Cisco Wireless Control System コンフィギュレーション ガイド Software Release 4.0
テンプレートの 使用
テンプレートの使用
発行日;2012/01/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

テンプレートの使用

コントローラ テンプレートの追加

NTP サーバ テンプレートの設定

QoS テンプレートの設定

トラフィック ストリーム メトリック QoS テンプレートの設定

WLAN テンプレートの設定

ファイル暗号化テンプレートの設定

RADIUS 認証テンプレートの設定

RADIUS アカウンティング テンプレートの設定

ローカル ネット ユーザ テンプレートの設定

ゲスト ユーザ テンプレートの設定

MAC フィルタ テンプレートの設定

アクセス ポイント認証テンプレートの設定

アクセス コントロール リスト(ACL)テンプレートの設定

アクセス ポイント認証および MFP テンプレートの設定

Web 認証テンプレートの設定

カスタマイズ Web 認証ページのダウンロード

802.11a ポリシー名テンプレートの設定

802.11b/g 無線テンプレートの設定

802.11b/g 音声テンプレートの設定

802.11a 音声テンプレートの設定

802.11b/g RRM しきい値テンプレートの設定

802.11b/g RRM 間隔テンプレートの設定

既知の不正アクセス ポイント テンプレートの設定

トラップ レシーバ テンプレートの設定

トラップ制御テンプレートの設定

Telnet SSH テンプレートの設定

syslog テンプレートの設定

ローカル管理ユーザ テンプレートの設定

コントローラ テンプレートの適用

アクセス ポイント テンプレートの追加

アクセス ポイント/無線テンプレートの設定

テンプレートの使用

この章では、コントローラ テンプレートを追加および適用する方法を説明します。アクセス ポイント テンプレートの作成(追加)の方法についても説明します。

テンプレートを利用すると、複数のデバイスにパラメータを適用するときに共通の情報を再入力する必要がなくなります。


) テンプレートの情報は、個々のデバイスで上書きされる場合があります。


この章の内容は、次のとおりです。

「コントローラ テンプレートの追加」

「コントローラ テンプレートの適用」

「アクセス ポイント テンプレートの追加」

コントローラ テンプレートの追加

指定可能なテンプレートは以下のとおりです。

「NTP サーバ テンプレートの設定」

「QoS テンプレートの設定」

「トラフィック ストリーム メトリック QoS テンプレートの設定」

「WLAN テンプレートの設定」

「ファイル暗号化テンプレートの設定」

「RADIUS 認証テンプレートの設定」

「RADIUS アカウンティング テンプレートの設定」

「ローカル ネット ユーザ テンプレートの設定」

「ゲスト ユーザ テンプレートの設定」

「MAC フィルタ テンプレートの設定」

「アクセス ポイント認証テンプレートの設定」

「アクセス コントロール リスト(ACL)テンプレートの設定」

「アクセス ポイント認証および MFP テンプレートの設定」

「Web 認証テンプレートの設定」

「802.11a ポリシー名テンプレートの設定」

「802.11b/g 無線テンプレートの設定」

「802.11b/g 音声テンプレートの設定」

「802.11a 音声テンプレートの設定」

「802.11b/g RRM しきい値テンプレートの設定」

「802.11b/g RRM 間隔テンプレートの設定」

「既知の不正アクセス ポイント テンプレートの設定」

「トラップ レシーバ テンプレートの設定」

「トラップ制御テンプレートの設定」

「Telnet SSH テンプレートの設定」

「syslog テンプレートの設定」

「ローカル管理ユーザ テンプレートの設定」

「アクセス ポイント/無線テンプレートの設定」

新しいコントローラ テンプレートを追加する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。

ステップ 3 テンプレート名を入力します。

ステップ 4 テンプレートの説明を入力します。

ステップ 5 Save をクリックします。


 

NTP サーバ テンプレートの設定

新しい Network Time Protocol(NTP; ネットワーク タイム プロトコル)サーバ テンプレートをコントローラ設定に追加したり、既存の NTP テンプレートを変更する手順は、次のとおりです。NTP は、コンピュータのクロックをインターネット上で同期させるときに使用します。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。NTP Server Template ウィンドウが表示され(図9-1 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-1 NTP サーバ テンプレート

 

ステップ 3 NTP サーバの IP アドレスを入力します。

ステップ 4 Save をクリックします。


 

QoS テンプレートの設定

Quality of Service プロファイルを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、System > QoS Profiles の順に選択します。QoS Template ウィンドウが表示され(図9-2 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-2 QoS プロファイル テンプレート

 

ステップ 3 画面の Per-User Bandwidth Contracts 部分に次の値を設定します。すべてに 0 または Off のデフォルトがあります。

Average Data Rate:UDP 以外のトラフィックの平均データ レート

Burst Data Rate:UDP 以外のトラフィックのピーク データ レート

Average Real-time Rate:UDP トラフィックの平均データ レート

Burst Real-time Rate:UDP トラフィックのピーク データ レート

ステップ 4 画面の Over-the-Air QoS 部分に次の値を設定します。

Maximum QoS RF Usage per AP:クライアントが使用できる最大無線帯域幅。デフォルトは 100% です。

QoS Queue Depth:クライアントのクラスのキュー深度。これより大きな値のパケットは、アクセス ポイントでドロップされます。

ステップ 5 画面の Wired QoS Protocol 部分に次の値を設定します。

Wired QoS Protocol:802.1P プライオリティ タグをアクティブにするには 802.1P を選択し、802.1P プライオリティ フラグを非アクティブにするには None を選択します。

802.1P Tag:有線接続の 802.1P プライオリティ タグを 0 ~ 7 から選択します。このタグは、トラフィックおよびLWAPP パケットに使用されます。

ステップ 6 Save をクリックします。


 

トラフィック ストリーム メトリック QoS テンプレートの設定

トラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の QoS について報告します。これらの統計は、VoIP システムにより提供されるエンドツーエンドの統計とは異なります。エンドツーエンドの統計は、コール パスからなるすべてのリンクをカバーする、パケット損失および遅延に関する情報を提供します。しかし、トラフィック ストリーム メトリックは、コールの WLAN セグメントのみの統計です。このためシステム管理者は、音声の問題が WLAN によるものであるのか、コールに関与するその他のネットワーク要素によるものであるのかを、迅速に判断できます。どのアクセス ポイントの QoS が低下しているかを監視することにより、システム管理者は問題の発生している物理領域を迅速に特定できます。無線のカバレッジ不足または過度の干渉が根本的な問題である場合は、これが重要となります。

音声コールの音声品質に影響を与える可能性のある 4 つの QoS の値(パケット遅延、パケット ジッタ、パケット損失、ローミング時間)が監視されます。このプロセスには、すべての無線 LAN コンポーネントが関与しています。アクセス ポイントおよびクライアントでメトリックを測定し、アクセス ポイントで計測結果を収集してこれらをコントローラに送信します。アクセス ポイントでは、90 秒ごとにコントローラのトラフィック ストリーム メトリック情報を更新し、一度に 10 分間分のデータが格納されます。Cisco Wireless Control System はコントローラにメトリックを問い合わせ、Traffic Stream Metrics QoS Status にこれらを表示します。これらのメトリックはしきい値と比較され、ステータス レベルが決定されます。統計のいずれかのステータス レベルが可(黄色)または低下(赤)と表示された場合には、管理者は無線 LAN の QoS を調査する必要があります。

アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックがコントローラで有効であることが必要です。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、System > Traffic Stream Metrics QoS の順に選択します。Traffic Stream Metrics QoS Status Configuration ウィンドウが表示されます(図9-3 参照)。

図9-3 トラフィック ストリーム メトリック QoS ステータス テンプレート

 

Traffic Stream Metrics QoS Status Configuration ウィンドウにいくつかの QoS 値が示されます。管理者は、音声およびビデオの次の品質を監視できます。

アップストリーム遅延

アップストリーム パケット損失率

ローミング時間

ダウンストリーム パケット損失率

ダウンストリーム遅延

Packet Loss Rate( PLR; パケット損失率)は音声の明瞭さに影響を与えます。パケット遅延は、明瞭さと接続におけるやり取りの品質の両方に影響を与える可能性があります。過度のローミング時間は音声に望ましくないギャップが生じます。

測定レベルは 3 つあります。

Normal:正常な QoS(緑)

Fair:一応は満足できる QoS(黄色)

Degraded:低下した QoS(赤)

緑、黄色、および赤のアラーム レベルを設定する際、システム管理者は何らかの判断を採る必要があります。考慮すべきファクタは次のとおりです。

PLR に影響を与える可能性のある干渉および無線のカバレッジを含む環境ファクタ

モバイル デバイスでの音声品質に対するエンド ユーザの期待およびシステム管理者の要求(音声品質が低いほど高い PLR が可能)。

電話により使用されるコーデックの種類が異なると、パケット損失の許容値は異なる。

すべてのコールがモバイル間のコールとは限らず、そのため、中には無線 LAN に関する PLR 要件があまり厳しくないものがある。


 

WLAN テンプレートの設定

WLAN テンプレートを使用すると、異なるコントローラに対して、アプリケーション用のさまざまな WLAN プロファイルを定義することができます。

WCS ソフトウェア リリース 4.0.96.0 以降のリリースでは、同じ SSID で複数の WLAN を設定できます。この機能により、同じ無線 LAN 内で、異なるレイヤ 2 セキュリティ ポリシーを割り当てることができます。同じ SSID を持つ WLAN を区別するには、各 WLAN に対して一意のプロファイル名を作成する必要があります。

同じ SSID で複数の WLAN を設定する場合には、次の制限が適用されます。

同じ SSID を持つ WLAN は、ビーコンおよびプローブでアドバタイズされる情報に基づいてクライアントが WLAN を選択できるように、一意のレイヤ 2 セキュリティ ポリシーを使用している必要があります。利用できるレイヤ 2 セキュリティ ポリシーは、次のとおりです。

なし(オープン WLAN)

静的 WEP または 802.1x

CKIP

WPA/WPA2

1 つの SSID を共有する WLAN では、アクセス ポイントがこれらの WLAN に対してプローブ応答を生成できるように、ブロードキャスト SSID を有効にする必要があります。

