ソリューションの概要
このガイドでは、Catalyst Center を使用し、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ、Cisco IOS XE Cupertino 17.12.3 を使用して、エンタープライズ ネットワーク内にレガシー ワイヤレス ローカル エリア ネットワーク(WLAN)を展開および管理する方法について説明します。
このガイドでは、Catalyst Centerを使用して Cisco WLAN を設計、展開、および運用するための技術的なガイダンスについて説明します。

このガイドは、次の主要な項で構成されています。
-
「ワイヤレスネットワークの定義」では、Catalyst Center を使用して設計および展開されたキャンパス、リモートオフィス、およびクラウドベースの WLAN の概要を示します。
-
「ワイヤレスネットワークの設計」では 、Catalyst Center と Cisco Identity Services Engine(Cisco ISE)の統合について説明します。内容には、Catalyst Center 内でのサイト階層の作成(フロアマップのインポートを含む)。AAA、DNS、DHCP、NTP、SNMP、および Syslog サーバーなど、ネットワーク運用に必要なさまざまなネットワークサービスの設定。WLAN 展開用の WLAN/SSID、VLAN、RF プロファイルなどのワイヤレス設定の設定が含まれます。
-
「ワイヤレスネットワークの展開」では、ワイヤレスコントローラの検出、ワイヤレスコントローラで実行されているソフトウェアイメージの管理、ワイヤレスコントローラでの HA SSO 冗長性の設定、Catalyst Center 内のエンタープライズおよびゲスト ワイヤレスコントローラのプロビジョニング、エンタープライズ ワイヤレスコントローラ HA SSO ペアへの AP の参加、Catalyst Center 内の AP のプロビジョニング、Catalyst Center 内のフロアマップへの AP の配置について説明します。
-
「ワイヤレスネットワークの監視および操作」では、アシュアランス を使用して WLAN 展開を監視およびトラブルシューティングする方法について説明します。
このガイドの対象読者は、Catalyst Center を使用してワイヤレスネットワーク内に Cisco WLAN を展開するネットワーク設計エンジニアとネットワーク運用担当者です。
![]() (注) |
Cisco DNA Center は Catalyst Center にブランド変更されました。ブランド変更プロセスの進行中は、両方の名前がさまざまな販促アイテムに表示されますが、どちらの名前も同じ製品を指して使用されます。 |
前提条件
エンタープライズ ネットワーク内でレガシー WLAN を展開および管理する前に、Catalyst Center をインストールし、適切に設定する必要があります。Catalyst Center のインストールおよび設定の詳細については、Catalyst Center 設置ガイド [英語] を参照してください。
次の表に、Catalyst Center と指定されたネットワーク要素間のラウンドトリップ時間(RTT)の要件を示します。
Catalyst Center アプライアンスと管理対象デバイス間の遅延は、100 ミリ秒 RTT 以下である必要があります。100 ミリ秒経過すると、インベントリ収集、プロビジョニング、イメージ更新(SWIM)などの特定のイベントの実行時間が長くなる可能性があります。シスコでは、300 ミリ秒を超える RTT をサポートしていません。RTT とサポートされるスケールの詳細については、Catalyst Center データシート [英語] を参照してください。
送信元デバイス | ターゲット デバイス | サポートされる最大 RTT |
---|---|---|
Catalyst Center ノード |
Catalyst Center ノード |
10 ミリ秒 |
Catalyst Center ノード |
Cisco ISE |
300 ミリ秒 |
Catalyst Center ノード |
ワイヤレスコントローラ |
200 ミリ秒 |
ワイヤレスコントローラ |
アクセスポイント |
20 ミリ秒(ローカルモード) |
ワイヤレスコントローラ |
アクセスポイント |
300 ミリ秒(Flex モード) |
ワイヤレスコントローラ |
Cisco ISE |
100 ミリ秒 |
ワイヤレスコントローラ モデル | 最大 AP 数 | 最大クライアント数 |
---|---|---|
Catalyst 9800-L |
250 |
5000 |
Catalyst 9800-40 |
2000 |
32,000 |
Catalyst 9800-80 |
6000 |
64,000 |
Catalyst 9800-CL(4 CPU/8 GB RAM) |
1000 |
10,000 |
Catalyst 9800-CL(6 CPU/16 GB RAM) |
3000 |
32,000 |
Catalyst 9800-CL(10 CPU/32 GB RAM) |
6000 |
64,000 |
SKU | DN-SW-APL/DNA-SW-OVA | DN2-HW-APL | DN2-HW-APL-L | DN2-HW-APL-XL |
---|---|---|---|---|
レガシーデバイス(スイッチ、ルータ、ワイヤレスコントローラ) |
1000 |
1000 |
2000 |
5000 |
レガシー ワイヤレス アクセス ポイント |
4000 |
4000 |
6000 |
13,000 |
ワイヤレスセンサー |
600 |
600 |
800 |
1600 |
同時エンドポイント |
25,000 |
25,000 |
40,000 |
100,000 |
一時エンドポイント(14 日間以上) |
250,000 |
250,000 |
400,000 |
1,000,000 |
エンドポイントの比率:有線 |
いずれか |
いずれか |
いずれか |
いずれか |
エンドポイントの比率:ワイヤレス |
いずれか |
いずれか |
いずれか |
いずれか |
サイト要素 |
2500 |
2500 |
5000 |
10,000 |
ワイヤレスコントローラ |
500 |
500 |
1000 |
2000 |
ポート |
48,000 |
48,000 |
192,000 |
768,000 |
API レート制限(API 数/分) |
50 |
50 |
50 |
50 |
NetFlow(フロー/秒) |
30,000 |
30,000 |
48,000 |
120,000 |
ソフトウェアイメージの同時更新 |
100 |
100 |
100 |
100 |
説明 | サポートされるスケール |
---|---|
デバイス(スイッチ、ルータ、ワイヤレスコントローラ) |
10,000 |
ワイヤレス アクセス ポイント |
25,000 |
同時エンドポイント |
300,000 |
一時エンドポイント(14 日間以上) |
3,000,000 |
NetFlow(フロー/秒) |
250,000 |
フロアの数(ワイヤレスコントローラごと) |
1000 |
必要なネットワークポート
Catalyst Center では、アプライアンスとの間で送受信されるトラフィックフローに対して特定のポートが開いている必要があります。ポートを開く方法(ファイアウォール設定またはプロキシゲートウェイを使用)は関係ありません。詳細については、Catalyst Center 第 2 世代アプライアンス設置ガイド [英語] の「必要なネットワークポート」のトピックを参照してください。
Catalyst Center の証明書の管理
Catalyst Center のデフォルトでは自己署名証明書が使用されますが、展開時に内部認証局によって署名された証明書を使用できます。デフォルトの証明書を置き換えるには、Catalyst Center セキュリティのベストプラクティスガイド [英語] の「証明書の管理」のトピックを参照してください。
ワイヤレスネットワークの定義
ここでは、Catalyst Centerを通じて設計および展開されるキャンパス、リモートオフィス、およびクラウドベースの WLAN の概要を示します。
3 種類の一般的なレガシーワイヤレス展開の概要を示す 3 つのシナリオがあります。最初のシナリオでは、ローカルモードの AP を使用したキャンパスのワイヤレス展開で、高可用性(HA)構成のワイヤレスコントローラを使用します。ワイヤレスコントローラは同じキャンパスのビルディングにあります。2 番目のシナリオでは、Flex モードの AP を使用したリモートオフィスのワイヤレス展開で、N+1 構成のワイヤレスコントローラを使用します。ワイヤレスコントローラはデータセンターにあります。3 番目のシナリオでは、企業イベントのワイヤレスネットワークで、Amazon Web Services(AWS)などのクラウド環境でホストされるワイヤレスコントローラを使用します。
キャンパスのワイヤレス展開
キャンパスのワイヤレス展開では、高可用性(HA)SSO 設定で Cisco Catalyst 9800-40 ワイヤレスコントローラのペアを使用します。キャンパスの複数のビルディング内の複数のフロアに配置されている ワイヤレスコントローラ ペアは、ローカルモードのアクセスポイント(AP)のエンタープライズ ワイヤレスコントローラ として機能します。ワイヤレスゲストアクセスは、従来のゲストワイヤレスコントローラとして機能し、エンタープライズ(外部)ワイヤレスコントローラにアンカーされている別の Cisco Catalyst 9800-CL ワイヤレスコントローラを介して提供されます。
WLAN の設計と展開は、インテントベース ネットワーク(IBN)を使用して完全に自動化されています。Catalyst Center は IBN 用に設計されており、デバイスレベルのユーザーインターフェイスから抽象化のレベルを提供します。
![]() (注) |
実稼働環境では、ゲストアンカー ワイヤレスコントローラ は通常、ファイアウォールの外にある DMZ セグメントに接続され、ゲスト ワイヤレス トラフィックを内部の従業員トラフィックから分離します。このような設計では、エンタープライズフォーリン ワイヤレスコントローラ とゲストアンカー ワイヤレスコントローラ の間で必要なトラフィックを許可するようにファイアウォールポリシーを設定する必要があります。 |

キャンパスのワイヤレス展開には、次の機能が含まれます。
-
単一のエリア(Milpitas)と複数のビルディング(Building 23 および Building 24)で構成され、それぞれに複数のフロア(Floor 1 および Floor 2)があるサイト階層
-
すべてのワイヤレストラフィックがワイヤレスコントローラにバックホールされる、レガシー中央集中型キャンパスのワイヤレス展開
-
エンタープライズ SSID とゲスト SSID
-
HA SSO 構成のエンタープライズ Catalyst 9800-40 ワイヤレスコントローラの単一ペア
-
エンタープライズ HA SSO ワイヤレスコントローラペアに自動的にアンカーされる専用ゲスト Catalyst 9800-CL ワイヤレスコントローラを介したゲストワイヤレスアクセス
![]() (注) |
Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。このガイドでは、Catalyst Center で設定できるワイヤレスコントローラの特定の機能について説明します。 |
ワイヤレスコントローラは、Catalyst Center のプロビジョニングプロセス中にサイトに割り当てる必要があります。この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40)が Milpitas エリア内の Building 23 に割り当てられます。1 つのフロアの AP には、一度に 1 つのプライマリエンタープライズ(非ゲスト)ワイヤレスコントローラのみが存在できます。つまり、Catalyst Center 内のフロアごとに 1 つのエンタープライズ ワイヤレスコントローラのみをプロビジョニングできます。Building 23 内のFloor 1 とFloor 2 の AP とBuilding 24 内のFloor 1 の AP は、Catalyst Centerを介して C9800-40 にプロビジョニングされます。
リモートオフィスのワイヤレス展開
リモートオフィスのワイヤレス展開では、高可用性(HA)N+1 構成で Cisco Catalyst 9800-40 ワイヤレスコントローラのペアを使用します。リモートオフィスビル内の複数のフロアにあるワイヤレスコントローラペアは、Flex モードのアクセスポイント(AP)のエンタープライズ ワイヤレスコントローラとして機能します。ワイヤレスゲストアクセスはローカルでスイッチングされ、従業員(非ゲスト)のワイヤレストラフィックは中央でスイッチングされます。従業員(WPA2/802.1X)またはゲスト(WebAuth)ワイヤレストラフィックの場合、すべての認証は Cisco ISE を介して一元的に実行されるため、AAA サーバーとゲストポータルの両方として Cisco ISE を使用することが強く推奨されています。
WLAN の設計と展開は、インテントベース ネットワーク(IBN)を使用して完全に自動化されています。Catalyst Center は IBN 用に設計されており、デバイスレベルのユーザーインターフェイスから抽象化のレベルを提供します。
![]() (注) |
リモートオフィスでのダイレクト インターネット アクセス(DIA)を使用したローカル終端など、ゲスト ワイヤレス トラフィックの代替設計は、WLAN 機能と Cisco SD WAN を組み合わせた場合に実装できます。詳細については、Cisco SD-WAN:ダイレクト インターネット アクセスの有効化 [英語] を参照してください。 |

リモートオフィスのワイヤレス展開には、次の機能が含まれます。
-
単一のエリア(New York)と複数のフロア(Floor 1、Floor 2、Floor 3)がある単一のビルディング(Branch 5)で構成されるサイト階層
-
データトラフィックがエンタープライズ SSID に対して中央でスイッチングされ、ゲスト SSID に対してローカルにスイッチングされるレガシー Flex モード
-
エンタープライズ SSID とゲスト SSID
-
HA N+1 構成のエンタープライズ Catalyst 9800-40 ワイヤレスコントローラの単一ペア
![]() (注) |
Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。 |
ワイヤレスコントローラは、Catalyst Center のプロビジョニングプロセス中にサイトに割り当てる必要があります。この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40)は、データセンターに物理的に配置されている場合でも、New York エリア内の Branch 5 に割り当てられます。1 つのフロアの AP には、一度に 1 つのプライマリエンタープライズ(非ゲスト)ワイヤレスコントローラのみ存在できます。つまり、Catalyst Center 内のフロアごとに 1 つのエンタープライズ ワイヤレスコントローラのみをプロビジョニングできます。New York の Branch 5 内の Floor 1 と Floor 2 の AP は、Catalyst Centerを介して C9800-40 にプロビジョニングされます。
スケール下のワイヤレスコントローラおよび AP のプロビジョニング時間は、Day-n 操作の種類、サイトタグの数、高可用性の展開タイプ(SSO や N+1 など)、AP によってブロードキャストされた SSID の数、Catalyst Center モデルなどの要因によって異なります。
RF プロファイルの変更や AP ゾーンの変更などの Day-n 操作では、AP をプロビジョニングする必要があります。これには AP ごとに約 1.5 分かかります。SSID の追加、SSID の変更、VLAN の変更などの他のすべての Day-n 操作では、ワイヤレスコントローラのプロビジョニングのみが必要です。これはネットワークの規模によって異なります。一意のサイトタグを持った 100 を超えるサイトがある大規模な展開では、それらのサイトを複数のワイヤレス ネットワーク プロファイルに分割して、それらのすべてを共通のワイヤレスコントローラに接続することもできます。これにより、既存の SSID パラメータの変更や新しい SSID の追加など、単一のワイヤレスコントローラから多数のサイトへの変更の展開を柔軟に行うことができます。
