ネットワークの設定

ネットワーク設定の概要

ネットワーク全体のデフォルトになるネットワーク設定を作成できます。ネットワーク内の設定を定義可能な主なエリアは次の 2 つです。

  • [Global settings]:ここで定義されている設定はネットワーク全体に適用されます。DHCP、DNS、AAA、NTP などのサーバー、IP アドレスプール、デバイス クレデンシャル プロファイル、Syslog、トラップ、Netflow などのテレメトリの設定が含まれます。

  • [Site settings]:ここで定義されている設定はグローバル設定をオーバーライドします。また、サーバー、IP アドレスプール、デバイスのログイン情報プロファイルの設定を含めることができます。


(注)  


アクティブなファブリックで使用されているネットワーク設定の変更はサポートされていません。それらのネットワーク設定には、サイト階層、IP プールの名前変更など複数の機能が含まれます。



(注)  


一部のネットワーク設定は、デバイスの可制御性機能を使用してデバイスに自動的に設定できます。Cisco DNA Center によるデバイスの設定または更新時に、トランザクションが Cisco DNA Center の監査ログにキャプチャされます。監査ログを使用すると、変更を追跡し、問題をトラブルシューティングするのに役立ちます。


[Design] > [Network Settings] の順に選択して該当するタブをクリックし、次のグローバルネットワーク設定を定義できます。

Cisco ISE またはその他の AAA サーバーの追加

Cisco Identity Services Engine(ISE)サーバーまたはその他の同様の AAA サーバーを、ネットワーク、クライアント、およびエンドポイント認証のためにサイトまたはグローバル レベルで定義することができます。ネットワーク認証では、RADIUS および TACACS プロトコルがサポートされています。クライアントとエンドポイント認証では、RADIUS のみがサポートされます。Cisco DNA Center あたり、1 つの Cisco ISE のみサポートされます。

マルチ ISE 設定をサポートするために、RADIUS または TACACS サーバーグループの下に送信元インターフェイスを設定できます。各 Cisco ISE ISE クラスタには独自のサーバーグループがあります。RADIUS サーバーと TACACS サーバーに使用される送信元インターフェイスは、次のように決定されます。

  • デバイスに Loopback0 インターフェイスが設定されている場合、Loopback0 は送信元インターフェイスとして設定されます。

  • それ以外の場合は、Cisco DNA Center を管理 IP として使用するインターフェイスが送信元インターフェイスとして設定されます。

あるサイトに Cisco ISEサーバーを設定すると、サイトに割り当てられているデバイスは、対応する Cisco ISE サーバーで、自動的に a /32 マスクに更新されます。その後、Cisco ISE でこれらのデバイスに変更が行われると、Cisco DNA Center に自動的に送信されます。

FIPS モードの展開の場合、共有秘密は、共有秘密、キーラップ、およびメッセージ認証コードキーで構成されます。

始める前に

  • [Advanced Network Settings] に対する読み取り権限が必要です。

  • [System] > [Settings] ウィンドウで、Cisco DNA Center ユーザーを認証するサーバーを指定する必要があります。詳細については、『Cisco DNA Center 管理者ガイド』の「Configure Authentication and Policy Servers」を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Network] の順に選択します。

ステップ 2

[AAA] エリアを展開します。

ステップ 3

[Network] や [Client/Endpoint] タブの下にある [Add AAA servers] チェックボックスをオンにし、AAA サーバーのサーバーとプロトコルを設定します。

ステップ 4

認証と認可のための [Server Type]([ISE] または [AAA])を選択します。

  • [ISE] を選択した場合は、次のように設定します。

    • [Protocol] を選択します([RADIUS] または [TACACS])。

    • [PAN] ドロップダウンリストから、Cisco ISE サーバーの IP アドレスを選択します。[PAN] ドロップダウンリストには、 [System] > [Settings] ウィンドウに登録されている Cisco ISE サーバーのすべての IP アドレスが含まれています。Cisco ISE の IP を選択すると、選択した Cisco ISE のポリシーサービスノード(PSN)の IP アドレスを持つプライマリおよびセカンダリ IP アドレスのドロップダウンリストが表示されます。AAA サーバーの IP アドレスを入力することも、[Primary Server] ドロップダウンリストと [Secondary Server] ドロップダウンリストから PSN IP アドレスを選択することもできます。

    • [TACACS] を選択する場合は、[Single Connection] チェックボックスをオンにして、重複トランザクションのために開かれる TCP 接続の数を最小限に抑えます。

      (注)  

       

      特定のワイヤレスコントローラの物理サイトと管理サイトの AAA 設定が一致する必要があります。一致しない場合、プロビジョニングは失敗します。

  • [AAA] を選択した場合は、次のように設定します。

    • [Protocol] を選択します([RADIUS] または [TACACS])。

    • [Primary Server] ドロップダウンリストから、AAA サーバーの IP アドレスを選択します。 アイコンをクリックし、[Secondary Server] ドロップダウンリストから IP アドレスを選択します。サーバーを削除するには、 アイコンをクリックします。

      これらのドロップダウンリストには、[System] > [Settings] ウィンドウに登録されている Cisco ISE 以外の AAA サーバーが含まれています。

      AAA サーバーの IP アドレスが既存の Cisco ISE クラスタに含まれていないことを確認します。

    • [TACACS] を選択する場合は、[Single Connection] チェックボックスをオンにして、重複トランザクションのために開かれる TCP 接続の数を最小限に抑えます。

      (注)  

       

      [Server Type] を ISE(TACACS を使用)から TACACS を使用する AAA に切り替えると、TACACS は認証に使用されなくなるため、Cisco ISE サーバーで無効になります。

ステップ 5

[Save] をクリックします。


グローバル ネットワーク サーバーの設定

ネットワーク全体のデフォルトになるグローバル ネットワーク サーバーを定義することができます。


(注)  


サイト固有の設定を定義することで、サイトのグローバルネットワーク設定を上書きできます。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Network] の順に選択します。

ステップ 2

[DHCP] エリアを展開して、クライアントデバイスのネットワーキング設定を管理するための 1 つまたは複数の専用 Dynamic Host Configuration Protocol(DHCP)サーバーを指定します。

ステップ 3

[Add DHCP servers] チェックボックスをオンにして、フィールドを表示します。

ステップ 4

[IP Address] フィールドに DHCP サーバーの IP アドレスを入力します。アイコンをクリックして、IP アドレスを追加します。

(注)  

 

アイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。IP アドレスを削除するには、 アイコンをクリックします。

IP アドレス プールを作成するには、少なくとも 1 つの DHCP サーバーを定義する必要があります。

ステップ 5

[DNS] 領域を展開してネットワークのドメイン名を設定し、ホスト名解決用のドメインネームシステム(DNS)サーバーを指定します。

ステップ 6

[Set a domain name] チェックボックスをオンにして、DNS サーバーのドメイン名を入力します。

ステップ 7

[Add DNS servers] チェックボックスをオンにして、IP アドレスを入力します。

(注)  

 

アイコンをクリックすると、IPv4 アドレスと IPv6 アドレスの両方を入力できます。IP アドレスを削除するには、 アイコンをクリックします。

IP アドレス プールを作成するために、少なくとも 1 つの DNS サーバーを定義する必要があります。

ステップ 8

[Save] をクリックします。


グローバル デバイス クレデンシャルの概要

「グローバル デバイス クレデンシャル」とは、ネットワーク内のデバイスに関する情報を検出して収集するために Cisco DNA Center で使用される共通の CLI、SNMP、および HTTPS クレデンシャルを指します。Cisco DNA Center は、グローバル クレデンシャルを使用して設定済みデバイス クレデンシャルを共有するネットワーク内のデバイスを認証し、アクセスします。グローバル デバイス クレデンシャルの追加、編集、および削除することができます。また、グローバル サイトまたは特定のサイトにクレデンシャルを関連付けることもできます。

グローバル CLI クレデンシャルの設定

最大 10 のグローバル CLI クレデンシャルを設定して保存できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials]

ステップ 2

[Manage Credentials] をクリックします。

ステップ 3

[Manage Credentials] スライドインペインで、[Add] ドロップダウンリストから [CLI] を選択します。

ステップ 4

次の表を使用して、表示されるフィールドに入力します。

表 1. CLI クレデンシャル
フィールド 説明
Name/Description CLIクレデンシャルを説明する名前または語句。
Username ネットワーク内のデバイスの CLI にログインするために使用する名前。
Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

セキュリティ上の理由から、確認のためにパスワードを再入力します。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。ネットワークデバイスで必要な場合にのみ、このパスワードを設定します。

セキュリティ上の理由から、有効なパスワードを再入力します。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 5

[Save] をクリックします。


グローバル SNMPv2c クレデンシャルの設定

ネットワークデバイスをモニタおよび管理するために、グローバル SNMPv2c クレデンシャルを設定できます。


(注)  


Cisco DNA Center は、FIPS モードが有効になっている場合、SNMPv2c デバイスクレデンシャルをサポートしません。代わりに、SNMPv3 クレデンシャルを指定する必要があります。


始める前に

ネットワークの SNMP 情報は必須です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials]

ステップ 2

[Manage Credentials] をクリックします。

ステップ 3

[Manage Credentials] スライドインペインで、[Add] ドロップダウンリストから [SNMPv2c Read] または [SNMPv2c Write] を選択します。

ステップ 4

次の表を使用して、表示されるフィールドに入力します。

表 2. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 5

[Save] をクリックします。


グローバル SNMPv3 クレデンシャルの設定

ネットワークデバイスをモニタおよび管理するために、グローバル SNMPv3 クレデンシャルを設定できます。

始める前に

ネットワークの SNMP 情報は必須です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials]

ステップ 2

[Manage Credentials] をクリックします。

ステップ 3

[Manage Credentials] スライドインペインで、[Add] ドロップダウンリストから [SNMPv3] を選択します。

ステップ 4

次の表を使用して、表示されるフィールドに入力します。

表 3. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [Authentication and Privacy]:認証と暗号化の両方を行います。

  • [Authentication, No Privacy]:認証は行いますが、暗号化は行いません。

  • [No Authentication, No Privacy]:認証も暗号化も行いません。

Auth Type

使用する認証タイプ(認証モードとして [AuthPriv] または [AuthNoPriv] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証

  • [MD5]:HMAC-MD5 に基づく認証

Auth Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上である必要があり、スペースや山カッコ(< >)は使用できません。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。(認証モードとして [AuthPriv] を選択すると有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • [AES192]:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • [AES256]:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

  • [DES]:CBC DES-56 規格に基づく認証に DES 56-bit 暗号化を追加。

    (注)  

     

    DES プライバシータイプは無効になっており、サポートされていません。

Privacy Password

DES または AES128 暗号化をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3プライバシー パスワード。パスワード(またはパスフレーズ)は、8 文字以上である必要があり、スペースや山カッコ(< >)は使用できません。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 5

[Save] をクリックします。


グローバル HTTPS クレデンシャルの設定

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials]

ステップ 2

[Manage Credentials] をクリックします。

ステップ 3

[Manage Credentials] スライドインペインで、[Add] ドロップダウンリストから [HTTP(S) Read] または [HTTP(S) Write] を選択します。

ステップ 4

次の表を使用して、表示されるフィールドに入力します。

表 4. HTTPS クレデンシャル
フィールド 説明

Type

設定している HTTPS クレデンシャルのタイプを指定します。有効なタイプは、[Read] または [Write] です。

Read

最大 10 つの HTTPS 読み取りクレデンシャルを設定できます。

  • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

  • [Username]:HTTPS 接続の認証に使用される名前です。

  • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

パスワードは 7 ~ 128 文字で指定します。次から少なくとも 1 つずつ使用する必要があります。

  • 小文字の英字(a ~ z)

  • 大文字の英字(A ~ Z)

  • 数字(0 ~ 9)

  • 特殊文字(: # _ * ?)–

パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

Write

最大 10 つの HTTPS 書き込みクレデンシャルを設定できます。

  • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

  • [Username]:HTTPS 接続の認証に使用される名前です。

  • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

パスワードは 7 ~ 128 文字で指定します。次から少なくとも 1 つずつ使用する必要があります。

  • 小文字の英字(a ~ z)

  • 大文字の英字(A ~ Z)

  • 数字(0 ~ 9)

  • 特殊文字(: # _ * ?)–

パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

ステップ 5

[Save] をクリックします。


グローバルデバイスのログイン情報の編集に関する注意事項

既存のグローバル デバイス クレデンシャルの編集に関する注意事項と制約事項は、次のとおりです。

  • Cisco DNA Center グローバル デバイス クレデンシャルを編集、保存、および適用する際は、次のプロセスが使用されます。

    1. Cisco DNA Center からローカル認証を持つデバイスにログイン情報がプッシュされます。ローカル認証では、ログイン情報の変更が適用され、Cisco DNA Center はこれらのログイン情報を使用してデバイスを管理します。

      (AAA サーバーが継承または設定されたサイトにあるデバイスには、Cisco DNA Center から CLI ログイン情報の変更はプッシュされません。AAA 認証では、ログイン情報の変更は適用されません。Cisco DNA Center は、同じログイン情報が AAA サーバーに存在する場合にのみ、これらのログイン情報を使用してデバイスを管理します)

    2. クレデンシャルがデバイスに正常にプッシュされると、Cisco DNA Center は新しいクレデンシャルを使用してデバイスに到達できることを確認します。


      (注)  


      この手順に失敗すると、Cisco DNA Center が新しいクレデンシャルをデバイスにプッシュしていても、インベントリでは古いクレデンシャルを使用してデバイスが管理されます。この場合、既存のログイン情報を更新すると、[Provision] > [Inventory] ウィンドウでデバイスが管理対象外であると示される可能性があります。


    3. 新しいクレデンシャルを使用してデバイスに正常に到達すると、Cisco DNA Center のインベントリは、新しいクレデンシャルを使用してデバイスの管理を開始します。

  • サイトには、SNMPv2c クレデンシャルと SNMPv3 クレデンシャルを使用するデバイスを含めることができます。SNMPv2c または SNMPv3 のグローバルクレデンシャルを編集、保存、および適用すると、Cisco DNA Center はその変更をデバイスにプッシュし、そのクレデンシャルを有効にします。たとえば、SNMPv2c を使用するデバイスがあるのに、SNMPv3 のグローバルクレデンシャルを編集、保存、および適用すると、Cisco DNA Center は関連付けられたサイトのすべてのデバイスに新しい SNMPv3 のクレデンシャルをプッシュして、そのクレデンシャルを有効にします。つまり、以前は SNMPv2c が有効になっていたデバイスを含め、すべてのデバイスが SNMPv3 を使用して管理されるようになります。

  • 混乱が生じないようにするために、CLI ログイン情報を編集する際は [User Name] を変更してください。これにより、新しい CLI クレデンシャルが作成され、既存の CLI クレデンシャルは変更されません。

グローバル デバイス クレデンシャルの編集

準備が整うまで、Cisco DNA Center でクレデンシャルの変更を適用せずに、グローバル デバイス クレデンシャルを編集および保存できます。変更の適用を決定すると、Cisco DNA Center は、変更したデバイスクレデンシャルを参照するすべてのサイトを検索し、すべてのデバイスに変更をプッシュします。

新しいグローバル デバイス クレデンシャルを更新または作成できますが、Cisco DNA Center はデバイスからクレデンシャルを削除することはありません。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials] の順に選択します。

ステップ 2

[Manage Credentials] をクリックします。

ステップ 3

[Manage Credentials] テーブルで、編集するログイン情報を見つけます。

ステップ 4

ログイン情報に対応する [Actions] 列で、[...] にカーソルを合わせ、[Edit] を選択します。

ステップ 5

スライドインペインで、必要な変更を行い、[Save] をクリックします。

(注)  

 

CLI パスワードログイン情報には、ASCII 印刷可能文字(文字コード 32 〜 127。https://en.wikipedia.org/wiki/ASCII#Printable_characters を参照)だけを使用できます。


デバイス クレデンシャルのサイトへの関連付け

グローバル サイトを作成するサイトは、グローバルなデバイスのクレデンシャルを継承できます。または特定サイトの別のデバイスのクレデンシャルを作成することができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

[Manage Credentials] をクリックします。

ステップ 4

選択したサイトに関連付けるクレデンシャルを選択し、次に [Assign] をクリックします。

デバイスのログイン情報がサイトに正常に関連付けられたことを示す成功メッセージが、画面の下部に表示されます。


デバイス クレデンシャルの管理

ログイン情報管理ワークフローでは、ログイン情報を作成または編集したり、割り当てたり、デバイスに適用することができます。

ログイン情報は、グローバルサイト([Global])、または選択したサイト、建物、フロアに割り当てられます。グローバルレベルでログイン情報を割り当てる場合、すべてのサイト、建物、およびフロアは、グローバルレベルから設定を継承します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Device Credentials] の順に選択します。

ステップ 2

[Global] または必要なエリア、建物、フロアを左側の階層ツリーから、

ステップ 3

[Manage Credentials] をクリックします。

ステップ 4

[Manage Credentials] スライドインペインで、[Add] ドロップダウンリストからログイン情報のタイプ([CLI]、[HTTP(S) Read]、[SNMPv3] など)を選択します。

ステップ 5

スライドインペイン で、次の手順を実行します。

  1. 必要なフィールドに情報を入力します。

  2. [Assign credential to site] チェックボックスをオンにします。

    (注)  

     

    ボックスがオフの場合、ログイン情報は作成されますが、どのサイトにも割り当てられません。

  3. [保存(Save)] をクリックします。

新しく作成したログイン情報が [Manage Credentials] ウィンドウに表示されます。

ステップ 6

割り当てるログイン情報を選択し、[Assign] をクリックします。

ステップ 7

ログイン情報を適用するには、次のいずれかを実行します。

  • サイト階層全体にログイン情報を適用するには、[Manage Credentials] に移動し、目的のログイン情報の [Actions] メニューにマウスカーソルを合わせて、[Apply] を選択します。

  • 特定のサイトだけにログイン情報を適用するには、左側の階層ペインで目的のサイトを選択し、そのログイン情報に対応するカードで [Apply] をクリックします。

ステップ 8

[Apply Credentials] ダイアログボックスで、ログイン情報を今すぐ更新する([Now])か、後でスケジュールするかを選択します。

ログイン情報は、該当するすべてのサイトに適用されます。

まだ開始されていないログイン情報適用タスクは、再スケジュールすることができます。

ステップ 9

タスクのステータスを表示するには、次のいずれかを実行します。

  • [Device Credentials] ウィンドウで、右上隅にある更新アイコンをクリックします。ログイン情報カードの見出しの横にあるアイコンにマウスカーソルを合わせます。

  • [Provision] > [Inventory] の順に選択します。[クレデンシャル ステータス(Credential Status)] 列に、次のいずれかのステータスが表示されます。

    • [Success]:Cisco DNA Center はログイン情報の変更を正常に適用しました。

    • [Failed]:Cisco DNA Center はログイン情報の変更を適用できませんでした。失敗したログイン情報の変更とその理由に関する追加情報を表示するには、アイコンの上にカーソルを重ねます。

    • [Not Applicable]:ログイン情報はデバイスタイプに適用できません。

    複数のクレデンシャル(CLI、SNMP、HTTPS など)を編集して保存した場合、 がいずれかのクレデンシャルを適用できなかったときには、[クレデンシャルステータス(Credential Status)] 列に [失敗(Failed)] と表示されます。Cisco DNA Center 失敗したログイン情報の変更に関する追加情報を表示するには、アイコンの上にカーソルを重ねます。

  • [Activities] > [Audit Logs] の順に選択します。

ステップ 10

ログイン情報を編集するには、次の手順を実行します。

  1. 対応するログイン情報の横にある編集アイコンをクリックします。

    または、[Manage Credentials] ウィンドウで、ログイン情報名の横にある省略記号のアイコンにカーソルを合わせて、[Edit] をクリックします。

  2. [Edit Information] ウィンドウで、[OK] をクリックします。

  3. [Edit Credentials] ウィンドウで必要な変更を加えます。

  4. [保存(Save)] をクリックします。

ステップ 11

ログイン情報適用の開始日時を再スケジュールするには、次のいずれかの手順を実行します。

  • グローバルにスケジュールされたタスク:[Manage Credentials] ウィンドウで、ログイン情報名の横にある水平の省略記号のアイコンにカーソルを合わせて、[Apply] を選択してから、[Apply] をクリックします。

  • サイト、建物、またはフロアのメインページからスケジュールされたタスク:タスクが最初にスケジュールされたサイト、建物、またはフロアに戻り、対応するログイン情報カードで [Apply] をクリックします。

(注)  

 

タイムゾーンは変更できません。


IP アドレス プールを設定する

Cisco DNA Center IPv4 と IPv6 のデュアルスタック IP プールがサポートされています。

IPv4 および IPv6 アドレスプールは手動で設定できます。

Cisco DNA Center を外部 IP アドレス マネージャと通信するように設定することもできます。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Add] をクリックし、[Add IP Pool] ウィンドウの必須入力フィールドをすべて入力します。

Cisco DNA Center が外部の IP アドレスマネージャと通信するように設定した場合、外部 IP アドレスマネージャの既存の IP アドレスプールと重複する IP プールを作成することはできません。

ステップ 3

[Save] をクリックします。

新しく追加されたプールが IP アドレスプールテーブルに表示されます。IPv4 または IPv6 のアドレスプールのみを表示する場合は、[SUBNET TYPE] 領域で [IPv4] または [IPv6] オプションをクリックします。

(注)  

 
IP アドレス プールを編集して、DHCP を変更すると、その IP アドレス プールを使用してデバイスを再設定する必要はありません。

IP アドレスマネージャから IP アドレスプールをインポートする

Bluecat または Infoblox から IP アドレスプールをインポートできます。


(注)  


IP アドレスプールはサブプールを持つことができず、IP アドレスプールから割り当てられた IP アドレスを持つことはできません。


外部 IP アドレスマネージャ(IPAM)と通信するには Cisco DNA Center を設定する必要があります。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Actions] ドロップダウンリストから、[Import from IPAM Server] を選択し、必須フィールドに値を入力します。

ステップ 3

CIDR を入力し、[Retrieve] をクリックして、インポートできる IP プールのリストを取得します。

ステップ 4

[Select All] をクリックするか、またはインポートする IP アドレスプールを選択して [Import] をクリックします。


CSV ファイルから IP アドレスプールをインポートする

CSV ファイルから IP アドレスプールをインポートできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

[Actions] ドロップダウンリストから、[Import from CSV File] を選択します。

ステップ 3

[Download Template] をクリックして最新のサンプルファイルをダウンロードします。

ステップ 4

ファイルに IP アドレスプールを追加して、ファイルを保存します。

ステップ 5

次のアクションのいずれかを実行して、CSV ファイルをアップロードします。

  1. ドラッグ アンド ドロップ エリアにファイルをドラッグ アンド ドロップします。

  2. [クリックして選択(click to select)] が表示される場所をクリックしてファイルを選択します。

ステップ 6

[Import] をクリックします。


IP アドレスプールの予約

始める前に

1 つまたは複数の IP アドレスプールが作成されていることを確認します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、サイトを選択します。

ステップ 3

[Reserve] をクリックして以下のフィールドに入力し、使用可能なグローバル IP アドレスプールのすべてまたは一部を特定のサイト用に予約します。

  • [IP Address Pool Name]:予約した IP アドレスプールの一意の名前。

  • [Type]:IP アドレスプールのタイプ。LAN 自動化の場合は、LAN を選択します。次のオプションがあります。

    • [LAN]:該当するアンダーレイの LAN インターフェイスに IP アドレスを割り当てます。

    • [Management]:IP アドレスを管理インターフェイスに割り当てます。

    • [Service]:IP アドレスをサービスインターフェイスに割り当てます。

    • [WAN]:IP アドレスを WAN インターフェイスに割り当てます。

    • [Generic]:他のすべてのネットワークタイプで使用されます。

  • [IP Address Space]:すべてまたは一部の IP アドレスを予約する IPv4 および IPv6 アドレスプール。

  • CIDR Prefix/Number of IP Addresses:IP subnet and mask address used to reserve all or part of the global IP address pool or the number of IP addresses you want to reserve. IPv6 IP プールの [CIDR Prefix] として \64 を選択すると、[SLAAC] オプションがオンになります。([SLAAC] が選択されている場合、デバイスは DHCP サーバーを必要とせずに、自動的に IP アドレスを獲得します)。

  • [Gateway]:ゲートウェイ IP アドレス。

  • [DHCP Servers]:DHCP サーバーの IP アドレス。

  • [DNS Servers]:DNS サーバーのアドレス。

ステップ 4

[予約(Reserve)] をクリックします。

IPv4 と IPv6 の両方のアドレスプールを予約している場合(ファブリックがデュアルスタック IP プールでプロビジョニングされている場合)で、IPv6 プールがすでに VN に接続されているときは、シングルスタック IP プールに戻すことはできません。