ハイブリッド REAP アクセス ポイントは、複数の SSID をサポートしません。

複数の SSID を使用する場合、WLAN オーバーライド機能はサポートされません。

新しい WLAN テンプレートを追加したり、既存の WLAN テンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから WLAN を選択します。WLAN Template ウィンドウが開いて、既存のすべての定義された WLAN の概要が表示されます。

WLAN Template ウィンドウに一覧表示された WLAN を定義するには、次の情報の見出しが使用されます(図9-4 参照)。

Template Name:ユーザが定義したテンプレート名。名前をクリックすると、このテンプレートのパラメータが表示されます。

Profile Name:これは、同じ SSID を持つ WLAN を区別するために使用する一意の名前です。


) この見出しは、4.0.96.0 より前の 4.0.x ソフトウェアのバージョンでは表示されません。


SSID Column:WLAN の名前を表示します。

Security Policies:802.1X が有効かどうかを判別します。None は 802.1X が有効ではないことを示します。

AdminStatus:管理権限が有効か無効かを示します。

Controllers Applied To:このテンプレートが現在適用されているコントローラの数を示します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。WLAN > New Template 画面が表示されます(図9-4 参照)。

既存のテンプレートを変更するには、Template Name 列に一覧表示された該当するテンプレート リンクを選択します。WLAN Template > Selected Template が表示されます。


) 新規のテンプレートを作成するときに表示される画面と、既存のテンプレートの画面は、既存のテンプレートの画面には既存の設定が表示され、そのプロファイルと SSID の値が固定され変更できない点を除いて、同じです。


図9-4 WLAN テンプレート

 

ステップ 4 WLAN の一意のプロファイル名を入力します。


) このパラメータは、4.0.96.0 以降のバージョンでのみ表示されます。


ステップ 5 WLAN の SSID 名を入力します。

ステップ 6 Radio Policy ドロップダウン メニューを使用して、適用する WLAN ポリシーを All(802.11a/b/g)、802.11a only、802.11g only、802.11b/g only、または 802.11a/g only に設定します。

ステップ 7 WLAN の管理権限を有効にする場合は、AdminStatus チェックボックスをオンにします。

ステップ 8 Interface ドロップダウン メニューを使用して、Controller > Interfaces モジュールにより作成された使用可能なインターフェイス名から選択します。

ステップ 9 Session Timeout パラメータで、クライアント セッションが再認可を必要とせずに続行できる最大時間を設定します。

ステップ 10 QoS ドロップダウン メニューを使用して、Platinum(音声)、Gold(ビデオ)、Silver(ベスト エフォート)、または Bronze(バックグラウンド)のいずれかを選択します。VoIP などのサービスは Gold に設定する必要がありますが、テキスト メッセージなど差別的ではないサービスは Bronze に設定できます。

ステップ 11 WMM Policy ドロップダウン メニューを使用して、Disabled、Allowed(クライアントが WLAN と通信できるようにする)、または Requied(クライアントが通信で WMM を有効にすることを必須とする)を選択します。

ステップ 12 Cisco 7920 電話でサポートを有効にする場合は、7920 AP CAC チェックボックスをオンにします。

ステップ 13 7920 電話で WLAN に旧バージョンのソフトウェアをサポートさせる場合は、7920 Client CAC チェックボックスをオンにして有効にします。CAC の制限は、より新しいバージョンのソフトウェアのアクセス ポイントで設定されます。

ステップ 14 Broadcast SSID をオンにし、この WLAN の SSID ブロードキャストをアクティブにします。

ステップ 15 この WLAN の Aironet Information Element(IE; 情報要素)のサポートを有効にする場合は、Aironet IE チェックボックスをオンにします。Aironet IE サポートが有効な場合、アクセス ポイントはこの WLAN のビーコンおよびプローブ応答で Aironet IE 0x85(アクセス ポイント名、負荷、アソシエートされたクライアント数などを含む)を送信し、コントローラは、再アソシエート要求で Aironet IE 0x85 を受信すると、Aironet IE 0x85 および 0x95(コントローラの管理 IP アドレスおよびアクセス ポイントの IP アドレスを含む)を送信します。

ステップ 16 AAA Override が有効で、クライアントにおいて AAA とコントローラ WLAN 認証パラメータが競合している場合、クライアント認証は AAA サーバにより行われます。この認証の一部として、オペレーティング システムはクライアントをデフォルトの Cisco WLAN Solution から、AAA サーバにより返され、コントローラのインターフェイス設定で事前定義された VLAN に移動します(MAC フィルタリング、802.1X、または WPA 動作用に設定されている場合のみ)。すべての場合において、オペレーティング システムはまた、QoS、DSCP、802.1p プライオリティ タグ値、および AAA サーバにより提供される ACL がコントローラ インターフェイス設定で事前に定義されている限り、これらを使用します(AAA Override によるこの VLAN 切り替えは、ID ネットワーキングとも呼ぶ)。

たとえば、企業の WLAN が主に VLAN 2 に割り当てられた管理インターフェイスを使用し、AAA Override が VLAN 100 へのリダイレクトを返す場合、VLAN 100 が割り当てられている物理ポートに関係なく、オペレーティング システムは、すべてのクライアント転送を VLAN 100 にリダイレクトします。

AAA Override が無効の場合、すべてのクライアント認証はデフォルトのコントローラの認証パラメータ設定となり、コントローラの WLAN にクライアント固有の認証パラメータが含まれていない場合、認証は AAA サーバによってのみ行われます。

AAA Override の値は、たとえば RADIUS サーバの値となります。

ステップ 17 外部のポリシー検証を有効にする場合は、External Policy Validation チェックボックスをオンにします。

ステップ 18 クライアントの自動的な除外を有効にする場合は、Client Exclusion チェックボックスをオンにします。クライアントの除外を有効にする場合、無効となるクライアント マシンの Timeout Value を秒単位で設定することも必要です。クライアント マシンは MAC アドレスで除外され、そのステータスは監視できます。0 のタイムアウト設定は、クライアントを再度有効にするには管理制御が必要であることを示します。


) セッションのタイムアウトが設定されていない場合、除外されたクライアントはそのまま残り、除外された状態からタイムアウトすることはありません。除外機能が無効であることを意味するのではありません。


ステップ 19 DHCP サーバを上書きするチェックボックスをオンにすると、別のパラメータが表示され、ここで DHCP サーバの IP アドレスを入力できます。一部の WLAN 設定では、これは必須です。有効な 3 つの設定は、次のとおりです。

DHCP Required および有効な DHCP サーバの IP アドレスを設定:すべての WLAN クライアントは DHCP サーバから IP アドレスを取得します。

DHCP は不要とし、有効な DHCP サーバの IP アドレスを設定:すべての WLAN クライアントは、DHCP サーバから IP アドレスを取得するか、固定 IP アドレスを使用します。

DHCP は不要とし、DHCP サーバの IP アドレスを 0.0.0.0 に設定:すべての WLAN クライアントは強制的に固定 IP アドレスを使用します。すべての DHCP 要求はドロップされます。

DHCP のアドレス割り当てを必要と設定し、DHCP サーバの IP アドレスを入力する組み合わせは無効です。

ステップ 20 ハイブリッド REAP ローカル切り替えを有効にするには、H-REAP Local Switching チェックボックスをオンにします。ハイブリッド REAP の詳細は、「ハイブリッド REAP の設定」を参照してください。これを有効にすると、ハイブリッド REAP のアクセス ポイントは、クライアント認証を処理し、クライアント データ パケットをローカルに切り替えます。

H-REAP ローカル切り替えは、Cisco 1130/1240/1250 シリーズのアクセス ポイントに対してのみ適用可能です。

ステップ 21 WLAN にモビリティ アンカーを追加するにはこのリンクをクリックします。

モビリティ アンカーは、クライアントのネットワークへのエントリ ポイントに関係なく、WLAN を単一のサブネットに制限する際に使用されます。また、WLAN がエンジニアリング、マーケティングなど、建物の特定のセクションを表すことに使用できるため、モビリティ アンカーを使用して地理的負荷分散を提供することもできます。

このページでモビリティ アンカーを追加する手順は、次のとおりです。

a. Mobility Anchors をクリックします。

b. モビリティ アンカーを追加するコントローラをオンにします。

c. Save をクリックします。


) Cisco 2000 シリーズ Wireless LAN Controller を WLAN のアンカーとして指定することはできません。しかし、Cisco 2000 シリーズ Wireless LAN Controller で作成された WLAN は、Cisco 4100 シリーズ Wireless LAN Controller および Cisco 4400 シリーズ Wireless LAN Controller をアンカーとして持つことができます。


ステップ 22 RADIUS サーバ セクションのドロップダウン メニューを使用して、認証サーバおよびアカウンティング サーバを選択します。これは、指定した WLAN のデフォルトの RADIUS サーバを選択し、ネットワークに対して設定されている RADIUS サーバは上書きされます。3 つすべての RADIUS サーバが特定の 1 つの WLAN に対して設定されている場合、優先順位はサーバ 1 が最も高くなります。

ステップ 23 Ipv6 を有効にする場合は、これをオンにします。これを有効にするには、Layer 3 Security は None に設定する必要があります。

ステップ 24 Layer 2 Security ドロップダウン メニューを使用して、次の表に示す、None、Static WEP、802.1X、Cranite、Fortress、Static WEP-802.1x、CKIP、および WPA1 + WPA2 から選択します。

 

パラメータ
説明

None

レイヤ 2 の選択はありません。

802.1X

WEP 802.1X データ暗号化タイプ(注 1):

40/64 ビット キー

104/128 ビット キー

128/152 ビット キー

Static WEP

静的 WEP 暗号化パラメータ:

キー サイズ:40/64、104/128 および 128/152 ビットのキー サイズ

キー インデックス:1 ~ 4(注 2)

暗号キーは必須です。

ASCII または HEX の暗号キー形式を選択します。

Cranite

FIPS140-2 準拠の Cranite WirelessWall Software Suite を使用するように WLAN を設定します。ここでは、AES 暗号化および VPN トンネルを使用し、Cisco Wireless LAN Solution により伝送されるすべてのデータ フレームの暗号化および確認を行います。

