このガイドでは、RV345Pルータ、CBW140ACアクセスポイント、および2台のCBW142ACMメッシュエクステンダを使用してワイヤレスメッシュネットワークを設定する方法について説明します。
この記事では、メッシュワイヤレスネットワークの簡単なセットアップに推奨されるモバイルアプリケーションを使用します。すべての設定でWebユーザインターフェイス(UI)を使用する場合は、をクリックして、Web UIを使用する記事にジャンプします。
すべての調査が完了し、シスコの機器を購入できました。これはすばらしいことです。このシナリオでは、RV345Pルータを使用します。このルータはPower over Ethernet(PoE)を備えているため、スイッチの代わりにルータにCBW140ACを接続できます。CBW140ACおよびCBW142ACMメッシュエクステンダを使用して、ワイヤレスメッシュネットワークを作成します。
この高度なルータは、追加機能のオプションも提供します。
これらの機能を使用するには、ライセンスを購入する必要があります。ルータとライセンスはオンラインで登録されます。これについては、このガイドで説明します。
このドキュメントで使用されている用語の一部に慣れていない場合、またはメッシュネットワーキングの詳細が必要な場合は、次の記事を参照してください。
シスコ機器を所有したので、Cisco.comアカウント(Cisco Connection Online Identification(CCO ID)と呼ばれることもあります)を取得する必要があります。 勘定は無料です。
すでにアカウントをお持ちの場合は、この記事の次のセクションにジャンプできます。
Cisco.comにアクセスします。人のアイコンをクリックし、次にアカウントを作成します。
アカウントの作成に必要な詳細情報を入力し、Registerをクリックします。手順に従って、登録プロセスを完了します。
問題がある場合は、クリックしてCisco.com Account Registration Help Pageにジャンプします。
ルータはパケットをルーティングするため、ネットワークに不可欠です。コンピュータが同じネットワークまたはサブネット上にない他のコンピュータと通信できるようにする。ルータはルーティングテーブルにアクセスして、パケットの送信先を決定します。ルーティングテーブルに宛先アドレスがリストされます。パケットを特定の宛先に取得するために、スタティック設定とダイナミック設定の両方をルーティングテーブルにリストできます。
RV345Pには、多くの小規模企業向けに最適化されたデフォルト設定が用意されています。ただし、ネットワークの要求やインターネットサービスプロバイダー(ISP)によっては、これらの設定の一部を変更する必要があります。要件についてISPに問い合わせた後、Webユーザインターフェイス(UI)を使用して変更を加えることができます。
準備はできていますか。それでは始めましょう。
RV345P LAN(イーサネット)ポートの1つからコンピュータのイーサネットポートにイーサネットケーブルを接続します。コンピュータにイーサネットポートがない場合は、アダプタが必要です。初期設定を実行するには、端末がRV345Pと同じ有線サブネットワークに属している必要があります。
RV345Pに同梱されている電源アダプタを使用してください。別の電源アダプタを使用すると、RV345Pが破損したり、USBドングルに障害が発生したりする可能性があります。電源スイッチはデフォルトでオンになっています。
電源アダプタをRV345Pの12VDCポートに接続しますが、まだ電源を入れないでください。
モデムの電源がオフになっていることを確認します。
イーサネットケーブルを使用して、ケーブルモデムまたはDSLモデムをRV345PのWANポートに接続します。
RV345Pアダプタのもう一方の端をコンセントに差し込みます。これにより、RV345Pの電源がオンになります。モデムの電源も入るように、モデムのプラグを差し込みます。電源アダプタが正しく接続され、RV345Pの起動が終了すると、前面パネルの電源ライトが緑色に点灯します。
準備作業が完了しました。次に、いくつかの設定に進みます。Web UIを起動するには、次の手順に従います。
コンピュータがDynamic Host Configuration Protocol(DHCP)クライアントになるように設定されている場合は、192.168.1.xの範囲のIPアドレスがPCに割り当てられます。DHCPは、IPアドレス、サブネットマスク、デフォルトゲートウェイ、およびその他の設定をコンピュータに割り当てるプロセスを自動化します。アドレスを取得するには、DHCPプロセスに参加するようにコンピュータを設定する必要があります。これを行うには、コンピュータのTCP/IPのプロパティでIPアドレスを自動的に取得するように選択します。
Safari、Internet Explorer、FirefoxなどのWebブラウザを開きます。アドレスバーに、RV345PのデフォルトIPアドレス192.168.1.1を入力します。
ブラウザから、Webサイトが信頼できないという警告が表示される場合があります。Webサイトに進みます。接続していない場合は、「インターネット接続のトラブルシューティング」に進んでください。
サインインページが表示されたら、デフォルトのユーザ名ciscoとデフォルトのパスワードciscoを入力します。
[Login] をクリックする。
詳細については、Cisco Businessルータのグラフィカルユーザインターフェイス(GUI)にログインする方法をクリックしてください。
[Login] をクリックする。Getting Startedページが表示されます。ナビゲーションウィンドウが開いていない場合は、メニューアイコンをクリックして開くことができます。
接続を確認し、ルータにログインしたので、この記事の「初期設定」セクションに進みます。
この文書を読んでいるなら、おそらくインターネットやWeb UIへの接続に問題を抱えているはずです。これらのソリューションの1つが役立ちます。
接続されているWindows OSでは、コマンドプロンプトを開いてネットワーク接続をテストできます。ping 192.168.1.1(ルータのデフォルトIPアドレス)と入力します。 要求がタイムアウトした場合、ルータと通信できません。
接続が行われていない場合は、「トラブルシューティング」の記事を確認してください。
その他の注意事項:
このセクションに記載されている初期セットアップウィザードの手順に従うことをお勧めします。これらの設定はいつでも変更できます。
Getting StartedページでInitial Setup Wizardをクリックします。
この手順で、ケーブルが接続されていることを確認します。これはすでに確認しているため、Nextをクリックします。
この手順では、ルータが接続されていることを確認するための基本的な手順について説明します。これはすでに確認しているため、Nextをクリックします。
次の画面に、ルータにIPアドレスを割り当てるためのオプションが表示されます。このシナリオでは、DHCPを選択する必要があります。[Next] をクリックします。
ルータの時刻設定を行うように求められます。ログの確認やイベントのトラブルシューティングを行う際に精度を高めるため、これは重要です。Time Zoneを選択し、Nextをクリックします。
デバイスに割り当てるMACアドレスを選択します。ほとんどの場合、デフォルトアドレスを使用します。[Next] をクリックします。
次のページは、選択したオプションの要約です。確認し、問題がなければNextをクリックします。