ただし、IPv6 プールが VN に接続されていない場合は、デュアルスタック IPv6 プールからシングルスタック IPv4 プールにダウングレードできます。シングルスタックにダウングレードするには、[IP Address Pools] ウィンドウで、デュアルスタック IP プールの [Edit] をクリックします。[Edit IP Pool] ウィンドウで、[IPv6] チェックボックスをオフにして、[Save] をクリックします。


IP アドレスプールの編集

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

すべての IP アドレスプールを一括で編集するには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Edit All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

  3. [Edit IP Pool] ウィンドウで、必要な変更を行い、[Save] をクリックします。

ステップ 4

目的の IP アドレスプールのみを編集するには、次の手順を実行します。

  1. 目的の IP アドレスプールを選択し、[Actions] ドロップダウンリストから [Edit Selected] をクリックします。

    選択した IP アドレスプールに対応する [Edit] をクリックすることもできます。

  2. [Edit IP Pool] ウィンドウで、必要な変更を行い、[Save] をクリックします。


IP アドレスプールの削除

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools] の順に選択します。

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

すべての IP アドレスプールを一括で削除するには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Delete All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

ステップ 4

目的の IP アドレスプールのみを削除するには、次の手順を実行します。

  1. 目的の IP アドレスプールを選択し、[Actions] ドロップダウンリストから [Delete Selected] をクリックします。

    選択した IP アドレスプールに対応する [Delete] をクリックすることもできます。

  2. [Warning] メッセージで [Yes] をクリックします。


IP アドレスプールの複製

サイトレベルで既存の IP アドレスプールを複製できます。IP アドレスプールを複製すると、DHCP サーバーと DNS サーバーの IP アドレスが自動的に入力されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

目的の IP アドレスプールを見つけ、[Actions] エリアで [Clone] をクリックします。

ステップ 4

[Clone IP Pool] ウィンドウで、次の手順を実行します。

  1. 必要に応じて、プール名を編集します(タイプ、IP アドレス空間、またはグローバルプール値は、複製元のプールから継承されるため編集できません)。

  2. 必要に応じて、CIRD プレフィックス値を編集します。

  3. [Clone] をクリックします。


IP アドレスプールのリリース

サイトレベルで予約されているシングルスタックおよびデュアルスタックプールをリリースできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools]

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

すべての IP アドレスプールを一括でリリースするには、次の手順を実行します。

  1. [Actions] ドロップダウンリストから、[Release All] を選択します。

  2. [Warning] メッセージで [Yes] をクリックします。

  3. プロンプトで [Release] をクリックします。

ステップ 4

目的の IP アドレスプールのみをリリースするには、次の手順を実行します。

  1. 目的の IP アドレスプールを選択し、[Actions] ドロップダウンリストから [Release Selected] をクリックします。

  2. プロンプトで [Release] をクリックします。


IP アドレスプールの表示

この手順では、テーブルビューとツリービューで 10 個以上の IP アドレスプールを表示する方法を示します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [IP Address Pools] の順に選択します。

ステップ 2

左側の階層ツリーから、必要なサイトを選択します。

ステップ 3

トグルボタンを使用して、テーブルビューとツリービューを切り替えます。

  • IP アドレスプールが 10 個以上の場合は、デフォルトではテーブルビューにプールが表示されます。

  • IP アドレスプールが 10 個未満の場合は、デフォルトではツリービューにプールが表示されます。

(注)  

 

テーブルマップビューとツリーマップビューの切り替えは、UI でのユーザーの選択ではなくプール数に基づきます。

ツリービューは、グローバルプールとサイトプールに適用されます。

ステップ 4

[IP Address Pools] テーブルビューには、[Name]、[Type]、[IPv4 Subnet]、[IPv4 Used]、[IPv6 Subnet]、[IPv6 Used]、および [Actions] に基づいて IP アドレスプールのリストが表示されます。

(注)  

 
  • [IPv4 Used] および [IPv6 Used] の横にある [i] アイコンにカーソルを合わせます。[IPv4 Used]、[IPv6 Used]、[Free]、[Unassignable]、[Assigned]、および [Default Assigned] の IP アドレスプールに関する詳細情報がツールチップに表示されます。

  • [IPv4] 列と [IPv6] 列で、特定の IP アドレスプールに対応する [IPv4] と [IPv6] の使用率の横にある [i] アイコンにカーソルを合わせます。ツールチップには、[Free]、[Unassignable]、[Assigned]、および [Default Assigned] の IP アドレスプールの割合が表示されます。

ステップ 5

テーブルビューで [IPv4] または [Dual-Stack] のアドレスプールのみを表示する場合は、[Sbunet Type] エリアで [IPv4 only] または [Dual-Stack] オプションをクリックします。

ステップ 6

ツリービューで、目的の IP アドレスプールにカーソルを合わせてクリックすると、次の情報を含むスライドインペインが表示されます。

  • IP アドレスプールのサブネットタイプ。

  • それぞれのプール下にある使用可能な IP アドレスと [Pool CIDR]、[Gateway]、[DHCP Server(s)]、および [DNS Server(s)] の割合。

  • 各プールで使用されている IP アドレスの割合。

ステップ 7

[Used] エリアで、[Assigned] をクリックすると、[Device Name]、[IP Address]、および [Site] に基づいてフィルタ処理されたデバイスに割り当てられた IP アドレスのリストが表示されます。

ステップ 8

[Unassignable] をクリックすると、[Device Name]、[IP Address]、および [Site] に基づいてフィルタ処理されたデバイスに割り当てることができない未割り当て IP アドレスのリストが表示されます。

ステップ 9

[Edit] をクリックして、IP アドレスプールを編集します。

ステップ 10

[Release] をクリックして、IP アドレスプールを解放します。

(注)  

 
  • グローバルプールのサイドバーでは、特定のプールについて、すべての子プールにおける使用状況を確認できます。

  • グローバル IP アドレスプールとサイト IP アドレスプールには、ブロックリストに登録された IP アドレスを設定できます。

  • サブプールにはブロックリストに登録された IP アドレスを含めることはできません。

    • Cisco DNA Center は、ブロックリストに登録された IP アドレスが含まれている場合、CIDR アドレスプールの IP アドレスプール作成要求を拒否します。

    • 次の空き IP アドレスプール要求では、Cisco DNA Center はブロックリストに登録された IP アドレスをスキップして、次の IP アドレス空きプールを見つけます。

ステップ 11

(オプション)テーブルデータをエクスポートするには、サイドバーで [Export] をクリックします。


サービス プロバイダ プロファイルの設定

特定の WAN プロバイダのサービス クラスを定義するサービス プロバイダ(SP)プロファイルを作成することができます。サービスモデルには、4 クラス、5 クラス、6 クラス、および 8 クラスを定義できます。SP プロファイルの作成後、アプリケーションポリシーの範囲内(必要に応じてインターフェイスのサブラインレート設定を含む)のアプリケーションポリシーと WAN インターフェイスにそのプロファイルを割り当てることができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Service Provider Profiles] を選択します。

ステップ 2

既存の SP プロファイルがない場合は、[Create] をクリックします。

ステップ 3

プラスアイコン()をクリックします。

ステップ 4

[Profile Name]フィールドに、SP プロファイルの名前を入力します。

ステップ 5

[WAN Provider] フィールドに、WAN プロバイダーの名前を入力します。

ステップ 6

[Model] ドロップダウンリストから、クラスモデル([4 class]、[5 class]、[6 class]、または [8 class])のいずれかを選択します。

これらのクラスの詳細については、サービス プロバイダのプロファイル を参照してください。

ステップ 7

[Save] をクリックします。

(注)  

 

重複する SP プロファイルは作成できません。


グローバル ワイヤレス設定の構成

グローバル ワイヤレス ネットワーク設定には、次の設定が含まれます。

  • Service Set Identifier(SSID)

  • RF プロファイル

  • ワイヤレスインターフェイスと VLAN グループ

  • AP プロファイル

  • FlexConnect

  • アンカーグループ

  • セキュリティ

  • 電力プロファイル

  • アンテナ無線プロファイル

  • Cisco Spaces および Cisco Connected Mobile Experiences(CMX) サーバ

  • リモートテレワーカー


(注)  


ワイヤレス センサー デバイス プロファイルを作成できるのは、Cisco Aironet 1800s アクティブセンサーデバイスに対してのみです。


ワイヤレスネットワーク設定ダッシュボードの [Search All Settings] フィールドを使用して、特定のワイヤレスネットワーク設定を見つけることができます。[Edit Dashboard] を使用して、ワイヤレスネットワーク設定ダッシュボードをカスタマイズできます。ワイヤレスネットワーク設定ダッシュボードのカスタマイズの詳細については、ワイヤレスネットワーク設定ダッシュボードのカスタマイズを参照してください。

ワイヤレスネットワーク設定ダッシュボードのカスタマイズ

[Edit Dashboard] オプションを使用して、ワイヤレスネットワーク設定ダッシュボードをカスタマイズし、ダッシュボードに表示されるネットワーク設定の優先順位を更新できます。Cisco DNA Center では、ワイヤレスネットワーク設定ダッシュボードのすべてのサイトにダッシュボードのカスタマイズが適用されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Edit Dashboard] をクリックします。

ステップ 5

[Customize Wireless Settings Dashboard] スライドインペイン で、必要なネットワーク設定を新しい位置にドラッグアンドドロップして、ダッシュボードでの優先順位を変更します。

ステップ 6

[Save] をクリックします。


エンタープライズ ワイヤレス ネットワーク用 SSID の作成

次の手順では、エンタープライズ ワイヤレス ネットワークに SSID を設定する方法を説明しています。


(注)  


SSID は、グローバルレベルで作成されます。サイト、ビルディング、フロアは、グローバルレベルから設定が継承されます。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルで、[Add] の上にカーソルを合わせて、[Enterprise] を選択します。

ステップ 6

[Wireless SSID] ワークフローで、[Basic Settings] のセットアップを完了します。

  1. [Sensor] トグルボタンが使用可能な場合は、無効になっていることを確認します。

  2. [Wireless Network Name (SSID)] フィールドに、ワイヤレスネットワークの一意の名前を入力します。

  3. [WLAN Profile Name] フィールドに、WLAN プロファイルの名前を入力します。

    Cisco DNA Center は WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名を自動的に生成します。

  4. [Radio Policy] エリアで、次の手順を実行します。

    • 2.4 GHz の WLAN を作成するには、[2.4GHz] チェックボックスをオンにします。

    • 5 GHz の WLAN を作成するには、[5GHz] チェックボックスをオンにします。

    • 6 GHz の WLAN を作成するには、[6GHz] チェックボックスをオンにします。この帯域は、Cisco IOS XE リリース 17.7 以降を実行しているデバイスでサポートされます。

    • [802.11b/g Policy] ドロップダウンリストから、 ポリシーを選択します。

      (注)  

       

      このドロップダウンリストは、[2.4GHz] チェックボックスをオンにした場合にのみ使用できます。

    • [Band Select] チェックボックスをオンにして、必要な帯域を選択します。

      (注)  

       

      このチェックボックスは、[2.4GHz] と [5GHz] の両方のチェックボックスをオンにした場合にのみ使用できます。

    • [6 GHz Client Steering] チェックボックスをオンにして、クライアントステアリングを有効にします。

      (注)  

       

      このチェックボックスは、[6GHz] チェックボックスをオンにした場合にのみ使用できます。

  5. [Quality of Service(QoS)] エリアで、次の手順を実行します。

    • [Egress] ドロップダウンリストから、出力 QoS を選択します。

    • [Ingress] ドロップダウンリストから、入力 QoS を選択します。

      (注)  

       

      入力 QoS は、Cisco IOS XE ワイヤレスコントローラ にのみ適用されます。

    ファストレーンが有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

  6. [SSID STATE] エリアで、トグルボタンをクリックして、次の設定を有効または無効にします。

    • [Admin Status]:このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP は ワイヤレスコントローラ に関連付けられたままで、アクセス可能であり、AP には引き続きライセンスが必要です。

    • [Broadcast SSID]:範囲内のすべてのワイヤレスクライアントに対して SSID の可視性を有効または無効にするには、このトグルボタンを使用します。

ステップ 7

[Security Settings] の設定を完了します。

  1. [Level of Security] で、このネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。

    • [Enterprise]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。

      (注)  

       

      Wi-Fi Protected Access(WPA2)では、Counter Mode と暗号ブロック連鎖メッセージ認証コードプロトコルを使用した、より強力な高度暗号化規格アルゴリズム(AES-CCMP)が使用されます。

      WPA3 は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。WPA3 は、リリース 8.10 以降を実行している Cisco AireOS ワイヤレスコントローラ、および Cisco IOS XE リリース 16.12 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサポートされています。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。WPA2 は 6 GHz 帯域ではサポートされません。

    • [Personal] :それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。デフォルトでは、[WPA3] チェックボックスが有効になっています。[Personal] を選択した場合は、[Pass Phrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間でペアワイズマスターキー(PMK)として使用されます。

      (注)  

       

      WPA3 パーソナルは、パスワードベースの堅牢な認証を提供することによって個人ユーザーに対する保護を強化します。この認証により、ブルートフォース辞書攻撃が困難になり、時間がかかるようになります。

      WPA2 パーソナルの場合は、サイト、ビルディング、またはフロアレベルで、事前共有キー(PSK)をオーバーライドできます。ビルディングレベルで PSK をオーバーライドすると、後続のフロアは新しい設定を継承します。詳細については、「エンタープライズ ネットワークの SSID のサイトレベルのオーバーライドの設定」を参照してください。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。WPA2 は 6 GHz 帯域ではサポートされません。

      (オプション)WPA2-Personal の場合、次の手順を実行してマルチ事前共有キー(MPSK)サポートを構成します。

      1. [Configure MPSK] をクリックします。

      2. [Configure MPSK] ダイアログボックスで、[Add] をクリックして MPSK を追加します。

        最大 5 つの MPSK を追加できます。

      3. [Priority] ドロップダウンリストから優先順位を選択します。

        (注)  

         

        優先順位 0 キーが中央 Web 認証(CWA)フレックスモードで設定されていない場合、WLAN へのクライアント接続が失敗する可能性があります。

      4. [Passphrase Type] ドロップダウンリストから、パスフレーズタイプを選択します。

      5. [Passphrase] フィールドに、パスフレーズを入力します。

      6. [Save] をクリックします。

      MPSK は Cisco AireOS ワイヤレスコントローラでサポートされていません。 MPSK は、WPA2-Personal のレイヤ 2 セキュリティ設定に適用されます。

    • [Open Secured]:[Select existing Open SSID] ドロップダウンリストから、クライアントをオープンでセキュアな SSID にリダイレクトするためのオープン SSID を選択します。オープンでセキュアなポリシーは、セキュリティが最も低くなります。

      (注)  

       

      Fast Transition は、オープンでセキュアな SSID には適用できません。

      オープンでセキュアな SSID はオープン SSID に依存しているため、オープンでセキュアな SSID でアンカーを有効にする前に、オープン SSID でアンカーを有効にしておく必要があります。

    • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

      (注)  

       

      [Basic Settings] ウィンドウで [6GHz] 無線ポリシーのみを選択した場合、[Open] オプションはグレー表示されます。

  2. [Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加および設定します。

    詳細については、エンタープライズ ワイヤレス ネットワーク用の AAA サーバーの設定を参照してください。

  3. [AAA Override] チェックボックスをオンにして、AAA オーバーライド機能を有効にします。

    デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

  4. 次のチェックボックスをオンにします(複数可)。

    • [Fast Lane]:このネットワークで fastlane 機能を有効にするには、このチェックボックスをオンにします。fastlane 機能が有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

      (注)  

       

      fastlane を有効にすると、最適化されたレベルのワイヤレス接続と 拡張 QoS を受信するように IOS デバイスを設定できます。

    • [Identity PSK](パーソナルレイヤ 2 セキュリティ用):SSID の個人またはユーザーグループのために一意の事前共有キーの作成を有効にするには、このチェックボックスをオンにします。このチェックボックスをオンにすると、[Enable Posture] チェックボックスが表示されます。

    • [MAC Filtering]:ワイヤレスネットワークでの MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

      (注)  

       

      MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

    • [Deny RCM Clients]:ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。このオプションは、リリース 8.10 MR5 以降を搭載した Cisco AireOS ワイヤレスコントローラ、および Cisco IOS XE 17.5 以降を搭載した Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサポートされています。

    • [Enable Posture]:ポスチャ評価を有効にするには、このチェックボックスをオンにします。ポスチャを有効にすると、[Pre-Auth ACL List Name] ドロップダウンリストが表示されます。ポスチャは、Cisco Identity Services Engine(ISE)のサービスです。ポスチャを使用すると、ネットワークに接続されているすべてのエンドポイントの企業セキュリティ ポリシーとのコンプライアンスに関するステート(ポスチャとも呼ばれる)をチェックできます。これにより、ネットワークの防護領域にアクセスするクライアントを制御できます。

      [Pre-Auth ACL List Name]:ドロップダウンリストから、SSID にマッピングするために作成した ACL リスト名を選択します。

      (注)  

       

      ポスチャには AAA 設定が必須です。[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加します。

  5. [Next] をクリックします。

ステップ 8

[Advance Settings] の設定を完了します。

  1. [Fast Transition (802.11r)] で、次の手順を実行します。

    • [Adaptive]、[Enable]、または [Disable] モードを選択します。

      (注)  

       

      802.11r を使用すると、ワイヤレスクライアントは、ある AP から別の AP にすばやくローミングできます。Fast Transition によって、ワイヤレスクライアントが AP から別の AP にローミングするときの接続の中断が軽減されます。オープン認証を使用する WLAN の Fast Transition を無効にすることを推奨します。Cisco AireOS ワイヤレスコントローラでは、[Adaptive] モードの Fast Transition がサポートされていません。

    • 分散システム経由の高速移行を有効にするには、[Over the DS] チェックボックスをオンにします。デフォルトで、分散システム上の高速移行は無効です。

  2. [MFP Client Protection] で、[Optional]、[Required]、または [Disabled] を選択します。

    (注)  

     

    管理フレーム保護(MFP)により、管理フレームのセキュリティが強化されます。これによって、AP とクライアントとの間で送受信される、保護および暗号化されていない 802.11 管理メッセージのセキュリティが確保されます。MFP は、インフラストラクチャとクライアントサポートの両方を実現します。

    デフォルトでは、[Optional] が選択されています。[Required] を選択すると、MFP がネゴシエートされている場合(つまり、WPA2 が ワイヤレスコントローラ 上で設定されており、クライアントも WPA2 用に設定されていて、CCXv5 MFP をサポートしている場合)にのみ、クライアントはアソシエーションを許可されます。

    MFP クライアント保護は、Cisco AireOS ワイヤレスコントローラでのみサポートされます。 MFP クライアント保護は、6 GHz 帯域ではサポートされていません。

  3. [Protected Management Frame (802.11w)] で、必要なオプションを選択します。

    (注)  

     

    [Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できる場合があります。

    • オプション

    • 必須

    • Disabled

  4. [WPA2 Encryption]、[WPA3 Encryption] または [WPA2/WPA3 Encryption] で、使用可能なオプションを選択します。

    このセクションで使用できるオプションは、[Level of Security] で選択した設定によって異なります。使用できるオプションは、[AES(CCMP128)]、[GCMP128]、[CCMP256]、[GCMP256] です。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

  5. [Auth Key Management] で、必要なオプションの横にあるチェックボックスをオンにします。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

    このセクションで使用可能なオプションは、Fast Transition の設定によって異なります。次のオプションを使用できる場合があります。

    • [AES(CCMP128)] の場合:OWE、802.1x (802.1X-SHA1)、FT + 802.1x、CCKM、802.1x-SHA256 (802.1X-SHA2)、PSK、FT + PSK、Easy-PSK、PSK-SHA256 (PSK-SHA2)、SAE、FT + SAE

    • [GCMP128] の場合:SUITEB-1X

    • [CCMP256] の場合:SUITEB192-1X

    • [GCMP256] の場合:SUITEB192-1X

    • [Timestamp Tolerance (inms)](CCKM の場合):CCKM の許容レベルをミリ秒単位で入力します。有効な範囲は 1000 ~ 5000 です。デフォルト値は 1000 です。認証されたクライアントデバイスでは、再関連付け中に遅延を感じることなく、AP間でローミングできます。CCKM 許容レベルは、 Cisco AireOS ワイヤレスコントローラ には適用されません。

  6. [11K] で、次の設定を指定します。

    • [Neighbor List]:このチェックボックスをオンにして、すべての 11k 対応クライアントが、ローミングの候補となる既知のネイバー AP に関するネイバーレポートを要求できるように設定します。

      (注)  

       

      ローミングを容易に行うため、AP にアソシエートした 11k 対応クライアントは、ネイバー AP のリストに対する要求を送信します。この要求は、アクションフレームと呼ばれる 802.11 管理フレームの形式で送信されます。AP は、同じ WLAN 上にあるネイバー AP の Wi-Fi チャネル番号が付いたリストを使用して応答します。この応答もアクション フレームです。クライアントは応答フレームに基づき、次のローミング先の AP 候補を識別します。

    • [Session Timeout]:クライアントセッションがアクティブである最大時間を設定するには、このチェックボックスをオンにします。この時間が経過すると再認証を受ける必要があります。

      (注)  

       

      デフォルトでは、[Session Timeout] が 1800 秒のタイムアウト付きで有効になります。

    • [Client Exclusion]:クライアント除外タイマーを設定するには、このチェックボックスをオンにします。

      (注)  

       

      ユーザーが認証に失敗すると、ワイヤレスコントローラはクライアント接続を拒否します。除外タイマーが期限切れになるまで、クライアントはネットワークへの接続を許可されません。デフォルトでは、[Client Exclusion] が 180 秒のタイムアウト付きで有効になります。

  7. [11v BSS Transition Support] で、次の設定を指定します。

    • [BSS Max Idle Service]:アイドル期間タイマー値を設定するには、このチェックボックスをオンにします。アイドル期間タイマー値は、AP からクライアントへのアソシエーションおよび再アソシエーション応答フレームを使用して送信されます。

      (注)  

       

      BSS 最大アイドル期間は、接続先のクライアントからフレームが送信されないという理由で AP がこのクライアントをアソシエート解除しないタイムフレームのことです。

    • [Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウトを設定するには、このチェックボックスをオンにします。

      (注)  

       

      クライアントが送信するデータがユーザー アイドル タイムアウトとして指定されたしきい値のクォータを超える場合、クライアントはアクティブであると見なされ、ワイヤレスコントローラは別のタイムアウト期間を開始します。

      デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

    • [Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      デフォルトでは、[Directed Multicast Service] が有効になっています。クライアントは Directed Multicast Service(DMS)を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求します。これにより、クライアントは長時間スリープ状態になり、バッテリの電力が節約されます。

  8. [Radius Client Profiling] で、このトグルボタンを使用して WLAN での RADIUS プロファイリングを有効または無効にします。

    (注)  

     

    この機能を有効にするには、1 つ以上の AAA または PSN サーバーが必要です。

  9. (オプション)[NAS-ID] で、次の設定を指定します。

    1. [NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

      NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Cisco DNA Center はカスタムスクリプトでの特殊文字 ? " < および末尾のスペースをサポートしていません。

      (注)  

       

      Cisco DNA Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

    2. (オプション)[+] をクリックして、別の NAS ID を追加します。最大 3 つの NAS ID を追加できます。

      (注)  

       

      Cisco DNA CenterCisco AireOS ワイヤレスコントローラ の 1 つの NAS ID のみ適用します。[Design] > [Network Settings] > [Wireless] ウィンドウからサイトレベルで NAS ID を上書きできます。

  10. (任意) [Configure Client Rate Limit] で、クライアント レート制限の値をビット/秒で入力します。有効な範囲は 8000 ~ 100000000000 です。値は 500 の倍数である必要があります。

    (注)  

     

    この構成は Cisco AireOS ワイヤレスコントローラには適用できません。Cisco AireOS ワイヤレスコントローラのクライアントレート制限を設定するには、メニューアイコンをクリックして選択 [Tools] > [Model Config Editor] > [Wireless] > [Advanced SSID Configuration]を選択します。詳細については、高度な SSID のモデル設定設計の作成を参照してください。

    Cisco IOS XE デバイスのクライアントレート制限の有効な範囲を次に示します。

    • Cisco Catalyst 9800-L ワイヤレスコントローラ、Cisco Catalyst 9800-40 ワイヤレスコントローラ、および Cisco Catalyst 9800-80 ワイヤレスコントローラの有効範囲は、8000 ~ 67000000000 ビット/秒です。

