Lightweight Access Point Configuration Guide(Lightweight アクセス ポイント コンフィギュレーション ガイド)、Cisco IOS XE Release 3E(Cisco WLC 5700 シリーズ)
自律アクセス ポイントの Lightweight モードへの変換
自律アクセス ポイントの Lightweight モードへの変換

目次

自律アクセス ポイントの Lightweight モードへの変換

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。

プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、http:/​/​www.cisco.com/​go/​cfn からアクセスします。 Cisco.com のアカウントは必要ありません。

Lightweight モードに自律アクセス ポイントを変換するための前提条件

  • Lightweight モードに変換したアクセス ポイントは、無線ドメイン サービス(WDS)をサポートしません。 変換したアクセス ポイントは、Cisco ワイヤレス LAN とのみ通信し、WDS デバイスとは通信できません。 ただし、アクセス ポイントがコントローラにアソシエートする際、が WDS に相当する機能を提供します。

  • すべての Cisco Lightweight アクセス ポイントでは、無線ごとに 16 の Basic Service Set Identifier(BSSID)およびアクセス ポイントごとの合計 16 のワイヤレス LAN をサポートします。 変換されたアクセス ポイントがにアソシエートすると、アクセス ポイントがアクセス ポイント グループのメンバーでない限り、ID 1~16 のワイヤレス LAN のみがアクセス ポイントにプッシュされます。

  • Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、を検出する必要があります。

自律アクセス ポイントの Lightweight モードへの変換について

Lightweight モードに自律 Cisco Aironet アクセス ポイントを変換できます。 Lightweight モードにアクセス ポイントをアップグレードすると、アクセス ポイントはと通信し、から設定とソフトウェア イメージを受信します。

自律アクセス ポイントを Lightweight モードにアップグレードする手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode(自律アクセス ポイントの Lightweight モードへのアップグレード)』を参照してください。

http:/​/​www.cisco.com/​en/​US/​docs/​wireless/​access_point/​conversion/​lwapp/​upgrade/​guide/​lwapnote.html

Lightweight モードから自律モードへの復帰

自律アクセス ポイントを Lightweight モードに変換した後、自律モードをサポートする Cisco IOS リリース(Cisco IOS リリース 12.3(7)JA 以前のリリース)をロードして、そのアクセス ポイントを Lightweight 装置から自律装置に再変換することができます。 アクセス ポイントがにアソシエートされている場合、を使用して Cisco IOS リリースをロードできます。 アクセス ポイントがにアソシエートされていない場合、TFTP を使用して Cisco IOS リリースをロードできます。 いずれの方法でも、ロードする Cisco IOS リリースを含む TFTP サーバにアクセス ポイントがアクセスできる必要があります。

DHCP オプション 43 および DHCP オプション 60 の使用

Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)形式を使用します。 DHCP サーバは、アクセス ポイントの DHCP ベンダー クラス ID(VCI)文字列に基づいてオプションを返すようにプログラムする必要があります(DHCP オプション 60)。

アクセス ポイントの DHCP VCI 文字列の詳細については、http:/​/​www.cisco.com/​en/​US/​tech/​tk722/​tk809/​technologies_​configuration_​example09186a00808714fe.shtmlを参照してください。

DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品マニュアルを参照してください。 『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。

アクセス ポイントが、サービス プロバイダー オプション AIR-OPT60-DHCP を選択して注文された場合、そのアクセス ポイントの VCI 文字列は前の表の VCI 文字列と異なります。 VCI 文字列の末尾には ServiceProvider が付きます。 たとえば、このオプション付きの 1260 は、VCI ストリング Cisco AP c1260-ServiceProvider を返します。


(注)  


DHCP サーバから取得するの IP アドレスは、ユニキャスト IP アドレスになります。 DHCP オプション 43 を設定する場合は、マルチキャスト アドレスとしての IP アドレスを設定しないでください。


変換したアクセス ポイントがクラッシュ情報をに送信する方法

変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。 装置のリブート後、アクセス ポイントはリブートの理由をに送信します。 クラッシュにより装置がリブートした場合、は既存の CAPWAP メッセージを使用してクラッシュ ファイルを取得し、のフラッシュ メモリにそれを保存します。 クラッシュ情報コピーは、がアクセス ポイントからこれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。

