, gtw 1.100.49.1
Thu Aug  4 14:29:32 2005  [ERROR] dhcpd.c 78: dhcp server: binding to 0.0.0.0
Thu Aug  4 14:29:32 2005  [ERROR] rrmgroup.c 733: Airewave Director: 802.11a switch group reset
Thu Aug  4 14:29:32 2005  [ERROR] rrmgroup.c 733: Airewave Director: 802.11bg sw
itch group reset
Thu Aug  4 14:29:22 2005  [ERROR] sim.c 2841: Unable to get link state for primary port 0 of interface ap-manager
Thu Aug  4 14:29:22 2005  [ERROR] dtl_l2_dot1q.c 767: Unable to get USP
Thu Aug  4 14:29:22 2005  Previous message occurred 2 times
Thu Aug  4 14:29:14 2005  [CRITICAL] osapi_sem.c 794: Error!  osapiMutexTake called with NULL pointer: osapi_bsntime.c:927
Thu Aug  4 14:29:14 2005  [CRITICAL] osapi_sem.c 794: Error!  osapiMutexTake called with NULL pointer: osapi_bsntime.c:919
Thu Aug  4 14:29:14 2005  [CRITICAL] hwutils.c 1861: Security Module not found
Thu Aug  4 14:29:13 2005  [CRITICAL] bootos.c 791: Starting code...

show network summary

Cisco ワイヤレス LAN コントローラのネットワーク設定を表示するには、show network summary コマンドを使用します。

show network summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、要約設定を表示する例を示します。


> show network summary 
RF-Network Name............................. RF
Web Mode.................................... Disable
Secure Web Mode............................. Enable
Secure Web Mode Cipher-Option High.......... Disable
Secure Web Mode Cipher-Option SSLv2......... Disable
Secure Web Mode RC4 Cipher Preference....... Disable
OCSP........................................ Disabled
OCSP responder URL..........................
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable   Mode: Ucast
Ethernet Broadcast Mode..................... Disable
Ethernet Multicast Forwarding............... Disable
Ethernet Broadcast Forwarding............... Disable
AP Multicast/Broadcast Mode................. Unicast
IGMP snooping............................... Disabled
IGMP timeout................................ 60 seconds
IGMP Query Interval......................... 20 seconds
MLD snooping................................ Disabled
MLD timeout................................. 60 seconds
MLD query interval.......................... 20 seconds
User Idle Timeout........................... 300 seconds
AP Join Priority............................ Disable
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Disable
Mgmt Via Dynamic Interface.................. Disable
Bridge MAC filter Config.................... Enable
Bridge Security Mode........................ EAP
Over The Air Provisioning of AP's........... Enable
Apple Talk ................................. Disable
Mesh Full Sector DFS........................ Enable
AP Fallback ................................ Disable
Web Auth CMCC Support ...................... Disabled
Web Auth Redirect Ports .................... 80
Web Auth Proxy Redirect  ................... Disable
Web Auth Captive-Bypass   .................. Disable
Web Auth Secure Web  ....................... Enable
Fast SSID Change ........................... Disabled
AP Discovery - NAT IP Only ................. Enabled
IP/MAC Addr Binding Check .................. Enabled
CCX-lite status ............................ Disable
oeap-600 dual-rlan-ports ................... Disable
oeap-600 local-network ..................... Enable
mDNS snooping............................... Disabled
mDNS Query Interval......................... 15 minutes

関連コマンド

config network

show network multicast mgid summary

show network multicast mgid detail

show network

show watchlist

クライアントの監視リストを表示するには、show watchlist コマンドを使用します。

show watchlist

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、クライアントの監視リストの情報を表示する例を示します。


> show watchlist
client watchlist state is disabled

関連コマンド

config watchlist add

config watchlist delete

config watchlist disable

config watchlist enable

CAPWAP アクセス ポイント コマンド

capwap ap コマンドを使用して、CAPWAP アクセス ポイントを設定します。

capwap ap controller ip address

アクセス ポイントのコンソール ポートから CAPWAP アクセス ポイントにコントローラの IP アドレスを設定するには、capwap ap controller ip address コマンドを使用します。

capwap ap controller ip address controller_ip_address

構文の説明

controller_ip_address

コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、CAPWAP アクセス ポイントにコントローラ IP アドレス 10.23.90.81 を設定する例を示します。

> capwap ap controller ip address 10.23.90.81

関連コマンド

capwap ap dot1x

capwap ap hostname

capwap ap ip address

capwap ap ip default-gateway

capwap ap log-server

capwap ap primary-base

capwap ap primed-timer

capwap ap secondary-base

capwap ap tertiary-base

capwap ap dot1x

アクセス ポイントのコンソール ポートから CAPWAP アクセス ポイントに dot1x ユーザ名とパスワードを設定するには、capwap ap dot1x コマンドを使用します。

capwap ap dot1x username user_name password password

構文の説明

user_name

Dot1x ユーザ名。

password

Dot1x パスワード。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、dot1x のユーザ名 ABC とパスワード pass01 を設定する例を示します。

> capwap ap dot1x username ABC password pass01

関連コマンド

capwap ap controller ip address

capwap ap hostname

capwap ap ip address

capwap ap ip default-gateway

capwap ap log-server

capwap ap primary-base

capwap ap primed-timer

capwap ap secondary-base

capwap ap tertiary-base

capwap ap hostname

アクセス ポイントのコンソール ポートからアクセス ポイントのホスト名を設定するには、capwap ap hostname コマンドを使用します。

capwap ap hostname host_name

構文の説明

host_name

アクセス ポイントのホスト名。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。 このコマンドは、private-config なしで Lightweight AP IOS ソフトウェア リカバリ イメージ(rcvk9w8)でのみ使用できます。 clear capwap private-config コマンドを使用して、private-config を削除できます。


次に、capwap アクセス ポイントにホスト名 WLC を設定する例を示します。


> capwap ap hostname WLC

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap ip address

capwap ap ip default-gateway

capwap ap log-server

capwap ap primary-base

capwap ap primed-timer

capwap ap secondary-base

capwap ap tertiary-base

capwap ap ip address

アクセス ポイントのコンソール ポートから CAPWAP アクセス ポイントに IP アドレスを設定するには、capwap ap ip address コマンドを使用します。

capwap ap ip address ip_address

構文の説明

ip_address

IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、capwap アクセス ポイントに IP アドレス 10.0.0.0.1 を設定する例を示します。

> capwap ap ip address 10.0.0.0.1

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap hostname

capwap ap ip default-gateway

capwap ap log-server

capwap ap ip address

capwap ap primary-base

capwap ap secondary-base

capwap ap tertiary-base

capwap ap ip default-gateway

アクセス ポイントのコンソール ポートからデフォルト ゲートウェイを設定するには、capwap ap ip default-gateway コマンドを使用します。

capwap ap ip default-gateway default_gateway

構文の説明

default_gateway

capwap アクセス ポイントのデフォルト ゲートウェイ アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、デフォルト ゲートウェイ アドレスが 10.0.0.1 の capwap アクセス ポイントを設定する例を示します。


> capwap ap ip default-gateway 10.0.0.1

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap hostname

capwap ap ip address

capwap ap log-server

capwap ap primary-base

capwap ap primary-base

capwap ap secondary-base

capwap ap tertiary-base

capwap ap log-server

システム ログ サーバをすべての capwap エラーを記録するように設定するには、capwap ap log-server コマンドを使用します。

capwap ap log-server ip_address

構文の説明

ip_address

Syslog サーバの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、IP アドレス 10.0.0.1 の Syslog サーバを設定する例を示します。


> capwap ap log-server 10.0.0.1

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap ip address

capwap ap hostname

capwap ap ip default-gateway

capwap ap log-server

capwap ap primary-base

capwap ap primary-base

capwap ap secondary-base

capwap ap tertiary-base

capwap ap primary-base

アクセス ポイントのコンソール ポートから capwap アクセス ポイントにプライマリ コントローラの名前と IP アドレスを設定するには、capwap ap primary-base コマンドを使用します。

capwap ap primary-base controller_name controller_ip_address

構文の説明

controller_name

プライマリ コントローラの名前。

controller_ip_address

プライマリ コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、capwap アクセス ポイントに、プライマリ コントローラ名 WLC1 とプライマリ コントローラの IP アドレス 10.92.109.1 を設定する例を示します。

> capwap ap primary-base WLC1 10.92.109.1

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap ip address

capwap ap hostname

capwap ap ip default-gateway

capwap ap log-server

capwap ap secondary-base

capwap ap tertiary-base

capwap ap primed-timer

用意されたタイマーを CAPWAP アクセス ポイントに設定するには、capwap ap primed-timer コマンドを使用します。

capwap ap primed-timer { enable | disable}

構文の説明

enable

用意されたタイマーの設定をイネーブルにします

disable

用意されたタイマーの設定をディセーブルにします。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、用意されたタイマーの設定をイネーブルにする例を示します。


> capwap ap primed-timer enable

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap hostname

capwap ap ip default-gateway

capwap ap log-server

capwap ap ip address

capwap ap primary-base

capwap ap secondary-base

capwap ap tertiary-base

capwap ap secondary-base

アクセス ポイントのコンソール ポートから CAPWAP アクセス ポイントにセカンダリ コントローラの名前と IP アドレスを設定するには、capwap ap secondary-base コマンドを使用します。

capwap ap secondary-base controller_name controller_ip_address

構文の説明

controller_name

セカンダリ コントローラの名前。

controller_ip_address

セカンダリ コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、セカンダリ コントローラ名 WLC2 およびセカンダリ コントローラ IP アドレス 10.92.108.2 を CAPWAP アクセス ポイントに設定する例を示します。

> capwap ap secondary-base WLC2 10.92.108.2

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap ip address

capwap ap hostname

capwap ap ip default-gateway

capwap ap log-server

capwap ap primary-base

capwap ap tertiary-base

capwap ap tertiary-base

アクセス ポイントのコンソール ポートから capwap アクセス ポイントにターシャリ コントローラの名前と IP アドレスを設定するには、capwap ap tertiary-base コマンドを使用します。

capwap ap tertiary-base controller_name controller_ip_address

構文の説明

controller_name

ターシャリ コントローラの名前。

controller_ip_address

ターシャリ コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、ターシャリ コントローラ名 WLC3 およびセカンダリ コントローラ IP アドレス 10.80.72.2 を capwap アクセス ポイントに設定する例を示します。

> capwap ap tertiary-base WLC3 10.80.72.2

関連コマンド

capwap ap controller ip address

capwap ap dot1x

capwap ap ip address

capwap ap hostname

capwap ap ip default-gateway

capwap ap log-server

capwap ap primary-base

capwap ap secondary-base

lwapp ap controller ip address

アクセス ポイントのコンソール ポートから FlexConnect アクセス ポイントにコントローラの IP アドレスを設定するには、lwapp ap controller ip address コマンドを使用します。

lwapp ap controller ip address ip_address

構文の説明

ip_address

コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドはアクセス ポイントのコンソール ポートから入力する必要があります。

アクセス ポイントのコンソール ポートを使用してアクセス ポイントの FlexConnect 設定を変更する前に、アクセス ポイントをスタンドアロン モード(コントローラに接続されていない状態)にし、clear lwapp private-config コマンドを使用して現在の LWAPP プライベート設定を削除する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、FlexConnect アクセス ポイントにコントローラ IP アドレス 10.92.109.1 を設定する例を示します。


> lwapp ap controller ip address 10.92.109.1

関連コマンド

clear lwapp private-config

debug lwapp console cli

コンフィギュレーション コマンド

ここでは、アクセス ポイントを設定する config コマンドについて説明します。

config 802.11-a antenna extAntGain

アクセス ポイントに対して 4.9 GHz および 5.8 GHz Public Safety チャネルの外部アンテナ ゲインを設定するには、config 802.11-a antenna extAntGain コマンドを使用します。

config { 802.11-a49 | 802.11-a58} antenna extAntGain ant_gain cisco_ap { global | channel_no}

構文の説明

802.11-a49

4.9 GHz Public Safety チャネルを指定します。

802.11-a58

5.8 GHz Public Safety チャネルを指定します。

ant_gain

0.5 dBi 単位の値(例:2.5 dBi = 5)

cisco_ap

このコマンドを適用するアクセス ポイントの名前。

global

すべてのチャネルにアンテナ ゲイン値を指定します。

channel_no

特定のチャネルのアンテナ ゲイン値。

コマンド デフォルト

ディセーブル

使用上のガイドライン

config 802.11-a antenna extAntGain コマンドを入力する前に config 802.11-a disable コマンドを使用してシスコの 802.11 対応無線を無効にします。

外部アンテナ ゲインを設定した後、config 802.11-a enable コマンドを使用して、シスコの 802.11 対応無線を再び有効にします。

次に、802.11-a49 外部アンテナ ゲインとして 10 dBiAP1 に設定する例を示します。


> config 802.11-a antenna extAntGain 10 AP1

関連コマンド

config 802.11-a

config 802.11-a channel ap

config 802.11-a txpower ap

show 802.11a

config 802.11-a channel ap

アクセス ポイントに対して 4.9 GHz および 5.8 GHz Public Safety チャネルのチャネル特性を設定するには、config 802.11-a channel ap コマンドを使用します。

config { 802.11-a49 | 802.11-a58} channel ap cisco_ap { global | channel_no}

構文の説明

802.11-a49

4.9 GHz Public Safety チャネルを指定します。

802.11-a58

5.8 GHz Public Safety チャネルを指定します。

cisco_ap

このコマンドを適用するアクセス ポイントの名前。

global

すべての 4.9 GHz および 5.8 GHz サブ帯域無線に対して動的なチャネル割り当て(DCA)を有効にします。

channel_no

特定のメッシュ アクセス ポイントのカスタム チャネル。 範囲は、4.9 GHz 帯域で 1~26、5.8 GHz で 149~165 です。

コマンド デフォルト

ディセーブル

次に、チャネル プロパティを設定する例を示します。


> config 802.11-a channel ap

関連コマンド

config 802.11-a

config 802.11-a antenna extAntGain

config 802.11-a txpower ap

config 802.11-a txpower ap

アクセス ポイントに対して 4.9 GHz および 5.8 GHz Public Safety チャネルの伝送パワー特性を設定するには、config 802.11-a txpower ap コマンドを使用します。

config { 802.11-a49 | 802.11-a58} txpower ap cisco_ap { global | power_level}

構文の説明

802.11-a49

4.9 GHz Public Safety チャネルを指定します。

802.11-a58

5.8 GHz Public Safety チャネルを指定します。

txpower

伝送パワー特性を設定します。

ap

アクセス ポイント チャネルを設定します。

cisco_ap

このコマンドを適用するアクセス ポイントの名前。

global

すべてのチャネルに伝送パワー値を適用します。

power_level

指定したメッシュ アクセス ポイントに対する伝送パワー値。 有効な値は 1~5 です。

コマンド デフォルト

ディセーブル

次に、802.11-a49 伝送パワー レベルとして 4AP1 に設定する例を示します。


> config 802.11-a txpower ap 4 AP1

関連コマンド

config 802.11-a

config 802.11 channel ap

config 802.11 antenna extAntGain

config 802.11 antenna diversity

802.11 アンテナのダイバーシティ オプションを設定するには、config 802.11 antenna diversity コマンドを使用します。

config 802.11{ a | b} antenna diversity { enable | sideA | sideB} cisco_ap

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

enable

ダイバーシティをイネーブルにします。

sideA

内部アンテナと Cisco Lightweight アクセス ポイントの左ポートに接続されている外部アンテナとの間のダイバーシティを指定します。

sideB

内部アンテナと Cisco Lightweight アクセス ポイントの右ポートに接続されている外部アンテナとの間のダイバーシティを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、802.11b ネットワーク上の AP01 のアンテナ ダイバーシティをイネーブルにする例を示します。


> config 802.11a antenna diversity enable AP01

次に、Cisco Lightweight アクセス ポイントの左ポート(sideA)に接続されている外部アンテナを使用して、802.11a ネットワーク上の AP01 のダイバーシティを有効にする例を示します。


> config 802.11a antenna diversity sideA AP01

関連コマンド

config 802.11 disable

config 802.11 enable

config 802.11 antenna extAntGain

config 802.11 antenna mode

config 802.11 antenna selection

show 802.11a

show 802.11b

config 802.11 antenna extAntGain

802.11 ネットワークの外部アンテナ ゲインを設定するには、config 802.11 antenna extAntGain コマンドを使用します。

config 802.11{ a | b} antenna extAntGain antenna_gain cisco_ap

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

antenna_gain

0.5 dBm 単位でアンテナ ゲインを入力します(例:2.5 dBm = 5)。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

使用上のガイドライン

config 802.11 antenna extAntGain コマンドを入力する前に config 802.11 disable コマンドを使用してシスコの 802.11 対応無線を無効にします。

外部アンテナ ゲインを設定した後に、config 802.11 enable コマンドを使用してシスコの 802.11 対応無線を有効にします。

次に、802.11a 外部アンテナ ゲインとして 0.5 dBmAP1 に設定する例を示します。


> config 802.11 antenna extAntGain 1 AP1

関連コマンド

config 802.11 disable

config 802.11 enable

config 802.11 antenna mode

config 802.11 antenna selection

show 802.11a

show 802.11b

config 802.11 antenna mode

802.11 の 180 度セクター化カバレッジ パターンに 1 つの内部アンテナを使用する、または 802.11 の 360 度全方向性カバレッジ パターンに両方の内部アンテナを使用する Cisco Lightweight アクセス ポイントを設定するには、config 802.11 antenna mode コマンドを使用します。

config 802.11{ a | b} antenna mode { omni | sectorA | sectorB} cisco_ap

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

omni

両方の内部アンテナを使用するように指定します。

sectorA

サイド A の内部アンテナだけを使用するように指定します。

sectorB

サイド B の内部アンテナだけを使用するように指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、802.11b ネットワーク上でアクセス ポイント AP01 のアンテナを 360 度全方向性パターンに設定する例を示します。


> config 802.11 antenna mode omni AP01

関連コマンド

config 802.11 disable

config 802.11 enable

config 802.11 antenna extAntGain

config 802.11 antenna diversity

config 802.11 antenna selection

show 802.11a

show 802.11b

config 802.11 antenna selection

802.11 ネットワーク上の Cisco Lightweight アクセス ポイントに対して内部アンテナまたは外部アンテナの使用を選択するには、config 802.11 antenna selection コマンドを使用します。

config 802.11{ a | b} antenna selection { internal | external} cisco_ap

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

internal

内部アンテナを指定します。

external

外部アンテナを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、内部アンテナを使用する 802.11b ネットワーク上にアクセス ポイント AP02 を設定する例を示します。


