ネットワークの設定

ネットワーク設定の概要

ネットワーク全体のデフォルトになるネットワーク設定を作成できます。ネットワーク内の設定を定義可能な主なエリアは次の 2 つです。

  • [Global settings]:ここで定義されている設定はネットワーク全体に適用されます。DHCP、DNS、AAA、NTP などのサーバー、IP アドレスプール、デバイス クレデンシャル プロファイル、Syslog、トラップ、Netflow などのテレメトリの設定が含まれます。

  • [Site settings]:ここで定義されている設定はグローバル設定をオーバーライドします。また、サーバー、IP アドレスプール、デバイスのログイン情報プロファイルの設定を含めることができます。


(注)  


アクティブなファブリックで使用されているネットワーク設定の変更はサポートされていません。それらのネットワーク設定には、サイト階層、IP プールの名前変更など複数の機能が含まれます。



(注)  


一部のネットワーク設定は、デバイスの可制御性機能を使用してデバイスに自動的に設定できます。Cisco DNA Center によるデバイスの設定または更新時に、トランザクションが Cisco DNA Center の監査ログにキャプチャされます。監査ログを使用すると、変更を追跡し、問題をトラブルシューティングするのに役立ちます。


[Design] > [Network Settings] の順に選択して該当するタブをクリックし、次のグローバルネットワーク設定を定義できます。

Cisco ISE またはその他の AAA サーバーの追加

Cisco Identity Services Engine(ISE)サーバーまたはその他の同様の AAA サーバーを、ネットワーク、クライアント、およびエンドポイント認証のためにサイトまたはグローバル レベルで定義することができます。ネットワーク認証では、RADIUS および TACACS プロトコルがサポートされています。クライアントとエンドポイント認証では、RADIUS のみがサポートされます。Cisco DNA Center あたり、1 つの Cisco ISE のみサポートされます。

マルチ ISE 設定をサポートするために、RADIUS または TACACS サーバーグループの下に送信元インターフェイスを設定できます。各 Cisco ISE ISE クラスタには独自のサーバーグループがあります。RADIUS サーバーと TACACS サーバーに使用される送信元インターフェイスは、次のように決定されます。

  • デバイスに Loopback0 インターフェイスが設定されている場合、Loopback0 は送信元インターフェイスとして設定されます。

  • それ以外の場合は、Cisco DNA Center を管理 IP として使用するインターフェイスが送信元インターフェイスとして設定されます。

あるサイトに Cisco ISEサーバーを設定すると、サイトに割り当てられているデバイスは、対応する Cisco ISE サーバーで、自動的に a /32 マスクに更新されます。その後、Cisco ISE でこれらのデバイスに変更が行われると、Cisco DNA Center に自動的に送信されます。

FIPS モードの展開の場合、共有シークレットは、共有シークレット、キーラップ、およびメッセージ認証コードキーで構成されます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [Network]

ステップ 2

[サーバーの追加(Add Servers)] をクリックして AAA サーバーを追加します。

ステップ 3

[サーバーの追加(Add Servers)] ウィンドウで、[AAA] チェック ボックスをオンにし、[OK] をクリックします。

ステップ 4

AAA サーバーをネットワークユーザー、クライアント/エンドポイントユーザー、またはその両方に設定します。

ステップ 5

[Network] または [Client/Endpoint] チェックボックスをオンにし、AAA サーバーのサーバーとプロトコルを設定します。

ステップ 6

認証と認可のための [Servers] を選択します([ISE] または [AAA])。

  • [ISE] を選択した場合は、次のように設定します。

    • [ネットワーク] ドロップダウンリストから、Cisco ISE サーバーの IP アドレスを選択します。[Network] ドロップダウンリストには、Cisco DNA Center のホームページの [System Settings] に登録されている 、Cisco ISE サーバーのすべての IP アドレスが含まれています。Cisco ISE の IP を選択すると、選択した Cisco ISE のポリシーサービスノード(PSN)の IP アドレスを持つプライマリおよび追加 IP アドレスのドロップダウンリストが表示されます。AAA サーバーの IP アドレスを入力することも、[IP Address (Primary)] と [IP Address (Additional)] ドロップダウンリストから PSN IP アドレスを選択することもできます。

    • [Protocol] を選択します([RADIUS] または [TACACS])。

      (注)  

       

      特定のワイヤレスコントローラの物理サイトと管理サイトの AAA 設定が一致する必要があります。一致しない場合、プロビジョニングは失敗します。

  • [AAA] を選択した場合は、次のように設定します。

    • AAA サーバーの IP アドレスを入力することも、[IP Address(Primary] および [IP Address(Additional] ドロップダウンリストから IP アドレスを選択することもできます。これらのドロップダウンリストには、[System Settings] で登録されている Cisco ISE 以外の AAA サーバーが含まれています。

ステップ 7

[Save] をクリックします。


グローバル ネットワーク サーバーの設定

ネットワーク全体のデフォルトになるグローバル ネットワーク サーバーを定義することができます。


(注)  


サイト固有の設定を定義することで、サイトのグローバル ネットワーク設定を上書きできます。


手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [Network] の順に選択します。

ステップ 2

[DHCP Server] フィールドに、DHCP サーバーの IP アドレスを入力します。

(注)  

 

プラスアイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。

IP アドレス プールを作成するには、少なくとも 1 つの DHCP サーバーを定義する必要があります。

ステップ 3

[DNS Server] フィールドに、DNS サーバーのドメイン名を入力します。

(注)  

 

プラスアイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。

IP アドレス プールを作成するために、少なくとも 1 つの DNS サーバーを定義する必要があります。

ステップ 4

[Save] をクリックします。


グローバル デバイス クレデンシャルの概要

「グローバル デバイス クレデンシャル」とは、ネットワーク内のデバイスに関する情報を検出して収集するために Cisco DNA Center で使用される共通の CLI、SNMP、および HTTPS クレデンシャルを指します。Cisco DNA Center は、グローバル クレデンシャルを使用して設定済みデバイス クレデンシャルを共有するネットワーク内のデバイスを認証し、アクセスします。グローバル デバイス クレデンシャルの追加、編集、および削除することができます。また、グローバル サイトまたは特定のサイトにクレデンシャルを関連付けることもできます。

グローバル CLI クレデンシャルの設定

最大 10 のグローバル CLI クレデンシャルを設定して保存できます。

手順


ステップ 1

[Design] > [Network Settings] > [Device Credentials]。メニューアイコン()をクリックして、 > >

ステップ 2

グローバル サイトを選択した状態で、[CLI Credentials] エリアで [Add] をクリックします。

ステップ 3

次のフィールドに情報を入力します。

表 1. CLI クレデンシャル
フィールド 説明
Name/Description CLIクレデンシャルを説明する名前または語句。
Username ネットワーク内のデバイスの CLI にログインするために使用する名前。
Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

セキュリティ上の理由から、確認のためにパスワードを再入力します。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。ネットワークデバイスで必要な場合にのみ、このパスワードを設定します。

セキュリティ上の理由から、有効なパスワードを再入力します。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 4

[Save] をクリックします。

サイトにクレデンシャルを適用するには、左側の階層にあるサイトをクリックし、クレデンシャルの横にあるボタンを選択して、[Save] をクリックします。

ステップ 5

既存のクレデンシャルを変更する場合は、デバイスで新しいクレデンシャルを今すぐ更新するか、後で更新をスケジュールすることが求められます。

  • 新しいクレデンシャルを今すぐ更新するには、[Now] ラジオ ボタンをクリックし、[Apply] をクリックします。
  • 後で更新をスケジュールするには、[Later] ラジオ ボタンをクリックして更新の日時を定義し、[Apply] をクリックします。

    (注)  

     

    [Time Zone] チェック ボックスを使用して、サイトのタイム ゾーンに従って更新を行うか、特定のタイム ゾーンに従って更新を行うかを指示します。


グローバル SNMPv2c クレデンシャルの設定

ネットワークデバイスをモニタおよび管理するために、グローバル SNMPv2c クレデンシャルを設定できます。


(注)  


Cisco DNA Center は、FIPS モードが有効になっている場合、SNMPv2c デバイスクレデンシャルをサポートしません。代わりに、SNMPv3 クレデンシャルを指定する必要があります。


始める前に

ネットワークの SNMP 情報は必須です。

手順


ステップ 1

[Design] > [Network Settings] > [Device Credentials]。メニューアイコン()をクリックして、 > >

ステップ 2

グローバル サイトを選択した状態で、[SNMP Credentials] エリアで [Add] をクリックします。

ステップ 3

[Type] で、[SNMP v2c] をクリックし、次の情報を入力します。

表 2. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 4

[Save] をクリックします。

ステップ 5

既存のクレデンシャルを変更する場合は、デバイスで新しいクレデンシャルを今すぐ更新するか、後で更新をスケジュールすることが求められます。

  • 新しいクレデンシャルを今すぐ更新するには、[Now] ラジオ ボタンをクリックし、[Apply] をクリックします。
  • 後で更新をスケジュールするには、[Later] ラジオ ボタンをクリックして更新の日時を定義し、[Apply] をクリックします。

    (注)  

     

    [Time Zone] チェック ボックスを使用して、サイトのタイム ゾーンに従って更新を行うか、特定のタイム ゾーンに従って更新を行うかを指示します。


グローバル SNMPv3 クレデンシャルの設定

ネットワークデバイスをモニタおよび管理するために、グローバル SNMPv3 クレデンシャルを設定できます。

始める前に

ネットワークの SNMP 情報は必須です。

手順


ステップ 1

[Design] > [Network Settings] > [Device Credentials]。メニューアイコン()をクリックして、 > >

ステップ 2

グローバル サイトを選択した状態で、[SNMP Credentials] エリアで [Add] をクリックします。

ステップ 3

[Type] で、[SNMP v3] をクリックし、次の情報を入力します。

表 3. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [noAuthNoPriv]:認証または暗号化を提供しません。

  • [AuthNoPriv]:認証を提供しますが、暗号化は提供しません。

  • [AuthPriv]:認証と暗号化の両方を提供します。

Auth Type

使用する認証タイプ([Mode] として [AuthPriv] または [AuthNoPriv] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5]:HMAC-MD5 に基づく認証。

Auth Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [AuthPriv] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

(注)  

 
  • 検出機能とインベントリ機能の使用は、プライバシータイプ CISCOAES192 および CISCOAES256 のみでサポートされています。アシュアランス 機能はサポートされていません。

  • プライバシー タイプ AES128 は、検出、インベントリ、およびアシュアランスでサポートされています。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 4

[Save] をクリックします。

ステップ 5

既存のクレデンシャルを変更する場合は、デバイスで新しいクレデンシャルを今すぐ更新するか、後で更新をスケジュールすることが求められます。

  • 新しいクレデンシャルを今すぐ更新するには、[Now] ラジオ ボタンをクリックし、[Apply] をクリックします。
  • 後で更新をスケジュールするには、[Later] ラジオ ボタンをクリックして更新の日時を定義し、[Apply] をクリックします。

    (注)  

     

    [Time Zone] チェック ボックスを使用して、サイトのタイム ゾーンに従って更新を行うか、特定のタイム ゾーンに従って更新を行うかを指示します。


グローバル HTTPS クレデンシャルの設定

手順


ステップ 1

[Design] > [Network Settings] > [Device Credentials]。メニューアイコン()をクリックして、 > >

ステップ 2

グローバル サイトを選択した状態で、[HTTPS Credentials] エリアで [Add] をクリックします。

ステップ 3

次の情報を入力します。

表 4. HTTPS クレデンシャル

フィールド

説明

Type

設定している HTTPS クレデンシャルのタイプを指定します。有効なタイプは、[Read] または [Write] です。

Read

最大 10 つの HTTPS 読み取りクレデンシャルを設定できます。

  • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

  • [Username]:HTTPS 接続の認証に使用される名前です。

  • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

パスワードは 7 ~ 128 文字で指定します。次から少なくとも 1 つずつ使用する必要があります。

  • 小文字の英字(a ~ z)

  • 大文字の英字(A ~ Z)

  • 数字(0 ~ 9)

  • 特殊文字(: # _ * ?)–

パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

Write

最大 10 つの HTTPS 書き込みクレデンシャルを設定できます。

  • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

  • [Username]:HTTPS 接続の認証に使用される名前です。

  • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

パスワードは 7 ~ 128 文字で指定します。次から少なくとも 1 つずつ使用する必要があります。

  • 小文字の英字(a ~ z)

  • 大文字の英字(A ~ Z)

  • 数字(0 ~ 9)

  • 特殊文字(: # _ * ?)–

パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

ステップ 4

[Save] をクリックします。

ステップ 5

既存のクレデンシャルを変更する場合は、デバイスで新しいクレデンシャルを今すぐ更新するか、後で更新をスケジュールすることが求められます。

  • 新しいクレデンシャルを今すぐ更新するには、[Now] ラジオ ボタンをクリックし、[Apply] をクリックします。
  • 後で更新をスケジュールするには、[Later] ラジオボタンをクリックして更新の日時を定義し、[Apply] をクリックします。

    (注)  

     

    [Time Zone] チェック ボックスを使用して、サイトのタイム ゾーンに従って更新を行うか、特定のタイム ゾーンに従って更新を行うかを指示します。


グローバルデバイスのログイン情報の編集に関する注意事項

既存のグローバル デバイス クレデンシャルの編集に関する注意事項と制約事項は、次のとおりです。

  • Cisco DNA Center グローバル デバイス クレデンシャルを編集、保存、および適用する際は、次のプロセスが使用されます。

    1. Cisco DNA Center からローカル認証を持つデバイスにログイン情報がプッシュされます。ローカル認証では、ログイン情報の変更が適用され、Cisco DNA Center はこれらのログイン情報を使用してデバイスを管理します。

      (AAA サーバーが継承または設定されたサイトにあるデバイスには、Cisco DNA Center から CLI ログイン情報の変更はプッシュされません。AAA 認証では、ログイン情報の変更は適用されません。Cisco DNA Center は、同じログイン情報が AAA サーバーに存在する場合にのみ、これらのログイン情報を使用してデバイスを管理します)

    2. クレデンシャルがデバイスに正常にプッシュされると、Cisco DNA Center は新しいクレデンシャルを使用してデバイスに到達できることを確認します。


      (注)  


      この手順に失敗すると、Cisco DNA Center が新しいクレデンシャルをデバイスにプッシュしていても、インベントリでは古いクレデンシャルを使用してデバイスが管理されます。この場合、既存のログイン情報を更新すると、[Provision] > [Inventory] ウィンドウでデバイスが管理対象外であると示される可能性があります。


    3. 新しいクレデンシャルを使用してデバイスに正常に到達すると、Cisco DNA Center のインベントリは、新しいクレデンシャルを使用してデバイスの管理を開始します。

  • サイトには、SNMPv2c クレデンシャルと SNMPv3 クレデンシャルを使用するデバイスを含めることができます。SNMPv2c または SNMPv3 のグローバル クレデンシャルを編集して保存すると、Cisco DNA Center はその変更をデバイスにプッシュし、そのクレデンシャルを有効にします。たとえば、SNMPv2c を使用するデバイスがあるのに、SNMPv3 のグローバル クレデンシャルを編集して保存すると、Cisco DNA Center は関連付けられたサイトのすべてのデバイスに新しい SNMPv3 のクレデンシャルをプッシュして、そのクレデンシャルを有効にします。つまり、以前は SNMPv2c が有効になっていたデバイスを含め、すべてのデバイスが SNMPv3 を使用して管理されるようになります。

  • 混乱が生じないようにするために、CLI ログイン情報を編集する際は [User Name] を変更してください。これにより、新しい CLI クレデンシャルが作成され、既存の CLI クレデンシャルは変更されません。

グローバル デバイス クレデンシャルの編集

準備が整うまで、Cisco DNA Center でクレデンシャルの変更を適用せずに、グローバル デバイス クレデンシャルを編集および保存できます。変更の適用を決定すると、Cisco DNA Center は、変更したデバイスクレデンシャルを参照するすべてのサイトを検索し、すべてのデバイスに変更をプッシュします。

新しいグローバル デバイス クレデンシャルを更新または作成できますが、Cisco DNA Center はデバイスからクレデンシャルを削除することはありません。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [Device Credentials] の順に選択します。

ステップ 2

グローバルサイトを選択した状態で、[Manage Credentials] をクリックし、変更するデバイスクレデンシャルのチェックボックスをオンにして、[Actions] > [Actions]を選択します。