Fortress

FIPS 40-2 準拠のレイヤ 2 セキュリティ機能

Static WEP-802.1X

この設定により、静的 WEP と 802.1x の両方のポリシーを有効にします。このオプションを選択すると、静的 WEP と 802.1x のパラメータがページの下部に表示されます。

静的 WEP 暗号化パラメータ:

キー サイズ:40/64、104/128 および 128/152 ビットのキー サイズ

キー インデックス:1 ~ 4(注 2)

暗号キーを入力します。

ASCII または HEX の暗号キー形式を選択します。

WEP 802.1X データ暗号化タイプ(注 1):

40/64 ビット キー

104/128 ビット キー

128/152 ビット キー

WPA1+WPA2

この設定により、WPA1、WPA2、またはその両方を有効にします。WPA1+WPA2 を選択した場合に画面に表示される WPA1 および WPA2 パラメータを参照してください。WPA1 は、TKIP-MIC データ暗号化を使用する Wi-Fi Protected Access を有効にします。WPA1+WPA2 を選択すると、クライアントがアクセス ポイント間をローミングする際に迅速なハンドオフが可能となる Cisco の Centralized Key Management(CCKM)認証キー管理を使用できます。

レイヤ 2 セキュリティ ポリシーとして WPA1+WPA2 を選択し、事前共有キーが有効である場合は、CCKM または 802.1X を有効にすることはできません。ただし、CCKM と 802.1X の両方を同時に有効にすることは可能です。

CKIP

Cisco Key Integrity Protocol(CKIP)。Cisco のアクセス ポイントは、ビーコンおよびプローブの応答パケットで CKIP のサポートをアドバタイズします。CKIP は、Aironet IE が WAN で有効な場合にのみ設定できます。

選択すると、これらの CKIP パラメータが表示されます。

キーの長さ:キーの長さを指定します。

キー(ASCII または HEX):暗号キーを指定します。

MMH モード:有効または無効にします(チェックボックス)。

KP:有効または無効にします(チェックボックス)。

ステップ 25 MAC アドレスによりクライアントをフィルタリングする場合は、MAC Filtering チェックボックスをオンにします。

ステップ 26 MFP Signature Generation チェックボックスがオンの場合、この WLAN にアソシエートされているアクセス ポイントにより送信される 802.11 管理フレームのシグニチャ生成が可能です。シグニチャ生成によって、侵入者による送信された管理フレームへの変更が、確実に検出および報告されます。

ステップ 27 Layer 3 Security ドロップダウン メニューを使用して、None、VPN Pass Through、および L2TP より選択します。


) L2TP オプションは、暗号カードがコントローラに取り付けられている場合にのみ表示されます。


ステップ 28 Web 認証を有効にする場合は、Web Authentication チェックボックスをオンにします。Web 認証は、L2TP または VPN パススルーと組み合わせて使用することはできません。

ステップ 29 Save をクリックします。新しく作成された WLAN テンプレートが、WLAN テンプレート概要ページに表示されます。


 

ファイル暗号化テンプレートの設定

このページでは、新しいファイル暗号化テンプレートの追加、または既存のファイル暗号化テンプレートの変更が可能です。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから Security > File Encryption の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。ファイル暗号化テンプレートが表示されます(図9-5 参照)。

図9-5 ファイル暗号化テンプレート

 

ステップ 4 ファイル暗号化を有効にする場合、File Encryption をオンにします。

ステップ 5 ちょうど 16 の ASCII 文字の暗号キー テキスト文字列を入力します。

ステップ 6 暗号キーを再入力します。

ステップ 7 Save をクリックします。


 

RADIUS 認証テンプレートの設定

このページでは、RADIUS 認証サーバ情報のテンプレートの追加、または既存のテンプレートの変更が可能です。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Security > RADIUS Authentication Servers の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。RADIUS Authentication Server Template ウィンドウが表示され(図9-6 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

RADIUS サーバの IP アドレスとインターフェイス プロトコルのポート番号も表示されます。

図9-6 RADIUS 認証サーバ テンプレート

 

ステップ 4 ドロップダウン メニューを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。

ステップ 5 指定のサーバで使用する RADIUS 共有秘密を入力します。

ステップ 6 キー ラップを有効にする場合は、Key WRAP チェックボックスをオンにします。このオプションが有効な場合、認証要求は Key Encryption Key(KEK)および Message Authenticator Code Keys(MACK)が設定されている RADIUS サーバに送信されます。また、このオプションが有効な場合には、次のパラメータが表示されます。

Shared Secret Format:ASCII と 16 進数のどちらにするかを決定します。

KEK Shared Secret:KEK 共有秘密を入力します。

MACK Shared Secret:MACK 共有秘密を入力します。

コントローラが共有秘密の通知を受けるたびに、既存の共有秘密は新しい共有秘密に上書きされます。


) コントローラが共有秘密の通知を受けるたびに、既存の共有秘密は新しい共有秘密に上書きされます。


ステップ 7 管理権限を有効にする場合は、Admin Status チェックボックスをオンにします。

ステップ 8 RFC 3576 のサポートを有効にする場合は、Support for RFC 3576 チェックボックスをオンにします。RFC 3576 は Remote Authentication Dial In User Service(RADIUS)プロトコルの拡張です。これは、ユーザ セッションに対する動的な変更を可能とし、ユーザの接続解除やユーザ セッションに適用できる認証の変更に対するサポートを含みます。これらの認証と共に、Disconnect および
Change-of-Authorization(CoA)メッセージのサポートが提供されます。Disconnect メッセージはユーザ セッションをただちに終了させ、CoA メッセージはデータ フィルタなどセッションの認証属性を変更します。

ステップ 9 ネットワーク ユーザ認証を有効にする場合は、Network User チェックボックスをオンにします。このオプションが有効な場合、このエントリがネットワーク ユーザの RADIUS 認証サーバと見なされます。

ステップ 10 管理認証を有効にする場合は、Management User チェックボックスをオンにします。このオプションが有効な場合、このエントリが管理ユーザの RADIUS 認証サーバと見なされます。

ステップ 11 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。2 ~ 30 秒の値を指定できます。

ステップ 12 Save をクリックします。


 

RADIUS アカウンティング テンプレートの設定

このページでは、新しい RADIUS アカウンティング サーバ情報テンプレートの追加、または既存のテンプレートの変更が可能です。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Security > RADIUS Acct Servers の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。RADIUS アカウンティング テンプレートが表示され(図9-7 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。RADIUS サーバの IP アドレスとインターフェイス プロトコルのポート番号も表示されます。

図9-7 RADIUS アカウンティング サーバ テンプレート

 

ステップ 4 Shared Secret Format ドロップダウン メニューを使用し、ASCII または 16 進数を選択します。

ステップ 5 指定のサーバで使用する RADIUS 共有秘密を入力します。

ステップ 6 共有秘密を再入力します。

ステップ 7 サーバの管理権限を確立する場合は、Admin Status をオンにします。

ステップ 8 ネットワーク ユーザ認証を有効にする場合は、Network User チェックボックスをオンにします。このオプションが有効な場合、このエントリがネットワーク ユーザの RADIUS 認証サーバと見なされます。

ステップ 9 RADIUS 認証要求がタイムアウトし、コントローラによる再転送が発生するまでの時間を秒単位で指定します。2 ~ 30 秒の値を指定できます。

ステップ 10 Save をクリックします。


 

ローカル ネット ユーザ テンプレートの設定

このページでは、新しいローカル認証テンプレートの追加、または既存のテンプレートの変更が可能です。Web 認証クライアントとしてログインする際は、ローカル ネット ユーザを作成し、パスワードを定義する必要があります。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Security > Local Net Users の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、User Name 列のユーザをクリックして選択します。ローカル ネット ユーザ テンプレートが表示されます(図9-8 参照)。

図9-8 ローカル ネット ユーザ テンプレート

 

ステップ 4 Import From File を有効のままとする場合は、ファイル パスを入力するか、Browse ボタンをクリックしてファイル パスに移動する必要があります。次に手順 8 に進みます。インポートを無効にする場合は手順 5 に進みます。


) インポートできるのは .csv ファイルのみです。その他のファイル形式はサポートされていません。CSV ファイル形式の例は、図9-9 を参照してください。


ファイルの最初の行はヘッダーです。Cisco WCS ではヘッダーのデータを読み取りません。ヘッダーは空白でも入力してもかまいません。Cisco WCS では 2 行目からのデータを読み取ります。すべての行でユーザ名とパスワードを入力する必要があります。

図9-9 CSV ファイル形式

 

ステップ 5 ユーザ名とパスワードを入力します。

ステップ 6 ドロップダウン メニューを使用してこのローカル ユーザに適用される SSID を選択するか、any SSID オプションを選択します。

ステップ 7 ユーザが定義したこのインターフェイスの説明を入力します。手順 9 に進みます。

ステップ 8 既存のテンプレート パラメータを上書きする場合は、Override existing templates をオンにします。

ステップ 9 Save をクリックします。


 

ゲスト ユーザ テンプレートの設定

このページでは、新しいゲスト ユーザ情報テンプレートの作成、または既存のテンプレートの変更が可能です。ゲスト ユーザ アカウントの目的は、ユーザ アカウントに制限時間を与えることです。Lobby Ambassador は、ゲスト ユーザ アカウントがアクティブとなる特定の時間フレームを設定できます。指定した時間が経過すると、ゲスト ユーザ アカウントは自動的に失効します。ゲスト アクセスの詳細は、「ゲスト ユーザ アカウントの作成」を参照してください。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから Security > Guest Users の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、User Name 列のユーザをクリックして選択します。Guest User Template ウィンドウが表示されます(図9-10 参照)。

図9-10 ゲスト ユーザ テンプレート

 

ステップ 4 ゲスト名を入力します。最大サイズは 24 文字です。

ステップ 5 パスワードを自動生成させる場合には、Generate Password チェックボックスをオンにします。Password and Confirm Password パラメータが自動的に読み込まれます。自動生成を有効にしない場合は、パスワードを 2 度入力する必要があります。

ステップ 6 SSID ドロップダウン リストで、このゲスト ユーザが適用する SSID を選択します。Web セキュリティが有効になっているこれらの WLAN のみがリストに表示されます。SSID は、レイヤ 3 Web 認証ポリシーが設定されている WLAN でなければなりません。