> config 802.11a antenna selection internal AP02

関連コマンド

config 802.11 disable

config 802.11 enable

config 802.11 antenna extAntGain

config 802.11 antenna mode

config 802.11 antenna diversity

show 802.11a

show 802.11b

config 802.11 disable

802.11 ネットワーク全体または個々のシスコの無線に対して無線伝送を無効にするには、config 802.11 disable コマンドを使用します。

config 802.11{ a | b} disable { network | cisco_ap}

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

network

802.11a ネットワーク全体で伝送を無効にします。

cisco_ap

個々の Cisco Lightweight アクセス ポイントの無線。

コマンド デフォルト

デフォルトでは、ネットワーク全体で伝送が有効化されています。

使用上のガイドライン


(注)  


さまざまな config 802.11 コマンドを使用する前に、次のコマンドを使用してネットワークを無効にする必要があります。


このコマンドは、CLI インターフェイスがアクティブなときはいつでも使用できます。

次に、802.11a ネットワーク全体をディセーブルにする例を示します。


> config 802.11a disable network

次に、アクセス ポイント AP01 802.11b の伝送をディセーブルにする例を示します。


> config 802.11b disable AP01

関連コマンド

show sysinfo

show 802.11a

config 802.11a enable

config 802.11b disable

config 802.11b enable

config 802.11a beaconperiod

config advanced backup-controller primary

特定のコントローラのプライマリ バックアップ コントローラを設定するには、config advanced backup-controller primary コマンドを使用します。

config advanced backup-controller primary backup_controller_name backup_controller_ip_address

構文の説明

backup_controller_name

バックアップ コントローラの名前。

backup_controller_ip_address

バックアップ コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

プライマリ バックアップ コントローラ エントリを削除するには、コントローラの IP アドレスとして 0.0.0.0 と入力します。

次に、プライマリ バックアップ コントローラを設定する例を示します。


> config advanced backup-controller primary Controller_1 10.10.10.10

関連コマンド

show advanced backup-controller

config advanced backup-controller secondary

特定のコントローラのセカンダリ バックアップ コントローラを設定するには、config advanced backup-controller secondary コマンドを使用します。

config advanced backup-controller secondary backup_controller_name backup_controller_ip_address

構文の説明

backup_controller_name

バックアップ コントローラの名前。

backup_controller_ip_address

バックアップ コントローラの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

セカンダリ バックアップ コントローラ エントリを削除するには、コントローラの IP アドレスとして 0.0.0.0 と入力します。

次に、セカンダリ バックアップ コントローラを設定する例を示します。

> config advanced backup-controller secondary Controller_1 10.10.10.10

関連コマンド

show advanced backup-controller

config advanced client-handoff

802.11 データ パケットの再試行が指定した回数に達した時点でクライアント ハンドオフが行われるように設定するには、config advanced client-handoff コマンドを使用します。

config advanced client-handoff num_of_retries

構文の説明

num_of_retries

クライアント ハンドオフが行われる前の再試行数の限度(0 ~ 255)。

コマンド デフォルト

再試行数の限度は 0(無効になっています)。

使用上のガイドライン

このコマンドは 1000/1510 シリーズ アクセス ポイントでのみサポートされます。

次に、クライアント ハンドオフを再試行数の限度 100 に設定する例を示します。


> config advanced client-handoff 100

関連コマンド

show advanced client-handoff

config advanced dot11-padding

無線フレーム パディングを有効または無効にするには、config advanced dot11-padding コマンドを使用します。

config advanced dot11-padding { enable | disable}

構文の説明

enable

このコマンドをイネーブルにします。

disable

このコマンドをディセーブルにします。

コマンド デフォルト

ディセーブル

次に、無線フレーム パディングをイネーブルにする例を示します。


> config advanced dot11-padding enable

関連コマンド

debug dot11

debug dot11 mgmt interface

debug dot11 mgmt msg

debug dot11 mgmt ssid

debug dot11 mgmt state-machine

debug dot11 mgmt station

show advanced dot11-padding

config advanced assoc-limit

アクセス ポイント無線がアソシエーション要求および認証要求をコントローラに送信するレートを設定するには、config advanced assoc-limit コマンドを使用します。

config advanced assoc-limit { enable [ number of associations per interval | interval ] | disable}

構文の説明

enable

この機能をイネーブルにします。

disable

この機能をディセーブルにします。

number of associations per interval

(任意)指定した間隔での 1 つのアクセス ポイント スロットあたりのアソシエーション要求数。 範囲は 1 ~ 100 です。

interval

(任意)アソシエーション要求制限間隔。 範囲は 100 ~ 10000 ミリ秒です。

コマンド デフォルト

ディセーブル

使用上のガイドライン

200 以上の無線クライアントが同時にコントローラにアソシエートしようとする際、config advanced assoc-limit コマンドを使用してアクセス ポイントからのアソシエーション要求を制限している場合は、クライアントが DHCP_REQD のステータスにとどまることはなくなります。

次に、20 の指定した間隔での 1 つのアクセス ポイント スロットあたりのアソシエーション要求数を 250 のアソシエーション要求制限間隔で設定する例を示します。


> config advanced assoc-limit enable 20 250

config advanced max-1x-sessions

各アクセス ポイントに許可されている同時 802.1x セッションの最大数を設定するには、config advanced max-1x-sessions コマンドを使用します。

config advanced max-1x-sessions no_of_sessions

構文の説明

no_of_sessions

一度の AP あたりの 802.1x セッション開始の最大数。 範囲は 0~255 で、0 は無制限を示します。

コマンド デフォルト

なし。

次に、同時 802.1X セッションの最大数を設定する例を示します。


> config advanced max-1x-sessions 200

config advanced rate

スイッチ制御パス レート制限を有効または無効にするには、config advanced rate コマンドを使用します。

config advanced rate { enable | disable}

構文の説明

enable

スイッチ制御パス レート制限機能を有効にします。

disable

スイッチ制御パス レート制限機能を無効にします。

コマンド デフォルト

なし。

次に、スイッチ制御パス レート制限を有効にする例を示します。


> config advanced rate enable

config advanced probe filter

アクセス ポイントからコントローラに転送されたプローブ要求のフィルタリングを有効または無効にするには、config advanced probe filter コマンドを入力します。

config advanced probe filter { enable | disable}

構文の説明

enable

プローブ要求のフィルタリングを有効にします。

disable

プローブ要求のフィルタリングを無効にします。

コマンド デフォルト

なし。

次に、アクセス ポイントからコントローラに転送されたプローブ要求のフィルタリングを有効にする例を示します。


> config advanced probe filter enable

関連コマンド

config advanced probe limit

config radius acct ipsec authentication

show advanced probe

show radius acct statistics

config advanced probe limit

指定された間隔での、1 つのクライアントおよび 1 つのアクセス ポイントあたりの WLAN コントローラに送信されるプローブ数を制限するには、config advanced probe limit コマンドを入力します。

config advanced probe limit num_probes interval

構文の説明

num_probes

指定された間隔での、1 つのアクセス ポイント無線および 1 つのクライアントあたりのプローブ要求数(1 ~ 100)。

interval

プローブ制限間隔(100 ~ 10,000 ミリ秒)。

コマンド デフォルト

プローブ要求のデフォルト数は 2 です。 デフォルトの間隔は 500 ミリ秒です。

次に、1 つのクライアントおよび 1 つのアクセス ポイントあたりのプローブ数を 5 に、プローブ間隔を 800 ミリ秒に設定する例を示します。


> config advanced probe limit 5 800

関連コマンド

config radius acct ipsec authentication

show advanced probe

show radius acct statistics

config certificate lsc

Locally Significant Certificate(LSC)証明書を設定するには、config certificate lsc コマンドを使用します。

config certificate lsc { enable | disable | ca-server http://url:port/path | ca-cert { add | delete} | 
 subject-params country state city orgn dept email | other-params keysize} |
 ap-provision { auth-list { add | delete} ap_mac | revert-cert retries}

構文の説明

enable

コントローラ上で LSC 証明書をイネーブルにします。

disable

コントローラ上で LSC 証明書をディセーブルにします。

ca-server

認証局(CA)サーバ設定を指定します。

http://url:port/path

CA サーバのドメイン名または IP アドレス。

ca-cert

CA 証明書データベースの設定を指定します。

add

CA サーバから CA 証明書を取得し、コントローラの証明書データベースに追加します。

delete

コントローラの証明書データベースから CA 証明書を削除します。

subject-params

デバイス証明書の設定を指定します。

country state city orgn dept email

認証局の国、州、市、組織、部門、および電子メール。

(注)     

Common Name(CN; 通常名)は、現在の MIC/Self-Signed Certificate(SSC; 自己署名証明書)形式の Cxxxx-MacAddr を使用してアクセス ポイントで自動的に生成されます。ここで、xxxx は製品番号です。

other-params

デバイスの証明書キーのサイズ設定を指定します。

keysize

384 ~ 2048 の値(ビット単位)。デフォルト値は 2048 です。

ap-provision

アクセス ポイント プロビジョニング リストの設定を指定します。

auth-list

プロビジョニング リストの許可設定を指定します。

ap_mac

プロビジョニング リストに追加する、またはプロビジョニング リストから削除するアクセス ポイントの MAC アドレス。

revert-cert

デフォルトの証明書に戻る前にアクセス ポイントが LSC を使用してコントローラへの接続を試行する回数。

retries

0 ~ 255 の値。デフォルト値は 3 です。

(注)     

再試行回数を 0 に設定した場合、アクセス ポイントが LSC 使用によるコントローラへの join に失敗すると、このアクセス ポイントはデフォルトの証明書を使用したコントローラへの join を試みません。 初めて LSC を設定する場合は、ゼロ以外の値を設定することが推奨されます。

コマンド デフォルト

keysize のデフォルト値は 2048 ビットです。 retries のデフォルト値は 3 です。

使用上のガイドライン

1 つの CA サーバだけを設定できます。 別の CA サーバを設定するには、config certificate lsc ca-server delete コマンドを使用して設定済みの CA サーバを削除した後、別の CA サーバを設定します。

アクセス ポイント プロビジョニング リストを設定する場合は、AP プロビジョニングを有効にしたときに(手順 8)プロビジョニング リストのアクセス ポイントだけがプロビジョニングされます。 アクセス ポイント プロビジョン リストを設定しない場合、コントローラに接続する MIC または SSC 証明書を持つすべてのアクセス ポイントが LSC でプロビジョニングされます。

次に、LSC 機能をイネーブルにする例を示します。


> config certificate lsc enable

次に、認証局(CA)サーバ設定の LSC 設定をイネーブルにする例を示します。

> config certificate lsc ca-server http://10.0.0.1:8080/caserver

次に、CA サーバから CA 証明書を取得し、コントローラの証明書データベースにそれを追加する例を示します。

> config certificate lsc ca-cert add

次に、2048 ビットのキー サイズの LSC 証明書を設定する例を示します。

> config certificate lsc keysize 2048

関連コマンド

config certificate

show certificate compatibility

show certificate lsc

show certificate summary

show local-auth certificates

config country

コントローラの国コードを設定するには、config country コマンドを使用します。

config country country_code

構文の説明

country_code

2 文字または 3 文字の国コード。

コマンド デフォルト

us(米国の国コード)。

使用上のガイドライン

Cisco Wireless LAN Controller は、ネットワーク管理者または資格のある IP プロフェッショナルがインストールしてください。その際、正しい国コードを選択する必要があります。 インストール後は、法的な規制基準を遵守するためおよび、適切なユニット機能を保証するために、ユニットへのアクセスはパスワードで保護する必要があります。 最新の国コードおよび規制区域については、関連する製品マニュアルを参照してください。

サポートされている国のリストを表示するには、show country コマンドを使用できます。

次に、コントローラの国コードを DE に設定する例を示します。


> config country DE

関連コマンド

show country

config certificate ssc

自己署名証明書(SSC)で証明書を設定するには、config certificate ssc コマンドを使用します。

config certificate ssc hash validation { enable | disable}

構文の説明

hash

SSC のハッシュ キーを設定します。

validation

SSC 証明書のハッシュ検証を設定します。

enable

SSC 証明書のハッシュ検証をイネーブルにします。

disable

SSC 証明書のハッシュ検証をディセーブルにします。

コマンド デフォルト

イネーブル

使用上のガイドライン

SSC ハッシュ検証をイネーブルにすると、AP は仮想コントローラの SSC 証明書を検証します。 AP が SSC 証明書を検証するときに、仮想コントローラのハッシュ キーが、フラッシュに保存されるハッシュ キーと一致するかどうかが確認されます。 一致が見つかると、検証は成功し、AP は Run 状態に移行します。 一致がない場合、検証は失敗し、AP はコントローラから切断され、ディスカバリ プロセスを再起動します。 デフォルトでは、ハッシュ検証はイネーブルです。 AP は仮想コントローラに関連付ける前に、フラッシュの仮想コントローラのハッシュ キーが必要です。 SSC のハッシュ検証をディセーブルにすると、AP はハッシュ検証をバイパスし、Run 状態に直接移動します。

APS は物理コントローラに関連付けることが可能で、ハッシュ キーをダウンロードし、次に仮想コントローラに関連付けます。 AP が物理コントローラに関連付けられている場合に、ハッシュ検証がディセーブルであると、ハッシュ検証なしで仮想コントローラを接続します。

次に、SSC 証明書のハッシュ検証をイネーブルにする例を示します。

> config certificate ssc hash validation enable

関連コマンド

show certificate ssc

show mobility group member

config mobility group member hash

config certificate

show certificate compatibility

show certificate lsc

show certificate summary

show local-auth certificates

config ipv6 ra-guard

AP のクライアントから送信される RA パケットのフィルタを設定するには、config ipv6 ra-guard コマンドを使用します。

config ipv6 ra-guard ap { enable | disable}

構文の説明

enable

AP 上のルータ アドバタイズメント ガードをイネーブルにします。

disable

AP 上のルータ アドバタイズメント ガードをディセーブルにします。

コマンド デフォルト

なし。

次に、IPv6 RA ガードをイネーブルにする例を示します。


> config ipv6 ra-guard 

関連コマンド

show ipv6 ra-guard

config known ap

既知の Cisco Lightweight アクセス ポイントを設定するには、config known ap コマンドを使用します。

config known ap { add | alert | delete} MAC

構文の説明

add

新しい既知のアクセス ポイント エントリを追加します。

alert

アクセス ポイントの検出時にトラップを生成します。

delete

既存の既知のアクセス ポイント エントリを削除します。

MAC

既知の Cisco Lightweight アクセス ポイントの MAC アドレス。

コマンド デフォルト

なし。

次に、新しいアクセス ポイント エントリ ac:10:02:72:2f:bf を既知のアクセス ポイントに追加する例を示します。


> config known ap add ac:10:02:72:2f:bf 12

関連コマンド

config ap

config wgb vlan

VLAN WGB クライアントのサポートを設定するには、config wgb vlan コマンドを使用します。

config wgb vlan { enable | disable}

構文の説明

enable

WGB の背後にある有線クライアントを DMZ のアンカー コントローラに接続できるようにします。

disable

WGB の背後にある有線クライアントを DMZ のアンカー コントローラへの接続から無効にします。

コマンド デフォルト

なし。

次に、VLAN WGB クライアントのサポートを有効にする例を示します。


> config wgb vlan enable

拡張タイマーのコンフィギュレーション コマンド

advanced timers コマンドを使用して拡張 802.11a の設定を行います。

config advanced timers ap-discovery-timeout

Cisco Lightweight アクセス ポイントの検出タイムアウトを設定するには、config advanced timers ap-discovery-timeout コマンドを使用します。

config advanced timers ap-discovery-timeout seconds

構文の説明

seconds

1~10 秒単位の Cisco Lightweight アクセス ポイントの検出タイムアウト値。

コマンド デフォルト

10 秒。

使用上のガイドライン

Cisco Lightweight アクセス ポイントの検出タイムアウトとは、Cisco Wireless LAN Controller が、接続されていない Cisco Lightweight アクセス ポイントの検出を試行する頻度です。

次に、タイムアウト値を 20 でアクセス ポイント検出タイムアウトを設定する例を示します。


> config advanced timers ap-discovery-timeout 20

関連コマンド

show advanced timers

config advanced timers ap-heartbeat-timeout

config advanced timers ap-fast-heartbeat

config advanced timers ap-primary-discovery-timeout

config advanced timers auth-timeout

config advanced timers ap-fast-heartbeat

ファースト ハートビート タイマーを有効または無効にするには、config advanced timers ap-fast-heartbeat コマンドを使用します。このタイマーを有効にすると、ローカル、FlexConnect、またはすべてのアクセス ポイントのコントローラ障害を短時間で検出できるようになります。

config advanced timers ap-fast-heartbeat { local | flexconnect | all} { enable | disable } interval

構文の説明

local

ローカル モードのアクセス ポイントだけを対象にファースト ハートビート間隔を設定します。

flexconnect

FlexConnect モードのアクセス ポイントだけを対象にファースト ハートビート間隔を設定します。

all

すべてのアクセス ポイントのファースト ハートビート間隔を設定します。

enable

ファースト ハートビート間隔を有効にします。

disable

ファースト ハートビート間隔を無効にします。

interval

コントローラ障害の検出に要する時間が短くなる小さい値のハートビート間隔(1~10 秒)。

コマンド デフォルト

ディセーブル

次に、ローカル モードのアクセス ポイントを対象にファースト ハートビート間隔を有効にする例を示します。


> config advanced timers ap-fast-heartbeat local enable 5

次に、FlexConnect モードのアクセス ポイントを対象にファースト ハートビート間隔を有効にする例を示します。

> config advanced timers ap-fast-heartbeat flexconnect enable 8

次に、すべてのアクセス ポイントを対象にファースト ハートビート間隔を有効にする例を示します。

> config advanced timers ap-fast-heartbeat all enable 6

次に、すべてのアクセス ポイントを対象にファースト ハートビート間隔を無効にする例を示します。

> config advanced timers ap-fast-heartbeat all disable

関連コマンド

show advanced timers

config advanced timers ap-discovery-timeout

config advanced timers ap-heartbeat-timeout

config advanced timers ap-primary-discovery-timeout

config advanced timers auth-timeout

config advanced timers ap-heartbeat-timeout

Cisco Lightweight アクセス ポイントのハートビート タイムアウトを設定するには、config advanced timers ap-heartbeat-timeout コマンドを使用します。

config advanced timers ap-heartbeat-timeout seconds

構文の説明

seconds

1~30 秒単位の Cisco Lightweight アクセス ポイントのハートビート タイムアウト値。

コマンド デフォルト

30 秒

使用上のガイドライン

Cisco Lightweight アクセス ポイントのハートビート タイムアウトは、Cisco Lightweight アクセス ポイントが Cisco Wireless LAN Controller にハートビート キープアライブ信号を送信する頻度を制御します。