ステップ 3

[Edit Credentials] ダイアログボックスで、変更を加えて、[Save] をクリックします。

(注)  

 
CLI パスワードログイン情報には、ASCII 印刷可能文字(文字コード 32 〜 127。https://en.wikipedia.org/wiki/ASCII#Printable_characters を参照)だけを使用できます。

ステップ 4

クレデンシャルタイルで、[Apply] をクリックします。

ステップ 5

[Apply Credentials] ダイアログボックスで、デバイスで新しいクレデンシャルを今すぐ更新するか、後で更新をスケジュールするかを選択します。

  • 新しいクレデンシャルを今すぐ更新するには、[Now] ラジオ ボタンをクリックし、[Apply] をクリックします。
  • 後で更新をスケジュールするには、[Later] ラジオ ボタンをクリックして更新の日時を定義し、[Apply] をクリックします。

    (注)  

     

    [Time Zone] チェック ボックスを使用して、サイトのタイム ゾーンに従って更新を行うか、特定のタイム ゾーンに従って更新を行うかを指示します。

    ステータスメッセージに、デバイスログイン情報の変更が成功したか、失敗したかが示されます。

ステップ 6

クレデンシャル変更のステータスを表示するには、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[クレデンシャル ステータス(Credential Status)] 列に、次のいずれかのステータスが表示されます。

  • [Success]:Cisco DNA Center はログイン情報の変更を正常に適用しました。

  • [Failed]:Cisco DNA Center はログイン情報の変更を適用できませんでした。失敗したログイン情報の変更とその理由に関する追加情報を表示するには、アイコンの上にカーソルを重ねます。

  • [Not Applicable]:ログイン情報はデバイスタイプに適用できません。

複数のクレデンシャル(CLI、SNMP、HTTPS など)を編集して保存した場合、 がいずれかのクレデンシャルを適用できなかったときには、[クレデンシャルステータス(Credential Status)] 列に [失敗(Failed)] と表示されます。Cisco DNA Center 失敗したログイン情報の変更に関する追加情報を表示するには、アイコンの上にカーソルを重ねます。


デバイス クレデンシャルのサイトへの関連付け

グローバル サイトを作成するサイトは、グローバルなデバイスのクレデンシャルを継承できます。または特定サイトの別のデバイスのクレデンシャルを作成することができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [Device Credentials]

ステップ 2

左側のペインの階層からサイトを選択します。

ステップ 3

[Manage Credentials] をクリックします。

ステップ 4

選択したサイトに関連付けるクレデンシャルを選択し、次に [Assign] をクリックします。

デバイスのクレデンシャルとサイトとの関連付けが正常に成功したことを示すメッセージが、画面の下部に表示されます。


デバイス クレデンシャルの管理

ログイン情報管理ワークフローでは、ログイン情報を作成または編集したり、割り当てたり、デバイスに適用することができます。

ログイン情報は、[Global]、または選択したサイト、建物、またはフロアに割り当てられます。グローバルレベルでログイン情報を割り当てる場合、すべてのサイト、建物、およびフロアは、グローバルレベルから設定を継承します。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [Device Credentials] の順に選択します。

ステップ 2

必要に応じて、左側のペインで、[Global]、または特定のサイト、建物、フロアを選択します。

ステップ 3

[Manage Credentials] をクリックします。

[Manage Credentials] ウィンドウが開きます。

ステップ 4

[Add] ドロップダウンリストから、次のいずれかのログイン情報を選択します。

  • CLI

  • HTTP(HTTPS)読み取り

  • HTTP(HTTPS)書き込み

  • SNMPv2c 読み取り

  • SNMPv2c 書き込み

  • SNMPv3

ステップ 5

[Add New Credentials] ウィンドウで、次の手順を実行します。

  1. 必要なフィールドに入力します。

  2. [Assign credential to site] チェックボックスをオンにします。

    (注)  

     
    ボックスがオフの場合、ログイン情報は作成されますが、どのサイトにも割り当てられません。
  3. [保存(Save)] をクリックします。

新しく作成したログイン情報が [Manage Credentials] ウィンドウに表示されます。

ステップ 6

割り当てるログイン情報を選択し、[Assign] をクリックします。

ステップ 7

ログイン情報を適用するには、次のいずれかを実行します。

  • サイト階層全体にログイン情報を適用するには、[Manage Credentials] に移動し、目的のログイン情報の [Actions] メニューにマウスカーソルを合わせて、[Apply] を選択します。

  • 特定のサイトだけにログイン情報を適用するには、左側のペインで目的のサイトを選択し、そのログイン情報に対応するカードで [Assign] をクリックします。

ステップ 8

[Apply Credentials] ウィンドウで、次の手順を実行します。

  • 新しいログイン情報を今すぐ適用するには、[Now] オプションボタンをクリックし、[Apply] をクリックします。

  • 新しいログイン情報を後で適用するには、[Later] オプションボタンをクリックします。その後、更新の日時を定義し、[Apply] をクリックします。

ログイン情報は、該当するすべてのサイトに適用されます。

まだ開始されていないログイン情報適用タスクは、再スケジュールすることができます。

ステップ 9

タスクのステータスを表示するには、次のいずれかを実行します。

  • [Device Credentials] ページで、右上隅にある更新のアイコンをクリックします。ログイン情報カードの見出しの横にあるアイコンにマウスカーソルを合わせます。

  • [Provision] > [Inventory] の順に選択します。[Credential Status] 列にステータスが表示されます。

  • [Activities] > [Audit Logs] の順に選択します。

ステップ 10

ログイン情報を編集するには、次の手順を実行します。

  1. 対応するログイン情報の横にある編集アイコンをクリックします。

    または、[Manage Credentials] ウィンドウで、ログイン情報名の横にある省略記号のアイコンにカーソルを合わせて、[Edit] をクリックします。

  2. [Edit Information] ウィンドウで、[OK] をクリックします。

  3. [Edit Credentials] ウィンドウで必要な変更を加えます。

  4. [保存(Save)] をクリックします。

ステップ 11

ログイン情報適用の開始日時を再スケジュールするには、次のいずれかの手順を実行します。

  • グローバルにスケジュールされたタスク:[Manage Credentials] ウィンドウで、ログイン情報名の横にある水平の省略記号のアイコンにカーソルを合わせて、[Apply] を選択してから、[Apply] をクリックします。

  • サイト、建物、またはフロアのメインページからスケジュールされたタスク:タスクが最初にスケジュールされたサイト、建物、またはフロアに戻り、対応するログイン情報カードで [Apply] をクリックします。

(注)  

 
タイムゾーンは変更できません。

IP アドレス プールを設定する

Cisco DNA Center IPv4 と IPv6 のデュアルスタック IP プールがサポートされています。

IPv4 および IPv6 アドレスプールは手動で設定できます。

Cisco DNA Center を外部 IP アドレス マネージャと通信するように設定することもできます。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Add] をクリックし、[Add IP Pool] ウィンドウの必須入力フィールドをすべて入力します。

Cisco DNA Center が外部の IP アドレスマネージャと通信するように設定した場合、外部 IP アドレスマネージャの既存の IP アドレスプールと重複する IP プールを作成することはできません。

ステップ 3

[Save] をクリックします。

新しく追加されたプールが IP アドレスプールテーブルに表示されます。IPv4 または IPv6 のアドレスプールのみを表示する場合は、[SUBNET TYPE] 領域で [IPv4] または [IPv6] オプションをクリックします。

(注)  

 
IP アドレス プールを編集して、DHCP を変更すると、その IP アドレス プールを使用してデバイスを再設定する必要はありません。

IP アドレスマネージャから IP アドレスプールをインポートする

Bluecat または Infoblox から IP アドレスプールをインポートできます。


(注)  


IP アドレスプールはサブプールを持つことができず、IP アドレスプールから割り当てられた IP アドレスを持つことはできません。


外部 IP アドレスマネージャ(IPAM)と通信するには Cisco DNA Center を設定する必要があります。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Actions] ドロップダウンリストから、[Import from IPAM Server] を選択し、必須フィールドに値を入力します。

ステップ 3

CIDR を入力し、[Retrieve] をクリックして、インポートできる IP プールのリストを取得します。

ステップ 4

[Select All] をクリックするか、またはインポートする IP アドレスプールを選択して [Import] をクリックします。


CSV ファイルから IP アドレスプールをインポートする

CSV ファイルから IP アドレスプールをインポートできます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Actions] ドロップダウンリストから、[Import from CSV File] を選択します。

ステップ 3

[Download Template] をクリックして最新のサンプルファイルをダウンロードします。

ステップ 4

ファイルに IP アドレスプールを追加して、ファイルを保存します。

ステップ 5

次のアクションのいずれかを実行して、CSV ファイルをアップロードします。

  1. ドラッグ アンド ドロップ エリアにファイルをドラッグ アンド ドロップします。

  2. [クリックして選択(click to select)] が表示される場所をクリックしてファイルを選択します。

ステップ 6

[Import] をクリックします。


IP プールの予約

始める前に

1 つまたは複数の IP アドレスプールが作成されていることを確認します。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[hierarchy] ペインを展開し、サイトを選択します。

ステップ 3

[Reserve] をクリックして以下のフィールドに入力し、使用可能なグローバル IP アドレスプールのすべてまたは一部を特定のサイト用に予約します。

  • [IP Address Pool Name]:予約した IP アドレスプールの一意の名前。

  • [Type]:IP アドレスプールのタイプ。LAN 自動化の場合は、LAN を選択します。次のオプションがあります。

    • [LAN]:該当するアンダーレイの LAN インターフェイスに IP アドレスを割り当てます。

    • [Management]:IP アドレスを管理インターフェイスに割り当てます。

    • [Service]:IP アドレスをサービスインターフェイスに割り当てます。

    • [WAN]:IP アドレスを WAN インターフェイスに割り当てます。

    • [Generic]:他のすべてのネットワークタイプで使用されます。

  • [IP Address Space]:すべてまたは一部の IP アドレスを予約する IPv4 および IPv6 アドレスプール。

  • CIDR Prefix/Number of IP Addresses:IP subnet and mask address used to reserve all or part of the global IP address pool or the number of IP addresses you want to reserve. IPv6 IP プールの [CIDR Prefix] として \64 を選択すると、[SLAAC] オプションがオンになります。([SLAAC] が選択されている場合、デバイスは DHCP サーバーを必要とせずに、自動的に IP アドレスを獲得します)。

  • [Gateway]:ゲートウェイ IP アドレス。

  • [DHCP Servers]:DHCP サーバーの IP アドレス。

  • [DNS Servers]:DNS サーバーのアドレス。

ステップ 4

[予約(Reserve)] をクリックします。

IPv4 と IPv6 の両方のアドレスプールを予約している場合(ファブリックがデュアルスタック IP プールでプロビジョニングされている場合)で、IPv6 プールがすでに VN に接続されているときは、シングルスタック IP プールに戻すことはできません。

ただし、IPv6 プールが VN に接続されていない場合は、デュアルスタック IPv6 プールからシングルスタック IPv4 プールにダウングレードできます。シングルスタックにダウングレードするには、[IP Address Pools] ウィンドウで、デュアルスタック IP プールの [Edit] をクリックします。[Edit IP Pool] ウィンドウで、[IPv6] チェックボックスをオフにして、[Save] をクリックします。


IP プールの編集

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

グローバルサイトを選択するか、階層ツリーを展開して目的のサイトを選択します。

ステップ 3

すべての IP プールを一括で編集するには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Edit All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

  3. [Edit IP Pool] ウィンドウで、必要な変更を行い、[Save] をクリックします。

ステップ 4

目的の IP プールのみを編集するには、次の手順を実行します。

  1. 目的の IP プールを選択し、[Actions] ドロップダウンリストから [Edit Selected] をクリックします。

    選択した IP プールに対応する [Edit] をクリックすることもできます。

  2. [Edit IP Pool] ウィンドウで、必要な変更を行い、[Save] をクリックします。


IP プールの削除

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools] の順に選択します。

ステップ 2

グローバルサイトを選択するか、階層ツリーを展開して目的のサイトを選択します。

ステップ 3

すべての IP プールを一括で削除するには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Delete All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

ステップ 4

目的の IP プールのみを削除するには、次の手順を実行します。

  1. 目的の IP プールを選択し、[Actions] ドロップダウンリストから [Delete Selected] をクリックします。

    選択した IP プールに対応する [Delete] をクリックすることもできます。

  2. [Warning] メッセージで [Yes] をクリックします。


IP プールの複製

サイトレベルで既存の IP プールを複製できます。IP プールを複製すると、DHCP サーバーと DNS サーバーの IP アドレスが自動的に入力されます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

階層ツリーを展開し、サイトを選択します。

ステップ 3

目的の IP プールを見つけ、[Actions] 領域で [Clone] をクリックします。

ステップ 4

[Clone IP Pool] ウィンドウで、次の手順を実行します。

  1. 必要に応じて、プール名を編集します(タイプ、IP アドレス空間、またはグローバルプール値は、複製元のプールから継承されるため編集できません)。

  2. 必要に応じて、CIRD プレフィックス値を編集します。

  3. [Clone] をクリックします。


IP プールのリリース

サイトレベルで予約されているシングルスタックおよびデュアルスタックプールをリリースできます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

グローバルサイトを選択するか、階層ツリーを展開して目的のサイトを選択します。

ステップ 3

すべての IP プールを一括でリリースするには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Release All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

  3. プロンプトで [Release] をクリックします。

ステップ 4

目的の IP プールのみをリリースするには、次の手順を実行します。

  1. 目的の IP プールを選択し、[Actions] ドロップダウンリストから [Release Selected] をクリックします。

  2. プロンプトで [Release] をクリックします。


IP アドレスプールの表示

この手順では、テーブルビューとツリービューで 10 個以上の IP アドレスプールを表示する方法を示します。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [IP Address Pools] の順に選択します。

ステップ 2

左側のペインの階層からサイトを選択します。

ステップ 3

トグルボタンを使用して、テーブルビューとツリービューを切り替えます。

  • IP プールが 10 個以上の場合は、デフォルトではテーブルビューにプールが表示されます。

  • IP プールが 10 個未満の場合は、デフォルトではツリービューにプールが表示されます。

(注)  

 

テーブルマップビューとツリーマップビューの切り替えは、UI でのユーザーの選択ではなくプール数に基づきます。

ツリービューは、グローバルプールとサイトプールに適用されます。

ステップ 4

[IP Address Pools] テーブルビューには、[Name]、[Type]、[IPv4 Subnet]、[IPv4 Used]、[IPv6 Subnet]、[IPv6 Used]、および [Actions] に基づいてIP アドレスプールのリストが表示されます。

(注)  

 
  • [IPv4 Used] および [IPv6 Used] の横にある [i] アイコンにカーソルを合わせます。[IPv4 Used]、[IPv6 Used]、[Free]、[Unassignable]、[Assigned]、および [Default Assigned] の IP アドレスプールに関する詳細情報を示すツールチップが表示されます。

  • [IPv4] 列と [IPv6] 列で、特定の IP アドレスプールに対応する [IPv4] と [IPv6] の使用率の横にある [i] アイコンにカーソルを合わせます。ツールチップには、[Free]、[Unassignable]、[Assigned]、および [Default Assigned] の IP アドレスプールの割合が表示されます。

ステップ 5

テーブルビューで [IPv4] または [Dual-Stack] のアドレスプールのみを表示する場合は、[Sbunet Type] エリアで [IPv4 only] または [Dual-Stack] オプションをクリックします。

ステップ 6

ツリービューで、目的の IP アドレスプールにカーソルを合わせてクリックすると、次の情報を含むスライドインペインが表示されます。

  • IP アドレスプールのサブネットタイプ。

  • それぞれのプール下にある使用可能な IP アドレスと [Pool CIDR]、[Gateway]、[DHCP Server(s)]、および [DNS Server(s)] の割合。

  • 各プールで使用されている IP アドレスの割合。

ステップ 7

[Used] エリアで、[Assigned] をクリックすると、[Device Name]、[IP Address]、および [Site] に基づいてフィルタ処理されたデバイスに割り当てられた IP アドレスのリストが表示されます。

ステップ 8

[Unassignable] をクリックすると、[Device Name]、[IP Address]、および [Site] に基づいてフィルタ処理されたデバイスに割り当てることができない未割り当て IP アドレスのリストが表示されます。

ステップ 9

[Edit] をクリックして、IP アドレスプールを編集します。

ステップ 10

[Release] をクリックして、IP アドレスプールを解放します。

(注)  