Day-n 操作の 1 つの例は、SSID で Fast Transition を有効にし、AP RF プロファイルを変更することです。ブランチごとに 1 つの AP と DN1-HW-APL アプライアンスを使用する 124 ブランチの N+1 展開では、この操作に 30 分かかります。次の表は、データをまとめたものです。
Catalyst Center モデル | Catalyst Center のバージョン | 展開 | ワイヤレスコントローラと AP のプレビュー時間 | ワイヤレスコントローラと AP のプロビジョニング時間 |
---|---|---|---|---|
DN1-HW-APL |
2.3.5.6 |
124 ブランチ(ブランチごとに 1 つの AP、N+1、16 の SSID) |
23 分 |
29 分 |
DN1-HW-APL |
2.3.7.7 |
124 ブランチ(ブランチごとに 1 つの AP、N+1、16 の SSID) |
22 minutes |
29 分 |
AWS 展開でホストされるワイヤレスコントローラ
このワイヤレス展開では、Amazon Web Services(AWS)でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラを使用します。イベントセンターフロアにあるワイヤレスコントローラは、Flex モードのアクセスポイント(AP)のエンタープライズ ワイヤレスコントローラとして設定されます。従業員(WPA2/802.1X)またはゲスト(WebAuth)のワイヤレストラフィックの場合、すべての認証は Cisco ISE を介して一元的に実行されてデータセンターに配置されます。
Catalyst Center は IBN 用に設計されており、デバイスレベルのユーザーインターフェイスから抽象化のレベルを提供します。

このワイヤレス展開には、次の機能が含まれます。
-
単一のエリア(San Jose)と単一のフロア(Eventcenterfloor)があるイベントセンター(Eventcenter)で構成されるサイト階層
-
すべてのワイヤレストラフィックがワイヤレスコントローラにバックホールされるレガシー Flex ワイヤレス展開
-
データトラフィックがローカルにスイッチングされる Flex モード
-
エンタープライズ SSID および企業の特別イベント SSID
-
AWS でホストされる Catalyst 9800-CL ワイヤレスコントローラ
![]() (注) |
Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。 |
ワイヤレスコントローラは、Catalyst Center のプロビジョニングプロセス中にサイトに割り当てる必要があります。この導入ガイドでは、AWS 上の Catalyst 9800 ワイヤレスコントローラ(C9800-CL)が San Jose エリア内の Eventcenter に割り当てられます。1 つのフロアの AP には、一度に 1 つのプライマリエンタープライズ(非ゲスト)ワイヤレスコントローラのみ存在できます。つまり、Catalyst Center 内のフロアごとに 1 つのエンタープライズ ワイヤレスコントローラのみをプロビジョニングできます。Eventcenter 内の Eventcenterfloor の AP は、Catalyst Center を介して AWS 上 の C9800-CL にプロビジョニングされます。
レガシーネットワークからの移行
ここでは、Cisco AireOS ワイヤレスコントローラ または Cisco Prime Infrastructure を使用したレガシーネットワークからの次の移行に関する概要について説明します。
-
レガシー Cisco AireOS ワイヤレスコントローラから Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ
-
Cisco Prime Infrastructure から Catalyst Center
レガシー Cisco AireOS ワイヤレスコントローラから Cisco Catalyst 9800 シリーズ ワイヤレス コントローラへの AP の移行
ここでは、AP をレガシー Cisco AireOS ワイヤレスコントローラから Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに移行する方法について説明します。この移行に必要な AireOS の最小バージョンは、IRCM をサポートしている 8.5 です。詳細な移行ドキュメントについては、こちらを参照してください。
Procedure
Step 1 |
Cisco AireOS ワイヤレスコントローラによって管理されるレガシーサイトに一時的なフロアを追加します。 |
||
Step 2 |
Catalyst 9800 シリーズ ワイヤレス コントローラを検出し、新たに追加されたフロアを管理するレガシーサイトにワイヤレスコントローラをプロビジョニングします。 |
||
Step 3 |
インターフェイスの詳細(レガシーフローの VLAN など)を入力します。 |
||
Step 4 |
Cisco AireOS ワイヤレスコントローラと Catalyst 9800 シリーズ ワイヤレス コントローラの間のモビリティトンネルを設定します。 |
||
Step 5 |
次のいずれかの方法を使用して、AP を Catalyst 9800 シリーズ ワイヤレス コントローラに移行します。
|
||
Step 6 |
(任意)config cleanup オプションを使用して、インベントリから Cisco AireOS ワイヤレスコントローラを削除します。 |
Cisco Prime Infrastructure から Catalyst Center への移行
Before you begin
-
Cisco Prime Infrastructure と Catalyst Center の互換性マトリックス [英語] を使用して、Catalyst Center のバージョンと互換性のある Prime Data Migration Tool(PDMT)リリースを特定します。
-
Cisco Software Download Tool を使用して、互換性のある PDMT リリースをダウンロードします。
Procedure
Step 1 |
Cisco Prime Infrastructure Catalyst Center Assessment and Readiness Tool(PDART)を使用して、準備状況チェックを実行します。 PDART の使用方法の詳細については、Use PDART - a Catalyst Center Readiness Tool [英語] を参照してください。 |
Step 2 |
移行の準備状況を評価したら、PDMT を使用して、Cisco Prime Infrastructure から Catalyst Center にサイトとデバイスを移行します。 |
ワイヤレスネットワークの設計
「前提条件」の説明に従って、前提条件が満たされていることを確認します。
ここでは、以下のトピックとプロセスについて説明します。
-
Cisco Identity Services Engine(ISE)と Catalyst Center の統合
-
Cisco ISE とサードパーティ AAA サーバー
-
Catalyst Center でのサイト階層の設定
-
ネットワーク運用のためのネットワークサービスの設定
-
キャンパスのワイヤレス展開の設定
-
リモートオフィスのワイヤレス展開の設定
-
AWS でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラの設計
Cisco ISE と Catalyst Center の統合
Cisco Identity Services Engine(ISE)と Catalyst Center を統合することで、2 つのプラットフォーム間で、デバイスやグループ情報などの情報を共有できます。このガイドに固有の統合により、Catalyst Center のワークフローを介して Cisco ISE にゲストポータルを作成できます。ゲストポータルは、Catalyst Center のワイヤレスプロファイル内でゲスト ワイヤレス ネットワークが定義されると作成されます。詳細については、キャンパスのワイヤレス展開の設定を参照してください。
次の手順を使用して、Cisco ISE と Catalyst Center を統合します。
-
Cisco ISE を認証ポリシーサーバーとして設定する
「Catalyst Center に対する認証およびポリシーサーバーとしての Cisco ISE の設定」を参照してください。
-
Catalyst Center から Cisco ISE への pxGrid 接続を許可する
Cisco pxGrid Cloud ソリューションガイド [英語] の「Cisco pxGrid Cloud and Cisco ISE Integration」のトピックを参照してください。
Cisco ISE とサードパーティ AAA サーバー
Catalyst Center では RADIUS および TACACS+ 認証用のサードパーティ AAA サーバーがサポートされていますが、Cisco ISE ではエンドポイントの追加分析が提供されます。
Catalyst Center に対する認証およびポリシーサーバーとしての Cisco ISE の設定
Before you begin
Procedure
Step 1 |
IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。 Example: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Step 2 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Step 3 |
左側のペインの [External Service] ドロップダウンリストから、[Authentication and Policy Servers] を選択します。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Step 4 |
[Add] ドロップダウンリストから、[ISE] を選択します。 [Add ISE server] スライドインペインが表示されます。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Step 5 |
必須フィールドにサーバーの詳細を入力します。 次の表に、[Add ISE server] スライドインペインのフィールドの説明を示します。
この設計および導入ガイドでは、次の情報が入力されています。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Step 6 |
[Add] をクリックして、Catalyst Center 内に Cisco ISE サーバーを作成します。 [ISE server Integration] スライドインペインに、Cisco ISE 証明書の受け入れと信頼の確立に関するメッセージが表示されます。 ![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Step 7 |
[Accept] をクリックします。 統合が完了すると、[Authentication and Policy Servers] ウィンドウが表示されます。新しい Cisco ISE サーバーに [ACTIVE] ステータスが表示されます。 サーバーの設定を変更する場合は、[Actions] 列で省略記号アイコン( ![]() |
サイト階層の設定とフロアマップのインポート
サイト階層の設定には、展開用のネットワークサイトの定義と、エリア、ビルディング、およびフロアで構成されるネットワークサイトの階層関係の定義が含まれます。子サイトは親サイトから一定の属性を自動的に継承しますが、子サイト内の属性はオーバーライドできます。
次の表に、このガイドのサイト階層の概要を示します。複数のフロア(Floor 1 と Floor 2)がある複数のビルディング(Building 23 と Building 24)を含む単一のエリア(Milpitas)がプロビジョニングされます。
名前 | サイトのタイプ | 親 | その他の情報 |
---|---|---|---|
Milpitas |
Area |
Global |
— |
Building 23 |
Building |
Milpitas |
住所:560 McCarthy Boulevard、Milpitas、California 95035 |
Building 24 |
Building |
Milpitas |
住所:510 McCarthy Boulevard、Milpitas、California 95035 |
Floor 1 |
Floor |
Building 23 |
寸法:約 60 m(200 フィート)X 約 83 m(274 フィート)X 約 3 m(10 フィート) このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。 |
Floor 2 |
Floor |
Building 23 |
寸法:約 60 m(200 フィート)X 約 83 m(274 フィート)X 約 3 m(10 フィート) このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。 |
Floor 1 |
Floor |
Building 24 |
寸法:約 60 m(200 フィート)X 約 76 m(250 フィート)X 約 3 m(10 フィート) このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。 |
Floor 2 |
フロアー |
Building 24 |
寸法:約 60 m(200 フィート)X 約 76 m(250 フィート)X 約 3 m(10 フィート) このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。 |
この項には、次のプロセスが含まれています。
-
エリアの作成
-
エリア内のビルディングの作成
-
ビルディングフロアの作成
-
Catalyst Center GUI を使用するか、Cisco Prime Infrastructure または Ekahau からインポートして、計画済み AP を作成して配置する
エリアの作成
Before you begin
このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。
Procedure
Step 1 |
IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。 Example: |
Step 2 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 [Network Hierarchy] ウィンドウが表示されます。 初めてネットワーク階層を設定した場合は、左側の階層ペインに 1 つの [Global] エントリのみが表示されることがあります。 ![]() |
Step 3 |
の順にクリックします。 [Add Area] ダイアログボックスが表示されます。 ![]() |
Step 4 |
[Add Area] ダイアログボックスの [Parent] ドロップダウンリストから、[Area Name] を入力して目的の親を選択します。 この導入ガイドでは、[Parent] として [Global] を選択し、[US] という名前のエリア内に [Milpitas] という名前のエリアを作成します。 |
Step 5 |
[Add] をクリックします。 |
エリア内のビルディングの作成
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
の順にクリックします。 [Add Building] ダイアログボックスが表示されます。 ![]() |
Step 3 |
[Add Building] ダイアログボックスで、[Building Name] を入力し、[Parent] ドロップダウンリストから目的のエリアを選択します。 この導入ガイドでは、[Building Name] に Building 23 と入力します。[Parent] で [Milpitas | Global/US] を選択します。 |