この seconds 値は、ファースト ハートビート タイマーの値よりも少なくとも 3 倍大きくなければなりません。

次に、アクセス ポイントのハートビート タイムアウトを 20 に設定する例を示します。


> config advanced timers ap-heartbeat-timeout 20

関連コマンド

show advanced timers

config advanced timers ap-discovery-timeout

config advanced timers ap-fast-heartbeat

config advanced timers ap-primary-discovery-timeout

config advanced timers auth-timeout

config advanced timers ap-primary-discovery-timeout

アクセス ポイントのプライマリ検出要求タイマーを設定するには、config advanced timers ap-primary-discovery-timeout コマンドを使用します。

config advanced timers ap-primary-discovery-timeout interval

構文の説明

interval

30~3600 秒間のアクセス ポイントのプライマリ検出要求タイマー。

コマンド デフォルト

120 秒。

次に、アクセス ポイントのプライマリ検出要求タイマーを 1200 秒に設定する例を示します。


> config advanced timers ap-primary-discovery-timeout 1200

関連コマンド

show advanced timers

config advanced timers ap-discovery-timeout

config advanced timers ap-fast-heartbeat

config advanced timers ap-heartbeat-timeout

config advanced timers auth-timeout

config advanced timers auth-timeout

認証タイムアウトを設定するには、config advanced timers auth-timeout コマンドを使用します。

config advanced timers auth-timeout seconds

構文の説明

seconds

10 ~600 秒の認証応答タイムアウト値。

コマンド デフォルト

10 秒。

次に、認証タイムアウトを 20 秒に設定する例を示します。


> config advanced timers auth-timeout 20

関連コマンド

show advanced timers

config advanced timers ap-discovery-timeout

config advanced timers ap-heartbeat-timeout

config advanced timers ap-primary-discovery-timeout

config advanced timers ap-fast-heartbeat

config advanced timers eap-timeout

拡張認証プロトコル(EAP)有効期限タイムアウトを設定するには、config advanced timers eap-timeout コマンドを使用します。

config advanced timers eap-timeout seconds

構文の説明

seconds

8 ~ 120 秒の EAP タイムアウト値。

コマンド デフォルト

なし。

次に、EAP 有効期限タイムアウトを 10 秒に設定する例を示します。


> config advanced timers eap-timeout 10

関連コマンド

show advanced timers

config advanced timers eap-identity-request-delay

詳細な拡張認証プロトコル(EAP)ID 要求遅延(秒)を設定するには、config advanced timers eap-identity-request-delay コマンドを使用します。

config advanced timers eap-identity-request-delay seconds

構文の説明

seconds

0 ~ 10 秒の詳細な EAP ID 要求遅延。

コマンド デフォルト

なし。

次に、詳細な EAP ID 要求遅延を 8 秒に設定する例を示します。


> config advanced timers eap-identity-request-delay 8

関連コマンド

config advanced timers auth-timeout

config advanced timers rogue-ap

show advanced timers

アクセス ポイントのコンフィギュレーション コマンド

config ap コマンドを使用して、アクセス ポイントの設定を行います。

config ap

Cisco Lightweight アクセス ポイントを有効または無効にする、またはサードパーティ(外部)アクセス ポイントを追加または削除するには、config ap コマンドを使用します。

config ap {{ enable | disable} cisco_ap | { add | delete} MAC port { enable | disable} IP_address}

構文の説明

enable

Cisco Lightweight アクセス ポイントを有効にします。

disable

Cisco Lightweight アクセス ポイントを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

add

外部アクセス ポイントを追加します。

delete

外部アクセス ポイントを削除します。

MAC

外部アクセス ポイントの MAC アドレス。

port

外部アクセス ポイントに到達できるポート番号。

IP_address

外部アクセス ポイントの IP アドレス。

コマンド デフォルト

なし。

次に、Lightweight アクセス ポイント AP1 を無効にする例を示します。


> config ap disable AP1

次に、MAC アドレスが 12:12:12:12:12:12、IP アドレスが 192.12.12.1 の外部アクセス ポイントをポート 2033 から追加する例を示します。

> config ap add 12:12:12:12:12:12 2033 enable 192.12.12.1

config ap bhrate

Cisco Bridge Backhaul Tx Rate を設定するには、config ap bhrate コマンドを使用します。

config ap bhrate { rate | auto} cisco_ap

構文の説明

rate

Cisco Bridge Backhaul Tx Rate(Kbps)。 有効な値は、6000、12000、18000、24000、36000、48000、および 54000 です。

auto

自動データ レートを設定します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

auto。

使用上のガイドライン

以前のソフトウェア リリースでは、ブリッジ データ レートのデフォルト値は 24000(24 Mbps)でした。 コントローラ ソフトウェアのリリース 6.0 では、ブリッジ データ レートのデフォルト値は auto です。 以前のコントローラ ソフトウェアのリリースでデフォルトのブリッジ データ レート値(24000)を設定した場合は、コントローラ ソフトウェア リリース 6.0 にアップグレードしたときにブリッジ データ レートが新しいデフォルト値(auto)で設定されます。 ただし、以前のコントローラ ソフトウェアのリリースでデフォルト値以外の値(たとえば、18000)を設定した場合は、ソフトウェア リリース 6.0 にアップグレードしたときにその設定が保持されます。

ブリッジ データ レートが auto に設定されている場合、メッシュ バックホールは最大レートを選択します。次に大きいレートは、(すべてのレートではなく)その特定のレートが不適切な状況にあるため、使用できません。

次に、Cisco Bridge Backhaul Tx Rate を 54000 kbps に設定する例を示します。


> config ap bhrate 54000 AP1

関連コマンド

config ap

config ap autoconvert

コントローラの接続時に、すべてのアクセス ポイントを FlexConnect モードまたはモニタ モードに自動的に変換するには、config ap autoconvert コマンドを使用します。

config ap autoconvert { flexconnect | monitor | disable}

構文の説明

flexconnect

FlexConnect モードへのすべてのアクセス ポイントが自動的に設定されます。

monitor

モニタ モードへのすべてのアクセス ポイントが自動的に設定されます。

disable

アクセス ポイントに対する autoconvert オプションをディセーブルにします。

コマンド デフォルト

なし。

使用上のガイドライン

ローカル モードのアクセス ポイントが Cisco 7500 シリーズ コントローラに接続している場合、そのアクセス ポイントはクライアントにサービスを提供しません。 アクセス ポイントの詳細はコントローラで使用できます。 アクセス ポイントが Cisco 7500 シリーズ コントローラに接続しているときに、クライアントにサービスを提供できる、またはモニタ関連のタスクを実行できるようにするには、アクセス ポイントのモードを FlexConnect モードまたは監視モードにします。

次に、すべてのアクセス ポイントを自動的に FlexConnect モードへ変換する例を示します。


> config ap autoconvert flexconnect

次に、AP に対して autoconvert オプションをディセーブルにする例を示します。


> config ap autoconvert disable

関連コマンド

config ap

show ap

config ap bhrate

Cisco Bridge Backhaul Tx Rate を設定するには、config ap bhrate コマンドを使用します。

config ap bhrate { rate | auto} cisco_ap

構文の説明

rate

Cisco Bridge Backhaul Tx Rate(Kbps)。 有効な値は、6000、12000、18000、24000、36000、48000、および 54000 です。

auto

自動データ レートを設定します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

auto。

使用上のガイドライン

以前のソフトウェア リリースでは、ブリッジ データ レートのデフォルト値は 24000(24 Mbps)でした。 コントローラ ソフトウェアのリリース 6.0 では、ブリッジ データ レートのデフォルト値は auto です。 以前のコントローラ ソフトウェアのリリースでデフォルトのブリッジ データ レート値(24000)を設定した場合は、コントローラ ソフトウェア リリース 6.0 にアップグレードしたときにブリッジ データ レートが新しいデフォルト値(auto)で設定されます。 ただし、以前のコントローラ ソフトウェアのリリースでデフォルト値以外の値(たとえば、18000)を設定した場合は、ソフトウェア リリース 6.0 にアップグレードしたときにその設定が保持されます。

ブリッジ データ レートが auto に設定されている場合、メッシュ バックホールは最大レートを選択します。次に大きいレートは、(すべてのレートではなく)その特定のレートが不適切な状況にあるため、使用できません。

次に、Cisco Bridge Backhaul Tx Rate を 54000 kbps に設定する例を示します。


> config ap bhrate 54000 AP01

関連コマンド

config ap

config ap bridgegroupname

Cisco Lightweight アクセス ポイントでブリッジ グループ名を設定または削除するには、config ap bridgegroupname コマンドを使用します。

config ap bridgegroupname { set groupname | delete} cisco_ap

構文の説明

set

Cisco Lightweight アクセス ポイントのブリッジ グループ名を設定します。

groupname

ブリッジ グループ名

delete

Cisco Lightweight アクセス ポイントのブリッジ グループ名を削除します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

使用上のガイドライン

同じブリッジ グループ名を持つアクセス ポイントだけが相互に接続できます。 AP ブリッジ グループ名を変更すると、ブリッジ AP が残る場合があります。

次に、Cisco アクセス ポイントのブリッジ グループ名 AP02 でブリッジ グループ名を削除する例を示します。


> config ap bridgegroupname delete AP02
Changing the AP's bridgegroupname may strand the bridge AP. Please continue with caution.
Changing the AP's bridgegroupname will also cause the AP to reboot.
Are you sure you want to continue? (y/n)

関連コマンド

config ap

config ap bridging

Cisco Lightweight アクセス ポイントでイーサネット間ブリッジングを有効または無効にするには、config ap bridging コマンドを使用します。

config ap bridging { enable | disable} cisco_ap

構文の説明

enable

Cisco Lightweight アクセス ポイントでのイーサネット間ブリッジングを有効にします。

disable

イーサネット間ブリッジングを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、アクセス ポイントでブリッジングを有効にする例を示します。

> config ap bridging enable nyc04-44-1240

次に、アクセス ポイントでブリッジングを無効にする例を示します。


> config ap bridging disable nyc04-44-1240

関連コマンド

config ap

config ap cdp

Cisco Lightweight アクセス ポイントで Cisco Discovery Protocol(CDP)を有効または無効にするには、config ap cdp コマンドを使用します。

config ap cdp { enable | disable | interface { ethernet interface_number | slot slot_id}} { cisco_ap | all}

構文の説明

enable

アクセス ポイントで CDP を有効にします。

disable

アクセス ポイントで CDP を無効にします。

interface

特定のインターフェイスの CDP を設定します。

ethernet

イーサネット インターフェイスの CDP を設定します。

interface_number

0~3 のイーサネット インターフェイス番号。

slot

無線インターフェイスの CDP を設定します。

slot_id

0~3 のスロット番号。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントを指定します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

メッシュ AP の無線インターフェイスで有効になっていて、非メッシュ AP の無線インターフェイスで無効になっています。 すべての AP のイーサネット インターフェイスで有効になっています。

使用上のガイドライン

config ap cdp disable all コマンドを使用すると、コントローラに接続されたすべてのアクセス ポイントと将来接続されるすべてのアクセス ポイントで CDP が無効になります。 CDP は、コントローラまたはアクセス ポイントのリブート後も現在と将来のアクセス ポイントで無効のままになります。 CDP を有効にするには、config ap cdp enable all コマンドを使用します。


(注)  


イーサネット/無線インターフェイス上の CDP は、CDP が有効になっている場合にだけ使用できます。 コントローラに結合されているすべてのアクセス ポイントで CDP を有効にした後は、config ap cdp {enable | disable} cisco_ap コマンドを使用して、個々のアクセス ポイントで CDP を無効にし、再度有効にすることができます。 コントローラに join されたすべてのアクセス ポイントで CDP を無効にした後は、個々のアクセス ポイントで CDP を有効にし、無効にすることはできません。


次に、すべてのアクセス ポイントで CDP を有効にする例を示します。


> config ap cdp enable all

次に ap02 アクセス ポイントで CDP を無効にする例を示します。


> config ap cdp disable ap02

次に、すべてのアクセス ポイントでイーサネット インターフェイス番号 2 の CDP を有効にする例を示します。

> config ap cdp ethernet 2 enable all

関連コマンド

config cdp timer

show ap cdp

config ap core-dump

Cisco Lightweight アクセス ポイントのメモリ コア ダンプを設定するには、config ap core-dump コマンドを使用します。

config ap core-dump { disable | enable tftp_server_ipaddress filename { compress | uncompress} { cisco_ap | all}

構文の説明

enable

Cisco Lightweight アクセス ポイントのメモリ コア ダンプ設定を有効にします。

disable

Cisco Lightweight アクセス ポイントのメモリ コア ダンプ設定を無効にします。

tftp_server_ipaddress

アクセス ポイントがコア ダンプ ファイルを送信する Trivial File Transfer Protocol(TFTP)サーバの IP アドレス。

filename

コア ファイルのラベルを付けるためにアクセス ポイントが使用する名前。

compress

コア ダンプ ファイルを圧縮します。

uncompress

コア ダンプ ファイルを圧縮解除します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントを指定します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

使用上のガイドライン

アクセス ポイントは TFTP サーバに到達できる必要があります。

次に、コア ダンプ ファイルを設定して圧縮する例を示します。

> config ap core-dump enable 192.1.1.1 log compress AP02

関連コマンド

config ap crash-file clear-all

config ap crash-file delete

config ap crash-file get-crash-file

config ap crash-file get-radio-core-dump

config ap port

config ap crash-file clear-all

すべてのクラッシュおよび無線コア ダンプ ファイルを削除するには、config ap crash-file clear-all コマンドを使用します。

config ap crash-file clear-all

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、すべてのクラッシュ ファイルを削除する例を示します。


> config ap crash-file clear-all

関連コマンド

config ap core-dump

config ap crash-file delete

config ap crash-file get-crash-file

config ap crash-file get-radio-core-dump

config ap port

config ap crash-file delete

単一のクラッシュまたは無線コア ダンプ ファイルを削除するには、config ap crash-file delete コマンドを使用します。

config ap crash-file delete filename

構文の説明

filename

削除するファイルの名前を指定します。

コマンド デフォルト

なし。

次に、クラッシュ ファイル 1 を削除する例を示します。


> config ap crash-file delete crash_file_1

関連コマンド

config ap crash-file clear-all

config ap crash-file core-dump

config ap crash-file get-crash-file

config ap crash-file get-radio-core-dump

config ap port

config ap crash-file get-crash-file

Cisco Lightweight アクセス ポイントの最新のクラッシュ データを収集するには、config ap crash-file get-crash-file コマンドを使用します。

config ap crash-file get-crash-file cisco_ap

構文の説明

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

使用上のガイドライン

transfer upload datatype コマンドを使用して、Cisco Wireless LAN Controller に収集されたデータを転送します。

次に、アクセス ポイント A3 の最新のクラッシュ データを収集する例を示します。


> config ap crash-file get-crash-file AP3

関連コマンド

config ap crash-file core-dump

config ap crash-file crash-file delete

config ap crash-file clear-all

config ap crash-file get-radio-core-dump

config ap port

config ap crash-file get-radio-core-dump

Cisco Lightweight アクセス ポイントの無線コア ダンプを取得するには、config ap crash-file get-radio-core-dump コマンドを使用します。

config ap crash-file get-radio-core-dump slot_id cisco_ap

構文の説明

slot_id

スロット ID(0 または 1)。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、アクセス ポイント AP02 とスロット 0 の無線コア ダンプを収集する例を示します。


> config ap crash-file get-radio-core-dump 0 AP02

関連コマンド

config ap crash-file clear-all

config ap crash-file delete

config ap crash-file get-crash-file

config ap crash-file core-dump

config ap port

config ap dot1xuser

現在コントローラに結合されているすべてのアクセス ポイントと、今後コントローラに接続されるすべてのアクセス ポイントにグローバル認証ユーザ名およびパスワードを設定するには、config ap dot1xuser コマンドを使用します

config ap dot1xuser add username user password password { all | cisco_ap}

構文の説明

add username

ユーザ名を追加することを指定します。

user

ユーザ名。

password

パスワードを追加することを指定します。

password

パスワード。

cisco_ap

特定のアクセス ポイント。

all

すべてのアクセス ポイントを指定します。

コマンド デフォルト

なし。

使用上のガイドライン

強度が高い password を入力する必要があります。 強度が高いパスワードの特徴は次のとおりです。

  • 少なくとも 8 文字の長さである。
  • 小文字と大文字、数字、および記号の組み合わせ。
  • どの言語の単語でもない。 特定のアクセス ポイントの値を設定できます。

次に、すべてのアクセス ポイントにグローバル認証ユーザ名およびパスワードを設定する例を示します。

> config ap dot1xuser add username cisco123 password cisco2020 all

関連コマンド

config ap dot1xuser delete

config ap dot1xuser disable

show ap summary

config ap dot1xuser delete

特定のアクセス ポイントがコントローラのグローバル認証設定を強制的に使用するには、config ap dot1xuser delete コマンドを使用します。

config ap dot1xuser delete cisco_ap

構文の説明

cisco_ap

アクセス ポイント。

コマンド デフォルト

なし。

次に、コントローラのグローバル認証設定を使用するアクセス ポイント AP01 を削除する例を示します。


> config ap dot1xuser delete AP01

関連コマンド

config ap dot1xuser

config ap dot1xuser disable

show ap summary

config ap dot1xuser disable

すべてのアクセス ポイントまたは特定のアクセス ポイントの認証を無効にするには、config ap dot1xuser disable コマンドを使用します。

config ap dot1xuser disable { all | cisco_ap}

構文の説明

disable

認証を無効にします。

all

すべてのアクセス ポイントを指定します。

cisco_ap

アクセス ポイント。

コマンド デフォルト

なし。

使用上のガイドライン

特定のアクセス ポイントの 802.1X 認証は、グローバル 802.1X 認証が有効でない場合にだけ無効にできます。 グローバル 802.1X 認証が有効な場合は、すべてのアクセス ポイントに対してだけ 802.1X を無効にできます。

次に、アクセス ポイント cisco_ap1 の認証を無効にする例を示します。


> config ap dot1xuser disable 

関連コマンド

config ap dot1xuser delete

config ap dot1xuser

show ap summary

config ap ethernet duplex

Lightweight アクセス ポイントのイーサネット ポート デュプレックスおよび速度を設定するには、config ap ethernet duplex コマンドを使用します。

config ap ethernet duplex [ auto | half | full] speed [ auto | 10 | 100 | 1000] { all | cisco_ap}

構文の説明

auto

(任意)イーサネット ポートの自動二重設定を指定します。

half

(任意)イーサネット ポートの半二重設定を指定します。

full

(任意)イーサネット ポートの全二重設定を指定します。

speed

イーサネット ポート速度の設定を指定します。

auto

(任意)イーサネット ポート速度を自動に指定します。

10

(任意)イーサネット ポート速度を 10 Mbps に指定します。

100

(任意)イーサネット ポート速度を 100 Mbps に指定します。

1000

(任意)イーサネット ポート速度を 1000 Mbps に指定します。

all

接続されているすべてのアクセス ポイントにイーサネット ポートの設定を指定します。

cisco_ap

シスコ アクセス ポイント。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントで 10 Mbps としてイーサネット ポートの半二重を設定する例を示します。