ステップ 7 ゲスト ユーザ アカウントの説明を入力します。

ステップ 8 Lifetime ドロップダウン リストで、このユーザ アカウントをアクティブにする日付、時間、または分を選択します。割り当てられる最大時間は 30 日です。値が 0 の場合は無限を意味し、永続的なアカウントと見なされます。

ステップ 9 Save をクリックします。


 

MAC フィルタ テンプレートの設定

このページでは、新しい MAC フィルタ テンプレートの追加、または既存のテンプレートの変更が可能です。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから Security > MAC Filtering の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、MAC Address 列の MAC アドレスをクリックして選択します。MAC Filter Templates ウィンドウが表示されます(図9-11 参照)。

図9-11 MAC フィルタ テンプレート

 

ステップ 4 Import From File を有効のままとする場合は、ファイル パスを入力するか、Browse ボタンをクリックしてファイル パスに移動する必要があります。手順 9 に進みます。Import From File を無効にする場合は、手順 5 に進みます。

クライアントの MAC アドレスが表示されます。

ステップ 5 この MAC フィルタが適用される SSID を選択するか、any SSID オプションを選択します。

ステップ 6 ドロップダウン メニューを使用して、使用可能なインターフェイス名から選択します。

ステップ 7 ユーザが定義したこのインターフェイスの説明を入力します。手順 9 に進みます。

ステップ 8 既存のテンプレート パラメータを上書きする場合は、Override existing templates をオンにします。

ステップ 9 Save をクリックします。


 

アクセス ポイント認証テンプレートの設定

アクセス ポイント認証テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。これらのテンプレートは、IOS から LWAPP に変換された Cisco 11xx/12xx シリーズのアクセス ポイント、またはブリッジ モードで接続される 1030 アクセス ポイント用に考案されています。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューにある Security 選択から、AP authorization を選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、AP Base Radio MAC 列の MAC アドレスをクリックします。アクセス ポイント(AP)認証テンプレートが表示され(図9-12 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-12 アクセス ポイント(AP)認証テンプレート

 

ステップ 4 アクセス ポイント MAC アドレスを含むファイルをインポートする場合は、Import from File チェックボックスをオンにします。


) インポートできるのは .csv ファイルのみです。その他のファイル形式はサポートされていません。


ステップ 5 ファイルをインポートするファイル パスを入力します。

ステップ 6 Save をクリックします。


 

アクセス コントロール リスト(ACL)テンプレートの設定

アクセス コントロール リスト(ACL)は、インターフェイスのアクセスを制限するために使用するセキュリティ方式です。ACL によりユーザは特定のインターフェイスに適用する一連のルールを確立し、その後 ACL はそのインターフェイスへのすべてのパケットに適用されます。ACL テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバー メニューから、Security > Access Control Lists の順に選択します。

ステップ 3 新しいテンプレートを作成する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、ACL Name 列のテンプレート名をクリックして選択します。アクセス コントロール リスト テンプレートが表示されます(図9-13 参照)。

図9-13 アクセス コントロール リスト テンプレート

 

ステップ 4 アクセス コントロール リスト名を入力して Save をクリックし、新しい ACL 名を Cisco WCS データベースに追加します。

ステップ 5 Access Control List ウィンドウの ACL Name の下で目的のリスト項目をクリックします。

ステップ 6 Select a command ドロップダウン メニューから、Add New Rule を選択し、Go をクリック(または、連番の下の項目をクリック)します。これで、アクセス コントロール リスト テンプレートで、新しいルールを追加したり、既存のルールを編集できます。ルールには、ルールごとの動作が付随する 7 つのパラメータがあります。パケットがルールのすべてのパラメータに一致すると、このルールに対する動作が実行されます。

ステップ 7 Sequence パラメータで、ACL につき最大 64 のルールを定義できます。各 ACL のルールは、1 ~ 64 の連続した順序で一覧表示されます。つまり、ルール 29 を追加するときにすでにルール 1 ~ 4 が定義されている場合、このルールはルール 5 となります。


) 連番を追加または変更する場合、オペレーティング システムは連続した順序が維持されるようその他のルールの連番を調整します。たとえば、連番 1 ~ 7 が定義されていて、7 番を 5 番に変更する場合、オペレーティング システムは自動的に 5 番を 6 番に、6 番を 7 番に割り当て直します。


ステップ 8 Source ドロップダウン メニューから、any または IP address を選択します。IP address を選択する場合、2 つの新しいフィールドが表示され、ここで IP アドレスとネットマスクの入力を要求されます。

ステップ 9 Destination ドロップダウン メニューで、any または IP address を選択します。IP address を選択する場合、2 つの新しいフィールドが表示され、ここで IP アドレスとネットマスクの入力を要求されます。

ステップ 10 この ACL に使用するプロトコルを指定します。ドロップダウン メニューの選択肢は、次のとおりです。

任意

Transmission control protocol(TCP)

User datagram protocol(UDP)

Internet control message protocol(ICMP)

IP encapsulating security payload(ESP)

Authentication header(AH)

Generic routing encapsulation(GRE)

Internet protocol(IP)

Ethernet over Internet protocol(Eth Over IP)

Open shortest path first(OSPF)

その他任意の IANA プロトコル (http://www.iana.org/)


) TCP または UDP を選択する場合は、さらに送信元ポートおよび宛先ポートを入力するよう要求されます。


ステップ 11 DSCP ドロップダウン メニューで、DSCP、任意、または特定の IP アドレスを選択します。

ステップ 12 Direction ドロップダウン メニューで、any、inbound、または outbound を選択します。

ステップ 13 Action ドロップダウン メニューで、permit または deny を選択します。

ステップ 14 Save をクリックします。


 

アクセス ポイント認証および MFP テンプレートの設定

Management Frame Protection(MFP)では、無線ネットワーク インフラストラクチャによる 802.11 管理フレームの認証を提供します。DoS 攻撃を引き起こし、アソシエーションおよびプローブでネットワークを氾濫させ、不正アクセス ポイントをさしはさみ、QoS および無線測定フレームの攻撃によりネットワーク パフォーマンスに影響を与える敵対者を発見するため、管理フレームを保護できます。

有効にすると、アクセス ポイントは Message Integrity Check Information Element(MIC IE)を各フレームに追加することにより、送信する管理フレームを保護します。フレームのコピー、変更、または再生を試みると、MIC が無効となり、MFP フレームを検出するように設定された受信アクセス ポイントはその矛盾を報告します。MFP フレームを送信するには、アクセス ポイントは WDS のメンバであることが必要です。

MFP 検出が有効な場合、アクセス ポイントは、ネットワーク内の他のアクセス ポイントから受信するすべての管理フレームを検証します。これにより、MIC IE が存在し(発信側が MFP フレームを送信するよう設定されている場合)、管理フレームの中身が一致していることを確認できます。MFP フレームを送信するよう設定されているアクセス ポイントに属する BSSID から有効な MIC IE が含まれていないフレームを受信した場合は、その矛盾がネットワーク管理システムに報告されます。

新しいアクセス ポイント認証および Management Frame Protection(MFP)テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバー メニューから、Security > AP Authentication and MFP の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、AP Base Radio MAC 列の MAC アドレスをクリックして選択します。アクセス ポイント(AP)認証ポリシー テンプレートが表示され(図9-14 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-14 アクセス ポイント(AP)認証ポリシー テンプレート

 

ステップ 4 Protection Type ドロップダウン メニューから、次の認証ポリシーのいずれかを選択します。

None:アクセス ポイント認証ポリシーはありません。

AP Authentication:認証ポリシーを適用します。

MFP:Management Fram Protection を適用します。

ステップ 5 AP Neighbor Authentication チェックボックスをオンにして AP ネイバー認証を有効にします。この機能を有効にすると、異なる RF ネットワーク名の RRM ネイバー パケットを送信するアクセス ポイントは不正として報告されます。

ステップ 6 アラーム トリガーしきい値は、保護の種類として AP 認証が選択されている場合にのみ表示されます。アラームを上げるまでに無視する未知のアクセス ポイントからのヒット数を設定します。

有効範囲は 1 ~ 255 です。デフォルト値は 255 です。

ステップ 7 Save をクリックします。


 

Web 認証テンプレートの設定

Web 認証により、ゲストはブラウザを起動すると自動的に Web 認証ページにリダイレクトされます。ゲストは、この Web ポータルから WLAN にアクセスできます。この認証メカニズムを使用している無線 LAN 管理者は、暗号化されていないゲスト アクセスまたは暗号化されたゲスト アクセスを提供するオプションを用意する必要があります。ゲスト ユーザは、SSL で暗号化される有効なユーザ名とパスワードを使用して無線ネットワークにログインできます。Web 認証アカウントはローカルに作成するか、RADIUS サーバで管理できます。Cisco Wireless LAN Controller は Web 認証クライアントをサポートするように設定できます。このテンプレートを使用して、コントローラで提供される Web 認証ページを置き換えることができます。

Web 認証テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから Security > Web Auth Configuration の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。Web Authentication Configuration Template ウィンドウが表示され(図9-15 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-15 Web 認証設定テンプレート

 

ステップ 4 ドロップダウン メニューから適切な Web 認証の種類を選択します。選択肢は、デフォルトの内部、カスタマイズ Web 認証、または外部です。

デフォルトの内部を選択する場合、さらにページ タイトル、メッセージ、リダイレクト URL、およびロゴを表示するかどうかを変更できます。手順 5 に進みます。

カスタマイズ Web 認証を選択する場合は、Save をクリックしてこのテンプレートをコントローラに適用します。Web 認証バンドルをダウンロードするプロンプトが表示されます。


) カスタマイズ Web 認証を選択する前に、まず Config > Controller の順にクリックし、Select a command ドロップダウン メニューから Download Customized Web Authentication を選択して GO をクリックすることにより、バンドルをダウンロードする必要があります。


外部を選択する場合は、認証に成功した後でリダイレクトする URL を入力する必要があります。たとえば、このフィールドに入力した値が http://www.company.com の場合、ユーザはこの会社のホーム ページに接続されます。

ステップ 5 会社のロゴを表示する場合は、Logo Display チェックボックスをオンにします。

ステップ 6 Web 認証ページに表示するタイトルを入力します。

ステップ 7 Web 認証ページに表示するメッセージを入力します。

ステップ 8 認証に成功した後でユーザがリダイレクトされる URL を指定します。たとえば、このフィールドに入力した値が http://www.company.com の場合、ユーザはこの会社のホーム ページに接続されます。