    • Cisco Catalyst 9800-CL ワイヤレスコントローラの有効範囲は、8000 ~ 10000000000 ビット/秒です。

    • Catalyst アクセスポイント上のシスコ組み込みワイヤレスコントローラの有効範囲は、8000 ~ 2000000000 ビット/秒です。

    • Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラの有効範囲は、8000 ~ 100000000000 ビット/秒です。

  11. (任意) [Coverage Hole Detection] トグルボタンを使用して、カバレッジホールの検出機能を有効または無効にします。

  12. [Next] をクリックします。

ステップ 9

(任意) [Associate Model Config to SSID] のセットアップを完了します。

  1. 該当するモデル構成の設計の横にあるチェックボックスをオンにします。

    モデル構成の設計を作成する場合は、[Add] をクリックして必要な設定を行います。詳細については、「高度な SSID のモデル設定設計の作成」を参照してください。

  2. [Next] をクリックします。

ステップ 10

[Associate SSID to Profile] の手順を完了します。

  1. 左側のペインからプロファイルを選択し、[Associate Profile] をクリックします。

    プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。詳細については、「ワイヤレス用のネットワークプロファイルの作成」を参照してください。

  2. [Next] をクリックします。

ステップ 11

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 12

[保存 (Save)] をクリックします。

SSID が作成されます。


エンタープライズ ネットワークの SSID のサイトレベルのオーバーライドの設定

SSID はグローバル階層で作成できます。エリア、ビルディング、およびフロアは、グローバル階層から設定を継承します。エリア、ビルディング、またはフロアのレベルで次の設定をオーバーライドできます。

  • WLAN プロファイル名

  • セキュリティレベル

  • AAA の設定

  • Mac フィルタリング

  • Fast Transition(802.11r)

  • 保護された管理フレーム(802.11w)

  • WPA2 EncryptionWPA3 Encryption、まてはWPA2/WPA3 Encryption

  • Auth Key Management

  • NAS-ID

  • クライアントレート制限の設定

これらの設定の構成に関する詳細については、エンタープライズ ワイヤレス ネットワーク用 SSID の作成 を参照してください。

ビルディングレベルの設定をオーバーライドすると、後続のフロアは新しい設定を継承します。次の手順では、エンタープライズ ネットワーク SSID のサイトレベルでのオーバーライドの設定方法を説明しています。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Wireless] の順に選択します。

ステップ 2

左側の階層ツリーから、オーバーライドを設定するサイト、ビルディング、またはフロアを選択します。

SSID の横にある検証アイコン にカーソルを合わせると、この設定の継承元が表示されます。

ステップ 3

SSID の横にあるチェックボックスをオンにし、[Edit] をクリックします。

ステップ 4

[Basic Settings] ウィンドウで、[WLAN Profile Name] フィールドの WLAN プロファイルの名前を更新します。

(注)  

 
  • SSID のサイトレベルのオーバーライドを設定する場合は、同じ ワイヤレスコントローラ によって管理されるサイト全体の WLAN プロファイルに一意の名前を入力することを推奨します。WLAN プロファイル名またはポリシープロファイル名は同一で、異なるサイトで上書きされた SSID を使用して ワイヤレスコントローラ をプロビジョニングすると、プロビジョニングが失敗します。

  • サイトレベルのオーバーライドを持つ SSID がネットワークプロファイルに関連付けられている場合、Cisco DNA Center は、対応するサイトのプロビジョニング中に、オーバーライドされた SSID で使用可能な WLAN プロファイル名を使用します。

ステップ 5

(任意) [Security Settings] ウィンドウで、次の操作を実行します。

  1. ネットワークの暗号化および認証のタイプを更新するには、[Level of Security] で必要な設定を選択します。

  2. AAA サーバーの設定を更新するには、[Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックします。

  3. AAA オーバーライド機能を有効にするには、[AAA Override] チェックボックスをオンにします。

    デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

  4. ワイヤレスネットワークで MAC ベースのアクセス制御またはセキュリティを有効にするには、[MAC Filtering] チェック ボックスをオンにします。

    (注)  

     

    MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

ステップ 6

(任意) [Advanced Settings] ウィンドウで、次の手順を実行します。

  1. [Fast Transition (802.11r)] で、次の手順を実行します。

    • モードを選択します。

    • 分散システム全体での移行を有効にするには、[Over the DS] チェックボックスをオンにします。

  2. [Protected Management Frame (802.11w)] で、必要なオプションを選択します。

  3. [WPA2 Encryption]、[WPA3 Encryption] または [WPA2/WPA3 Encryption] で、使用可能なオプションを選択します。

    このセクションで使用できるオプションは、[Level of Security] で選択した設定によって異なります。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

  4. [Auth Key Management] で、必要なオプションの横にあるチェックボックスをオンにします。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

    このセクションで使用可能なオプションは、Fast Transition の設定によって異なります。

    • [Timestamp Tolerance (inms)](CCKM の場合):CCKM の許容レベルをミリ秒単位で入力します。有効な範囲は 1000 ~ 5000 です。デフォルト値は 1000 です。CCKM 許容レベルは、Cisco AireOS ワイヤレスコントローラ には適用されません。

  5. [NAS-ID] で、必要な NAS ID を選択します。

  6. [Configure Client Rate Limit] で、クライアント レート制限の値をビット/秒で入力します。

ステップ 7

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 8

[Save] をクリックします。

サイトレベルのオーバーライドが、SSID に対して設定されます。

認証前アクセスコントロールリストの作成

認証前 ACL 機能を使用すると、Web 認証用の認証前 ACL を作成して、認証が完了する前に特定のタイプのトラフィックを許可できます。この ACL は、Cisco Identity Services Engine(ISE)の access-accept で参照され、ACL によって許可されるトラフィックと拒否されるトラフィックを定義します。シスコ ワイヤレス コントローラで設定した ACL は、管理インターフェイス、AP マネージャインターフェイス、任意の動的インターフェイス、または WLAN に適用されてワイヤレスクライアントとの間の双方向のデータトラフィックを制御します。または、コントローラの中央処理装置(CPU)に適用してCPU 宛のすべてのトラフィックを制御します。IPv4 と IPv6 の両方の ACL を設定できます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Security Settings] をクリックします。

ステップ 5

[Pre-Auth ACLs] タブをクリックします。

ステップ 6

[Pre-Auth Access Control Lists] エリアで、[Add] をクリックして認証前 ACL を作成します。

ステップ 7

[New Pre-Auth ACL] スライドインペインで、次の手順を実行します。

  1. [Pre-Auth ACL List Name] フィールドに、Cisco DNA Center で使用する ACL リストの名前を入力します。

  2. [Pre-Auth ACL List Name] フィールドに、ワイヤレスコントローラ で設定する ACL の名前を入力します。

ステップ 8

[IP Addresses] タブをクリックし、次の手順を実行します。

  1. 作成する ACL タイプ([IPV4] または [IPV6])を選択します。

    (注)  

     

    IPv6 は、カスタム事前認証 ACL ではサポートされていません。

  2. [Protocol] ドロップダウン リストから、この ACL に使用する IP パケットのプロトコル ID を選択します。指定できるプロトコルオプションは、[Any]、[AHP]、[EIGRP]、[ESP]、[GRE]、[ICMP]、[IGMP]、[IP]、[IPINIP]、[NOS]、[OSPF]、[PCP]、[PIM]、[PIM]、[TCP]、または [UDP] です。

  3. [Source Port] フィールドに、送信元ポート番号を入力します。有効な範囲は 0 ~ 65535 です。ポート オプションは、ネットワーキング スタックとのデータ送受信をするアプリケーションによって使用されます。一部のポートは、Telnet、SSH、HTTP など特定のアプリケーション用に指定されています。

  4. [Source IP Address] フィールドに、送信元の IP アドレスとネットマスクを入力します。IPv6 ACL を設定している場合は、[Source IP Address] フィールドに送信元の IPv6 アドレスとプレフィックス長を入力します。

  5. [Source Subnet] ドロップダウンリストから、送信元サブネットの値を選択します。

  6. [Destination Port] に宛先ポート番号を入力します。

  7. [Destination IP Address] に、宛先の IP アドレスおよびネットマスクを入力します。IPv6 ACL を設定している場合は、宛先の IPv6 アドレスとプレフィックス長を入力します。

  8. [Destination Subnet] ドロップダウンリストから、宛先サブネットの値を選択します。

  9. 複数のルールを追加するには、プラスアイコン()をクリックします。最大 256 個のルールを追加できます。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ の場合、最大 64 のルールを設定できます。

ステップ 9

[Walled Garden URLs] タブをクリックして、キャプティブポータルとウォールドガーデンの Web 認証の許可リストに特定の URL を追加します。URL の許可リストにアクセスする際に認証は必要ありません。許可リストに含まれていないサイトにアクセスしようとすると、ログインページにリダイレクトされます。

  1. [URL] フィールドに URL を入力し、プラスアイコン()をクリックして Web 認証の許可リストに URL を追加します。最大 32 個の URL エントリを追加できます。

ステップ 10

[Save] をクリックします。


次のタスク

エンタープライズ ワイヤレス ネットワークの SSID を作成するときに、ACL を SSID にマッピングします。詳細については、エンタープライズ ワイヤレス ネットワーク用 SSID の作成を参照してください。

エンタープライズ ワイヤレス ネットワーク用の AAA サーバーの設定

始める前に

  • [System Settings] > [External Services] > [Authentication and Policy Servers] で、AAA サーバーが定義されていることを確認してください。

  • この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルの [AAA Servers] 列で、AAA サーバーを設定する SSID の [Configure AAA] をクリックします。

ステップ 6

[Configure AAA Server] スライドインペイン の [Configure Authentication and Authorization Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、AAA IP アドレスを選択します。

(注)  

 
  • [Configure AAA] オプションは、Mobility Express(ME)デバイスではサポートされていません。

  • SSID の認証設定をプッシュするには、SSID の AAA サーバーを設定する必要があります。AAA サーバーが SSID に設定されていない場合、Cisco DNA Centeraaa authentication dot1x default local コマンドを ワイヤレスコントローラ にプッシュし、ローカル認証を指すデフォルトの方式リストが SSID にマッピングされます。

ステップ 7

[+] をクリックして、[Additional Server] を追加します。

(注)  

 

エンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

ステップ 8

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 9

アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。

(注)  

 

SSID のアカウンティング設定をプッシュするには、SSID にアカウンティングサーバーを設定する必要があります。

ステップ 10

SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。

  1. [Configure Accounting Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、アカウンティングサーバーの IP アドレスを選択します。

  2. [+] をクリックして、[Additional Server] を追加します。

    (注)  

     

    エンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つのアカウンティングサーバーを設定できます。

  3. [Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 11

[Configure] をクリックします。

(注)  

 

Cisco DNA Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Cisco DNA Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Cisco DNA Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。ワイヤレス デバイス プロビジョニングの概要を参照してください。


ゲスト ワイヤレス ネットワークの SSID の作成

この手順では、ゲスト ワイヤレス ネットワークの SSID を作成する方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルで、[Add] の上にカーソルを合わせて、[Guest] を選択します。

ステップ 6

[Wireless SSID] ワークフローで、[Basic Settings] のセットアップを完了します。

  1. [Wireless Network Name (SSID)] フィールドに、ワイヤレスネットワークの一意の名前を入力します。

  2. [WLAN Profile Name] フィールドに、WLAN プロファイルの名前を入力します。

    Cisco DNA Center は WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名を自動的に生成します。

  3. [Radio Policy] エリアで、次の手順を実行します。

    • 2.4 GHz の WLAN を作成するには、[2.4GHz] チェックボックスをオンにします。

    • 5 GHz の WLAN を作成するには、[5GHz] チェックボックスをオンにします。

    • 6 GHz の WLAN を作成するには、[6GHz] チェックボックスをオンにします。この帯域は、Cisco IOS XE リリース 17.7 以降を実行しているデバイスでサポートされます。

    • [802.11b/g Policy] ドロップダウンリストから、 ポリシーを選択します。

      (注)  

       

      このドロップダウンリストは、[2.4GHz] チェックボックスをオンにした場合にのみ使用できます。

    • [Band Select] チェックボックスをオンにして、必要な帯域を選択します。

      (注)  

       

      このチェックボックスは、[2.4GHz] と [5GHz] の両方のチェックボックスをオンにした場合にのみ使用できます。

    • [6 GHz Client Steering] チェックボックスをオンにして、クライアントステアリングを有効にします。

      (注)  

       

      このチェックボックスは、[6GHz] チェックボックスをオンにした場合にのみ使用できます。

  4. [Quality of Service(QoS)] エリアで、次の手順を実行します。

    • [Egress] ドロップダウンリストから、出力 QoS を選択します。

    • [Ingress] ドロップダウンリストから、入力 QoS を選択します。

      (注)  

       

      入力 QoS は、Cisco IOS XE ワイヤレスコントローラ にのみ適用されます。

    ファストレーンが有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

  5. [SSID STATE] エリアで、トグルボタンを切り替えて、次の設定を有効または無効にします。

    • [Admin Status]:このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP は ワイヤレスコントローラ に関連付けられたままで、アクセス可能であり、AP には引き続きライセンスが必要です。

    • [Broadcast SSID]:範囲内のすべてのワイヤレスクライアントに対して SSID の可視性を有効または無効にするには、このトグルボタンを使用します。

ステップ 7

[Security Settings] の設定を完了します。

  1. [L2 SECURITY] エリアで、L2 暗号化および認証タイプを選択します。

    • [Enterprise]:[WPA2] または [WPA3] のいずれかのセキュリティ認証タイプを設定するには、それぞれのチェックボックスをオンにします。デフォルトでは、[WPA2] チェックボックスが有効になっています。

      (注)  

       

      Wi-Fi Protected Access(WPA2)では、Counter Mode と暗号ブロック連鎖メッセージ認証コードプロトコルを使用した、より強力な高度暗号化規格アルゴリズム(AES-CCMP)が使用されます。Fast transition は、エンタープライズ WPA2 SSID に適用できます。

      WPA3 セキュリティ認証は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。WPA2 は 6 GHz 帯域ではサポートされません。

    • [Personal]:WPA2WPA3 の両方を設定したり、WPA2WPA3 を個別に設定したりするには、それぞれのチェックボックスをオンにします。

      (注)  

       

      WPA3 パーソナルセキュリティ認証は、パスワードベースの堅牢な認証を提供することによって個人ユーザーに対する保護を強化します。これにより、ブルートフォース辞書攻撃が困難になり、時間がかかるようになります。

      [Pass Phrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間で Pairwise Master Key(PMK; ペアワイズ マスター キー)として使用されます。

      2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS XE リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作させるには、WPA3 を有効にし WPA2 を無効にする必要があります。WPA2 は 6 GHz 帯域ではサポートされません。

      (オプション)WPA2-Personal の場合、次の手順を実行してマルチ事前共有キー(MPSK)サポートを構成します。

      1. [Configure MPSK] をクリックします。

      2. [Configure MPSK] ダイアログボックスで、[Add] をクリックして MPSK を追加します。

        最大 5 つの MPSK を追加できます。

      3. [Priority] ドロップダウンリストから優先順位を選択します。

        (注)  

         

        優先順位 0 キーが中央 Web 認証(CWA)フレックスモードで設定されていない場合、WLAN へのクライアント接続が失敗する可能性があります。

      4. [Passphrase Type] ドロップダウンリストから、パスフレーズタイプを選択します。

      5. [Passphrase] フィールドに、パスフレーズを入力します。

      6. [Save] をクリックします。

      MPSK はCisco AireOS ワイヤレスコントローラでサポートされていません。 MPSK は、WPA2-Personal の 2 セキュリティ構成に適用されます。

    • [Open Secured]:[elect existing Open SSID] ドロップダウンリストから、オープン SSID に関連付けるためのオープン SSID を選択します。関連付けにより、オープン SSID が保護されます。オープンでセキュアな SSID に関連付ける前に、オープン SSID が作成されている必要があります。

      (注)  

       

      Fast Transition は、オープンでセキュアな SSID には適用できません。

      オープンでセキュアな SSID はオープン SSID に依存しているため、オープンでセキュアな SSID でアンカーを有効にする前に、オープン SSID でアンカーを有効にしておく必要があります。

    • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

      (注)  

       

      [Basic Settings] ウィンドウで [6GHz] 無線ポリシーのみを選択した場合、[Open] オプションはグレー表示されます。

  2. [L3 Security] 設定で、L3 暗号化および認証タイプを選択します。

    • [Web Policy]:L3 セキュリティを強化します。

      [Authentication Server] で、これらの認証サーバー設定を指定します。

      認証サーバ タイプ 説明

      Central Web Authentication(中央 Web 認証)

      中央 Web 認証(CWA)に AAA サーバーを使用します。

      (オプション)CWA に Cisco ISE を選択した場合は、[What kind of portal are you creating today?] ドロップダウンリストで、作成するポータルのタイプを選択します。

      • [Self Registered]:ゲストは自己登録ゲストポータルにリダイレクトされ、情報を提供して登録して、自動的にアカウントを作成します。

      • [HotSpot]:ゲストはログイン情報なしでネットワークにアクセスできます。

      (オプション)CWA に Cisco ISE を選択した場合は、[Where will your guests redirect after successful authentication?] ドロップダウンリストで、認証が成功した後にゲストをリダイレクトする場所を選択します。

      • [Success page]:ゲストは [Authentication Success] ウィンドウにリダイレクトされます。

      • [Original URL]:ゲストは最初にリクエストした URL にリダイレクトされます。

      • [Custom URL]:ゲストはここで特定されたカスタム URL にリダイレクトされます。[Redirect URL] フィールドにリダイレクト URL を入力します。

      • Web 認証(内部)

      • Web 認証(外部)

      レイヤ 3 セキュリティ方式である Web 認証(Web Auth)を使用すると、クライアントは、何らかの認証方式に合格するまでの間、Dynamic Host Configuration Protocol(DHCP)およびドメインネームシステム(DNS)のトラフィックを通過させることができます。

      Web 認証(内部)の場合、クライアントはシスコ ワイヤレス コントローラによって作成されたウィンドウにリダイレクトされます。

      Web 認証(外部)の場合は、クライアントが、指定された URL にリダイレクトされます。[Web Auth Url] フィールドにリダイレクト URL を入力します。

      • Web パススルー(内部)

      • Web パススルー(外部)

      Web パススルーは、ゲストアクセスに使用され、認証ログイン情報を必要としません。Web パススルー認証では、ワイヤレスユーザーがインターネットを初めて使用するとき、[Usage Policy] ウィンドウにリダイレクトされます。ポリシーを承認すると、ユーザーはインターネットを使用できます。

    • [Open]:レイヤ 3 レベルのセキュリティがなく、どのデバイスも SSID に接続できます。

  3. [Web Authentication Internal]、[Web Authentication External]、[Web Passthrough Internal]、または [Web Passthrough External] を選択した場合、[Timeout Settings for sleeping clients] エリアで、スリープしているクライアントの認証設定を選択します。

    • [Always authenticate]:スリープ状態のクライアントの認証が有効になります。

    • [Authenticate after]:再認証が必要になるまでスリープ状態にあるクライアントが記憶される期間(分)を入力します。有効範囲は 10 ~ 43200 分、デフォルト期間は 720 分です。

    (注)  

     

    ゲストアクセスで Web 認証済みクライアントは、ログインウィンドウから再認証なしにスリープおよび復帰することを許可されています。WLAN にマッピングされるユーザーグループポリシーと WLAN に、クライアントが記憶される期間を設定できます。スリープ タイマーは、アイドル タイムアウト後に有効になります。クライアントタイムアウトが WLAN のスリープタイマーに設定された時間より短い場合は、クライアントのライフタイムがスリープ時間として使用されます。

  4. [Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックして、ゲスト ワイヤレス ネットワーク SSID 用の AAA サーバーを追加および設定します。

    詳細については、ゲスト ワイヤレス ネットワーク用の AAA サーバーの設定を参照してください。

  5. [AAA Override] チェックボックスをオンにして、AAA オーバーライド機能を有効にします。

    デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

  6. 次のチェックボックスをオンにします(複数可)。

    • [Fast Lane]:このネットワークで fastlane 機能を有効にするには、このチェックボックスをオンにします。fastlane 機能が有効になっている場合、選択した QoS は適用されません。Cisco IOS XE ワイヤレスコントローラの場合、QoS(出力と入力の両方)は空に設定されます。Cisco AireOS ワイヤレスコントローラの場合、出力 QoS は [VoIP (Platinum)] に設定されます。

      (注)  

       

      fastlane を有効にすると、最適化されたレベルのワイヤレス接続と 拡張 QoS を受信するように iOS デバイスを設定できます。

    • [Identity PSK](パーソナル L2 セキュリティ用):SSID の個人またはユーザーグループのために一意の事前共有キーの作成を有効にするには、このチェックボックスをオンにします。

    • [MAC Filtering]:ワイヤレスネットワークでの MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

      (注)  

       

      MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

    • [Deny RCM Clients]:ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。このオプションは、リリース 8.10 MR5 以降を搭載した Cisco AireOS ワイヤレスコントローラ、および Cisco IOS XE 17.5 以降を搭載した Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサポートされています。

    • [Pre-Auth ACL List Name]:ドロップダウンリストから、SSID にマッピングするために作成した ACL リスト名を選択します。

  7. [Next] をクリックします。

ステップ 8

[Advance Settings] の設定を完了します。

  1. [Fast Transition (802.11r)] で、次の手順を実行します。

    • [Adaptive]、[Enable]、または [Disable] モードを選択します。

      (注)  

       

      802.11r を使用すると、ワイヤレスクライアントは、ある AP から別の AP にすばやくローミングできます。Fast Transition によって、ワイヤレスクライアントが AP から別の AP にローミングするときの接続の中断が軽減されます。オープン認証を使用する WLAN の Fast Transition を無効にすることを推奨します。Cisco AireOS ワイヤレスコントローラでは、[Adaptive] モードの Fast Transition がサポートされていません。

    • 分散システム経由の高速移行を有効にするには、[Over the DS] チェックボックスをオンにします。デフォルトで、分散システム上の高速移行は無効です。

  2. [MFP Client Protection] で、[Optional]、[Required]、または [Disabled] を選択します。

    (注)  

     

    管理フレーム保護(MFP)により、管理フレームのセキュリティが強化されます。これによって、AP とクライアントとの間で送受信される、保護および暗号化されていない 802.11 管理メッセージのセキュリティが確保されます。MFP は、インフラストラクチャとクライアントサポートの両方を実現します。

    デフォルトでは、[Optional] が選択されています。[Required] を選択すると、MFP がネゴシエートされている場合(つまり、WPA2 がワイヤレスコントローラ上で設定されており、クライアントも WPA2 用に設定されていて、CCXv5 MFP をサポートしている場合)にのみ、クライアントはアソシエーションを許可されます。

    MFP クライアント保護は、Cisco AireOS ワイヤレスコントローラでのみサポートされます。 MFP クライアント保護は、6 GHz 帯域ではサポートされていません。

  3. [Protected Management Frame (802.11w)] で、必要なオプションを選択します。

    (注)  

     

    [Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できる場合があります。

    • オプション

    • 必須

    • Disabled

  4. [WPA2 Encryption]、[WPA3 Encryption] または [WPA2/WPA3 Encryption] で、使用可能なオプションを選択します。

    このセクションで使用できるオプションは、[Level of Security] で選択した設定によって異なります。使用できるオプションは、[AES(CCMP128)]、[GCMP128]、[CCMP256]、[GCMP256] です。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

  5. [Auth Key Management] で、必要なオプションの横にあるチェックボックスをオンにします。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。次のオプションを使用できる場合があります。

    • [AES(CCMP128)] の場合:OWE、802.1x (802.1X-SHA1)、FT + 802.1x、CCKM、802.1x-SHA256 (802.1X-SHA2)、PSK、FT + PSK、Easy-PSK、PSK-SHA256 (PSK-SHA2)、SAE、FT + SAE

    • [GCMP128] の場合:SUITEB-1X

    • [CCMP256] の場合:SUITEB192-1X

    • [GCMP256] の場合:SUITEB192-1X

    このセクションで使用可能なオプションは、Fast Transition の設定によって異なります。

    • [Timestamp Tolerance (inms)](CCKM の場合):CCKM の許容レベルをミリ秒単位で入力します。有効な範囲は 1000 ~ 5000 です。デフォルト値は 1000 です。認証されたクライアントデバイスでは、再関連付け中に遅延を感じることなく、AP間でローミングできます。CCKM 許容レベルは、 Cisco AireOS ワイヤレスコントローラ には適用されません。

  6. [11K] で、次の設定を指定します。

    • [Neighbor List]:このチェックボックスをオンにすると、すべての 11k 対応クライアントが、ローミングの候補となる既知のネイバー AP に関するネイバーレポートを要求できるようになります。

      (注)  

       