> config ap ethernet duplex half speed 10 all

関連コマンド

config ap ethernet

config ap ethernet tag

config ap

show ap summary

config ap ethernet duplex

Lightweight アクセス ポイントのイーサネット ポート デュプレックスおよび速度を設定するには、config ap ethernet duplex コマンドを使用します。

config ap ethernet duplex [ auto | half | full] speed [ auto | 10 | 100 | 1000] { all | cisco_ap}

構文の説明

auto

(任意)イーサネット ポートの自動二重設定を指定します。

half

(任意)イーサネット ポートの半二重設定を指定します。

full

(任意)イーサネット ポートの全二重設定を指定します。

speed

イーサネット ポート速度の設定を指定します。

auto

(任意)イーサネット ポート速度を自動に指定します。

10

(任意)イーサネット ポート速度を 10 Mbps に指定します。

100

(任意)イーサネット ポート速度を 100 Mbps に指定します。

1000

(任意)イーサネット ポート速度を 1000 Mbps に指定します。

all

接続されているすべてのアクセス ポイントにイーサネット ポートの設定を指定します。

cisco_ap

シスコ アクセス ポイント。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントで 10 Mbps としてイーサネット ポートの半二重を設定する例を示します。

> config ap ethernet duplex half speed 10 all

関連コマンド

config ap ethernet

config ap ethernet tag

config ap

show ap summary

config ap ethernet tag

Control and Provisioning of Wireless Access Points(CAPWAP)パケットの VLAN タグ機能を設定するには、config ap ethernet tag コマンドを使用します。

config ap ethernet tag { id vlan_id | disable} { cisco_ap | all}

構文の説明

id

VLAN ID を指定します。

vlan_id

トランク VLAN の ID。

disable

VLAN タグ機能を無効にします。 VLAN タグ機能を無効にすると、アクセス ポイントは CAPWAP パケットのタグ付けを解除します。

cisco_ap

Cisco AP の名前。

all

すべての Cisco アクセス ポイントに VLAN タギングを設定します。

コマンド デフォルト

なし。

使用上のガイドライン

VLAN タギングを設定すると、その設定はアクセス ポイントがリブートした後で有効になります。

メッシュ アクセス ポイントには VLAN タギングを設定できません。

アクセス ポイントが指定したトランク VLAN を使用してトラフィックをルーティングできないか、コントローラに到達できない場合は、タグなし設定にフォールバックします。 アクセス ポイントがこのフォール バック設定を使用してコントローラに接続すると、コントローラは WCS などのトラップ サーバにトランク VLAN の障害を示すトラップを送信します。 このシナリオでは、show コマンドの出力に「Failover to untagged」というメッセージが表示されます。

次に、トランク VLAN に VLAN タギングを設定する例を示します。

> config ap ethernet tag 6 AP1

関連コマンド

config ap ethernet

config ap ethernet duplex

show ap ethernet tag

show ap config general

config ap group-name

Cisco Lightweight アクセス ポイントの内容がわかるグループ名を指定するには、config ap group-name コマンドを使用します。

config ap group-name groupname cisco_ap

構文の説明

groupname

アクセス ポイント グループの内容がわかる名前。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco Lightweight アクセス ポイントを無効にしてから、このパラメータを変更する必要があります。

次に、アクセス ポイント AP01 の内容がわかる名前を設定する例を示します。

> config ap group-name superusers AP01

関連コマンド

config ap group-name

config wlan apgroup

show ap summary

show ap wlan

config ap hotspot

アクセス ポイントに HotSpot パラメータを設定するには、config ap hotspot コマンドを使用します。

config ap hotspot venue { type group_code type_code | name { add language_code venue_name | delete}} cisco_ap


構文の説明

venue

特定の AP グループの場所の情報を設定します。

type

特定の AP グループの場所のタイプを設定します。

group_code

特定の AP グループの場所グループの情報。

次のオプションを使用できます。
  • 0:未指定
  • 1:アセンブリ
  • 2:ビジネス
  • 3:教育
  • 4:工場および産業
  • 5:機関
  • 6:商業
  • 7:住居
  • 8:倉庫
  • 9:公共施設、その他
  • 10:乗り物
  • 11:アウトドア

type_code

AP グループの場所タイプの情報。

場所グループ 1(集会施設)には、次のオプションが使用できます。
  • 0:未指定の集会施設
  • 1:アリーナ
  • 2:スタジアム
  • 3:乗客ターミナル
  • 4:円形劇場
  • 5:アミューズメント パーク
  • 6:礼拝所
  • 7:コンベンション センター
  • 8:図書館
  • 9:博物館
  • 10:レストラン
  • 11:シアター
  • 12:バー
  • 13:喫茶店
  • 14:動物園または水族館
  • 15:緊急対応センター
場所グループ 2(ビジネス)には、次のオプションが使用できます。
  • 0:未指定のビジネス
  • 1:医院または歯科医院
  • 2:銀行
  • 3:消防署
  • 4:警察署
  • 6:郵便局
  • 7:専門家のオフィス
  • 8:研究および開発施設
  • 9:弁護士のオフィス
場所グループ 3(教育施設)には、次のオプションが使用できます。
  • 0:未指定の教育施設
  • 1:小学校
  • 2:中学校
  • 3:大学
場所グループ 4(工場および産業)には、次のオプションが使用できます。
  • 0:未指定の工場および産業
  • 1:工場
場所グループ 5(機関)には、次のオプションが使用できます。
  • 0:未指定の機関
  • 1:病院
  • 2:長期看護施設
  • 3:アルコールや薬物のリハビリテーション センター
  • 4:グループ ホーム
  • 5:刑務所や拘置所

type_code

場所グループ 6(商業施設)には、次のオプションが使用できます。
  • 0:未指定の商業施設
  • 1:小売店
  • 2:食料品店
  • 3:自動車サービス ステーション
  • 4:ショッピング モール
  • 5:ガソリンスタンド
場所グループ 7(居住施設)には、次のオプションが使用できます。
  • 0:未指定の居住施設
  • 1:私邸
  • 2:ホテルまたはモーテル
  • 3:寮
  • 4:下宿
場所グループ 8(倉庫)のオプションは次のとおりです。
  • 0:未指定の倉庫
場所グループ 9(公共施設、その他)のオプションは次のとおりです。
  • 0:未指定の公共施設およびその他
場所グループ 10(乗り物)には、次のオプションが使用できます。
  • 0:未指定の乗り物
  • 1:自動車またはトラック
  • 2:飛行機
  • 3:バス
  • 4:フェリー
  • 5:船舶やボート
  • 6:電車
  • 7:モーター バイク
場所グループ 11(アウトドア)には、次のオプションが使用できます。
  • 0:未指定のアウトドア
  • 1:MINI-MESH ネットワーク
  • 2:都市公園
  • 3:休憩施設
  • 4:交通管制施設
  • 5:バス停留所
  • 6:キオスク

name

このアクセス ポイントの場所の名前を設定します。

language_code

場所で使用される言語を定義する ISO-639 のコード化文字列。 この文字列は 3 文字の言語コードです。 たとえば、英語の場合は ENG と入力します。

venue_name

このアクセス ポイントの場所の名前。 この名前は、基本サービス セット(BSS)に関連付けられ、SSID で場所に関する十分な情報が得られないときに使用されます。 場所の名前は最大 252 文字の英数字で、大文字と小文字を区別します。

add

このアクセス ポイントの HotSpot 場所名を追加します。

delete

このアクセス ポイントの HotSpot 場所名を削除します。

cisco_ap

Cisco アクセス ポイントの名前。

次に、場所のグループを教育施設として、場所のタイプを大学として設定する例を示します。

> config ap hotspot venue type 3 3

関連コマンド

show wlan

debug hotspot events

debug hotspot packets

config wlan apgroup hotspot venue

config wlan apgroup hotspot operating-class

config wlan hotspot

config advanced hotspot

show advanced hotspot

config wlan security wpa gtk-random

config ap image predownload

指定したアクセス ポイントにイメージを設定するには、config ap image predownload コマンドを使用します。

config ap image predownload { abort | primary | backup} { cisco_ap | all}

構文の説明

abort

プレダウンロード イメージ・プロセスを中断します。

primary

コントローラのプライマリ・イメージから Cisco アクセス ポイントにイメージをプレダウンロードします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントにイメージをプレダウンロードすることを指定します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

次に、プライマリ・イメージからアクセス ポイントにイメージをプレダウンロードする例を示します。


> config ap image predownload primary all

関連コマンド

config ap image swap

show ap image

config ap image swap

アクセス ポイントのプライマリ イメージとバックアップ イメージを切り替えるには、config ap image swap コマンドを使用します。

config ap image swap { cisco_ap | all}

構文の説明

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントに起動イメージを交換することを指定します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

次に、アクセス ポイントのプライマリおよびセカンダリ イメージを切り替える例を示します。


> config ap image swap all

関連コマンド

config ap image predownload

show ap image

config ap led-state

アクセス ポイントの LED ステートを有効または無効にする場合、または LED の点滅を設定する場合にはconfig ap led-state コマンドを使用します。

config ap led-state { enable | disable} { cisco_ap | all}

config ap led-state flash { seconds | indefinite | disable} { cisco_ap | dual-band}

構文の説明

enable

アクセス ポイントの LED ステートを有効にします。

disable

アクセス ポイントの LED ステートを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

flash

アクセス ポイントの LED の点滅を設定します。

seconds

LED が点滅している期間。 指定できる範囲は 1 ~ 3600 秒です。

indefinite

アクセス ポイントの LED に無制限の点滅を設定します。

dual-band

すべてのデュアル バンド アクセス ポイントの LED ステートを設定します。

使用上のガイドライン


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


デュアル バンド無線モジュールを持つアクセス ポイントの LED は、led state flash コマンドを実行する場合に青緑色に点滅します。

コマンド デフォルト

なし。

次に、アクセス ポイントの LED ステートを有効にする例を示します。


> config ap led-state enable AP02

次に、デュアル バンド アクセス ポイントの LED の点滅を有効にする例を示します。

> config ap led-state flash 20 dual-band

関連コマンド

config ap

config ap link-encryption

5500 シリーズ コントローラのアクセス ポイントに対して Datagram Transport Layer Security(DTLS)データ暗号化を有効または無効にするには、config ap link-encryption コマンドを使用します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


config ap link-encryption { enable | disable} { cisco_ap | all}

構文の説明

enable

アクセス ポイントの DTLS データ暗号化を有効にします。

disable

アクセス ポイントの DTLS データ暗号化を無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントを指定します。

コマンド デフォルト

DTLS データ暗号化は OfficeExtend アクセス ポイントに対しては自動的に有効になりますが、他のすべてのアクセス ポイントに対してはデフォルトで無効になります。

使用上のガイドライン

DTLS データ暗号化をサポートするのは Cisco 5500 シリーズのコントローラだけです。 この機能は、他のコントローラ プラットフォームでは利用できません。 データ暗号化が有効なアクセス ポイントが他のいずれかのコントローラに接続しようとすると、アクセス ポイントはコントローラに接続しますが、データ パケットは暗号化されない状態で送信されます。

DTLS データ暗号化をサポートするのは Cisco 1130、1140、1240、および 1250 シリーズのアクセス ポイントだけであり、データが暗号化されたアクセス ポイントは WPLUS ライセンスがコントローラにインストールされている場合にだけ 5500 シリーズのコントローラに接続できます。 WPLUS ライセンスがインストールされていない場合、アクセス ポイントはコントローラに接続できません。

次に、アクセス ポイントのデータ暗号化を有効にする例を示します。


> config ap link-encryption enable AP02

関連コマンド

config ap

show dtls connections

config ap link-latency

特定のアクセス ポイントまたは現在コントローラにアソシエートされているすべてのアクセス ポイントのリンク遅延を有効または無効にするには、config ap link-latency コマンドを使用します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


config ap link-latency { enable | disable | reset} { cisco_ap | all}

構文の説明

enable

アクセス ポイントのリンク遅延を有効にします。

disable

アクセス ポイントのリンク遅延を無効にします。

reset

すべてのアクセス ポイントのリンク遅延をリセットします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

すべてのアクセス ポイントを指定します。

コマンド デフォルト

リンク遅延は、デフォルトでは無効になります。

使用上のガイドライン

このコマンドは、現在コントローラに接続されているアクセス ポイントだけに対してリンク遅延を有効または無効にします。 将来 join されるアクセス ポイントには適用されません。

次に、すべてのアクセス ポイントのリンク遅延を有効にする例を示します。


> config ap link-latency enable all

関連コマンド

show ap config

config ap location

Cisco Lightweight アクセス ポイントのロケーション説明を変更するには、config ap location コマンドを使用します。

config ap location location cisco_ap

構文の説明

location

アクセス ポイントのロケーション名(二重引用符で囲みます)。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco Lightweight アクセス ポイントを無効にしてから、このパラメータを変更する必要があります。

次に、アクセス ポイント AP1 のロケーションの説明を設定する例を示します。

> config ap location “Building 1” AP1

関連コマンド

show ap summary

config ap logging syslog level

特定のアクセス ポイントまたはすべてのアクセス ポイントに対する syslog メッセージをフィルタリングする際の重大度レベルを設定するには、config ap logging syslog level コマンドを使用します。

config ap logging syslog level severity_level { cisco_ap | all}

構文の説明

severity_level

重大度レベルは次のとおりです。

  • 緊急:重大度 0
  • アラート:重大度 1
  • 重要:重大度 2
  • エラー:重大度 3
  • 警告:重大度 4
  • 通知:重大度 5
  • 情報:重大度 6
  • デバッグ:重大度 7

cisco_ap

シスコ アクセス ポイント。

all

すべてのアクセス ポイントを指定します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

使用上のガイドライン

syslog レベルを設定する場合は、重大度がそのレベル以下のメッセージだけがアクセス ポイントに送信されます。 たとえば、syslog レベルを警告(重大度 4)に設定した場合は、重大度が 0 ~ 4 のメッセージだけがアクセス ポイントに送信されます。

次に、syslog メッセージのフィルタリングの重大度を 3 に設定する例を示します。


> config ap logging syslog level 3

関連コマンド

config logging syslog host

config logging syslog facility

show logging

config ap mgmtuser add

AP 管理用のユーザ名、パスワード、シークレット パスワードを設定するには、config ap mgmtuser add コマンドを使用します。

config ap mgmtuser add username AP_username password AP_password secret secret 
{ all | cisco_ap}

構文の説明

username

AP 管理用のユーザ名を設定します。

AP_username

管理ユーザ名。

password

AP 管理用のパスワードを設定します。

AP_password

AP 管理パスワード。

secret

特権 AP 管理用のシークレット パスワードを設定します。

secret

AP 管理シークレット パスワード。

all

特定のユーザ名がないすべての AP に設定を適用します。

cisco_ap

シスコ アクセス ポイント。

コマンド デフォルト

なし。

使用上のガイドライン

パスワードについて、次の要件が実施されます。

  • パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。
  • パスワード内で同じ文字を連続して 4 回以上繰り返すことはできません。
  • パスワードには、管理ユーザ名やユーザ名を逆にしたものを使用しないでください。
  • パスワードに使用しないほうがよい文字には、Cisco、oscic、admin、nimda のような語のほか、大文字の代わりに 1 や |、! を、o の代わりに 0 を、s の代わりに $ を使用して置き換えた文字などがあります。 シークレット パスワードについて、次の要件が実施されます。
  • シークレット パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。

次に、AP 管理用のユーザ名、パスワード、シークレット パスワードを追加する例を示します。

> config ap mgmtuser add username acd password Arc_1234 secret Mid_45 all

関連コマンド

config ap mgmtuser delete

config ap mgmtuser delete

特定のアクセス ポイントがコントローラのグローバル クレデンシャルを強制的に使用するには、config ap mgmtuser delete コマンドを使用します。

config ap mgmtuser delete cisco_ap

構文の説明

cisco_ap

アクセス ポイント。

コマンド デフォルト

なし。

次に、アクセス ポイントのクレデンシャルを削除する例を示します。


> config ap mgmtuser delete cisco_ap1

関連コマンド

show ap summary

config ap mode

Cisco Lightweight アクセス ポイントと Cisco ワイヤレス LAN コントローラとの通信オプションを個別に変更するには、config ap mode コマンドを使用します。

config ap mode { bridge | flexconnect { submode { none | wips} | local { submode { none | wips} | reap | rogue | sniffer | se-connect | monitor { submode { none | wips} } cisco_ap

構文の説明

bridge

Lightweight アクセス ポイントからメッシュ アクセス ポイント(ブリッジ モード)に変換します。

flexconnect

アクセス ポイントで FlexConnect モードを有効にします。

local

屋内メッシュ アクセス ポイント(MAP または RAP)から nonmesh Lightweight アクセス ポイント(ローカル モード)に変換します。

reap

アクセス ポイントでリモート エッジ アクセス ポイント モードを有効にします。

rogue

アクセス ポイントで有線の不正なアクセス ポイントの検出モードを有効にします。

sniffer

アクセス ポイントで無線スニファ モードを有効にします。

se-connect

アクセス ポイントで Spectrum Expert モードを有効にします。

submode

(任意)アクセス ポイントで wIPS サブモードを設定します。

none

アクセス ポイントで wIPS を無効にします。

wips

アクセス ポイントで wIPS サブモードを有効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

Local。

使用上のガイドライン

スニファ モードは、そのチャネル上のクライアントからすべてのパケットを取得し、Airopeek を実行するリモート マシンまたはその他のサポート対象パケット アナライザ ソフトウェアに転送します。 これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。

次に、ブリッジ モードでアクセス ポイント AP91 と通信するようにコントローラを設定する例を示します。


> config ap mode bridge AP91

次に、ローカル モードでアクセス ポイント AP01 と通信するようにコントローラを設定する例を示します。


> config ap mode local AP01

次に、リモート オフィス(REAP)モードでアクセス ポイント AP91 と通信するようにコントローラを設定する例を示します。


> config ap mode flexconnect AP91

次に、有線の不正なアクセス ポイントの検出モードでアクセス ポイント AP91 と通信するようにコントローラを設定する例を示します。


> config ap mode rogue AP91

次に、無線スニファ モードでアクセス ポイント AP02 と通信するようにコントローラを設定する例を示します。

> config ap mode sniffer AP02

関連コマンド

config 802.11 enable

config ap mode

config ap monitor-mode

show ap config

show ap monitor-mode summary

show wps wips statistics

config ap monitor-mode

Cisco Lightweight アクセス ポイント チャネルの最適化を設定するには、config ap monitor-mode コマンドを使用します。

config ap monitor-mode { 802.11b fast-channel | no-optimization | tracking-opt | wips-optimized} cisco_ap