変換したアクセス ポイントからのメモリ コア ダンプのアップロード

デフォルトでは、Lightweight モードに変換したアクセス ポイントは、にメモリ コア ダンプを送信しません。 この項では、 GUI または CLI を使用してアクセス ポイント コア ダンプをアップロードする手順について説明します。

変換されたアクセス ポイントの MAC アドレスの表示

コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には、いくつか異なる点があります。

  • [AP Summary] ページには、コントローラにより変換されたアクセス ポイントのイーサネット MAC アドレスのリストが表示されます。

  • [AP Detail] ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストが、コントローラにより表示されます。

  • [Radio Summary] ページには、変換されたアクセス ポイントのリストが、により無線 MAC アドレス順に表示されます。

Lightweight アクセス ポイントの固定 IP アドレスの設定

DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく、アクセス ポイントに IP アドレスを指定する場合は、コントローラ GUI または CLI を使用してアクセス ポイントに固定 IP アドレスを設定できます。 固定 IP アドレスは通常、ユーザ数の限られた導入でのみ使用されます。

固定 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してを検出できません。 CLI または GUI のいずれかを使用して、これらのパラメータを設定できます。


(注)  


アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。 アクセス ポイントが DHCP アドレスにフォール バックした場合は、show ap config general Cisco_AP CLI コマンドを入力すると、アクセス ポイントがフォールバック IP アドレスを使用していることが表示されます。 ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法

Lightweight アクセス ポイントの自律アクセス ポイントへの再変換(CLI)

手順の概要

    1.    enable

    2.    ap name Cisco_AP tftp-downgrade tftp_server_ip_address tftp_server_image_filename


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 enable


    例:
    # enable
    
     

    特権 EXEC モードを開始します。

     
    ステップ 2ap name Cisco_AP tftp-downgrade tftp_server_ip_address tftp_server_image_filename


    例:
    # ap name AP02 tftp-downgrade 
    10.0.0.1 tsrvname
     

    Lightweight アクセス ポイントを自律モードへ再変換します。

    (注)     

    このコマンドを入力した後は、アクセス ポイントがリブートするまで待機し、次に、CLI または GUI を使用してアクセス ポイントを再設定します。

     

    Lightweight アクセス ポイントの自律アクセス ポイントへの再変換(Mode ボタンおよび TFTP サーバを使用)


      ステップ 1   TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します。
      ステップ 2   PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1140 シリーズ アクセス ポイントの場合は、c1140-k9w7-tar.123-7.JA.tar など)があり、TFTP サーバがアクティブ化されていることを確認します。
      ステップ 3   1140 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1140-k9w7-tar.default に変更します。
      ステップ 4   Category 5(CAT 5; カテゴリ 5)のイーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。
      ステップ 5   アクセス ポイントの電源を切ります。
      ステップ 6   MODE ボタンを押しながら、アクセス ポイントに電源を再接続します。
      (注)     

      アクセス ポイントの MODE ボタンを有効にしておく必要があります。

      ステップ 7   MODE ボタンを押し続けて、ステータス LED が赤色に変わったら(約 20 ~ 30 秒かかります)、MODE ボタンを放します。
      ステップ 8   アクセス ポイントがリブートしてすべての LED が緑色に変わった後、ステータス LED が緑色に点滅するまで待ちます。
      ステップ 9   アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。

      アクセス ポイントの許可(CLI)

      手順の概要

        1.    enable

        2.    configure terminal

        3.    ap auth-list ap-policy authorize-ap

        4.    username user_name mac aaa attribute list list_name

        5.    aaa new-model

        6.    aaa authorization credential-download auth_list local

        7.    aaa attribute list list

        8.    aaa session-id common

        9.    aaa local authentication default authorization default

        10.    show ap name Cisco_AP config general


      手順の詳細
         コマンドまたはアクション目的
        ステップ 1 enable


        例:
        # enable
         

        特権 EXEC モードを開始します。

         
        ステップ 2 configure terminal


        例:
        # configure terminal
         

        グローバル コンフィギュレーション モードを開始します。

         
        ステップ 3 ap auth-list ap-policy authorize-ap


        例:
        (config)# ap auth-list ap-policy 
        authorize-ap
        
         