次の手順では、ルータにログインするときに使用するパスワードを選択します。パスワードの標準は、8文字以上(大文字と小文字の両方)で構成され、数字を含むことです。 強度要件に適合するパスワードを入力します。[Next] をクリックします。今後のログインのためにパスワードを書き留めておきます。
保存アイコンをクリックします。
これらの設定の詳細については、「RV34xルータでのDHCP WANの設定」を参照してください。
RV345PではPower over Ethernet(PoE)がデフォルトで有効になっていますが、ユーザはPoEを調整できます。設定をカスタマイズする必要がある場合は、『RV345PルータでのPower over Ethernet(PoE)設定の構成』を参照してください。
初期セットアップウィザードが完了したら、VLAN設定を編集してルータに固定IPアドレスを設定できます。
このプロセスは、ルータのIPアドレスに既存のネットワーク内の特定のアドレスを割り当てる必要がある場合にのみ必要です。IPアドレスを編集する必要がない場合は、この記事の次のセクションに進んでください。
左側のメニューで、LAN > VLAN Settingsの順にクリックします。
ルーティングデバイスが含まれているVLANを選択し、編集アイコンをクリックします。
目的の固定IPアドレスを入力し、右上隅にあるApplyをクリックします。
ルータがIPアドレスを割り当てるDHCPサーバまたはデバイスでない場合は、DHCPリレー機能を使用してDHCP要求を特定のIPアドレスに送信できます。IPアドレスは、WAN/インターネットに接続されているルータである可能性があります。
これは重要なステップです。スキップしないでください。
Administration > File Managementの順に選択します。
System Information領域では、次のサブエリアで次の項目を説明します。
Manual Upgradeセクションの下で、File TypeのFirmware Imageオプションボタンをクリックします。
Manual Upgradeページでオプションボタンをクリックして、cisco.comを選択します。この方法には他にもいくつかのオプションがありますが、これがアップグレードを行う最も簡単な方法です。このプロセスにより、最新のアップグレードファイルがシスコソフトウェアダウンロードWebページから直接インストールされます。
[Upgrade] をクリックします。
確認ウィンドウでYesをクリックして続行します。
アップグレードが完了すると、通知ウィンドウがポップアップし、プロセスの推定所要時間をカウントダウンしてルータが再起動することを通知します。この後、ログアウトします。
Webベースのユーティリティに再度ログインして、ルータのファームウェアがアップグレードされていることを確認し、System Informationまでスクロールします。Current Firmware Version領域に、アップグレードされたファームウェアバージョンが表示されているはずです。
更新は非常に重要であり、あなたは忙しい人なので、ここから自動更新を設定することは理にかなっています!
Webベースのユーティリティにログインし、System Configuration > Automatic Updatesの順に選択します。
Check Everyドロップダウンリストから、ルータでアップデートをチェックする頻度を選択します。
電子メールで更新を受信するには、Notify via領域でEmail toチェックボックスにチェックマークを付けます。Admin GUIチェックボックスはデフォルトで有効になっており、無効にはできません。アップデートが利用可能になると、Webベースの設定に通知が表示されます。
電子メールサーバの設定をセットアップする方法については、ここをクリックしてください。
Email to addressフィールドに電子メールアドレスを入力します。
Automatically Update領域で、通知を受け取る更新の種類に対応するNotifyチェックボックスにチェックマークを入れます。次のオプションがあります。
Automatic Updateドロップダウンリストから、自動更新を実行する時刻を選択します。選択した更新プログラムの種類に応じて、いくつかのオプションが異なる場合があります。セキュリティシグニチャは、即時アップデートを行う唯一のオプションです。都合の悪い時間にサービスが中断されないように、オフィスが閉まっている時間を設定することをお勧めします。
ステータスには、ファームウェアまたはセキュリティシグニチャの現在実行中のバージョンが表示されます。
[APPLY] をクリックします。
設定を永続的に保存するには、設定のコピー/保存ページに移動するか、ページ上部の保存アイコンをクリックします。
素晴らしい、あなたのルータ上のあなたの基本設定が完了しました!ここでは、いくつかの設定オプションについて説明します。
もちろん、ネットワークを安全に保つ必要があります。複雑なパスワードを設定するなどの簡単なオプションがありますが、より安全なネットワークの手順を実行する場合は、セキュリティに関するこのセクションを確認してください。
次のRV Securityライセンス機能は、インターネットからの攻撃からネットワークを保護します。
RV SecurityライセンスはWebフィルタリングを提供します。Webフィルタリングは、不適切なWebサイトへのアクセスを管理できる機能です。クライアントのWebアクセス要求をスクリーニングして、そのWebサイトを許可するか拒否するかを決定できます。
もう1つのセキュリティオプションはCisco Umbrellaです。Umbrellaセクションに移動する場合は、ここをクリックしてください。
どちらのセキュリティライセンスも必要ない場合は、をクリックして、このドキュメントの「VPN」セクションにジャンプします。
RV Securityライセンスを購入するには、スマートアカウントが必要です。
このスマートアカウントのアクティベーションを承認することにより、お客様はアカウントの作成、製品およびサービスの利用資格、ライセンス契約、およびアカウントへのユーザアクセスを組織に代わって管理する権限を持つことに同意したことになります。シスコのパートナーは、お客様に代わってアカウントの作成を許可することはできません。
新しいスマートアカウントの作成は1回限りのイベントであり、それ以降の管理はツールを通じて提供されます。
Cisco.comアカウントまたはCCO ID(このドキュメントの最初に作成したもの)を使用して一般的なシスコアカウントにアクセスすると、スマートアカウントを作成するためのメッセージが表示されることがあります。
このポップアップが表示されていない場合は、クリックしてスマートアカウント作成ページに移動できます。Cisco.comアカウントの認証情報を使用してログインする必要がある場合があります。
スマートアカウントのリクエスト手順の詳細については、ここをクリックしてください。
他の登録の詳細と一緒に、アカウント名を必ずメモしてください。
ヒント:ドメインの入力が必要で、ドメインがない場合は、name@domain.comの形式で電子メールアドレスを入力できます。一般的なドメインは、会社またはプロバイダーに応じてgmail、yahooなどです。
シスコディストリビュータまたはシスコパートナーからライセンスを購入する必要があります。シスコパートナーを検索するには、ここをクリックしてください。
次の表に、ライセンスの製品番号を示します。
Type | 製品 ID | 説明 |