構文の説明

802.11b fast-channel

監視モード アクセス ポイントに対して 802.11b スキャン チャネルを設定します。

no-optimization

アクセス ポイントに対してチャネル スキャンの最適化を行わないことを指定します。

tracking-opt

アクセス ポイントに対してトラッキングが最適化されたチャネル スキャンを有効にします。

wips-optimized

アクセス ポイントに対して wIPS が最適化されたチャネル スキャンを有効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、アクセス ポイント AP01 に Cisco wireless Intrusion Prevention System(wIPS)監視モードを設定する例を示します。

> config ap monitor-mode wips-optimized AP01

関連コマンド

config 802.11 enable

config ap mode

show wps wips summary

show ap config

show ap monitor-mode summary

show wps wips statistics

config ap name

Cisco Lightweight アクセス ポイントの名前を変更するには、config ap name コマンドを使用します。

config ap name new_name old_name

構文の説明

new_name

Cisco Lightweight アクセス ポイントの新しい名前。

old_name

Cisco Lightweight アクセス ポイントの現在の名前。

コマンド デフォルト

なし。

次に、アクセス ポイントの名前を AP1 から AP2 に変更する例を示します。


> config ap name AP1 AP2

関連コマンド

show ap config

config ap packet-dump

アクセス ポイントのパケット キャプチャ パラメータを設定するには、config ap packet-dump コマンドを使用します。

config ap packet-dump { buffer-size size | capture-time time | classifier { arp { enable | disable} | broadcast { enable | disable} | control { enable | disable} | data { enable | disable} | dot1x { enable | disable} | iapp { enable | disable} | ip { enable | disable} | management { enable | disable} | multicast { enable | disable} | tcp { enable | disable | port tcp_port } | udp { enable | disable | port udp_port }} | ftp server_ip | start mac_address cisco_ap | stop | truncate length}

構文の説明

buffer-size

アクセス ポイントにパケット キャプチャのバッファ サイズを設定します。

size

バッファのサイズ。 指定できる範囲は 1024 ~ 4096 KB です。

capture-time

パケット キャプチャのタイマー値を設定します。

time

パケット キャプチャのタイマー値。 範囲は 1 ~ 60 分です。

classifier

パケット キャプチャの分類子情報を設定します。 キャプチャ対象とする必要のあるパケットのタイプを指定できます。

arp

ARP パケットをキャプチャします。

enable

ARP、ブロードキャスト、802.11 制御、802.11 データ、dot1x、Inter Access Point Protocol(IAPP)、IP、802.11 管理、またはマルチキャスト パケットのキャプチャを有効にします。

disable

ARP、ブロードキャスト、802.11 制御、802.11 データ、dot1x、IAPP、IP、802.11 管理、またはマルチキャスト パケットのキャプチャを無効にします。

broadcast

ブロードキャスト パケットをキャプチャします。

control

802.11 制御パケットをキャプチャします。

data

802.11 データ パケットをキャプチャします。

dot1x

dot1x パケットをキャプチャします。

iapp

IAPP パケットをキャプチャします。

ip

IP パケットをキャプチャします。

management

802.11 管理パケットをキャプチャします。

multicast

マルチキャスト パケットをキャプチャします。

tcp

TCP パケットをキャプチャします。

tcp_port

TCP ポート番号。 有効な範囲は 1 ~ 65535 です。

udp

TCP パケットをキャプチャします。

udp_port

UDP ポート番号。 有効な範囲は 1 ~ 65535 です。

ftp

パケット キャプチャの FTP パラメータを設定します。

server_ip

FTP サーバの IP アドレス。

start

アクセス ポイントからパケット キャプチャを開始します。

mac_address

パケット キャプチャのクライアントの MAC アドレス。

cisco_ap

Cisco アクセス ポイントの名前。

stop

アクセス ポイントからパケット キャプチャを停止します。

truncate

パケット キャプチャ中にパケットを指定の長さに切り捨てます。

length

切り捨て後のパケットの長さ。 範囲は 20 ~ 1500 です。

コマンド デフォルト

デフォルトのバッファ サイズは 2 MB です。 デフォルトのキャプチャ時間は 10 分です。

使用上のガイドライン

コントローラ間ローミング中には、パケット キャプチャは機能しません。

コントローラでは、ビーコンやプローブの応答など、無線ファームウェアに作成され、アクセス ポイントから送信されたパケットをキャプチャしません。 Tx パスで無線ドライバを通過するパケットだけがキャプチャされます。

config ap packet-dump start コマンドを使用して、アクセス ポイントからパケット キャプチャを開始します。 パケット キャプチャを開始すると、コントローラは、クライアントがアソシエートされるアクセス ポイントに Control and Provisioning of Wireless Access Points(CAPWAP)メッセージを送信し、パケットをキャプチャします。 パケット キャプチャを開始する前に、FTP サーバを設定し、クライアントがアクセス ポイントにアソシエートされている必要があります。 クライアントがアクセス ポイントにアソシエートされていない場合、アクセス ポイントの名前を指定する必要があります。

次に、アクセス ポイントからパケット キャプチャを開始する例を示します。

> config ap packet-dump start 00:0d:28:f4:c0:45 AP1

次に、アクセス ポイントから 802.11 制御パケットをキャプチャする例を示します。

> config ap packet-dump classifier control enable

関連コマンド

show ap packet-dump status

debug ap packet-dump

config ap port

外部アクセス ポイントのポートを設定するには、config ap port コマンドを使用します。

config ap port MAC port

構文の説明

MAC

外部アクセス ポイントの MAC アドレス。

port

外部アクセス ポイントにアクセスするポート番号。

コマンド デフォルト

なし。

次に、外部アクセス ポイントの MAC アドレスのポートを設定する例を示します。

> config ap port 12:12:12:12:12:12 20

関連コマンド

config ap

config ap power injector

アクセス ポイントのパワー インジェクタ ステートを設定するには、config ap power injector コマンドを使用します。

config ap power injector { enable | disable} { cisco_ap | all} { installed | override | switch_MAC}

構文の説明

enable

アクセス ポイントのパワー インジェクタ ステートを有効にします。

disable

アクセス ポイントのパワー インジェクタ ステートを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

all

コントローラに接続されたすべての Cisco Lightweight アクセス ポイントを指定します。

installed

パワー インジェクタが設置された現在のスイッチ ポートの MAC アドレスを検出します。

override

安全性チェックを上書きし、パワー インジェクタが常にインストールされていることを前提とします。

switch_MAC

パワー インジェクタが設置されたスイッチ ポートの MAC アドレス。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

次に、すべてのアクセス ポイントのパワー インジェクタ ステートを有効にする例を示します。

> config ap power injector enable all 12:12:12:12:12:12

関連コマンド

config ap

config ap power pre-standard

アクセス ポイントに対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効または無効にするには、config ap power pre-standard コマンドを使用します。

config ap power pre-standard { enable | disable} cisco_ap

構文の説明

enable

アクセス ポイントに対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にします。

disable

アクセス ポイントに対してインライン パワー搭載のシスコの先行標準スイッチ ステートを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

ディセーブル

次に、アクセス ポイント AP02 に対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にする例を示します。


> config ap power pre-standard enable AP02

関連コマンド

config ap

config ap primary-base

Cisco Lightweight アクセス ポイントのプライマリ Cisco ワイヤレス LAN コントローラを設定するには、config ap primary-base コマンドを使用します。

config ap primary-base controller_name cisco_ap [ controller_ip_address]

構文の説明

controller_name

Cisco ワイヤレス LAN コントローラの名前。

cisco_ap

Cisco Lightweight アクセス ポイント名。

controller_ip_address

(任意)アクセス ポイントの接続先モビリティ グループの外部にバックアップ コントローラが配置されている場合は、プライマリ、セカンダリ、またはターシャリ コントローラの IP アドレスを指定する必要があります。

(注)     

OfficeExtend アクセス ポイントの場合は、コントローラに対して名前と IP アドレスの両方を入力する必要があります。 入力しないと、アクセス ポイントはコントローラに join できません。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco Lightweight アクセス ポイントは、すべてのネットワーク操作に関して、およびハードウェア リセットが発生した場合に、Cisco ワイヤレス LAN コントローラと関連付けられます。

OfficeExtend アクセス ポイントは、コントローラを見つけるために一般的なブロードキャストまたは無線(OTAP)検出プロセスを使用しません。 OfficeExtend アクセス ポイントは設定されたコントローラにだけ接続しようとするため、1 つまたは複数のコントローラを設定する必要があります。

次に、アクセス ポイント プライマリ ワイヤレス LAN コントローラを設定する例を示します。


> config ap primary-base SW_1 AP2

関連コマンド

show sysinfo

config sysname

config ap secondary-base

config ap tertiary-base

config ap priority

アクセス ポイントに優先度を割り当ててコントローラの障害発生後に早い順ではなく優先度に従ってアクセス ポイントの再認証を行うには、config ap priority コマンドを使用します。

config ap priority { 1 | 2 | 3 | 4} cisco_ap

構文の説明

1

低優先度を指定します。

2

中間の優先度を指定します。

3

高プライオリティを指定します。

4

最高(クリティカル)の優先度を指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

1:低い優先度。

使用上のガイドライン

フェールオーバーの状況では、影響を受ける領域内のすべてのアクセス ポイントを再認証するのに十分なポートがバックアップ コントローラに存在しない場合に、低い優先度のアクセス ポイントよりも高い優先度のアクセス ポイントが優先されます(これは低い優先度のアクセス ポイントを置き換える場合であっても同様です)。

次に、アクセス ポイント AP02 に優先度を割り当ててコントローラの障害発生後に再認証優先度 3 を割り当てることによって、アクセス ポイントを再認証する例を示します。


> config ap priority 3 AP02

関連コマンド

config network ap-priority

show ap summary

show network summary

config ap reporting-period

Cisco Lightweight アクセス ポイントをリセットするには、config ap reporting-period コマンドを使用します。

config ap reporting-period period

構文の説明

period

10 ~ 120 秒の期間。

コマンド デフォルト

なし。

次に、120 秒にアクセス ポイント レポート期間をリセットする例を示します。


> config ap reporting-period 120

関連コマンド

show ap config 802.11a

show ap config 802.11ab

config ap reset

Cisco Lightweight アクセス ポイントをリセットするには、config ap reset コマンドを使用します。

config ap reset cisco_ap

構文の説明

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、アクセス ポイントをリセットする例を示します。


> config ap reset AP2

関連コマンド

show ap config

config ap retransmit interval

アクセス ポイントで制御パケットの再送信間隔を設定するには、config ap retransmit interval コマンドを使用します。

config ap retransmit interval seconds { all | cisco_ap}

構文の説明

seconds

2~5 秒の AP 制御パケットの再送信タイムアウト。

all

すべてのアクセス ポイントを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントの再送信の間隔をグローバルに設定する例を示します。


> config ap retransmit interval 4 all

関連コマンド

show ap config

config ap retransmit count

アクセス ポイントで制御パケットの再送信回数を設定するには、config ap retransmit count コマンドを使用します。

config ap retransmit count count { all | cisco_ap}

構文の説明

count

制御パケットが再送信される回数。 範囲は 3 ~ 8 です。

all

すべてのアクセス ポイントを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、特定のアクセス ポイントに対する再送信の再試行回数を設定する例を示します。


> config ap retransmit count 6 cisco_ap

関連コマンド

show ap config

config ap role

メッシュ ネットワーク内のアクセス ポイントのロールを指定するには、config ap role コマンドを使用します。

config ap role { rootAP | meshAP} cisco_ap

構文の説明

rootAP

ルート アクセス ポイント(RAP)としてメッシュ アクセス ポイントを指定します。

meshAP

メッシュ アクセス ポイント(MAP)としてメッシュ アクセス ポイントを指定します。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

meshAP

使用上のガイドライン

アクセス ポイントでコントローラに対して無線接続が存在する場合は meshAP キーワード、アクセス ポイントでコントローラに対して有線接続が存在する場合は rootAP キーワードを使用します。 AP の役割を変更すると、AP がリブートします。

次に、ルート アクセス ポイントとしてメッシュ アクセス ポイント AP02 を指定する例を示します。


> config ap role rootAP AP02
Changing the AP's role will cause the AP to reboot.
Are you sure you want to continue? (y/n)

関連コマンド

show ap config

config ap rst-button

アクセス ポイントの Reset ボタンを設定するには、config ap rst-button コマンドを使用します。

config ap rst-button { enable | disable} cisco_ap

構文の説明

enable

アクセス ポイントの Reset ボタンを有効にします。

disable

アクセス ポイントの Reset ボタンを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、アクセス ポイント AP03 のリセット ボタンを設定する例を示します。


> config ap rst-button enable AP03

関連コマンド

config ap

config ap secondary-base

Cisco Lightweight アクセス ポイントのセカンダリ Cisco ワイヤレス LAN コントローラを設定するには、config ap secondary-base コマンドを使用します。

config ap secondary-base controller_name cisco_ap [ controller_ip_address]

構文の説明

controller_name

Cisco ワイヤレス LAN コントローラの名前。

cisco_ap

Cisco Lightweight アクセス ポイント名。

controller_ip_address

(任意) アクセス ポイントの接続先モビリティ グループの外部にバックアップ コントローラが配置されている場合は、プライマリ、セカンダリ、またはターシャリ コントローラの IP アドレスを指定する必要があります。

(注)     

OfficeExtend アクセス ポイントの場合は、コントローラに対して名前と IP アドレスの両方を入力する必要があります。 入力しないと、アクセス ポイントはコントローラに join できません。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco Lightweight アクセス ポイントは、すべてのネットワーク操作に関して、およびハードウェア リセットが発生した場合に、Cisco ワイヤレス LAN コントローラと関連付けられます。

OfficeExtend アクセス ポイントは、コントローラを見つけるために一般的なブロードキャストまたは無線(OTAP)検出プロセスを使用しません。 OfficeExtend アクセス ポイントは設定されたコントローラにだけ接続しようとするため、1 つまたは複数のコントローラを設定する必要があります。

次に、アクセス ポイントのセカンダリ Cisco ワイヤレス コントローラを設定する例を示します。


> config ap secondary-base SW_1 AP2

関連コマンド

show sysinfo

config sysname

config ap primary-base

config ap tertiary-base

config ap sniff

アクセス ポイントでスニフィングを有効または無効にするには、config ap sniff コマンドを使用します。

config ap sniff { 802.11a | 802.11b} { enable channel server_ip | disable} cisco_ap

構文の説明

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b ネットワークを指定します。

enable

アクセス ポイントでスニフィングを有効にします。

channel

スニファ対象チャネル。

server_ip

Omnipeek、Airopeek、

AirMagnet、または Wireshark ソフトウェアを実行しているリモート マシンの IP アドレス

disable

アクセス ポイントでスニフィングを無効にします。

cisco_ap

スニファとして設定されたアクセス ポイント。

コマンド デフォルト

チャネル 36。

使用上のガイドライン

アクセス ポイントでスニフィング機能が有効になっている場合、そのアクセス ポイントは指定されたチャネルで信号のスニフィングを開始します。 すべてのパケットが取得され、Omnipeek、Airopeek、AirMagnet、または Wireshark ソフトウェアを実行しているリモート コンピュータに転送されます。 これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。

アクセス ポイントをスニファとして機能させるには、そのアクセス ポイントが送信したパケットを、上記いずれかのパケット アナライザを実行しているリモート コンピュータが受信できるように設定しておく必要があります。 Airopeek のインストール後、次の .dll ファイルを Airopeek がインストールされている場所にコピーします。

  • socket.dll ファイルを Plug-ins フォルダにコピーします(C:\Program Files\WildPackets\AiroPeek\Plugins など)
  • socketres.dll ファイルを PluginRes フォルダにコピーします(C:\Program Files\WildPackets\AiroPeek\ 1033\PluginRes など)

次に、802.11a アクセス ポイント プライマリ無線 LAN コントローラでスニフィングを有効にする例を示します。


> config ap sniff 80211a enable 23 11.22.44.55 AP01

関連コマンド

show ap config

config ap sniff 802.11b

config ap ssh

アクセス ポイントで Secure Shell(SSH)接続を有効にするには、config ap ssh コマンドを使用します。

config ap ssh { enable | disable} cisco_ap

構文の説明

enable

アクセス ポイントで SSH 接続を有効にします。

disable

アクセス ポイントで SSH 接続を無効にします。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco Lightweight アクセス ポイントは、すべてのネットワーク操作に関して、およびハードウェア リセットが発生した場合に、Cisco ワイヤレス LAN コントローラと関連付けられます。

次に、アクセス ポイント Cisco_ap2 で SSH 接続を有効にする例を示します。


> config ap ssh enable cisco_ap2

関連コマンド

config ap

show ap stats

config network ssh

config ap static-ip

Cisco Lightweight アクセス ポイントの静的 IP アドレスを設定するには、config ap static-ip コマンドを使用します。

config ap static-ip { enable cisco_ap ip_address net_mask gateway | disable cisco_ap add { domain { cisco_ap | all} domain_name} | { nameserver { cisco_ap | all} dns_ip_address} | delete { domain | nameserver} { cisco_ap | all}}

構文の説明

enable

Cisco Lightweight アクセス ポイントの静的 IP アドレスを有効にします。

disable

Cisco Lightweight アクセス ポイントの静的 IP アドレスを無効にします。 その場合、アクセス ポイントは DHCP を使用して IP アドレスを取得します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

ip_address

Cisco Lightweight アクセス ポイントの IP アドレス。

net_mask

Cisco Lightweight アクセス ポイントのネットワーク マスク。

gateway

Cisco Lightweight アクセス ポイント ゲートウェイの IP アドレス。

add

ドメインまたは DNS サーバを追加します。

domain

特定のアクセス ポイントまたはすべてのアクセス ポイントが属するドメインを指定します。

all

すべてのアクセス ポイントを指定します。

domain_name

ドメイン名を指定します。

nameserver

特定のアクセス ポイントまたはすべてのアクセス ポイントが DNS 解決を使用してコントローラを検出できるよう DNS サーバを指定します。

dns_ip_address

DNS サーバの IP アドレス。

delete

ドメインまたは DNS サーバを削除します。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

使用上のガイドライン

静的 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してコントローラを検出できません。

IP、ネットマスク、およびゲートウェイ アドレスの入力後、設定を保存してアクセス ポイントをリブートします。 アクセス ポイントのコントローラへの再接続後、ドメインと DNS サーバ情報を入力できます。

次に、アクセス ポイントの静的 IP アドレスを設定する例を示します。


> config ap static-ip enable AP2 1.1.1.1 255.255.255.0 209.165.200.254

関連コマンド

show sysinfo

config sysname

config ap secondary-base

config ap primary-base

config ap stats-timer

Cisco Lightweight アクセス ポイントが Cisco ワイヤレス LAN コントローラに DOT11 統計情報を送信する時間(秒単位)を設定するには、config ap stats-timer コマンドを使用します。

config ap stats-timer period cisco_ap

構文の説明

period

0 ~ 65535 の時間(秒単位)。 ゼロの値を指定すると、タイマーが無効になります。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

