Cisco Wireless Control System コンフィギュレーション ガイド Software Release 4.0
モビリティ グループの設定
モビリティ グループの設定
発行日;2012/01/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

モビリティ グループの設定

モビリティ の概要

モビリティ グループの概要

モビリティ グループにコントローラを追加するタイミング

モビリティ グループの設定

必要条件

モビリティ アンカー

モビリティ アンカーの設定

設定グループの作成

新しいグループの追加

設定グループの設定

設定グループのコントローラの追加または削除

設定グループのテンプレートの追加または削除

設定グループの適用

設定グループの監査

設定グループのリブート

ソフトウェアのダウンロード

IDS シグニチャのダウンロード

カスタマイズされた WebAuth のダウンロード

モビリティ グループの設定

この章ではモビリティ グループについて説明し、WCS でそれらを設定する方法を説明します。この章の内容は、次のとおりです。

「モビリティ の概要」

「モビリティ グループの設定」

「モビリティ アンカー」

「設定グループの作成」

モビリティ の概要

モビリティ(またはローミング)は、アソシエーションをあるアクセス ポイントから別のアクセス ポイントまでスムーズに、安全に、可能な限り少ない遅延で維持するための、無線 LAN クライアントの機能です。この項では、コントローラが無線ネットワーク内にあるときの、モビリティの動作の方法について説明します。

無線クライアントがアクセス ポイントにアソシエートして認証を実行するときは、アクセス ポイントのコントローラは、クライアント データベースにそのクライアントのためのエントリを配置します。このエントリには、クライアントの MAC および IP アドレス、セキュリティ コンテキストおよびアソシエーション、QoS(Quality of Service) コンテキスト、WLAN、およびアソシエートされたアクセス ポイントが含まれます。コントローラはこの情報を使用してフレームを転送し、無線クライアントとの間のトラフィックを管理します。図8-1 は、あるアクセス ポイントから別のアクセス ポイントへローミングしている無線クライアントを示しており、両方のアクセス ポイントが同一コントローラに接続されている場合を示しています。

図8-1 コントローラ内ローミング

 

無線クライアントがそのアソシエーションをあるアクセス ポイントから別のアクセス ポイントへ移動するときは、コントローラは新しくアソシエートされるアクセス ポイントでクライアント データベースをアップデートするだけです。必要に応じて、新しいセキュリティ コンテキストおよびアソシエーションも確立されます。

ただし、あるコントローラに接続されたアクセス ポイントから、別のコントローラに接続されたアクセス ポイントへクライアントがローミングするときは、プロセスはさらに複雑になります。また、プロセスは、コントローラが同一サブネット上で動作しているかどうかによって変わります。図8-2は、コントローラの無線 LAN インターフェイスが同じ IP サブネット上にあるときに起こるコントローラ間ローミングを示しています。

図8-2 コントローラ間ローミング

 

クライアントが新しいコントローラに接続されたアクセス ポイントにアソシエートするときは、新しいコントローラはモビリティ メッセージを元のコントローラと交換し、クライアント データベースのエントリは新しいコントローラに移動されます。新しいセキュリティ コンテキストおよびアソシエーションは必要に応じて確立され、クライアントのデータベース エントリは新しいアクセス ポイントのためにアップデートされます。このプロセスはユーザには見えません。


) 802.1x/Wi-Fi Protected Access(WPA)セキュリティで設定されたすべてのクライアントは、IEEE 標準に準拠するために完全認証を実行します。


図8-3 は、コントローラの無線 LAN インターフェイスが別の IP サブネット上にある時に起こるサブネット間ローミングを示しています。

図8-3 サブネット間ローミング

 

サブネット間ローミングは、コントローラがクライアントのローミング方法に関するモビリティ メッセージを交換する点で、コントローラ間ローミングと似ています。ただし、クライアントのデータベース エントリを新しいコントローラに移動するのではなく、元のコントローラが、それ自体のクライアント データベース内に「Anchor」エントリでクライアントにマークを付けます。このデータベース エントリは新しいコントローラのクライアント データベースにコピーされ、新しいコントローラ内で「Foreign」エントリでマークが付けられます。ローミングは無線クライアントには見えません。また、クライアントはその元の IP アドレスを保持します。