---|---|---|
RVセキュリティライセンス | LS-RV34X-SEC-1YR= | RV Security:1年間:ダイナミックWebフィルタ、アプリケーションの可視性、クライアントの特定と統計情報、ゲートウェイウイルス対策、侵入防御システムIPS。 |
ライセンスキーはルータに直接入力されませんが、ライセンスの発注後にシスコスマートアカウントに割り当てられます。ライセンスがアカウントに表示されるまでの時間は、パートナーがいつ注文を受け付けるか、リセラーがいつライセンスをアカウントに関連付けるかによって異なります。この時間は通常24 ~ 48時間です。
スマートライセンスアカウントページに移動し、スマートソフトウェアライセンスページ>インベントリ>ライセンスをクリックします。
Cisco Softwareにアクセスし、Smart Software Licensingに移動します。
スマートアカウントにログインするためのユーザ名または電子メールとパスワードを入力します。[Log In] をクリックします。
Inventory > Licensesの順に移動し、スマートアカウントにRV-Series Security Services Licenseが表示されていることを確認します。ライセンスが表示されない場合は、シスコパートナーにお問い合わせください。
Inventory > Generalの順に移動します。Product Instance Registration Tokensの下で、New Tokenをクリックします。
Create Registration Tokenウィンドウが表示されます。Virtual Account領域には、登録トークンを作成する仮想アカウントが表示されます。登録トークンの作成ページで、次の手順を実行します。
製品インスタンスの登録トークンが正常に生成されました。
Token列の矢印アイコンをクリックしてトークンをクリップボードにコピーし、キーボードでctrl+cキーを押します。
Actionsドロップダウンメニューをクリックし、Copyを選択してトークンをクリップボードにコピーするか、Download...を選択して、コピー元のトークンのテキストファイルコピーをダウンロードします。
Licenseに移動し、Registration StatusがUnregisteredとして表示され、License Authorization StatusがEvaluation Modeとして表示されていることを確認します。
System Configuration > Timeの順に移動し、Current Date and TimeとTime Zoneがタイムゾーンに従って正しく反映されていることを確認します。
Licenseに移動します。ステップ6でコピーしたトークンをLicenseタブの下のテキストボックスに貼り付けます。そのためには、キーボードでctrl + vキーを押します。[Register] をクリックします。
登録には数分かかることがあります。ルータがライセンスサーバへの接続を試みるため、ページを閉じないでください。
これで、RV345Pシリーズルータがスマートライセンスに正常に登録され、認証されました。「Registration completed successfully」という通知が画面に表示されます。また、登録ステータスが登録済み、ライセンス認証ステータスが承認済みと表示されていることも確認できます。
ライセンスの登録ステータスの詳細を表示するには、登録ステータスの上にポインタを移動します。次の情報を含むダイアログメッセージが表示されます。
Licenseページで、Security-LicenseステータスがAuthorizedと表示されていることを確認します。Choose Licenseボタンをクリックして、Security-Licenseが有効になっていることを確認することもできます。
ライセンスの状態を更新するか、ルータからライセンスを登録解除するには、Smart Licensing Managerのアクションドロップダウンメニューをクリックして、アクションアイテムを選択します。
ルータのライセンスを取得したので、次のセクションの手順を実行する必要があります。
アクティベーションから90日後にWebフィルタリングを無料で使用できます。無料トライアルの後、この機能を引き続き使用するには、ライセンスを購入する必要があります。クリックすると、そのセクションに戻ります。
Webベースユーティリティにログインし、Security > Application Control > Web Filteringの順に選択します。
Onオプションボタンを選択します。
追加アイコンをクリックします。
ポリシー名、説明、および有効チェックボックスを入力します。
Webレピュテーションインデックスに基づくフィルタリングを有効にするには、Web Reputationチェックボックスをオンにします。
Device Typeドロップダウンリストから、フィルタリングするパケットの送信元/宛先を選択します。一度に選択できるオプションは1つだけです。次のオプションがあります。
OS Typeドロップダウンリストから、ポリシーを適用するオペレーティングシステム(OS)を選択します。一度に選択できるオプションは1つだけです。次のオプションがあります。
Scheduleセクションまでスクロールダウンして、ニーズに最適なオプションを選択します。
編集アイコンをクリックします。
[Filtering Level]列で、ラジオボタンをクリックして、ネットワークポリシーに最も適したフィルタリング範囲をすばやく定義します。オプションは、[高]、[中]、[低]、[カスタム]です。以下のいずれかのフィルタレベルをクリックすると、有効なWebコンテンツカテゴリごとにフィルタリングされた事前定義されたサブカテゴリが表示されます。定義済みフィルタは、それ以上変更できず、グレー表示されます。
フィルタリングするWebコンテンツを入力します。1つのセクションの詳細を表示するには、プラスアイコンをクリックします。
Webコンテンツのすべてのサブカテゴリと説明を表示するには、展開ボタンをクリックします。
サブカテゴリと説明を折りたたむには、[折りたたみ]をクリックします。
デフォルトのカテゴリに戻るには、Restore to Default Categoriesをクリックします。
Applyをクリックして設定を保存し、Filterページに戻ってセットアップを続行します。
その他のオプションには、URLルックアップと、要求されたページがブロックされたときに表示されるメッセージがあります。
[APPLY] をクリックします。
設定を永続的に保存するには、設定のコピー/保存ページに移動するか、ページ上部の保存アイコンをクリックします。
WebサイトまたはURLがフィルタまたはブロックされていることを確認するには、Webブラウザを起動するか、ブラウザで新しいタブを開きます。ブロックの一覧に含まれているドメイン名、またはブロックまたは拒否するようにフィルタしたドメイン名を入力してください。
この例では、www.facebook.comを使用しています。
これで、RV345PルータでWebフィルタリングが正常に設定されました。WebフィルタリングにRVセキュリティライセンスを使用しているため、Umbrellaは必要ありません。Umbrellaも必要な場合は、ここをクリックしてください。十分なセキュリティがある場合は、をクリックして次のセクションに進んでください。
ライセンスを購入したが、仮想アカウントに表示されない場合は、次の2つのオプションがあります。