0(無効になっています)。

使用上のガイドライン

値 0 は、Cisco Lightweight アクセス ポイントが DOT11 統計情報を送信しないことを意味します。 このタイマーには 0 ~ 65,535 秒を指定できます。Cisco Lightweight アクセス ポイントを無効にしてから、この値を設定する必要があります。

次に、アクセス ポイント AP2 で、統計情報タイマーを 600 秒に設定する例を示します。


> config ap stats-timer 600 AP2

関連コマンド

config ap disable

config ap syslog host global

コントローラに結合されているアクセス ポイントすべてのグローバル syslog サーバを設定するには、config ap syslog host global コマンドを使用します。

config ap syslog host global syslog_server_IP_address

構文の説明

syslog_server_IP_address

Syslog サーバの IP アドレス。

コマンド デフォルト

255.255.255.255。

使用上のガイドライン

デフォルトでは、すべてのアクセス ポイントのグローバル syslog サーバ IP アドレスは 255.255.255.255 です。 コントローラ上の syslog サーバを設定する前に、アクセス ポイントがこのサーバが常駐するサブネットにアクセスできることを確認します。 このサブネットにアクセスできない場合、アクセス ポイントは syslog メッセージを送信できません。

次に、すべてのアクセス ポイントにグローバル syslog サーバを設定する例を示します。


> config ap syslog host global 255.255.255.255

関連コマンド

config ap syslog host specific

show ap

config global

show ap

config general

config ap syslog host specific

特定のアクセス ポイントの syslog サーバを設定するには、config ap syslog host specific コマンドを使用します。

config ap syslog host specific cisco_ap syslog_server_IP_address

構文の説明

cisco_ap

Cisco Lightweight アクセス ポイント。

syslog_server_IP_address

Syslog サーバの IP アドレス。

コマンド デフォルト

0.0.0.0。

使用上のガイドライン

デフォルトでは、各アクセス ポイントの syslog サーバ IP アドレスは 0.0.0.0 で、これはまだサーバが設定されていないことを示しています。 このデフォルト値を使用すると、グローバル アクセス ポイント syslog サーバの IP アドレスがアクセス ポイントにプッシュされます。

次に、syslog サーバを設定する例を示します。


> config ap syslog host specific 0.0.0.0

関連コマンド

config ap syslog host global

show ap config global

show ap config general

config ap tcp-adjust-mss

特定のアクセス ポイントまたはすべてのアクセス ポイントで TCP 最大セグメント サイズ(MSS)を有効または無効にするには、config ap tcp-adjust-mss コマンドを使用します。

config ap tcp-adjust-mss { enable | disable} { cisco_ap | all} size

構文の説明

enable

アクセス ポイントで TCP 最大セグメント サイズを有効にします。

disable

アクセス ポイントで TCP 最大セグメント サイズを無効にします。

cisco_ap

Cisco Lightweight アクセス ポイント名。

all

すべてのアクセス ポイントを指定します。

size

最大セグメント サイズ(536 ~ 1363 バイト)。


(注)  


AP 自体が「all」という名前で設定されている場合、「all access points」の場合は「all」という名前の AP に優先します。


コマンド デフォルト

なし。

使用上のガイドライン

この機能を有効にすると、アクセス ポイントがデータ パスの無線クライアントへの TCP パケットとデータ パスの無線クライアントからの TCP パケットをチェックします。 これらのパケットの MSS が設定した値または CAPWAP トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、設定された新しい値に変更します。

次に、セグメント サイズが 1200 バイトであるアクセス ポイント Cisco_ap1 で TCP MSS を有効にする例を示します。


> config ap tcp-adjust-mss enable cisco_ap1 1200

関連コマンド

show ap tcp-mss-adjust

config ap telnet

アクセス ポイントで Telnet 接続を有効にするには、config ap telnet コマンドを使用します。

config ap telnet { enable | disable} cisco_ap

構文の説明

enable

アクセス ポイントで Telnet 接続を有効にします。

disable

アクセス ポイントで Telnet 接続を無効にします。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

使用上のガイドライン

Cisco Lightweight アクセス ポイントは、すべてのネットワーク操作に関して、およびハードウェア リセットが発生した場合に、Cisco ワイヤレス LAN コントローラと関連付けられます。

次に、アクセス ポイント cisco_ap1 で Telnet 接続を有効にする例を示します。


> config ap telnet enable cisco_ap1

次に、アクセス ポイント cisco_ap1 で Telnet 接続を無効にする例を示します。


> config ap telnet disable cisco_ap1

関連コマンド

config ap

config network telnet

show ap config

config ap tertiary-base

Cisco Lightweight アクセス ポイントのターシャリ Cisco ワイヤレス LAN コントローラを設定するには、config ap tertiary-base コマンドを使用します。

config ap tertiary-base controller_name cisco_ap [ controller_ip_address]

構文の説明

controller_name

Cisco ワイヤレス LAN コントローラの名前。

cisco_ap

Cisco Lightweight アクセス ポイント名。

controller_ip_address

(任意)アクセス ポイントの接続先モビリティ グループの外部にバックアップ コントローラが配置されている場合は、プライマリ、セカンダリ、またはターシャリ コントローラの IP アドレスを指定する必要があります。

(注)     

OfficeExtend アクセス ポイントの場合は、コントローラに対して名前と IP アドレスの両方を入力する必要があります。 入力しないと、アクセス ポイントはコントローラに join できません。

コマンド デフォルト

なし。

使用上のガイドライン

OfficeExtend アクセス ポイントは、コントローラを見つけるために一般的なブロードキャストまたは無線(OTAP)検出プロセスを使用しません。 OfficeExtend アクセス ポイントは設定されたコントローラにだけ接続しようとするため、1 つまたは複数のコントローラを設定する必要があります。

Cisco Lightweight アクセス ポイントは、すべてのネットワーク操作に関して、およびハードウェア リセットが発生した場合に、Cisco ワイヤレス LAN コントローラと関連付けられます。

次に、アクセス ポイントのターシャリ ワイヤレス LAN コントローラを設定する例を示します。


> config ap tertiary-base SW_1 AP02

関連コマンド

show sysinfo

config sysname

config ap secondary-base

config ap primary-base

config ap tftp-downgrade

Lightweight アクセス ポイントをダウングレードするために使用される設定を Autonomous アクセス ポイントに設定するには、config ap ftp-downgrade コマンドを使用します。

config ap tftp-downgrade { tftp_ip_address | image_filename | ap_name}

構文の説明

tftp_ip_address

TFTP サーバの IP アドレス。

image_filename

TFTP サーバ上のアクセス ポイント イメージ ファイルのファイル名。

ap_name

アクセス ポイント名。

コマンド デフォルト

なし。

次に、アクセス ポイント ap1240_102301 をダウングレードするための設定方法を示します。


> config ap ftp-downgrade 209.165.200.224 1238.tar ap1240_102301

関連コマンド

show version

show running-config

config ap username

ユーザ名とパスワードを特定のアクセス ポイントまたはすべてのアクセス ポイントにアクセスするように割り当てるには、config ap username コマンドを使用します。

config ap username user_id password passwd [ all | ap_name]

構文の説明

user_id

管理者ユーザ名。

passwd

管理者パスワード。

all

(任意)すべてのアクセス ポイントを指定します。

ap_name

特定のアクセス ポイントの名前。

コマンド デフォルト

なし。

次に、特定のアクセス ポイントにユーザ名およびパスワードを割り当てる例を示します。


> config ap username jack password blue la204

次に、すべてのアクセス ポイントに同じユーザ名とパスワードを割り当てる例を示します。


> config ap username jack password blue all

config ap venue

アクセス ポイントに対して 802.11u ネットワークの場所の情報を設定するには、config ap venue コマンドを使用します。

config ap venue { addvenue_name venue-group venue-type lang-code cisco-ap | delete}

構文の説明

add

場所の情報を追加します。

venue_name

場所の名前。

venue_group

場所グループのカテゴリ。 場所グループ マッピングの詳細については次の表を参照してください。

venue_type

場所のタイプ。 この値は指定された場所グループによって異なります。 場所グループ マッピングについては次の表を参照してください。

lang_code

使用する言語。 言語を定義する ISO-14962-1997 エンコード文字列。 この文字列は 3 文字の言語コードです。 言語の最初の 3 文字を英語で入力します(たとえば、英語の場合は eng)。

cisco_ap

アクセス ポイントの名前。

deletes

場所の情報を削除します。

コマンド デフォルト

なし。

次のコマンドで、cisco-ap1 という名前のアクセス ポイントの場所の詳細を設定する例を示します。

> config ap venue add test 11 34 eng cisco-ap1
表 2  場所グループのマッピング

場所グループの名前

グループの場所のタイプ

未指定

0

 

アセンブリ

1

  • 0:未指定の集会施設
  • 1:アリーナ
  • 2:スタジアム
  • 3:乗客ターミナル(たとえば、空港、バス、フェリー、電車の駅)
  • 4:円形劇場
  • 5:アミューズメント パーク
  • 6:礼拝所
  • 7:コンベンション センター
  • 8:図書館
  • 9:博物館
  • 10:レストラン
  • 11:シアター
  • 12:バー
  • 13:喫茶店
  • 14:動物園または水族館
  • 15:緊急対応センター

ビジネス

2

  • 0:未指定のビジネス
  • 1:医院または歯科医院
  • 2:銀行
  • 3:消防署
  • 4:警察署
  • 6:郵便局
  • 7:専門家のオフィス
  • 8:研究および開発施設
  • 9:弁護士のオフィス

教育機関

3

  • 0:未指定の教育施設
  • 1:小学校
  • 2:中学校
  • 3:大学

工場および産業

4

  • 0:未指定の工場および産業
  • 1:工場

機関

5

  • 0:未指定の機関
  • 1:病院
  • 2:長期看護施設(療養所、ホスピスなど)
  • 3:アルコールや薬物のリハビリテーション センター
  • 4:グループ ホーム
  • 5:刑務所または拘置所

商業

6

  • 0:未指定の商業施設
  • 1:小売店
  • 2:食料品店
  • 3:自動車サービス ステーション
  • 4:ショッピング モール
  • 5:ガソリンスタンド

住居

7

  • 0:未指定の居住施設
  • 1:私邸
  • 2:ホテルまたはモーテル
  • 3:寮
  • 4:下宿

倉庫

8

未指定の倉庫

公共施設、その他

9

0:未指定の公共施設およびその他

乗り物

10

  • 0:未指定の乗り物
  • 1:自動車またはトラック
  • 2:飛行機
  • 3:バス
  • 4:フェリー
  • 5:船舶やボート
  • 6:電車
  • 7:モーター バイク

アウトドア

11

  • 0:未指定のアウトドア
  • 1:自治体メッシュ ネットワーク
  • 2:都市公園
  • 3:休憩施設
  • 4:交通管制施設
  • 5:バス停留所
  • 6:キオスク

関連コマンド

config wlan mobile-concierge dot11u

config wlan mobile-concierge hotspot2

config wlan mobile-concierge msap

config ap wlan

Cisco Lightweight アクセス ポイント無線に対して無線 LAN オーバーライドを有効または無効にするには、config ap wlan コマンドを使用します。

config ap wlan { enable | disable} { 802.11a | 802.11b} wlan_id cisco_ap

構文の説明

enable

アクセス ポイントで無線 LAN オーバーライドを有効にします。

disable

アクセス ポイントで無線 LAN オーバーライドを無効にします。

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b ネットワークを指定します。

wlan_id

無線 LAN に割り当てられている Cisco ワイヤレス LAN コントローラ ID。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、AP03 802.11a で無線 LAN オーバーライドを有効にする例を示します。


> config ap wlan 802.11a AP03

関連コマンド

show ap wlan

拡張 802.11 プロファイルのコンフィギュレーション コマンド

config advanced 802.11 profile コマンドを使用して、サポートされている 802.11 ネットワークに Cisco Lightweight アクセス ポイントのプロファイルの設定を行います。

config advanced 802.11 profile clients

Cisco Lightweight アクセス ポイントのクライアント数のしきい値を 1 ~ 75 に設定するには、config advanced 802.11 profile clients コマンドを使用します。

config advanced 802.11{ a | b} profile clients { global | cisco_ap} clients

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

global

すべての 802.11a 対応 Cisco Lightweight アクセス ポイントを設定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

clients

802.11a 対応 Cisco Lightweight アクセス ポイントのクライアント数のしきい値(1 ~ 75)。

コマンド デフォルト

12 クライアント。

次に、すべての Cisco Lightweight アクセス ポイントのクライアント数のしきい値を 25 個のクライアントに設定する例を示します。


> config advanced 802.11 profile clients global 25
Global client count profile set.

次に、AP1 のクライアント数のしきい値を 75 個のクライアントに設定する例を示します。


> config advanced 802.11 profile clients AP1 75
Global client count profile set.

関連コマンド

show advanced 802.11a profile

config advanced 802.11b profile clients

config advanced 802.11 profile customize

802.11a 対応 Cisco Lightweight アクセス ポイントのパフォーマンス プロファイルのカスタマイズをオンまたはオフにするには、config advanced 802.11 profile customize コマンドを使用します。

config advanced 802.11{ a | b} profile customize cisco_ap { on | off}

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント。

on

この Cisco Lightweight アクセス ポイントのパフォーマンス プロファイルをカスタマイズします。

off

この Cisco Lightweight アクセス ポイントに対してグローバル デフォルト パフォーマンス プロファイルを使用します。

コマンド デフォルト

オフ

次に、802.11a 対応 Cisco Lightweight アクセス ポイント AP1 のパフォーマンス プロファイルのカスタマイズをオンにする例を示します。


> config advanced 802.11 profile customize AP1 on

関連コマンド

show advanced 802.11 profile

config advanced 802.11b profile customize

config advanced 802.11 profile foreign

外部 802.11a トランスミッタ干渉しきい値を 0 ~ 100 % に設定するには、config advanced 802.11 profile foreign コマンドを使用します。

config advanced 802.11{ a | b} profile foreign { global | cisco_ap} percent

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

global

すべての 802.11a 対応 Cisco Lightweight アクセス ポイントを設定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

percent

0 ~ 100 % の外部 802.11a 干渉しきい値。

コマンド デフォルト

10.

次に、すべての Cisco Lightweight アクセス ポイントの外部 802.11a トランスミッタ干渉しきい値を 50 パーセントに設定する例を示します。


> config advanced 802.11a profile foreign global 50

次に、AP1 の外部 802.11a トランスミッタ干渉しきい値を 0 パーセントに設定する例を示します。


> config advanced 802.11 profile foreign AP1 0

関連コマンド

show advanced 802.11a profile

config advanced 802.11b profile foreign

config advanced 802.11 profile noise

802.11a 外部ノイズしきい値を -127 ~ 0 dBm に設定するには、config advanced 802.11 profile noise コマンドを使用します。

config advanced 802.11{ a | b} profile noise { global | cisco_ap} dBm

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

global

すべての 802.11a 対応 Cisco Lightweight アクセス ポイントの特定のプロファイルを設定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

dBm

-127 ~ 0 dBm の 802.11a 外部ノイズしきい値。

コマンド デフォルト

–70 dBm。

次に、すべての Cisco Lightweight アクセス ポイントの 802.11a 外部ノイズしきい値を –127 dBm に設定する例を示します。


> config advanced 802.11a profile noise global -127

次に、AP1 の 802.11a 外部ノイズしきい値を 0 dBm に設定する例を示します。


> config advanced 802.11a profile noise AP1 0

関連コマンド

show advanced 802.11 profile

config advanced 802.11b profile noise

config advanced 802.11 profile throughput

Cisco Lightweight アクセス ポイントのデータレート スループットしきい値を 1,000 ~ 10,000,000 バイト/秒に設定するには、config advanced 802.11 profile throughput コマンドを使用します。

config advanced 802.11{ a | b} profile throughput { global | cisco_ap} value

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

global

すべての 802.11a 対応 Cisco Lightweight アクセス ポイントの特定のプロファイルを設定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

value

802.11a 対応 Cisco Lightweight アクセス ポイントのスループットしきい値(1,000 ~ 10,000,000 バイト/秒)。

コマンド デフォルト

1,000,000 バイト/秒。

次に、すべての Cisco Lightweight アクセス ポイントのデータ レートしきい値を 1,000 バイト/秒に設定する例を示します。


> config advanced 802.11 profile throughput global 1000

次に、AP1 のデータ レートしきい値を 10,000,000 バイト/秒に設定する例を示します。


> config advanced 802.11 profile throughput AP1 10000000

関連コマンド

show advanced 802.11 profile

config advanced 802.11b profile data-rate

config advanced 802.11 profile utilization

RF 利用率のしきい値を 0 ~ 100 % に設定するには、config advanced 802.11 profile utilization コマンドを使用します。 オペレーティング システムがこのしきい値を超えた場合にトラップを生成します。

config advanced 802.11{ a | b} profile utilization { global | cisco_ap} percent

構文の説明

a

802.11a ネットワークを指定します。

b

802.11b/g ネットワークを指定します。

global

グローバルの Cisco Lightweight アクセス ポイント固有のプロファイルを設定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

percent

0 ~ 100 % の 802.11a の RF 利用率のしきい値。

コマンド デフォルト

80 %

次に、すべての Cisco Lightweight アクセス ポイントの RF 利用率のしきい値を 0 パーセントに設定する例を示します。


> config advanced 802.11 profile utilization global 0

次に、AP1 の RF 利用率のしきい値を 100 パーセントに設定する例を示します。


> config advanced 802.11 profile utilization AP1 100

関連コマンド

show advanced 802.11a profile

config advanced 802.11b profile utilization

ネットワークのコンフィギュレーション コマンド

config network コマンドを使用して、ネットワーク設定を行います。

config network allow-old-bridge-aps

スイッチとアソシエートする古いブリッジ アクセス ポイントの機能を設定するには、config network allow-old-bridge-aps コマンドを使用します。

config network allow-old-bridge-aps { enable | disable}

構文の説明

enable

スイッチ アソシエーションをイネーブルにします。

disable

スイッチ アソシエーションをディセーブルにします。

コマンド デフォルト

イネーブル

次に、古いブリッジ アクセス ポイントをスイッチに関連付けるように設定する例を示します。


> config network allow-old-bridge-aps enable

関連コマンド

show network summary

config network ap-discovery

AP ディスカバリ応答で NAT IP をイネーブルまたはディセーブルにするには、config network ap-discovery コマンドを使用します。

config network ap-discovery nat-ip-only { enable | disable}

構文の説明

enable

NAT IP の使用をディスカバリ応答でのみイネーブルにします。 これはデフォルトです。

disable

ディスカバリ応答での NAT IP および非 NAT IP の両方の使用をイネーブルにします。

コマンド デフォルト

イネーブル

使用上のガイドライン

config interface nat-address management コマンドが設定されている場合、このコマンドによって、CAPWAP ディスカバリ応答で送信されるアドレスが制御されます。