サブネット間ローミングの後は、データは無線クライアントとの間で非対称のトラフィック パスで転送されます。クライアントからネットワークへのトラフィックは、外部コントローラによってネットワークへ直接転送されます。クライアントへのトラフィックはアンカー コントローラに達し、ここでトラフィックは EtherIP トンネルの外部コントローラへ転送されます。外部コントローラは、そのデータをクライアントへ転送します。無線クライアントが新しい外部コントローラへローミングする場合は、クライアントのデータベース エントリは元の外部コントローラから新しい外部コントローラへ移動されますが、元のアンカー コントローラは常に保持されます。クライアントは元のコントローラに返されると、再びローカルになります。

サブネット間ローミングでは、アンカー コントローラと外部 コントローラの両方の WLAN に同一のネットワーク アクセス権限を設定し、ソースベースのルーティングやソースベースのファイアウォールを所定の位置に設定しないでおく必要があります。そうしないと、ハンドオフ後にクライアントにネットワーク接続の問題が発生する場合があります。


) 現時点では、サブネット間ローミングの際はマルチキャスト トラフィックは通過できません。この点を考慮して、サブネット間ネットワークの設計には Push-to-Talk を使用する際にマルチキャスト トラフィックを送信する必要のある Spectralink の電話を組み込まないようにします。



コントローラ間ローミングもサブネット間ローミングも、コントローラを同一のモビリティ グループ内に設置する必要があります。モビリティ グループの説明と設定の手順については、次の 2 項を参照してください。


モビリティ グループの概要

コントローラのセットをモビリティ グループ として設定すると、コントローラのグループ内でクライアントのローミングをスムーズに実行できるようになります。モビリティ グループを作成すると、ネットワーク内で複数のコントローラを有効化して、コントローラ間またはサブネット間のローミングが発生した際に、動的に情報を共有してデータ トラフィックを転送できます。コントローラは、クライアント デバイスのコンテキストと状態およびコントローラのロード情報を共有できます。この情報を使用して、ネットワークはコントローラ間の無線 LAN ローミングとコントローラの冗長性をサポートできます。


) クライアントでは、モビリティ グループ間のローミングは行いません。


図8-4はモビリティ グループの例を示しています。

図8-4 シングル モビリティ グループ

 

上記のとおり、各コントローラはモビリティ グループのほかのメンバのリストを使用して設定されます。新しいクライアントがコントローラに接続されると、コントローラはユニキャスト メッセージをそのモビリティ グループの全コントローラに送信します。クライアントが以前に接続されていたコントローラは、クライアントのステータスを送信します。コントローラ間のすべてのモビリティ交換トラフィックが LWAPP トンネルで実行されます。

例:

4404-100 コントローラは、最大 100 個のアクセス ポイントをサポートします。したがって、24 個の 4404-100 コントローラで構成されているモビリティ グループは、最大 2400 個のアクセス ポイント(24 * 100 = 2400 アクセス ポイント)をサポートします。

4402-25 コントローラは最大 25 個のアクセス ポイントをサポートし、4402-50 コントローラは最大 50 個のアクセス ポイントをサポートします。したがって、12 個の 4402-25 コントローラと 12 個の 4402-50 コントローラで構成されたモビリティ グループは最大 900 個のアクセス ポイント(12 * 25 + 12 * 50 = 300 + 600 = 900 アクセス ポイント)をサポートします。

モビリティ グループによって、同じ無線ネットワーク内で異なるモビリティ グループ名を異なるコントローラに割り当て、1 つの企業内の異なるフロア、ビルディング、キャンパス間でのローミングを制限できます。図8-5 は、2 つのグループのコントローラに異なるモビリティ グループ名を作成した結果を示しています。

図8-5 2 つのモビリティ グループ

 

ABC モビリティ グループのコントローラは、そのアクセス ポイントと共有サブネットを使用して相互に認識し、通信します。ABC モビリティ グループのコントローラは、異なるモビリティ グループの XYZ コントローラを認識せず、通信を行いません。同様に、XYZ モビリティ グループのコントローラは、ABC モビリティ グループのコントローラを認識せず、通信を行いません。この機能により、ネットワークでのモビリティ グループの切り離しが確実に行われます。


) クライアントは、異なるモビリティ グループのアクセス ポイントを認識できる場合は、そのアクセス ポイント間のローミングを行う場合があります。ただし、そのセッション情報は異なるモビリティ グループのコントローラ間では伝送されません。