 
  • グローバルプールのサイドバーでは、特定のプールについて、すべての子プールにおける使用状況を確認できます。

  • グローバル IP アドレスプールとサイト IP アドレスプールには、ブロックリストに登録された IP アドレスを設定できます。

  • サブプールにはブロックリストに登録された IP アドレスを含めることはできません。

    • Cisco DNA Center は、ブロックリストに登録された IP アドレスが含まれている場合、CIDR アドレスプールの IP アドレスプール作成要求を拒否します。

    • 次の空き IP アドレスプール要求では、Cisco DNA Center はブロックリストに登録された IP アドレスをスキップして、次の IP アドレス空きプールを見つけます。

ステップ 11

(オプション)テーブルデータをエクスポートするには、サイドバーで [Export] をクリックします。


サービス プロバイダ プロファイルの設定

特定の WAN プロバイダのサービス クラスを定義するサービス プロバイダ(SP)プロファイルを作成することができます。サービスモデルには、4 クラス、5 クラス、6 クラス、および 8 クラスを定義できます。SP プロファイルの作成後、アプリケーションポリシーの範囲内(必要に応じてインターフェイスのサブラインレート設定を含む)のアプリケーションポリシーと WAN インターフェイスにそのプロファイルを割り当てることができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [SP Profiles] の順に選択します。

ステップ 2

[Qos] 領域で、[Add] をクリックします。

ステップ 3

[Profile Name]フィールドに、SP プロファイルの名前を入力します。

ステップ 4

[WAN Provider] ドロップダウンリストから、新しいサービスプロバイダを入力するか、既存のプロバイダを選択します。

ステップ 5

[Model] ドロップダウンリストから、クラスモデル([4 class]、[5 class]、[6 class]、および [8 class])のいずれかを選択します。

これらのクラスの詳細については、サービス プロバイダのプロファイル を参照してください。


グローバル ワイヤレス設定の構成

グローバル ワイヤレス ネットワーク設定には、サービスセット識別子(SSID)、ワイヤレスインターフェイス、RF、およびセンサーの設定が含まれます。


(注)  


ワイヤレス センサー デバイス プロファイルを作成できるのは、Cisco Aironet 1800s アクティブセンサーデバイスに対してのみです。


エンタープライズ ワイヤレス ネットワーク用 SSID の作成

次の手順では、エンタープライズ ワイヤレス ネットワークに SSID を設定する方法を説明しています。


(注)  


SSID は、グローバルレベルで作成されます。サイト、ビルディング、フロアは、グローバルレベルから設定が継承されます。


手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] を選択します。

ステップ 4

[SSID] テーブルで、 ドロップダウンアイコンから [Enterprise] を選択します。

ステップ 5

[Wireless SSID] ワークフローで、[Basic Settings] のセットアップを完了します。

  1. [Sensor] トグルボタンが使用可能な場合は、無効になっていることを確認します。

  2. [Wireless Network Name (SSID)] フィールドに、ワイヤレスネットワークの一意の名前を入力します。

  3. [Wireless Option] の設定で、次のいずれかのオプションボタンをクリックします。

    • [Multi band operation (2.4GHz, 5GHz, 6GHz)]:WLAN は 2.4 GHz、5 GHz、および 6 GHz 用に作成され、バンドセレクトは無効になっています。

    • [Multi band operation with band select] :WLAN は 2.4 GHz、5 GHz、および 6 GHz 用に作成され、バンドセレクトは有効になっています。

    • [5 GHz only]:WLAN が 5 GHz 用に作成され、バンドセレクトは無効になっています。

    • [2.4 GHz only]:WLAN が 2.4 GHz 用に作成され、バンドセレクトは無効になっています。

    • [6 GHz only]:WLAN は 6 GHz 用に作成され、バンドセレクトは無効になっています。

  4. [Primary Traffic Type] ドロップダウンリストから、次のいずれかのオプションを選択します。

    • [VoIP (Platinum)]:ワイヤレスネットワークの QoS は、ワイヤレス音声およびデータトラフィック用に最適化されています。

    • [Video (Gold)]:ワイヤレスネットワークの QoS はビデオトラフィック用に最適化されています。

    • [Best Effort (Silver)]:ワイヤレスネットワークの QoS は、ワイヤレス データ トラフィック用にのみ最適化されています。

    • [Non-real Time (Bronze)]:ワイヤレスネットワークの QoS は、低帯域幅の使用に最適化されています。

  5. [SSID STATE] 設定では、トグルボタンをクリックして、次の設定を有効または無効にします。

    • [Admin Status]:このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP は ワイヤレスコントローラ に関連付けられたままで、アクセス可能であり、AP には引き続きライセンスが必要です。

    • [Broadcast SSID]:範囲内のすべてのワイヤレスクライアントに対して SSID の可視性を有効または無効にするには、このトグルボタンを使用します。

ステップ 6

[Security Settings] の設定を完了します。

  1. [Level of Security] で、このネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承することに注意してください。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。

    • [Enterprise]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。デフォルトでは、[WPA2] チェックボックスが有効になっています。

      (注)  

       

      Wi-Fi Protected Access(WPA2)では、Counter Mode と暗号ブロック連鎖メッセージ認証コードプロトコルを使用した、より強力な高度暗号化規格アルゴリズム(AES-CCMP)が使用されます。

      WPA3 は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作するには、WPA3 を有効にし WPA2 を無効にする必要があります。

    • [Personal]:[Personal] を選択した場合は、[Pass Phrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバー間のペアワイズマスターキー(PMK)として使用されます。

      (注)  

       

      WPA3-Personal は、パスワードベースの堅牢な認証を提供することによって、個人ユーザーに対する保護を強化します。これにより、ブルートフォース辞書攻撃がはるかに困難になり、時間がかかるようになります。

      WPA2 パーソナルの場合は、サイト、ビルディング、またはフロアレベルで、事前共有キー(PSK)をオーバーライドできます。ビルディングレベルで PSK をオーバーライドすると、後続のフロアは新しい設定を継承します。詳細については、事前共有キーのオーバーライドを参照してください。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作するには、WPA3 を有効にし WPA2 を無効にする必要があります。

    • [Open Secured]:[Assign Open SSID] ドロップダウンリストから、クライアントをオープンでセキュアな SSID にリダイレクトするためのオープン SSID を選択します。オープンでセキュアなポリシーは、最小限のセキュリティを提供します。

      (注)  

       

      Fast Transition は、オープンでセキュアな SSID には適用できません。

      オープンでセキュアな SSID はオープン SSID に依存しているため、オープンでセキュアな SSID でアンカーを有効にする前に、オープン SSID でアンカーを有効にしておく必要があります。

    • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

  2. [Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加および設定します。

    詳細については、「エンタープライズ ワイヤレス ネットワーク用の AAA サーバーの設定」を参照してください。

  3. 次のチェックボックスの 1 つ以上をオンにします。

    • [Fast Lane]:このネットワークで fastlane 機能を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      Fastlane を有効にすると、最適化されたレベルのワイヤレス接続と 拡張 QoS を受信するように iOS デバイスを設定できます。

    • [Identity PSK](個人レイヤ 2 セキュリティ用):SSID 内の個人またはユーザーグループのために作成できる一意の事前共有キーを有効にするには、このチェックボックスをオンにします。

    • [MAC Filtering]:ワイヤレスネットワークでの MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

      (注)  

       

      MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

    • [Deny RCM Clients]:ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。

    • [Enable Posture]:ポスチャ評価を有効にするには、このチェックボックスをオンにします。ポスチャを有効にすると、[Pre-Auth ACL List Name] ドロップダウンリストが表示されます。ポスチャは、Cisco Identity Services Engine(ISE)のサービスです。ポスチャを使用すると、ネットワークに接続されているすべてのエンドポイントの企業セキュリティ ポリシーとのコンプライアンスに関するステート(ポスチャとも呼ばれる)をチェックできます。これにより、ネットワークの防護領域にアクセスするクライアントを制御できます。

    • [Pre-Auth ACL List Name]:ドロップダウンリストから、SSID にマッピングするために作成した ACL リスト名を選択します。

      (注)  

       

      ポスチャには AAA 設定が必須です。[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加します。

  4. [Next] をクリックします。

ステップ 7

[Advance Settings] の設定を完了します。

  1. [Fast Transition (802.11r)] で、次の手順を実行します。

    • [Adaptive]、[Enable]、または [Disable] モードを選択します。

      (注)  

       

      802.11r を使用すると、ワイヤレスクライアントは、ある AP から別の AP にすばやくローミングできます。Fast Transition によって、ワイヤレスクライアントが AP から別の AP にローミングするときの接続の中断が軽減されます。

    • 分散システム経由の高速移行を有効にするには、[Over the DS] チェックボックスをオンにします。デフォルトで、分散システム上の高速移行は無効です。

  2. [MFP Client Protection] で、[Optional]、[Required]、または [Disabled] 設定を選択します。

    (注)  

     

    管理フレーム保護(MFP)により、管理フレームのセキュリティが強化されます。これによって、AP とクライアントとの間で送受信される、保護および暗号化されていない 802.11 管理メッセージのセキュリティが確保されます。MFP は、インフラストラクチャとクライアントサポートの両方を実現します。

    デフォルトでは、[Optional] が選択されています。[Required] を選択すると、MFP がネゴシエートされている場合(つまり、WPA2 が ワイヤレスコントローラ 上で設定されており、クライアントも WPA2 用に設定されていて、CCXv5 MFP をサポートしている場合)にのみ、クライアントはアソシエーションを許可されます。

  3. [11K] で、次の設定を指定します。

    • [Neighbor List]:このチェックボックスをオンにして、すべての 11k 対応クライアントが、ローミングの候補となる既知のネイバー AP に関するネイバーレポートを要求できるように設定します。

      (注)  

       

      ローミングを容易に行うため、AP にアソシエートした 11k 対応クライアントは、ネイバー AP のリストに対する要求を送信します。この要求は、アクションフレームと呼ばれる 802.11 管理フレームの形式で送信されます。AP は、同じ WLAN 上にあるネイバー AP の Wi-Fi チャネル番号が付いたリストを使用して応答します。この応答もアクション フレームです。クライアントは応答フレームに基づき、次のローミング先の AP 候補を識別します。

    • [Session Timeout]:クライアントセッションがアクティブである最大時間を設定するには、このチェックボックスをオンにします。この時間が経過すると再認証を受ける必要があります。

      (注)  

       

      デフォルトでは、[Session Timeout] が 1800 秒のタイムアウト付きで有効になります。

    • [Client Exclusion]:クライアント除外タイマーを設定するには、このチェックボックスをオンにします。

      (注)  

       

      ユーザーが認証に失敗すると、ワイヤレスコントローラ はクライアントを接続から除外します。除外タイマーが期限切れになるまで、クライアントはネットワークへの接続を許可されません。デフォルトでは、[Client Exclusion] が 180 秒のタイムアウト付きで有効になります。

  4. [11v BSS Transition Support] で、次の設定を指定します。

    • [BSS Max Idle Service]:アイドル期間タイマー値を設定するには、このチェックボックスをオンにします。アイドル期間タイマー値は、AP からクライアントへのアソシエーションおよび再アソシエーション応答フレームを使用して送信されます。

      (注)  

       

      BSS 最大アイドル期間は、接続先のクライアントからフレームが送信されないという理由で AP がこのクライアントをアソシエート解除しないタイムフレームのことです。

    • [Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウトを設定するには、このチェックボックスをオンにします。

      (注)  

       

      クライアントが送信するデータがユーザー アイドル タイムアウトとして指定されたしきい値のクォータを超える場合、クライアントはアクティブであると見なされ、ワイヤレスコントローラ は別のタイムアウト期間を開始します。

      デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

    • [Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      デフォルトでは、[Directed Multicast Service] が有効になっています。クライアントは Directed Multicast Service(DMS)を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求します。これにより、クライアントは長時間スリープ状態になり、バッテリの電力が節約されます。

  5. [Radius Client Profiling] で、このトグルボタンを使用して WLAN での RADIUS プロファイリングを有効または無効にします。

    (注)  

     

    この機能を有効にするには、1 つ以上の AAA または PSN サーバーが必要です。

  6. (オプション)[NAS-ID] で、次の設定を指定します。

    • [NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

    • (オプション)NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Cisco DNA Center はカスタムスクリプトでの特殊文字 ? " < および末尾のスペースをサポートしていません。

      (注)  

       

      Cisco DNA Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレスコントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

    • (オプション)[+] をクリックして、別のネットワーク アクセス サーバー識別子を追加します。最大 3 つの NAS ID を追加できます。

      (注)  

       

      Cisco DNA Center では Cisco AireOS コントローラに 1 つの NAS ID のみを適用します。[Design] > [Network Settings] > [Wireless] ウィンドウからサイトレベルで NAS ID を上書きできます。

  7. [Next] をクリックします。

ステップ 8

[Associate SSID to Profile] の手順を完了します。

  1. 左側のペインからプロファイルを選択し、[Associate Profile] をクリックします。

    プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。詳細については、ワイヤレス用のネットワークプロファイルの作成を参照してください。

  2. [Next] をクリックします。

ステップ 9

[Summary] 設定を確認します。変更が必要な場合は、[Edit] をクリックします。

ステップ 10

[保存 (Save)] をクリックします。

SSID が作成されます。


事前共有キーのオーバーライド

SSID はグローバル階層に作成されます。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロア レベルで、事前共有キー(PSK)をオーバーライドできます。ビルディングレベルで PSK をオーバーライドすると、後続のフロアは新しい設定を継承します。

手順

ステップ 1

メニューアイコン()をクリックして、[Design] > [Network Settings] > [Wireless] の順に選択します。

ステップ 2

左側のペインで、PSK を編集するサイト、ビルディング、またはフロアを選択します。

ステップ 3

[Enterprise Wireless] の下の [Passphrase] フィールドをクリックし、PSK SSID の新しいパスフレーズを入力します。

ステップ 4

[保存(Save)] をクリックします。

Passphrase for the SSID(s) updated successfully」という成功メッセージが表示されます。

SSID の横にある検証アイコン にカーソルを合わせると、この設定の継承元が表示されます。

ステップ 5

PSK オーバーライドをリセットするには、サイト、ビルディング、またはフロアの PSK SSID のチェックボックスをオンにして、[削除 (Delete)] をクリックします。PSK はグローバルパスフレーズ値にリセットされます。


認証前アクセスコントロールリストの作成

認証前 ACL 機能を使用すると、Web 認証用の認証前 ACL を作成して、認証が完了する前に特定のタイプのトラフィックを許可できます。この ACL は、Cisco Identity Services Engine(ISE)の access-accept で参照され、ACL によって許可されるトラフィックと拒否されるトラフィックを定義します。シスコ ワイヤレス コントローラで設定した ACL は、管理インターフェイス、AP マネージャインターフェイス、任意の動的インターフェイス、または WLAN に適用されてワイヤレスクライアントとの間の双方向のデータトラフィックを制御します。または、コントローラの中央処理装置(CPU)に適用してCPU 宛のすべてのトラフィックを制御します。IPv4 と IPv6 の両方の ACL を設定できます。

手順

ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] を選択します。

ステップ 4

[Pre-Auth Access Control Lists] エリアで、[Add] をクリックして新しい認証前 ACL を作成します。

ステップ 5

[New Pre-Auth ACL] スライドインペインで、次のように設定します。

  • [Pre-Auth ACL List Name] フィールドに、ACL リストの名前を入力します。

  • [Pre-Auth ACL Name] フィールドに、認証前 ACL の名前を入力します。

  • [IP Addresses] タブをクリックし、作成する ACL タイプ([IPV4] または [IPV6])を選択します。

ステップ 6

[IP Addresses] タブをクリックし、作成する ACL タイプ([IPV4] または [IPV6])を選択します。

  • [Protocol] ドロップダウン リストから、この ACL に使用する IP パケットのプロトコル ID を選択します。プロトコルオプションは、[Any]、[TCP]、または [UDP] です。

  • [Source Port] フィールドに、送信元ポート番号を入力します。指定できる範囲は 0 ~ 65535 です。ポート オプションは、ネットワーキング スタックとのデータ送受信をするアプリケーションによって使用されます。一部のポートは、Telnet、SSH、HTTP など特定のアプリケーション用に指定されています。

  • [Source IP Address] フィールドに、送信元の IP アドレスとネットマスクを入力します。IPv6 ACL を設定している場合は、[Source IP Address] フィールドに送信元の IPv6 アドレスとプレフィックスの長さを入力します。