すべての AP がコントローラの NAT ゲートウェイの外側にある場合、config network ap-discovery nat-ip-only enable コマンドを入力して、管理 NAT アドレスのみを送信します。

コントローラが、NAT ゲートウェイの外部と内部の両方に AP を持つ場合、config network ap-discovery nat-ip-only disable コマンドを入力して、管理 NAT アドレスと管理内部アドレスの両方を送信します。 AP が取り残されないように、config ap link-latency disable all コマンドを必ず入力してください。

次に、AP ディスカバリ応答で NAT IP をイネーブルにする例を示します。


> config network ap-discovery nat-ip-only enable

config network ap-fallback

Cisco Lightweight アクセス ポイントのフォールバックを設定するには、config network ap-fallback コマンドを使用します。

config network ap-fallback { enable | disable}

構文の説明

enable

Cisco Lightweight アクセス ポイントのフォール バックをイネーブルにします。

disable

Cisco Lightweight アクセス ポイントのフォール バックをディセーブルにします。

コマンド デフォルト

イネーブル

次に、Cisco Lightweight アクセス ポイントのフォール バックをイネーブルにする例を示します。


> config network ap-fallback enable

関連コマンド

show network summary

config network ap-priority

Lightweight アクセス ポイントを優先するオプションを有効または無効にして、コントローラ障害後にコントローラが先着順ではなく優先順位によって再認証されるようにするには、config network ap-priority コマンドを使用します。

config network ap-priority { enable | disable}

構文の説明

enable

Lightweight アクセス ポイントの優先順位による再認証をイネーブルにします。

disable

Lightweight アクセス ポイントの優先順位による再認証をディセーブルにします。

コマンド デフォルト

ディセーブル

次に、Lightweight アクセス ポイントの優先順位による再認証をイネーブルにする例を示します。


> config network ap-priority enable

関連コマンド

config ap priority

show ap summary

show network summary

config network apple-talk

AppleTalk ブリッジを設定するには、config network apple-talk コマンドを使用します。

config network apple-talk { enable | disable}

構文の説明

enable

AppleTalk のブリッジをイネーブルにします。

disable

AppleTalk のブリッジをディセーブルにします。

コマンド デフォルト

なし。

次に、AppleTalk のブリッジを設定する例を示します。


> config network apple-talk enable

関連コマンド

show network summary

config network bridging-shared-secret

ブリッジの共有キーを設定するには、config network bridging-shared-secret コマンドを使用します。

config network bridging-shared-secret shared_secret

構文の説明

shared_secret

ブリッジの共有キーの文字列。 文字列には 10 バイトまで使用できます。

コマンド デフォルト

イネーブル

使用上のガイドライン

このコマンドにより、スイッチに接続するメッシュ アクセス ポイントのバックホール ユーザ データを暗号化する共有キーが作成されます。

このコマンドを機能させるには、zero touch configuration をイネーブルにしておく必要があります。

次に、ブリッジの共有キーの文字列「shhh1」を設定する例を示します。


> config network bridging-shared-secret shhh1

関連コマンド

show network summary

config network master-base

Cisco ワイヤレス LAN コントローラをアクセス ポイントのデフォルト マスターとしてイネーブルまたはディセーブルにするには、config network master-base コマンドを使用します。

config network master-base { enable | disable}

構文の説明

enable

Cisco Lightweight アクセス ポイントのデフォルト マスターとして機能している Cisco ワイヤレス LAN コントローラをイネーブルにします。

disable

Cisco Lightweight アクセス ポイントのデフォルト マスターとして機能している Cisco ワイヤレス LAN コントローラをディセーブルにします。

コマンド デフォルト

なし。

使用上のガイドライン

この設定はネットワークのインストール時にのみ使用され、初期ネットワーク設定後は無効にする必要があります。 通常、マスター Cisco ワイヤレス LAN コントローラは展開済みネットワークでは使用されないため、マスター Cisco ワイヤレス LAN コントローラの設定は 6.0.199.0 以降のリリースから保存できます。

次に、デフォルト マスターとして Cisco ワイヤレス LAN コントローラをイネーブルにする例を示します。


> config network master-base enable

config network oeap-600 dual-rlan-ports

Cisco OfficeExtend 600 シリーズ アクセス ポイントのイーサネット ポート 3 が、ポート 4 に加えて、リモート LAN ポートとしても機能するように設定するには、config network oeap-600 dual-rlan-ports コマンドを使用します。

config network oeap-600 dual-rlan-ports { enable | disable}

構文の説明

enable

Cisco OfficeExtend 600 シリーズ アクセス ポイントのイーサネット ポート 3 が、ポート 4 に加えて、リモート LAN ポートとしても機能できるようにします。

disable

Cisco OfficeExtend 600 シリーズ アクセス ポイントのイーサネット ポート 3 をリセットして、ローカル LAN ポートとして機能するようにします。

コマンド デフォルト

ディセーブル

次に、Cisco OfficeExtend 600 シリーズ アクセス ポイントのイーサネット ポート 3 が、リモートの LAN ポートとして機能できるようにする例を示します。


> config network oeap-600 dual-rlan-ports enable

関連コマンド

show network summary

config network oeap-600 local-network

Cisco 600 シリーズ OfficeExtend アクセス ポイントのローカル ネットワークへのアクセスを設定するには、config network oeap-600 local-network コマンドを使用します。

config network oeap-600 local-network { enable | disable}

構文の説明

enable

Cisco 600 シリーズ OfficeExtend アクセス ポイントのローカル ネットワークへのアクセスをイネーブルにします。

disable

Cisco 600 シリーズ OfficeExtend アクセス ポイントのローカル ネットワークへのアクセスをディセーブルにします。

コマンド デフォルト

ディセーブル

次に、Cisco 600 シリーズ OfficeExtend アクセス ポイントのローカル ネットワークへのアクセスをイネーブルにする例を示します。


> config network oeap-600 local-network enable

関連コマンド

show network summary

config network otap-mode

Cisco Lightweight アクセス ポイントの無線プロビジョニング(OTAP)をイネーブルまたはディセーブルにするには、config network otap-mode コマンドを使用します。

config network otap-mode { enable | disable}

構文の説明

enable

OTAP プロビジョニングをイネーブルにします。

disable

OTAP プロビジョニングをディセーブルにします。

コマンド デフォルト

イネーブル

次に、OTAP プロビジョニングをディセーブルにする例を示します。


> config network otap-mode disable

関連コマンド

show network summary

config network zero-config

ブリッジのアクセス ポイントの ZeroConfig サポートを設定するには、config network zero-config コマンドを使用します。

config network zero-config { enable | disable}

構文の説明

enable

ブリッジのアクセス ポイントの ZeroConfig サポートをイネーブルにします。

disable

ブリッジのアクセス ポイントの ZeroConfig サポートをディセーブルにします。

コマンド デフォルト

イネーブル

次に、ブリッジのアクセス ポイントの ZeroConfig サポートをイネーブルにする例を示します。


> config network zero-config enable

関連コマンド

show network summary

冗長性のコンフィギュレーション コマンド

config redundancy コマンドを使用して、アクティブ コントローラとスタンバイ コントローラにハイ アベイラビリティ パラメータを設定します。

config redundancy interface address peer-service-port

ピア コントローラまたはスタンバイ コントローラのサービス ポート IP およびネットマスクを設定するには、config redundancy interface address peer-service-port コマンドを使用します。

config redundancy interface address peer-service-port ip_address netmask

構文の説明

ip_address

ピア サービス ポートの IP アドレス。

netmask

ピア サービス ポートのネットマスク。

コマンド デフォルト

なし。

使用上のガイドライン

アクティブ コントローラからのみこのコマンドを設定できます。 HA 機能の場合、サービス ポート設定はコントローラごとに行います。 モードを HA から非 HA に変更すると(逆も同様)、これらの設定は失われます。

次に、ピア コントローラまたはスタンバイ コントローラのサービス ポート IP およびネットマスクを設定する例を示します。

> config redundancy interface address peer-service-port 11.22.44.55

関連コマンド

config redundancy mode

config redundancy peer-route

config redundancy mobilitymac

config redundancy unit

config redundancy timer

config redundancy mobilitymac

HA モビリティの MAC アドレスを識別子として使用するように設定するには、config redundancy mobilitymac コマンドを使用します。

config redundancy mobilitymac mac_address

構文の説明

mac_address

アクティブ コントローラとスタンバイ コントローラのペアの識別子である MAC アドレス。

コマンド デフォルト

なし。

次に、HA モビリティの MAC アドレスを設定する例を示します。

> config redundancy mobilitymac ff:ff:ff:ff:ff:ff

関連コマンド

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer

debug rfac

debug rmgr

debug rsyncmgr

show redundancy mobilitymac

show redundancy summary

show redundancy peer-route

show redundancy statistics

show redundancy timers

config redundancy mode

冗長性またはハイ アベイラビリティ(HA)を有効または無効にするには、config redundancy mode コマンドを使用します。

config redundancy mode { sso | none}

構文の説明

sso

ステートフル スイッチオーバー(SSO)またはホット スタンバイ冗長モードを有効にします。

none

冗長モードを無効にします。

コマンド デフォルト

なし。

使用上のガイドライン

冗長性を設定する前に、ローカルとピアの冗長管理 IP アドレスを設定する必要があります。

次に、冗長性を有効にする例を示します。

 > config redundancy mode sso

次に、冗長性を無効にする例を示します。

 > config redundancy mode none

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer

show redundancy peer-route

show redundancy summary

debug rmgr

debug rsyncmgr

config redundancy peer-route

ピアまたはスタンバイ コントローラのルートを設定するには、config redundancy peer-route コマンドを使用します。

config redundancy peer-route { add | delete} network_ip_address netmask gateway

構文の説明

add

ネットワーク ルートを追加します。

delete

スタンバイ コントローラ固有のネットワーク ルートを削除します。

network_ip_address

ネットワーク IP アドレス。

netmask

ネットワークのサブネット マスク。

gateway

ルート ネットワークのゲートウェイの IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

アクティブ コントローラからのみこのコマンドを設定できます。 HA 機能の場合、サービス ポート設定はコントローラごとに行います。 モードを HA から非 HA に変更すると(逆も同様)、これらの設定は失われます。

次に、ピアまたはスタンバイ コントローラのルートを設定する例を示します。

> config redundancy peer-route add 10.1.1.0 255.255.255.0 10.1.1.1

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy mode

config redundancy unit

config redundancy timer

show redundancy peer-route

show redundancy summary

debug rmgr

debug rsyncmgr

config redundancy timer keep-alive-timer

キープアライブ タイム アウト値を設定するには、 config redundancy timer keep-alive-timer コマンドを使用します。

config redundancy timer keep-alive-timer milliseconds

構文の説明

milliseconds

ミリ秒単位のキープアライブ タイムアウト値。 範囲は 100 ~ 400 ミリ秒です。

コマンド デフォルト

100 ミリ秒。

次に、キープアライブ タイムアウト値を設定する例を示します。

 > config redundancy timer keep-alive-timer 200

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer peer-search-timer

show redundancy timers

show redundancy summary

debug rmgr

debug rsyncmgr

config redundancy timer peer-search-timer

ピアの検索タイマーを設定するには、config redundancy timer peer-search-timer コマンドを使用します。

config redundancy timer peer-search-timer seconds

構文の説明

seconds

秒単位のピアの検索タイマーの値。 範囲は 60~180 秒です。

コマンド デフォルト

120 秒。

使用上のガイドライン

このコマンドは、起動ロール ネゴシエーションのタイムアウト値(秒単位)を設定するために使用できます。

次に、冗長ピアの検索タイマーを設定する例を示します。

 > config redundancy timer peer-search-timer 100

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer keep-alive-timer

show redundancy peer-route

show redundancy summary

debug rmgr

debug rsyncmgr

config redundancy unit

プライマリまたはセカンダリ コントローラとしてコントローラを設定するには、config redundancy unit コマンドを使用します。

config redundancy unit { primary | secondary}

構文の説明

primary

プライマリ コントローラとしてコントローラを設定します。

secondary

セカンダリ コントローラとしてコントローラを設定します。

コマンド デフォルト

プライマリ。

使用上のガイドライン

セカンダリ コントローラとして設定されたコントローラは、有効な AP ライセンスのない HA の Stakable Unit(SKU)になります。

次に、プライマリ コントローラとしてコントローラを設定する例を示します。

> config redundancy unit primary

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer

show redundancy peer-route

show redundancy summary

debug rmgr

debug rsyncmgr

redundancy force-switchover

アクティブ コントローラ上で手動スイッチオーバーをトリガーするには、redundancy force-switchover コマンドを使用します。

redundancy force-switchover

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

手動スイッチオーバーが発生すると、アクティブ コントローラが再起動し、スタンバイ コントローラにネットワークが切り替わります。 アクセス ポイントのステートフル スイッチオーバー(AP SSO)がサポートされます。 AP SSO では、スタンバイ コントローラに切り替わり、AP がスタンバイ コントローラに切り替わると、AP セッションが維持されます。 アクティブ コントローラ上のクライアントは認証が解除され、新しいアクティブ コントローラに統合されます。

次に、コントローラ上に Forceful スイッチオーバーを設定する例を示します。

 > redundancy force-switchover

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer

show redundancy peer-route

show redundancy summary

debug rmgr

debug rsyncmgr

config interface address redundancy-management

アクティブ コントローラおよびスタンバイ コントローラの管理インターフェイス IP アドレスを設定するには、config interface address redundancy-management コマンドを使用します。

config interface address redundancy-management IP_address1 peer-redundancy-management IP_address2

構文の説明

IP_address1

アクティブ コントローラの管理インターフェイス IP アドレス。

peer-redundancy-management

ピア コントローラの管理インターフェイス IP アドレスを指定します。

IP_address2

ピア コントローラの管理インターフェイス IP アドレス。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドを使用して、キープアライブが失敗した際にアクティブ/スタンバイの到達可能性を確認し、コントローラの管理ポートに対するエイリアス IP を設定できます。 両方の IP アドレスが同一のサブネットにある必要があります。

次に、アクティブ コントローラおよびスタンバイ コントローラの管理 IP アドレスを設定する例を示します。

 
> config interface address redundancy-management 209.165.201.30 peer-redundancy-management 209.165.201.31

関連コマンド

config redundancy mobilitymac

config redundancy interface address peer-service-port

config redundancy peer-route

config redundancy unit

config redundancy timer

show redundancy timers

show redundancy summary

debug rmgr

debug rsyncmgr

アクセス ポイントをクリアするコマンド

ここでは、アクセス ポイントの既存の設定、ログ ファイル、その他の機能をクリアする clear コマンドについて説明します。

clear ap-config

Lightweight アクセス ポイントの設定をクリア(デフォルト値にリセット)するには、clear ap-config コマンドを使用します。

clear ap-config ap_name

構文の説明

ap_name

アクセス ポイント名。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドを入力しても、アクセス ポイントの固定 IP アドレスはクリアされません。

次に ap1240_322115 という名前のアクセス ポイント用のアクセス ポイントの設定をクリアする例を示します。


> clear ap-config ap1240_322115
Clear ap-config will clear ap config and reboot the AP. Are you sure you want continue? (y/n)

関連コマンド

show ap config

clear ap-eventlog

既存のイベント ログを削除し、コントローラに結合されている特定のアクセス ポイントまたはすべてのアクセス ポイント用に空のイベント ログ ファイルを作成するには、clear ap-eventlog コマンドを使用します。

clear ap-eventlog { specific ap_name | all}

構文の説明

specific

特定のアクセス ポイント ログ ファイルを指定します。

ap_name

イベント ログ ファイルが空にされるアクセス ポイントの名前。

all

コントローラに接続されているすべてのアクセス ポイントのイベント ログを削除します。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントのイベント ログを削除する例を示します。


> clear ap-eventlog all
This will clear event log contents for all APs. Do you want continue? (y/n) :y
Any AP event log contents have been successfully cleared.