モビリティ グループにコントローラを追加するタイミング

ネットワーク内の無線クライアントをあるコントローラに接続されたアクセス ポイントから別のコントローラに接続されたアクセス ポイントへローミング可能な場合は、両方のコントローラは同じモビリティ グループ内に存在する必要があります。

モビリティ グループの設定

この項では、モビリティ グループを設定する方法について説明します。


) コントローラを使用してモビリティ グループを設定することもできます。手順については、Cisco Wireless LAN Controller Configuration Guide を参照してください。


必要条件

コントローラをモビリティ グループに追加する前に、グループに追加するコントローラすべてについて、次の要件が満たされていることを確認する必要があります。

すべてのコントローラは、同じ LWAPP 転送モード(レイヤ 2 またはレイヤ 3)で設定されている必要があります。


) System > General ページで LWAPP 転送モードを確認し、必要に応じて LWAPP 転送モードを変更できます。


すべてのデバイスの管理インターフェイス間に IP 接続が存在する必要があります。


) コントローラを ping すると、IP 接続を確認できます。


すべてのコントローラは、同じモビリティ グループ名で設定する必要があります。


) Cisco WiSM の場合、300 個のアクセス ポイント間をスムーズにルーティングするために、両方のコントローラを同じモビリティ グループ名で設定する必要があります。


すべてのデバイスを、同じ仮想インターフェイス IP アドレスに設定する必要があります。


) モビリティ グループ内のすべてのコントローラが同じ仮想インターフェイスを使用していない場合、コントローラ間ローミングが動作しているように見えても、ハンドオフが完了せず、クライアントの接続はしばらくの間切断されます。


モビリティ グループに追加するコントローラごとに、MAC アドレスと IP アドレスを収集しておく必要があります。この情報が必要となるのは、他の全モビリティ グループ メンバの MAC アドレスと IP アドレスを使用して、すべてのコントローラを設定するためです。


) モビリティ グループに追加する他のコントローラの MAC アドレスと IP アドレスは、Configure > Controllers ページにあります。


モビリティ グループにそれぞれの WLC コントローラを追加して設定する手順は、次のとおりです。


ステップ 1 Configure > Controllers に移動します(図8-6参照)。

図8-6 Configure > Controllers

 

このページでは、手順 1 で追加したすべてのコントローラの一覧が表示されます。モビリティ グループ名、および現在モビリティ グループのメンバとなっている各コントローラの IP アドレスが一覧表示されます。

ステップ 2 WLC IP アドレスをクリックして最初のコントローラを選択します。その後、管理しているコントローラのコントローラ テンプレートのインターフェイスにアクセスします。

ステップ 3 左側の System > Mobility Groups を選択します。既存のモビリティ グループ メンバがウィンドウに一覧表示されます(図8-7参照)。

図8-7 既存のモビリティ グループ

 

ステップ 4 右上角の Select a Command ドロップダウン メニューから、 Add Group Members を選択し、GO をクリックします。

ステップ 5 使用可能なコントローラの一覧が表示されます(図8-8参照)。目的の WLC を選択して、Save をクリックします。

図8-8 モビリティ グループ設定の保存

 

ステップ 6 残りの WLC デバイスに対してステップ 2 から 6 を繰り返します。


 

モビリティ アンカー

モビリティ アンカーは、WLAN のアンカー コントローラとして指定されるモビリティ グループのサブセットです。この機能は、クライアントのネットワークへのエントリ ポイントに関係なく、WLAN を 1 つのサブネットに制限する際に使用されます。これによって、ユーザは企業全体にわたりパブリック WLAN やゲスト WLAN にアクセスできますが、引き続き特定のサブネットに制限されます。また、WLAN は建物の特定のセクション(ロビー、レストランなど)を表すことができるため、ゲスト WLAN で地理的負荷分散を実現できます。

クライアントが、WLAN のモビリティ アンカーとして事前設定されているモビリティ グループのコントローラに最初にアソシエートすると、クライアントはローカルでそのコントローラにアソシエートし、クライアントのローカル セッションが作成されます。クライアントは、WLAN の事前設定されたアンカー コントローラのみにアンカーできます。指定された WLAN の場合、モビリティ グループのすべてのコントローラ上で同じセットのアンカー コントローラを設定する必要があります。