  • [Source Subnet] ドロップダウンリストから、送信元サブネットの値を選択します。

  • [Destination Port] に宛先ポート番号を入力します。

  • [Destination IP Address] に、宛先の IP アドレスおよびネットマスクを入力します。IPv6 ACL を設定している場合は、宛先の IPv6 アドレスとプレフィックス長を入力します。

  • [Destination Subnet] ドロップダウンリストから、宛先サブネットの値を選択します。

  • アイコンをクリックすると、複数のルールを追加できます。最大 256 個のルールを追加できます。

ステップ 7

[Walled Garden URLs] タブをクリックして、キャプティブポータルとウォールドガーデンの Web 認証の許可リストに特定の URL を追加します。URL の許可リストにアクセスする際に認証は必要ありません。許可リストに含まれていないサイトにアクセスしようとすると、ログインページにリダイレクトされます。

  • [URL] フィールドに URL を入力し、 をクリックして Web 認証の許可リストに URL を追加します。最大 32 個の URL エントリを追加できます。

ステップ 8

[Save] をクリックします。

ステップ 9

エンタープライズ ワイヤレス ネットワークの SSID を作成するときに、ACL を SSID にマッピングします。


エンタープライズ ワイヤレス ネットワーク用の AAA サーバーの設定

始める前に

  • [System Settings] > [External Services] > [Authentication and Policy Servers] ページで、AAA サーバーが定義されていることを確認してください。

  • この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで [Global] が選択されていることを確認します。

ステップ 4

[SSID] テーブルの [Action] 列で、AAA サーバーを設定する SSID に対して [Configure AAA] をクリックします。

[Configure AAA Server] スライドインペインが表示されます。

ステップ 5

[Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、AAA IP アドレスを選択します。

(注)  

 
  • [Configure AAA] 機能は、Mobility Express デバイスではサポートされていません。

  • リリース 2.3.3.7 では、SSID の認証設定をプッシュするために、SSID の AAA サーバーを設定する必要があります。AAA サーバーが SSID に設定されていない場合、Cisco DNA Centeraaa authentication dot1x default local コマンドを ワイヤレスコントローラ にプッシュし、ローカル認証を指すデフォルトの方式リストが SSID にマッピングされます。

ステップ 6

[+] をクリックして、追加のサーバーを追加します。

(注)  

 

Catalyst 9000 スイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラのエンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

ステップ 7

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 8

(任意) サーバーまたは追加のサーバーを削除するには、各サーバーの横にある削除アイコンをクリックします。

ステップ 9

[構成] をクリックします。

(注)  

 

Cisco DNA Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Cisco DNA Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Cisco DNA Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。「デバイスのプロビジョニング」を参照してください。


ゲスト ワイヤレス ネットワークの SSID の作成

この手順では、ゲスト ワイヤレス ネットワークの SSID を作成する方法について説明します。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] が選択されていることを確認します。

ステップ 4

[SSID] テーブルで、 ドロップダウンアイコンから [Guest] を選択します。

ステップ 5

[Wireless SSID] ワークフローで、[Basic Settings] のセットアップを完了します。

  1. [Wireless Network Name (SSID)] フィールドに、ワイヤレスネットワークの一意の名前を入力します。

  2. [Wireless Option] の設定で、次のいずれかのオプションボタンをクリックします。

    • [Multi band operation (2.4GHz, 5GHz, 6GHz)]:WLAN は 2.4 GHz、5 GHz、および 6 GHz 用に作成され、バンドセレクトは無効になっています。

    • [Multi band operation with band select] :WLAN は 2.4 GHz、5 GHz、および 6 GHz 用に作成され、バンドセレクトは有効になっています。

    • [5 GHz only]:WLAN が 5 GHz 用に作成され、バンドセレクトは無効になっています。

    • [2.4 GHz only]:WLAN が 2.4 GHz 用に作成され、バンドセレクトは無効になっています。

    • [6 GHz only]:WLAN は 6 GHz 用に作成され、バンドセレクトは無効になっています。

  3. [Primary Traffic Type] ドロップダウンリストから、次のいずれかのオプションを選択します。

    • [VoIP (Platinum)]:ワイヤレスネットワークの QoS は、ワイヤレス音声およびデータトラフィック用に最適化されています。

    • [Video (Gold)]:ワイヤレスネットワークの QoS はビデオトラフィック用に最適化されています。

    • [Best Effort (Silver)]:ワイヤレスネットワークの QoS は、ワイヤレス データ トラフィック用にのみ最適化されています。

    • [Non-real Time (Bronze)]:ワイヤレスネットワークの QoS は、低帯域幅の使用に最適化されています。

  4. [SSID STATE] 設定では、トグルボタンをクリックして、次の設定を有効または無効にします。

    • [Admin Status]:このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP は ワイヤレスコントローラ に関連付けられたままで、アクセス可能であり、AP には引き続きライセンスが必要です。

    • [Broadcast SSID]:範囲内のすべてのワイヤレスクライアントに対して SSID の可視性を有効または無効にするには、このトグルボタンを使用します。

ステップ 6

[Security Settings] の設定を完了します。

  1. [L2 Security] 設定で、L2 暗号化および認証タイプを選択します。

    • [Enterprise]:[WPA2] または [WPA3] のいずれかのセキュリティ認証タイプを設定するには、それぞれのチェックボックスをオンにします。デフォルトでは、[WPA2] チェックボックスが有効になっています。

      (注)  

       

      Wi-Fi Protected Access(WPA2)では、Counter Mode と暗号ブロック連鎖メッセージ認証コードプロトコルを使用した、より強力な高度暗号化規格アルゴリズム(AES-CCMP)が使用されます。Fast transition は、エンタープライズ WPA2 SSID に適用できます。

      WPA3 セキュリティ認証は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作するには、WPA3 を有効にし WPA2 を無効にする必要があります。

    • [Personal]:WPA2WPA3 の両方を設定したり、WPA2WPA3 を個別に設定したりするには、それぞれのチェックボックスをオンにします。

      (注)  

       

      WPA3 パーソナルセキュリティ認証は、パスワードベースの堅牢な認証を提供することによって個人ユーザーに対する保護を強化します。これにより、ブルートフォース辞書攻撃がはるかに困難になり、時間がかかるようになります。

      [Pass Phrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間で Pairwise Master Key(PMK; ペアワイズ マスター キー)として使用されます。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作するには、WPA3 を有効にし WPA2 を無効にする必要があります。

    • [Open Secured]:[Assign Open SSID] ドロップダウンリストから、オープン SSID に関連付けるためのオープン SSID を選択します。関連付けにより、オープン SSID が保護されます。オープンでセキュアな SSID に関連付ける前に、オープン SSID が作成されている必要があります。

      (注)  

       

      Fast Transition は、オープンでセキュアな SSID には適用できません。

      オープンでセキュアな SSID はオープン SSID に依存しているため、オープンでセキュアな SSID でアンカーを有効にする前に、オープン SSID でアンカーを有効にしておく必要があります。

    • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

  2. [L3 Security] 設定で、L3 暗号化および認証タイプを選択します。

    • [Web Policy]:L3 セキュリティを強化します。

      [Authentication Server] で、これらの認証サーバー設定を指定します。

      認証サーバ タイプ 説明

      Central Web Authentication(中央 Web 認証)

      中央 Web 認証(CWA)に AAA サーバーを使用します。

      (オプション)CWA に Cisco ISE を選択した場合は、[What kind of portal are you creating today?] ドロップダウンリストで、作成するポータルのタイプを選択します。

      • [Self Registered]:ゲストは自己登録ゲストポータルにリダイレクトされ、情報を提供して登録して、自動的にアカウントを作成します。

      • [HotSpot]:ゲストはログイン情報なしでネットワークにアクセスできます。

      (オプション)CWA に Cisco ISE を選択した場合は、[Where will your guests redirect after successful authentication?] ドロップダウンリストで、認証が成功した後にゲストをリダイレクトする場所を選択します。

      • [Success page]:ゲストは[Authentication Success]ウィンドウにリダイレクトされます。

      • [Original URL]:ゲストは最初にリクエストした URL にリダイレクトされます。

      • [Custom URL]:ゲストはここで特定されたカスタム URL にリダイレクトされます。[Redirect URL] フィールドにリダイレクト URL を入力します。

      • Web 認証(内部)

      • Web 認証(外部)

      レイヤ 3 セキュリティ方式である Web 認証(Web Auth)を使用すると、クライアントは、何らかの認証方式に合格するまでの間、Dynamic Host Configuration Protocol(DHCP)およびドメインネームシステム(DNS)のトラフィックを通過させることができます。

      Web 認証(内部)の場合、クライアントは シスコ ワイヤレス コントローラ によって作成されたページにリダイレクトされます。

      Web 認証(外部)の場合は、クライアントが、指定された URL にリダイレクトされます。[Web Auth Url] フィールドにリダイレクト URL を入力します。

      • Web パススルー(内部)

      • Web パススルー(外部)

      Web パススルーは、ゲストアクセスに使用されるソリューションであり、認証ログイン情報は必要ありません。Web パススルー認証では、ワイヤレスユーザーがインターネットを初めて使用するとき、使用ポリシーページにリダイレクトされます。ポリシーを承認すると、ユーザーはインターネットを使用できます。

    • [Open]:レイヤ 3 レベルのセキュリティがなく、どのデバイスも SSID に接続できます。

  3. [Web Authentication Internal]、[Web Authentication External]、[Web Passthrough Internal]、または [Web Passthrough External] を選択した場合、[Timeout Settings for sleeping clients] の設定で、スリープしているクライアントの認証を選択します。

    • [Always authenticate]:スリープ状態のクライアントの認証が有効になります。

    • [Authenticate after]:再認証が必要になるまでスリープ状態にあるクライアントが記憶される期間を入力します。有効な範囲は 10 ~ 43200 分、デフォルト期間は 720 分です。

    (注)  

     

    ゲストアクセスで Web 認証済みクライアントは、ログインページから別の認証プロセスを実行せずにスリープおよび復帰することを許可されています。再認証が必要になるまでスリープ状態にあるクライアントが記録される期間を設定できます。有効な範囲は 10 ~ 43200 分、デフォルトは 720 分です。WLAN にマッピングされるユーザ グループ ポリシーと WLAN に、期間を設定できます。スリープ タイマーは、アイドル タイムアウト後に有効になります。クライアントタイムアウトが WLAN のスリープタイマーに設定された時間より短い場合は、クライアントのライフタイムがスリープ時間として使用されます。

  4. [Authentication, Authorization, and Accounting Configuration] の設定で、[Configure AAA] をクリックして、ゲスト ワイヤレス ネットワーク SSID 用の AAA サーバーを追加および設定します。

    詳細については、「ゲスト ワイヤレス ネットワーク用の AAA サーバーの設定」を参照してください。

  5. 次のチェックボックスをオンにします(複数可)。

    • [Fast Lane]:このネットワークで fastlane 機能を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      Fastlane を有効にすると、最適化されたレベルのワイヤレス接続と拡張 QoS を受信するように iOS デバイスを設定できます。

    • [Identity PSK](個人 L2 セキュリティ用):SSID 内の個人またはユーザーグループのために作成できる一意の事前共有キーを有効にするには、このチェックボックスをオンにします。

    • [MAC Filtering]:ワイヤレスネットワークでの MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

      (注)  

       

      MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

    • [Deny RCM Clients]:ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。

  6. [Next] をクリックします。

ステップ 7

[Advance Settings] の手順を完了します。

  1. [Fast Transition (802.11r)] で、次のように設定します。

    • [Adaptive]、[Enable]、または [Disable] モードを選択します。

      (注)  

       

      802.11r を使用すると、ワイヤレスクライアントは、ある AP から別の AP にすばやくローミングできます。Fast Transition によって、ワイヤレスクライアントが AP から別の AP にローミングするときの接続の中断が軽減されます。

    • 分散システム経由の高速移行を有効にするには、[Over the DS] チェックボックスをオンにします。デフォルトで、分散システム上の高速移行は無効です。

  2. [MFP Client Protection] 設定で、[Optional]、[Required]、または [Disabled] を選択します。

    (注)  

     

    管理フレーム保護(MFP)により、管理フレームのセキュリティが強化されます。これによって、AP とクライアントとの間で送受信される、保護および暗号化されていない 802.11 管理メッセージのセキュリティが確保されます。MFP は、インフラストラクチャとクライアントサポートの両方を実現します。

    デフォルトでは、[Optional] が選択されています。[Required] を選択すると、MFP がネゴシエートされている場合(つまり、WPA2 が ワイヤレスコントローラ 上で設定されており、クライアントも WPA2 用に設定されていて、CCXv5 MFP をサポートしている場合)にのみ、クライアントはアソシエーションを許可されます。

  3. [11K] で、次のように設定します。

    • [Neighbor List]:このチェックボックスをオンにすると、すべての 11k 対応クライアントが、ローミングの候補となる既知のネイバー AP に関するネイバーレポートを要求できるようになります。

      (注)  

       

      ローミングを容易に行うため、AP にアソシエートした 11k 対応クライアントは、ネイバー AP のリストに対する要求を送信します。この要求は、アクションフレームと呼ばれる 802.11 管理フレームの形式で送信されます。AP は、同じ WLAN 上にあるネイバー AP の Wi-Fi チャネル番号が付いたリストを使用して応答します。この応答もアクション フレームです。クライアントは応答フレームに基づき、次のローミング先の AP 候補を識別します。

    • [Session Timeout]:クライアントセッションがアクティブである最大時間を設定するには、このチェックボックスをオンにします。この時間が経過すると再認証を受ける必要があります。

      (注)  

       

      デフォルトでは、[Session Timeout] が 1800 秒のタイムアウト付きで有効になります。

    • [Client Exclusion]:クライアント除外タイマーを設定するには、このチェックボックスをオンにします。

      (注)  

       

      ユーザーが認証に失敗すると、ワイヤレスコントローラ はクライアントを接続から除外します。除外タイマーが期限切れになるまで、クライアントはネットワークへの接続を許可されません。デフォルトでは、[Client Exclusion] が 180 秒のタイムアウト付きで有効になります。

  4. [11v BSS Transition Support] で、次のように設定します。

    • [BSS Max Idle Service]:アイドル期間タイマー値を設定するには、このチェックボックスをオンにします。アイドル期間タイマー値は、AP からクライアントへのアソシエーションおよび再アソシエーション応答フレームを使用して送信されます。

      (注)  

       

      BSS 最大アイドル期間は、接続先のクライアントからフレームが送信されないという理由で AP がこのクライアントをアソシエート解除しないタイムフレームのことです。

    • [Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウト期間を設定するには、このチェックボックスをオンにします。

      (注)  

       

      クライアントが送信するデータがユーザー アイドル タイムアウト期間として指定されたしきい値のクォータを超える場合、クライアントはアクティブであると見なされ、ワイヤレスコントローラは別のタイムアウト期間を開始します。

      デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

    • [Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      デフォルトでは、[Directed Multicast Service] が有効になっています。クライアントは Directed Multicast Service(DMS)を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求します。これにより、クライアントは長時間スリープ状態になり、バッテリの電力が節約されます。

  5. (オプション)[NAS-ID] で、次の設定を指定します。

    • [NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

    • (オプション)NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Cisco DNA Center はカスタムスクリプトでの特殊文字 ? " < および末尾のスペースをサポートしていません。

      (注)  

       

      Cisco DNA Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレスコントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

    • (オプション)[+] をクリックして、別のネットワーク アクセス サーバー識別子を追加します。最大 3 つの NAS ID を追加できます。

      (注)  

       

      Cisco DNA Center では Cisco AireOS コントローラに 1 つの NAS ID のみを適用します。[Design] > [Network Settings] > [Wireless] ウィンドウからサイトレベルで NAS ID を上書きできます。

  6. [Next] をクリックします。

ステップ 8

[Associate SSID to Profile] の手順を完了します。

  1. 左側のペインで、プロファイルをクリックします。

  2. プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。

    • [Profile Name]:ワイヤレスプロファイルの名前を入力します。

    • [Fabric]:SSID がファブリックか非ファブリックかを指定します。

      (注)  

       

      ファブリック SSID は、ソフトウェア定義型アクセス(SD-Access)の一部であるワイヤレスネットワークです。SD アクセスは、有線およびワイヤレスネットワークの設定、ポリシー、およびトラブルシューティングを自動化し、簡素化するソリューションです。ファブリック SSID を使用する場合は、SD アクセスが必須です。非ファブリックは、SD アクセスを必要としない従来のワイヤレスネットワークです。