関連コマンド

show ap eventlog

clear ap join stats

すべてのアクセス ポイントまたは特定のアクセス ポイントの接続統計情報をクリアするには、clear ap join stats コマンドを使用します。

clear ap join stats { all | ap_mac}

構文の説明

all

すべてのアクセス ポイントを指定します。

ap_mac

アクセス ポイントの MAC アドレス。

コマンド デフォルト

なし。

次に、すべてのアクセス ポイントの接続統計情報をクリアする例を示します。


> clear ap join stats all

関連コマンド

show ap config

clear ap tsm

アクセス ポイントにアソシエートされたクライアントのトラフィック ストリーム メトリック(TSM)統計情報をクリアするには、clear ap tsm コマンドを使用します。

clear ap tsm { 802.11a | 802.11b} cisco_ap all

構文の説明

802.11a

アクセス ポイントにアソシエートされたクライアントの 802.11a TSM 統計情報をクリアします。

802.11b

アクセス ポイントにアソシエートされたクライアントの 802.11b TSM 統計情報をクリアします。

cisco_ap

Cisco Lightweight アクセス ポイント。

all

アクセス ポイントにアソシエートされたクライアントの TSM 統計情報をクリアします。

コマンド デフォルト

なし。

次に、アクセス ポイントのすべてのクライアントに対する 802.11a TSM 統計情報をクリアする例を示します。

> clear ap tsm 802.11a AP3600_1 all

clear lwapp private-config

スタティック IP アドレスとコントローラ IP アドレス設定を含むアクセス ポイントの現在の Lightweight アクセス ポイント プロトコル(LWAPP)プライベート設定をクリア(デフォルト値にリセット)するには、clear lwapp private-config コマンドを使用します。

clear lwapp private-config

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

このコマンドは、アクセス ポイントのコンソール ポートから実行されます。

アクセス ポイントのコンソール ポートを使用してアクセス ポイントの FlexConnect 設定を変更する前に、アクセス ポイントをスタンドアロン モード(コントローラに接続されていない状態)にし、clear lwapp private-config コマンドを使用して現在の LWAPP プライベート設定を削除する必要があります。


(注)  


アクセス ポイントで Cisco IOS Release 12.3(11)JX1 以上のリリースが実行されている必要があります。


次に、アクセス ポイントの現在の LWAPP プライベート設定をクリアする例を示します。


AP# clear lwapp private-config
removing the reap config file flash:/lwapp_reap.cfg

関連コマンド

debug capwap

debug capwap reap

debug lwapp console cli

show capwap reap association

show capwap reap status

debug コマンド

ここでは、コントローラによって管理されるアクセス ポイントのデバッグを管理する debug コマンドについて説明します。


注意    


デバッグ コマンドは、シスコ スタッフの指示の下に限り使用するように予約されています。 シスコ認定スタッフの指示以外でデバッグ コマンドを使用しないでください。


debug ap

Cisco Lightweight アクセス ポイントのリモート デバッグを有効または無効にしたり、Lightweight アクセス ポイントでコマンドをリモートで実行したりするには、debug ap コマンドを使用します。

debug ap { enable | disable | command cmd} cisco_ap

構文の説明

enable

Lightweight アクセス ポイント上でのデバッグを有効にします。

(注)     

デバッグ情報はコントローラのコンソール上だけに表示され、コントローラの Telnet/SSH CLI セッションに出力は送信されません。

disable

Lightweight アクセス ポイント上でのデバッグを無効にします。

(注)     

デバッグ情報はコントローラのコンソール上だけに表示され、コントローラの Telnet/SSH CLI セッションに出力は送信されません。

command

アクセス ポイントで CLI コマンドが実行されることを指定します。

cmd

実行するコマンド。

(注)     

実行するコマンドは、二重引用符で囲む必要があります(例:debug ap command "led flash 30" AP03)。

コマンドの出力はコントローラのコンソール上だけに表示され、コントローラの Telnet/SSH CLI セッションに出力は送信されません。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

ディセーブル

次に、アクセス ポイント AP01 でリモート デバッグをイネーブルにする例を示します。


> debug ap enable AP01

次に、アクセス ポイント AP02 で config ap location コマンドを実行する例を示します。


> debug ap command “config ap location "Building 1" AP02”

次に、アクセス ポイント AP03 で flash LED コマンドを実行する例を示します。


> debug ap command “led flash 30” AP03

関連コマンド

show sysinfo

config sysname

debug ap enable

Cisco Lightweight アクセス ポイントのリモート デバッグを有効または無効にしたり、Lightweight アクセス ポイントでコマンドをリモートで実行したりするには、debug ap enable コマンドを使用します。

debug ap { enable | disable | command cmd} cisco_ap

構文の説明

enable

リモート デバッグを有効にします。

(注)     

デバッグ情報はコントローラのコンソール上だけに表示され、コントローラの Telnet/SSH CLI セッションに出力は送信されません。

disable

リモート デバッグを無効にします。

command

アクセス ポイントで CLI コマンドが実行されることを指定します。

cmd

実行するコマンド。

(注)     

実行するコマンドは、二重引用符で囲む必要があります(例:debug ap command "led flash 30" AP03)。

コマンドの出力はコントローラのコンソール上だけに表示され、コントローラの Telnet/SSH CLI セッションに出力は送信されません。

cisco_ap

Cisco Lightweight アクセス ポイント名。

コマンド デフォルト

なし。

次に、アクセス ポイント AP01 でリモート デバッグをイネーブルにする例を示します。


> debug ap enable AP01

次に、アクセス ポイント AP02 でリモート デバッグをディセーブルにする例を示します。


> debug ap disable AP02

次に、アクセス ポイント AP03 で flash LED コマンドを実行する例を示します。


> debug ap command “led flash 30” AP03

関連コマンド

show sysinfo

config sysname

debug ap packet-dump

パケット キャプチャ デバッグ オプションを設定するには、debug ap packet-dump コマンドを使用します。

debug ap packet-dump { enable | disable}

構文の説明

enable

アクセス ポイントからのパケット キャプチャのデバッグを有効にします。

disable

アクセス ポイントからのパケット キャプチャのデバッグを無効にします。

コマンド デフォルト

ディセーブル

使用上のガイドライン

コントローラ間ローミング中には、パケット キャプチャは機能しません。

コントローラでは、ビーコンやプローブの応答など、無線ファームウェアに作成され、アクセス ポイントから送信されたパケットをキャプチャしません。 Tx パスで無線ドライバを通過するパケットだけがキャプチャされます。

次に、アクセス ポイントからのパケット キャプチャのデバッグを有効にする例を示します。

> debug ap packet-dump enable

関連コマンド

config ap packet-dump

show ap packet-dump status

debug ap show stats

Cisco Lightweight アクセス ポイントのビデオ メッセージおよび統計情報のトラブルシューティングを行うには、debug ap show stats コマンドを使用します。

debug ap show stats { 802.11a | 802.11b} cisco_ap { tx-queue | packet | load | multicast | client { client_MAC | video | all} | video metrics}

debug ap show stats video cisco_ap { multicast mgid mgid_database_number | admission | bandwidth}

構文の説明

802.11a

802.11a ネットワークを指定します。

802.11b

802.11b/g ネットワークを指定します。

cisco_ap

Cisco Lightweight アクセス ポイント名。

tx-queue

AP の送信キューのトラフィック統計情報を表示します。

packet

AP のパケット統計情報を表示します。

load

AP の QBSS とその他の統計情報を表示します。

multicast

AP のマルチキャスト サポート対象レート統計情報を表示します。

client

指定されたクライアントのメトリック統計情報を表示します。

client_MAC

クライアントの MAC アドレス。

video

AP のすべてのクライアントのビデオ統計情報を表示します。

all

AP のすべてのクライアントの統計情報を表示します。

video metrics

ビデオ メトリック統計情報を表示します。

mgid

単一 MGID の詳細なマルチキャスト情報を表示します。

mgid_database_number

L2 MGID データベース番号。

admission

AP のビデオ アドミッション制御を表示します。

bandwidth

AP のビデオ帯域幅を表示します。

コマンド デフォルト

なし。

次に、802.11a ネットワーク上でアクセス ポイント AP01 送信キュー トラフィックのトラブルシューティングを行う例を示します。


> debug ap show stats 802.11a AP01 tx-queue

次に、802.11b/g ネットワーク上でアクセス ポイント AP02 マルチキャスト サポート対象レートのトラブルシューティングを行う例を示します。


> debug ap show stats 802.11b AP02 multicast

次に、802.11a ネットワーク上で、アクセス ポイント AP01 とアソシエートされている MAC アドレスで識別されるクライアントのメトリックのトラブルシューティングを行う例を示します。


> debug ap show stats 802.11a AP01 client 00:40:96:a8:f7:98

次に、802.11a ネットワーク上で、アクセス ポイント AP01 とアソシエートされているすべてのクライアントのメトリックのトラブルシューティングを行う例を示します。


> debug ap show stats 802.11a AP01 client all

関連コマンド

debug ap show stats video

debug ap show stats video

Cisco Lightweight アクセス ポイントのビデオ メッセージおよび統計情報のトラブルシューティングを行うには、debug ap show stats video コマンドを使用します。

debug ap show stats video cisco_ap { multicast mgid mgid_value | admission | bandwidth}

構文の説明

cisco_ap

Cisco Lightweight アクセス ポイント名。

multicast mgid

アクセス ポイントの指定 MGID に対するマルチキャスト データベース関連情報を表示します。

mgid_value

1~4095 の間のレイヤ 2 MGID データベース番号。

admission

ビデオ アドミッション制御を表示します。

bandwidth

ビデオ帯域幅を表示します。

コマンド デフォルト

なし。

次に、グループのレイヤ 2 MGID データベース番号で識別されたアクセス ポイント AP01 のマルチキャスト グループのトラブルシューティングを行う例を示します。


> debug ap show stats video AP01 multicast mgid 50

次に、アクセス ポイント AP01 のビデオ帯域幅のトラブルシューティングを行う例を示します。


> debug ap show stats video AP01 bandwidth

関連コマンド

debug ap show stats

debug capwap

Control and Provisioning of Wireless Access Points(CAPWAP)設定に関するトラブルシューティング情報を取得するには、debug capwap コマンドを使用します。

debug capwap { detail | dtls-keepalive | errors | events | hexdump | info | packet | payload} { enable | disable}

構文の説明

detail

CAPWAP の詳細設定のデバッグを設定します。

dtls-keepalive

CAPWAP DTLS データ キープアライブ パケット設定のデバッグを設定します。

errors

CAPWAP エラー設定のデバッグを設定します。

events

CAPWAP イベント設定のデバッグを設定します。

hexdump

CAPWAP 16 進数ダンプ設定のデバッグを設定します。

info

CAPWAP 情報設定のデバッグを設定します。

packet

CAPWAP パケットの設定のデバッグを設定します。

payload

CAPWAP ペイロード設定のデバッグを設定します。

enable

CAPWAP のコマンドのデバッグを有効にします。

disable

CAPWAP のコマンドのデバッグを無効にします。

コマンド デフォルト

なし。

次に、CAPWAP の詳細設定のデバッグを有効にする例を示します。


> debug capwap detail enable

関連コマンド

clear lwapp private-config

debug disable-all

show capwap reap association

show capwap reap status

debug group

アクセス ポイント グループのトラブルシューティングを有効または無効にするには、debug group コマンドを使用します。

debug group { enable | disable}

構文の説明

enable

アクセス ポイント グループのデバッグを有効にします。

disable

アクセス ポイント グループのデバッグを無効にします。

コマンド デフォルト

なし。

次に、アクセス ポイント グループのデバッグを有効にする例を示します。


> debug group enable

関連コマンド

config guest-lan nac

config wlan apgroup

config wlan nac

debug lwapp console cli

アクセス ポイントのコンソール CLI のデバッグを開始するには、アクセス ポイントのコンソール ポートから debug lwapp console cli コマンドを使用します。

debug lwapp console cli

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

使用上のガイドライン

このアクセス ポイント CLI コマンドは、アクセス ポイントのコンソール ポートから入力する必要があります。

次に、アクセス ポイントのコンソールのデバッグを開始する例を示します。


AP# debug lwapp console cli
LWAPP console CLI allow/disallow debugging is on

関連コマンド

debug disable-all

debug ap

clear lwapp private-config

debug rfac

冗長性フレームワーク(RFAC)のデバッグ オプションを設定するには、debug rfac コマンドを使用します。

debug rfac { [ packet | events | errors | detail] [ enable | disable] }

構文の説明

packet

冗長性フレームワーク パケットのデバッグを開始します。

events

冗長性フレームワーク イベントのデバッグを開始します。

errors

冗長性フレームワーク エラーのデバッグを開始します。

detail

冗長性フレームワーク詳細のデバッグを開始します。

enable

(任意)デバッグ機能を起動します。

disable

(任意)デバッグ機能を終了します。

コマンド デフォルト

なし。

次に、冗長フレームワーク パケットのデバッグを有効にする例を示します。

> debug rfac packet enable

関連コマンド

debug rmgr

debug rsyncmgr

config interface address redundancy-management

show redundancy summary

debug rmgr

冗長マネージャ(RMGR)デバッグ オプションを設定するには、debug rmgr コマンドを使用します。

debug rmgr { [ packet | events | errors | detail] [ enable | disable] }

構文の説明

packet

冗長マネージャ パケットのデバッグを開始します。

events

冗長マネージャ イベントのデバッグを開始します。

errors

冗長マネージャ エラーのデバッグを開始します。

detail

冗長マネージャの詳細のデバッグを開始します。

enable

(任意)デバッグ機能を起動します。

disable

(任意)デバッグ機能を終了します。

コマンド デフォルト

なし。

使用上のガイドライン

冗長マネージャはコントローラの役割を指示し、ピア間でキープアライブ メッセージを維持し、スイッチオーバーを開始します。

次に、冗長マネージャ パケットのデバッグを有効にする例を示します。

> debug rmgr packet enable

関連コマンド

debug rfac

debug rsyncmgr

config interface address redundancy-management

show redundancy summary

debug rsyncmgr

冗長性同期マネージャ(RSYNCMGR)のデバッグ オプションを設定するには、debug rsyncmgr コマンドを使用します。

debug rsyncmgr { packet | events | errors | detail} { enable | disable}}

構文の説明

packet

冗長性同期マネージャ パケットのデバッグを開始します。

events

冗長性同期マネージャ イベントのデバッグを開始します。

errors

冗長性同期マネージャ エラーのデバッグを開始します。

detail

冗長性同期マネージャ パケットの詳細のデバッグを開始します。

enable

デバッグ機能を起動します。

disable

デバッグ機能を終了します。

コマンド デフォルト

なし。

使用上のガイドライン

冗長性同期マネージャは、アクティブ コントローラとスタンバイ コントローラの設定を同期します。

次に、冗長性同期マネージャ パケットのデバッグを有効にする例を示します。

> debug rsyncmgr packet enable

関連コマンド

debug rfac

debug rmgr

config interface address redundancy-management

show redundancy summary

debug service ap-monitor

アクセス ポイント監視サービスをデバッグするには、debug service ap-monitor コマンドを使用します。

debug service ap-monitor { all | error | event | nmsp | packet} { enable | disable}

構文の説明

all

すべてのアクセス ポイントのステータス メッセージのデバッグを設定します。

error

アクセス ポイント監視のエラー イベントのデバッグを設定します。

event

アクセス ポイント監視のイベントのデバッグを設定します。

nmsp

アクセス ポイント監視の Network Mobility Services Protocol(NMSP)イベントのデバッグを設定します。

packet

アクセス ポイント監視のパケットのデバッグを設定します。

enable

アクセス ポイント監視サービスのデバッグを有効にします。

disable

アクセス ポイント監視サービスのデバッグを無効にします。

コマンド デフォルト

なし。

次に、アクセス ポイント監視 NMSP イベントをデバッグする例を示します。


> debug service ap-monitor events

関連コマンド

debug disable-all

show snmp status

transfer upload peer-start

ピアのコントローラにファイルをアップロードするには、transfer upload peer-start コマンドを使用します。

transfer upload peer-start

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、ピアのコントローラへのファイル アップロードを開始する例を示します。

> transfer upload peer-start
Mode............................................. FTP
FTP Server IP.................................... 209.165.201.1
FTP Server Port.................................. 21
FTP Path......................................... /builds/nimm/
FTP Filename..................................... AS_5500_7_4_1_20.aes
FTP Username..................................... wnbu
FTP Password..................................... *********
Data Type........................................ Error Log

Are you sure you want to start upload from standby? (y/N) n

Transfer Canceled

関連コマンド

clear transfer

transfer upload filename

transfer upload mode

transfer upload pac

transfer upload password

transfer upload path

transfer upload port

transfer upload serverip

transfer upload datatype

transfer upload username

システムのリブート時間のリセット

reset コマンドを使用して、コントローラとアクセス ポイントのリブートをスケジューリングします。

reset system at

指定した時間にシステムをリセットするには、reset system at コマンドを使用します。

reset system at YYYY-MM-DD HH: MM: SS image { no-swap| swap} reset-aps [ save-config]

構文の説明

YYYY-MM-DD

日付を指定します。

HH: MM: SS

24 時間形式で時刻を指定します。

image

イメージが再起動されるように設定します。

swap

アクティブなブート イメージを変更します。

no-swap

アクティブなイメージから起動します。

reset-aps

システムのリセット中にすべてのアクセス ポイントをリセットします。

save-config

(任意)システムのリセット前に設定を保存します。

コマンド デフォルト

なし。

次に、2010-03-29 および 12:01:01 にシステムをリセットする例を示します。


> reset system at 2010-03-29 12:01:01 image swap reset-aps save-config

関連コマンド

reset system notify-time

reset system in

reset system in

デバイスがリブートするまでの遅延時間を指定するには、reset system in コマンドを使用します。

reset system in HH: MM: SS image { swap | no-swap} reset-aps save-config

構文の説明

HH :MM :SS

遅延時間を指定します。

image

イメージが再起動されるように設定します。

swap

アクティブなブート イメージを変更します。

no-swap

アクティブなイメージから起動します。

reset-aps

システムのリセット中にすべてのアクセス ポイントをリセットします。

save-config

システムのリセット前に設定を保存します。

コマンド デフォルト

なし。

次に、00:01:01 の遅延後、システムをリセットする例を示します。


> reset system in 00:01:01 image swap reset-aps save-config

関連コマンド

reset system notify-time

reset system at

reset system cancel

スケジュールされたリセットを取り消すには、reset system cancel コマンドを使用します。

reset system cancel

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、スケジュールされたリセットを取り消す例を示します。


> reset system cancel

関連コマンド

reset system at

reset system in

reset system notify-time

reset system notify-time

スケジュールされたリセット前にトラップ生成を設定するには、reset system notify-time コマンドを使用します。

reset system notify-time minutes

構文の説明

minutes

スケジュールされた各リセットの何分前に、トラップを生成するか。

コマンド デフォルト

デフォルトは 10 分です。

次に、スケジュールされたリセットの 10 分前にトラップ生成を設定する例を示します。


> reset system notify-time 55

関連コマンド

reset system in

reset system at

reset peer-system

ピア コントローラをリセットするには、reset peer-system コマンドを使用します。

reset peer-system

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし。

次に、ピアのコントローラをリセットする例を示します。

> reset peer-system

関連コマンド

reset system notify-time

reset system in

test コマンド

ここでは、アクセス ポイントの test コマンドについて説明します。

test ap pmtu

Cisco アクセス ポイントの CAPWAP トンネルで、Path Maximum Transmission Unit(PMTU)を有効または無効にするには、test ap コマンドを使用します。

test ap pmtu { enable | disable} cisco_ap

構文の説明

enable

Cisco アクセス ポイントの CAPWAP トンネルで PMTU を無効にします。

disable

Cisco アクセス ポイントの CAPWAP トンネルで PMTU を有効にします。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

コマンド デフォルト

なし。

次に、Cisco アクセス ポイントの CAPWAP トンネルで PMTU を有効にする例を示します。

> test ap pmtu enable AP1600_1

関連コマンド

test ap

test capwap

test ccx

test cleanair

test ftpstatus

test lic-agent

test license

test log

test make-space

test media

test reader

test redundancy

test rrm

test sip-cac-fail

test token-bucket

test wlan

test capwap

ブロードキャスト無線測定要求をクライアントに送信するか、アクセス ポイントとコントローラの間で送信される制御パケットの暗号化を有効にするようにアクセス ポイントを設定するには、test capwap コマンドを使用します。

test capwap { message token cisco_ap | encr cisco_ap { enable | disable}}

構文の説明

message

クライアントにブロードキャスト無線測定要求を送信するようにアクセス ポイントを設定します。

token

クライアントにブロードキャスト無線測定要求を送信するアクセス ポイントの時間間隔。

cisco_ap

Cisco Lightweight アクセス ポイントの名前。

encr

アクセス ポイントとコントローラの間で送信される制御パケットを暗号化または復号化します。

enable

アクセス ポイントとコントローラの間で送信される制御パケットの暗号化または復号化を有効にします。

disable

アクセス ポイントとコントローラの間で送信される制御パケットの暗号化または復号化を無効にします。

コマンド デフォルト

なし。

次に、制御パケットの暗号化を有効にする例を示します。

> test capwap encr A_1500_1 enable

関連コマンド

test ap

test capwap

test ccx

test cleanair

test ftpstatus

test lic-agent

test license

test log

test make-space

test media

test reader

test redundancy

test rrm

test sip-cac-fail

test token-bucket

test wlan