クライアントが、WLAN のモビリティ アンカーとして設定されていないモビリティ グループのコントローラに最初にアソシエートすると、クライアントはローカルでそのコントローラにアソシエートし、ローカル セッションがクライアントのために作成され、コントローラは同じモビリティ グループの別のコントローラへ通知されます。その通知に対する回答がない場合、コントローラは WLAN に設定されたいずれかのアンカー コントローラに接触して、ローカルスイッチ上のクライアントに対する外部セッションを作成します。クライアントからのパケットは EtherIP を使用してモビリティ トンネルを介してカプセル化され、アンカー コントローラに送信されます。ここでカプセルを解除されて有線ネットワークへ配信されます。クライアントへのパケットは、アンカー コントローラに受信され、EtherIP を使用してモビリティ トンネルを介して外部コントローラへ転送されます。外部コントローラはパケットのカプセルを解除し、クライアントへ転送します。


) 2000 または 2100 シリーズ コントローラを WLAN のアンカーとして指定することはできません。ただし、2000 または 2100 シリーズ コントローラ上に作成された WLAN に 4100 シリーズ コントローラまたは 4400 シリーズ コントローラをアンカーとして指定できます。



) L2TP レイヤ 3 セキュリティ ポリシーは、モビリティ アンカーで設定された WLAN には使用できません。


モビリティ アンカーの設定

WLAN の新しいモビリティ アンカーを作成する手順は、次のとおりです。


ステップ 1 Configure > Controllers の順に選択します。

ステップ 2 IP アドレスをクリックしてコントローラを選択します。

ステップ 3 左側のサイドバーのメニューから、 WLANs > WLANs の順に選択します。

ステップ 4 目的の WLAN ID URL をクリックします(図8-9参照)。

図8-9 WLAN ウィンドウ

 

ステップ 5 ページ下部の Mobility Anchors リンクをクリックします(図8-10参照)。

図8-10 モビリティ アンカー リンク

 

ステップ 6 その WLAN の Mobility Anchors ページが表示されます(図8-11参照)。

図8-11 WLAN > Mesh > Mobility Anchors

 

ステップ 7 モビリティ アンカーが指定されるようにコントローラの IP アドレス チェックボックスをオンにして、Save をクリックします。

ステップ 8 ステップ 7ステップ 8 を繰り返し、その他のコントローラをこの WLAN のアンカーとして設定します。

ステップ 9 モビリティ グループのすべてのコントローラに同じセットのアンカー コントローラを設定します。


 

設定グループの作成

設定グループを作成することで、同じモビリティ グループ名および類似する設定を持つ必要のあるコントローラをグループ化できます。テンプレートをグループに割り当てて、テンプレートをグループ内のすべてのコントローラに適用できます。設定グループを追加、削除、または解除することができ、ソフトウェア、IDS シグニチャ、またはカスタマイズした Web 認証ページを、選択した設定グループのコントローラにダウンロードできます。また、現在の設定を、選択した設定グループのコントローラのために不揮発性(フラッシュ)メモリに保存することもできます。

個々のコントローラまたは選択した設定グループのコントローラへのテンプレートの適用については、 第 9 章「テンプレートの使用」 を参照してください。

Configure > Config Groups を選択すると、Cisco WCS データベースのすべての設定グループの概要を表示できます。Select a command ドロップダウン メニューから Add Config Groups を選択すると、ページに次の列を持つ表が表示されます。

Check Box:設定グループを選択するためにオンにします。

Group Name:設定グループの名前

Mobility Group Name:モビリティ グループまたは WPS グループの名前

Controllers:設定グループに追加するコントローラの数

Templates:設定グループに適用するテンプレートの数

Last Modified:設定グループを最後に変更した日付と時刻

Last Applied:最後に変更を適用した日付と時刻


 

新しいグループの追加

設定グループを追加する手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択します。

ステップ 2 Select a Command ドロップダウン リストから、Add Config Group を選択し、GO をクリックします。Add New Group ウィンドウが表示されます(図8-12参照)。

図8-12 新しい設定グループの追加

 

ステップ 3 新しい設定グループ名を入力します。これは全グループで一意である必要があります。

ステップ 4 新しいモビリティ グループ名を入力します。グループのコントローラは同じモビリティ グループ名および類似する設定を持つ必要があります。この名前は、グループのすべてのコントローラに読み込まれます。2 つの異なる設定グループで同じモビリティ グループを持つことができます。

ステップ 5 WCS で作成されたその他のテンプレートを、設定グループに割り当てることができます。同じ WLAN テンプレートを、1 つ以上の設定グループに割り当てできます。次の中から選択します。