理想的には、あなたはどちらも行う必要はありませんが、この交差点に到着した場合、私たちは幸せです!プロセスをできるだけ迅速に進めるには、上の表に示したクレデンシャルと、次に説明するクレデンシャルが必要です。
必要な情報 | 情報の検索 |
---|---|
ライセンス請求書 | ライセンスの購入が完了したら、この電子メールを送信してください。 |
Cisco セールス オーダー番号 | これを取得するには、リセラーに戻る必要があります。 |
スマートアカウントライセンスページのスクリーンショット | スクリーンショットを撮ると、チームと共有するために画面の内容がキャプチャされます。スクリーンショットに慣れていない場合は、次の方法を使用できます。 |
トークンを入手した後、またはトラブルシューティングを行う場合は、画面の内容をキャプチャするためにスクリーンショットを撮ることをお勧めします。
スクリーンショットのキャプチャに必要な手順の違いにより、ご使用のオペレーティングシステムに固有のリンクについては、以下を参照してください。
Umbrellaは、シスコが提供するシンプルでありながら非常に効果的なクラウドセキュリティプラットフォームです。
Umbrellaはクラウドで動作し、多くのセキュリティ関連サービスを実行します。新たな脅威からイベント後の調査までUmbrellaはすべてのポートとプロトコルを検出し、攻撃を防止します。
Umbrellaは防御のメインベクトルとしてDNSを使用します。ユーザがブラウザバーにURLを入力してEnterキーを押すと、Umbrellaが転送に参加します。そのURLはUmbrellaのDNSリゾルバに渡され、セキュリティ警告がドメインに関連付けられている場合、要求はブロックされます。このテレメトリデータ転送はマイクロ秒単位で分析され、遅延はほとんど発生しません。テレメトリデータは、世界中の何十億ものDNS要求を追跡するログと機器を使用します。このデータが世界中に拡散すると、世界中でデータを相互に関連付けることで、攻撃が始まった時点で迅速に対応できるようになります。詳細については、こちらのシスコのプライバシーポリシー(完全なポリシー、概要バージョン)を参照してください。テレメトリデータは、ツールとログから得られるデータと考えてください。
詳細およびアカウントの作成については、Cisco Umbrellaにアクセスしてください。問題が発生した場合は、ドキュメントについては、Umbrellaサポートオプションについてはここを確認してください。
Umbrellaアカウントにログインした後、ダッシュボード画面でAdmin > API Keysの順にクリックします。
APIキー画面の構造(既存のAPIキーを使用)
右上隅のAPIキーの追加ボタンをクリックするか、APIキーの作成ボタンをクリックします。両方とも同じ機能を果たす。
Umbrella Network Devicesを選択し、Createボタンをクリックします。
メモ帳などのテキストエディタを開き、APIおよびAPIの秘密鍵の右側にあるコピーアイコンをクリックします。キーがクリップボードにコピーされたことを示すポップアップ通知が表示されます。シークレットとAPIキーを一度に1つずつドキュメントに貼り付け、後で参照できるようにラベルを付けます。この場合、ラベルは「Umbrellaネットワークデバイスキー」です。その後、後でアクセスしやすい安全な場所にテキストファイルを保存します。
鍵と秘密鍵を安全な場所にコピーしたら、Umbrella API画面でチェックボックスをクリックして、秘密鍵の一時的な表示の確認応答が完了したことを確認してから、閉じるボタンをクリックします。
Umbrella内にAPIキーを作成したので、これらのキーを使用してRV345Pにインストールできます。
RV345Pルータにログインした後、サイドバーメニューでSecurity > Umbrellaの順にクリックします。
Umbrella API画面にはさまざまなオプションがあります。Umbrellaの有効化を開始するには、Enableチェックボックスをクリックします。
デフォルトでは、Block LAN DNS Queriesボックスが選択されています。この機能により、ルータ上にアクセスコントロールリストが自動的に作成され、DNSトラフィックがインターネットに送信されなくなります。この機能は、すべてのドメイン変換要求を強制的にRV345P経由で送信するため、ほとんどのユーザに適しています。
次のステップは、2つの異なる方法で実行されます。どちらもネットワークのセットアップに依存します。DynDNSやNoIPなどのサービスを使用する場合は、デフォルトの命名方式である「Network」のままにしておきます。これらのアカウントにログインして、Umbrellaが保護を提供するサービスと連動していることを確認する必要があります。私たちの目的のために「ネットワークデバイス」に依存しているので、下部のオプションボタンをクリックします。
Getting Startedをクリックします。
テキストボックスにAPIキーと秘密キーを入力します。
APIと秘密鍵を入力したら、Nextボタンをクリックします。
次の画面で、ルータに関連付ける組織を選択します。[Next] をクリックします。
RV345Pによってルーティングされるトラフィックに適用するポリシーを選択します。ほとんどのユーザでは、デフォルトポリシーで十分なカバレッジが提供されます。
Umbrellaレポートで指定できるように、デバイスに名前を割り当てます。この設定では、名前をRV345P-Labとしています。
次の画面では、選択した設定が検証され、関連付けが正常に完了すると更新が表示されます。[OK] をクリックします。
おめでとうございます。Cisco Umbrellaによって保護されました。それともあなたは?実際の例を使って再確認してみましょう。シスコは、ページがロードされるとすぐにこれを確認できる専用のWebサイトを作成しました。 ここをクリックするか、ブラウザバーにhttps://InternetBadGuys.comと入力します。
Umbrellaが正しく設定されている場合、次のような画面が表示されます。
誰かがネットワークデバイスからイーサネットケーブルを抜き取って接続することで、ネットワークへの不正アクセスを試みることを心配していますか。この場合、ルータに直接接続できるホストのリストをそれぞれのIPアドレスとMACアドレスで登録することが重要です。手順については、『RV34xシリーズルータでのIPソースガードの設定』を参照してください。
バーチャルプライベートネットワーク(VPN)接続を使用すると、ユーザは、インターネットなどのパブリックまたは共有ネットワークを経由して、プライベートネットワークとの間でデータのアクセス、送受信を行うことができます。ただし、プライベートネットワークとそのリソースを保護するために、基盤となるネットワークインフラストラクチャへの安全な接続を確保できます。
VPNトンネルは、暗号化と認証を使用してデータを安全に送信できるプライベートネットワークを確立します。企業のオフィスでは、従業員がオフィスの外にいてもプライベートネットワークにアクセスできる便利で必要なVPN接続を使用しています。
VPNを使用すると、リモートホストが同じローカルネットワーク上に存在するかのように動作できます。ルータは最大50のトンネルをサポートします。ルータがインターネット接続用に設定された後、ルータとエンドポイントの間にVPN接続を設定できます。VPNクライアントは、接続を確立できるかどうかは、VPNルータの設定に完全に依存しています。
どのVPNがニーズに最適であるかわからない場合は、『Cisco Business VPN Overview and Best Practices』を参照してください。