      非ファブリック SSID の場合は、次の設定を選択します。

      • [Interface]:[Interface Management] ドロップダウンリストからインターフェイスを選択するか、プラスアイコン をクリックして新しいワイヤレスインターフェイスを追加します。

        (注)  

         

        これは、ワイヤレス インターフェイスに関連付けられている VLAN ID です。

      • [VLAN Group]:[VLAN Group Name] ドロップダウンリストから VLAN グループを選択するか、プラスアイコン をクリックして VLAN グループを追加します。

    • [Do you need Anchor for this SSID?]:SSID をアンカーにするかどうかを選択します。

    • [Flex Connect Local Switching]:WLAN のローカルスイッチングを有効にするには、チェックボックスをオンにします。ローカルスイッチングを有効化すると、この WLAN をアドバタイズするすべての FlexConnect AP がデータパケットをローカルにスイッチできます。

      (注)  

       

      SSID に関して [Flex Connect Local Switching] を有効にしている場合、ネットワークプロファイルがマッピングされている特定のフロア上のすべての AP が FlexConnect モードに切り替わります。

  3. [Associate Profile] をクリックして、プロファイルを選択します。

  4. [Next] をクリックします。

ステップ 9

[Summary] の手順を確認します。変更が必要な場合は、[Edit] をクリックします。

ステップ 10

SSID の設定を保存するには、[Save] をクリックします。

SSID が作成されます。


ゲスト ワイヤレス ネットワーク用の AAA サーバーの設定

始める前に

  • [System Settings] > [External Services] > [Authentication and Policy Servers] ウィンドウで、AAA サーバーが定義されていることを確認してください。

  • この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで [Global] が選択されていることを確認します。

ステップ 4

[SSID] テーブルの [Action] 列で、AAA サーバーを設定する SSID の [Configure AAA] をクリックします。

ステップ 5

[Configure AAA Server] スライドインペインの [Server] ドロップダウンリストから、[Search] フィールドに名前を入力して AAA IP アドレスを検索するか、AAA IP アドレスを選択します。

(注)  

 
  • ゲスト ワイヤレス ネットワークの中央 Web 認証(CWA)SSID 用に少なくとも 1 つの AAA またはポリシーサービスノード(PSN)サーバーを設定する必要があります。

  • Cisco DNA Center では、アイデンティティ サービス エンジンの PSN とサードパーティ AAA IP の任意の組み合わせで AAA サーバーをマッピングできます。

  • [Server] ドロップダウンリストで、AAA IP アドレスと PSN IP アドレスが対応するセクションにおいてグループ化されています。

  • [Configure AAA] 機能は、Mobility Express(ME)デバイスではサポートされていません。

  • リリース 2.3.3.7 では、SSID の認証設定をプッシュするために、SSID の AAA サーバーを設定する必要があります。AAA サーバーが SSID に設定されていない場合、Cisco DNA Centeraaa authentication dot1x default local コマンドを ワイヤレスコントローラ にプッシュし、ローカル認証を指すデフォルトの方式リストが SSID にマッピングされます。

ステップ 6

[+] をクリックして、追加のサーバーを追加します。

(注)  

 

Catalyst 9000 スイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラのゲスト ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

ステップ 7

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 8

(任意)サーバーまたは追加のサーバーを削除するには、各サーバーの横にある削除アイコンをクリックします。

ステップ 9

[構成] をクリックします。

(注)  

 

Cisco DNA Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Cisco DNA Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Cisco DNA Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。「デバイスのプロビジョニング」を参照してください。


AP の 802.1x 認証の設定

PnP を使用して、AP を安全にオンボードするように認証設定を構成できます。Cisco DNA Center のグローバルレベルまたはサイトレベルの階層で設定された認証設定に基づいて、AP を要求する際に PnP から 802.1x(Dot1x)サプリカントと証明書がプッシュされます。AP は 802.1x サプリカントを使用して Cisco ISE で認証されます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] が選択されていることを確認します。

(注)  

 

グローバルレベルで作成された 802.1x 認証は、サイトレベルで上書きできます。

ステップ 4

[Access Points Authentication for Plug n Play (PnP)] エリアで、次の手順を実行します。

  1. 認証方法を選択します。

    • [NO-AUTH]:デフォルトでは、この認証方法が選択されています。

    • [EAP-TLS]:Extensible Authentication Protocol-Transport Level Security(EAP-TLS)は、EAP のいくつかの弱点を軽減するために設計された認証方式です。EAP-TLS には PEAP が提供する多くの利点がありますが、従来の認証方式をサポートしていない点が異なります。

    • [EAP-PEAP]:EAP-Protected Extensible Authentication Protocol(EAP-PEAP)では、相互認証が提供され、脆弱なユーザーログイン情報の機密性と整合性が保証されます。またこのプロトコルでは、自身をパッシブ(盗聴)およびアクティブ(中間者)攻撃から保護し、セキュアに暗号キー関連情報を生成します。PEAP は、IEEE 802.1X 標準および RADIUS プロトコルと互換性があります。

      [EAP-PEAP] を選択する場合、ユーザ名とパスワードを入力します。証明書が生成され、PnP 要求プロセスで適用されます。

    • [EAP-FAST]:EAP-Flexible Authentication via Secure Tunneling(EAP-FAST)は、相互認証を提供する認証プロトコルであり、共有秘密を使用してトンネルを確立します。このトンネルは、パスワードに基づく弱い認証方式を保護するために使用されます。Protected Access Credentials(PAC)キーと呼ばれる共有秘密は、トンネルのセキュリティを確保するときにクライアントとサーバを相互認証するために使用されます。

      [EAP-FAST] を選択する場合、ユーザー名とパスワードを入力します。証明書が生成され、PnP 要求プロセスで適用されます。

  2. [Username] と [Password] を入力します。

  3. [Save] をクリックします。


ワイヤレスインターフェイスの作成

非ファブリック展開でのみワイヤレスインターフェイスを作成できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで [Global] が選択されていることを確認します。

ステップ 4

[Wireless Interfaces] テーブルで、[+Add] をクリックします。

ステップ 5

[Create a Wireless Interface] スライドペインでワイヤレスインターフェイスの設定を指定します。

  1. [Interface Name] フィールドに、動的なインターフェイスの名前を入力します。

  2. [VLAN ID] フィールドに、このインターフェイスの VLAN ID を入力します。

ステップ 6

[保存(Save)] をクリックします。

ワイヤレスインターフェイスが作成され、[Wireless Interfaces] テーブルに表示されます。


非ファブリック展開用のインターフェイスまたは VLAN グループの設計とプロビジョニング

Cisco DNA Center では、異なる VLAN を介して複数のブロードキャストドメインを持つネットワークを設定できます。同じ AP のセットが同じ WLAN をブロードキャストする場合、ブロードキャストドメインは、インターフェイスグループを介して同じ WLAN 上の複数の VLAN によって制御されます。

Cisco DNA Center インターフェイスグループは、ユーザー設定を容易にするインターフェイスの論理グループであり、同じインターフェイスグループを複数の WLAN で設定できます。その一方で、AP グループごとに WLAN インターフェイスをオーバーライドできます。1 つのインターフェイスを複数のインターフェイス グループに含めることができます。WLAN は、インターフェイスまたはインターフェイス グループに関連付けることができます。


(注)  


インターフェイス グループの名前とインターフェイスの名前を同じにすることはできません。

Cisco DNA Center VLAN グループ機能は、VLAN グループを使用して WLAN を 1 つまたは複数の VLAN にマッピングします。VLAN グループは、ポリシープロファイルに関連付けることができます。

次の手順では、非ファブリック展開のインターフェイスまたは VLAN グループを設計およびプロビジョニングする方法について説明します。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

[VLAN Group] テーブルで、[Add] をクリックします。

[Add VLAN Group] スライドインペインが表示されます。

ステップ 4

有効な [VLAN Group Name] を入力し、リストから単一または複数のインターフェイスを選択して、[Save] をクリックします。

(注)  

 
15 を超えるインターフェイスを選択すると、選択したインターフェイスが画面に正しく表示されない場合があります。

ステップ 5

[Edit Network Profile] ページで、VLAN グループが SSID に関連付けられます。

SSID の作成方法については、「エンタープライズ ワイヤレス ネットワーク用 SSID の作成」を参照してください。

ステップ 6

VLAN グループにさらに SSID を追加するには、[Add SSID] をクリックします。

ステップ 7

[Interface] または [VLAN] グループを選択します。

ステップ 8

[Add] アイコンをクリックして、新しいインターフェイスまたは VLAN グループを作成します。

(注)  

 
インターフェイスまたは VLAN グループは FlexConnect ローカルスイッチングには適用されません。

ステップ 9

[保存(Save)] をクリックします。

ステップ 10

[Configure Interface and VLAN] では、インターフェイス名、インターフェイスグループ名、およびインターフェイスと VLAN の設定に必要なその他のパラメータのリストを確認できます。

(注)  

 
インターフェイスグループには、64 を超えるインターフェイスを含めることはできません。

ステップ 11

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 12

デバイスを選択します。

ステップ 13

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

ステップ 14

[Assign Site]、[Configuration]、[Model Configuration]、[Advanced Configuration]、および [Summary] 画面で詳細を確認します。各画面で、[Next] をクリックして次の画面に進みます。

ステップ 15

[展開(Deploy)] をクリックします。

[Provision Device] ダイアログボックスが表示されます。

ステップ 16

[Now] を選択し、[Apply] をクリックします。

「Task Scheduled view status in Tasks」というメッセージが表示されます。


ワイヤレス無線周波数プロファイルの作成

デフォルトの無線周波数プロファイル(低、標準、高)を使用することも、カスタムの無線周波数プロファイルを作成することもできます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

[Wireless Radio Frequency Profile] のテーブルで [Add] をクリックします。

[Wireless Radio Frequency Profile] ウィンドウが表示されます。

ステップ 4

[Profile Name] フィールドに RF プロファイルの名前を入力します。

ステップ 5

[2.4 GHz] 無線タイプでは、次を設定します。

  1. [2.4 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[2.4 GHz] トグルボタンを無効にすると、Cisco DNA Center は、[2.4 GHz] RF プロファイルの管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラ の場合、[2.4 GHz] トグルボタンを無効にすると、 Cisco DNA Center は、この RF プロファイルを使用するすべての AP で、該当する無線の管理ステータスを無効にします。[Configure Access Points] ワークフローを使用して、管理ステータスを無効にすることを推奨します。詳細については、AP ワークフローの設定を参照してください。

    • Cisco AireOS ワイヤレスコントローラ の場合、RF プロファイルで 2.4 GHz 帯域の管理ステータスを無効にすると、Cisco DNA Center ではその RF プロファイルを使用する AP のデュアルバンド(XOR)無線が手動 5 GHz モードに変更されます。後で管理ステータスを有効にして AP を再プロビジョニングすると、 Cisco DNA Center では無線が自動モードに変更され、2.4 GHz および 5 GHz 帯域とモニターモードを使用できるようになります。そのため、XOR 対応 AP で 2.4 GHz 帯域の管理ステータスを無効にする場合は、[Configure Access Points] ワークフローを使用して XOR 無線の管理ステータスを無効にすることを推奨します。[Configure Access Points] ワークフローを使用して設定された管理ステータスは、ワイヤレスコントローラや AP が再プロビジョニングされても上書きされません。詳細については、AP ワークフローの設定を参照してください。

  2. [Parent Profile] で、[High]、[Medium(Typica)]、[Low]、[Custom] のいずれかを選択します。([データレート(Data Rate)] および [Tx設定(Tx Configuration)] フィールドは、選択された親プロファイルによって変更されます。たとえば、[High] を選択した場合、2.4 GHz のデバイスで使用可能なプロファイル設定が追加されます。[Data Rate] および [Tx Configuration] の入力済みの設定を変更すると、[Parent Profile] が自動的に [Custom] に変更されます。選択したカスタム プロファイルに対してのみ、新しい RF プロファイルが作成されることに注意してください。

    (注)  

     

    [Low]、[Medium(Typical)]、および [High] は、デフォルトの RF プロファイルです。デフォルトの RF プロファイルを選択するとデバイスのそれぞれの RF プロファイルが使用され、ワイヤレスコントローラ では新しい RF プロファイルは作成されません。

  3. [DCA] は、RF グループへのチャネルの割り当てを動的に管理し、AP 無線ごとに割り当てを評価します。

    • [すべて選択(Select All)] チェック ボックスをオンにして、DCA チャネル [1][6]、および [11] を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

    • [詳細オプション(Advanced Options)] の下で [詳細設定を表示(Show Advanced)] をクリックし、チャネル番号を選択します。[Select All] チェックボックスをオンにして、[Advanced Options] の下にある DCA チャネルを選択するか、個々のチャネル番号の横にあるチェックボックスをオンにします。B プロファイルで使用可能なチャネル番号は、[2]、[3]、[4]、[5]、[7]、[8]、[9]、[10]、[12]、[13]、[14] です。

      (注)  

       

      Cisco AireOS ワイヤレスコントローラ の場合、Cisco DNA Center はグローバル RRM DCA チャネルリストで選択した DCA チャネルを自動的に設定します。

      デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  4. アクセスポイントとクライアント間でデータを転送できるレートを設定するには、[サポートされているデータレート(Supported Data Rate)] スライダを使用します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  5. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • 電力レベル:AP の電力を削減する必要があるかどうかを決定します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBM です。

    • 電力しきい値:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • RX SOP:レシーバのパケット検出開始しきい値(RX SOP)は、AP の無線がパケットの変調および復調を行う Wi-Fi 信号レベル( dBm 単位)を決定します。[RX SOP] ドロップダウン リストから、各 802.11 バンドのしきい値を、[高(High)]、[中(Medium)]、[低(Low)]、および [自動(Auto)] から選択します。

ステップ 6

[5 GHz] 無線タイプでは、次を設定します。

  1. [5 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[5 GHz] トグルボタンを無効にすると、Cisco DNA Center は、[5 GHz] RF プロファイルの管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラ の場合、[5 GHz] トグルボタンを無効にすると、 Cisco DNA Center は、この RF プロファイルを使用するすべての AP で、該当する無線の管理ステータスを無効にします。[Configure Access Points] ワークフローを使用して、管理ステータスを無効にすることを推奨します。詳細については、AP ワークフローの設定を参照してください。

    • Cisco AireOS ワイヤレスコントローラの場合、RF プロファイルで 5 GHz 帯域の管理ステータスを無効にすると、Cisco DNA Center ではその RF プロファイルを使用する AP の XOR 無線が手動 2.4 GHz モードに変更されます。後で管理ステータスを有効にして AP を再プロビジョニングすると、 Cisco DNA Center では無線が自動モードに変更され、2.4 GHz および 5 GHz 帯域とモニターモードを使用できるようになります。そのため、XOR 対応 AP で 5 GHz 帯域の管理ステータスを無効にする場合は、[Configure Access Points] ワークフローを使用して XOR 無線の管理ステータスを無効にすることを推奨します。[Configure Access Points] ワークフローを使用して設定された管理ステータスは、ワイヤレスコントローラや AP が再プロビジョニングされても上書きされません。詳細については、AP ワークフローの設定を参照してください。

  2. [親プロファイル(Parent Profile)] ドロップダウン リストから、[高(High)][中(標準)(Medium (Typical))][低(Low)]、または [カスタム(Custom)] を選択します。([データレート(Data Rate)] および [Tx設定(Tx Configuration)] フィールドは、選択された親プロファイルによって変更されます。たとえば、[高(High)] を選択した場合、2.4 GHz のデバイスで使用可能な設定が追加されます。[Data Rate] フィールドおよび [Tx Configuration] フィールドの入力済みの設定を変更すると、[Parent Profile] が自動的に [Custom] に変更されます。選択したカスタム プロファイルに対してのみ、新しい RF プロファイルが作成されます。

    (注)  

     

    [Low]、[Medium (Typical)]、および [High] は、デフォルトの RF プロファイルです。デフォルトの RF プロファイルを選択するとデバイスに既に存在するそれぞれの RF プロファイルが使用され、ワイヤレスコントローラ では新しい RF プロファイルは作成されません。

  3. [Channel Width] ドロップダウンリストから、チャネル帯域幅オプションとして [Best]、[20 MHz]、[40 MHz]、[80 MHz]、または [160 MHz] のいずれかを選択します。