Select and add later:後でテンプレートを追加するためにクリックします。

Copy templates from a controller:別のコントローラからテンプレートをコピーするためにクリックします。現在のコントローラ一覧からコントローラを選択して、それに適用されているテンプレートを新しい設定グループにコピーします。テンプレートのみがコピーされます。

コントローラを追加する場合は、チェックボックスをオンにして、選択したコントローラを新しい設定グループに追加します。

ステップ 6 Save をクリックします。


 

設定グループの設定

設定グループを設定する手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。

ステップ 2 General タブをクリックします。次のような設定グループのオプションが表示されます。

Group Name:設定グループの名前

Mobility Group Name:グループ内のすべてのコントローラに適用されるモビリティ グループ名。モビリティ グループ名はここで変更することもできます。

Last Modified On:設定グループを最後に変更した日付と時刻

Last Applied On:最後に変更を適用した日付と時刻

ステップ 3 Apply タブを選択して、指定したモビリティ グループ名をグループのコントローラに配信し、グループの各コントローラでモビリティ グループ メンバを作成する必要があります。

ステップ 4 Apply をクリックします。


 

設定グループのコントローラの追加または削除

設定グループのコントローラを追加または削除する手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。

ステップ 2 Controllers タブをクリックします。表の列にはコントローラの IP アドレス、コントローラが属する設定グループ名、およびコントローラのモビリティ グループ名が表示されます。

ステップ 3 グループに追加したいコントローラの行をクリックして強調表示させます。

ステップ 4 >>Add to Group ボタンをクリックします。


) グループからコントローラを削除したい場合は、Group Controllers ボックスのコントローラを強調表示させ、X Remove from Group ボタンをクリックします。


ステップ 5 Apply タブを選択してから Apply ボタンをクリックして、設定グループのコントローラを追加または削除する必要があります。

ステップ 6 Save Selection ボタンをクリックします。


 

設定グループのテンプレートの追加または削除

設定グループのテンプレートを追加または削除する手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。

ステップ 2 Template s タブをクリックします。Remaining Templates テーブルに、使用可能なすべてのテンプレートの項目番号、テンプレート名、およびテンプレートの種類と使用方法が表示されます。

ステップ 3 グループに追加したいテンプレートの行をクリックして強調表示させます。

ステップ 4 >> ボタンをクリックします。


) グループからテンプレートを削除したい場合は、Remaining Templates ボックスのvを強調表示させ、X ボタンをクリックします。


ステップ 5 Apply タブを選択してから Apply ボタンをクリックして、設定グループのテンプレートを追加または削除する必要があります。

ステップ 6 Save Selection をクリックします。


 

設定グループの適用

モビリティ グループ、モビリティ メンバ、およびテンプレートを設定グループのすべてのコントローラに適用する手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。

ステップ 2 Apply タブをクリックして、このページにアクセスします。

ステップ 3 Apply をクリックして、モビリティ グループ、モビリティ メンバ、およびテンプレートのプロビジョニングを、設定グループのすべてのコントローラに対して開始します。適用したら、この画面を離れるか、Cisco WCS からログアウトできます。プロセスは継続され、後でこのページに戻りレポートを表示できます。


) プロビジョニングの適用時は、その他の設定グループの機能は実行しないでください。


レポートが生成され、Recent Apply Report ウィンドウが表示されます。どのモビリティ グループ、モビリティ メンバー、またはテンプレートが各コントローラに適用されたかが表示されます。


 

設定グループの監査

コントローラの設定がグループのテンプレートおよびモビリティ グループに従っているかどうかを確認する手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。

ステップ 2 Audit タブをクリックして、このページにアクセスします。

ステップ 3 Audit をクリックして、コントローラの設定がグループのテンプレートおよびモビリティ グループに従っているかどうかを確認します。監査中は、この画面を離れるか、Cisco WCS からログアウトできます。プロセスは継続され、後でこのページに戻りレポートを表示できます。


) 監査中は、その他の設定グループの機能は実行しないでください。


レポートが生成され、各コントローラの現在の設定が設定グループのテンプレートに準拠します。各コントローラの監査レポートが表示され、必要に応じて各コントローラ設定を修正するオプションが含まれます。


 