VPNのセットアップを計画していない場合は、クリックして次のセクションに進んでください。
通常、同じインターネット接続を持つ複数のクライアントをサポートする必要がある場合、IPアドレスを節約するために、すべてのルータでネットワークアドレス変換(NAT)がサポートされています。ただし、Point-to-Point Tunneling Protocol(PPTP)およびInternet Protocol Security(IPsec)VPNはNATをサポートしていません。ここでVPNパススルーが開始されます。VPNパススルーは、このルータに接続されたVPNクライアントから生成されたVPNトラフィックがこのルータを通過してVPNエンドポイントに接続できるようにする機能です。VPNパススルーでは、PPTPおよびIPsec VPNは、VPNクライアントから開始されたインターネットをパススルーし、リモートVPNゲートウェイに到達することのみを許可します。この機能は、NATをサポートするホームルータで一般的に使用されています。
デフォルトでは、IPsec、PPTP、およびL2TPパススルーがイネーブルになっています。これらの設定を表示または調整するには、VPN > VPN Passthroughの順に選択します。必要に応じて表示または調整します。
Cisco AnyConnectを使用する利点は次のとおりです。
ルータのWebベースユーティリティにアクセスし、VPN > SSL VPNの順に選択します。
Onオプションボタンをクリックして、Cisco SSL VPN Serverをイネーブルにします。
次の構成設定は必須です。
IPアドレスの範囲がローカルネットワークのどのIPアドレスとも重複していないことを確認します。
[APPLY] をクリックします。
次の設定はオプションです。
[APPLY] をクリックします。
Group Policiesタブをクリックします。
SSL VPNグループテーブルの下にある追加アイコンをクリックして、グループポリシーを追加します。
オプションボタンをクリックして、IEプロキシポリシーを選択し、Microsoft Internet Explorer(MSIE)プロキシ設定でVPNトンネルを確立できるようにします。次のオプションがあります。
Split Tunneling Settings領域で、Enable Split Tunnelingチェックボックスにチェックマークを入れて、インターネット宛てのトラフィックを暗号化せずに直接インターネットに送信できるようにします。フルトンネリングでは、すべてのトラフィックがエンドデバイスに送信され、エンドデバイスはその後、宛先リソースにルーティングされます。これにより、Webアクセスのパスから企業ネットワークが除外されます。
オプションボタンをクリックして、スプリットトンネリングの適用時にトラフィックを含めるか除外するかを選択します。
スプリットネットワークテーブルで追加アイコンをクリックし、スプリットネットワーク例外を追加します。
表示されたフィールドにネットワークのIPアドレスを入力します。
スプリットDNSテーブルで追加アイコンをクリックし、スプリットDNS例外を追加します。
表示されたフィールドにドメイン名を入力し、Applyをクリックします。
ルータには、デフォルトで2つのAnyConnectサーバライセンスが付属します。つまり、AnyConnectクライアントライセンスを取得すると、他のRV340シリーズルータと同時に2つのVPNトンネルを確立できます。
つまり、RV345Pルータはライセンスを必要としませんが、すべてのクライアントがライセンスを必要とします。AnyConnectクライアントライセンスを使用すると、デスクトップクライアントとモバイルクライアントがVPNネットワークにリモートでアクセスできます。
次のセクションでは、クライアントのライセンスを取得する方法について詳しく説明します。
VPNクライアントは、リモートネットワークに接続しようとしているコンピュータにインストールされ、実行されるソフトウェアです。このクライアントソフトウェアは、IPアドレスや認証情報など、VPNサーバと同じ設定でセットアップする必要があります。この認証情報には、データの暗号化に使用されるユーザ名と事前共有キーが含まれます。接続するネットワークの物理的な場所によっては、VPNクライアントをハードウェアデバイスにすることもできます。これは通常、異なる場所にある2つのネットワークの接続にVPN接続が使用される場合に発生します。
Cisco AnyConnectセキュアモビリティクライアントは、さまざまなオペレーティングシステムやハードウェア構成で動作するVPNに接続するためのソフトウェアアプリケーションです。このソフトウェアアプリケーションを使用すると、ユーザが自分のネットワークに直接接続しているかのように、安全な方法で別のネットワークのリモートリソースにアクセスできるようになります。
ルータがAnyConnectに登録されて設定されると、クライアントは、購入するライセンスの使用可能なプールからルータにライセンスをインストールできます。これについては、次のセクションで詳しく説明します。
シスコディストリビュータまたはシスコパートナーからライセンスを購入する必要があります。ライセンスを発注する際は、name@domain.comの形式でシスコスマートアカウントIDまたはドメインIDを指定する必要があります。
シスコのディストリビュータまたはパートナーが見つからない場合は、ここから探すことができます。
このドキュメントの作成時点では、次の製品SKUを使用して25のバンドルで追加ライセンスを購入できます。Cisco AnyConnect発注ガイドに記載されているように、AnyConnectクライアントライセンスには他のオプションがありますが、リストされている製品IDが、すべての機能を使用するための最小要件です。
最初にリストされているAnyConnectクライアントライセンスの製品SKUは、1年間のライセンスを提供し、25ライセンス以上を購入する必要があることに注意してください。RV340シリーズルータに適用可能なその他の製品SKUも、次に示すさまざまなサブスクリプションレベルで利用できます。
クライアントが次のいずれかを設定したら、次のリンクをクライアントに送信する必要があります。
AnyConnectセキュアモビリティクライアントアイコンをクリックします。
AnyConnectセキュアモビリティクライアントウィンドウで、ゲートウェイIPアドレスとゲートウェイポート番号をコロン(:)で区切って入力し、Connectをクリックします。
これで、ソフトウェアがリモートネットワークに接続していることが表示されます。
それぞれのフィールドにサーバのユーザ名とパスワードを入力し、OKをクリックします。
接続が確立されるとすぐに、ログインバナーが表示されます。[Accept] をクリックします。
AnyConnectウィンドウに、ネットワークへのVPN接続の成功が表示されます。
AnyConnect VPNを使用している場合は、他のVPNオプションの設定を省略して、次のセクションに進むことができます。
IPsec VPNを使用すると、インターネット上に暗号化されたトンネルを確立して、リモートリソースを安全に取得できます。RV34XシリーズルータはIPsec VPNサーバとして動作し、Shrew Soft VPN Clientをサポートします。このセクションでは、ルータとShrew Soft Clientを設定して、VPNへの接続を保護する方法を説明します。