      ローミングを容易に行うため、AP にアソシエートした 11k 対応クライアントは、ネイバー AP のリストに対する要求を送信します。この要求は、アクションフレームと呼ばれる 802.11 管理フレームの形式で送信されます。AP は、同じ WLAN 上にあるネイバー AP の Wi-Fi チャネル番号が付いたリストを使用して応答します。この応答もアクション フレームです。クライアントは応答フレームに基づき、次のローミング先の AP 候補を識別します。

    • [Session Timeout]:クライアントセッションがアクティブである最大時間を設定するには、このチェックボックスをオンにします。この時間が経過すると再認証を受ける必要があります。

      (注)  

       

      デフォルトでは、[Session Timeout] が 1800 秒のタイムアウト付きで有効になります。

    • [Client Exclusion]:クライアント除外タイマーを設定するには、このチェックボックスをオンにします。

      (注)  

       

      ユーザーが認証に失敗すると、ワイヤレスコントローラはクライアント接続を拒否します。除外タイマーが期限切れになるまで、クライアントはネットワークへの接続を許可されません。デフォルトでは、[Client Exclusion] が 180 秒のタイムアウト付きで有効になります。

  7. [11v BSS Transition Support] で、次の設定を指定します。

    • [BSS Max Idle Service]:アイドル期間タイマー値を設定するには、このチェックボックスをオンにします。アイドル期間タイマー値は、AP からクライアントへのアソシエーションおよび再アソシエーション応答フレームを使用して送信されます。

      (注)  

       

      BSS 最大アイドル期間は、接続先のクライアントからフレームが送信されないという理由で AP がこのクライアントをアソシエート解除しないタイムフレームのことです。

    • [Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウト期間を設定するには、このチェックボックスをオンにします。

      (注)  

       

      クライアントが送信するデータがユーザー アイドル タイムアウト期間として指定されたしきい値のクォータを超える場合、クライアントはアクティブであると見なされ、ワイヤレスコントローラは別のタイムアウト期間を開始します。

      デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

    • [Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

      (注)  

       

      デフォルトでは、[Directed Multicast Service] が有効になっています。クライアントは Directed Multicast Service(DMS)を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求します。これにより、クライアントは長時間スリープ状態になり、バッテリの電力が節約されます。

  8. (オプション)[NAS-ID] で、次の設定を指定します。

    1. [NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

      (オプション)NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Cisco DNA Center はカスタムスクリプトでの特殊文字 ? " < および末尾のスペースをサポートしていません。

      (注)  

       

      Cisco DNA Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

    2. (オプション)[+] をクリックして、別のネットワーク アクセス サーバー識別子を追加します。最大 3 つの NAS ID を追加できます。

      (注)  

       

      Cisco DNA CenterCisco AireOS ワイヤレスコントローラ の 1 つの NAS ID のみ適用します。[Design] > [Network Settings] > [Wireless] ウィンドウからサイトレベルで NAS ID を上書きできます。

  9. (任意) [Configure Client Rate Limit] で、クライアント レート制限の値をビット/秒で入力します。有効な範囲は 8000 ~ 100000000000 です。値は 500 の倍数である必要があります。

    (注)  

     

    この構成は Cisco AireOS ワイヤレスコントローラには適用できません。Cisco AireOS ワイヤレスコントローラ のクライアントレート制限を設定するには、メニューアイコンをクリックして選択 [Tools] > [Model Config Editor] > [Wireless] > [Advanced SSID Configuration]を選択します。詳細については、高度な SSID のモデル設定設計の作成を参照してください。

    Cisco IOS XE デバイスのクライアントレート制限の有効な範囲を次に示します。

    • Cisco Catalyst 9800-L ワイヤレスコントローラ、Cisco Catalyst 9800-40 ワイヤレスコントローラ、および Cisco Catalyst 9800-80 ワイヤレスコントローラの有効範囲は、8000 ~ 67000000000 ビット/秒です。

    • Cisco Catalyst 9800-CL ワイヤレスコントローラの有効範囲は、8000 ~ 10000000000 ビット/秒です。

    • Catalyst アクセスポイント上のシスコ組み込みワイヤレスコントローラの有効範囲は、8000 ~ 2000000000 ビット/秒です。

    • Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラの有効範囲は、8000 ~ 100000000000 ビット/秒です。

  10. (任意) [Coverage Hole Detection] トグルボタンを使用して、カバレッジホールの検出機能を有効または無効にします。

  11. [Next] をクリックします。

ステップ 9

(任意) [Associate Model Config to SSID] のセットアップを完了します。

  1. 該当するモデル構成の設計の横にあるチェックボックスをオンにします。

    モデル構成の設計を作成する場合は、[Add] をクリックして必要な設定を行います。詳細については、「高度な SSID のモデル設定設計の作成」を参照してください。

  2. [Next] をクリックします。

ステップ 10

[Associate SSID to Profile] の手順を完了します。

  1. 左側のペインからプロファイルを選択し、[Associate Profile] をクリックします。

    プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。詳細については、「ワイヤレス用のネットワークプロファイルの作成」を参照してください。

  2. [Next] をクリックします。

ステップ 11

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 12

[Save] をクリックして、SSID 設定を保存します。

SSID が作成されます。


ゲストネットワークの SSID に対するサイトレベルのオーバーライドの設定

SSID はグローバル階層で作成できます。エリア、ビルディング、およびフロアは、グローバル階層から設定を継承します。エリア、ビルディング、またはフロアのレベルで次の設定をオーバーライドできます。

  • WLAN プロファイル名

  • セキュリティレベル

  • AAA の設定

  • Mac フィルタリング

  • 高速移行(802.11r)

  • WPA2 暗号化WPA3 暗号化、またはWPA2/WPA3 暗号化

  • 認証キー管理

  • NAS-ID

  • クライアントレート制限の設定

これらの設定の構成に関する詳細については、ゲスト ワイヤレス ネットワークの SSID の作成 を参照してください。

ビルディングレベルの設定をオーバーライドすると、後続のフロアは新しい設定を継承します。次の手順では、ゲストネットワークの SSID に対するサイトレベルのオーバーライドの設定方法について説明します。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Wireless] の順に選択します。

ステップ 2

左側の階層ツリーから、オーバーライドを設定するサイト、ビルディング、またはフロアを選択します。

SSID の横にある検証アイコン にカーソルを合わせると、この設定の継承元が表示されます。

ステップ 3

SSID の横にあるチェックボックスをオンにし、[Edit] をクリックします。

ステップ 4

[Basic Settings] ウィンドウで、[WLAN Profile Name] フィールドの WLAN プロファイルの名前を更新します。

(注)  

 
  • SSID のサイトレベルのオーバーライドを設定する場合は、同じ ワイヤレスコントローラ によって管理されるサイト全体の WLAN プロファイルに一意の名前を入力することを推奨します。WLAN プロファイル名またはポリシープロファイル名は同一で、異なるサイトで上書きされた SSID を使用して ワイヤレスコントローラ をプロビジョニングすると、プロビジョニングが失敗します。

  • サイトレベルのオーバーライドを持つ SSID がネットワークプロファイルに関連付けられている場合、Cisco DNA Center は、対応するサイトのプロビジョニング中に、オーバーライドされた SSID で使用可能な WLAN プロファイル名を使用します。

ステップ 5

(任意) [Security Settings] ウィンドウで、次の操作を実行します。

  1. ネットワークの暗号化および認証のタイプを更新するには、[Level of Security] で必要な設定を選択します。

  2. AAA サーバーの設定を更新するには、[Authentication, Authorization, and Accounting Configuration] で、[Configure AAA] をクリックします。

  3. AAA オーバーライド機能を有効にするには、[AAA Override] チェックボックスをオンにします。

    デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

  4. ワイヤレスネットワークで MAC ベースのアクセス制御またはセキュリティを有効にするには、[MAC Filtering] チェック ボックスをオンにします。

    (注)  

     

    MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

ステップ 6

(任意) [Advanced Settings] ウィンドウで、次の手順を実行します。

  1. [Fast Transition (802.11r)] で、次の手順を実行します。

    • モードを選択します。

    • 分散システム全体での移行を有効にするには、[Over the DS] チェックボックスをオンにします。

  2. [WPA2 Encryption]、[WPA3 Encryption] または [WPA2/WPA3 Encryption] で、使用可能なオプションを選択します。

    このセクションで使用できるオプションは、[Level of Security] で選択した設定によって異なります。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

  3. [Auth Key Management] で、必要なオプションの横にあるチェックボックスをオンにします。

    (注)  

     

    このセクションは、[Level of Security] が [Open] のセキュリティでは使用できません。

    このセクションで使用可能なオプションは、Fast Transition の設定によって異なります。

    • [Timestamp Tolerance (inms)](CCKM の場合):CCKM の許容レベルをミリ秒単位で入力します。有効な範囲は 1000 ~ 5000 です。デフォルト値は 1000 です。CCKM 許容レベルは、Cisco AireOS ワイヤレスコントローラ には適用されません。

  4. [NAS-ID] で、必要な NAS ID を選択します。

  5. [Configure Client Rate Limit] で、クライアント レート制限の値をビット/秒で入力します。

ステップ 7

[Summary] ウィンドウで、設定を確認します。変更するには、[Edit] をクリックします。

ステップ 8

[Save] をクリックします。

サイトレベルのオーバーライドが、SSID に対して設定されます。

ゲスト ワイヤレス ネットワーク用の AAA サーバーの設定

始める前に

  • [System Settings] > [External Services] > [Authentication and Policy Servers] ウィンドウで、AAA サーバーが定義されていることを確認してください。

  • この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルの [AAA Servers] 列で、AAA サーバーを設定する SSID の [Configure AAA] をクリックします。

ステップ 6

[Configure AAA Server] スライドインペインの [Server] ドロップダウンリストから、[Search] フィールドに名前を入力して AAA IP アドレスを検索するか、AAA IP アドレスを選択します。

(注)  

 
  • ゲスト ワイヤレス ネットワークの中央 Web 認証(CWA)SSID 用に少なくとも 1 つの AAA またはポリシーサービスノード(PSN)サーバーを設定する必要があります。

  • Cisco DNA Center で生成された事前認証 ACL は、ゲスト ワイヤレス ネットワークの CWA SSID に設定された AAA または PSN サーバーに対してのみ作成されます。以前のリリースからアップグレードする場合は、コンプライアンスの不一致がないことを確認するために、ワイヤレスコントローラ を再プロビジョニングする必要があります。

  • Cisco DNA Center では、アイデンティティ サービス エンジンの PSN とサードパーティ AAA IP の任意の組み合わせで AAA サーバーをマッピングできます。

  • [Server] ドロップダウンリストで、AAA IP アドレスと PSN IP アドレスが対応するセクションにおいてグループ化されています。

  • [Configure AAA] オプションは、Mobility Express(ME)デバイスではサポートされていません。

  • SSID の認証設定をプッシュするには、SSID の AAA サーバーを設定する必要があります。AAA サーバーが SSID に設定されていない場合、Cisco DNA Centeraaa authentication dot1x default local コマンドを ワイヤレスコントローラ にプッシュし、ローカル認証を指すデフォルトの方式リストが SSID にマッピングされます。

ステップ 7

[+] をクリックして、[Additional Server] を追加します。

(注)  

 

ゲスト ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

ステップ 8

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 9

(任意)サーバーまたは追加のサーバーを削除するには、各サーバーの横にある削除アイコンをクリックします。

ステップ 10

アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。

(注)  

 

SSID のアカウンティング設定をプッシュするには、SSID にアカウンティングサーバーを設定する必要があります。

ステップ 11

SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。

  1. [Configure Accounting Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、アカウンティングサーバーの IP アドレスを選択します。

  2. [+] をクリックして、[Additional Server] を追加します。

    (注)  

     

    エンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つのアカウンティングサーバーを設定できます。

  3. [Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

ステップ 12

[Configure] をクリックします。

(注)  

 

Cisco DNA Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Cisco DNA Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Cisco DNA Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。ワイヤレス デバイス プロビジョニングの概要を参照してください。


[SSID Scheduler] の作成

SSID スケジューラを作成して、タイムゾーンに基づき WLAN を有効化または無効化できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[SSIDs] をクリックします。

ステップ 5

[SSID] テーブルで、[SSID Scheduler] をクリックします。

ステップ 6

[SSID Scheduler] ウィンドウで、[Add] をクリックします。

ステップ 7

[Create Scheduler] スライドインペインで、次の手順を実行します。

  1. 作成する SSID スケジューラの一意の名前を入力します。

  2. クライアントが SSID に参加することを拒否するには、[Client Deny] オプションボタンをクリックします。

  3. [Enable SSID] をクリックして、SSID ブロードキャストをスケジュールします。

  4. [Scheduler Type] として [Daily] 、[Weekly] 、または [Monthly] を選択し、必要な設定を完了します。

  5. [Time Zone] ドロップダウンリストから、タイムゾーンを選択します。

  6. [Save] をクリックします。

    作成された SSID スケジューラが、[SSID Scheduler] テーブルに表示されます。

ステップ 8

SSID スケジューラを編集するには、次の手順を実行します。

  1. [SSID Scheduler] テーブルから、任意の SSID スケジューラを選択し、[Edit] をクリックします。

  2. [Edit SSID Scheduler] スライドインペインで、必要な変更を行い、[Save] をクリックします。

ステップ 9

SSID スケジューラを削除するには、SSID スケジューラを選択して [Delete] をクリックします。

ステップ 10

SSID スケジューラの詳細を表示するには、SSID スケジューラを選択し、[Scheduler History] をクリックします。

(注)  

 

[Scheduler History] を表示するには、アシュアランスパッケージをインストールする必要があります。


次のタスク

ワイヤレスコントローラの SSID スケジューラを有効にします。詳細については、ネットワークプロファイルへの SSID の追加を参照してください。

ワイヤレスインターフェイスの作成

非ファブリック展開でのみワイヤレスインターフェイスを作成できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Interfaces & VLAN Groups] をクリックします。

ステップ 5

[インターフェイス(Interfaces)] タブをクリックします。

ステップ 6

[Wireless Interfaces] テーブルで、[Add] をクリックします。

ステップ 7

[Create a Wireless Interface] スライドペインでワイヤレスインターフェイスの設定を指定します。

  1. [Interface Name] フィールドに、動的なインターフェイスの名前を入力します。

  2. [VLAN ID] フィールドに、このインターフェイスの VLAN ID を入力します。

ステップ 8

[保存(Save)] をクリックします。

ワイヤレスインターフェイスが作成され、[Wireless Interfaces] テーブルに表示されます。


非ファブリック展開用のインターフェイスまたは VLAN グループの設計とプロビジョニング

Cisco DNA Center では、異なる VLAN を介して複数のブロードキャストドメインを持つネットワークを設定できます。同じ AP のセットが同じ WLAN をブロードキャストする場合、ブロードキャストドメインは、インターフェイスグループを介して同じ WLAN 上の複数の VLAN によって制御されます。

Cisco DNA Center インターフェイスグループは、ユーザー設定を容易にするインターフェイスの論理グループであり、同じインターフェイスグループを複数の WLAN で設定できます。その一方で、AP グループごとに WLAN インターフェイスをオーバーライドできます。1 つのインターフェイスを複数のインターフェイス グループに含めることができます。WLAN は、インターフェイスまたはインターフェイス グループに関連付けることができます。


(注)  


インターフェイス グループの名前とインターフェイスの名前を同じにすることはできません。

Cisco DNA Center VLAN グループ機能は、VLAN グループを使用して WLAN を 1 つまたは複数の VLAN にマッピングします。VLAN グループは、ポリシープロファイルに関連付けることができます。

次の手順では、非ファブリック展開のインターフェイスまたは VLAN グループを設計およびプロビジョニングする方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Interfaces & VLAN Groups] をクリックします。

ステップ 5

[VLAN Groups] タブをクリックします。

ステップ 6

[VLAN Group] テーブルで、[Add] をクリックします。

ステップ 7

[Add VLAN Group] スライドインペインで、次の手順を実行します。

  1. 有効な VLAN グループ名を入力してください。

  2. リストから単一または複数のインターフェイスを選択します。

  3. [Save] をクリックします。

(注)  

 
15 を超えるインターフェイスを選択すると、選択したインターフェイスが画面に正しく表示されない場合があります。

ステップ 8

[Edit Network Profile] ウィンドウで、VLAN グループが SSID に関連付けられます。

SSID の作成方法については、「エンタープライズ ワイヤレス ネットワーク用 SSID の作成」を参照してください。

ステップ 9

VLAN グループにさらに SSID を追加するには、[Add SSID] をクリックします。

ステップ 10

[Interface] または [VLAN] グループを選択します。

ステップ 11

[Add] アイコンをクリックして、新しいインターフェイスまたは VLAN グループを作成します。

(注)  

 
インターフェイスまたは VLAN グループは FlexConnect ローカルスイッチングには適用されません。

ステップ 12

[保存(Save)] をクリックします。

ステップ 13

[Configure Interface and VLAN] では、インターフェイス名、インターフェイスグループ名、およびインターフェイスと VLAN の設定に必要なその他のパラメータのリストを確認できます。

(注)  

 
インターフェイスグループには、64 を超えるインターフェイスを含めることはできません。

ステップ 14

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 15

デバイスを選択します。

ステップ 16

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

ステップ 17

[Assign Site]、[Configuration]、[Model Configuration]、[Advanced Configuration]、および [Summary] 画面で詳細を確認します。各画面で、[Next] をクリックして次の画面に進みます。

ステップ 18

[展開(Deploy)] をクリックします。

[Provision Device] ダイアログボックスが開きます。

ステップ 19

[Now] を選択し、[Apply] をクリックします。

「Task Scheduled view status in Tasks」というメッセージが表示されます。


ワイヤレス無線周波数プロファイルの作成

デフォルトの無線周波数プロファイル(低、標準、高)を使用することも、カスタムの無線周波数プロファイルを作成することもできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[Add] にカーソルを合わせて [Basic RF Profile] を選択します。

ステップ 6

[Create Wireless Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、RF プロファイル名を入力します。

ステップ 7

[2.4 GHz] タブで次を設定します。

  1. [2.4 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[2.4 GHz] トグルボタンを無効にすると、Cisco DNA Center は、[2.4 GHz] RF プロファイルの管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラ の場合、[2.4 GHz] トグルボタンを無効にして、ワイヤレスコントローラ または AP を再プロビジョニングすると、Cisco DNA Center は、対応する帯域の RF プロファイルを作成し、そのプロファイルを AP グループにマッピングして(プロファイルを [None] として設定するのではなく)、AP で対応する無線の管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラの場合、RF プロファイルで 2.4 GHz 帯域の管理ステータスを無効にすると、Cisco DNA Center ではその RF プロファイルを使用する AP の XOR 無線が手動 5 GHz モードに変更されます。後で管理ステータスを有効にして AP を再プロビジョニングすると、 Cisco DNA Center では無線が自動モードに変更され、2.4 GHz および 5 GHz 帯域とモニターモードを使用できるようになります。そのため、XOR 対応 AP で 2.4 GHz 帯域の管理ステータスを無効にする場合は、[Configure Access Points] ワークフローを使用して XOR 無線の管理ステータスを無効にすることを推奨します。[Configure Access Points] ワークフローを使用して設定された管理ステータスは、 ワイヤレスコントローラや AP が再プロビジョニングされても上書きされません。詳細については、AP の設定を参照してください。

  2. [Parent Profile] で、[High]、[Medium (Typical)]、[Low]、[Custom] のいずれかを選択します。(使用可能なデータレートおよび電力設定値は、選択された親プロファイルに応じて変わります。たとえば、[High] を選択した場合、2.4 GHz のデバイスで使用可能なプロファイル設定が入力されます。入力されたデータレートおよび電力設定のいずれかの設定を変更すると、[Parent Profile] が自動的に [Custom] に変更されます)。選択したカスタムプロファイルに対してのみ、新しい RF プロファイルが作成されます。

    (注)  

     

    [Low]、[Medium (Typical)]、および [High] は、デフォルトの RF プロファイルです。デフォルトの RF プロファイルを選択すると、デバイスでそれぞれの RF プロファイルが使用され、ワイヤレスコントローラ では新しい RF プロファイルは作成されません。

  3. [DCA Channel] は、RF グループへのチャネルの割り当てを動的に管理し、AP 無線ごとに割り当てを評価します。

    • [すべて選択(Select All)] チェック ボックスをオンにして、DCA チャネル [1][6]、および [11] を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

    • 個々のチャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして、[Advanced Options] でチャネル番号を選択します。

    • [Select All] チェックボックスをオンにして、[Advanced Options] の下にある DCA チャネルを選択するか、個々のチャネル番号の横にあるチェックボックスをオンにします。使用可能なチャネル番号は、[2]、[3]、[4]、[5]、[7]、[8]、[9]、[10]、[12]、[13]、[14] です。

      (注)  

       
      • Cisco AireOS ワイヤレスコントローラ の場合、Cisco DNA Center はグローバル RRM DCA チャネルリストで選択した DCA チャネルを自動的に設定します。

      • デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  4. [Supported Data Rate] で、次を構成します。

    • [Enable 802.11b data rates] チェックボックスをオンにして、802.11b データレートを有効にします。

    • スライダを使用して、アクセスポイントとクライアント間でデータを送信できるレートを設定します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  5. [Mandatory Data Rates] で、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

    使用可能なデータレートは、[Supported Data Rate] で設定されたデータレートに応じて変わります。

  6. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBm です。

    • [TPC Power Threshold]:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • [RX SOP Threshold (dBm)]:RX-SOP(Receiver Start of Packet Detection Threshold)は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。2.4 GHz 帯域の場合、高しきい値は -79 dBm、中しきい値は -82 dBm、低しきい値は -85 dBm です。

  7. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM General Configuration]で、対応する無線バンドのカバレッジホール検出をグローバルで有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータのモデル構成設計の詳細については、RRM 一般パラメータのモデル設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  8. [Client Limit] の下の [Max Client] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ では、クライアント数の上限は設定できません。

    • Cisco IOS XE のバージョンが 17.7 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7 以降 17.9 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  9. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 8

[5 GHz] タブで次を設定します。

  1. [5 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[5 GHz] トグルボタンを無効にすると、Cisco DNA Center は、[5 GHz] RF プロファイルの管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラ の場合、[2.4 GHz] トグルボタンを無効にして、ワイヤレスコントローラ または AP を再プロビジョニングすると、Cisco DNA Center は、対応する帯域の RF プロファイルを作成し、そのプロファイルを AP グループにマッピングして(プロファイルを [None] として設定するのではなく)、AP で対応する無線の管理ステータスを無効にします。

    • Cisco AireOS ワイヤレスコントローラの場合、RF プロファイルで 5 GHz 帯域の管理ステータスを無効にすると、Cisco DNA Center ではその RF プロファイルを使用する AP の XOR 無線が手動 2.4 GHz モードに変更されます。後で管理ステータスを有効にして AP を再プロビジョニングすると、 Cisco DNA Center では無線が自動モードに変更され、2.4 GHz および 5 GHz 帯域とモニターモードを使用できるようになります。そのため、XOR 対応 AP で 5 GHz 帯域の管理ステータスを無効にする場合は、[Configure Access Points] ワークフローを使用して XOR 無線の管理ステータスを無効にすることを推奨します。[Configure Access Points] ワークフローを使用して設定された管理ステータスは、 ワイヤレスコントローラや AP が再プロビジョニングされても上書きされません。詳細については、AP の設定を参照してください。

  2. [Parent Profile] で、[High]、[Medium (Typical)]、[Low]、[Custom] のいずれかを選択します。(使用可能なデータレートおよび電力設定値は、選択された親プロファイルに応じて変わります。たとえば、[High] を選択した場合、5 GHz のデバイスで使用可能な設定が入力されます。入力されたデータレートおよび電力設定のいずれかの設定を変更すると、[Parent Profile] が自動的に [Custom] に変更されます)。選択したカスタムプロファイルに対してのみ、新しい RF プロファイルが作成されます。

    (注)  

     

    [Low]、[Medium (Typical)]、および [High] は、デフォルトの RF プロファイルです。デフォルトの RF プロファイルを選択すると、デバイスに既に存在するそれぞれの RF プロファイルが使用され、ワイヤレスコントローラ では新しい RF プロファイルは作成されません。

  3. [Channel Width] ドロップダウンリストから、チャネル帯域幅オプションとして、[20 MHz]、[40 MHz]、[80 MHz]、[160 MHz]、または [Best] のいずれかを選択します。

  4. [Zero Wait DFS] チェックボックスをオンにして、5 GHz 無線帯域の AP が待機時間なしで新しいチャネルに切り替えることを許可します。

    (注)  

     

    Cisco DNA Center は、Cisco IOS XE リリース 17.9.1 以降を実行する シスコ ワイヤレス コントローラ のゼロウェイト DFS をサポートします。