        アクセス ポイントの許可ポリシーを設定します。

         
        ステップ 4username user_name mac aaa attribute list list_name


        例:
        (config)# username aaa.bbb.ccc mac aaa attribute list attrlist
         

        アクセス ポイントの MAC アドレスをローカルで設定します。

         
        ステップ 5aaa new-model


        例:
        (config)# aaa new-model
         

        新しいアクセス コントロール コマンドと機能をイネーブルにします

         
        ステップ 6aaa authorization credential-download auth_list local


        例:
        (config)# aaa authorization credential-download auth_download local
         

        ローカル サーバから EAP 資格情報をダウンロードします。

         
        ステップ 7aaa attribute list list


        例:
        (config)# aaa attribute list alist
         

        AAA 属性リストの定義を設定します。

         
        ステップ 8aaa session-id common


        例:
        (config)# aaa session-id common
         

        AAA の共通セッション ID を設定します。

         
        ステップ 9aaa local authentication default authorization default


        例:
        (config)# aaa local authentication default authorization default
         

        ローカル認証方式リストを設定します。

         
        ステップ 10show ap name Cisco_AP config general


        例:
        (config)# show ap name AP01 config general
         

        特定のアクセス ポイントに対応する設定情報を表示します。

         

        変換したアクセス ポイントでの Reset ボタンのディセーブル化(CLI)

        Lightweight モードに変換したアクセス ポイントの Reset ボタンをイネーブルまたはディセーブルにできます。 Reset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。


        (注)  


        コントローラ GUI を使用してこのタスクを実行する手順は現在利用できません。


        手順の概要

          1.    enable

          2.    configure terminal

          3.    no ap reset-button

          4.    end

          5.    ap name Cisco_AP reset-button


        手順の詳細
           コマンドまたはアクション目的
          ステップ 1 enable


          例:
          # enable
          
           

          特権 EXEC モードを開始します。

           
          ステップ 2 configure terminal


          例:
          # configure terminal
           

          グローバル コンフィギュレーション モードを開始します。

           
          ステップ 3no ap reset-button


          例:
          (config)# no ap reset-button
           
          に関連付けられ、変換したすべてのアクセス ポイントの Reset ボタンをディセーブルにします。
          (注)     

          に関連付けられ、変換したすべてのアクセス ポイントの Reset ボタンをイネーブルにするには、ap reset-button コマンドを入力します。

           
          ステップ 4end


          例:
          (config)# end
           

          特権 EXEC モードに戻ります。 また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

           
          ステップ 5 ap name Cisco_AP reset-button


          例:
          # ap name AP02 reset-button
           

          指定した変換済みアクセス ポイントの Reset ボタンをイネーブルにします。

           

          AP クラッシュ ログ情報のモニタリング


          (注)  


          GUI を使用してこのタスクを実行する手順は現在利用できません。


          手順の概要

            1.    enable

            2.    show ap crash-file


          手順の詳細
             コマンドまたはアクション目的
            ステップ 1 enable


            例:
            # enable
            
             

            特権 EXEC モードを開始します。

             
            ステップ 2show ap crash-file


            例:
            # show ap crash-file
             

            クラッシュ ファイルがにダウンロードされているかどうかを確認します。

             

            アクセス ポイントでの固定 IP アドレスの設定方法

            アクセス ポイントでの固定 IP アドレスの設定(CLI)

            手順の概要

              1.    enable

              2.    ap name Cisco_AP static-ip ip-address static_ap_address netmask static_ip_netmask gateway static_ip_gateway

              3.    enable

              4.    configure terminal

              5.    ap static-ip name-server nameserver_ip_address

              6.    ap static-ip domain static_ip_domain

              7.    end

              8.    show ap name Cisco_AP config general


            手順の詳細
               コマンドまたはアクション目的
              ステップ 1 enable


              例:
              # enable
              
               