Step 4 |
次のいずれかの方法を使用して、ビルディングの住所または GPS 座標を入力します。
この導入ガイドでは、Building 23 に設定されている住所 560 McCarthy Boulevard, Milpitas, California 95035 を入力します。 |
Step 5 |
[Add] をクリックします。 この導入ガイドでは、ステップ 1 ~ 5 を繰り返して、Milpitas エリアに 2 番目のビルディング Building 24 を追加します。 |
ビルディングフロアの作成
AP の場所とワイヤレスカバレッジ(ヒートマップ)は、フロアマップから表示できます。フロアはワイヤレスプロビジョニング時に参照されます。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
||
Step 2 |
の順にクリックします。 [Add Floor] ダイアログボックスが表示されます。 ![]() |
||
Step 3 |
[Add Floor] ダイアログボックスで [Floor Name] を入力し、[Site] ドロップダウンリストから目的のエリアを選択します。 この導入ガイドでは、[Floor Name] に Floor 1 と入力します。[Site] には [Milpitas | Global/US] を選択し、[Building] には [Building 23 | Global/US/Milpitas/] を選択します。 |
||
Step 4 |
[Type (RF Model)] ドロップダウンリストから適切なスペースタイプを選択し、関連する [Floor Number] を入力します。 |
||
Step 5 |
[Floor Type] ドロップダウンリストから適切なフロアタイプを選択し、関連する [Thickness (ft)] を入力します。 |
||
Step 6 |
次のいずれかの方法を使用して、[Floor Image] エリアにフロアプランを追加します。
|
||
Step 7 |
[Width (ft)] オプションボタンをクリックし、フロアの幅をフィート単位で入力します。 |
||
Step 8 |
[Length (ft)] オプションボタンをクリックし、フロアの長さをフィート単位で入力します。 |
||
Step 9 |
[Height (ft)] フィールドに、天井の高さをフィート単位で入力します。
この導入ガイドでは、[Width (ft)] に 200、[Length (ft)] に 275、[Height (ft)] に 10 と入力します。 |
||
Step 10 |
[Add] をクリックします。 この導入ガイドでは、ステップ 1 ~ 10 を 3 回繰り返して、Floor 2 を Building 23 に、Floor 1 を Building 24 に、Floor 2 を Building 24 に追加します。 |
Catalyst Center での計画済み AP の作成と配置
次の 3 つの方法で、フロアマップの計画済み AP を取得できます。
-
Catalyst Center UI で計画済み AP を作成する
-
Cisco Prime Infrastructure からエクスポートされたマップをインポートする
-
Ekahau からエクスポートされたマップをインポートする
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
左側の階層ペインの [Global] ドロップダウンリストから、AP に必要なフロアを選択します。 |
Step 3 |
[Add/Edit] をクリックします。 |
Step 4 |
[Planned AP Models] ドロップダウンリストから、[Add Model] をクリックします。 ![]() |
Step 5 |
[Select AP models to add] ダイアログボックスで、ドロップダウンリストから AP モデルを選択します。 |
Step 6 |
[Add AP models] をクリックします。 |
Step 7 |
[Planned AP Models] ドロップダウンリストから、目的の AP モデルを選択します。 |
Step 8 |
フロアマップで、AP の目的の場所にカーソルを移動し、その場所をクリックします。 |
Step 9 |
[Edit Planned AP] スライドインペインで、[Planned AP Name] が実際の AP ホスト名と一致していることを確認します。 X が付いた赤色の 8 角形が表示されている場合は、[Antenna] ドロップダウンリストから [Antenna] を選択します。 |
Step 10 |
[Save] をクリックします。 |
Cisco Prime Infrastructure からのマップのインポート
Before you begin
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
左側の階層ペインで [Global] を選択します。 Cisco Prime Infrastructure マップは、[Global] レベルでインポートできます。 |
Step 3 |
の順にクリックします。 ![]() |
Step 4 |
[Import Maps] ダイアログボックスで、次のいずれかの方法を使用してマップをインポートします。
|
Step 5 |
[Import] をクリックします。 |
Catalyst Center から Ekahau プロジェクトファイルとしてマップをエクスポート
Ekahau を使用して計画済み AP を作成して配置するには、まず Catalyst Center でサイトを作成し、そのサイトを Ekahau プロジェクトとしてエクスポートします。次に、計画済み AP を Ekahau で作成し、その AP を Ekahau プロジェクトとして保存します。最後に、Ekahau プロジェクトを Catalyst Center に再度インポートします。
![]() Note |
Ekahau プロジェクトファイルは、ネストされていないサイトレベルでのみエクスポートできます。つまり、選択したサイト内にビルディングがあるサイトは 1 つだけです。 |
次の手順では、このプロセスについて説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
左側の階層ペインで、マップに適したサイトを選択します。 この導入ガイドでは、Milpitas を選択します。 |
Step 3 |
省略記号アイコン( ![]() |
Step 4 |
[Export Maps] ダイアログボックスで、希望するファイル名を入力し、[Ekahau Project] オプションボタンをクリックします。 ![]() |
Step 5 |
[Export] をクリックします。 |
Ekahau からのマップのインポート
Before you begin
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
左側の階層ペインで、マップに適したサイトを選択します。 この導入ガイドでは、Milpitas を選択します。 |
Step 3 |
省略記号アイコン( ![]() |
Step 4 |
[Import Ekahau Project] ダイアログボックスで、次のいずれかの方法を使用してマップをインポートします。
|
Step 5 |
[Import] をクリックします。 |
ネットワーク運用向けのネットワークサービスの設定
ここでは、Catalyst Center のサイト階層に合わせて AAA、DHCP、DNS、NTP、SNMP、および syslog サービスを設定する方法について説明します。サイト階層全体で、各サービスで同じサーバーが使用される場合は、サービスをグローバルに設定できます。サイト階層の継承プロパティを使用すると、すべてのサイトでグローバル設定を使用できます。個々のサイトの違いは、サイト単位で適用できます。このガイドでは、グローバルに作成されたネットワークサービスを示します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||||||||||||||||||||||||||
Step 2 |
左側の階層ペインで [Global] を選択します。 |
||||||||||||||||||||||||||
Step 3 |
[+ Add Servers] をクリックします。 |
||||||||||||||||||||||||||
Step 4 |
[Add Servers] ダイアログボックスで、[AAA] チェックボックスと [NTP] チェックボックスをオンにします。 このガイドでは、[Image Distribution] または [Stealthwatch Flow Destination] を展開する必要がないため、[Image Distribution] チェックボックスや [Stealthwatch Flow Destination] チェックボックスはオンにしないでください。 |
||||||||||||||||||||||||||
Step 5 |
[OK] をクリックします。 AAA サーバーと NTP サーバーが [Network] ウィンドウに表示されるようになりました。 |
||||||||||||||||||||||||||
Step 6 |
[AAA Server] の関連フィールドを設定します。 この設計および導入ガイドでは、ネットワークデバイスとワイヤレスクライアントの両方について、Cisco ISE を AAA サーバー(RADIUS プロトコルを使用)として使用します。このガイドでは、[AAA Server] 用に次のフィールドが設定されています。
![]() |
||||||||||||||||||||||||||
Step 7 |
[DHCP Server] の関連フィールドを設定します。 この設計および導入ガイドでは、ネットワークの DNS サーバーと DHCP サーバーの両方として機能する単一の Microsoft Active Directory(AD)サーバーを使用します。このガイドでは、次のフィールドが [DHCP Server] 用に設定されています。
![]() |
||||||||||||||||||||||||||
Step 8 |
[DNS Server] の関連フィールドを設定します。 この設計および導入ガイドではラボネットワークを使用するため、[DNS Server] の設定では単一の DNS ドメインのみ使用されています。このガイドでは、[DNS Server] 用に次のフィールドが設定されています。
![]() |
||||||||||||||||||||||||||
Step 9 |
[NTP Server] の関連フィールドを設定します。 実稼働ネットワークでは、復元力と精度を得るために複数の NTP サーバーを追加できます。ネットワーク内の時刻同期は、ロギング機能や、SSH などのセキュアな接続に不可欠です。この設計および導入ガイドではラボネットワークを使用するため、[NTP Server] の設定では単一の NTP サーバーのみ使用されています。このガイドでは、[NTP Server] 用に次のフィールドが設定されています。
![]() |
||||||||||||||||||||||||||
Step 10 |
[Time Zone] ドロップダウンリストから必要なタイムゾーンを選択します。 この設計および導入ガイドではラボネットワークを使用するため、サイト階層には単一のタイムゾーンが使用されています。実稼働ネットワークでは、サイト階層内の各サイトにその場所のタイムゾーンが反映されます。 |
||||||||||||||||||||||||||
Step 11 |
[Message of the day] で、[Do not overwrite the existing MOTD banner on the device] チェックボックスをオンにするか、テキストボックスに目的のメッセージを入力します。 [Message of the day] フィールドでは、ネットワークデバイスへのログイン時に表示されるメッセージを制御します。この設定は、この設計および導入ガイドには適用されないため、このガイドでは、[Do not overwrite the existing MOTD banner on the device] チェックボックスがオンになっています。 |
||||||||||||||||||||||||||
Step 12 |
[Save] をクリックします。 |
||||||||||||||||||||||||||
Step 13 |
ウィンドウの上部にある [Telemetry] をクリックします。 |
||||||||||||||||||||||||||
Step 14 |
[SNMP Traps] で、SNMP トラップサーバーを設定します。 この設計および導入ガイドでは、Catalyst Center を SNMP サーバーとして使用します。[Use Catalyst Center as SNMP trap server] チェックボックスをオンにすると、SNMP トラップ情報が Cisco AI Network Analytics のために Catalyst Center に送信されます。このガイドでは、SNMP サーバー用に次のフィールドが 設定されています。
![]() |
||||||||||||||||||||||||||
Step 15 |
[Syslogs] から Syslog サーバーを設定します。 この設計および導入ガイドでは、Catalyst Center を Syslog サーバーとして使用します。[Use Catalyst Center as syslog server] チェックボックスをオンにすると、syslog 情報が Cisco AI Network Analytics のために Catalyst Center に送信されます。このガイドでは、Syslog サーバー用に次のフィールドが設定されています。
![]() |
||||||||||||||||||||||||||
Step 16 |
[Save] をクリックします。 |
キャンパスのワイヤレス展開の設定
キャンパスのワイヤレス展開設定を設定するには、Catalyst Center で以下を作成する必要があります。
-
ワイヤレスインターフェイス:ワイヤレストラフィックの終端に使用されるイーサネット インターフェイス(VLAN)。
-
エンタープライズ ワイヤレス ネットワーク:展開用の非ゲスト WLAN/SSID で構成されます。
-
ゲスト ワイヤレス ネットワーク:展開用のゲスト WLAN/SSID で構成されます。
-
ワイヤレス無線周波数(RF)プロファイル:展開用の無線周波数プロファイルが含まれます。
-
ワイヤレスセンサーの設定:ワイヤレスセンサーには、WLAN で診断テストを実行し、パケットキャプチャを実行する機能があります。ワイヤレスセンサーの詳細については、ワイヤレスネットワークの監視および操作を参照してください。
-
CMX サーバー:CMX サーバーと統合することで、ワイヤレスクライアントの場所をフロアマップに表示できます。CMX サーバーとの統合の詳細については、ワイヤレスネットワークの監視および操作を参照してください。
-
ネイティブ VLAN:ネイティブ VLAN の設定は、FlexConnect アクセスポイント(AP)展開に固有です。
(注)
この導入ガイドでは、集中型(ローカル)モードで動作する AP を使用したワイヤレスネットワークについて説明します。
推奨事項
キャンパスのワイヤレス展開設定を設定する場合は、次の推奨事項を考慮してください。
-
実稼働展開と同様、ワイヤレス管理インターフェイス(WMI)とは異なる VLAN に AP を配置する必要があります。ステージングやテスト目的の WMI と同じ VLAN に AP を設定する必要がある場合は、AP の数を 100 未満に制限することを推奨します。
-
ローカルモードの AP については、アクセスポイントとコントローラ間のラウンドトリップ遅延が 20 ミリ秒を超えないようにします。
-
ローカルモードの AP の AP スイッチポートで PortFast を使用し、中央でスイッチされる WLAN のみをサポートします。PortFast のスイッチポートを設定するには、switch port host コマンドまたは PortFast コマンドを使用して、ポートをホストポートとして接続するように設定します。この設定により、AP の参加プロセスが高速になります。ローカルモードの AP では VLAN 間でトラフィックが直接ブリッジされないため、ループが発生するリスクはありません。ポートはアクセスモードで直接設定できます。