  5. [DCA Channels] で次を設定して、チャネルの割り当てを管理します。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ の場合、Cisco DNA Center はグローバル RRM DCA チャネルリストで選択した DCA チャネルを自動的に設定します。

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

    • [Select All] チェックボックスをオンにして、DCA チャネルUNII-1 36-48UNII-2 52-144、およびUNII-3 149-173を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

    • 個々のチャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして、各帯域のチャネル番号を選択します。

    • [UNII-1 36-48]:UNII-1 バンドで使用可能なチャネルは、[36]、[40]、[44]、[48] です。[UNII-1 36-48] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-2 52-144]:UNII-2 バンドで使用可能なチャネルは、[52]、[56]、[60]、[64]、[100]、[104]、[108]、[112]、[116]、[120]、[124]、[128]、[132]、[136]、[140]、[144] です。[UNII-2 52-144] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-3 149-173]:UNII-3 バンドで使用可能なチャネルは、[149]、[153]、[157]、[161]、[165]、[169]、および [173] です。[UNII-3 149-173] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

  6. アクセスポイントとクライアント間でデータを転送できるレートを設定するには、[サポートされているデータレート(Supported Data Rate)] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Mandatory Data Rates] で、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

    使用可能なデータレートは、[Supported Data Rate] で設定されたデータレートに応じて変わります。

  8. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBm です。

    • [TPC Power Threshold]:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。5 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

  9. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM General Configuration]で、対応する無線バンドのカバレッジホール検出をグローバルで有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータのモデル構成設計の詳細については、RRM 一般パラメータのモデル設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  10. [Client Limit] の下の [Max Client] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     

    Cisco AireOS ワイヤレスコントローラ では、クライアント数の上限は設定できません。

    • Cisco IOS XE のバージョンが 17.7 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7 以降 17.9 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  11. [Flexible Radio Assignment(FRA)] で、[Client Aware] チェックボックスをオンにして、クライアント認識機能を有効にします。

    この機能は、5 GHz の専用無線をモニターします。クライアントの負荷がしきい値を超えると、FRA がモニターロールから 5 GHz のロールに自動的に変わり、オンデマンドでセルの容量が効率的に倍増されます。容量の心配がなくなり、Wi-Fi の負荷が正常に戻ると、無線で前のロールが再開されます。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM FRA Configuration]で、対応する無線バンドの FRA を有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM FRA パラメータのモデル構成設計の詳細については、RRM FRA パラメータのモデルkousei 設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    クライアント対応機能を有効にする場合は、次のように構成します。

    • [Client Select (%)] フィールドに、クライアント選択の値を入力します。有効な範囲は 0 ~ 100% です。デフォルト値は 50% です。

    • [Client Reset (%)] フィールドに、クライアントのリセット値を入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 5 パーセントです。

  12. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 9

[6 GHz] タブで次を設定します。

  1. [6 GHz] トグルボタンが有効になっていることを確認します。

    (注)  

     
    • 6 GHz 無線は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラでしかサポートされていません。

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、[6 GHz] トグルボタンを無効にすると、Cisco DNA Center は、[6 GHz] RF プロファイルの管理ステータスを無効にします。

  2. [Enable PSC Enforcing] トグルボタンを有効にして、優先スキャンチャネル(PSC)の適用を許可します。

    PSC の適用は、PSC 対応チャネルに優先順位を付けることにより、6 GHz デバイスの接続を改善します。

    (注)  

     

    PSC の適用を有効にすると、非 PSC チャネルの隣のチェックボックスがグレー表示になります。

  3. [DCA Channels] で次を設定して、チャネルの割り当てを管理します。

    • [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

      • UNII-5 1-93

      • UNII-6 97-113

      • UNII-7 117-185

      • UNII-8 189-233

    • チャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして、各バンドのチャネル番号を選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  4. アクセスポイントとクライアント間でデータを転送できるレートを設定するには、[サポートされているデータレート(Supported Data Rate)] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  5. [Mandatory Data Rates] で、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

    使用可能なデータレートは、[Supported Data Rate] で設定されたデータレートに応じて変わります。

  6. [Tx Power Configuration] で、AP の電力レベルと電力しきい値を設定できます。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネルまたは近接するチャネル上の別の AP との同一チャネル干渉を軽減するのに役立ちます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBm です。

    • [TPC Power Threshold]:無線リソース管理(RRM)を使用したカットオフ信号レベルで、AP の電力を削減するかどうかを判断します。[Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。6 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

  7. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM General Configuration]で、対応する無線バンドのカバレッジホール検出をグローバルで有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータのモデル構成設計の詳細については、RRM 一般パラメータのモデル設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  8. [Client Limit] の下の [Max Client] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7 以降 17.9 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  9. [Flexible Radio Assignment(FRA)] で、次の手順を実行します。

    (注)  

     
    • [Tools] > [Model Config Editor] > [Wireless] > [RRM FRA Configuration]で、対応する無線バンドの FRA を有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM FRA パラメータのモデル構成設計の詳細については、RRM FRA パラメータのモデルkousei 設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • FRA は、Cisco IOS XE 17.9.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [Client Reset Count] フィールドに、クライアントのリセット回数の値を入力します。有効な範囲は 0 ~ 10 です。デフォルト値は 1 です。

    • [Client Utilization Threshold(%)] フィールドに、クライアントの使用率のしきい値を入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 5 パーセントです。

  10. 802.11ax では、次の複数の基本サービス セット識別子(BSSID)および空間再利用パラメータを構成します。

    • [6 GHz Discovery Frames] ドロップダウンリストから、必要なオプションを [None] 、[Broadcast Probe Response] 、および [FILS Discovery] から選択します。

      6 GHz バンドが唯一の動作可能なバンドの場合は、6 GHz 検出フレームが必要です。6 GHz 検出フレームの詳細については、[Learn More] をクリックしてください。

    • [Broadcast Probe Response Interval(msec)] フィールドに、ブロードキャストプローブ応答間隔をミリ秒単位で入力します。有効な範囲は 5 ミリ秒から 25 ミリ秒です。デフォルト値は 20 ミリ秒です。

    • [MULTI BSSID] で、チェック ボックスをオンにして、次のパラメータを有効にします。

      • ダウンリンク OFDMA

      • アップリンク OFDMA

      • ダウンリンク MU-MIMO

      • アップリンク MU-MIMO

      • ターゲット起動時間

      • TWT ブロードキャストのサポート

      (注)  

       

      対応する無線バンドの[Tools] > [Model Config Editor] > [Wireless] > [Dot11ax Configuration]で BSSID を有効にし、管理している ワイヤレスコントローラでそれをプロビジョニングする必要があります。Dot11ax のモデル構成設計の詳細については、Dot11ax 設定のモデル設定設計の作成 を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 10

[Save] をクリックします。

ステップ 11

(任意) プロファイルをデフォルトの RF プロファイルとしてマークするには、[Profile Name] チェックボックスをオンにし、[Mark Default] をクリックします。[警告(Warning)] ウィンドウで [OK] をクリックします。


次のタスク

デバイスに RF プロファイル設定を適用するには、AP をプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。

基本無線周波数プロファイルの編集または削除

次の手順では、基本 RF プロファイルを編集または削除する方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] 領域で、[Basic RF Profile] タブをクリックします。

(注)  

 

[Basic RF Profile] テーブルには、[Profile Name] 、[Type] 、[2.4 GHz Data Rates] 、[5 GHz Data Rates] 、[6 GHz Data Rates] 、[Channel Width] 、および [Profile Type] に基づいて作成された 基本 RF プロファイルの数がリストされます。

ステップ 6

編集する基本プロファイル名の横にあるチェックボックスをオンにします。

ステップ 7

[Actions] ドロップダウンリストから、[Edit/View] を選択します。

(注)  

 

一度に 1 つの基本 RF プロファイルを編集できます。

ステップ 8

[Edit Wireless Radio Frequency Profile] ウィンドウで、基本 RF プロファイル設定を構成します。詳細については、ワイヤレス無線周波数プロファイルの作成を参照してください。

ステップ 9

[Save] をクリックします。

ステップ 10

基本 RF プロファイルを削除するには、基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 11

[Actions] ドロップダウンリストから、[Delete] を選択してから [Yes] をクリックします。

ステップ 12

基本 RF プロファイルをデフォルトとしてマークするには、基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 13

[Action] ドロップダウンリストから、[Mark Default] を選択してから [Yes] をクリックします。


次のタスク

Cisco AireOS ワイヤレスコントローラ の場合、ワイヤレスコントローラ ですでにプロビジョニングされている RF プロファイルの DCA チャネルまたはデータレートを変更すると、Cisco DNA Center によって対応する無線がリセットされます。

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを更新する場合は、ワイヤレスコントローラ または AP のいずれかを再プロビジョニングする必要があります。ワイヤレスコントローラ の再プロビジョニングでは、RF プロファイルの更新もデバイスにプッシュされるため、AP の再プロビジョニングは必要ありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco AireOS コントローラのプロビジョニングおよびCisco Catalyst 9800 シリーズ ワイヤレス コントローラ のプロビジョニングを参照してください。

基本無線周波数プロファイルの複製

基本 RF プロファイルを複製してそのコピーを作成できます。複製することにより、既存の RF プロファイルの設定を新しい RF プロファイルに再利用できます。システムとカスタムの両方の RF プロファイルを複製できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] の順に選択します。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Basic RF Profile] タブで、複製するプロファイル名の横にあるチェックボックスをオンにします。

ステップ 6

[Actions] ドロップダウンリストから、[Create a Clone] を選択します。

ステップ 7

[Create Wireless Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、プロファイルの一意の名前を入力します。

ステップ 8

必要に応じて RF プロファイルの設定を編集します。詳細については、ワイヤレス無線周波数プロファイルの作成を参照してください。

ステップ 9

[Save] をクリックします。


AI 無線周波数プロファイルを設定するための前提条件

  • システム設定で Cisco AI Network Analyticsを有効にする必要があります。詳細については、Cisco DNA Center 管理者ガイドの「Cisco AI Network Analytics データ収集の設定」を参照してください。

  • AI 拡張 RRM を有効にする必要があります。左上隅にあるメニューアイコンをクリックして次を選択します: [System] > [Settings] > [External Services] > [Cisco AI Analytics]の順に選択します。[Cisco AI Analytics] ウィンドウの [AI ENHANCED RRM] エリアで、トグルボタンをクリックして AI 拡張 RRM を有効にします。

  • Cisco AI RF プロファイルは、Cisco IOS XE 17.7.1 以降を搭載した Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ でのみサポートされています。


    (注)  


    3 つの帯域すべて(2.4 GHz、5 GHz、および 6 GHz)の [Group Mode] オプションが、ワイヤレスコントローラで[Auto] または [Leader] として設定されていることを確認します。


  • Cisco AI RF プロファイルは Cisco IOS XE 17.9.1 以降を搭載した ワイヤレスコントローラ で、6-GHz 無線のみサポートされています。

  • スーパー管理者またはネットワーク管理者である必要があります。

AI 無線周波数プロファイルの作成

次の手順では、建物の AI 無線周波数プロファイルの作成方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[Add] にカーソルを合わせて [AI RF Profile] を選択します。

ステップ 6

[Create AI Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、RF プロファイル名を入力します。

ステップ 7

[Basic Settings] の[Radio Frequency Settings area] エリアで、[2.4 GHz] 、[5 GHz] 、[6 GHz] チェックボックスをオンにします。

RF バンドはデフォルトでチェックされます。バンドのチェックをオフにすると、Cisco DNA Center では対応する RF プロファイルの管理ステータスが無効になります。

(注)  

 

[6 GHz] バンドの AI RF プロファイルは、Cisco IOS XE 17.9.1 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ でサポートされています。

ステップ 8

[Busy Hours] エリアで、サイトのタイムゾーンの開始時刻と終了時刻を定義します。

(注)  

 

ビジー時間は、建物のタイムゾーンによって異なります。それぞれの建物のネットワーク設定で、タイムゾーンを設定する必要があります。

ステップ 9

[Busy Hour Sensitivity] エリアで、[Low]、[Medium]、または [High] オプションボタンをクリックして、ビジー時間間隔の Radio Resource Management(RRM; 無線リソース管理)の感度のしきい値を定義します。

ステップ 10

[Enable RF Settings] エリアで、[2.4 GHz]、[5 GHz]または [6 GHz] 列の下にあるトグルボタンをクリックして、バンドに対応する RF 設定を有効または無効にします。

サポートされている RF 設定は次のとおりです。
  • [Flexible Radio Assignment (FRA)]:FRA は帯域ごとの無線カバレッジを最適化し、冗長無線の最適なロール割り当てを決定します。

  • [Dynamic Channel Assignment (DCA)]:DCA は、RF グループへのチャネルの割り当てを動的に管理し、AP 無線ごとに割り当てを評価します。

  • [Transmit Power Control (TPC)]:TPC は AP の電力を管理および送信します。また、干渉の低減中に SNR を最大化します。

  • [Dynamic Bandwidth Selection (DBS)]:DBS は、チャネル幅を監視および調整して、パフォーマンスと干渉のバランスをとります。

(注)  

 
  • FRA の 2.4 GHz バンドを無効にすると、FRA の 5 GHz バンドが自動的に無効になります。逆の場合も同様です。

  • DCA の 5 GHz バンドを無効にすると、FRA の 2.4 GHz バンド、および FRA と DBS の 5 GHz バンドが無効になります。

  • DCA と TPC の 2.4 GHz バンド、および DCA、TPC、DBS の 5 GHz バンドを個別に有効にすることができます。5 GHz バンドの場合、DCA と DBS が無効になっているときに DBS を有効にすると、DCA も有効になります。

  • DCA および DBS RF 設定で、6 GHz バンドをまとめて有効または無効にすることができます。TPC の 6 GHz バンドを個別に有効にできます。

  • FRA は 6 GHz バンドではサポートされていません。

ステップ 11

[Advanced] エリアで、[2.4 GHz] トグルボタンをクリックします。

  1. [DCA Channel] エリアで、[Select All] チェックボックスをオンにして、DCA チャネル [1]、[6]、および [11] を選択します。または、チャネル番号の横にある個々のチェックボックスをオンにします。

  2. [Advanced Options] エリアで、[Select All] チェックボックスをオンにして、すべての DCA チャネルを選択します。

  3. 個々のチャネル番号がまだ表示されていない場合は、[Show Advanced] をクリックして残りのチャネル番号を選択します。

  4. 個々のチャネル番号の横にあるチェックボックスをオンにします。プロファイルで使用可能なチャネル番号は、[2]、[3]、[4]、[5]、[7]、[8]、[9]、[10]、[12]、[13]、[14] です。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  5. [Supported Data Rate] エリアで、次を構成します。

    • [Enable 802.11b data rates] チェックボックスをオンにして、802.11b データレートを有効にします。このアクションにより、[Mandatory Data Rates] エリアの [802.11b supported data rate] チェックボックスも有効になります。

    • スライダを使用して、AP とクライアント間でデータを送信できるレートを設定します。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  6. [Mandatory Data Rates] エリアで、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータ レートは、[1]、[2]、[5.5]、[6]、[9]、[11]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Tx Power Configuration] エリアで、次を設定します。

    • [Power Level]:AP の電力を削減する必要があるかどうかを判断します。AP の電力を削減すると、同一チャネル干渉を軽減できます。[電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 ~ 30 dBm です。最小のデフォルトは -10 dBm で、最大のデフォルトは 30 dBm です。

    • [TPC Power Threshold] :RRM を使用したカットオフ信号レベルです。AP の電力レベルを削減するかどうかを判断します。[TPC Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い伝送電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBM で、デフォルトのしきい値は -70 dBM です。

    • [RX SOP Threshold (dBm)]:RX-SOP(Receiver Start of Packet Detection Threshold)は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。2.4 GHz 帯域の場合、高しきい値は -79 dBm、中しきい値は -82 dBm、低しきい値は -85 dBm です。

  8. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM General Configuration]で、対応する無線バンドのカバレッジホール検出をグローバルで有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータのモデル構成設計の詳細については、RRM 一般パラメータのモデル設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  9. [CLIENT LIMIT] の下の [Max Clients] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7.1 以降 17.9.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9.1 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  10. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm 単位で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 12

[Advanced] エリアで、[5 GHz] トグルボタンをクリックします。

  1. [Zero Wait DFS] チェックボックスをオンにすると、5 GHz 無線の AP を待機時間なしで新しいチャネルに切り替えることができます。

    (注)  

     

    Cisco DNA Center は、Cisco IOS XE リリース 17.9.1 以降を実行する シスコ ワイヤレス コントローラ のゼロウェイト DFS をサポートします。

  2. [DBS Max Width] スライダを使用して、AI RF プロファイルのチャネル幅を設定します。

    使用可能なチャネル幅オプションは、[20 MHz]、[40 MHz]、[80 MHz]、または [160 MHz] です。

    [Auto Channels Logic] エリアには、Unlicensed National Information Infrastructure(UNII)無線帯域で使用可能なチャネル幅のチャネルが色分けされて表示されます。

    DBS が有効な場合にのみ、[DBS Max Width] を選択できます。

    DBS を無効にすると、Cisco DNA Centerでは静的チャネル幅を選択できます。

  3. [DCA Channel] を設定して、次のチャネルの割り当てを管理します。

    • [UNII-1 36-48]:UNII-1 バンドで使用可能なチャネルは、[36]、[40]、[44]、[48] です。

    • [UNII-2 52-144]:UNII-2 バンドで使用可能なチャネルは、[52]、[56]、[60]、[64]、[100]、[104]、[108]、[112]、[116]、[120]、[124]、[128]、[132]、[136]、[140]、[144] です。

    • [UNII-3 149-165]:UNII-3 バンドで使用可能なチャネルは、[149]、[153]、[157]、[161]、[165] です。

  4. [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

  5. [Show Advanced] をクリックして、それぞれの DCA チャネル番号を確認、選択します。

    • [UNII-1 36-48] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-2 52-144] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-3 149-165] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  6. AP とクライアント間でデータを転送できるレートを設定するには、[Supported Data Rate] スライダを使用します。使用可能なデータレートは、[6] 、[9] 、[11] 、[12] 、[18] 、[24] 、[36} 、[48} 、[54] です。

  7. [Mandatory Data Rates] エリアで、個々のデータレートの横にあるチェックボックスをオンにします。最大 2 つのデータレートを選択できます。使用可能なデータレートは、[6] 、[9] 、[11] 、[12] 、[18] 、[24] 、[36} 、[48} 、[54] です。

  8. [Tx Power Configuration] エリアで、次の項目を設定します。

    • [電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。範囲は、-10 ~ 30 dBm です。最小のデフォルトは -10 dBm で、最大のデフォルトは 30 dBm です。

    • [TPC Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBm で、デフォルトのしきい値は -70 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。5 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

  9. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM General Configuration]で、対応する無線バンドのカバレッジホール検出をグローバルで有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータのモデル構成設計の詳細については、RRM 一般パラメータのモデル設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  10. [CLIENT LIMIT] の下の [Max Clients] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7.1 以降 17.9.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9.1 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  11. [802.11ax] では、次の空間再利用パラメータを構成します。

    (注)  

     

    802.11ax は、Cisco IOS XE 17.6.1 以降を搭載した ワイヤレスコントローラでのみサポートされます。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm 単位で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 13

[Advanced] エリアで、[6 GHz] トグルボタンをクリックします。

  1. [DBS Width] スライダを使用して、AI RF プロファイルの最小および最大のチャネル幅を設定します。

    使用可能なチャネル幅オプションは、[20 MHz]、[40 MHz]、[80 MHz]、または [160 MHz] です。

    [Auto Channels Logic] エリアには、UNII 無線帯域で使用可能なチャネル幅のチャネルが色分けされて表示されます。

    DBS が有効な場合にのみ、[DBS Width] を選択できます。

  2. [Enable PSC Enforcing] トグルボタンを有効にして、優先スキャンチャネル(PSC)の適用を許可します。

    PSC の適用は、PSC 対応チャネルに優先順位を付けることにより、6 GHz デバイスの接続を改善します。

    (注)  

     

    PSC の適用を有効にすると、非 PSC チャネルの隣のチェックボックスがグレー表示になり、PSC チャネルの隣のチェック ボックスがデフォルトでオンになります。必要に応じて、使用したい PSC チャネルのチェックボックスをオフにできます。

  3. [DCA Channels] を設定して、次のチャネルの割り当てを管理します。

    • UNII-5 1-93:UNII-5 帯域で使用できるチャネルは、1、5、9、13、17、21、25、29、33、37、41、45、49、53、57、61、65 、69、73、77、81、85、89、および 93

    • UNII-6 97-113:UNII-6 帯域で使用できるチャネルは、97、101、105、109、および 113です。

    • UNII-7 117-185:UNII-7 帯域で使用可能なチャネルは 117、121、125、129、133、137、141、145、149、153、157、161、165、169、173、177、181、および 185

    • UNII-8 189-233:UNII-8 帯域で使用できるチャネルは、189、193、197、201、205、209、213、217、221、225、229、および 233です。

  4. [Select All] チェックボックスをオンにしてすべての DCA チャネルを含めるか、個々のチェックボックスをオンにして個々の DCA チャネルを選択します。

  5. [Show Advanced] をクリックして、残りの DCA チャネル番号を選択します。

    • [UNII-5 1-93] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-7 117-185] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    • [UNII-8 189-233] チェックボックスをオンにしてすべてのチャネルを含めるか、チャネルのチェックボックスをオンにして、個別に選択します。

    (注)  

     

    デバイスの国コードに基づいて DCA チャネルを選択します。プロビジョニングでは、ワイヤレスコントローラ で設定した国に対して使用が許可されているチャネルのみが考慮され、サポートされていないチャネルは無視されます。コントローラに設定されている国コードでは、選択したすべてのチャネルがサポート対象外になる場合、プロビジョニングに失敗する可能性があります。

  6. AP とクライアント間でデータを転送できるレートを設定するには、[Supported Data Rate] スライダを使用します。使用可能なデータ レートは、[6]、[9]、[12]、[18]、[24]、[36]、[48]、[54] です。

  7. [Tx Power Configuration] エリアで、次の項目を設定します。

    • [電力レベル(Power Level)] スライダを使用して、電力レベルの最小または最大値を設定します。指定できる範囲は -10 ~ 30 dBm で、デフォルトは -10 dBm です。

    • [TPC Power Threshold] スライダを使用して電力値を増減させ、AP をより高い、またはより低い送信電力レートで動作させるようにします。指定できる範囲は -50 ~ 80 dBm で、デフォルトのしきい値は -70 dBm です。

    • [RX SOP Threshold (dBm)]:RX-SOP は、AP 無線機がパケットを復調してデコードする dBm 単位の Wi-Fi 信号レベルを決定します。[RX SOP Threshold (dBm)] ドロップダウンリストで、しきい値を、[High]、[Medium]、[Low]、[Auto]、[Custom] から選択します。

      [Custom] RX SOP しきい値を選択すると、[RX-SOP Threshold (dBm) Custom Value] フィールドが表示されます。このフィールドには、RX SOP しきい値のカスタム値を dBm 単位で入力します。有効な範囲は -85 dBm ~ -60 dBm です。6 GHz 帯域の場合、高しきい値は -76 dBm、中しきい値は -78 dBm、低しきい値は -80 dBm です。

  8. [Coverage Hole Detection] で、次のように設定します。

    (注)  

     

    [Tools] > [Model Config Editor] > [Wireless] > [RRM General Configuration]で、対応する無線バンドのカバレッジホール検出をグローバルで有効にし、それを管理するワイヤレスコントローラでプロビジョニングする必要があります。RRM の一般パラメータのモデル構成設計の詳細については、RRM 一般パラメータのモデル設定設計の作成を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニング を参照してください。

    • [Minimum Client Level(clients)] フィールドに、クライアントの最小数の値を入力します。有効な範囲は 1 ~ 200 です。デフォルト値は 3 です。

    • [Data RSSI Threshold (dBm)] フィールドに、データの受信信号強度表示(RSSI)しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Voice RSSI Threshold (dBm)] フィールドに、音声 RSSI しきい値を dBm で入力します。有効な範囲は -90 dBm ~ -60 dBm です。デフォルト値は -80 dBm です。

    • [Exception Level(%)] フィールドに、例外レベルを入力します。有効な範囲は 0 ~ 100 %です。デフォルト値は 25% です。

  9. [CLIENT LIMIT] の下の [Max Clients] フィールドに、クライアント数の上限値を入力します。有効な範囲は 0 ~ 500 です。

    (注)  

     
    • Cisco IOS XE のバージョンが 17.7.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 200 です。