Shrew Soft VPN Clientソフトウェアの最新バージョンは、https://www.shrew.net/download/vpnからダウンロードできます。
まず、RV345Pでクライアント間VPNを設定します。
VPN > Client-to-Siteの順に移動します。
Client-to-Site VPNプロファイルを追加します。
Cisco VPN Clientオプションを選択します。
Enableボックスにチェックマークを入れて、VPN Clientプロファイルをアクティブにします。また、グループ名を設定し、WANインターフェイスを選択し、事前共有キーを入力します。
ここでは、ユーザグループテーブルを空白のままにします。これはルータ上のユーザグループに対するものですが、まだ設定されていません。ModeがClientに設定されていることを確認します。Pool Range for Client LANと入力します。172.16.10.1 ~ 172.16.10.10を使用します。
ここでは、Mode Configurationを設定します。使用する設定を次に示します。
Saveをクリックすると、IPsec Client-to-Site Groupsリストにプロファイルが表示されます。
VPNクライアントユーザの認証に使用するユーザグループを設定します。System Configuration > User Groupsの下のプラス(+)アイコンをクリックして、ユーザグループを追加します。
グループ名を入力します。
Services > EzVPN/3rd Partyの順にクリックし、Addをクリックして、このユーザグループを、以前に設定したClient-to-Siteプロファイルにリンクします。
これで、EzVPN/サードパーティのリストに、クライアントとサイト間のグループ名が表示されるようになります。
ユーザグループの設定を適用すると、ユーザグループのリストにそのグループが表示され、先ほど作成したクライアント間プロファイルで新しいユーザグループが使用されることが示されます。
System Configuration > User Accountsで新しいユーザを設定します。プラスアイコンをクリックして、新しいユーザを作成します。
新しいパスワードとともに新しいユーザ名を入力します。Groupが設定したばかりの新しいUser Groupに設定されていることを確認します。最後に、[Apply] をクリックします
新しいユーザがローカルユーザのリストに表示されます。
これで、RV345Pシリーズルータの設定は完了です。次に、Shrew Soft VPN Clientを設定します。
次の手順を実行します。
Shrew Soft VPN Access Managerを開き、Addをクリックしてプロファイルを追加します。表示されるVPN Site Configurationウィンドウで、Generalタブを設定します。
Clientタブを設定します。この例では、デフォルト設定のままにしています。
Name Resolution > DNSの下で、Enable DNSボックスにチェックマークを入れ、Obtain Automaticallyボックスにチェックマークを入れたままにします。
Name Resolution > WINSタブで、Enable WINSボックスにチェックマークを入れ、Obtain Automaticallyボックスにはチェックマークを入れたままにします。
Authentication > Local Identityの順にクリックします。
Authentication > Remote Identityの順に選択します。この例では、デフォルト設定のままにしています。
Authentication > Credentialsで、次のように設定します。
Phase 1タブの場合。この例では、デフォルト設定が保持されています。
この例では、「Phase 2」タブのデフォルトは同じままです。
Policyタブの例では、次の設定を使用しました。
RV345Pでスプリットトンネリングを設定したので、ここでは設定する必要はありません。
終了したら、Saveをクリックします。
これで、接続をテストする準備ができました。VPN Access Managerで接続プロファイルを強調表示して、Connectボタンをクリックします。
表示されるVPN Connectウィンドウで、RV345P(ステップ13および14)で作成したユーザアカウントのクレデンシャルを使用して、ユーザ名とパスワードを入力します。 終了したら、Connectをクリックします。
トンネルが接続されていることを確認します。tunnel enabledが表示されるはずです。
VPNを使用するための他のオプションがいくつかあります。詳細については、次のリンクをクリックしてください。
仮想ローカルエリアネットワーク(VLAN)を使用すると、ローカルエリアネットワーク(LAN)を異なるブロードキャストドメインに論理的にセグメント化できます。機密データがネットワーク上でブロードキャストされる可能性があるシナリオでは、特定の VLAN にブロードキャストを指定することで、セキュリティを強化するための VLAN を作成できます。また、VLANを使用して、不要な宛先にブロードキャストやマルチキャストを送信する必要性を減らすことで、パフォーマンスを強化することもできます。VLANを作成することはできますが、VLANが手動または動的に少なくとも1つのポートに接続されるまでは、これは効果がありません。ポートは常に1つ以上のVLANに属している必要があります。
追加のガイダンスについては、『VLANのベストプラクティスとセキュリティに関するヒント』を参照してください。
VLANを作成しない場合は、次のセクションに進んでください。
LAN > VLAN Settingsの順に移動します。
addアイコンをクリックして、新しいVLANを作成します。
作成するVLAN IDとその名前を入力します。VLAN IDの範囲は1 ~ 4093です。
必要に応じて、Inter-VLAN RoutingとDevice Managementの両方のEnabledボックスのチェックマークを外します。VLAN間ルーティングは、あるVLANから別のVLANにパケットをルーティングするために使用されます。
一般に、ゲストユーザを隔離するとVLANのセキュリティが低下するため、ゲストネットワークにはこの方法は推奨されません。VLAN間のルーティングが必要になる場合があります。その場合は、『ターゲットACL制限が設定されたRV34xルータでのVLAN間ルーティング』を参照して、VLAN間で許可する特定のトラフィックを設定してください。
デバイス管理は、ブラウザを使用してVLANからRV345PのWeb UIにログインし、RV345Pを管理できるソフトウェアです。ゲストネットワークでも無効にする必要があります。
この例では、VLANのセキュリティを高めるために、VLAN間ルーティングもデバイス管理も有効にしていません。
プライベートIPv4アドレスが、IP Addressフィールドに自動的に入力されます。必要に応じてこれを調整できます。この例では、サブネットに192.168.2.100 ~ 192.168.2.149のIPアドレスがあり、DHCPに使用できます。192.168.2.1 ~ 192.168.2.99と、192.168.2.150 ~ 192.168.2.254の固定IPアドレスがあります。
Subnet Maskの下のサブネットマスクが自動的に入力されます。変更を加えると、フィールドが自動的に調整されます。
このデモンストレーションでは、サブネットマスクを255.255.255.0または/24のままにしておきます。