ステップ 9 Save をクリックします。


 

カスタマイズ Web 認証ページのダウンロード

カスタマイズされた Web 認証ページをコントローラにダウンロードできます。カスタマイズされた Web ページは、ユーザ Web アクセス用のユーザ名とパスワードを設定するために作成されます。

カスタマイズされた Web 認証をダウンロードする際、次の厳格なガイドラインに従う必要があります。

ユーザ名を指定する。

パスワードを指定する。

リダイレクト URL は、元の URL から引用した後、非表示の入力項目として保持する。

操作 URL は、元の URL から引用および設定する。

戻りステータス コードをデコードするスクリプトを含める。

メイン ページで使用されるすべてのパスは相対パスとする。

ダウンロードの前に、次の手順を実行する必要があります。


ステップ 1 サーバからサンプルの login.html バンドル ファイルをダウンロードします。この .html ファイルを 図9-16 に示します。Web 認証がオンの場合、最初に WLAN にアクセスすると、ログイン ページが Web ユーザに表示されます。

図9-16 Login.html

 

ステップ 2 Login.html を編集し、これを .tar または .zip ファイルとして保存します。


) 承諾条件を読んで送信するよう、Submit ボタンのテキストを変更できます。


ステップ 3 ダウンロードに Trivial File Transfer Protocol(TFTP)サーバを使用できることを確認します。TFTP サーバをセットアップするときのガイドラインは、次のとおりです。

サービス ポート経由でダウンロードする場合、サービス ポートはルーティングできないため、TFTP サーバはサービス ポートと同じサブネット上になければなりません。ただし、管理ポートがダウンしている間、TFTP サーバを別のネットワークに配置する場合は、サービス ポートのあるサブネットにゲートウェイがあれば、スタティック ルートを追加します。

ディストリビューション システム ネットワーク ポート経由でダウンロードする場合、ディストリビューション システム ポートはルーティング可能なので、TFTP サーバはディストリビューション システム ネットワーク ポートと同じサブネットでも異なるサブネットでもかまいません。

Cisco WCS の組み込み TFTP サーバとサードパーティの TFTP サーバは同じ通信ポートを使用するため、サードパーティの TFTP サーバを WCS と同じコンピュータ上で実行することはできません。

ステップ 4 .tar または .zip ファイルをコントローラにダウンロードします。


) コントローラでは、Web 認証の表示に必要なページおよびイメージ ファイルを含む、1MB までの tar ファイルをダウンロードできます。1MB の制限には、バンドル内の圧縮されていないファイルの合計サイズが含まれます。


これでダウンロードを続行できます。

ステップ 5 ファイルを TFTP サーバ上のデフォルト ディレクトリにコピーします。

ステップ 6 Configure > Controllers の順に選択します。

ステップ 7 該当する IP アドレスの URL をクリックすることにより、コントローラを選択します。複数の IP アドレスを選択する場合は、カスタマイズ Web 認証ページが複数のコントローラにダウンロードされます。

ステップ 8 左側のサイドバーのメニューから、System > Commands の順に選択します。

ステップ 9 Upload/Download Commands ドロップダウン メニューから、Download Customized Web Auth を選択し、 GO をクリックします。

ステップ 10 バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます(図9-17 参照)。

図9-17 カスタマイズ Web 認証バンドルのコントローラへのダウンロード

 

ステップ 11 File is Located On パラメータから local machine を選択します。ファイル名および、サーバのルート ディレクトリに対して相対的なパスが分かる場合は、TFTP サーバを選択することもできます。


) ローカル マシンのダウンロードには、.zip または .tar のファイル オプションがありますが、WCS では自動的に .zip を .tar に変換します。TFTP サーバのダウンロードを選択した場合は、.tar ファイルのみを指定します。


ステップ 12 Maximum Retries パラメータに、コントローラがファイルのダウンロードを試みる最大回数を入力します。

ステップ 13 Timeout パラメータに、ファイルをダウンロードする際、コントローラがタイムアウトするまでの最大時間を秒単位で入力します。

ステップ 14 ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのローカル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。

ステップ 15 OK をクリックします。

何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オプションを選択すると、Server File Name が読み込まれ、再試行されます。ローカル マシン オプションでは 2 段階の動作が起動されます。まず、ローカル ファイルは管理者のワークステーションから WCS 自体の組み込み TFTP サーバにコピーされます。次にコントローラがそのファイルを取得します。後の動作のため、ファイルはすでに WCS サーバの TFTP ディレクトリに配置され、ここでダウンロード Web ページが自動的にファイル名を読み込みます。

ステップ 16 Click here to download a sample tar file をクリックし、 login.tar ファイルを開くか、保存するオプションを選択します。

ステップ 17 ダウンロードが完了すると、新しいページに接続され、認証できます。


 

802.11a ポリシー名テンプレートの設定

新しい 802.11a ポリシー名テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、802.11a > Parameters の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択します。既存のテンプレートを変更するには、Policy Name 列のポリシー名をクリックして選択します。802.11a Parameters Template ウィンドウが表示され(図9-18 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-18 802.11a パラメータ テンプレート

 

ステップ 4 802.11a ネットワーク ステータスを有効にする場合は、802.11a Network Status チェックボックスをオンにします。

ステップ 5 ビーコンの間隔をキロマイクロ秒単位で入力します。有効範囲は 100 ~ 600 ミリ秒です。

ステップ 6 配送数フィールドが 0 のトラフィック インジケータ メッセージ(TIM)要素を含むビーコン フレームの送信間の時間である、ビーコン間隔を入力します。この値は、ビーコン フレームの DTIM 間隔フィールドで送信されます。クライアント デバイスは、DTIM を含むビーコンを受信すると、通常再起動して保留中のパケットを確認します。DTIM の間隔が長いほど、クライアントは長い間スリープし、電力の消費が抑えられます。反対に、DTIM の間隔が短いほどパケットを受信する際の遅延が小さくなりますが、クライアントがより頻繁に再起動するため、より多くのバッテリ電力を消費します。

ステップ 7 Fragmentation Threshold パラメータで、パケットを断片化する(1 ブロックではなく、いくつかの断片として送信する)サイズを指定します。通信不良、または大量の無線干渉が生じている領域では、低い値の設定を使用します。

ステップ 8 802.11e の最大帯域幅のパーセンテージを入力します。

ステップ 9 ピコ セル モードを有効にするには、Pico Cell Mode チェックボックスをオンにします。この機能は、自動オペレーティング システム パラメータ設定を有効にし、オペレーティング システムがピコ セル展開で効率的に機能するようにします。オペレータがピコ セル ネットワークを展開しているときは、オペレーティング システムでは、config database size 2048 CLI コマンドを使用して、割り当てメモリを 512MB から 2048MB に増やす必要があります。

ステップ 10 高速ローミング モードを有効にするには、Fast Roaming Mode チェックボックスをオンにします。

ステップ 11 Dynamic Assignment ドロップダウン メニューで、次の 3 つのモードのいずれかを選択します。

Automatic:この動作を許可するすべてのアクセス ポイントに対し、送信電力が定期的に更新されます。

On Demand:Assign Now ボタンが選択されると送信電力が更新されます。

Disabled:動的な送信電力割り当ては発生せず、値はグローバル デフォルトに設定されます。

ステップ 12 Tx Level ドロップダウン メニューを使用して、アクセス ポイントの送信電力レベルを指定します。使用できるオプションは、次のとおりです。

1:カントリ コードの設定で許可される最大の電力

2:50% の電力

3:25% の電力

4:6.25 ~ 12.5% の電力

5:0.195 ~ 6.25% の電力


) 電力レベルと使用可能なチャネルは、国番号の設定によって定義され、各国で規制されています。


ステップ 13 Assignment Mode ドロップダウン メニューには 3 つの動的なチャネル モードがあります。

Automatic:この動作を許可するすべてのアクセス ポイントに対し、チャネル割り当てが定期的に更新されます。これはデフォルトのモードです。

On Demand:必要に応じてチャネル割り当てが更新されます。

Off:動的なチャネル割り当ては発生せず、値はグローバル デフォルトに設定されます。

ステップ 14 外部 AP 干渉の回避を有効にするには、Avoid Foreign AP Interference チェックボックスをオンにします。このパラメータを有効にし、チャネルを割り当てる際に、RRM が外部 Cisco アクセス ポイント(RF/モビリティ ドメイン外の Cisco 以外のアクセス ポイント)からの干渉を考慮するようにします。この Radio Resource Management(RRM)パラメータは、外部の 802.11 干渉を監視します。RRM にこの干渉を無視させるには、このパラメータを無効にします。

外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況では、RRM はこの外部アクセス ポイントの近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、チャネル割り当てを調整する場合があります。これにより、Cisco Wireless LAN Solution のキャパシティが増加し、変動性が減少します。

ステップ 15 AP 負荷の回避を有効にするには、Avoid Cisco AP Load チェックボックスをオンにします。この RRM 帯域幅認識パラメータを有効にし、チャネルをアクセス ポイントに割り当てる際に、コントローラが各アクセス ポイントで使用されるトラフィック帯域幅を考慮するようにします。RRM にこの値を無視させるには、このパラメータを無効にします。

特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、チャネルが十分でない場合があります。このような状況で、RRM は、より大きなトラフィック負荷を伝送するアクセス ポイントに、より良い再使用パターンを割り当てることができます。

ステップ 16 非 802.11 ノイズの回避を有効にする場合は、Avoid non 802.11 Noise チェックボックスをオンにします。この RRM ノイズ監視パラメータを有効にし、アクセス ポイントが、電子レンジや Bluetooth デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルを回避するようにします。RRM にこの干渉を無視させるには、このパラメータを無効にします。

非 802.11 ノイズ源からの干渉エネルギー(dB)が著しい特定の状況では、このノイズ源の近くのアクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、RRM がチャネル割り当てを調整する場合があります。これにより、Cisco Wireless LAN Solution のキャパシティが増加し、変動性が減少します。