    • Cisco IOS XE のバージョンが 17.7.1 以降 17.9.1 以前の場合、ワイヤレスコントローラ のクライアント数の上限は 400 です。

    • Cisco IOS XE のバージョンが 17.9.1 以降の場合、ワイヤレスコントローラ のクライアント数の上限は 500 です。

  10. 802.11ax では、次の複数の基本サービス セット識別子(BSSID)および空間再利用パラメータを構成します。

    • [6 GHz Discovery Frames] ドロップダウンリストから、必要なオプションを [None] 、[Broadcast Probe Response] 、および [FILS Discovery] から選択します。

      6 GHz無線が唯一の動作可能な無線である場合は、6 GHz 検出フレームが必要です。6 GHz 検出フレームの詳細については、[Learn More] をクリックしてください。

    • [Broadcast Probe Response Interval(msec)] フィールドに、ブロードキャストプローブ応答間隔をミリ秒単位で入力します。有効な範囲は 5 ミリ秒から 25 ミリ秒です。デフォルト値は 20 ミリ秒です。

    • [MULTI BSSID] で、チェック ボックスをオンにして、次のパラメータを有効にします。

      • ダウンリンク OFDMA

      • アップリンク OFDMA

      • ダウンリンク MU-MIMO

      • アップリンク MU-MIMO

      • ターゲット起動時間

      • TWT ブロードキャストのサポート

      (注)  

       

      対応する無線バンドの[Tools] > [Model Config Editor] > [Wireless] > [Dot11ax Configuration]で BSSID を有効にし、管理している ワイヤレスコントローラでそれをプロビジョニングする必要があります。Dot11ax のモデル構成設計の詳細については、Dot11ax 設定のモデル設定設計の作成 を参照してください。プロビジョニングの詳細については、ワイヤレスデバイスのプロビジョニングを参照してください。

    • [OBSS PD] チェックボックスをオンにして、オーバーラップ BSS パケット検出(OBSS-PD)機能を有効にします。

    • [Non-SRG OBSS PD Max Threshold (dBm)] フィールドに、非空間再利用グループ(SRG)OBSS-PD 最大しきい値の値を dBm 単位で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

    • [SRG OBSS-PD] チェックボックスをオンにして、SRG OBSS-PD 機能を有効にします。

      SRG OBSS-PD は、Cisco IOS XE 17.7.1 以降を搭載した ワイヤレスコントローラ でのみサポートされます。

    • [SRG OBSS PD Min Threshold (dBm)] フィールドに、SRG OBSS-PD 最小しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -82 dBm です。

    • [SRG OBSS PD Max Threshold (dBm)] フィールドに、SRG OBSS-PD 最大しきい値の値を dBm で入力します。有効な範囲は -82 dBm ~ -62 dBm です。デフォルト値は -62 dBm です。

ステップ 14

[Save] をクリックします。


次のタスク

デバイスに RF プロファイル設定を適用するには、AP をプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。

AI 無線周波数プロファイルの編集

次の手順では、AI RF プロファイルを編集する方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルには、[Profile Name]、[Busy Hours]、[Busy Hour Sensitivity]、[FRA]、[DCA]、[DBS]、[TPC]、および [Mapped Buildings] に基づいて作成された AI RF プロファイルの数がリストされます。

ステップ 6

編集する AI RF プロファイル名の横にあるチェックボックスをオンにします。

一度に 1 つの AI RF プロファイルを編集できます。

ステップ 7

[Edit/View] をクリックします。

ステップ 8

[Edit AI RF Profile] ウィンドウで、AI RF プロファイル設定を構成します。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 9

[Save] をクリックします。


次のタスク

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを更新する場合は、ワイヤレスコントローラ または AP のいずれかを再プロビジョニングする必要があります。ワイヤレスコントローラ の再プロビジョニングでは、RF プロファイルの更新もデバイスにプッシュされるため、AP の再プロビジョニングは必要ありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ のプロビジョニングおよびを参照してください。

AI 無線周波数プロファイルの削除

次の手順では、AI RF プロファイルを削除する方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルには、[Profile Name]、[Busy Hours]、[Busy Hour Sensitivity]、[FRA]、[DCA]、[DBS]、[TPC]、および [Mapped Buildings] に基づいて作成された AI RF プロファイルの数がリストされます。

ステップ 6

AI RF プロファイルを削除するには、削除する AI RF プロファイルの横にあるチェックボックスをオンにします。

ステップ 7

[Delete] をクリックし、[Yes] をクリックします。

(注)  

 

Cisco DNA Center では、建物にすでに割り当てられている AI RF プロファイルを削除することはできません。


次のタスク

ワイヤレスコントローラ や AP ですでにプロビジョニング済みの RF プロファイルを削除する場合は、ワイヤレスコントローラ を再プロビジョニングする必要があります。AP を再プロビジョニングする必要はありません。ワイヤレスコントローラ のプロビジョニングの詳細については、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ のプロビジョニングおよびを参照してください。

AI 無線周波数プロファイルの複製

AI RF プロファイルを複製してそのコピーを作成できます。複製することにより、既存の AI RF プロファイルの設定を新しい AI RF プロファイルに再利用できます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] の順に選択します。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[AI RF Profile] タブをクリックします。

ステップ 6

複製するプロファイル名の横にあるチェックボックスをオンにします。

ステップ 7

[Create a Clone] をクリックします。

ステップ 8

[Create AI Radio Frequency Profile] ウィンドウの [Profile Name] フィールドに、プロファイルの一意の名前を入力します。

ステップ 9

必要に応じて RF プロファイルの設定を編集します。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 10

[Save] をクリックします。


AI 無線周波数プロファイルの構成

次の手順では、AI RF プロファイルを建物に割り当てる方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Workflows] > [Configure AI RF Profile]の順に選択します。

ステップ 2

[Assign AI RF Profiles] ウィンドウで、[Let's Do it] をクリックしてワークフローに直接移動します。

ステップ 3

[Configure AI RF Profile] ウィンドウの [Task Name] フィールドにタスク名を入力します。

ステップ 4

[Select Locations to Assign AI RF Profiles] ウィンドウで、AI 対応 RF プロファイルを割り当てる場所を選択します。[Find Hierarchy] フィールドに名前を入力してサイトを検索するか、[Global] を展開してサイトを選択します。

[Site selection summary] テーブルには、サイト階層内のサイト選択に基づいてサイトがリストされ、選択されたサイトの [Selected Location] と [Impacted Location] が表示されます。

  • [Selected Locations]:AI RF プロファイルが有効になっている場所。

  • [Impacted Locations]:選択した場所と同じワイヤレスコントローラによって部分的に管理されている場所。

    (注)  

     

    コントローラが複数の建物を管理していて、1 つの建物でのみ AI RF プロファイルを有効にすると、Cisco DNA Center は自動的に他の建物で同じ AI RF プロファイルを有効にします。

    たとえば、2 つのコントローラが 3 つの建物を管理していて、1 つの建物で AI RF プロファイルを有効にすると、Cisco DNA Center は自動的に他の 2 つの建物で同じ AI RF プロファイルを有効にします。

ステップ 5

[Select AI RF Profiles to assign] ウィンドウの [Building] テーブルには、[Location]、[Floors]、[Current RF Profiles]、および [Replace with AI RF Profiles] に基づいた AI RF プロファイルが一覧表示されます。

  1. [Building] テーブルで、場所の横にあるチェックボックスをオンにして、AI RF プロファイルを選択します。

  2. 場所に基づいて、[Replace with AI RF Profiles] の下のドロップダウンリストから AI 対応 RF プロファイルを選択して、現在の AI RF プロファイルに置き換えます。

  3. AI RF プロファイルが作成されていない場合は、[Action] 列の下にある 3 つのドットをクリックして新しい AI RF プロファイルを作成するか、現在の RF プロファイルと AI 設定をコピーします。

  4. [Select AI RF Profiles to assign] ウィンドウの [Create a new AI RF Profile to apply] リンクから AI RF プロファイルを作成することもできます。詳細については、AI 無線周波数プロファイルの作成を参照してください。

ステップ 6

[Details of selected AI RF Profile] ウィンドウで、AI 対応 RF プロファイルの [AI Settings]、[Common Settings]、および [Assignment] の詳細を確認します。

(注)  

 

AI 拡張 RRM の計算は 30 分ごとに発生します。RRM の決定は、計算後に更新され、デバイスにプッシュされます。

ステップ 7

[Summary] ウィンドウで、[Task Details]、[Select Locations to Assign AI RF Profiles]、[Select AI RF Profiles to assign] を確認します。

ステップ 8

[Deploy the AI RF Profiles] ウィンドウで、プロファイルを今すぐ展開する([Now])か、後でスケジュールするかを選択します。

ステップ 9

[Continue] をクリックします。

タスク完了AI RF Profiles Assigned] ウィンドウが開きます。

ステップ 10

左上隅にあるメニューアイコンをクリックして次を選択します:[Activities] > [Tasks]の順に選択します。

ステップ 11

[Tasks] ウィンドウで、タスクのリンクをクリックします。

スライドインペインに、[Assigned Building(s)]、[Selected AI RF Profile]、および [Selected AI RF Profile] が表示されます。


既存の AI RF プロファイルへの場所の割り当て

次の手順では、既存の AI RF プロファイルに場所を割り当てる方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルに、作成された AI RF プロファイルの数が一覧表示されます。

ステップ 6

AI RF プロファイルの [Action] 列の下にある 3 つのドットをクリックします。

ステップ 7

ドロップダウンリストから [Assign Location] を選択します。

[Manage Location Assignment] ウィンドウが開きます。

ステップ 8

[Search] フィールドに名前を入力してサイトを検索するか、[All Sites] を展開してサイトを選択します。

(注)  

 
  • サイト階層は、AI 対応の場所を示しています。

  • AI プロファイルの対象とならないサイトまたは建物は無効になっています。

  • 建物の下のフロアは選択できません。AI 対応 RF プロファイルに建物を選択すると、その下のフロアが自動的に割り当てられます。

同じワイヤレスコントローラが他の建物を管理している場合は、[Confirm Impacted Sites] ウィンドウが開きます。

ステップ 9

確認し、[Confirm] をクリックして、選択したサイトを AI 対応 RF プロファイルに割り当てます。

ステップ 10

[Assign] をクリックします。

[Download a Backup of Current RF Settings] ウィンドウが開き、選択した建物全体の RF 設定のバックアップをダウンロードできます。

ステップ 11

(任意) バックアップリンクをクリックして、.csv ファイルをローカルマシンにダウンロードします。

ステップ 12

[Confirm] をクリックします。

ステップ 13

表示される確認ウィンドウで、[Confirm] をクリックします。

[AI RF Profile] テーブルでは、AI RF プロファイルに割り当てられた場所が [Mapped Buildings] 列の下に表示されます。


次のタスク

AI RF プロファイル対応建物のデバイスのプロビジョニング

次の手順では、AI RF プロファイルを展開するためにロケーション全体のデバイスをプロビジョニングする方法について説明します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウの [Device] テーブルには、検出された AI RF プロファイルに関連付けられたデバイスが一覧表示されます。

  2. プロビジョニングする AI RF プロファイルに関連付けられたデバイス名の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

  4. すべての手順を実行し、[Summary] ステップで [Deploy] をクリックします。

  5. [Summary] ウィンドウで、デバイスにプッシュされる残りのネットワーク設定を確認します。詳細については、ワイヤレス デバイス プロビジョニングの概要を参照してください。

既存の AI RF プロファイルへの場所の割り当ての解除

次の手順では、既存の AI RF プロファイルから場所の割り当てを解除する方法について説明します。

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

[Wireless Radio Frequency Profile] エリアで、[AI RF Profile] タブをクリックします。

[AI RF Profile] テーブルに、作成された AI RF プロファイルの数が一覧表示されます。

ステップ 6

AI RF プロファイルの [Action] 列の下にある 3 つのドットをクリックします。

ステップ 7

ドロップダウンリストから [Unassign Location] を選択します。

[Unassign AI RF Profile] ウィンドウが開きます。

ステップ 8

サイトの横にあるチェックボックスをオンにして、AI RF プロファイルの割り当てを解除します。

ステップ 9

[Select from available RF Profiles] オプションボタンをクリックして、選択した場所に割り当てる使用可能な RF プロファイルを選択します。

ステップ 10

[Select RF Profile to Replace] ドロップダウンリストから、RF プロファイルを選択します。

[Select RF Profile to Replace] ドロップダウンリストには、AI RF プロファイルと基本 RF プロファイルが表示されます。

ドロップダウンリストから基本的な RF プロファイルを選択すると、[Confirm Impacted Sites] ウィンドウで、同じワイヤレスコントローラが他のサイトを管理しているかどうかが検証されます。

[Confirm Impacted Sites] ウィンドウを確認し、[Confirm] をクリックして、選択したサイトを選択した RF プロファイルに割り当てます。

ステップ 11

[Upload a CSV with RF settings back] をクリックして、ローカルマシンから RF 設定のバックアップをアップロードします。

ステップ 12

[Choose a file] をクリックして CSV ファイルをインポートするか、CSV ファイルをドラッグ アンド ドロップ エリアにドラッグアンドドロップします。

(注)  

 

CSV ファイルの最大サイズは 10 MB です。

アップロードされた CSV ファイルから、選択したロケーション名に基づく RF 設定が見つかった場合、[Confirm RF Settings for Selected Locations] ウィンドウに [Location] と [Matched RF Profiles] が表示されます。

ステップ 13

[Confirm RF Settings for Selected Locations] ウィンドウを確認し、[Confirm] をクリックします。

ステップ 14

[Unassign] をクリックします。

ステップ 15

確認ウィンドウで、[Continue] をクリックします。

ステップ 16

左上隅にあるメニューアイコンをクリックして次を選択します:[Activities] > [Tasks]を選択して、AI RF プロファイルタスクへの次回、進行中、完了、および失敗したロケーションの割り当て解除を表示します。


次のタスク

AI RF プロファイル対応建物のデバイスのプロビジョニング

次の手順では、AI RF プロファイルが割り当てられたロケーション全体にデバイスをプロビジョニングして、AI RF プロファイルを展開する方法について説明します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウの [Device] テーブルには、検出された AI RF プロファイルに関連付けられたデバイスが一覧表示されます。

  2. プロビジョニングする AI RF プロファイルに関連付けられたデバイス名の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

  4. すべての手順を実行し、[Summary] ステップで [Deploy] をクリックします。

  5. [概要] ウィンドウで、デバイスにプッシュされる残りのネットワーク設定を確認します。詳細については、ワイヤレス デバイス プロビジョニングの概要を参照してください。

基本無線周波数プロファイルを AI 無線周波数プロファイルにアップグレードする

始める前に

前提条件を満たしていることを確認します。詳細については、AI 無線周波数プロファイルを設定するための前提条件を参照してください。

AI 拡張 RRM サービスにサイトをオンボードするには、次のサービスの少なくとも 1 つを有効にする必要があります。

  • フレキシブル ラジオ アサインメント(FRA)

  • 動的チャネル割り当て(DCA)

  • 伝送パワー コントロール(TPC)

  • 動的帯域幅選択(DBS)

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[RF Profiles] をクリックします。

ステップ 5

AI RF プロファイルにアップグレードする基本 RF プロファイル名の横にあるチェックボックスをオンにします。

ステップ 6

[Action] ドロップダウンリストから、[Upgrade to AI] を選択します。

ステップ 7

確認ウィンドウで [Yes] をクリックします。

ステップ 8

[Edit AI RF Profile] ウィンドウで、AI RF プロファイル設定を構成します。詳細については、AI 無線周波数プロファイルの作成を参照してください。


AP 承認リストの作成

許可された AP のリストをCisco DNA Centerで設定できます。Cisco DNA Centerは、次のタイプの AP 認証をサポートします。

  • ローカル認証では、ローカルデータベースに対する認証に、AP MAC アドレス、シリアル番号、または両方が使用されます。

  • AAA 認証では、認証に AAA サーバーのリストが使用されます。

シスコ ワイヤレス コントローラ をプロビジョニングするときに、AP 認証リストを選択できます。シスコ ワイヤレス コントローラ は、AP 認証リストに存在する AP からの認証要求のみにしか応答しません。


(注)  


  • AP 認証に MAC アドレスとシリアル番号の両方が必要な場合は、両方が AP 認証リストに追加されていることを確認してください。ワイヤレスコントローラ にプロビジョニングされたAP 認証リストに認証に必要なエントリが揃っていない場合、その AP はネットワークに入れません。

  • メッシュ AP(MAP)の場合、AP 認証用の MAC アドレスを追加する必要があります。

  • Cisco AireOS ワイヤレスコントローラ の場合、Cisco DNA Center は MAC アドレスの AP しか認証しません。MAC アドレスとシリアル番号の両方を設定した場合、Cisco AireOS ワイヤレスコントローラ には MAC アドレスのみ使用されます。

  • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ の場合、Cisco DNA Center は Cisco IOS 17.5 以降を搭載した ワイヤレスコントローラ の AP 認証リストしかサポートしません。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Security Settings] をクリックします。

ステップ 5

[AP Authorization List] タブをクリックします。

ステップ 6

[AP Authorization List] テーブルで [Add] をクリックします。

ステップ 7

[AP Authorization List] スライドインペインの [List Name] フィールドに、AP 承認リストの名前を入力します。

ステップ 8

ローカル認証を構成するには、次の手順を実行します。

  1. [Local Auth] タブで、[Configure Local Authorization] チェックボックスをオンにします。

  2. [Type] エリアで、認証タイプを選択します。

    • AP MAC アドレスを設定するには、[Mac Address] をクリックします。

    • AP シリアル番号を設定するには、[Serial Number] をクリックします。

  3. AP の MAC アドレスまたはシリアル番号のデータを入力するには、次のいずれかを実行します。

    • AP MAC アドレスまたはシリアル番号を個別に認証リストに追加するには、[Add] をクリックします。[AP Entry] フィールドにデータを入力します。

    • データを含む CSV ファイルをアップロードするには、[Upload] をクリックします。ダイアログボックスで、次の操作を実行します。

      1. ドラッグ アンド ドロップ エリアに CSV ファイルをドラッグアンドドロップします。または、[Choose a file] をクリックし、ローカルに保存されている CSV ファイルを参照して選択します。

        (注)  

         

        CSV ファイルがない場合は、[Download] をクリックして、編集およびアップロードできる CSV ファイルをダウンロードします。

      2. [Save] をクリックします。

  4. (任意) 認証に MAC アドレスとシリアル番号の両方を使用するには:

    1. [Mac Address] をクリックし、AP MAC アドレスデータ(8.c)を入力します。

    2. [Serial Number] をクリックし、AP シリアル番号データ(8.c)を入力します。

ステップ 9

AAA 認証を設定するには、次の手順を実行します。

  1. [AAA Auth] タブで、[Configure AAA Authorization] チェックボックスをオンにします。

  2. AAA サーバの AP 認証要件に基づいて、次のいずれかを実行します。

    • AAA サーバが AP 認証に MAC アドレスのみを使用する場合は、[Authorize AP against MAC Address] チェックボックスをオンにします。

    • AAA サーバーが AP 承認にシリアル番号のみを使用する場合は、[Authorize AP against Serial Number] チェックボックスをオンにします。

    • AAA サーバーが AP 承認に MAC アドレスとシリアル番号の両方を使用する場合は、[Authorize AP against MAC Address] チェックボックスと [Authorize AP against Serial Number] チェックボックスの両方をオンにします。

  3. AP エントリを AP 認証リストに追加するには、次のいずれかを実行します。

    • 必要な AP エントリの横にあるプラス アイコン()をクリックします。

    • AP エントリをクリックし、[Add Selected] をクリックします。

      (注)  

       

      複数の AP エントリを選択するには、Shift キーを押しながら AP エントリをクリックし、[Add Selected] をクリックします。

    • すべての AP エントリを AP 認証リストに追加するには、[Add All] をクリックします。

      [Search] フィールドを使用して、AP エントリをフィルタ処理できます。

ステップ 10

[Save] をクリックします。


AP 認証リストの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Security Settings] をクリックします。

ステップ 5

[AP Authorization List] タブをクリックします。

ステップ 6

[AP Authorization List] テーブルで、編集または削除する認証リスト名の横にあるチェックボックスをオンにします。

  • AP 認証リストを編集するには、[Edit] をクリックします。[AP Authorization List] スライドインペインで、必要に応じて設定を編集し、[Save] をクリックします。詳細については、AP 承認リストの作成を参照してください。
  • AP 認証リストを削除するには、[Delete] をクリックしてから [Yes] をクリックします。

アンカーグループの作成

最大 3 つの シスコ ワイヤレス コントローラ でアンカーグループを作成し、アンカーの優先順位を設定できます。次のデバイスをアンカーとして追加できます。

  • Cisco DNA Center によって管理されている シスコ ワイヤレス コントローラ

  • Cisco DNA Center(外部の ワイヤレスコントローラ)によって管理されていない シスコ ワイヤレス コントローラ


(注)  


アンカーグループには 1 つ以上のアンカーを追加する必要があります。


アンカーの優先順位によって、アンカー間のトラフィック共有が決まります。

  • 均等共有:すべてのアンカーの優先順位が同じ場合(例:1、1、および 1)。

  • 部分共有:複数のアンカーの優先順位が同じ場合(例:1、1、および 2)。

  • 順次共有:アンカーの優先順位が順次である場合(例:1、2、および 3)。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Anchor Groups] をクリックします。

[Anchor Groups] ウィンドウが開きます。

ステップ 5

[Anchor Group] テーブルで、[Add] をクリックします。

ステップ 6

[Anchor Group] スライドインペインの [Anchor Group Name] フィールドに、アンカーグループ名を入力します。

ステップ 7

管理対象 ワイヤレスコントローラ をアンカーとして追加するには、[Add Managed WLC] をクリックし、[Add Managed WLC] ダイアログボックスで次の手順を実行します。

  1. アンカーを追加するデバイス名の横にあるチェックボックスをオンにします。

    デバイスを検索するには、[Search Table] の検索フィールドにデバイスの名前の一部または完全な名前を入力し、Enter キーを押します。

  2. [Add] をクリックします。

ステップ 8

(任意) 外部の ワイヤレスコントローラ をアンカーとして追加するには、[Add External WLC] をクリックし、[Add External WLC] ダイアログボックスで次の手順を実行します。

  1. [Device Name] フィールドに、デバイス名を入力します。

  2. [Device Series] ドロップダウンリストからデバイスシリーズを選択します。

  3. [Peer IP Address] フィールドに、ピアの IP アドレスを入力します。

  4. (任意) [NAT IP Address] フィールドに、ネットワークアドレス変換(NAT)IP アドレスを入力します。

  5. [MAC Address] フィールドに、デバイスの MAC アドレスを入力します。

  6. [Mobility Group Name] フィールドに、モビリティグループ名を入力します。

  7. (任意) [Hash] フィールドに、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ のハッシュを入力します。

    (注)  

     

    このフィールドは、Cisco Catalyst 9800-CL ワイヤレスコントローラでのみ使用できます。

  8. [Add] をクリックします。

ステップ 9

(任意) 既存の外部の ワイヤレスコントローラ をアンカーとして追加するには、[Add Existing External WLC] をクリックし、[Add Existing External WLC] ダイアログボックスで次の手順を実行します。

  1. アンカーを追加するデバイス名の横にあるチェックボックスをオンにします。

    デバイスを検索するには、[Search Table] の検索フィールドにデバイスの名前の一部または完全な名前を入力し、Enter キーを押します。

  2. [Add] をクリックします。

ステップ 10

(任意) アンカーの優先順位を設定するには、[Priority Order] ドロップダウンリストからアンカー ワイヤレスコントローラ の優先順位を選択します。

ステップ 11

[Save] をクリックします。


アンカーグループを編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Anchor Groups] をクリックします。

ステップ 5

[Anchor Group] テーブルで、編集または削除するアンカーグループの横にあるチェックボックスをオンにします。

  • アンカーグループを編集するには、[Edit] をクリックします。[Anchor Group] スライドインペインで、アンカーを構成し、[Save] をクリックします。詳細については、アンカーグループの作成を参照してください。
  • アンカーグループを削除するには、[Delete] をクリックし、[Yes] をクリックします。

AP プロファイル

AP プロファイルは、プラグ アンド プレイ(PnP)、Cisco Advanced Wireless Intrusion Prevention System(aWIPS)、不正管理、およびメッシュネットワークの AP 認証設定を統合します。AP プロファイルを使用すると、AP を管理およびプロビジョニングできます。

Cisco DNA Center は、Cisco IOS XE デバイスと Cisco AireOS デバイスのデフォルトの AP プロファイルを提供します。デフォルトの AP プロファイルは編集できますが、削除することはできません。Cisco DNA Center によって生成されたサイトタグと AP グループは、デフォルトの AP プロファイルを使用します。Cisco IOS XE および Cisco AireOS デバイスのカスタム AP プロファイルを作成することもできます。AP プロファイルをサイトに割り当てるには、それをワイヤレス ネットワーク プロファイルに関連付けます。