Dynamic Host Configuration Protocol (DHCP) Typeを選択します。次のオプションがあります。
Disabled:VLANでDHCP IPv4サーバを無効にします。これはテスト環境で推奨されます。このシナリオでは、すべてのIPアドレスを手動で設定する必要があり、すべての通信は内部で行われます。
Server:最もよく使用されるオプションです。
Applyをクリックして、新しいVLANを作成します。
RV345Pでは16のVLANを設定でき、ワイドエリアネットワーク(WAN)用に1つのVLANを使用します。 ポート上にないVLANは除外する必要があります。これにより、そのポート上のトラフィックは、ユーザが明示的に割り当てたVLANに対してのみ保持されます。これはベストプラクティスと考えられています。
ポートは、アクセスポートまたはトランクポートとして設定できます。
1つのVLANに独自のポートを割り当てる:
1つのポートを共有する複数のVLAN:
編集するVLAN IDを選択します。
この例では、VLAN 1とVLAN 200を選択しています。
EditをクリックしてVLANをLANポートに割り当て、各設定をTagged、Untagged、またはExcludedとして指定します。
この例では、LAN1でVLAN 1をUntaggedとして割り当て、VLAN 200をExcludedとして割り当てました。LAN2には、VLAN 1をExcludedとして割り当て、VLAN 200をUntaggedとして割り当てました。
Applyをクリックして、設定を保存します。
これで、新しいVLANを作成し、RV345PのポートにVLANを設定できました。この手順を繰り返して、他のVLANを作成します。たとえば、VLAN300は192.168.3.xのサブネットを持つマーケティング用に作成され、VLAN400は192.168.4.xのサブネットを持つアカウンティング用に作成されます。
特定のデバイスが他のVLANに到達できるようにする場合は、そのデバイスに固定ローカルIPアドレスを割り当て、アクセス可能にするためのアクセスルールを作成します。これは、VLAN間ルーティングがイネーブルになっている場合にのみ機能します。他にも、スタティックIPが役立つ状況があります。固定IPアドレスの設定の詳細については、シスコビジネスハードウェアでの固定IPアドレス設定のベストプラクティスを参照してください。
静的IPアドレスを追加する必要がない場合は、この記事の次のセクションに進んでください。
LAN > Static DHCPの順に移動します。プラスアイコンをクリックします。
デバイスのスタティックDHCP情報を追加します。この例では、デバイスはプリンタです。
デジタル証明書は、証明書の指定されたサブジェクトによって公開キーの所有権を証明します。これにより、証明書利用者は、認証された公開キーに対応する秘密キーによって作成された署名またはアサーションに依存できます。ルータは、自己署名証明書(ネットワーク管理者が作成した証明書)を生成できます。また、デジタルID証明書を申請する要求を認証局(CA)に送信することもできます。サードパーティ製アプリケーションからの正規の証明書を保持することが重要です。
認証局(CA)は認証に使用されます。証明書は、任意の数のサードパーティサイトから購入できます。それはあなたのサイトが安全であることを証明するための公式の方法です。基本的に、CAは、ユーザが正当な企業であり、信頼できることを検証する信頼できる送信元です。必要に応じて、最小限のコストで証明書を作成します。CAによってチェックアウトされ、CAが情報を確認すると、証明書が発行されます。この証明書は、コンピュータ上のファイルとしてダウンロードできます。次に、ルータ(またはVPNサーバ)に移動し、そこにアップロードします。
ルータのWebベースユーティリティにログインし、Administration > Certificateの順に選択します。
Generate CSR/Certificateをクリックします。Generate CSR/Certificateページが表示されます。
各ボックスに次の情報を入力します。
これで、RV345Pルータで証明書が正常に作成されました。
証明書テーブルで、エクスポートする証明書のチェックボックスをオンにし、エクスポートアイコンをクリックします。
ダウンロードが正常に完了したことを示すメッセージが[ダウンロード]ボタンの下に表示されます。ブラウザでファイルのダウンロードが開始されます。[OK] をクリックします。
これで、RV345Pシリーズルータの証明書が正常にエクスポートされました。
Import Certificate...をクリックします。
正常に完了すると、メインの証明書ページが自動的に表示されます。証明書テーブルに、最近インポートした証明書が表示されます。
これで、RV345Pルータに証明書が正常にインポートされました。
ドングルとRV345Pルータを使用して、バックアップモバイルネットワークを設定する場合もあります。その場合は、「ドングルとRV34xシリーズルータを使用してモバイルネットワークを設定する」を参照してください。
これで、RV345Pルータの設定は完了です。次に、Cisco Business Wirelessデバイスを設定します。
まず、CBW140ACのPoEポートからRV345PのPoEポートにイーサネットケーブルを接続します。RV345Pのポートの半分はPoEに対応しているため、任意のポートを使用できます。
インジケータライトのステータスを確認します。アクセスポイントの起動には約10分かかります。LEDは複数のパターンで緑色に点滅し、緑色、赤色、およびオレンジ色の間で急速に交互に点滅した後、再び緑色に変わります。LEDの色の輝度と色相は、ユニットごとに若干異なる場合があります。LEDライトが緑色に点滅したら、次の手順に進みます。
モバイルアプリケーションAPのPoEイーサネットアップリンクポートは、LANへのアップリンクを提供するためにのみ使用でき、他のモバイルアプリケーション対応デバイスまたはメッシュエクステンダデバイスへの接続には使用できません。
新しいアクセスポイントではない場合は、工場出荷時の初期状態でアクセスポイントが工場出荷時のデフォルト設定にリセットされており、CiscoBusiness-Setup SSIDがWi-Fiオプションに表示されることを確認します。この手順の詳細については、『RV345xルータのリブートと工場出荷時のデフォルト設定へのリセット方法』を参照してください。
このセクションでは、モバイルアプリケーションを使用して、モバイルアプリケーションワイヤレスアクセスポイントを設定します。
140ACの背面で、APに付属のケーブルを黄色のPoEに差し込み、140 ACを差し込みます。もう一方の端をRV345P LANポートの1つに差し込みます。
接続に問題がある場合は、この記事の「ワイヤレスに関するトラブルシューティングのヒント」のセクションを参照してください。
Google PlayまたはApple App Storeで利用できるCisco Business Wireless Appをモバイルデバイスにダウンロードします。次のいずれかのオペレーティングシステムが必要です。
モバイルデバイスでCisco Businessアプリケーションを開きます。
モバイルデバイスでCiscoBusiness-Setupワイヤレスネットワークに接続します。パスフレーズはcisco123です。
アプリは自動的にモバイルネットワークを検出します。Set Up My Networkを選択します。
ネットワークをセットアップするには、次のように入力します。