ステップ 17 Signal Strength Contribution チェックボックスは常にオンです(設定不可)。RRM は常に、RF/モビリティ ドメイン内のすべてのアクセス ポイントの相対位置を監視し、最適に近いチャネルの再使用が保証されます。ネット エフェクトは、Cisco Wireless LAN Solution キャパシティについては増加、チャネル相互および隣接チャネルの干渉については減少となります。

ステップ 18 データ レートは、クライアントとコントローラ間でネゴシエートされます。データ レートが Mandatory に設定されている場合、クライアントはネットワークを使用するため、これをサポートする必要があります。データ レートがコントローラにより Supported として設定されている場合、同じレートをサポートする、アソシエートされているクライアントは、そのレートを使用してアクセス ポイントと通信する可能性があります。しかし、アソシエートするために、クライアントがサポートされるすべてのレートを使用できる必要はありません。それぞれのレートについて、Mandatory または Supported のプルダウン選択が可能です。各データ レートは、Disabled に設定し、クライアントの設定に合わせることもできます。

ステップ 19 Noise/Interference/Rogue Monitoring Channels セクションの Channel List ドロップダウン メニューで、必要な監視レベルに基づいて、すべてのチャネル、各国のチャネル、または DCA チャネルから選択します。

ステップ 20 CCX 位置測定間隔は、測定モードがブロードキャスト無線測定要求で有効な場合にのみ変更できます。有効な場合、これによってクライアントの位置の正確さが向上します。

ステップ 21 チャネル割り当てを有効にする場合はクリックして Custom または Global channel 割り当てを選択します。アクセス ポイントのチャネルがコントローラによりグローバルに設定される場合は、グローバル チャネル割り当てが使用されます。アクセス ポイントのチャネルがローカルに設定される場合はカスタムを選択し、ドロップダウン リストからチャネルを選択します。


) 割り当て方式はグローバル設定に残す必要があります。これにより、コントローラが Radio Resource Management(RRM)で決定されたとおり、動的にチャネル番号を変更できます。


ステップ 22 Admin Status と Enabled の両方のチェックボックスをオンにして、無線管理ステータスを有効にします。

ステップ 23 802.11a 無線のアンテナ モードを有効にする場合はクリックし、ドロップダウンを使用して、sector A、sector B、または Omni(A と B の両方)を選択します。

ステップ 24 802.11b/g 無線のアンテナ ダイバーシティを有効にする場合はクリックします。ドロップダウンを使用して、外部アンテナの方向を次から選択します。

Enabled:アクセス ポイントの左右両方のコネクタでダイバーシティを有効にする場合に選択します。

Left:アクセス ポイントに取り外し可能なアンテナがあり、アクセス ポイントの左コネクタに高ゲイン アンテナが取り付けられている場合に選択します。

Right:アクセス ポイントに取り外し可能なアンテナがあり、アクセス ポイントの右コネクタに高ゲイン アンテナが取り付けられている場合に選択します。

同様に、内部アンテナの方向についても、次のオプションがあります。

Enabled:Side A および Side B の両方でダイバーシティを有効にする場合に選択します。

Side A:Side A(前面アンテナ)のみでダイバーシティを有効にする場合に選択します。

Side B:Side B(背面アンテナ)のみでダイバーシティを有効にする場合に選択します。

ステップ 25 内部アンテナか、外部アンテナかを選択する場合は、Antenna Type チェックボックスをオンにします(802.11b/g 無線のみ)。

ステップ 26 Antenna Name ドロップダウン メニューを使用して、アンテナ名を選択します。異なる種類のアクセス ポイントの無線では、すべてのアンテナ モデルがサポートされているとは限りません。

ステップ 27 電力割り当てを有効にする場合はクリックします。有効な場合、コントローラによりグローバルに、またはカスタム オプションを使用してローカルに、送信電力を設定できます。カスタムを選択する場合は、ドロップダウン メニューを使用して、次のいずれかのオプションを選択します。

1:カントリ コードの設定で許可される最大の電力

2:50% の電力

3:25% の電力

4:6.25 ~ 12.5% の電力

5:0.195 ~ 6.25% の電力

割り当て方式はグローバル設定に残す必要があります。これにより、コントローラが Radio Resource Management(RRM)に基づいて、動的に送信電力レベルを変更できます。


) 電力レベルと使用可能なチャネルは、国番号の設定によって定義され、各国で規制されています。


ステップ 28 802.11b/g 無線の WLAN の上書きを有効にする場合はクリックします。WLAN の上書きを有効にすると、オペレーティング システムは現在のすべての Cisco Wireless LAN Solutions を示す表を表示します。表中で、この 802.11b/g 無線に対し、WLAN 動作を有効にする WLAN を選択し、WLAN 動作を禁止する WLAN を選択解除します。

ステップ 29 テンプレートを保存します。

ステップ 30 Select APs タブを選択します。ドロップダウン メニューを使用して、コントローラごとに、フロア領域ごとに、屋外領域ごとに、あるいはすべてにパラメータを適用します。Apply をクリックします。


 

802.11b/g 無線テンプレートの設定

このページでは、選択したテンプレートに対する 802.11b/g パラメータの追加、または既存のテンプレートの変更が可能です。


) RF パラメータを変更しても、グループ設定は変更されません。



ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、802.11b/g > Parameters の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Policy Name 列のポリシー名をクリックして選択します。802.11b/g Parameters Template ウィンドウが表示され(図9-19 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-19 802.11b/g パラメータ テンプレート

 

ステップ 4 802.11b/g ネットワークを有効にする場合はクリックします。

ステップ 5 SSID がアクセス ポイントによりブロードキャストされるレートを入力します。有効範囲は 100 ~ 600 ミリ秒です。

ステップ 6 DTIM Count フィールドが 0 の TIM 要素を含むビーコン フレームの送信間の時間である、ビーコン間隔を入力します。クライアント デバイスは、DTIM を含むビーコンを受信すると、通常再起動して保留中のパケットを確認します。DTIM の間隔が長いほど、クライアントは長い間スリープし、電力の消費が抑えられます。反対に、DTIM の間隔が短いほどパケットを受信する際の遅延が小さくなりますが、クライアントがより頻繁に再起動するため、より多くのバッテリ電力を消費します。この値は、ビーコン フレームの DTIM 間隔フィールドで送信されます。

ステップ 7 Fragmentation Threshold パラメータで、パケットを断片化する(1 ブロックではなく、いくつかの断片として送信する)サイズを指定します。通信不良、または大量の無線干渉が生じている領域では、低い値の設定を使用します。デフォルト値は 2346 です。

ステップ 8 802.11e の最大帯域幅のパーセンテージを入力します。デフォルトは 100 です。

ステップ 9 短いプリアンブルを有効にする場合は、Short Preamble チェックボックスをオンにします。短いプリアンブルは、スループット パフォーマンスを向上させます。

ステップ 10 ピコ セル モードを有効にする場合は、Pico Cell Mode チェックボックスをオンにします。これを有効にすると、ピコ セル展開が適切に機能するよう、アクセス ポイント パラメータ設定用の一連のコマンドがアクティブ化されます。

ステップ 11 高速ローミングを有効にする場合は、Fast Roaming Mode チェックボックスをオンにします。

ステップ 12 Dynamic Assignment ドロップダウン メニューを使用して、次の 3 つの送信電力モードのいずれかを選択します。

Automatic:この動作を許可するすべてのアクセス ポイントに対し、送信電力が定期的に更新されます。これがデフォルトです。

On demand:Assign Now ボタンが選択されると送信電力が更新されます。

Fixed:動的な送信電力割り当ては発生せず、値はグローバル デフォルトに設定されます。

ステップ 13 アクセス ポイントの送信電力レベルを選択します。ドロップダウン メニューで使用可能なオプションは、次のとおりです。

1:カントリ コードの設定で許可される最大の電力

2:50% の電力

3:25% の電力

4:6.25 ~ 12.5% の電力

5:0.195 ~ 6.25% の電力


) 電力レベルと使用可能なチャネルは、国番号の設定によって定義され、各国で規制されています。


ステップ 14 DTPC サポートを有効にする場合は、Dynamic Tx Power Control チェックボックスをオンにします。このオプションが有効な場合、無線の送信電力レベルはビーコンおよびプローブ応答でアドバタイズされます。

ステップ 15 Assignment Mode ドロップダウン メニューを使用して、次の 3 つの動的チャネル割り当てのいずれかを選択します。

Automatic:この動作を許可するすべてのアクセス ポイントに対し、チャネル割り当てが定期的に更新されます。これがデフォルトです。

On Demand:必要に応じてチャネル割り当てが更新されます。

Off:動的なチャネル割り当ては発生せず、値はグローバル デフォルトに設定されます。

ステップ 16 Avoid Foreign AP Interference パラメータで、有効にする場合はチェックボックスをオンにし、無効にする場合はオフのままにします。この外部 802.11 干渉の監視パラメータを有効にする場合、チャネルを Cisco アクセス ポイントに割り当てる際に、Radio Resource Management(RRM)は外部のアクセス ポイント(RF/モビリティ ドメイン外の Cisco 以外のアクセス ポイント)からの干渉を考慮します。Radio Resource Management にこの干渉を無視させるには、このパラメータを無効にします。

外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況では、RRM はチャネル割り当てを調整する場合があります。この調整により、その外部アクセス ポイントの近くの Cisco アクセス ポイントのチャネル(および場合により隣接チャネル)を回避できます。これにより、Cisco Wireless LAN Solution のキャパシティが増加し、変動性が減少します。

ステップ 17 Avoid Cisco AP Load パラメータで、有効にする場合はチェックボックスをオンにし、無効にする場合はオフのままにします。この RRM 帯域幅認識パラメータを有効にする場合、コントローラはチャネルを割り当てる前に各アクセス ポイントにより使用されるトラフィックの帯域幅を見積もります。RRM にこの値を無視させるには、このパラメータを無効にします。

特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、チャネルが十分でない場合があります。このような状況で、RRM は、より大きなトラフィック負荷を伝送するアクセス ポイントに、より良い再使用パターンを割り当てることができます。

ステップ 18 Avoid Non-802.11 Noise パラメータで、有効にする場合はチェックボックスをオンにし、無効にする場合はオフのままにします。この RRM ノイズ監視パラメータを有効にする場合、アクセス ポイントは、電子レンジや Bluetooth デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルを回避します。RRM にこの干渉を無視させるには、このパラメータを無効にします。