設定グループのリブート

設定グループをリブートする手順は、次のとおりです。


ステップ 1 Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。

ステップ 2 Reboot タブをクリックします。

ステップ 3 一度に 1 つのコントローラをリブートして、そのコントローラが検出されるまで次のコントローラのリブートを待つ場合は、Cascade Reboot チェックボックスをオンにします。

ステップ 4 Reboot をクリックして、設定グループのすべてのコントローラを一度にリブートします。リブート中は、この画面を離れるか、Cisco WCS からログアウトできます。プロセスは継続され、後でこのページに戻りレポートを表示できます。

Recent Reboot Report ウィンドウに、各コントローラがリブートされた時間、リブート後のコントローラのステータスが表示されます。WCS がコントローラをリブートでいない場合は、エラーが表示されます。


 

ソフトウェアのダウンロード

設定グループの作成後に、選択したグループのすべてのコントローラにソフトウェアをダウンロードする手順は、次のとおりです。


ステップ 1 Configure > Config Groups でチェックボックスをオンにして、Config Groups ウィンドウで 1 つ以上の設定グループ名を選択します。

ステップ 2 Select a command ドロップダウン メニューから Download Software を選択し、GO をクリックします(図8-13参照)。

図8-13 Download Software オプション

 

ステップ 3 Download Software to Controller ウィンドウが表示されます。バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます。File is Located On パラメータから local machine を選択します。

ステップ 4 Maximum Retries パラメータに、シグニチャ ファイルのダウンロードを試みる最大時間を入力します。

ステップ 5 Timeout パラメータに、シグニチャ ファイルをダウンロードする際、コントローラがタイムアウトするまでの最大時間を秒単位で入力します。

ステップ 6 シグニチャ ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのローカル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。コントローラはベース ネームとしてこのローカル ファイル名を使用してから、拡張子として _custom.sgi を追加します。

何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オプションを選択すると、Server File Name が読み込まれ、再試行されます。

ステップ 7 OK をクリックします。


 

IDS シグニチャのダウンロード

設定グループからローカル TFTP サーバへ Intrusion Detection Systems(IDS; 侵入検知システム)のシグニチャ ファイルをダウンロードする手順は、次のとおりです。


ステップ 1 Configure > Config Groups でチェックボックスをオンにして、Config Groups ウィンドウで 1 つ以上の設定グループを選択します。

ステップ 2 Select a command ドロップダウン メニューから Download IDS Signature を選択し、GO をクリックします(図8-14参照)。

図8-14 Download IDS Signatures オプション

 

ステップ 3 Download IDS Signatures to Controller ウィンドウが表示されます。バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます。File is Located On パラメータから local machine を選択します。

ステップ 4 Maximum Retries パラメータに、シグニチャ ファイルのダウンロードを試みる最大時間を入力します。

ステップ 5 Timeout パラメータに、シグニチャ ファイルをダウンロードする際、コントローラがタイムアウトするまでの最大時間を秒単位で入力します。

ステップ 6 シグニチャ ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのローカル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。コントローラはベース ネームとしてこのローカル ファイル名を使用してから、拡張子として _custom.sgi を追加します。

何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オプションを選択すると、Server File Name が読み込まれ、再試行されます。

ステップ 7 OK をクリックします。


 

カスタマイズされた WebAuth のダウンロード

カスタマイズされた Web 認証をダウンロードする手順は、次のとおりです。


ステップ 1 Configure > Config Groups でチェックボックスをオンにして、Config Groups ウィンドウで 1 つ以上の設定グループを選択します。

ステップ 2 Select a command ドロップダウン メニューから Download Customized WebAuth を選択し、GO をクリックします(図8-15参照)。

図8-15 Download Customized Web Auth

 

ステップ 3 Download Customized Web Auth Bundle to Controller ウィンドウが表示されます。バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます(図8-16 参照)。

図8-16 Download Customized Web Auth Bundle to Controller

 

ステップ 4 File is Located On パラメータから local machine を選択します。

ステップ 5 Maximum Retries フィールドに、ファイルのダウンロードを試みる時間を入力します。

ステップ 6 Timeout フィールドに、ファイルをダウンロードする際、コントローラがタイムアウトするまでの時間を秒単位で入力します。

ステップ 7 WCS Server Files In パラメータには WCS サーバ ファイルを配置する場所を指定します。そのディレクトリでのローカル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。

ステップ 8 OK をクリックします。

何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オプションを選択すると、Server File Name が読み込まれ、再試行されます。