Get Startedを選択します。
名前と場所を設定するには、次の情報を正確に入力します。矛盾する情報を入力すると、予期しない動作が発生する可能性があります。
Meshのトグルをオンにします。[Next] をクリックします。
(オプション)管理目的で、モバイルアプリケーションAPのスタティックIPを有効にすることを選択できます。そうでない場合は、DHCPサーバがIPアドレスを割り当てます。アクセスポイントにスタティックIPを設定しない場合は、Nextをクリックします。
または、ネットワークに接続します。
Static IP for your Mobile Application APを選択します。デフォルトでは、このオプションは無効になっています。
[Save] をクリックします。
次のように入力して、ワイヤレスネットワークを設定します。
[Next] をクリックします。
Wi-Fi protected Access(WPA)バージョン2(WPA2)は、Wi-Fiセキュリティの現在の標準です。
Submit to Mobile Application AP画面で設定を確認するには、Submitをクリックします。
リブートが完了するまで待ちます。
リブートには最大10分かかることがあります。リブート中は、アクセスポイントのLEDが複数のカラーパターンに点灯します。LEDが緑色に点滅したら、次の手順に進みます。LEDが赤の点滅パターンを通過しない場合は、ネットワークにDHCPサーバがないことを示しています。APがDHCPサーバを使用してスイッチまたはルータに接続されていることを確認します。
次の確認画面が表示されます。[OK] をクリックします。
アプリを閉じ、新しく作成したワイヤレスネットワークに接続し、ワイヤレスネットワークの最初の部分を正常に完了するために再起動します。
問題がある場合は、次のヒントを確認してください。
このネットワークのセットアップは非常に困難です。メッシュエクステンダを追加するだけで済みます。
モバイルデバイスでCisco Businessアプリケーションにログインします。
Devicesに移動します。Meshが有効になっていることを再確認します。
モバイルアプリケーションAPのメッシュネットワークで使用するすべてのメッシュエクステンダのMACアドレスを入力する必要があります。MACアドレスを追加するには、メニューからAdd Mesh Extenderをクリックします。
QRコードをスキャンするか、MACアドレスを手動で入力することで、MACアドレスを追加できます。この例では、「QRコードをスキャン」が選択されています。
QRコードリーダーがQRコードをスキャンするように見えます。
Mesh ExtenderのQRコードをスキャンすると、以下の画面が表示されます。
必要に応じて、Mesh Extenderの説明を入力します。[OK] をクリックします。
Summaryを確認し、Submitをクリックします。
Add More Mesh Extenderをクリックして、ネットワークに他のメッシュエクステンダを追加します。メッシュエクステンダをすべて追加したら、Doneをクリックします。
各メッシュエクステンダに対して、この操作を繰り返します。
これで基本設定をロールする準備ができました。先に進む前に、必要に応じてソフトウェアを確認して更新してください。
ソフトウェアの更新は非常に重要なので、この部分は省略しないでください。
モバイルアプリのMoreタブで、Check for updateボタンをクリックします。プロンプトに従って、ソフトウェアを最新バージョンに更新します。
ロード時にダウンロードの進行状況が表示されます。
ソフトウェアアップグレードの完了を示すポップアップが表示されます。[OK] をクリックします。
このセクションでは、無線ローカルエリアネットワーク(WLAN)を作成できます。
Cisco Business Wirelessアプリケーションを開きます。
モバイルでシスコビジネスワイヤレスネットワークに接続します。アプリケーションにログインします。ページの上部にあるWLANアイコンをクリックします。
Add New WLAN画面が開きます。既存のWLANが表示されます。Add New WLANを選択します。
プロファイル名とSSIDを入力します。残りのフィールドに入力するか、デフォルト設定のままにします。Application Visibility Controlを有効にした場合は、ステップ6で説明した他の設定があります。[Next] をクリックします。
ステップ4でApplication Visibility Controlを有効にした場合、ゲストネットワークなどの他の設定を構成できます。これの詳細は次のセクションで確認できます。 Captive Network Assistant、セキュリティタイプ、パスフレーズ、およびパスワード期限切れもここに追加できます。すべての設定を追加したら、Nextをクリックします。
モバイルアプリケーションを使用する場合、Security TypeのオプションはOpenまたはWPA2 Personalのみです。より高度なオプションを使用する場合は、代わりにモバイルアプリケーションAPのWeb UIにログインします。
この画面には、トラフィックシェーピングのオプションが表示されます。この例では、トラフィックシェーピングは設定されていません。[Submit] をクリックします。
確認ポップアップが表示されます。[OK] をクリックします。
ネットワークに追加された新しいWLANと、設定を保存するためのリマインダが表示されます。
Moreタブをクリックして設定を保存してから、ドロップダウンメニューからSave Configurationを選択します。
モバイルデバイスでシスコビジネスワイヤレスネットワークに接続します。アプリケーションにログインします。
ページの上部にあるWLANアイコンをクリックします。
Add New WLAN画面が開きます。既存のWLANが表示されます。Add New WLANを選択します。
プロファイル名とSSIDを入力します。残りのフィールドに入力するか、デフォルト設定のままにします。[Next] をクリックします。
ゲストネットワークをオンにします。この例では、Captive Network Assistantもオンに切り替えられていますが、これはオプションです。アクセスタイプのオプションがあります。この場合は、Social Loginが選択されています。
この画面には、トラフィックシェーピング(オプション)のオプションが表示されます。 この例では、トラフィックシェーピングは設定されていません。[Submit] をクリックします。
確認ポップアップが表示されます。[OK] をクリックします。
Moreタブをクリックして設定を保存してから、ドロップダウンメニューからSave Configurationを選択します。
これで、ネットワークのセットアップが完了しました。お祝いに時間を割いて、仕事に取りかかりましょう!
アプリケーションプロファイリングまたはクライアントプロファイリングをワイヤレスメッシュネットワークに追加する場合は、Webユーザインターフェイス(UI)を使用します。 これらの機能を設定するには、をクリックします。
お客様の要望に応えられるよう、このトピックについてご意見やご提案がありましたら、シスココンテンツチームまで電子メールをお送りください。
他の記事やドキュメントを読みたい場合は、ご使用のハードウェアのサポートページを参照してください。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
19-Apr-2021 |
初版 |