  4. [DCA Channel] を設定して、チャネルの割り当てを管理します。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ の場合、Cisco DNA Center はグローバル RRM DCA チャネルリストで選択した DCA チャネルを自動的に設定します。

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

    • [UNNI-1 36-48]:UNII-1 バンドで使用可能なチャネルは、[36]、[40]、[44]、[48] です。[UNII-1 36-48] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-2 52-144]:UNII-2 バンドで使用可能なチャネルは、[52]、[56]、[60]、[64]、[100]、[104]、[108]、[112]、[116]、[120]、[124]、[128]、[132]、[136]、[140]、[144] です。[UNII-2 52-144] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-3 149-165]:UNII-3 バンドで使用可能なチャネルは、[149]、[153]、[157]、[161]、[165] です。[UNII-3 149-165] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

  5. アクセス ポイントとクライアント間でデータを送信できるレートを設定するには、[データレート(Data Rate)] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  6. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBM です。

    • 電力しきい値:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • [RX SOP]:レシーバのパケット検出開始しきい値(RX SOP)は、AP の無線がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP] ドロップダウン リストから、各 802.11 バンドのしきい値を、[高(High)]、[中(Medium)]、[低(Low)]、および [自動(Auto)] から選択します。

ステップ 7

[6 GHz] 無線タイプでは、次を設定します。

  1. [6 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     

    Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[6 GHz] トグルボタンを無効にすると、Cisco DNA Center は、[6 GHz] RF プロファイルの管理ステータスを無効にします。

  2. [DCA Channel] を設定して、チャネルの割り当てを管理します。

    • [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

    • [Show Advanced] をクリックして、残りの DCA チャネル番号を選択します。

      • UNII-5 1-93

      • UNII-6 97-113

      • UNII-7 117-185

      • UNII-8 189-233

      (注)  

       

      デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  3. アクセスポイントとクライアント間でデータを転送できるレートを設定するには、[サポートされているデータレート(Supported Data Rate)] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  4. [Mandatory Data Rates] エリアで、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  5. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBM です。

    • 電力しきい値:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • [RX SOP]:レシーバのパケット検出開始しきい値(RX SOP)は、AP の無線がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP] ドロップダウン リストから、各 802.11 バンドのしきい値を、[高(High)]、[中(Medium)]、[低(Low)]、および [自動(Auto)] から選択します。

ステップ 8

[Save] をクリックします。

ステップ 9

プロファイルをデフォルトの RF プロファイルとしてマークするには、[Profile Name] チェックボックスをオンにし、[Mark Default] をクリックします。

ステップ 10

[警告(Warning)] ウィンドウで [OK] をクリックします。


次のタスク

デバイスに RF プロファイルを適用するには、AP をプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。

基本無線周波数プロファイルの編集または削除

次の手順では、基本 RF プロファイルを編集または削除する方法について説明します。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] サイトをクリックします。

ステップ 4

[Wireless Radio Frequency Profile] 領域で、[Basic RF Profile] タブをクリックします。

(注)  

 

[Basic RF Profile] テーブルには、[Profile Name] 、[Type] 、[2.4 GHz Data Rates] 、[5 GHz Data Rates] 、[6 GHz Data Rates] 、[Channel Width] 、および [Profile Type] に基づいて作成された 基本 RF プロファイルの数がリストされます。

ステップ 5

編集する基本プロファイル名の横にあるチェックボックスをオンにします。

ステップ 6

[Actions] ドロップダウンリストから、[Edit/View] を選択します。

(注)  

 

一度に 1 つの基本 RF プロファイルを編集できます。

ステップ 7

[Edit Wireless Radio Frequency Profile] ウィンドウで、基本 RF プロファイル設定を構成します。詳細については、ワイヤレス無線周波数プロファイルの作成を参照してください。

ステップ 8

[Save] をクリックします。

ステップ 9

基本 RF プロファイルを削除するには、基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 10

[Actions] ドロップダウンリストから、[Delete] を選択してから [Yes] をクリックします。

ステップ 11

基本 RF プロファイルをデフォルトとしてマークするには、基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 12

[Action] ドロップダウンリストから、[Mark Default] を選択してから [Yes] をクリックします。


次のタスク

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを更新する場合は、ワイヤレスコントローラ または AP のいずれかを再プロビジョニングする必要があります。ワイヤレスコントローラの再プロビジョニングでは、RF プロファイルの更新もデバイスにプッシュされるため、AP の再プロビジョニングは必要ありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco AireOS コントローラのプロビジョニングおよびCisco Catalyst 9800 シリーズ ワイヤレスコントローラのプロビジョニングを参照してください。

AI 無線周波数プロファイルの作成

次の手順では、建物の人工知能無線周波数プロファイルを作成する方法について説明します。

始める前に

  • システム設定で Cisco AI Network Analyticsを有効にする必要があります。詳細については、Cisco DNA Center 管理者ガイドの「Cisco AI Network Analytics データ収集の設定」を参照してください。

  • システム設定の [Cisco AI Analytics] で [AI Enhanced RRM] を有効にする必要があります。メニューアイコン()をクリックして、[System] > [Settings] > [External Services] の順に選択します。

    [Cisco AI Analytics] ウィンドウの [AI ENHANCED RRM] エリアで、トグルボタンをクリックして AI 拡張 RRM を有効にします。

  • Cisco AI RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ および Cisco IOS-XE 17.7.1 以降でのみサポートされています。

  • 次のタスクを実行するには、スーパー管理者またはネットワーク管理者である必要があります。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] サイトをクリックします。

ステップ 4

[Wireless Radio Frequency Profile] エリアで、[Add] ドロップダウンリストから [AI RF Profile] を選択します。

[Create AI Radio Frequency Profile] ウィンドウが表示されます。

ステップ 5

[Profile Name] フィールドに RF プロファイルの名前を入力します。

ステップ 6

[Basic Settings] を展開します。

ステップ 7

[Radio Frequency Settings] エリアで、[2.4 GHz] または [5 GHz] チェックボックスをオンにします。

無線周波数はデフォルトでオンになっています。無線周波数をオフにすると、Cisco DNA Center では対応する RF プロファイルの管理ステータスが無効になります。

ステップ 8

[Busy Hours] エリアで、サイトのタイムゾーンの開始時刻と終了時刻を定義します。

(注)  

 

ビジー時間は、建物のタイムゾーンによって異なります。それぞれの建物のネットワーク設定でタイムゾーンを構成する必要があります。

ステップ 9

[Busy Hour Sensitivity] エリアで、[Low]、[Medium]、または [High] オプションボタンをクリックして、ビジー時間間隔の無線リソース管理(RRM)感度のしきい値を定義します。

ステップ 10

[Enable RF Settings] エリアで、[2.4 GHz] または [5 GHz] 列の下にあるトグルボタンをクリックして、それぞれの RF 設定の無線帯域を有効または無効にします。

サポートされている RF 設定は次のとおりです。
  • [Flexible Radio Assignment (FRA)]:FRA は帯域ごとの無線カバレッジを最適化し、冗長無線の最適なロール割り当てを決定します。

  • [Dynamic Channel Assignment (DCA)]:DCA は、RF グループへのチャネルの割り当てを動的に管理し、AP 無線ごとに割り当てを評価します。

  • [Transmit Power Control (TPC)]:TPC は AP の電力を管理および送信します。また、干渉の低減中に SNR を最大化します。

  • [Dynamic Bandwidth Selection (DBS)]:DBS は、チャネル幅を監視および調整して、パフォーマンスと干渉のバランスをとります。

(注)  

 
  • FRA の 2.4 GHz 無線帯域を無効にすると、FRA の 5 GHz 無線帯域が自動的に無効になります。逆の場合も同様です。

  • DCA の 5 GHz 無線帯域を無効にすると、FRA の 2.4 GHz 無線帯域と FRA と DBS の 5 GHz 無線帯域が無効になります。

  • DCA および TPC の 2.4 GHz 無線帯域と、DCA、TPC、および DBS の 5 GHz 無線帯域を個別に有効にすることができます。

ステップ 11

[Advanced] を展開し、[2.4 GHz] トグルボタンをクリックします。

  1. [DCA Channel] エリアで、[Select All] チェックボックスをオンにして、DCA チャネル [1]、[6]、および [11] を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

  2. [Advanced Options] エリアで、[Select All] チェックボックスをオンにして、すべての DCA チャネルを選択します。

  3. [Show Advanced] をクリックして、残りのチャネル番号を選択します。

  4. 個々のチャネル番号の横にあるチェックボックスをオンにします。プロファイルで使用可能なチャネル番号は、[2]、[3]、[4]、[5]、[7]、[8]、[9]、[10]、[12]、[13]、[14] です。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  5. AP とクライアント間でデータを転送できるレートを設定するには、[Supported Data Rate] スライダを使用します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  6. [Mandatory Data Rates] エリアで、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Enable 802.11b data rates] チェックボックスをオンにして、802.11b データレートを有効にします。このアクションにより、[Mandatory Data Rates] エリアの [802.11b supported data rate] チェックボックスも有効になります。

  8. [Tx Power Configuration] エリアで、次を設定します。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネル干渉を軽減できます。

    • [Power Threshold]:RRM を使用したカットオフ信号レベルです。AP の電力を削減するかどうかを判断します。

    • RX SOP:レシーバのパケット検出開始しきい値(RX SOP)は、AP の無線がパケットの変調および復調を行う Wi-Fi 信号レベル( dBm 単位)を決定します。

  9. [電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBM です。

  10. [Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

  11. [RX SOP] ドロップダウン リストから、各 802.11 バンドのしきい値を、[High]、[Medium]、[Low]、および [Auto] から選択します。

ステップ 12

[Advanced] エリアで、[5 GHz] トグルボタンをクリックします。

  1. [DBS Max Width] スライダを使用して、AI RF プロファイルのチャネル幅を設定します。

    使用可能なチャネル幅オプションは、[20 MHz]、[40 MHz]、[80 MHz]、または [160 MHz] です。

    [Auto Channels Logic] エリアには、チャネル幅の色分けされたチャネルロジックが表示されます。

    DBS が有効な場合にのみ、[DBS Max Width] を選択できます。

    DBS を無効にすると、Cisco DNA Center ではチャネル幅を選択できます。

  2. [DCA Channels] を設定して、次のチャネルの割り当てを管理します。

    • [UNII-1 36-48]:UNII-1 バンドで使用可能なチャネルは、[36]、[40]、[44]、[48] です。

    • [UNII-2 52-144]:UNII-2 バンドで使用可能なチャネルは、[52]、[56]、[60]、[64]、[100]、[104]、[108]、[112]、[116]、[120]、[124]、[128]、[132]、[136]、[140]、[144] です。

    • [UNII-3 149-165]:UNII-3 バンドで使用可能なチャネルは、[149]、[153]、[157]、[161]、[165] です。

  3. [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

  4. [Show Advanced] をクリックして、残りの DCA チャネル番号を選択します。

  5. [UNII-1 36-48] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

  6. [UNII-2 52-144] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

  7. [UNII-3 149-165] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  8. AP とクライアント間でデータを転送できるレートを設定するには、[Supported Data Rate] スライダを使用します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  9. [Tx Power Configuration] エリアで、[Power Level]、[Power Threshold]、および [RX SOP] を設定します。

  10. [電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBM です。

  11. [Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBm で、デフォルトのしきい値は -70 dBm です。

  12. [RX SOP] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、および [Auto] から選択します。

ステップ 13

[Save] をクリックします。


次のタスク

デバイスに RF プロファイル設定を適用するには、AP をプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。

AI 無線周波数プロファイルの編集および削除

次の手順では、AI RF プロファイルを編集または削除する方法について説明します。

始める前に
  • Cisco AI RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ および Cisco IOS-XE 17.7.1 以降でのみサポートされています。

  • 次のタスクを実行するには、スーパー管理者またはネットワーク管理者である必要があります。

手順

ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] サイトをクリックします。

ステップ 4

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルには、[Profile Name]、[Busy Hours]、[Busy Hour Sensitivity]、[FRA]、[DCA]、[DBS]、[TPC]、および [Mapped Buildings] に基づいて作成された AI RF プロファイルの数がリストされます。

ステップ 5

編集する AI RF プロファイル名の横にあるチェックボックスをオンにします。

一度に 1 つの AI RF プロファイルを編集できます。

ステップ 6

[Edit/View] をクリックします。

ステップ 7

[Edit AI RF Profile] ウィンドウで、AI RF プロファイル設定を構成します。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 8

[Save] をクリックします。

ステップ 9

AI RF プロファイルを削除するには、削除する AI RF プロファイルの横にあるチェックボックスをオンにします。

ステップ 10

[Delete] をクリックし、[Yes] をクリックします。

(注)  

 

Cisco DNA Center では、建物にすでに割り当てられている AI RF プロファイルを削除することはできません。


次のタスク

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを更新する場合は、ワイヤレスコントローラ または AP のいずれかを再プロビジョニングする必要があります。ワイヤレスコントローラの再プロビジョニングでは、RF プロファイルの更新もデバイスにプッシュされるため、AP の再プロビジョニングは必要ありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco Catalyst 9800 シリーズ ワイヤレスコントローラのプロビジョニングおよびを参照してください。

AI 無線周波数プロファイルの構成

次の手順では、AI RF プロファイルを建物に割り当てる方法について説明します。

始める前に

  • Cisco AI RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ および Cisco IOS-XE 17.7.1 以降でのみサポートされています。

  • 次のタスクを実行するには、スーパー管理者またはネットワーク管理者である必要があります。

手順


ステップ 1

メニューアイコン()をクリックして、[Workflows] > [Configure AI RF Profile]の順に選択します。

ステップ 2

[Assign AI RF Profiles] ウィンドウで、[Let's Do it] をクリックしてワークフローに直接移動します。

ステップ 3

[Configure AI RF Profile] ウィンドウが表示されます。

[Task Name] フィールドにタスク名を入力します。

ステップ 4

[Select Locations to Assign AI RF Profiles] ウィンドウで、AI 対応 RF プロファイルを割り当てる場所を選択します。[Find Hierarchy] フィールドに名前を入力してサイトを検索するか、[Global] を展開してサイトを選択します。

[Site selection summary] テーブルには、サイト階層内のサイト選択に基づいてサイトがリストされ、選択されたサイトの [Selected Location] と [Impacted Location] が表示されます。

  • [Selected Locations]:AI RF プロファイルが有効になっている場所。

  • [Impacted Locations]:選択した場所と同じワイヤレスコントローラによって部分的に管理されている場所。

    (注)  

     

    コントローラが複数の建物を管理していて、1 つの建物でのみ AI RF プロファイルを有効にすると、Cisco DNA Center は自動的に他の建物で同じ AI RF プロファイルを有効にします。

    たとえば、2 つのコントローラが 3 つの建物を管理していて、1 つの建物で AI RF プロファイルを有効にすると、Cisco DNA Center は自動的に他の 2 つの建物で同じ AI RF プロファイルを有効にします。

ステップ 5

[Select AI RF Profiles to assign] ウィンドウの [Building] テーブルには、[Location]、[Floors]、[Current RF Profiles]、および [Replace with AI RF Profiles] に基づいた AI RF プロファイルが一覧表示されます。

  1. [Building] テーブルで、場所の横にあるチェックボックスをオンにして、AI RF プロファイルを選択します。

  2. 場所に基づいて、[Replace with AI RF Profiles] の下のドロップダウンリストから AI 対応 RF プロファイルを選択して、現在の AI RF プロファイルに置き換えます。

(注)  

 

AI RF プロファイルが作成されていない場合は、[Action] 列の下にある 3 つのドットをクリックして新しい RF プロファイルを作成するか、現在の RF プロファイルと AI 設定をコピーします。

[Select AI RF Profiles to assign] ウィンドウの [Create a new AI RF Profile to apply] リンクから AI RF プロファイルを作成することもできます。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 6

[Details of selected AI RF Profile] ウィンドウで、AI 対応 RF プロファイルの [AI Settings]、[Common Settings]、および [Assignment] の詳細を確認します。

(注)  

 

AI 拡張 RRM の計算は 30 分ごとに発生します。RRM の決定は、計算後に更新され、デバイスにプッシュされます。

ステップ 7

[Summary] ウィンドウで、[Task Details]、[Select Locations to Assign AI RF Profiles]、[Select AI RF Profiles to assign] を確認します。

ステップ 8

[Deploy the AI RF Profiles] ウィンドウで、[Now] をクリックして、AI RF プロファイルをすぐに展開します。[Later] をクリックして、後で展開をスケジュールします。