-
Flex モードおよびローカルスイッチングの AP の場合、ほとんどのシナリオでスイッチポートをトランクモードにする必要があります。そのような場合は、スイッチポートでスパニングツリー PortFast トランクを使用します。
-
CAPWAP での TCP クライアントトラフィックのカプセル化を最適化するには、TCP 最大セグメントサイズ(MSS)機能を常に有効にすることを推奨します。有効にすることで、CAPWAP フラグメンテーションの全体的な量を減らし、ワイヤレスネットワーク全体のパフォーマンスを向上できます。MSS 値は、シスコ ワイヤレス コントローラから AP へのパスのトラフィックタイプと最大伝送ユニット(MTU)に応じて調整する必要があります。
-
Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでは、TCP MSS 調整がデフォルトで有効になっており、値は 1,250 バイトで、ほとんどの展開で許容可能な値と見なされます。設定に応じて、値をさらに最適化できます。ワイヤレスコントローラで直接設定するか、テンプレートハブを介して設定する必要があります。
ワイヤレスインターフェイスの設定
Catalyst Center では、エンタープライズ WLAN とゲスト WLAN がイーサネット VLAN インターフェイスで終端しています。この設計および導入ガイドで使用するエンタープライズ WLAN およびゲスト WLAN 用に作成されたワイヤレスインターフェイスを次の表に示します。
名前 | VLAN | 使用方法 |
---|---|---|
employee |
160 |
従業員の音声およびデータ VLAN |
guest-dmz |
125 |
ゲストデータ VLAN |
flex |
100 |
Flex クライアント VLAN |
Before you begin
このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。
Procedure
Step 1 |
IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Centerにログインします。 例:https://<Catalyst_Center_IPaddr_or_FQDN>。 |
||
Step 2 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 [Wireless Network Settings] タイルが表示されます。 ![]() |
||
Step 3 |
[Interfaces & VLAN Groups] をクリックします。 ![]()
|
||
Step 4 |
[Wireless Interfaces] の横にある [+ Add] をクリックします。 [Create a Wireless Interface] スライドインペインが表示されます。 ![]() |
||
Step 5 |
エンタープライズ VLAN(employee)に対応するワイヤレスインターフェイスの [Interface Name] と [VLAN ID] を入力します。 |
||
Step 6 |
[Add] をクリックします。 この手順を繰り返して、ゲスト VLAN(guest-dmz)のワイヤレスインターフェイスを追加します。2 つの新しいワイヤレスインターフェイスが [Wireless Network Settings] ダッシュボードに表示されます。 |
エンタープライズワイヤレス SSID の設定
エンタープライズ ワイヤレス ネットワークは、展開全体でブロードキャストに使用できる非ゲスト WLAN/SSID なので、サイト階層のグローバルレベルで定義する必要があります。定義すると、エンタープライズ ワイヤレス ネットワークをワイヤレスプロファイルに適用し、ワイヤレスプロファイルを階層内の 1 つ以上のサイトに割り当てられます。
![]() Note |
コントローラで設定されるサービスセット識別子(SSID)の数を制限することをお勧めします。(各 AP の無線ごとに)16 の WLAN/SSID を同時に設定できます。各 WLAN/SSID には、最低の必須レートで送信される個別のプローブ応答とビーコンが必要であり、SSID が追加されると RF 汚染が増加します。 PDA、Wi-Fi 電話機、バーコードスキャナなどの小型ワイヤレスステーションの一部では、多数の基本 SSID(BSSID)を無線で処理できないため、ロックアップ、リロード、または関連付けの失敗が発生します。企業の場合は 1 ~ 3 の SSID を設定し、高密度設計の場合は 1 つの SSID を設定することを推奨します。AAA オーバーライド機能を使用すると、単一の SSID シナリオでユーザーごとに個別の VLAN/設定を割り当てながら、WLAN/SSID の数を減らすことができます。 |
この導入ガイドでは、lab3employee という名前の単一のエンタープライズ WLAN/SSID がプロビジョニングされます。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 2 |
[SSIDs] をクリックします。 |
||
Step 3 |
[+ Add] にカーソルを合わせて、[Enterprise] を選択します。 |
||
Step 4 |
[Basic Settings] の情報を入力し、[Next] をクリックします。 ![]() |
||
Step 5 |
[Security Settings] の情報を入力します。 ![]() |
||
Step 6 |
AAA サーバーを設定するには、[Configure AAA] をクリックします。 |
||
Step 7 |
設定値を入力して、[Configure] をクリックします。 ![]() |
||
Step 8 |
[AAA Override] を選択し、[802.1x-SHA256 (802.1X-SHA2)] を選択して、[Next] をクリックします。 |
||
Step 9 |
[Advanced Settings] の情報を入力します。 ![]()
Catalyst Center を使用してエンタープライズ ワイヤレス ネットワーク用に設定できる機能については、Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能を参照してください。 |
||
Step 10 |
[Next] をクリックして機能テンプレートを関連付けます。(このドキュメントでは、特別なテンプレートは選択されていません。) [Associate Model Config to SSID] ページが表示されます。この導入ガイドの SSID の場合、モデル設定はありません。 |
||
Step 11 |
[Next] をクリックします。 |
||
Step 12 |
[Associate SSID to Profile] ページで、エンタープライズ ワイヤレス ネットワークを既存のワイヤレスプロファイルに接続するか、新しいワイヤレスプロファイルを作成してエンタープライズ ワイヤレス ネットワークを接続します。
エンタープライズ ネットワークを既存のネットワークプロファイルに接続するには、次の手順を実行します。 新しいワイヤレスプロファイルを作成し、エンタープライズ ネットワークを接続するには、次の手順を実行します。 |
||
Step 13 |
[Next] をクリックします。 |
||
Step 14 |
[Network Profile] の概要を確認し、[Save] をクリックします。 |
||
Step 15 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 16 |
[Network Profiles] テーブルの [Sites] 列で、目的のプロファイルの [Assign Site] をクリックします。 この導入ガイドでは、新たに作成したワイヤレスプロファイルである corporate の [Assign Site] をクリックします。 |
||
Step 17 |
[Add Sites To Profile] スライドインペインで、[Global] セクションとそのサブセクションを展開して、[Milpitas] エリアを表示します。 |
||
Step 18 |
[Milpitas] チェックボックスをオンにします。 すべての Milpitas の子サイトの場所(Building 23 の Floor 1、Floor 2、および Floor 3、Building 24 の Floor 1、Floor 2、および Floor 3)が自動的に選択されます。 |
||
Step 19 |
[Save] をクリックします。 |
||
Step 20 |
[Network Profiles Attach Template(s)] の 概要の下にある [Edit] をクリックして、エンタープライズ ワイヤレス ネットワーク設定に CLI ベースのテンプレートを追加します。
|
||
Step 21 |
[Save] をクリックします。 Corporate ワイヤレスプロファイルが Milpitas エリアに割り当てられます。ワイヤレスプロファイルには lab3employee SSID が含まれているため、ワイヤレスコントローラと AP が Milpitas エリアに割り当てられると、AP は lab3employee SSID をブロードキャストします。 |
||
Step 22 |
[Finish] をクリックして、lab3employee エンタープライズ ワイヤレス ネットワークを追加します。 新しいエンタープライズ ワイヤレス ネットワークが [Wireless Network Settings] ダッシュボードに表示されます。 オーバーライドの設定方法の詳細については、サイトのオーバーライドサポートの定義を参照してください。 |
Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能
機能 | タイプ | 説明 | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
Wireless Network Name (SSID) |
テキストフィールド |
WLAN の SSID。 |
||||||||
WLAN Profile Name |
テキストフィールド |
Catalyst Center では、SSID 名に基づいた SSID_Profile がデフォルトと見なされます。WLAN プロファイル名は要件に応じて変更できます。 |
||||||||
Policy Profile Name |
編集不可 |
[Policy Profile Name] は [WLAN Profile Name] と同じであり、編集できません。 Catalyst Center では WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名が自動的に生成されます。 |
||||||||
Broadcast SSID |
[On/Off] トグルボタン |
SSID をワイヤレスビーコンおよびプローブ応答でブロードキャストするかどうかを決定します。 |
||||||||
SSID STATE |
[On/Off] トグルボタン |
このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP はワイヤレスコントローラに関連付けられたままでアクセス可能ですが、AP には引き続きライセンスが必要です。 |
||||||||
Sensor |
[On/Off] トグルボタン |
センサーが無効になっていることを確認します。 |
||||||||
Wireless Option |
オプションボタン |
SSID がブロードキャストされる RF 帯域を決定します。次のワイヤレスオプションを使用できます。
|
||||||||
Level of Security |
オプションボタン |
WLAN のレイヤ 2(L2)セキュリティ設定を決定します。ネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。次のオプションを利用できます。
|
||||||||
Primary Traffic Type |
ドロップボックス |
Catalyst 9800 シリーズ ワイヤレス コントローラの場合、この設定により、WLAN/SSID のアップストリームとダウンストリームの両方向に貴金属 QoS SSID ポリシーが適用されます。集中型(ローカルモード)設計では、トラフィックが AP と シスコ ワイヤレス コントローラの間でトンネリングされるため、貴金属ポリシーにより CAPWAP ヘッダー内の最大 DSCP マーキングが制御されます。 次のオプションを利用できます。
|
||||||||
Fastlane |
チェックボックス |
このチェックボックスは、[Type of Enterprise Network] が [Voice and Data] の場合にのみオンにできます。 Catalyst 9800 シリーズ ワイヤレス コントローラの場合、[Fastlane] チェックボックスをオンにすると、Fastlane モードで自動 QoS が有効になります。Fastlane モードの自動 QoS では、5 GHz 帯域と 2.4 GHz 帯域の両方に Fastlane EDCA プロファイルが設定されます。[Fastlane] チェックボックスがオンになっている場合、貴金属 QoS SSID ポリシーは WLAN/SSID に適用されません。 |
||||||||
Configure AAA |
リンク |
[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加して設定します。[Drop Box] から [Authentication, Authorization, and Accounting server] を選択します。 [+] をクリックしてサーバーを追加します。
[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。 アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。 SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。
Catalyst Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Catalyst Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Catalyst Center によって作成されます。 サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。 |
||||||||
Deny RCM Clients |
チェックボックス |
ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。 |
||||||||
Mac Filtering |
チェックボックス |
これは、WLAN の MAC アドレスフィルタリングを適用する追加の L2 セキュリティ設定です。 |
||||||||
AAA Override |
チェックボックス |
AAA オーバーライド機能を有効にするチェックボックス。 デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。 |
||||||||
Enable Posture |
チェックボックス |
ポスチャアセスメントを有効にするには、このチェックボックスをオンにします。ポスチャを有効にすると、[Pre-Auth ACL List Name] ドロップダウンリストが表示されます。ポスチャは Cisco Identity Services Engine(Cisco ISE)のサービスで、ネットワークに接続されている全エンドポイントの企業のセキュリティポリシーとのコンプライアンスに関する状態(ポスチャとも呼ばれる)をチェックできます。これにより、ネットワークの防護領域にアクセスするクライアントを制御できます。 |
||||||||
Pre-Auth ACL List Name |
ドロップボックス |
SSID にマッピングするために作成した ACL リスト名を選択します。
|
||||||||
[Advanced Settings]:[FAST TRANSITION (802.11r)] |
オプションボタンとチェックボックス |