(注)  


認証方式が証明書ベースの認証を使用する EAP-Transport Level Security(EAP-TLS)の場合、下位 CA 証明書は使用できません。AP プロファイルの EAP-TLS 認証では、ルート CA 証明書のみを使用できます。


Cisco IOS XE デバイスの AP プロファイルの作成

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[AP Profiles] をクリックします。

ステップ 5

[AP Profile] テーブルで、[Add] にカーソルを合わせて [AP Profile for IOS-XE] を選択します。

ステップ 6

[Create Access Point Profile] ウィンドウで、AP プロファイルの名前を入力します。

ステップ 7

(任意) AP プロファイルの説明を入力します。

ステップ 8

この AP プロファイルがリモートテレワーカー AP または Cisco OfficeExtend AP 用である場合は、[Remote Teleworker] チェックボックスをオンにします。

[Remote Teleworker] チェックボックスは、AP プロファイルの作成時にのみ有効または無効にできます。既存の AP プロファイルに対してこのオプションを更新することはできません。

(注)  

 

リモートテレワーカー対応の AP プロファイルは、次の設定をサポートしていません。

  • aWIPS アプリケーション

  • 不正の検出

  • メッシュ

  • 電源

ステップ 9

次のタブで必要な設定を行います。

  1. [Management]:詳細については、「Cisco IOS XE デバイスの AP プロファイルの管理設定を行う」を参照してください。

  2. [Security]:詳細については、「Cisco IOS XE デバイスの AP プロファイルのセキュリティ設定を行う」を参照してください。

  3. [Mesh]:詳細については、「Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行う」を参照してください。

  4. [Power]:詳細については、「Cisco IOS XE デバイスの AP プロファイルの電力設定を行う」を参照してください。

  5. [Additional]:詳細については、「Cisco IOS XE デバイスの AP プロファイルの追加設定を行う」を参照してください。

ステップ 10

[Save] をクリックします。


Cisco IOS XE デバイスの AP プロファイルの管理設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • PnP 要求プロセス中に AP を安全にオンボードするための認証設定。Cisco DNA Center のグローバルレベルまたはサイトレベルの階層で行われた認証設定に基づいて、AP を要求する際に PnP から 802.1x(Dot1x)サプリカントと証明書がプッシュされます。AP は、Cisco ISE での認証に 802.1x サプリカントを使用します。

  • AP の n 日目の認証に関する認証設定。

  • コンソールアクセス、SSH、および Telnet のログイン情報。

  • Cisco Discovery Protocol(CDP)を有効にし、隣接デバイスから AP を検出できるようにする。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Management] タブをクリックします。

ステップ 2

[Access Points Authentication] エリアで、認証方式を選択します。

(注)  

 

この認証方式は、AP PnP 要求時と n 日目の認証時に使用されます。認証方式を変更すると、PnP 要求プロセスでオンボードされた AP のサービスに影響します。認証方式を変更する場合は、PnP 要求プロセスでオンボードされた AP の工場出荷時設定へのリセットを実行します。AP が別の Extensible Authentication Protocol(EAP; 拡張可能認証プロトコル)方式で参加する場合、EAP 方式は選択した認証方式によって変わります。

選択可能な認証方式は次のとおりです。

  • [NO-AUTH]:デフォルトの認証方式。

  • [EAP-TLS]:EAP-Transport Level Security(EAP-TLS)では、証明書ベースの認証を使用します。

  • [EAP-PEAP]:EAP-Protected Extensible Authentication Protocol(EAP-PEAP)では、相互認証が提供され、脆弱なユーザーログイン情報の機密性と整合性が保証されます。またこのプロトコルでは、自身をパッシブ(盗聴)およびアクティブ(中間者)攻撃から保護し、セキュアに暗号キー関連情報を生成します。EAP-PEAP は、IEEE 802.1X 標準および RADIUS プロトコルと互換性があります。

    [EAP-PEAP] を選択した場合は、ユーザー名とパスワードを入力します。Cisco DNA Center は証明書を生成し、PnP 要求プロセス中にその証明書を適用します。

  • [EAP-FAST]:EAP-Flexible Authentication through Secure Tunneling(EAP-FAST)では、相互認証が提供され、共有秘密を使用してトンネルが確立されます。このトンネルは、パスワードに基づく弱い認証方式を保護するために使用されます。Protected Access Credentials(PAC)キーと呼ばれる共有秘密は、トンネルのセキュリティを確保するときにクライアントとサーバを相互認証するために使用されます。

    [EAP-FAST] を選択した場合は、ユーザー名とパスワードを入力します。Cisco DNA Center は証明書を生成し、PnP 要求プロセス中にその証明書を適用します。

ステップ 3

[SSH and Telnet] エリアで、次のように設定します。

  1. (任意) [SSH] トグルボタンをクリックし、SSH のログイン情報を設定します。

  2. (任意) [Telnet] トグルボタンをクリックし、Telnet のログイン情報を設定します。

  3. [Username] フィールドに、デバイスの認証に使用する名前を入力します。

    ユーザー名にスペースや山カッコ(< >)は使用できません。

    (注)  

     

    SSH と Telnet を無効にした場合、[Username] フィールドの指定は任意となります。

  4. [Password] フィールドに、デバイスの認証に使用するパスワードを入力します。

    (注)  

     

    SSH と Telnet を無効にした場合、[Password] フィールドの指定は任意となります。

  5. [Enable Password] フィールドにパスワードを入力し、CLI でより高い権限レベルを有効にします。

    (注)  

     

    SSH と Telnet を無効にした場合、[Enable Password] フィールドの指定は任意となります。

ステップ 4

[Cisco Discovery Protocol (CDP) State] エリアで [CDP State] トグルボタンをクリックし、CDP を有効または無効にします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルのセキュリティ設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • Cisco Advanced Wireless Intrusion Prevention System(aWIPS)とフォレンジックキャプチャにより、侵入の脅威を検出して軽減します。Cisco DNA Center は、Cisco IOS XE リリース 17.3.1 以降を実行しているデバイスの aWIPS をサポートします。

  • 不正検出により、システム管理者からの明示的な許可を得ずにネットワークにインストールされている AP を検出できます。Cisco DNA Center は、Cisco IOS XE リリース 17.4 以降を実行しているデバイスの不正検出をサポートします。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Security] タブをクリックします。

ステップ 2

[aWIPS and Forensic Capture Enablement] エリアで、次のように設定します。

  1. [aWIPS] トグルボタンをクリックし、aWIPS を有効または無効にします。

  2. [Forensic Capture Enablement] トグルボタンをクリックし、フォレンジックキャプチャを有効または無効にします。

    (注)  

     

    [Forensic Capture Enablement] トグルボタンを使用するには、[aWIPS] トグルボタンを有効にする必要があります。

ステップ 3

[Rogue Detection] エリアで、次の項目を設定します。

  1. [Rogue Detection] トグルボタンをクリックして不正検出を有効または無効にします。

  2. [Minimum RSSI] フィールドに、有効な RSSI 値を入力します。有効な範囲は -128 dbm ~ -70 dbm です。デフォルト値は -90 dbm です。

  3. [Transient Interval] フィールドに、有効な過渡間隔を秒単位で入力します。有効な過渡間隔の範囲は 120 ~ 1800 秒です。デフォルト値は 0 です

  4. [Report Interval] フィールドに、有効なレポート間隔を秒単位で入力します。有効なレポート間隔の範囲は 10 ~ 300 秒です。デフォルト値は 10 秒です。

ステップ 4

[Rogue Containment] 領域で、[PMF Denial] トグルボタンをクリックして、保護された管理フレーム(PMF)を実行している不正 AP の封じ込めを有効にします。

(注)  

 

[PMF Denial] はIOS-XEバージョン 17.12 以降でサポートされています。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行います。

始める前に

メッシュアクセスポイント(MAP)の MAC アドレスを AP 承認リストに追加してください。詳細については、AP 承認リストの作成を参照してください。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Mesh] タブをクリックします。

ステップ 2

[Mesh] トグルボタンをクリックします。

(注)  

 

[Mesh] トグルボタンを無効にすると、既存のカスタムメッシュ設定が削除され、AP プロファイルがデバイスのデフォルトのメッシュプロファイルに関連付けられます。

ステップ 3

(任意) [Range - Root AP to Mesh AP (in feet)] フィールドに、ルートアクセスポイント(RAP)からネットワーク内の MAP までの最大範囲(フィート)を入力します。有効な範囲は 150 フィートから 132,000 フィートです。

ステップ 4

(任意) バックホール無線を介したワイヤレスクライアント関連付けを許可するには、[Backhaul Client Access] チェックボックスをオンにします。

バックホール無線には、大部分の MAP で 5 GHz 帯が使用されます。バックホール無線は、バックホールトラフィックとクライアントトラフィックの両方を伝送できます。

[Backhaul Client Access] チェックボックスがオフになっている場合、Cisco DNA Center はバックホール無線を介してバックホールトラフィックのみを送信し、クライアント関連付けは 2 次的な無線のみを介して送信されます。

ステップ 5

(任意) [RAP Downlink Backhaul] エリアで、必要なオプションを選択します。

お住まいの国で [5 GHz] の使用が禁止されている場合は、[2.4 GHz] を選択してください。お住まいの国で [5 GHz] の使用が許可されている場合でも、[2.4 GHz] の使用を検討してください。2.4 GHz 無線は、より長いメッシュまたはブリッジ距離をカバーできるためです。

(注)  

 
  • メッシュ AP の場合、メッシュロールを RAP に変更して AP をプロビジョニングすると、AP が再起動します。RAP ダウンリンク バックホール メッシュ設定は、再起動後に有効になります。

  • RAP 設定を [5 GHz] から [2.4 GHz] に変更すると、Cisco DNA Center は RAP からすべての MAP に更新を伝播します。この時点で、MAP は 5 GHz ネットワークから切断され、2.4 GHz ネットワークに接続します。

ステップ 6

(任意) [Backhaul Data Rates] エリアで、[5GHz Band Radio Type] および [2.4GHz Band Radio Type] ドロップダウンリストからインターフェイスレートを選択します。

有効なバックホール インターフェイス レートは、AP に応じて、[802.11abg]、[802.11n]、[802.11ac](5GHz 帯域無線のみ)、[802.11ax]、および [Auto] となります。バックホールは、AP 間のワイヤレス接続を作成します。利用可能な RF スペクトラムを効果的に使用するにはレート選択が重要です。このレートは、クライアント デバイスのスループットにも影響を与える可能性があります

[Auto] データレートを使用すると、各リンクは、そのリンク品質に対して可能な限り最高のレートで到達できます。

メッシュバックホールのデータレートは [Auto] に設定することをお勧めします。

ステップ 7

(任意) [Bridge Group] エリアの [Bridge Group Name] フィールドに、ブリッジグループ名(最大 10 文字)を入力します。

ブリッジグループ名によって、MAP の関連付けが制御されます。無線をグループ化すると、同じチャネル上にあってもブリッジグループ名が異なる 2 つのネットワークは互いに通信できません。この設定はまた、同一セクター(エリア)のネットワーク内に複数の RAP がある場合にも便利です。

ブリッジグループ名を入力しない場合、Cisco DNA Center はメッシュプロファイルにデフォルトのブリッジグループ名を使用します。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルの電力設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • AP 電力プロファイル:AP が必要な電力を受け取っていない場合、AP は AP 電力プロファイルの設定に基づいて、ディレーティング状態で機能します。詳細については、AP 電力プロファイルの作成を参照してください。


    (注)  


    電力設定は、Cisco IOS XE リリース 17.10.1 以降を実行している シスコ ワイヤレス コントローラにのみ適用されます。


  • カレンダー電力プロファイル:省電力モードの AP のカレンダー電力プロファイルを作成できます。必要に応じて、複数の AP 電力プロファイルを別のカレンダースケジュールにマッピングできます。Cisco DNA Center は、設定されたスケジュールに基づいて、AP 電力プロファイルで定義されたすべてのルールを同時に実行します。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Power] タブをクリックします。

ステップ 2

[AP Power Profile] エリアで、[Select Value] ドロップダウンリストから電力プロファイルを選択します。

(電力プロファイルを作成するには、[Create New] をクリックしてパラメータを設定します。詳細については、「AP 電力プロファイルの作成」を参照してください。)

ステップ 3

[Calendar Power Profile] エリアで、次の手順を実行します。

  1. カレンダー電力プロファイルを追加するには、[Add] をクリックします。[Add Calendar Power Profile] エリアで、次の手順を実行します。

    1. [Select Power Profile] ドロップダウンリストから電力プロファイルを選択します。

      電力プロファイルを作成するには、[Create New] をクリックしてパラメータを設定します。詳細については、AP 電力プロファイルの作成を参照してください。

    2. AP に電力プロファイルルールを適用するための繰り返し頻度を選択します。

      • [Daily]:AP に毎日電力プロファイルルールを適用します。

      • [Weekly]:毎週選択した曜日に AP に電力プロファイルルールを適用します。必要な曜日をクリックして選択します。

      • [Monthly]:毎月選択した日付に AP に電力プロファイルルールを適用します。必要な日付をクリックして選択します。

    3. 電力プロファイルルールの開始時刻と終了時刻を指定します。

    4. [Save] をクリックします。

  2. (任意) 電力プロファイルルールを編集するには、対応する電力プロファイル名の横にあるチェックボックスをオンにし、[Edit] をクリックします。[Edit Power Profile] スライドインペインで、必要なパラメータを編集して [Save] をクリックします。

  3. (任意) 電力プロファイルを削除するには、対応する電力プロファイル名の横にあるチェックボックスをオンにし、[Delete]、[Yes] の順にクリックします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco IOS XE デバイスの AP プロファイルの追加設定を行う

この手順を使用して、Cisco IOS XE デバイスの AP プロファイルに以下を設定します。

  • 国コード:国コードがまだ設定されていないその他の地域(ROW)ドメイン AP の国コードを設定します。


    (注)  


    国コードの設定は、すでに国コードが設定されている AP には影響しません。


  • タイムゾーン:AP のタイムゾーンを選択します。

  • クライアント制限:許可されるクライアントの最大数を指定します。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for IOS-XE])で、[Additional] タブをクリックします。

ステップ 2

[Country Code] エリアで、[Select Value] ドロップダウンリストから国コードが設定されていない ROW AP の国を選択します。

ステップ 3

[Time Zone] エリアで、次のいずれかのオプションを選択します。

  • [Not Configured]:AP は UTC のタイムゾーンで動作します。
  • [Controller]:AP は シスコ ワイヤレス コントローラのタイムゾーンで動作します。
  • [Delta from Controller]:AP はワイヤレスコントローラのタイムゾーンからのオフセットで動作します。次のオフセット値を設定します。
    • [HH]:時間の値を入力します。有効な範囲は 12 ~ 14 です。

    • [MM]:分の値を入力します。有効な範囲は 0 ~ 59 です。

ステップ 4

[Client Limit] エリアにクライアント数の上限値を入力します。有効な範囲は 0 ~ 1,200 です。


次のタスク

AP プロファイルに必要な設定をすべて指定したら、[Save] をクリックします。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

Cisco AireOS デバイスの AP プロファイルの作成

Cisco AireOS デバイスの場合、AP プロファイルは、AP レベルのパラメータと設定をグループ化します。AP プロファイルは、カスタム AP グループにマッピングできます。AP がプロビジョニングされると、対応する AP グループ内のすべての AP が、AP プロファイルで提供される設定を使用して設定されます。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[AP Profiles] をクリックします。

ステップ 5

[AP Profile] テーブルで、[Add] にカーソルを合わせて [AP Profile for AireOS] を選択します。

ステップ 6

[Create Access Point Profile] ウィンドウで、AP プロファイルの名前を入力します。

ステップ 7

(任意) AP プロファイルの説明を入力します。

ステップ 8

この AP プロファイルがリモートテレワーカー AP または Cisco OfficeExtend AP 用である場合は、[Remote Teleworker] チェックボックスをオンにします。

[Remote Teleworker] チェックボックスは、AP プロファイルの作成時にのみ有効または無効にできます。既存の AP プロファイルに対してこのオプションを更新することはできません。

(注)  

 

リモートテレワーカー対応の AP プロファイルは、次の設定をサポートしていません。

  • 不正の検出

  • メッシュ

ステップ 9

次のタブで必要な設定を行います。

  1. [Management]:詳細については、「Cisco AireOS デバイスの AP プロファイルの管理設定を行う」を参照してください。

  2. [Security]:詳細については、「Cisco AireOS デバイスの AP プロファイルのセキュリティ設定を行う」を参照してください。

  3. [Mesh]:詳細については、「Cisco AireOS デバイスの AP プロファイルのメッシュ設定を行う」を参照してください。

ステップ 10

[Save] をクリックします。


Cisco AireOS デバイスの AP プロファイルの管理設定を行う

この手順を使用して、Cisco AireOS デバイスの AP プロファイルに以下を設定します。

  • コンソールアクセス、SSH、および Telnet のログイン情報。

  • Cisco Discovery Protocol(CDP)を有効にし、隣接デバイスから AP を検出できるようにします。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for AireOS])で、[Management] タブをクリックします。

ステップ 2

[SSH and Telnet] エリアで、次のように設定します。

  1. (任意) [SSH] トグルボタンをクリックし、SSH のログイン情報を設定します。

  2. (任意) [Telnet] トグルボタンをクリックし、Telnet のログイン情報を設定します。

  3. [Username] フィールドに、デバイスの認証に使用する名前を入力します。

    ユーザー名にスペースや山カッコ(< >)は使用できません。

    (注)  

     

    SSH と Telnet を無効にした場合、[Username] フィールドの指定は任意となります。

  4. [Password] フィールドに、デバイスの認証に使用するパスワードを入力します。

    (注)  

     

    SSH と Telnet を無効にした場合、[Password] フィールドの指定は任意となります。

  5. [Enable Password] フィールドにパスワードを入力し、CLI でより高い権限レベルを有効にします。

    (注)  

     

    SSH と Telnet を無効にした場合、[Enable Password] フィールドの指定は任意となります。

ステップ 3

[Cisco Discovery Protocol (CDP) State] エリアで [CDP State] トグルボタンをクリックし、CDP を有効または無効にします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco AireOS デバイスの AP プロファイルの作成を参照してください。

Cisco AireOS デバイスの AP プロファイルのセキュリティ設定を行う

この手順を使用して、Cisco AireOS デバイスの AP プロファイルの不正検出を設定します。不正検出により、システム管理者からの明示的な許可を得ずにネットワークにインストールされている AP を検出できます。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for AireOS])で、[Security] タブをクリックします。

ステップ 2

[Rogue Detection] エリアで、[Rogue Detection] トグルボタンをクリックして不正検出を有効または無効にします。


次のタスク

AP プロファイルのその他の必要な設定を行います。詳細については、Cisco AireOS デバイスの AP プロファイルの作成を参照してください。

Cisco AireOS デバイスの AP プロファイルのメッシュ設定を行う

この手順を使用して、Cisco AireOS デバイスの AP プロファイルのメッシュ設定を行います。

始める前に

MAP の MAC アドレスを AP 承認リストに追加してください。詳細については、AP 承認リストの作成を参照してください。

手順

ステップ 1

[Create Access Point Profile] ウィンドウ([Design] > [Network Settings] > [Wireless] > [AP Profiles] > [Add] > [AP Profile for AireOS])で、[Mesh] タブをクリックします。

ステップ 2

[Mesh] トグルボタンをクリックします。

ステップ 3

(任意) [RAP Downlink Backhaul] エリアで、必要なオプションの横にあるオプションボタンをクリックします。

お住まいの国で [5 GHz] の使用が禁止されている場合は、[2.4 GHz] を選択してください。お住まいの国で [5 GHz] の使用が許可されている場合でも、[2.4 GHz] の使用を検討してください。2.4 GHz 無線は、より長いメッシュまたはブリッジ距離をカバーできるためです。

(注)  

 
  • メッシュ AP の場合、メッシュロールを RAP に変更して AP をプロビジョニングすると、AP が再起動します。RAP ダウンリンク バックホール メッシュ設定は、再起動後に有効になります。

  • RAP 設定を [5 GHz] から [2.4 GHz] に変更すると、Cisco DNA Center は RAP からすべての MAP に更新を伝播します。この時点で、MAP は 5 GHz ネットワークから切断され、2.4 GHz ネットワークに接続します。

ステップ 4

(任意) [Bridge Group] エリアの [Bridge Group Name] フィールドに、ブリッジグループ名(最大 10 文字)を入力します。

ブリッジグループ名によって、MAP の関連付けが制御されます。無線をグループ化すると、同じチャネル上にあってもブリッジグループ名が異なる 2 つのネットワークは互いに通信できません。この設定はまた、同一セクター(エリア)のネットワーク内に複数の RAP がある場合にも便利です。

ブリッジグループ名を入力しない場合、Cisco DNA Center はメッシュプロファイルにデフォルトのブリッジグループ名を使用します。


次のタスク

AP プロファイルに必要な設定をすべて指定したら、[Save] をクリックします。詳細については、Cisco AireOS デバイスの AP プロファイルの作成を参照してください。

AP プロファイルの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[AP Profiles] をクリックします。

ステップ 5

[AP Profile] テーブルで、編集または削除する AP プロファイル名の横にあるチェックボックスをオンにします。


AP 電力プロファイルの作成

Cisco IOS XE リリース 17.10.1 以降を実行している シスコ ワイヤレス コントローラの AP 電力プロファイルを作成できます。AP プロファイルに関連付けることにより、AP 電力プロファイルを AP に割り当てます。AP 電力プロファイルの複数のルールを定義し、ルールの順序を指定できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Power Profile] をクリックします。

ステップ 5

[AP Power Profile] テーブルで、[Add] をクリックします。

ステップ 6

[Create Power Profile] スライドインペイン の [Power Profile Name] フィールドで、AP 電力プロファイルの名前を入力します。

ステップ 7

(任意) [Description] フィールドに、AP 電力プロファイルの説明を入力します。

ステップ 8

[Add] をクリックして、AP 電力プロファイルのルールを作成します。

ステップ 9

[Add Rule] ダイアログボックスで、次の手順実行します。

  1. [Interface] ドロップダウンリストからインターフェイスのタイプを選択します。

  2. [Interface ID] ドロップダウンリストからインターフェイス ID を選択します。

    (注)  

     

    使用可能なインターフェイス ID が 1 つだけの場合、Cisco DNA Center で使用可能なインターフェイス ID が自動的に選択されます。

  3. [Parameter] ドロップダウンリストからパラメータを選択します。

    (注)  

     

    使用可能なパラメータが 1 つだけの場合、Cisco DNA Center で使用可能なパラメータが自動的に選択されます。

  4. [Parameter Value] ドロップダウンリストからパラメータ値を選択します。

    (注)  

     

    使用可能なパラメータ値が 1 つだけの場合、Cisco DNA Center で使用可能なパラメータ値が自動的に選択されます。

  5. [Add] をクリックします。

ステップ 10

(任意) AP 電力プロファイルの別のルールを作成するには、「ステップ 8」と「ステップ 9」を繰り返します。

ステップ 11

(任意) [Rules] テーブルのルールの順序を更新するには、対応する アイコン アイコンをクリックし、ルールを必要な位置にドラッグアンドドロップします。

ステップ 12

[Save] をクリックします。


次のタスク

AP 電力プロファイルと AP プロファイルを関連付けます。詳細については、Cisco IOS XE デバイスの AP プロファイルの作成を参照してください。

AP 電力プロファイルの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します: [Design] > [Network settings] の順にクリックします。

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Power Profile] をクリックします。

ステップ 5

[AP Power Profile] テーブルで、編集または削除する AP 電力プロファイル名の横にあるチェックボックスをオンにします。

  • AP 電力プロファイルを編集するには、[Edit] をクリックします。[Edit Power Profile] スライドインペインで、必要に応じて説明、ルール、順序を編集し、[Save] をクリックします。詳細については、AP 電力プロファイルの作成を参照してください。
  • AP 電力プロファイルを削除するには、[Delete] をクリックしてから [Yes] をクリックします。

非ファブリック展開用の Cisco センサー SSID のプロビジョニング

  • Cisco DNA Center センサーは、Cisco センサー プロビジョニング サービス セット識別子(SSID)を使用して、プラグアンドプレイ(PnP)サーバーと通信し、テストを実行するための Day-0 設定を取得します。


    (注)  


    Cisco センサープロビジョニング SSID は、センサーとして動作する AP には適用されません。
  • ファブリック展開の場合、Cisco センサープロビジョニング SSID は、Cisco DNA Center と通信するためにインフラストラクチャ仮想ネットワーク アクセスポイント(INFRA VN-AP)プールにマッピングされます。