ステップ 19 Signal Strength Contribution パラメータは常に有効にする必要があります。RRM は常に、RF/モビリティ ドメイン内のすべてのアクセス ポイントの相対位置を監視し、最適に近いチャネルの再使用が保証されます。ネット エフェクトは、Cisco Wireless LAN Solution のキャパシティについては増加、チャネル相互および隣接チャネルの干渉については減少となります。

ステップ 20 データ レートは、クライアントとコントローラ間でネゴシエートされます。データ レートが
Mandatory に設定されている場合、クライアントはネットワークを使用するため、これをサポートする必要があります。データ レートがコントローラにより Supported として設定されている場合、同じレートをサポートする、アソシエートされているクライアントは、そのレートを使用してアクセス ポイントと通信する可能性があります。しかし、アソシエートするために、クライアントがサポートされるすべてのレートを使用する必要はありません。各レートについて、ドロップダウン リストを使用して、Mandatory、Supported、または Disabled を選択します。

ステップ 21 Noise/Interference/Rogue Monitoring Channels セクションの Channel List ドロップダウン メニューで、必要な監視レベルに基づいて、すべてのチャネル、各国のチャネル、または DCA チャネルから選択します。

ステップ 22 CCX 位置測定を有効にする場合は、Mode チェックボックスをオンにします。

ステップ 23 無線測定の要求から次の要求まで待機する間隔(秒単位)を入力します。

ステップ 24 Save をクリックします。


 

802.11b/g 音声テンプレートの設定

コール アドミッション制御やトラフィック ストリーム メトリックなど、802.11b/g 音声パラメータのテンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、802.11b/g > Voice Parameters の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。802.11b/g Voice Parameters ウィンドウが表示され(図9-20 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-20 802.11b/g 音声パラメータ テンプレート

 

ステップ 4 VoIP 通話中にエンド ユーザが許容できる音声品質と感じるよう、パケットはエンドポイントから別のエンドポイントまで低遅延、低パケット損失で配送される必要があります。異なるネットワーク負荷の下で QoS を維持するには、Call Admission Control(CAC; コール アドミッション制御)が必要です。アクセス ポイントでの CAC により、アクセス ポイントは、ネットワークの輻輳時でも QoS が制御された状態を維持し、許容する最大の通話数を許容できる数に保つことができます。Enable CAC チェックボックスをオンにして、CAC を有効にします。

ステップ 5 許容する最大帯域幅のパーセンテージを入力します。

ステップ 6 予約するローミング帯域幅のパーセンテージを入力します。

ステップ 7 メトリック収集を有効にする場合は、Enable metric collection チェックボックスをオンにします。トラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の QoS について報告します。アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックが有効であることが必要です。これを有効にすると、コントローラは 802.11b/g インターフェイスに対して 90 秒ごとにアソシエートされたすべてのアクセス ポイントからの統計データの収集を開始します。VoIP またはビデオを使用している場合は、この機能を有効にする必要があります。

ステップ 8 Save をクリックします。


 

802.11a 音声テンプレートの設定

コール アドミッション制御やトラフィック ストリーム メトリックなど、802.11b/g 音声パラメータのテンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、802.11a > Voice Parameters の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレート名をクリックして選択します。802.11a Voice Parameters ウィンドウが表示され(図9-21 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-21 802.11a 音声パラメータ テンプレート

 

ステップ 4 VoIP 通話中にエンド ユーザが許容できる音声品質と感じるよう、パケットはエンドポイントから別のエンドポイントまで低遅延、低パケット損失で配送される必要があります。異なるネットワーク負荷の下で QoS を維持するには、Call Admission Control(CAC; コール アドミッション制御)が必要です。アクセス ポイントでの CAC により、アクセス ポイントは、ネットワークの輻輳時でも QoS が制御された状態を維持し、許容する最大の通話数を許容できる数に保つことができます。Enable CAC チェックボックスをオンにして、CAC を有効にします。

ステップ 5 許容する最大帯域幅のパーセンテージを入力します。

ステップ 6 予約するローミング帯域幅のパーセンテージを入力します。

ステップ 7 メトリック収集を有効にする場合は、Enable metric collection チェックボックスをオンにします。トラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の QoS について報告します。アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックが有効であることが必要です。これを有効にすると、コントローラは 802.11b/g インターフェイスに対して 90 秒ごとにアソシエートされたすべてのアクセス ポイントからの統計データの収集を開始します。VoIP またはビデオを使用している場合は、この機能を有効にする必要があります。

ステップ 8 Save をクリックします。


 

802.11b/g RRM しきい値テンプレートの設定

新しい 802.11b/g RRM しきい値テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、802.11b/g > RRM Thresholds の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレート名をクリックして選択します。802.11b/g RRM Thresholds Template ウィンドウが表示され(図9-22 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-22 802.11b/g RRM しきい値テンプレート

 

ステップ 4 現在コントローラにアソシエートされている故障したクライアントの最小パーセンテージを入力します。

ステップ 5 現在コントローラにアソシエートされている故障したクライアントの最小数を入力します。

ステップ 6 Min SNR Level パラメータに、クライアント RF セッションの最小信号対雑音比を入力します。

ステップ 7 現在コントローラにアソシエートされているクライアントの最大数を入力します。

ステップ 8 RF Utilization パラメータに、802.11a または 802.11b/g のしきい値のパーセンテージを入力します。

ステップ 9 干渉しきい値を入力します。

ステップ 10 ノイズしきい値を -127 ~ 0dBm の範囲で入力します。このしきい値を超えると、コントローラは WCS にアラームを送信します。

ステップ 11 Noise/Interference/Rogue Monitoring Channels セクションの Channel List ドロップダウン メニューで、必要な監視レベルに基づいて、すべてのチャネル、各国のチャネル、または DCA チャネルから選択します。

ステップ 12 Save をクリックします。


 

802.11b/g RRM 間隔テンプレートの設定

802.11b/g RRM 間隔テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、802.11b/g > RRM Intervals の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレート名をクリックして選択します。802.11b/g RRM Intervals Template ウィンドウが表示され(図9-23 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-23 802.11b/g RRM 間隔テンプレート

 

ステップ 4 各アクセス ポイントに対して強度測定を行う間隔を入力します。デフォルトは 300 秒です。

ステップ 5 各アクセス ポイントに対してノイズおよび干渉測定を行う間隔を入力します。デフォルトは 300 秒です。

ステップ 6 各アクセス ポイントに対して負荷測定を行う間隔を入力します。デフォルトは 300 秒です。

ステップ 7 各アクセス ポイントに対してカバレッジ測定を行う間隔を入力します。デフォルトは 300 秒です。

ステップ 8 Save をクリックします。


 

既知の不正アクセス ポイント テンプレートの設定

既知の不正デバイスの既存のリストがある場合、テンプレートを設定してこれらの不正の詳細を複数のコントローラに渡すことができます。既知の不正テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Known Rogues を選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Known Rogue を選択し、GO をクリックします。既存のテンプレートを変更するには、MAC Address 列の特定の MAC アドレスをクリックします。Known Rogues Template ウィンドウが表示されます(図9-24 参照)。

図9-24 既知の不正テンプレート

 

ステップ 4 Import From File チェックボックスが有効です。これにより、アクセス ポイントの MAC アドレスを含む .csv ファイルを Cisco WCS にインポートできます。チェックボックスをオフにすると、アクセス ポイントの MAC アドレスを手動で入力するよう要求されます(これを入力し、手順 6 に進む)。.csv ファイルをインポートする場合は、手順 5 に進みます。

ステップ 5 .csv ファイルが存在するファイル パスを入力するか、Browse ボタンを使用してファイル パスに移動します。手順 9 に進みます。

ステップ 6 Status ドロップダウン メニューを使用して、不正が既知であるか、認識済みであるかを指定します。

ステップ 7 後で役立つコメントを入力します。

ステップ 8 アラームを WCS に送信しない場合は、Suppress Alarms チェックボックスをオンにします。

ステップ 9 Save をクリックします。


 

トラップ レシーバ テンプレートの設定

新しいトラップ レシーバ テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。ネットワーク上に SNMP トラップを受信する監視デバイスがある場合、トラップ レシーバ テンプレートを追加できます。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Management > Trap Receivers の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列の特定のテンプレートをクリックします。Trap Receiver Template ウィンドウが表示され(図9-25 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-25 トラップ レシーバ テンプレート

 

ステップ 4 サーバの IP アドレスを入力します。

ステップ 5 SNMP トラップをレシーバに送信する場合は、Admin Status をオンにします。

ステップ 6 Save をクリックします。


 

トラップ制御テンプレートの設定

トラップ制御テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Management > Trap Control の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。Trap Controls Template ウィンドウが表示され(図9-26 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-26 トラップ制御テンプレート

 

ステップ 4 適切なチェックボックスをオンにして、次の雑トラップを有効にします。

SNMP Authentication:SNMPv2 エンティティが適切に認証されていないプロトコル メッセージを受信しました。SNMP V3 モードで設定されているユーザが正しくないパスワードでコントローラにアクセスを試みると、認証は失敗し、エラー メッセージが表示されます。ただし、認証エラーの場合、トラップ ログは生成されません。

Link (Port) Up/Down:リンクの状態がアップまたはダウンから変化します。

Multiple Users:同じログイン ID で 2 ユーザがログインしています。

Spanning Tree:スパニング ツリー トラップです。個々のパラメータの説明については、STP の仕様を参照してください。

Rogue AP:不正アクセス ポイントが検出されるたび、または以前検出された不正アクセス ポイントが存在しなくなると、このトラップがその MAC アドレスとともに送信されます。