802.11r Fast Transition(FT)を制御する WLAN の追加の L2 セキュリティ設定。次のオプションボタンを選択できます。
[Over the DS]:Over-the-DS(分散システム)Fast Transition を有効にするチェックボックス。Over-the-DS Fast Transition では、ワイヤレスステーションは現在の AP を介してターゲット AP と通信し、ワイヤレスコントローラを介して転送されます。シスコと Apple 社のベストプラクティスは、デフォルトで有効になっている場合でも、Over-the-DS を無効にすることです。 |
||||||||
[Advanced Settings]:[Protected Management Frame (802.11w)] |
オプションボタン |
[Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できる場合があります。
[Required] オプションは、WPA3 では必須です。 |
||||||||
[Advanced Settings]:[Session Timeout] |
チェックボックスと整数フィールド |
再認証することなく、クライアントセッションがアクティブである最大時間を設定します。範囲は 300 ~ 86,400 秒(5 分~ 24 時間)です。デフォルトで有効な時間は 1,800 秒(30 分)です。 |
||||||||
[Advanced Settings]:[Client Exclusion] |
チェックボックスと整数フィールド |
認証失敗の最大回数を超えた後に、ワイヤレスクライアントが認証の試行から除外される時間を設定します。デフォルトで有効な時間は 180 秒(3 分)です。 |
||||||||
[Advanced Settings]:[MFP Client Protection] |
オプションボタン |
WLAN の 802.11w 保護された管理フレームの使用を制御する追加のセキュリティ設定。次のオプションボタンを選択できます。
|
||||||||
[Advanced Settings]:[11k Neighbor List] |
チェックボックス |
WLAN の 802.11k 経由ローミングネイバーリストの使用を制御し、ワイヤレスクライアントによるパッシブおよびアクティブスキャンの必要性を制限できます。デフォルト設定は、クライアントが関連付けられている帯域(5 GHz または 2.4 GHz)に対して有効になっています。 |
||||||||
[Advanced Settings]:[Client User Idle Timeout] |
チェックボックス |
[Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウトを設定するには、このチェックボックスをオンにします。
|
||||||||
NAS-ID |
ドロップダウンリスト |
[NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。 NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Catalyst Center ではカスタムスクリプトに特殊文字 ?、"、<、および末尾のスペースは使用できません。
(オプション)[+] をクリックして、別の NAS ID を追加します。最大 3 つの NAS ID を追加できます。 |
||||||||
[Advanced Settings]:[Coverage Hole Detection] |
トグルボタン |
[Coverage Hole Detection] トグルボタンを使用して、カバレッジホールの検出機能を有効または無効にします。 |
||||||||
[Advanced Settings]:[Client Rate Limit] |
整数フィールド |
[Configure Client Rate Limit]:クライアントレート制限の値をビット/秒で入力します。有効な範囲 は 8,000 ~ 100,000,000,000 です。値は 500 の倍数である必要があります。 Cisco IOS XE デバイスのクライアントレート制限の有効な範囲は次のとおりです。
|
||||||||
[Advanced Settings]:[Directed Multicast Service] |
チェックボックス |
[Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。
|
||||||||
[Advanced Settings]:[Radius Client Profiling] |
トグルボタン |
[Radius Client Profiling] で、このトグルボタンを使用して WLAN での RADIUS プロファイリングを有効または無効にします。
|
||||||||
[Advanced Settings]:[CCKM] |
トグルボタン |
[Configure CCKM]:このトグルボタンを使用して、Catalyst Center で認証キー管理オプションとして CCKM を有効にします。 [Timestamp Tolerance]:このフィールドは、CCKM を有効にしている場合にのみ表示されます。CCKM 許容レベルを入力します。
|
||||||||
[Advanced Settings]:[11v BSS Transition Support] |
複数のチェックボックスと整数フィールド |
WLAN の 802.11v ワイヤレスネットワーク管理(WNM)をサポートするための追加設定。以下の設定を使用できます。 [BSS Max Idle Service]:WLAN の最大アイドルサービスを有効にするチェックボックス。アソシエーションおよび再アソシエーション応答フレーム内で AP がワイヤレスクライアントにタイムアウト値を送信できるようにします。デフォルト設定はイネーブルです。 |
導入ガイドで設定されているエンタープライズ ワイヤレス ネットワーク設定
機能 | 設定 |
---|---|
Wireless Network Name (SSID) |
lab3employee |
Broadcast SSID |
点灯 |
Admin Status |
点灯 |
Radio Policy |
2.4 GHz、5 GHz、6 GHz |
Primary Traffic Type |
VoIP(Platinum) |
Configure AAA |
設定された AAA |
Level of Security |
WPA3 |
AAA Override |
有効 |
Enable Posture |
オフ |
Deny RCM Clients |
オフ |
[Advanced Security Options]:[Mac Filtering] |
オフ |
[Advanced Security Options]:[Fast Transition] |
適応型 |
Type of Enterprise Network |
音声およびデータ |
Fastlane |
オフ |
[Advanced Settings]:[FAST TRANSITION (802.11r)] |
[Adaptive]、[Over the DS] をオン |
[Advanced Settings]:[Mac Filtering] |
オン |
[Advanced Settings]:[Session Timeout] |
オン、1,800 秒 |
[Advanced Settings]:[Client Exclusion] |
オン、180 秒 |
[Advanced Settings]:[MFP Client Protection] |
オプション |
[Advanced Settings]:[Protected Management Frame] |
無効 |
[Advanced Settings]:[11k Neighbor List] |
オン |
[Advanced Settings]:[Radius Client Profiling] |
オフ |
[Advanced Settings]:[Client Rate Limit] |
空欄 |
[Advanced Settings]:[Coverage Hole Detection] |
オン |
Configure CCKM |
オフ |
NAS-ID |
空欄 |
[Advanced Settings]:[11v BSS Transition Support] |
[BSS Max Idle Service]:オン [Client Idle User Timeout]:オン、300 秒 [Directed Multicast Service]:オン |
サイトのオーバーライドサポートの定義
異なる AAA 設定で作成された WLAN プロファイルは、異なるサイトレベルで割り当てることができます。サイトレベルでオーバーライドすると、新しい WLAN プロファイルがワイヤレスコントローラにプッシュされます。エリア、ビルディング、およびフロアレベルに基づく設定でグローバル SSID をオーバーライドできます。オーバーライドを設定するには、次の手順を実行します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 2 |
[SSIDs] をクリックします。 |
||
Step 3 |
サイトを展開し、左側のペインで目的のサイトをクリックします。 |
||
Step 4 |
lab3employee SSID を選択し、[Edit] をクリックします。 ![]() |
||
Step 5 |
[Next] をクリックし、選択したサイトのオーバーライド設定を設定します。 ![]() |
||
Step 6 |
最後のページで [Save] をクリックして、サイトにプロファイルを割り当てます。 ワイヤレスコントローラの次のプロビジョニング時に、そのサイトを管理するワイヤレスコントローラに設定がプッシュされます。
|
ゲストワイヤレス SSID の設定
ゲスト ワイヤレス ネットワークは、サイト階層のグローバルレベルで定義する必要があります。定義すると、ゲスト ワイヤレス ネットワークをワイヤレスプロファイルに適用できます。その後、階層内の 1 つ以上のサイトにワイヤレスプロファイルを割り当てられます。
この導入ガイドでは、lab3guest という名前の単一のゲスト ワイヤレス ネットワーク(SSID)がプロビジョニングされます。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 2 |
[SSIDs] をクリックします。 |
||
Step 3 |
[+ Add] にカーソルを合わせて、[Guest] を選択します。 [Basic Settings] ウィンドウが表示されます。 ![]() Catalyst Center を使用してゲスト ワイヤレス ネットワークに設定できる機能の詳細については、Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能を参照してください。 |
||
Step 4 |
[Basic Settings] の情報を入力し、[Next] をクリックします。 この導入ガイド用に設定されたゲスト ワイヤレス ネットワークの設定については、導入ガイドで設定されているゲスト ワイヤレス ネットワーク設定を参照してください。 |
||
Step 5 |
[Security Settings] に入力します。 この導入ガイドでは、次の設定が使用されています。
|
||
Step 6 |
[Next] をクリックします。 |
||
Step 7 |
[Advanced Settings] に入力します。 この導入ガイドでは、デフォルト設定が使用されます。 |
||
Step 8 |
[Next] をクリックします。 [Associate Model Config to SSID] ページが表示されます。この導入ガイドの SSID の場合、モデル設定はありません。 |
||
Step 9 |
[Next] をクリックします。 |
||
Step 10 |
[Associate SSID to Profile] ページで、企業のワイヤレスプロファイルをクリックします。 ![]() |
||
Step 11 |
[Fabric] で [No] を選択します。 [No] を選択すると、追加のフィールドが自動的に表示されます。 この導入ガイドでは、Catalyst Center を使用した非 SDA ワイヤレス展開についてのみ説明します。 |
||
Step 12 |
[Interface Name] ドロップダウンメニューから [guest-dmz] を選択します。 guest-dmz VLAN(VLAN 125)のゲストトラフィックが終端します。 |
||
Step 13 |
[Do you need a Guest Anchor for this Guest SSID?] で [Yes] を選択します。 企業(外部)とゲスト(アンカー)ワイヤレスコントローラの間に従来の自動アンカー関係が設定されます。通常、ゲスト(アンカー)ワイヤレスコントローラは、キャンパスネットワークのインターネットエッジ DMZ セグメント内にあります。[Yes] を選択した場合は、[Select Anchor Group] ドロップダウンリストから、SSID のアンカーグループを選択します。 アンカーグループを作成するには、次の手順を実行します。 |
||
Step 14 |
[Save] をクリックします。 |
||
Step 15 |
ゲストネットワークを既存のネットワークプロファイルに接続するには、次の手順を実行します。
|
||
Step 16 |
[Next] をクリックします。 [Portal Customization] ページが表示されます。 ![]() |
||
Step 17 |
Cisco ISE 内に新しいゲストポータルを追加するには、[Create Portal] をクリックします。 [Portal Builder] ページが表示されます。 ポータルを作成せずに終了することもできます。 ![]() |
||
Step 18 |
必要な情報を入力します。少なくともゲストポータルに名前を付ける必要があります。 この導入ガイドでは、ポータルの名前は Lab3_Guest_Portal です。[Portal Builder] の中央の上部にあるドロップダウンメニューを使用すると、ポータルの [Login]、[Registration]、[Registration Success]、および [Success] ページをカスタマイズできます。また、Web ポータルの配色、フォント、ページコンテンツ、ロゴ、および背景をカスタマイズできます。ポータルをプレビューして、スマートフォン、タブレット、およびコンピュータでの表示方法も確認できます。 |
||
Step 19 |
[Save] をクリックして、Cisco ISE サーバーに新しいゲストポータルを作成し、ゲスト ワイヤレス ネットワーク ワークフローに戻ります。 新しいゲストポータルが表示されます。 |
||
Step 20 |
[Next] をクリックします。 [Guest SSID Configuration] の [Summary] ページが表示されます。 |
||
Step 21 |
[Save] をクリックします。 ゲストワイヤレス SSID(lab3guest)が [Wireless Network Settings] ダッシュボードに表示されます。 |
||
Step 22 |
ネットワークプロファイルの概要ページで [Sites] をクリックして、サイト階層を表示するパネルを開きます。 |
||
Step 23 |
[Global] で [>] をクリックして、[Milpitas] エリアを表示します。 |
||
Step 24 |
[Milpitas] エリアを選択します。 子サイトの場所である Building 23 の Floor 1、Floor 2、および Floor 3 と Building 24 の Floor 1、Floor 2、および Floor 3 が自動的に選択されます。
|
||
Step 25 |
[OK] をクリックして、サイト階層のサイドパネルを閉じます。 |
||
Step 26 |
[Attach Template(s)] の下にある [+ Add] を クリックして、CLI ベースのテンプレートをエンタープライズ ワイヤレス ネットワーク設定に追加します。 Catalyst Center の [Template Editor] ダッシュボード内ですべてのテンプレートを定義する必要があります。この設計および導入ガイドでは、特定の シスコ ワイヤレス コントローラ プラットフォームの CLI 構文に関する知識は不要なため、テンプレートの追加については取り上げていません。Catalyst Center の Web ベースのグラフィカル ユーザー インターフェイスでサポートされていないワイヤレス機能は、テンプレートを使用して追加できます。 |