  • 次のプラットフォームは Cisco センサープロビジョニング SSID をサポートしています。

    • Cisco AireOS ワイヤレスコントローラ

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(ファブリック展開と非ファブリック展開の両方)

  • Cisco センサープロビジョニング SSID は次のネットワークコントローラをサポートしています。

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(クラウド用)

    • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ

    • Cisco AireOS ワイヤレスコントローラ

次の手順で、非ファブリック展開の Cisco センサープロビジョニング SSID を設定できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

[SSIDs] をクリックします。

ステップ 4

[SSID] テーブルから、 にカーソルを合わせて、[Enterprise] を選択します。

ワイヤレス SSID ワークフローが開きます。

ステップ 5

[Basic Settings] ウィンドウで、[Sensor] フィールドをクリックし、[Next] をクリックします。

(注)  

 

SSID のパラメータは自動的に入力され、編集できません。

ステップ 6

[Associate SSID to Profile] ウィンドウの左側のペインで、プロファイルを選択し、次の手順を実行します。

  1. [Fabric] で [Yes] を選択します。

  2. [Associate Profile] をクリックします。

  3. [Next] をクリックします。

(注)  

 

プロファイルがない場合は、[Add Profile] をクリックして、プロファイル設定を指定します。

ステップ 7

[Summary] ウィンドウで、設定を確認します。

ステップ 8

[保存(Save)] をクリックします。

ステップ 9

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 10

デバイスの横にあるチェックボックスをオンにして、[Actions] ドロップダウンリストから、[Provision] > [Provision Device]を選択します。

ステップ 11

[Assign Site]、[Configuration]、[Model Configuration]、[Advanced Configuration]、および [Summary] で詳細を確認します。各画面で [Next] をクリックしてください。

ステップ 12

[Deploy] をクリックします。

[Provision Device] ダイアログボックスが表示されます。

ステップ 13

[Now] を選択し、[Apply] をクリックします。

結果:「Task Scheduled view status in Tasks」というメッセージが右下隅に表示されます。


バックホールの設定の管理

ワイヤレスセンサのバックホール設定を表示、作成、管理するには、次の手順を実行します。ワイヤレスセンサーには、Cisco DNA Center と通信するためのバックホール SSID が必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Assurance] > [Manage] > [Sensors] の順に選択します。

[Sensor List] ウィンドウが表示されます。

ステップ 2

[Settings] タブにカーソルを合わせ、[Backhaul Settings] を選択します。

ステップ 3

バックホール SSID を追加および管理するには、次の手順を実行します。

  1. [Add Backhaul] をクリックします。

    [Create Sensor Backhaul SSID Assignment] ウィンドウが表示され、[Wired Backhaul] と [Wireless Backhaul] の 2 つの領域が表示されます。

  2. [Settings name] フィールドでバックホール SSID の名前を入力します。

  3. [Wired Backhaul] 領域で、次を設定します。

    • [Level of Security]:選択した SSID で使用されている暗号化と認証タイプが表示されます。使用可能なセキュリティのオプションは次のとおりです。

      • [802.1x EAP]:Extensible Authentication Protocol(EAP)を有線 LAN で渡すために使用される規格。

      • [Open]:セキュリティまたは認証は使用されません。

    • [EAP Method]:[802.1x EAP] を選択した場合は、ドロップダウンリストからユーザ認証に次のいずれかの EAP 方式を選択する必要があります。

      • [EAP-FAST]:指定されたフィールドにユーザ名とパスワードを入力します。

      • [PEAP-MSCHAPv2]:指定されたフィールドにユーザ名とパスワードを入力します。

      • [EAP-TLS]:[Enroll Using Certificate Bundle] または [Enroll Using SCEP] を選択します。

        [Enroll Using Certificate Bundle] を選択した場合は、[Certificate Bundle] の下にあるドロップダウン矢印をクリックし、[+ Add New Certificate Bundle] をクリックして、ユーザ名と証明書バンドルパスワードを入力します。

      • [PEAP-TLS]:[Enroll Using Certificate Bundle] または [Enroll using SCEP] を選択します。

        [Enroll Using Certificate Bundle] を選択した場合は、[Certificate Bundle] の下にあるドロップダウン矢印をクリックし、[+ Add New Certificate Bundle] をクリックして、ユーザ名と証明書バンドルパスワードを入力します。

  4. [Wireless Network Name(SSID)] 領域で、ワイヤレスネットワーク(SSID)を選択し、次を設定します。

    • [Level of Security]:選択した SSID で使用されている暗号化と認証タイプが表示されます。使用可能なセキュリティのオプションは次のとおりです。

      • [WPA2 Enterprise]:拡張可能認証プロトコル(EAP)(802.1x)を使用してより高レベルのセキュリティを実現し、リモート RADIUS サーバでネットワークユーザを認証および承認します。

      • [WPA2-Personal]:パスフレーズまたは事前共有キー(PSK)を使用して、良好なセキュリティを実現します。ワイヤレスネットワークにアクセスするパスキーがあれば誰でも使用できます。

        [WPA2 Personal] を選択した場合は、[Passphrase] テキストボックスにパスフレーズを入力します。

      • [PSK Format]:使用可能な事前共有キーの形式は次のとおりです。

        • [ASCII]:ASCII PSK パスフレーズをサポートします。

        • [HEX]:64 文字の HEX キー PSK パスワードをサポートします。

      • [Open]:セキュリティまたは認証は使用されません。

  5. [Save] をクリックします。

ステップ 4

既存のバックホール設定を編集するには、次の手順を実行します。

  1. バックホール設定のチェックボックスをオンにします。

  2. [Actions] ドロップダウンリストにカーソルを合わせて、[Edit] を選択します。

ステップ 5

バックホール設定を削除するには、次の手順を実行します。

  1. バックホール設定のチェックボックスをオンにします。

  2. [Actions] ドロップダウンリストにカーソルを合わせて、[Delete] を選択します。


アンテナ無線プロファイルの作成

Cisco DNA Center は、C-ANT9104 アンテナをサポートします。これは、Cisco Catalyst 9130AXE ユニファイド アクセス ポイントと統合され、高ゲイン、操作可能、切り替え可能な機能を備えたデュアル 5 GHz 4x4 無線を提供します。Cisco DNA Center では、アンテナのビームステアリング(方向)を選択できます。次のモードを使用できます。

  • ワイドビーム

  • ナロービーム

  • 傾斜 10 度のナロービーム

  • 傾斜 20 度のナロービーム

高いユーザー密度、正確なパターン制御、および 5 GHz 帯域での長距離パフォーマンスが必要な設置用に、ワイドおよびナロービーム幅状態を設定できます。

ビームステアリング構成は、アンテナの組み合わせ ABCD(左側のアンテナ)と EFGH(右側のアンテナ)で使用できます。アンテナパターン名は、選択したビームに基づいて設定されます。Cisco DNA Center フロアマップでヒートマップを可視化できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Antenna Radio Profiles] をクリックします。

ステップ 5

[Antenna Radio Profile] テーブルで、[Add] をクリックします。

ステップ 6

[Antenna Radio Profile] スライドインペインで、アンテナのワイドおよびナロービームステアリングを設定します。

  • [Radio Profile Name] フィールドに、無線プロファイルの一意の名前を入力します。

  • [Beam Steer Mode] ドロップダウンリストから、ビームステアリングモードを選択します。

ステップ 7

[Save] をクリックします。

新しいアンテナ無線プロファイルが [Antenna Radio Profile] テーブルに表示されます。


アンテナ無線プロファイルの編集または削除

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] を選択します。

ステップ 4

[Antenna Radio Profiles] をクリックします。

ステップ 5

[Antenna Radio Profile] テーブルで、編集または削除するアンテナ無線プロファイル名の横にあるチェックボックスをオンにします。

  • アンテナ無線プロファイルを編集するには、[Edit] をクリックします。[Antenna Radio Profile] スライドインペインで、必要に応じて設定を編集し、[Save] をクリックします。詳細については、アンテナ無線プロファイルの作成を参照してください。
  • アンテナ無線プロファイルを削除するには、[Delete] をクリックし、[Yes] をクリックします。

Cisco Connected Mobile Experiences の統合について

Cisco DNA Center は、ワイヤレスマップのためのオンプレミス Cisco Connected Mobile Experiences(CMX) の統合をサポートしています。CMX を統合すると、Cisco DNA Center ユーザーインターフェイス内で、フロアマップ上でのワイヤレスクライアント、不正アクセスポイントおよび干渉源の正確な場所を把握できます。

CMX の設定は、ユーザーの要件に応じて、グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで作成できます。小企業の場合はグローバルレベル(親ノード)で CMX を割り当てることができます。すべての子ノードが親ノードから設定を継承します。中企業の場合はビルディングレベルで、大企業の場合はフロアレベルで CMX を割り当てることができます。


(注)  


セキュリティ上の理由から、CMX は匿名にする必要があります。


Cisco CMX 設定の作成

始める前に

CMX が有効な SSL/TLS 証明書で設定されていることを確認します。CMX 10.5 SSL 証明書のインストール手順 [英語] を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[System] > [Settings]の順に選択します。

ステップ 2

[External Services] セクションで、[CMX Servers/Cisco Spaces] をクリックします。

[CMX Servers/Cisco Spaces] ウィンドウが開きます。

ステップ 3

[CMX Servers] テーブルから、[Add] をクリックします。

ステップ 4

[Add CMX Server] スライドインペインで、次のフィールドに入力します。

  • [IP Address]:CMX Web GUI の有効な IP アドレスを入力します。

  • [User Name]:CMX Web GUI のユーザー名を入力します。

    (注)  

     

    CMX サーバーをサイト、ビルディング、またはフロアに割り当てるには、[Network Hierarchy] に対する書き込み権限が必要です。詳細については、Cisco DNA Center 管理者ガイド [英語] の「Cisco DNA Center User Role and Permissions」の項を参照してください。

  • [Password]:パスワードログイン情報を入力します。

(注)  

 
CMX が到達可能であることを確認してください。

ステップ 5

[Add]をクリックします。

接続ステータスは、次の 3 段階で表示されます。

  • [Initiating Connection]:サーバーへの接続を確認します。

  • [Establishing Trust]:CMX サーバーへの信頼を確立します。CMX サーバーには、信頼を確立するために設定された有効な SSL/TLS 証明書が必要です。証明書が Cisco DNA Center 信頼できる証明書にまだ保存されていない場合、続行するには証明書を受け入れるように求められます。

  • [Connecting CMX Server]:指定されたユーザーログイン情報を検証します。

ステップ 6

CMX サーバーをサイト、建物、またはフロアに割り当てるには、メニューアイコンをクリックし、[Design] > [Network Settings]の順に選択します。

ステップ 7

[Wireless] タブをクリックします。

ステップ 8

[Global] または必要なエリア、建物、フロアを左側の階層ツリーから、

ステップ 9

[DNA Spaces/CMX Servers] をクリックします。

ステップ 10

[DNA Spaces/CMX Servers] セクションで、[Location Settings] ドロップダウンリストから CMX サーバーを選択します。

ステップ 11

[Save] をクリックします。

[Create CMX Settings] ウィンドウが開きます。

CMX の追加後に [Network Hierarchy] ページのフロアに変更を加えた場合、その変更は自動的に CMX と同期されます。

CMX が同期されると、Cisco DNA Center はクライアントロケーションを CMX に照会し、その場所がフロアマップに表示されます。

ステップ 12

フロアマップでは、次のことを実行できます。

  • クライアントの場所を表示します。これは青色のドットとして表示されます。

  • AP 上にカーソルを移動します。ダイアログボックスは、[Info]、[Rx Neighbor]、[Clients] タブで表示されます。詳細については、各タブをクリックしてください。[Device 360] をクリックして、デバイス 360 ウィンドウを開き、問題を表示します。問題をクリックして、問題の場所とクライアント デバイスの場所を表示します。

  • AP をクリックして、AP に関する詳細を含むサイド バーを開きます。

  • Intelligent Capture と CMX を統合するときにリアルタイムでクライアント トラッキングを実行します。

ステップ 13

変更を加えたときに CMX がダウンした場合は、手動で同期する必要があります。同期するには、[Network Hierarchy] ページで、左側の階層ツリーで変更を加えた建物やフロアの隣にある省略記号の上にカーソルを置き、[Sync: CMX Server/Cisco Spaces] を選択して、変更を手動でプッシュします。

ステップ 14

CMX サーバーの詳細を編集する場合や CMX サーバーを削除する場合は、次の手順を実行します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します:[System] > [Settings]の順に選択します。

  2. [External Services] セクションで、[CMX Servers/Cisco Spaces] をクリックします。

  3. 編集する CMX サーバーを選択して変更を加え、[Update] をクリックします。

  4. 削除する CMX サーバーを選択し、[Delete] をクリックします。

  5. [OK] をクリックして削除を実行します。


CMX 接続障害の場合

  • CMX 証明書を [System] > [Settings] > [Trusted Certificates] にアップロードしているか確認します。

  • Cisco DNA Center 2.3.7.3 以降にアップグレード後、CMX SSL/TLS 証明書を確認して受け入れることで、CMX 接続の詳細を編集して接続を再確立します。

CMX 認証に失敗した場合

  • Cisco DNA Center で CMX 設定の作成時に指定したログイン情報で、CMX Web GUI にログインできるか確認します。

  • SSH を使用して CMX コンソールにログインできるかどうかを確認します。

  • CMX GUI の API ドキュメンテーションリンクを使用して CMX REST API を使用できるかどうかを確認します。

クライアントが Cisco DNA Center フロアマップに表示されない場合

  • 特定のフロアのシスコ ワイヤレス コントローラが CMX で設定されており、アクティブになっているか確認します。

  • CMX GUI でフロアマップにクライアントが表示されるか確認します。

  • Cisco DNA Center マップ API を使用して、フロアにクライアントをリスト表示します。curl -k -u <user>:<password> -X GET /api/v1/dna-maps-service/domains/<floor group id>/clients?associated=true

Cisco Spaces の統合について

現実の世界で事業を行っている企業は、これまで、建物内の人々や接続されたアセットの動きを可視化できませんでした。Cisco Spaces は、基盤となるすべてのシスコ ワイヤレス ネットワークによって提供されるロケーション感知インテリジェンスを使用し、データをビジネス対応の洞察に変換することで、この物理的な死角の問題を解決します。

Cisco DNA CenterCisco Spaces と統合すると、Cisco DNA Center フロアマップ上のワイヤレスクライアント、不正 AP、および干渉源の正確な場所が提供されます。Cisco Spaces の設定は、ユーザーの要件に応じて、グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで作成できます。

グローバルレベルで、あるいはサイト、ビルディング、またはフロアレベルで Cisco Spaces を割り当てると、Cisco DNA Center は、フロアマップ設定を自動的に Cisco Spaces に送信します。同様に、フロアマップへの変更を保存するたびに、Cisco DNA Center は、フロアマップ設定を自動的に Cisco Spaces と同期させます。この同期はシリアルに行われます。つまり、あるフロアマップの同期は、それより前に設定されたフロアマップの同期が完了するまで開始されません。そのため、複数のフロアを立て続けに設定した場合、完了までに時間がかかることがあります。

Cisco Spaces へのフロアマップの手動同期をトリガーすることもできます。ただし、このオプションを使用する場合は、慎重に行うことをお勧めします。手動同期がトリガーされると、Cisco DNA Center GUI は、同期が完了し、Cisco DNA Center が同期の成功または失敗を示す応答を返すまでハングします。さらに、手動同期がトリガーされたときに自動同期がすでに進行中の場合、自動同期が完了するまで手動同期は開始されません。自動同期の完了を待っている間、および手動同期自体の進行中は、Cisco DNA Center GUI がハングします。このような場合、サイトに含まれるフロアマップの数によっては、Cisco DNA Center GUI が長時間ハングする可能性があります。

そのため、手動同期オプションは、ネットワークの問題または一時的なサービス停止が原因で Cisco Spaces への自動マップ同期が失敗するというまれな問題が発生した場合にのみ使用してください。フロアマップの変更による Cisco Spaces の更新のために手動同期オプションを常用しないでください。

Cisco SpacesCisco DNA Center を統合するには、『Cisco Spaces Configuration Guide』の「Cisco DNA Center Integration」を参照してください。

Cisco Spaces のサイトへの割り当て

Cisco Spaces を使用してサイトをモニターするには、モニターするサイトに Cisco Spaces を割り当てる必要があります。

始める前に

Cisco SpacesCisco DNA Center を連動させます。詳細については、『Cisco Spaces Configuration Guide』を参照してください。

手順

ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、[Global] か、Cisco Spaces に割り当てるエリア、ビルディング、またはフロアを選択します。

ステップ 4

[Cisco Spaces/CMX Servers] をクリックします。

ステップ 5

[Cisco Spaces/CMX Servers] ウィンドウの [Location Services] ドロップダウンリストからサイトを選択します。

ステップ 6

[Save] をクリックします。

Cisco DNA Center により、サイト情報が Cisco Spaces に自動的に展開されます。


Cisco Spaces を使用したサイトのモニタリング

Cisco Spaces を使用してサイトをモニターできます。

始める前に
  • Cisco SpacesCisco DNA Center を連動させます。詳細については、『Cisco Spaces Configuration Guide』を参照してください。

  • モニターするサイトに Cisco Spaces を割り当てます。

手順

ステップ 1

Cisco DNA Center GUI でメニューアイコンをクリックして、[Design] > [Network Hierarchy]

ステップ 2

左側の階層ツリーから、[Global] か、Cisco Spaces にモニターさせるエリア、ビルディング、またはフロアを選択します。

ステップ 3

Cisco Spaces が動作していることを確認するには、次の図に示すように、Cisco Spaces/CMX ステータスアイコンがモニターするフロアに表示されていることを確認します。

Cisco Spaces のフロア モニタリング ウィンドウ。

FlexConnect VLAN の設定

次の FlexConnect VLAN 設定を指定することができます。

  • [Native VLAN]:FlexConnect グループが AP と シスコ ワイヤレス コントローラ の間で管理トラフィックを伝送できるようにします。

  • [AAA Override VLAN]:ローカルでスイッチングされるクライアントの動的 VLAN 割り当てを提供します。

これらの設定をグローバルレベルで適用して、サイト、ビルディング、またはフロアレベルの設定をオーバーライドすることができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network settings]

ステップ 2

[Wireless] タブをクリックします。

ステップ 3

左側の階層ツリーから、必要なサイトを選択します。

  • [Global]:すべてのサイトに対してグローバルレベルで VLAN を設定します。

  • エリア、ビルディング、またはフロア:選択したレベルでのみ VLAN を設定します。

ステップ 4

[FlexConnect Settings] をクリックします。

ステップ 5

[Native VLAN ID] フィールドに、VLAN ID の値を入力します。有効な範囲は 1 ~ 4094 です。

ステップ 6

[AAA Override VLAN] 設定の場合は、VLAN ID と VLAN 名のマッピングを、対応する [VLAN ID] フィールドと [VLAN Name] フィールドに入力します。さらにマッピングを追加するには、[Add] アイコンをクリックします。

(注)  

 

FlexConnect 展開に対して定義できる VLAN マッピングの最大数は 16 です。ただし、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの場合、この数には、デフォルトの WLAN VLAN と、AAA によってプッシュされた VLAN が含まれます。

ステップ 7

[保存(Save)] をクリックします。


次のタスク

ワイヤレス ネットワーク プロファイルを作成するか、SSID を設定します。

保存済みの FlexConnect VLAN 設定をワイヤレスコントローラで設定するには、ワイヤレスコントローラをプロビジョニングする必要があります。詳細については、Cisco AireOS コントローラのプロビジョニングまたはCisco Catalyst 9800 シリーズ ワイヤレス コントローラの設定とプロビジョニングを参照してください。

ワイヤレスコントローラ のプロビジョニング後に、コントローラに関連付けられている AP をプロビジョニングする必要があります。

ワイヤレス メッシュ ネットワークについて

シスコ ワイヤレス メッシュ ネットワーク内のアクセスポイント(AP)は、次の 2 つの方法のいずれかで動作します。

  • ルートアクセスポイント(RAP):それぞれの場所で有線ネットワークに接続します。

  • メッシュアクセスポイント(MAP):ワイヤレスで通信し、安全でスケーラブルなワイヤレス LAN を提供します。


(注)  


すべての AP は MAP として設定され、出荷されています。AP を RAP として使用するには、RAP として再設定する必要があります。すべてのメッシュネットワークで、少なくとも 1 つの RAP があることを確認します。


RAP は、それぞれの場所で有線ネットワークに接続します。すべてのダウンストリーム AP は、MAP として動作し、ワイヤレスリンクを使用して通信します。

トポロジには、ルート AP とメッシュ AP で構成されるワイヤレス メッシュ ネットワークが表示されます。

MAP と RAP はいずれも WLAN クライアントアクセスを提供します。ただし、一般に、RAP の場所は高い確率でクライアントアクセスの提供に向いていません。

MAP から Control and Provisioning of Wireless Access Point(CAPWAP)セッションを終端させるオンサイトコントローラがある建物もありますが、CAPWAP セッションは WAN を介してワイヤレスコントローラにバックホールできるため、それは必須要件ではありません。

Cisco ワイヤレス バックホール ネットワークでは、トラフィックを MAP と RAP の間でブリッジできます。このトラフィックは、ワイヤレスメッシュによってブリッジされている有線デバイスからのトラフィックか、MAP からの CAPWAP トラフィックになります。このトラフィックは、ワイヤレスバックホールなどのワイヤレスメッシュリンクを通過する際に必ず AES 暗号化されます。

メッシュネットワークの詳細については、最新の『Cisco Wireless Mesh Access Points, Design and Deployment Guide』を参照してください。

シスコ ワイヤレス コントローラ の設定

メッシュネットワークの場合は、ワイヤレスコントローラで許可 AP のリストを設定する必要があります。ワイヤレスコントローラは、許可リストに含まれている MAP からの要求にのみ応答します。


(注)  


Cisco DNA Center は、Cisco IOS リリース 17.5 以降を実行している Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ での承認リストの設定をサポートしています。


Cisco AireOS ワイヤレスコントローラCisco Catalyst 9800 シリーズ ワイヤレス コントローラの両方で、Cisco DNA Center を使用してブリッジグループ名(BGN)と RAP ダウンリンク バックホール メッシュの設定を指定することができます。Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでは、MAP の最大範囲、バックホール クライアント アクセス、およびバックホールデータレートを設定することもできます。

これらの設定は、[Create AP Profile] ウィンドウでグローバルサイトに対して指定されます。詳細については、Cisco IOS XE デバイスの AP プロファイルのメッシュ設定を行うおよびCisco AireOS デバイスの AP プロファイルのメッシュ設定を行うを参照してください。

AP 設定

メッシュネットワークモードで使用する既存の AP がある場合は、最初に [Configure Access Point] ワークフローを使用して AP モードを [Bridge] または [Flex+Bridge] に変更する必要があります。詳細については、AP の設定を参照してください。

AP を [Bridge] モードまたは [Flex+Bridge] モードに設定すると、[AP 360] ウィンドウにメッシュ設定が表示されます。この時点で、AP を新しい設定でプロビジョニングする必要があります。詳細については、シスコ製 AP のプロビジョニング:Day 1 AP プロビジョニングを参照してください。


(注)  


Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの場合、複数のフロアにわたるメッシュ AP の一括プロビジョニング中に、すでにプロビジョニングされている AP で次の設定を同時に更新しないことをお勧めします。

  • AP のメッシュロールと、AP プロファイルのメッシュ設定(ブリッジグループ名範囲 - ルート AP からメッシュ AP(フィート単位)バックホール クライアント アクセス

  • AP のメッシュロールと、AP プロファイルまたは Flex プロファイルとサイトタグのマッピング

メッシュ AP の一括プロビジョニング中にこれらの設定を同時に更新する場合は、次のいずれかを実行する必要があります。

  • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ を再プロビジョニングします。ワイヤレスコントローラを再プロビジョニングすると AP が再起動します。再起動が完了したら、必要なメッシュロールの変更を行って AP を再プロビジョニングできます。

  • メッシュ設定が更新された AP の 1 つを再プロビジョニングします。メッシュ設定が更新された他の AP も再起動します。再起動が完了したら、必要なメッシュロールの変更を行って AP を再プロビジョニングできます。


証明書失効確認の設定

次の手順を使用して、コントローラ証明書の証明書失効確認を設定します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Design] > [Network Settings] > [Security and Trust] の順に選択します。

ステップ 2

左側の階層ツリーから、サイト、ビルディング、またはフロアを選択します。

ステップ 3

[Revocation Check] ドロップダウンリストでは、[Revocation - Check: CRL None] がデフォルトで選択されています。

ステップ 4

失効確認をスキップするには、[Revocation - Check: None] を選択し、[Save] をクリックします。