ステップ 9

[Continue] をクリックします。

タスク完了Done! AI RF Profiles Assigned] ウィンドウが表示されます。

ステップ 10

メニューアイコン()をクリックして、[Activities] > [Tasks]の順に選択します。

ステップ 11

[Tasks] ウィンドウで、タスクのリンクをクリックします。

スライドインペインに、[Assigned Building(s)]、[Selected AI RF Profile]、および [Selected AI RF Profile] が表示されます。


既存の AI RF プロファイルへの場所の割り当て

次の手順では、既存の AI RF プロファイルに場所を割り当てる方法について説明します。

始める前に

  • Cisco AI RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ および Cisco IOS-XE 17.7.1 以降でのみサポートされています。

  • 次のタスクを実行するには、スーパー管理者またはネットワーク管理者である必要があります。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] サイトをクリックします。

ステップ 4

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルに、作成された AI RF プロファイルの数が一覧表示されます。

ステップ 5

AI RF プロファイルの [Action] 列の下にある 3 つのドットをクリックします。

ステップ 6

ドロップダウンリストから [Assign Location] を選択します。

[Manage Location Assignment] ウィンドウが表示されます。

ステップ 7

[Search] フィールドに名前を入力してサイトを検索するか、[All Sites] を展開してサイトを選択します。

(注)  

 
  • サイト階層は、AI 対応の場所を示しています。

  • AI プロファイルの対象とならないサイトまたは建物は無効になっています。

  • 建物の下のフロアは選択できません。AI 対応 RF プロファイルに建物を選択すると、その下のフロアが自動的に割り当てられます。

同じワイヤレスコントローラが他の建物を管理している場合は、[Confirm Impacted Sites] ウィンドウが表示されます。

ステップ 8

確認し、[Confirm] をクリックして、選択したサイトを AI 対応 RF プロファイルに割り当てます。

ステップ 9

[Assign] をクリックします。

[Download a Backup of Current RF Settings] ウィンドウが表示され、選択した建物全体の RF 設定のバックアップをダウンロードできます。

ステップ 10

(オプション)バックアップリンクをクリックして、.csv ファイルをローカルマシンにダウンロードします。

ステップ 11

[Confirm] をクリックします。

ステップ 12

表示される確認ウィンドウで、[Confirm] をクリックします。

[AI RF Profile] テーブルでは、AI RF プロファイルに割り当てられた場所が [Mapped Buildings] 列の下に表示されます。


次のタスク

AI RF プロファイル対応建物のデバイスのプロビジョニング

次の手順では、AI RF プロファイルを展開するためにロケーション全体のデバイスをプロビジョニングする方法について説明します。

  1. メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウの [Device] テーブルには、検出された AI RF プロファイルに関連付けられたデバイスが一覧表示されます。

  2. プロビジョニングする AI RF プロファイルに関連付けられたデバイス名の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

  4. すべての手順を実行し、[Summary] ステップで [Deploy] をクリックします。

  5. [Summary] ウィンドウで、デバイスにプッシュされる残りのネットワーク設定を確認します。詳細については、ワイヤレス デバイス プロビジョニングの概要を参照してください。

既存の AI RF プロファイルへの場所の割り当ての解除

次の手順では、既存の AI RF プロファイルから場所の割り当てを解除する方法について説明します。

始める前に

  • Cisco AI RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ および Cisco IOS-XE 17.7.1 以降でのみサポートされています。

  • 次のタスクを実行するには、スーパー管理者またはネットワーク管理者である必要があります。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] サイトをクリックします。

ステップ 4

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルに、作成された AI RF プロファイルの数が一覧表示されます。

ステップ 5

AI RF プロファイルの [Action] 列の下にある 3 つのドットをクリックします。

ステップ 6

ドロップダウンリストから [Unassign Location] を選択します。

[Unassign AI RF Profile] ウィンドウが表示されます。

ステップ 7

サイトの横にあるチェックボックスをオンにして、AI RF プロファイルの割り当てを解除します。

ステップ 8

[Select from available RF Profiles] オプションボタンをクリックして、選択した場所に割り当てる使用可能な RF プロファイルを選択します。

ステップ 9

[Select RF Profile to Replace] ドロップダウンリストから、RF プロファイルを選択します。

[Select RF Profile to Replace] ドロップダウンリストには、AI RF プロファイルと基本 RF プロファイルが表示されます。

ドロップダウンリストから基本的な RF プロファイルを選択すると、[Confirm Impacted Sites] ウィンドウで、同じワイヤレスコントローラが他のサイトを管理しているかどうかが検証されます。

[Confirm Impacted Sites] ウィンドウを確認し、[Confirm] をクリックして、選択したサイトを選択した RF プロファイルに割り当てます。

ステップ 10

[Upload a CSV with RF settings back] をクリックして、ローカルマシンから RF 設定のバックアップをアップロードします。

ステップ 11

[Choose a file] をクリックして CSV ファイルをインポートするか、CSV ファイルをドラッグ アンド ドロップ エリアにドラッグアンドドロップします。

(注)  

 

CSV ファイルの最大サイズは 10 MB です。

アップロードされた CSV ファイルから、選択したロケーション名に基づく RF 設定が見つかった場合、[Confirm RF Settings for Selected Locations] ウィンドウに [Location] と [Matched RF Profiles] が表示されます。

ステップ 12

[Confirm RF Settings for Selected Locations] ウィンドウを確認し、[Confirm] をクリックします。

ステップ 13

[Unassign] をクリックします。

ステップ 14

確認ウィンドウで、[Continue] をクリックします。

ステップ 15

メニューアイコン()をクリックして、[Activities] > [Tasks]を選択して、AI RF プロファイルタスクへの次回、進行中、完了、および失敗したロケーションの割り当て解除を表示します。


次のタスク

AI RF プロファイル対応建物のデバイスのプロビジョニング

次の手順では、AI RF プロファイルが割り当てられたロケーション全体にデバイスをプロビジョニングして、AI RF プロファイルを展開する方法について説明します。

  1. メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウの [Device] テーブルには、検出された AI RF プロファイルに関連付けられたデバイスが一覧表示されます。

  2. プロビジョニングする AI RF プロファイルに関連付けられたデバイス名の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

  4. すべての手順を実行し、[Summary] ステップで [Deploy] をクリックします。

  5. [概要] ウィンドウで、デバイスにプッシュされる残りのネットワーク設定を確認します。詳細については、ワイヤレス デバイス プロビジョニングの概要を参照してください。

基本無線周波数プロファイルを AI 無線周波数プロファイルにアップグレードする

始める前に

AI 拡張 RRM サービスにサイトをオンボードするには、次のサービスの少なくとも 1 つを有効にする必要があります。

  • フレキシブル ラジオ アサインメント(FRA)

  • 動的チャネル割り当て(DCA)

  • 伝送パワー コントロール(TPC)

  • 動的帯域幅選択(DBS)

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、[Global] サイトをクリックします。

ステップ 4

AI RF プロファイルにアップグレードする基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 5

[Action] ドロップダウンリストから、[Upgrade to AI] を選択します。

ステップ 6

確認ウィンドウで [Yes] をクリックします。

ステップ 7

[Edit AI RF Profile] ウィンドウで、AI RF プロファイル設定を構成します。詳細については、AI 無線周波数プロファイルの作成を参照してください。


非ファブリック展開用の Cisco センサー SSID のプロビジョニング

  • Cisco DNA Center センサーは、Cisco センサー プロビジョニング サービス セット識別子(SSID)を使用して、プラグアンドプレイ(PnP)サーバーと通信し、テストを実行するための Day-0 設定を取得します。


    (注)  


    Cisco センサープロビジョニング SSID は、センサーとして動作する AP には適用されません。
  • ファブリック展開の場合、Cisco センサープロビジョニング SSID は、Cisco DNA Center と通信するためにインフラストラクチャ仮想ネットワーク アクセスポイント(INFRA VN-AP)プールにマッピングされます。

  • 次のプラットフォームは Cisco センサープロビジョニング SSID をサポートしています。

    • Cisco AireOS コントローラ

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(ファブリック展開と非ファブリック展開の両方)

  • Cisco センサープロビジョニング SSID は次のネットワークコントローラをサポートしています。

    • クラウド向け Cisco Catalyst 9800 ワイヤレスコントローラ

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ

    • Cisco AireOS コントローラ

次の手順で、非ファブリック展開の Cisco センサープロビジョニング SSID を設定できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

[SSID] テーブルから、 にカーソルを合わせて、[Enterprise] を選択します。

ワイヤレス SSID ワークフローが表示されます。

ステップ 4

[Sensor] フィールドを切り替えて、[Next] をクリックします。

(注)  

 

SSID のパラメータは自動的に入力され、編集できません。

ステップ 5

[Next] をクリックします。

ステップ 6

[Wireless Profiles] 画面で、[Profiles] のプロファイルを確認します。

[Edit Wireless Profile] ダイアログボックスが表示されます。

ステップ 7

[Fabric] で [Yes] を選択し、[Save] をクリックします。

「Success Profile sensorProfile selected」というメッセージが表示されます。

ステップ 8

[Finish] をクリックします。

ステップ 9

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 10

デバイスを確認し、[Actions] ドロップダウンメニューから [Provision] > [Provision Device] の順に選択します。

ステップ 11

[Assign Site]、[Configuration]、[Model Configuration]、[Advanced Configuration]、および [Summary] で詳細を確認します。各画面で [Next] をクリックしてください。

ステップ 12

[Deploy] をクリックします。

[Provision Device] ダイアログボックスが表示されます。

ステップ 13

[Now] を選択し、[Apply] をクリックします。

結果:「Task Scheduled view status in Tasks」というメッセージが右下隅に表示されます。


バックホールの設定の管理

ワイヤレスセンサのバックホール設定を表示、作成、管理するには、次の手順を実行します。ワイヤレスセンサーには、Cisco DNA Center と通信するためのバックホール SSID が必要です。

手順


ステップ 1

メニューアイコン()をクリックして、[Assurance] > [Manage] > [Sensors] の順に選択します。

[Sensor List] ウィンドウが表示されます。

ステップ 2

[Settings] タブにカーソルを合わせ、[Backhaul Settings] を選択します。

ステップ 3

バックホール SSID を追加および管理するには、次の手順を実行します。

  1. [Add Backhaul] をクリックします。

    [Create Sensor Backhaul SSID Assignment] ウィンドウが表示され、[Wired Backhaul] と [Wireless Backhaul] の 2 つの領域が表示されます。

  2. [Settings name] フィールドでバックホール SSID の名前を入力します。

  3. [Wired Backhaul] 領域で、次を設定します。

    • [Level of Security]:選択した SSID で使用されている暗号化と認証タイプが表示されます。使用可能なセキュリティのオプションは次のとおりです。

      • [802.1x EAP]:Extensible Authentication Protocol(EAP)を有線 LAN で渡すために使用される規格。

      • [Open]:セキュリティまたは認証は使用されません。

    • [EAP Method]:[802.1x EAP] を選択した場合は、ドロップダウンリストからユーザ認証に次のいずれかの EAP 方式を選択する必要があります。

      • [EAP-FAST]:指定されたフィールドにユーザ名とパスワードを入力します。

      • [PEAP-MSCHAPv2]:指定されたフィールドにユーザ名とパスワードを入力します。

      • [EAP-TLS]:[Enroll Using Certificate Bundle] または [Enroll Using SCEP] を選択します。

        [Enroll Using Certificate Bundle] を選択した場合は、[Certificate Bundle] の下にあるドロップダウン矢印をクリックし、[+ Add New Certificate Bundle] をクリックして、ユーザ名と証明書バンドルパスワードを入力します。

      • [PEAP-TLS]:[Enroll Using Certificate Bundle] または [Enroll using SCEP] を選択します。

        [Enroll Using Certificate Bundle] を選択した場合は、[Certificate Bundle] の下にあるドロップダウン矢印をクリックし、[+ Add New Certificate Bundle] をクリックして、ユーザ名と証明書バンドルパスワードを入力します。

  4. [Wireless Network Name(SSID)] 領域で、ワイヤレスネットワーク(SSID)を選択し、次を設定します。

    • [Level of Security]:選択した SSID で使用されている暗号化と認証タイプが表示されます。使用可能なセキュリティのオプションは次のとおりです。

      • [WPA2 Enterprise]:拡張可能認証プロトコル(EAP)(802.1x)を使用してより高レベルのセキュリティを実現し、リモート RADIUS サーバでネットワークユーザを認証および承認します。

      • [WPA2-Personal]:パスフレーズまたは事前共有キー(PSK)を使用して、良好なセキュリティを実現します。ワイヤレスネットワークにアクセスするパスキーがあれば誰でも使用できます。

        [WPA2 Personal] を選択した場合は、[Passphrase] テキストボックスにパスフレーズを入力します。

      • [PSK Format]:使用可能な事前共有キーの形式は次のとおりです。

        • [ASCII]:ASCII PSK パスフレーズをサポートします。

        • [HEX]:64 文字の HEX キー PSK パスワードをサポートします。

      • [Open]:セキュリティまたは認証は使用されません。

  5. [Save] をクリックします。

ステップ 4

既存のバックホール設定を編集するには、次の手順を実行します。

  1. バックホール設定のチェックボックスをオンにします。

  2. [Actions] ドロップダウンリストにカーソルを合わせて、[Edit] を選択します。

ステップ 5

バックホール設定を削除するには、次の手順を実行します。

  1. バックホール設定のチェックボックスをオンにします。

  2. [Actions] ドロップダウンリストにカーソルを合わせて、[Delete] を選択します。


Cisco Connected Mobile Experiences の統合について

Cisco DNA Center ワイヤレスマップのためのコネクテッド モバイル エクスペリエンス(CMX)の統合をサポートしています。CMX を統合すると、Cisco DNA Center ユーザーインターフェイス内で、フロアマップ上でのワイヤレスクライアント、不正アクセスポイントおよび干渉源の正確な場所を把握できます。

CMX の設定は、ユーザーの要件に応じて、グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで作成できます。小企業の場合はグローバルレベル(親ノード)で CMX を割り当てることができます。すべての子ノードが親ノードから設定を継承します。中企業の場合はビルディング レベルで CMX を割り当てることができ、小企業の場合はフロア レベルで CMX を割り当てることができます。


(注)  


セキュリティ上の理由から、CMX は匿名にする必要があります。


Cisco CMX 設定の作成

手順

ステップ 1

メニューアイコン()をクリックして、[System] > [Settings]の順に選択します。

ステップ 2

[External Services] セクションで、[DNA Spaces/CMX Servers] をクリックします。

[DNA Spaces/CMX Servers] ウィンドウが表示されます。

ステップ 3

[CMX Servers] テーブルから、[Add] をクリックします。

ステップ 4

[Add CMX Server] スライドインペインで、次のフィールドに入力します。

  • [IP Address]:CMX Web GUI の有効な IP アドレスを入力します。

  • [User Name]:CMX Web GUI のユーザー名を入力します。

  • [Password]:パスワードログイン情報を入力します。

  • [SSH User Name]:CMX 管理者のユーザー名を入力します。

  • [SSH Password]:CMX 管理者のパスワードログイン情報を入力します。

(注)  

 
CMX が到達可能であることを確認してください。

ステップ 5

[Add]をクリックします。

CMX サーバーが正常に追加されました。

ステップ 6

CMX サーバーをサイト、建物、またはフロアに割り当てるには、メニューアイコンをクリックし、[Design] > [Network Settings]の順に選択します。

ステップ 7

[Wireless] タブをクリックします。

ステップ 8

左側の [Tree View] メニューで、[Global] か、興味のあるエリア、ビルディング、フロアを選択します。

ステップ 9

[DNA Spaces/CMX Servers] セクションで、ドロップダウンリストを使用して、CMX サーバーを選択します。

ステップ 10

[Save] をクリックします。

[Create CMX Settings] ページが表示されます。

CMX の追加後に [Network Hierarchy] ページのフロアに変更を加えた場合、その変更は自動的に CMX と同期されます。

CMX が同期されると、Cisco DNA Center はクライアントロケーションを CMX に照会し、その場所がフロアマップに表示されます。

ステップ 11

フロアマップでは、次のことを実行できます。

  • クライアントの場所を表示します。これは青色のドットとして表示されます。

  • AP 上にカーソルを移動します。ダイアログボックスは、[Info]、[Rx Neighbor]、[Clients] タブで表示されます。詳細については、各タブをクリックしてください。[Device 360] をクリックして、デバイス 360 ウィンドウを開き、問題を表示します。問題をクリックして、問題の場所とクライアント デバイスの場所を表示します。