||
Step 27 |
[Edit a Wireless Profile] サイドパネルで [Save] をクリックして、編集内容を企業のワイヤレスプロファイルに保存します。 lab3guest SSID が企業のワイヤレスプロファイルに追加されるため、ワイヤレスコントローラと AP が Milpitas エリアに割り当てられると、AP で lab3guest SSID がブロードキャストされます。 |
||
Step 28 |
[Save] をクリックして、lab3guest ゲスト ワイヤレス ネットワークを企業のワイヤレスプロファイルに追加します。 ![]() Catalyst Center からの ISE 設定のプロビジョニングについては、Catalyst Center から Cisco ISE 設定をプロビジョニングを参照してください。 |
Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能
機能 | タイプ | 説明 | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
Wireless Network Name (SSID) |
テキストフィールド |
WLAN の SSID。 |
||||||||
WLAN Profile Name |
テキストフィールド |
Catalyst Center では、SSID 名に基づいて SSID_Profile がデフォルトとして使用されます。WLAN プロファイル名は要件に応じて変更できます。 |
||||||||
Policy Profile Name |
編集不可 |
[Policy Profile Name] は [WLAN Profile Name] と同じであり、編集できません。 Catalyst Center では WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名が自動的に生成されます。 |
||||||||
Wireless Option |
オプションボタン |
SSID がブロードキャストされる RF 帯域を決定します。次のオプションを利用できます。
|
||||||||
Primary Traffic Type |
ドロップボックス |
Catalyst 9800 シリーズ ワイヤレス コントローラの場合、この設定により、WLAN/SSID のアップストリームとダウンストリームの両方向に貴金属 QoS SSID ポリシーが適用されます。集中型(ローカルモード)設計では、トラフィックが AP と シスコ ワイヤレス コントローラの間でトンネリングされるため、貴金属ポリシーにより CAPWAP ヘッダー内の最大 DSCP マーキングが制御されます。 Cisco AireOS ワイヤレスコントローラの場合、この設定により、Platinum QoS プロファイルが WLAN/SSID に適用されます。WLAN/SSID ではアプリケーションの可視性が有効になっていますが、AVC プロファイルは適用されていません。Fastlane EDCA プロファイルは、802.11a/n/ac(5 GHz)無線と 802.11b/g/n(2.4 GHz)無線の両方に設定されます。
|
||||||||
Broadcast SSID |
[On/Off] トグルボタン |
SSID をワイヤレスビーコンおよびプローブ応答でブロードキャストするかどうかを決定します。デフォルトの設定は [On] です。 |
||||||||
SSID STATE |
[On/Off] トグルボタン |
このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP はワイヤレスコントローラに関連付けられたままでアクセス可能ですが、AP には引き続きライセンスが必要です。 |
||||||||
Level of Security L2 Security |
オプションボタン |
WLAN のレイヤ 2(L2)セキュリティ設定を決定します。ネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。 次のオプションを利用できます。
|
||||||||
Level of Security L3 security |
オプションボタン |
WLAN のレイヤ 3 セキュリティ設定を決定します。次のオプションを使用できます。
|
||||||||
AUTHENTICATION SERVER |
ドロップボックス |
この選択肢は、[Level of Security] 内で [Web Auth] が選択されている場合にのみ選択できます。Web 認証用の Web ポータルおよび認証サーバーを決定します。
|
||||||||
[AUTHENTICATION SERVER] > [ISE Authentication] > [What kind of portal are you creating today?] |
ドロップダウンメニュー |
この選択肢は、[ISE Authentication] が選択されている場合にのみ選択できます。Cisco ISE サーバー内に作成されるゲストポータルのタイプを決定します。次のオプションを使用できます。
|
||||||||
[AUTHENTICATION SERVER] > [ISE Authentication] > [Where will your guests redirect after successful authentication?] |
ドロップダウンメニュー |
この選択肢は、[ISE Authentication] が選択されている場合にのみ選択できます。ゲストがネットワークに正常に認証された後に表示される Web ページを決定します。次のオプションを使用できます。
|
||||||||
[AUTHENTICATION SERVER] > [External Authentication] > [Web Auth URL?] |
テキストフィールド |
この選択肢は、[External Authentication] が選択されている場合にのみ選択できます。Web 認証サーバーの URL を指定します。ゲストはこの URL にリダイレクトされ、ネットワークに認証されます。 |
||||||||
Configure AAA |
リンク |
[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加して設定します。[Drop Box] から [Authentication, Authorization, and Accounting server] を選択します。 [+] をクリックしてサーバーを追加します。
[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。 アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。 SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。
Catalyst Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Catalyst Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Catalyst Center によって作成されます。 サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。 |
||||||||
Mac Filtering |
チェックボックス |
ワイヤレスネットワークにおける MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。
|
||||||||
AAA Override |
チェックボックス |
AAA オーバーライド機能を有効にするチェックボックス。 デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。 |
||||||||
Timeout Settings for Sleeping Clients |
[Select] オプションボタン |
スリープ状態のクライアントの [Timeout Settings] で [Web Authentication Internal]、[Web Authentication External]、[Web Passthrough Internal]、または [Web Passthrough External] を選択した場合は、次のいずれかの認証オプションを選択します。 [Always authenticate]:スリープ状態のクライアントの認証が有効になります。 [Authenticate after]:再認証が必要になるまでスリープ状態にあるクライアントが記憶される期間を入力します。有効な範囲は 10 ~ 43,200 分で、デフォルト期間は 720 分です。
|
||||||||
Deny RCM Clients |
チェックボックス |
ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。 |
||||||||
Pre-Auth ACL List Name |
ドロップボックス |
SSID にマッピングするために作成した ACL リスト名を選択します。 |
||||||||
Fastlane |
チェックボックス |
このチェックボックスは、[Type of Enterprise Network] が [Voice and Data] として選択されている場合にのみオンにできます。 Catalyst 9800 シリーズ ワイヤレス コントローラの場合、[Fastlane] チェックボックスをオンにすると、Fastlane モードで自動 QoS が有効になります。Fastlane モードの自動 QoS では、5 GHz 帯域と 2.4 GHz 帯域の両方に Fastlane EDCA プロファイルが設定されます。[Fastlane] チェックボックスがオンになっている場合、貴金属 QoS SSID ポリシーは WLAN/SSID に適用されません。 Cisco AireOS ワイヤレスコントローラの場合、この設定により、WLAN/SSID の Fastlane マクロが有効になります。Fastlane マクロを使用すると、Platinum QoS プロファイルが WLAN/SSID に適用されます。アプリケーションの可視性は、AUTOQOS-AVC-PROFILE という名前の AVC プロファイルを使用して WLAN/SSID で有効になっています。QoS マップは、アップストリーム方向の DSCP を信頼するように変更されます。ダウンストリーム方向では、DSCP 値を UP 値にマッピングするときに、シスコのベストプラクティスが実装されます。 |
||||||||
[Advanced Settings]:[Session Timeout] |
チェックボックスと整数フィールド |
再認証することなく、クライアントセッションがアクティブである最大時間を設定します。範囲は 300 ~ 86,400 秒(5 分~ 24 時間)です。デフォルトで有効な時間は 1,800 秒(30 分)です。 |
||||||||
[Advanced Settings]:[Client Exclusion] |
チェックボックスと整数フィールド |
認証失敗の最大回数を超えた後に、ワイヤレスクライアントが認証の試行から除外される時間を設定します。デフォルトで有効な時間は 180 秒(3 分)です。 |
||||||||
[Advanced Settings]:[MFP Client Protection] |
オプションボタン |
WLAN の 802.11w 保護された管理フレームの使用を制御する追加のセキュリティ設定。次のオプションを使用できます。
|
||||||||
[Advanced Settings]:[11k Neighbor List] |
チェックボックス |
WLAN の 802.11k 経由ローミングネイバーリストの使用を制御し、ワイヤレスクライアントによるパッシブおよびアクティブスキャンの必要性を制限できます。デフォルト設定は、クライアントが関連付けられている帯域(5 GHz または 2.4 GHz)に対して有効になっています。 |
||||||||
[Advanced Settings]:[11v BSS Transition Support] |
複数のチェックボックスと整数フィールド |
WLAN の 802.11v ワイヤレスネットワーク管理(WNM)をサポートするための追加設定。以下の設定を使用できます。
|
||||||||
NAS-ID |
ドロップダウンリスト |
[NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。 NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Catalyst Center ではカスタムスクリプトに特殊文字 ?、"、<、および末尾のスペースは使用できません。
(オプション)[+] をクリックして、別の NAS ID を追加します。最大 3 つの NAS ID を追加できます。 Catalyst Center では Cisco AireOS ワイヤレスコントローラに 1 つの NAS ID のみ適用されます。 からサイトレベルで NAS ID を上書きできます。 |
||||||||
[Advanced Settings]:[Coverage Hole Detection] |
トグル ボタン |
[Coverage Hole Detection] トグルボタンを使用して、カバレッジホールの検出機能を有効または無効にします。 |
||||||||
[Advanced Settings]:[Client Rate Limit] |
整数フィールド |
クライアントレート制限を設定するには、クライアントレート制限の値をビット/秒で入力します。有効な範囲 は 8,000 ~ 100,000,000,000 です。値は 500 の倍数である必要があります。
Cisco IOS XE デバイスのクライアントレート制限の有効な範囲は次のとおりです。
|
||||||||
[Advanced Settings]:[Radius Client Profiling] |
トグル ボタン |
[Radius Client Profiling] で、このトグルボタンを使用して WLAN での RADIUS プロファイリングを有効または無効にします。
|
||||||||
[Advanced Settings]:[CCKM] |
トグル ボタン |
[Configure CCKM]:このトグルボタンを使用して、Catalyst Center で認証キー管理オプションとして CCKM を有効にします。 [Timestamp Tolerance]:このフィールドは、CCKM を有効にしている場合にのみ表示されます。CCKM 許容レベルを入力します。CCKM 許容レベルは、Cisco AireOS ワイヤレスコントローラ プラットフォームには適用されません。
|
||||||||
[Advanced Settings]:[Protected Management Frame (802.11w)] |
オプションボタン |
[Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できる場合があります。
|
導入ガイドで設定されているゲスト ワイヤレス ネットワーク設定
機能 | 設定 |
---|---|
Wireless Network Name (SSID) |
lab3guest5 |
Broadcast SSID |
点灯 |
Admin Status |
点灯 |
Radio Policy |
2.4 GHz、5 GHz、6 GHz |
Primary Traffic Type |
ベストエフォート(Silver) |
Level of Security |
Web 認証 |
AUTHENTICATION SERVER |
ISE 認証 |
[AUTHENTICATION SERVER] > [ISE Authentication] > [What kind of portal are you creating today?] |
自己登録 |
[AUTHENTICATION SERVER] > [ISE Authentication] > [Where will your guests redirect after successful authentication?] |