Controller Config Save:設定が変更されると送信される通知です。

ステップ 5 適切なチェックボックスをオンにして、次のクライアント関連トラップを有効にします。

802.11 Disassociation:クライアントがアソシエーション解除フレームを送信すると、アソシエーション解除通知が送信されます。

802.11 Deauthentication:クライアントが認証解除フレームを送信すると、認証解除通知が送信されます。

802.11 Failed Authentication:クライアントが成功以外のステータス コードの認証フレームを送信すると、認証エラー通知が送信されます。

802.11 Failed Association:クライアントが成功以外のステータス コードのアソシエーション フレームを送信すると、アソシエーション エラー通知が送信されます。

Excluded:クライアントが除外されると、アソシエート エラー通知が送信されます。

ステップ 6 適切なチェックボックスをオンにして、次のアクセス ポイント トラップを有効にします。

AP Register:アクセス ポイントがコントローラとアソシエートまたはアソシエート解除すると送信される通知です。

AP Interface Up/Down:アクセス ポイント インターフェイス(802.11a または 802.11b/g)のステータスがアップまたはダウンになると送信される通知です。

ステップ 7 適切なチェックボックスをオンにして、次の自動 RF プロファイル トラップを有効にします。

Load Profile:Load Profile の状態が PASS と FAIL の間で変化すると送信される通知です。

Noise Profile:Noise Profile の状態が PASS と FAIL の間で変化すると送信される通知です。

Interference Profile:Interference Profile の状態が PASS と FAIL の間で変化すると送信される通知です。

Coverage Profile:Coverage Profile の状態が PASS と FAIL の間で変化すると送信される通知です。

ステップ 8 適切なチェックボックスをオンにして、次の自動 RF 更新トラップを有効にします。

Channel Update:アクセス ポイントの動的チャネル アルゴリズムが更新されると送信される通知です。

Tx Power Update:アクセス ポイントの動的な送信電力アルゴリズムが更新されると送信される通知です。

Antenna Update:アクセス ポイントの動的アンテナ アルゴリズムが更新されると送信される通知です。

ステップ 9 適切なチェックボックスをオンにして、次の AAA トラップを有効にします。

User Auth Failure:このトラップは、クライアント RADIUS 認証エラーが発生したことを通知します。

RADIUS Server No Response:このトラップは、RADIUS クライアントが送信した認証要求に応答する RADIUS サーバがないことを示します。

ステップ 10 適切なチェックボックスをオンにして、次の 802.11 セキュリティ トラップを有効にします。

WEP Decrypt Error:コントローラが WEP 復号化エラーを検出すると送信される通知です。

ステップ 11 適切なチェックボックスをオンにして、次の WPS トラップを有効にします。

Rogue Auto Containment:不正アクセス ポイントが自動的に阻止されると送信される通知です。

ステップ 12 Save をクリックします。


 

Telnet SSH テンプレートの設定

Telnet SSH 設定テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Management > Telnet SSH の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。Telnet SSH Configuration Template ウィンドウが表示され(図9-27 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-27 Telnet SSH 設定テンプレート

 

ステップ 4 ログオフされるまでに Telnet セッションが非アクティブの状態を継続できる時間を分数で入力します。0 は、タイムアウトしないことを意味します。有効な範囲は 0 ~ 160 で、デフォルトは 5 です。

ステップ 5 Maximum Sessions パラメータに、許容される Telnet の同時セッション数を入力します。有効範囲は 0 ~ 5 で、デフォルトは 5 です。DS(ネットワーク)ポートでは、新しい Telnet セッションを許可または禁止できます。サーバ ポートでは、新しい Telnet セッションは常に許可されます。

ステップ 6 Allow New Telnet Session ドロップダウン メニューを使用して、DS ポートで新しい Telnet セッションを許可するかどうかを指定します。DS(ネットワーク)ポートでは、新しい Telnet セッションを許可または禁止できます。サーバ ポートでは、新しい Telnet セッションは常に許可されます。デフォルトは no です。

ステップ 7 Allow New SSH Session ドロップダウン メニューを使用して、Secure Shell Telnet セッションを許可するかどうかを指定します。デフォルトは yes です。

ステップ 8 Save をクリックします。


 

syslog テンプレートの設定

syslog 設定テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Management > Syslog の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテンプレートをクリックして選択します。Syslog Configuration Template ウィンドウが表示され(図9-28 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。

図9-28 syslog 設定テンプレート

 

ステップ 4 テンプレート名を入力します。このテンプレートが適用されるコントローラの数が表示されます。

ステップ 5 Syslog Enabled チェックボックスをオンにして syslog を有効にします。

ステップ 6 Save をクリックします。


 

ローカル管理ユーザ テンプレートの設定

ローカル管理ユーザ テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Management > Local Management Users の順に選択します。

ステップ 3 新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。既存のテンプレートを変更するには、User Name 列のユーザ名をクリックして選択します。ローカル管理ユーザ テンプレートが表示されます(図9-29 参照)。

図9-29 ローカル管理ユーザ テンプレート

 

ステップ 4 テンプレート ユーザ名を入力します。

ステップ 5 このローカル管理ユーザ テンプレートのパスワードを入力します。

ステップ 6 パスワードを再入力します。

ステップ 7 Access Level ドロップダウン メニューを使用して、Read Only または Read Write を選択します。

ステップ 8 Save をクリックします。


 

コントローラ テンプレートの適用

コントローラ テンプレートをコントローラに適用できます。


ステップ 1 Configure > Controller Templates の順に選択します。

ステップ 2 左側のサイドバーのメニューから、適用するテンプレートのカテゴリを選択します。

ステップ 3 Template Name 列からコントローラに適用する URL をクリックします。

ステップ 4 Apply to Controllers ボタンをクリックします。


 

アクセス ポイント テンプレートの追加

このページでは、新しいアクセス ポイント テンプレートを追加できます。


ステップ 1 Configure > Access Point Templates の順に選択します。

ステップ 2 Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。

ステップ 3 テンプレート名を入力します。

ステップ 4 テンプレートの説明を入力します。

ステップ 5 Save をクリックします。


 

アクセス ポイント/無線テンプレートの設定

このページでは、1 つ以上のアクセス ポイントに適用できるアクセス ポイント情報のテンプレートを設定できます。


ステップ 1 Configure > Access Point Templates の順に選択します。

ステップ 2 Template Name 列で、設定するテンプレート名をクリックします。

ステップ 3 AP Parameters タブを選択します。AP/Radio Templates ウィンドウが表示されます(図9-30 参照)。

図9-30 AP/無線テンプレート

 

ステップ 4 Location チェックボックスをオンにし、アクセス ポイントの位置を入力します。

ステップ 5 Admin Status と Enabled の両方のチェックボックスをオンにして、アクセス ポイント管理ステータスを有効にします。

ステップ 6 AP Mode チェックボックスをオンにし、ドロップダウン メニューを使用して次のアクセス ポイントの動作モードを設定します。

Local:デフォルト

Monitor:監視モードのみ

REAP:Cisco 1030 IEEE 802.11a/b/g リモート エッジ Lightweight アクセス ポイントに使用する Cisco 1030 リモート エッジ Lightweight アクセス ポイント(REAP)

Rogue Detected:不正アクセス ポイントを監視しますが、不正アクセス ポイントを送信したり、阻止することはありません。

Sniffer:アクセス ポイントが指定のチャネル上の空間をスニファします。アクセス ポイントは、そのチャネル上のクライアントからのすべてのパケットを取得し、AiroPeek(IEEE 802.11 無線 LAN のパケット アナライザ)を実行するリモート マシンに転送します。これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。動作モードとして Sniffer を選択する場合、AP/無線テンプレートの 802.11b/g Parameters または 802.11a Parameters タブでチャネルとサーバ IP アドレスの入力を要求されます。

ステップ 7 アクセス ポイント ミラーリング モードを有効にするには、Mirror Mode と Enabled の両方のチェックボックスをオンにする必要があります。

ステップ 8 Stats Collection Interval をオンにし、アクセス ポイントの統計を収集する間隔を入力(秒単位)します。

ステップ 9 アクセス ポイントをブリッジするアクセス ポイントとして機能させる場合は、ブリッジ オプションを選択します。この機能は Mesh アクセス ポイントのみに適用されます。

ステップ 10 Data Rate ドロップダウン メニューを使用して、データ レートを 6、12、18、224、36、48、または 54Mbps から選択します。

ステップ 11 Ethernet Bridging ドロップダウン メニューを使用して、有効または無効を選択します。

ステップ 12 Controllers チェックボックスをオンにすると、プライマリ、セカンダリ、およびターシャリ コントローラ名の入力を要求されます。

ステップ 13 Group VLAN Name チェックボックスをオンにし、ドロップダウン メニューを使用して既存のグループ VLAN 名を選択します。

ステップ 14 H-REAP Configuration チェックボックスをオンにし、ローカル切り替えを有効にします。ローカル切り替えを有効にすると、この WLAN をアドバタイズするリモート アクセス ポイントはデータ パケットをローカルで切り替えることができます(データ パケットをコントローラにトンネルしない)。

ステップ 15 VLAN Support チェックボックスをオンにし、リモート ネットワークのネイティブ VLAN の番号(100 など)を Native VLAN ID フィールドに入力します。この値を 0 にすることはできません。


) デフォルトでは、ハイブリッド REAP アクセス ポイントでは VLAN は有効になっていません。ハイブリッド REAP を有効にすると、アクセス ポイントは WLAN にアソシエートされた VLAN 名(インターフェイス名)と VLAN ID を継承します。この設定はアクセス ポイントで保存され、正常に応答が接続された後、受信されます。デフォルトでは、ネイティブ VLAN は 1です。ネイティブ VLAN は、VLAN 有効のドメイン内のハイブリッド REAP アクセス ポイントごとに 1 つ設定する必要があります。そのように設定しないと、アクセス ポイントはパケットをコントローラに送受信できません。クライアントが RADIUS サーバから VLAN を割り当てられている場合、その VLAN はローカル切り替えの WLAN にアソシエートされます。


ステップ 16 SSID-VLAN Mappings セクションには、現在 HREAP ローカル切り替えで有効なすべてのコントローラの SSID が一覧表示されます。チェックボックスをオンにして値を調整することにより、クライアントが IP アドレスを取得する VLAN の番号を編集できます。

ステップ 17 テンプレートを保存します。

ステップ 18 Select APs タブを選択します。ドロップダウン メニューを使用して、コントローラごとに、フロア領域ごとに、屋外領域ごとに、あるいはすべてにパラメータを適用します。Apply をクリックします。


) アクセス ポイントにテンプレートを適用する際、WCS はアクセス ポイントが REAP モードをサポートするかを確認し、それに応じてアプリケーション ステータスを表示します。