              特権 EXEC モードを開始します。

               
              ステップ 2ap name Cisco_AP static-ip ip-address static_ap_address netmask static_ip_netmask gateway static_ip_gateway


              例:
              # ap name AP03 static-ip ip-address
               9.9.9.16 netmask 255.255.0.0 gateway 9.9.9.2
               

              アクセス ポイントの固定 IP アドレスを設定します。 このコマンドには、次のキーワードと引数が含まれます。

              • ip-address:Cisco アクセス ポイントの固定 IP アドレスを指定します。

              • ip-address:Cisco アクセス ポイントの固定 IP アドレス。

              • netmask:Cisco アクセス ポイントの固定 IP ネットマスクを指定します。

              • netmask:Cisco アクセス ポイントの固定 IP ネットマスク。

              • gateway:Cisco アクセス ポイント ゲートウェイを指定します。

              • gateway:Cisco アクセス ポイント ゲートウェイの IP アドレス。

              アクセス ポイントがリブートしてに再 join し、指定した固定 IP アドレスがアクセス ポイントにプッシュされます。 固定 IP アドレスがアクセス ポイントに送信された後、DNS サーバの IP アドレスおよびドメイン名を設定できます。 アクセス ポイントのリブート後にステップ 3 と 4 を実行します。

               
              ステップ 3 enable


              例:
              # enable
              
               

              特権 EXEC モードを開始します。

               
              ステップ 4 configure terminal


              例:
              # configure terminal
               

              グローバル コンフィギュレーション モードを開始します。

               
              ステップ 5ap static-ip name-server nameserver_ip_address


              例:
              (config)# ap static-ip name-server
               10.10.10.205
               

              特定のアクセス ポイントまたはすべてのアクセス ポイントが DNS 解決を使用してを検出できるよう DNS サーバを設定します。

              (注)     

              DNS サーバの設定を取り消すには、no ap static-ip name-server nameserver_ip_address コマンドを入力します。

               
              ステップ 6ap static-ip domain static_ip_domain


              例:
              (config)# ap static-ip domain domain1
               

              特定のアクセス ポイントまたはすべてのアクセス ポイントが属するドメインを設定します。

              (注)     

              ドメイン名の設定を取り消すには、no ap static-ip domain static_ip_domain コマンドを入力します。

               
              ステップ 7end


              例:
              (config)# end
               

              特権 EXEC モードに戻ります。 また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

               
              ステップ 8show ap name Cisco_AP config general


              例:
              # show ap name AP03 config general
               

              アクセス ポイントの IP アドレス設定を表示します。

               

              TFTP リカバリ手順を使用したアクセス ポイントの回復


                ステップ 1   Cisco.com から必要なリカバリ イメージをダウンロードして(ap3g2-k9w8-tar.152-2.JA.ta r)、TFTP サーバのルート ディレクトリにインストールします。
                ステップ 2   TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。 アクセス ポイントは TFTP イメージから起動し、次ににジョインしてサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。
                ステップ 3   アクセス ポイントが回復したら、TFTP サーバを削除できます。

                Lightweight モードに自律アクセス ポイントを変換する場合の設定例

                アクセス ポイントの IP アドレス設定の表示:例

                次に、アクセス ポイントの IP アドレス設定を表示する例を示します。

                # show ap name AP03 dot11 24ghz config general
                Cisco AP Identifier.............. 4
                Cisco AP Name............................. AP6
                IP Address Configuration.................. Static IP assigned
                IP Address................................ 10.10.10.118
                IP NetMask................................ 255.255.255.0
                Gateway IP Addr........................... 10.10.10.1
                Domain.................................... Domain1
                Name Server............................... 10.10.10.205
                ...

                アクセス ポイントのクラッシュ ファイル情報の表示:例

                次の例は、アクセス ポイントのクラッシュ ファイル情報を表示する方法を示しています。 このコマンドを使用して、ファイルがにダウンロードされたかどうかを確認できます。

                # show ap crash-file
                Local Core Files:
                lrad_AP1130.rdump0 (156)
                
                The number in parentheses indicates the size of the file. The size should
                be greater than zero if a core dump file is available.