元の URL |
Configure AAA |
設定された AAA |
AAA Override |
有効 |
Mac Filtering |
オン |
Fastlane |
オフ |
Deny RCM Clients |
オフ |
Pre Auth ACL |
設定済みの事前認証 ACL を選択 |
[Advanced Settings]:[FAST TRANSITION (802.11r)] |
無効 |
[Advanced Settings]:[MFP Client Protection] |
オプション |
[Advanced Settings]:[Protected Management Frame] |
無効 |
[Advanced Settings]:[Session Timeout] |
オン、1,800 秒 |
[Advanced Settings]:[Client Exclusion] |
オン、180 秒 |
[Advanced Settings]:[MFP Client Protection] |
オプション |
[Advanced Settings]:[11k Neighbor List] |
オン |
[Advanced Settings]:[Radius Client Profiling] |
オフ |
[Advanced Settings]:[Client Rate Limit] |
空欄 |
[Advanced Settings]:[Coverage Hole Detection] |
オン |
Configure CCKM |
オフ |
NAS-ID |
空欄 |
[Advanced Settings]:[11v BSS Transition Support] |
[BSS Max Idle Service]:オン [Client Idle User Timeout]:オン、300 秒 [Directed Multicast Service]:オン |
Catalyst Center から Cisco ISE 設定をプロビジョニング
ゲスト SSID プロファイルがサイトに割り当てられると、Catalyst Center は、ゲスト SSID プロファイルの設定に従って、必要な認証、許可、およびゲストポータルの設定を Cisco ISE にプッシュします。
Procedure
Step 1 |
[Lab3_Guest_Portal] を選択して、ポータルの詳細を確認します。 ![]() Cisco ISE に Lab3_Guest_Portal という名前の新しいゲストポータルが表示されます。 |
Step 2 |
[1 rules] リンクをクリックして、Catalyst Center によって作成された認証ポリシーを確認します。 ![]() ![]() |
Step 3 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
Step 4 |
[Default] をクリックします。 |
Step 5 |
[Authorization Policy] に移動し、Catalyst Center によってプッシュされた認証ポリシーを確認します。 ![]() |
リモートオフィスのワイヤレス展開の設定
ここでは、Catalyst Center を使用してプロビジョニングされる AP を FlexConnect モードで使用するリモートオフィスのワイヤレスネットワークの概要について説明します。
サイト階層の構成は次のとおりです。
-
ビルディング(Branch 5)と複数のフロア(Floor 1、Floor 2、Floor 3)があるブランチエリア(New York)。
-
従業員トラフィック用の SSID(lab3branch5)とゲストトラフィック用の SSID(lab3guest5)。どちらもブランチ内の AP によってアドバタイズされます。
-
すべての従業員ブランチのワイヤレストラフィックが中央でスイッチングされる、シスコ以外の SDA(レガシー)リモートオフィスのワイヤレス展開。
ブランチ内のゲスト ワイヤレス トラフィックはローカルにスイッチングされます。シスコ ワイヤレス コントローラは N+1 HA モードになり、Catalyst Center プロビジョニングプロセス中にサイトに割り当てる必要があります。
![]() (注) |
この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ(C9800-Flex-CVD および C9800-CVD-Nplus1)の両方が New York エリア内の Branch 5 のビルディングに割り当てられます。 |
Catalyst Center 内では、AP を含むサイト(エリア、ビルディング、またはフロア)は、プライマリ管理対象 AP の場所やセカンダリ管理対象 AP の場所として割り当てられます。特定の時点でサイトに割り当てられるプライマリ エンタープライズ ワイヤレスコントローラ は 1 つだけです。つまり、サイトは、一度に 1 つのエンタープライズ ワイヤレスコントローラ のプライマリ管理対象 AP の場所としてのみ割り当てられます。この導入ガイドでは、Branch 5 内の Floor 1 の AP は、Catalyst Center を介して C9800-Flex-CVD にプロビジョニングされます。
Catalyst Center では、AP 高可用性の設定がサポートされており、AP はプライマリおよびセカンダリ ワイヤレスコントローラとの関連付けを試み、CAPWAP 制御接続を形成しようとします。プライマリ ワイヤレスコントローラが使用できない場合、AP はセカンダリ ワイヤレスコントローラへの CAPWAP 制御接続を確立しようとします。Catalyst Center では、AP を含むサイトをセカンダリ管理対象 AP の場所として設定することで実現されます。
![]() (注) |
この設計および導入ガイドでは、ワイヤレスコントローラ C9800-Flex-CVD をプロビジョニングして、Branch 5 の Floor 1 がプライマリ管理対象 AP の場所になるようにします。Branch 5 内の AP の場合、ワイヤレスコントローラ C9800-CVD-Nplus1 は、N+1 ワイヤレスコントローラ冗長構成のセカンダリ ワイヤレスコントローラとして機能します。 |
推奨事項
リモートオフィスのワイヤレス展開設定を設定する場合は、次の推奨事項を考慮してください。
-
FlexConnect モードの AP の AP スイッチポートで PortFast を使用し、中央でスイッチされる WLAN のみをサポートします。PortFast のスイッチポートを設定するには、switch port host コマンドまたは PortFast コマンドを使用して、ポートをホストポートとして接続するように設定します。この設定により、AP の参加プロセスが高速になります。ローカルモードの AP では VLAN 間でトラフィックが直接ブリッジされないため、ループが発生するリスクはありません。ポートはアクセスモードで直接設定できます。
-
FlexConnect モードの AP で、異なる VLAN にマッピングされたローカルにスイッチされる WLAN を使用する場合(AP スイッチポートはトランクモード)、ポートに存在する VLAN をプルーニングまたは制限して、AP が設定された VLAN と一致させます。
ワイヤレスインターフェイスの設定
Catalyst Center では、エンタープライズ WLAN とゲスト WLAN は、イーサネット VLAN インターフェイスと呼ばれるワイヤレスインターフェイスで終端します。次の表に、この設計および導入ガイドでエンタープライズおよびゲスト WLAN 用に作成されたワイヤレスインターフェイスを示します。
名前 | VLAN | 使用方法 |
---|---|---|
branchemployee |
100 |
中央でスイッチングされる従業員トラフィック用の VLAN。 |
branchguest-dmz |
110 |
スイッチ上の VLAN でローカルにスイッチングされるゲストトラフィック用の VLAN。 |
![]() Note |
ネイティブ VLAN(AP VLAN)設定は、FlexConnect AP 展開に固有です。FlexConnect のローカルにスイッチングされるトラフィックは、この設計および導入ガイドのワイヤレスプロファイルで設定されている特定の VLAN で終端するため、フィールドは空白のままになります。 |
次の手順では、Catalyst Center 内でワイヤレスインターフェイスを設定する方法について説明します。
Before you begin
このアクションを完了するには、SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE 権限が必要です。
Procedure
Step 1 |
IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。 Example: |
Step 2 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 [Wireless Network Settings] ダッシュボードが表示されます。 ![]() |
Step 3 |
[Interfaces & VLAN Groups] をクリックします。 |
Step 4 |
[+ Add] をクリックします。 |
Step 5 |
[Create a Wireless Interface] スライドインペインで、エンタープライズ VLAN(branchemployee)に対応するワイヤレスインターフェイスの [Interface Name] と [VLAN ID] を入力します。 ![]() |
Step 6 |
[Save] をクリックします。 この手順を繰り返して、ゲスト VLAN(guest-dmz)のワイヤレスインターフェイスを追加します。完了すると、次の図に示されているように、2 つの新しいワイヤレスインターフェイスが [Wireless Network Settings] ダッシュボードに表示されます。 ![]() |
エンタープライズワイヤレス SSID の設定
エンタープライズ ワイヤレス ネットワークは、展開全体でブロードキャストに使用できる非ゲスト WLAN/SSID なので、サイト階層のグローバルレベルで定義する必要があります。定義すると、エンタープライズ ワイヤレス ネットワークをワイヤレスプロファイルに適用し、ワイヤレスプロファイルを階層内の 1 つ以上のサイトに割り当てられます。
この設計および導入ガイドでは、lab3branch5 という名前の単一のエンタープライズ WLAN SSID がプロビジョニングされます。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 2 |
[SSIDs] をクリックします。 |
||
Step 3 |
[+ Add] にカーソルを合わせて、[Enterprise] を選択します。 Catalyst Center を使用してエンタープライズ ワイヤレス ネットワーク用に設定できる機能については、Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能を参照してください。 |
||
Step 4 |
[Basic Settings] の情報を入力し、[Next] をクリックします。 ![]()
|
||
Step 5 |
[Security Settings] の情報を入力し、[Next] をクリックします。 ![]() |
||
Step 6 |
[Advanced Settings] の情報を入力し、[Next] をクリックします。 ![]() |
||
Step 7 |
[Associate Model Config to SSID] ページで、[Next] をクリックします。 |
||
Step 8 |
[Associate SSID to Profile] ページで、エンタープライズ ワイヤレス ネットワークを既存のワイヤレスプロファイルに接続するか、新しいワイヤレスプロファイルを作成してエンタープライズ ワイヤレス ネットワークを接続します。 エンタープライズ ネットワークを既存のネットワークプロファイルに接続するには、次の手順を実行します。
新しいワイヤレスプロファイルを作成し、エンタープライズ ネットワークを接続するには、次の手順を実行します。 |
||
Step 9 |
[Next] をクリックします。 [Summary] ページには、SSID の基本設定、セキュリティ、詳細設定、およびネットワークプロファイルが表示されます。 |
||
Step 10 |
[Save] をクリックします。
|
||
Step 11 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 12 |
[Network Profiles] テーブルの [Sites] 列で、目的のプロファイルの [Assign Site] をクリックします。 この導入ガイドでは、新たに作成したワイヤレスプロファイルである branch5 の [Assign Site] をクリックします。 |
||
Step 13 |
[Add Sites To Profile] スライドインペインで、[Global] セクションとそのサブセクションを展開して、[New York] エリアを表示します。 |
||
Step 14 |
[New York] チェックボックスをオンにします。 すべての子サイトの場所(Building 23 の Floor 1、Floor 2、および Floor 3、Building 24 の Floor 1、Floor 2、および Floor 3)が自動的に選択されます。 ![]() |
||
Step 15 |
[Save] をクリックします。 |
||
Step 16 |
[Action] 列で、目的のプロファイルの [Edit] をクリックします。 |
||
Step 17 |
[Templates] をクリックします。 |
||
Step 18 |
[Onboarding Template(s)] タブまたは [Day-N Template(s)] タブから、[Attach Templates] をクリックして、CLI ベースのテンプレートをエンタープライズ ワイヤレス ネットワーク設定に追加します。
新しいエンタープライズ ワイヤレス ネットワーク lab3branch5 が [Wireless Network Settings] ダッシュボードに表示されます。 |
FlexConnect 設定の設定
次の手順では、Catalyst Center を使用して FlexConnect を設定する手順について説明します。この手順で、ネイティブ VLAN とクライアント VLAN を設定できます。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 ![]() |
||
Step 2 |
グローバル設定で、[Native VLAN] と [AAA override VLAN] を設定します。
|
モデル設定エディタでの FlexConnect の設定
モデル設定は、高レベルのサービスインテントとデバイス固有の CLI テンプレートとともにネットワークデバイスに展開できる、モデルベースの検出可能かつカスタマイズ可能な構成機能のセットです。次の手順では、FlexConnect のモデル設定の実行手順について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
[Flex Configuration] をクリックします。 |
Step 3 |
[+ Add] をクリックし、設計名を入力します。 たとえば、設計名として branch と入力します。 |
Step 4 |
[IP Overlap] を有効にします。 ![]() |
Step 5 |
[Save] をクリックします。 |
ネットワークプロファイルへの FlexConnect モデル設定のマッピング
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
Step 2 |
[Edit branch5] ネットワークプロファイルをクリックします。 |
Step 3 |
[Feature Templates] タブをクリックして、[Add Feature Template] をクリックします。 |
Step 4 |
[Device Type] として [Wireless Controller] を選択します。 |
Step 5 |
の順にクリックして、設定されたモデル設定を選択します。 |
Step 6 |