  • AP をクリックして、AP に関する詳細を含むサイド バーを開きます。

  • Intelligent Capture と CMX を統合するときにリアルタイムでクライアント トラッキングを実行します。

ステップ 12

変更を加えたときに CMX がダウンした場合は、手動で同期する必要があります。同期するには、[Network Hierarchy] ページで、左側のツリーペインで変更を加えた建物やフロアの隣にある省略記号 の上にカーソルを置き、[Sync: DNA Spaces/CMX] を選択して、変更を手動でプッシュします。

ステップ 13

CMX サーバーの詳細を編集する場合や CMX サーバーを削除する場合は、次の手順を実行します。

  1. メニューアイコン()をクリックして、[System] > [Settings]の順に選択します。

  2. [External Services] セクションで、[DNA Spaces/CMX Servers] をクリックします。

  3. 編集する CMX サーバーを選択して変更を加え、[Update] をクリックします。

  4. 削除する CMX サーバーを選択し、[Delete] をクリックします。

  5. [OK] をクリックして削除を実行します。


CMX 認証に失敗した場合

  • Cisco DNA Center で CMX 設定の作成時に指定したログイン情報で、CMX Web GUI にログインできるか確認します。

  • SSH を使用して CMX コンソールにログインできるかどうかを確認します。

  • CMX GUI の API ドキュメンテーションリンクを使用して CMX REST API を使用できるかどうかを確認します。

クライアントが Cisco DNA Center フロアマップに表示されない場合

  • 特定のフロアのシスコ ワイヤレス コントローラが CMX で設定されており、アクティブになっているか確認します。

  • CMX GUI でフロアマップにクライアントが表示されるか確認します。

  • Cisco DNA Center マップ API を使用して、フロアにクライアントをリスト表示します。curl -k -u <user>:<password> -X GET /api/v1/dna-maps-service/domains/<floor group id>/clients?associated=true

Cisco DNA Spaces の統合について

現実の世界で事業を行っている企業は、これまで、建物内の人々や接続されたアセットの動きを可視化できませんでした。Cisco DNA Spaces は、基盤となるすべてのシスコ ワイヤレス ネットワークによって提供されるロケーション感知インテリジェンスを使用し、データをビジネス対応の洞察に変換することで、この物理的な死角の問題を解決します。

Cisco DNA Center は、Cisco DNA Spaces の統合をサポートします。Cisco DNA Spaces を統合すると、Cisco DNA Center の GUI 内で、フロアマップ上でのワイヤレスクライアント、不正 AP、および干渉源の正確な場所を把握できます。Cisco DNA Spaces の設定は、ユーザーの要件に応じて、グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで作成できます。


(注)  


現在、Cisco DNA CenterCisco DNA Spaces の統合は、自動マップエクスポートとロケーション階層の同期のみに制限されています。この統合では、キャプティブポータルベースの認証機能はサポートされません。


Cisco DNA Spaces と Cisco DNA Center の統合

Cisco DNA SpacesCisco DNA Center を統合するには、次の手順を使用します。

手順

ステップ 1

Cisco DNA Spaces クライアントをオンボードします。

  1. 電子メール ID を使用して Cisco DNA Spaces にログインし、[Continue] をクリックします。

  2. [Select Customer] ドロップダウンリストから、Cisco DNA Center インスタンスの Spaces テナント(たとえば、dna-center-dev-US)を選択し、[Proceed] をクリックします。

  3. Cisco DNA Spaces GUI でメニューアイコンをクリックして、[Setup] > [Wireless Networks]の順に選択します。

  4. [Connect your wireless network] ウィンドウで、 『Cisco DNA Spaces Configuration Guide』に記載されている手順 1 〜 3 を実行して、Cisco DNA Spaces クライアントをオンボードします。

    Cisco DNA Spaces Configuration Guide』には、[Need Help?] > [View Configuration Steps]の下にある右側のペインからアクセスできます。

ステップ 2

Cisco DNA CenterCisco DNA Spaces に登録します。

  1. 電子メール ID を使用して Cisco DNA Spaces にログインし、[Continue] をクリックします。

  2. [Select Customer] ドロップダウンリストから、Cisco DNA Center インスタンスの Spaces テナント(たとえば、dna-center-dev-US)を選択し、[Proceed] をクリックします。

  3. Cisco DNA Spaces GUI でメニューアイコンをクリックし、[Integrations] > [Cisco DNA Center]の順に選択します。

  4. [DNAC Integration] ウィンドウで、[Create Token] をクリックします。

    [Create new token] ダイアログボックスが表示されます。

  5. [Instance Name] フィールドに、インスタンスの一意の名前を入力し、[Create Token] をクリックします。

    インスタンスの新しいトークンが開きます。

  6. トークンの右側までスクロールし、[Copy Token] を選択します。

  7. トークンを Cisco DNA Center GUI に貼り付けるには、Cisco DNA Center にログインします。

  8. Cisco DNA Center GUI でメニューアイコン()をクリックして、[System] > [Settings]の順に選択します。

  9. 左側のナビゲーションウィンドウで、下にスクロールして [DNA Spaces/CMX Servers] を選択します。

    [DNA Spaces/CMX Servers] ウィンドウが表示されます。

  10. [Cisco DNA Spaces] エリアで、[Activate] を選択します。

    [Integrate DNA Spaces] ダイアログボックスが表示されます。

  11. [Tenant Token] テキストボックスで、Ctrl+V キーを押して Cisco DNA Spaces からコピーしたトークンを貼り付け、[Connect] をクリックします。

    [Success] ダイアログボックスに次の情報が表示されます。

    This cluster is integrated with Cisco DNA Spaces successfully.

    [DNA Spaces/CMX Servers] ウィンドウに緑色の ✔ [Activated] ステータスが表示され、Cisco DNA Spaces で選択したテナント(たとえば、dna-center-dev-US)が [Tenant] フィールドに表示されます。

ステップ 3

Cisco DNA SpacesCisco DNA Center のサイトに割り当てます。

  1. Cisco DNA Center GUI でメニューアイコン()をクリックして、[Design] > [Network settings]

  2. [Wireless] タブをクリックします。

  3. 左側のツリービューメニューで、[Global] か、Cisco DNA Spaces に割り当てるエリア、ビルディング、またはフロアを選択します。

  4. [DNA Spaces/CMX Servers] セクションのドロップダウンリストを使用してサイトを選択します(たとえば、DNA Spaces - dna-center-dev-US)。

  5. [保存(Save)] をクリックします。

ステップ 4

Cisco DNA Spaces を使用して Cisco DNA Center のサイトをモニターします。

  1. Cisco DNA Center GUI でメニューアイコン()をクリックして、[Design] > [Network Hierarchy]

  2. 左側のツリービューメニューで、[Global] か、Cisco DNA Spaces にモニターさせるエリア、ビルディング、またはフロアを選択します。

    Cisco DNA Center により、サイト情報が Cisco DNA Spaces に自動的に展開されます。

  3. Cisco DNA Spaces が動作していることを確認するには、次の図に示すように、Cisco DNA Spaces/CMX ステータスアイコンがモニターするフロアに表示されていることを確認します。

    図 1. Cisco DNA Spaces ステータスアイコン

FlexConnect VLAN の設定

次の FlexConnect VLAN 設定を指定することができます。

  • [Native VLAN]:FlexConnect グループが AP と シスコ ワイヤレス コントローラ の間で管理トラフィックを伝送できるようにします。

  • [AAA Override VLAN]:ローカルでスイッチングされるクライアントの動的 VLAN 割り当てを提供します。

これらの設定をグローバルレベルで適用して、サイト、ビルディング、またはフロアレベルの設定をオーバーライドすることができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、適切な範囲を選択します。

  • [Global]:すべてのサイトに対してグローバルレベルで VLAN を設定します。

  • [Site]、[Building]、または [Floor]:選択したレベルでのみ VLAN を設定します。

ステップ 4

[Native VLAN ID] フィールドに、VLAN ID の値を入力します。有効な範囲は 1 ~ 4094 です。

ステップ 5

[AAA Override VLAN] 設定の場合は、VLAN ID と VLAN 名のマッピングを、対応する [VLAN ID] フィールドと [VLAN Name] フィールドに入力します。さらにマッピングを追加するには、[Add] アイコンをクリックします。

(注)  

 

FlexConnect 展開に対して定義できる VLAN マッピングの最大数は 16 です。ただし、Cisco Catalyst 9800 ワイヤレスコントローラの場合、この数には、デフォルトの WLAN VLAN と、AAA によってプッシュされた VLAN が含まれます。

ステップ 6

[保存(Save)] をクリックします。


次のタスク

ワイヤレス ネットワーク プロファイルを作成するか、SSID を設定します。

保存済みの FlexConnect VLAN 設定をワイヤレスコントローラで設定するには、ワイヤレスコントローラをプロビジョニングする必要があります。詳細については、Cisco AireOS コントローラのプロビジョニングまたはCisco Catalyst 9800 シリーズ ワイヤレス コントローラの設定とプロビジョニングを参照してください。

ワイヤレスコントローラ のプロビジョニング後に、コントローラに関連付けられている AP をプロビジョニングする必要があります。

ワイヤレス メッシュ ネットワークについて

シスコ ワイヤレス メッシュ ネットワーク内のアクセスポイント(AP)は、次の 2 つの方法のいずれかで動作します。

  • ルートアクセスポイント(RAP):それぞれの場所で有線ネットワークに接続します。

  • メッシュアクセスポイント(MAP):ワイヤレスで通信し、安全でスケーラブルなワイヤレス LAN を提供します。


(注)  


すべての AP は MAP として設定され、出荷されています。AP を RAP として使用するには、AP を RAP として再設定する必要があります。すべてのメッシュネットワークで、少なくとも 1 つの RAP があることを確認します。


RAP は、それぞれの場所で有線ネットワークに接続します。すべてのダウンストリーム AP は、MAP として動作し、ワイヤレスリンクを使用して通信します。

MAP と RAP はいずれも WLAN クライアントアクセスを提供します。ただし、一般に、RAP の場所は高い確率でクライアントアクセスの提供に向いていません。

MAP から CAPWAP セッションを終端させるオンサイトコントローラがある建物もありますが、CAPWAP セッションはワイドエリアネットワーク(WAN)を介してコントローラにバックホールできるため、それは必須要件ではありません。

Cisco ワイヤレス バックホール ネットワークでは、トラフィックを MAP と RAP の間でブリッジできます。このトラフィックは、ワイヤレスメッシュによってブリッジされている有線デバイスからのトラフィックか、MAP からの CAPWAP トラフィックになります。このトラフィックは、ワイヤレス バックホールなどのワイヤレス メッシュ リンクを通過する際に必ず AES 暗号化されます。

メッシュネットワークの詳細については、最新の『Cisco Wireless Mesh Access Points, Design and Deployment Guide』を参照してください。

シスコ ワイヤレス コントローラ の設定

メッシュネットワークの場合は、コントローラで許可 AP のリストを設定する必要があります。コントローラは、許可リストに含まれている MAP からの要求にのみ応答します。


(注)  


Cisco DNA Center は、Cisco IOS リリース 17.5 以降を実行している Cisco Catalyst 9800 ワイヤレスコントローラでの許可リストの設定をサポートしています。


AireOS ワイヤレスコントローラと Catalyst 9800 ワイヤレスコントローラの両方で、Cisco DNA Center を使用してブリッジグループ名(BGN)と RAP ダウンリンク バックホール メッシュの設定を指定することができます。Catalyst 9800 ワイヤレスコントローラでは、MAP の最大範囲、バックホール クライアント アクセス、およびバックホールデータレートを設定することもできます。

これらの設定は、[Wireless Network Settings] ウィンドウで、フロアレベルで指定されます。詳細については、シスコ ワイヤレス コントローラ でのメッシュ設定の指定を参照してください。

AP 設定

メッシュネットワークモードで使用する既存の AP がある場合は、最初に [Configure Access Point] ワークフローを使用して AP モードを [Bridge] または [Flex+Bridge] に変更する必要があります。詳細については、AP ワークフローの設定を参照してください。

AP を [Bridge] モードまたは [Flex+Bridge] モードに設定すると、[AP 360] ウィンドウにメッシュ設定が表示されます。この時点で、AP を新しい設定でプロビジョニングする必要があります。シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニング

シスコ ワイヤレス コントローラ でのメッシュ設定の指定

AireOS および Catalyst 9800 ワイヤレスコントローラでメッシュ設定を指定することができます。


(注)  


範囲、バックホール クライアント アクセス、およびバックホールデータレートは、Cisco DNA Center を介して AireOS コントローラに適用できません。


手順

ステップ 1

メニューアイコン()をクリックして、[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側のペインで、フロアを選択します。

(注)  

 

メッシュ設定は、フロアごとにのみ指定されます。

ステップ 4

[Authorized Access Points] で、[Manage Authorized Access Points] をクリックします。

ステップ 5

[Manage Authorized Access Points] ペインで、コントローラへの参加を許可する MAP の MAC アドレスを入力します。コントローラは、認証リストに含まれている MAP からの CAPWAP 要求にのみ応答します。

次のいずれかの方法で MAC アドレスを入力してください。

  • CSV ファイルのアップロード:CSV テンプレートファイルをダウンロードし、そのファイルに MAC アドレスを追加します。次に、CSV ファイルをドラッグしてドロップエリアにドロップすることにより、または [Choose a file] をクリックし、CSV ファイルを参照して選択することにより、ファイルをアップロードします。
  • MAC アドレスの手動追加:設定する MAC アドレスが少数の場合は、[Add] をクリックし、[MAC Address] の下に表示されるフィールドに MAC アドレスを入力します。さらに MAC アドレスを追加するには、[Add] をクリックします。

ステップ 6

[保存(Save)] をクリックします。

ステップ 7

[Mesh Settings] で、次のパラメータを設定します。

  • [Bridge Group Name]:ブリッジグループ名(最大 10 文字)を入力します。ブリッジグループ名(BGN)によって、MAP の関連付けが制御されます。無線をグループ化することにより、同じチャネル上にあるが BGN が異なる 2 つのネットワークが互いに通信することはできません。この設定はまた、ネットワーク内の同一セクター(エリア)に複数のルートアクセスポイント(RAP)がある場合にも便利です。

    NULL VALUE という BGN がデフォルトで設定されています。この BGN は表示されませんが、これにより、ネットワーク固有の BGN を割り当てる前に MAP をネットワークに参加させることができます。

  • [Range (in Ft)]:ネットワーク内のすべての MAP の最大範囲(フィート単位)。

  • [Backhaul Client Access]:無線バックホールを介したワイヤレス クライアント アソシエーションを許可します。バックホール無線には、大部分の MAP で 5 GHz 帯が使用されます。つまり、バックホール無線は、バックホールトラフィックとクライアントトラフィックの両方を伝送できます。

    [Backhaul Client Access] が無効な場合は、バックホールトラフィックのみがバックホール無線を介して送信され、クライアント アソシエーションは 2 次的な無線のみを介して送信されます。

  • [RAP Downlink Backhaul]:[5 GHz] または [2.4 GHz] オプションボタンをクリックします。お住まいの国で 5 GHz の使用が禁止されている場合は 2.4 GHz を選択します。5 GHz が許可されている国でも、メッシュまたはブリッジの距離がはるかに長くなる 2.4 GHz の無線周波数の使用が適している場合もあります。

    (注)  

     

    RAP 設定が 5 GHz から 2.4 GHz に変更されると、更新は RAP からすべての MAP に伝播されます。この時点で、MAP は 5 GHz ネットワークから切断され、2.4 GHz ネットワークに接続します。

  • [Backhaul Data Rates]:[5GHz Band Radio Type] および [2.4GHz Band Radio Type] のドロップダウンリストから、インターフェイスレートを選択します。有効なバックホール インターフェイス レートは、アクセスポイントに応じて、[802.11abg]、[802.11n]、[802.11ac](5GHz 帯域無線のみ)、[802.11ax]、および [Auto] です。バックホールは、アクセスポイント間でワイヤレス接続を作成するために使用されます。利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。このレートは、クライアント デバイスのスループットにも影響を与える可能性があります

    [Auto] データレートを使用すると、各リンクは、そのリンク品質に対して可能な限り最高のレートで到達できます。

    メッシュバックホールのデータレートは [Auto] に設定することをお勧めします。

ステップ 8

[Save] をクリックします。