[Add] をクリックして変更を保存します。 ![]() |
ゲストワイヤレス SSID の設定
ゲスト ワイヤレス ネットワークは、サイト階層のグローバルレベルで定義する必要があります。定義すると、ゲスト ワイヤレス ネットワークがワイヤレスプロファイルに適用されます。ワイヤレスプロファイルは、階層内の 1 つ以上のサイトに割り当てられます。この導入ガイドでは、lab3guest5 という名前の単一のゲスト ワイヤレス ネットワーク(SSID)がプロビジョニングされます。
Procedure
Step 1 |
|||
Step 2 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 3 |
[SSIDs] をクリックします。 |
||
Step 4 |
[+ Add] にカーソルを合わせて、[Guest] を選択します。 [Basic Settings] ウィンドウが表示されます。 Catalyst Center を介してゲスト ワイヤレス ネットワークに設定できる機能の詳細については、Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能を参照してください。 ![]() |
||
Step 5 |
[Basic Settings] の情報を入力し、[Next] をクリックします。
|
||
Step 6 |
[Security Settings] の情報を入力します。 ![]() |
||
Step 7 |
AAA サーバーを設定するには、[Configure AAA] をクリックします。 ![]() |
||
Step 8 |
設定値を入力して、[Configure] をクリックします。 |
||
Step 9 |
[Next] をクリックします。 |
||
Step 10 |
[Advanced Settings] の情報を入力し、[Next] をクリックします。 ![]() |
||
Step 11 |
[Associate Model Config to SSID] ページが表示されます。[Next] をクリックします。 |
||
Step 12 |
[Associate SSID to Profile] ページで、ゲスト ワイヤレス ネットワークを既存の branch5 ワイヤレスプロファイルに接続します。 ![]() |
||
Step 13 |
[Next] をクリックします。 [Portal Customization] ページが表示されます。 ![]() |
||
Step 14 |
[Create Portal] をクリックして、Cisco ISE に新しいゲストポータルを追加します。 [Portal Builder] ページが表示されます。ポータルを作成せずに終了することもできます。 ![]() |
||
Step 15 |
関連情報を入力します。 少なくともゲストポータルに名前を付ける必要があります。この導入ガイドでは、ポータルの名前は Lab3_Guest_Portal です。[Portal Builder] のドロップダウンメニューを使用すると、ポータルの [Login]、[Registration]、[Registration Success]、および [Success] ページをカスタマイズできます。また、Web ポータルの配色、フォント、ページコンテンツ、ロゴ、および背景をカスタマイズできます。ポータルをプレビューして、スマートフォン、タブレット、およびコンピュータでの表示方法も確認できます。 |
||
Step 16 |
[Save] をクリックして、Cisco ISE サーバーに新しいゲストポータルを作成し、ゲスト ワイヤレス ネットワーク ワークフローに戻ります。 |
||
Step 17 |
[Next] をクリックします。 [Summary] ページには、SSID の基本設定、セキュリティ、詳細設定、およびネットワークプロファイルが表示されます。 ![]() |
||
Step 18 |
[Save] をクリックします。 |
||
Step 19 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 20 |
プロファイル branch5 の [Sites] 列で、[Assign Site] をクリックします。 |
||
Step 21 |
[Add Sites to Profile] スライドインペインで、[Global] サイトとそのサブサイトを展開し、[New York] チェックボックスをオンにします。 自動的に、子サイトの場所(Branch 5 の Floor 1、Floor 2、および Floor 3)が選択されます。 |
||
Step 22 |
[Save] をクリックします。 ![]() |
||
Step 23 |
プロファイル branch5 の [Action] 列で、[Edit] をクリックします。 |
||
Step 24 |
[Templates] をクリックします。 |
||
Step 25 |
[Onboarding Template(s)] タブまたは [Day-N Template(s)] タブから、[Attach Templates] をクリックして、CLI ベースのテンプレートをエンタープライズ ワイヤレス ネットワーク設定に追加します。
|
||
Step 26 |
[Save] をクリックします。 新しいエンタープライズ ワイヤレス ネットワーク lab3branch5 が [Wireless Network Settings] ダッシュボードに表示されます。
|
ゲスト SSID 用の FlexConnect 設定の設定
次の手順では、ゲスト SSID の FlexConnect 設定を設定する方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
||
Step 2 |
グローバル設定でネイティブ VLAN と AAA オーバーライド VLAN を設定します。
![]() |
||
Step 3 |
[Save] をクリックします。 |
Flex ゲスト SSID のモデル設定エディタの設定
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
[Flex Configuration] をクリックします。 |
Step 3 |
[+ Add] をクリックし、設計名を入力します。 |
Step 4 |
[IP Overlap] を有効にします。 ![]() |
Step 5 |
[Save] をクリックします。 |
ネットワークプロファイルへの Flex ゲスト SSID 機能テンプレートのマッピング
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
Step 2 |
[Edit branch5] ネットワークプロファイルを選択します。 |
Step 3 |
[Feature Templates] をクリックして、[Add Feature Template] をクリックします。 |
Step 4 |
[Device Type] で、適切なワイヤレスコントローラ モデルを選択します。 |
Step 5 |
の順にクリックして、設定されたテンプレートを選択します。 |
Step 6 |
[Add] をクリックして変更を保存します。 ![]() |
ワイヤレス RF プロファイルのカスタマイズ
[Wireless Settings] ダッシュボードの [Wireless Radio Frequency Profile] セクションでは、次の操作を実行できます。
-
Catalyst Center 内にある 3 つの事前設定済み RF プロファイルの各設定を視覚的に検査する。3 つの RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ内でも事前設定されています。
-
ワイヤレス展開における RF のさまざまな側面を微調整できるカスタム RF プロファイルを作成する。
-
Catalyst Center 内の AP に割り当てられるデフォルトの RF プロファイルとして、事前設定済みまたはカスタム RF プロファイルを選択する。
Catalyst Center で AP をプロビジョニングすると、[Wireless Settings] ダッシュボード内で設定されたデフォルトの RF プロファイルが適用されますが、この設定は AP ごとにオーバーライドできます。
次の事前設定済み RF プロファイルを使用できます。
-
[LOW]:このプロファイルは、低密度クライアントの導入用に両方の帯域(2.4 GHz と 5 GHz)の RF 属性を調整します。
-
[TYPICAL]:このプロファイルは、中密度クライアントの導入用に両方の帯域(2.4 GHz と 5 GHz)の RF 属性を調整します。
-
[HIGH]:このプロファイルは、スタジアム、講堂などの高密度クライアントの導入用に両方の帯域(2.4 GHz と 5 GHz)の RF 属性を調整します。
![]() Note |
Catalyst Center 内にある 3 つの事前設定済み RF プロファイルごとの特定の設定については、付録 D を参照してください。 AP 密度と設置高さに基づいて、RF グループに必要な TPC しきい値を設定します。大規模な展開では RF 環境が大幅に変化する可能性があるため、TPC を適切に調整して、各場所で最適なカバレッジを確保することが重要です。 データレートは、送信電力とともに、クライアントのローミング動作に影響を与える主要なメカニズムです。データレートを最低の必須レートに変更すると、クライアントが新しいローミングをトリガーするタイミングが変更されることがあります。この点は、スティッキークライアントの問題が発生する大規模なオープンスペースでは特に重要です。 RF プロファイルを設定する場合は、DCA の計算に悪影響を与える可能性があるため、隣接する AP グループと RF プロファイルを異なる DCA チャネルセットで設定しないでください。 ユーザーは、チャネルが設定された規制ドメインでサポートされていない場合でも、サポートされていないチャネルを RF プロファイル DCA リストに追加できます。設定されたチャネルが使用国のドメインで許可されているか、常に確認することを推奨します。DCA ではサポートされていないチャネルは AP に割り当てられないため、ネットワーク運用には影響を及ぼしませんが、リリース 17.5 以降、C9800 の検証では、追加されたチャネルが許可されているか確認されます。 |
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 [Wireless Settings] ダッシュボードの [Wireless Radio Frequency Profile] セクションには、サイト階層のグローバルレベルでのみアクセスできます。 |
Step 2 |
デフォルトでは、TYPICAL RF プロファイルがデフォルトの RF プロファイルとして設定されます。デフォルトの RF プロファイルを変更するには、次の手順を実行します。
![]() この設計および導入ガイドでは、TYPICAL RF プロファイルが選択されています。これは、中密度のクライアント環境向けの導入であることを示しています。 これで、リモートオフィス用の FlexConnect の設計が完了しました。 |
AWS でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラの設計
ここでは、AWS 展開でホストされる ワイヤレスコントローラについて説明します。この展開では、AWS でホストされるクラウドベースの Cisco Catalyst 9800-CL ワイヤレスコントローラを使用します。詳細については、『Amazon Web Services(AWS)でのクラウド(C9800 CL)版 Cisco Catalyst 9800 ワイヤレスコントローラのための導入ガイド』を参照してください。
Cisco Catalyst 9800 の Amazon マシン イメージ(AMI)の起動は、AWS Marketplace から直接実行します。Cisco Catalyst 9800 シリーズ ワイヤレス コントローラは、Amazon Virtual Private Cloud(VPC)の Amazon EC2 に展開されます。
シスコは、クラウド上の Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの最初のリリースに対して次のインスタンスタイプをサポートしています。
C5.xlarge:4 つの vCPU、8 GB の RAM、1 つの vNIC を備えた 8GB のディスク
割り当てられたリソースを使用して、インスタンスを 1,000 の AP と 10,000 のクライアントにスケーリングできます。
AWS に Cisco Catalyst 9800-CL ワイヤレスコントローラ を展開するための前提条件
-
企業のネットワークから VPC へのマネージド VPN 接続を作成します。
-
Catalyst 9800 シリーズ ワイヤレス コントローラのワイヤレス管理インターフェイス向けに目的のサブネットで VPC を作成します。
-
Catalyst 9800 シリーズ ワイヤレス コントローラ CloudFormation テンプレート:テンプレートは起動手順に自動的に統合されるため、CloudFormation テンプレートを設定する必要はありません。必要に応じて、製品の [AWS Marketplace] ページから CloudFormation テンプレートファイルをダウンロードして表示できます。
-
目的の Catalyst 9800 シリーズ ワイヤレス コントローラ ソフトウェアリリース用の Amazon マシンインスタンス ID(AMI-ID)。AMI は AWS Marketplace で入手できます。
-
セキュリティ上の理由でインスタンスへの AP アクセスを制限できます。たとえば、単一の特定の IP 範囲にある CAPWAP を許可して、それらの AP のみコントローラに登録できるようにします。次の表に、AP が AWS のワイヤレスコントローラと通信できるようにファイアウォールで開く必要があるポートを示します。
ポート | プロトコル |
---|---|
UDP 5246/5247/5248 |
CAPWAP |
TCP 22 |
SSH、SCP |
TCP 21 |
FTP |
ICMP |
ping |
UDP 161、162 |
SNMP/SNMP Traps |
TCP 443/80 |
HTTPS/HTTP |
TCP/UDP 49 |
TACACS+ |
UDP 53 |
DNS Server |
UDP 1812/1645/1813/1646 |
RADIUS |
UDP 123 |
NTP Server |
UDP 514 |
Syslog |
AWS への Cisco Catalyst 9800-CL ワイヤレスコントローラのインストール
Procedure
Step 1 |
AWS Marketplace にアクセスします。 |
Step 2 |
AWS Marketplace で「C9800-CL」を検索して、Cisco Catalyst 9800-CL ワイヤレスコントローラ製品ページを見つけます。 |
Step 3 |
[Cisco Catalyst 9800-CL Wireless Controller for Cloud] を選択し、[Continue to Subscribe] をクリックします。 |
Step 4 |
フルフィルメントオプション([Cloud Formation Template](推奨)または [Amazon Machine Image (AMI)])を選択します。 AMI を選択した場合は、AWS コンソールまたは AWS Marketplace インターフェイスを使用できます。 両方のフルフィルメントオプションについて、新しい Catalyst 9800-CL ワイヤレスコントローラ インスタンスを起動する手順が示されます。 |
Step 5 |
インストールプロセス中に、以下の内容の選択を求められます。
|
Step 6 |
[Review and Launch] をクリックし、情報が正しいことを確認します。 |
Step 7 |
[Launch Instance] をクリックします。 |
Step 8 |
[AWS Console] > [EC2] サービスに移動し、インスタンスの状態が実行中になるのを待ちます。Catalyst 9800-CL ワイヤレスコントローラ インスタンスに接続できるまで数分待つ必要があります。 |
Step 9 |
Catalyst 9800-CL ワイヤレスコントローラ インスタンスに割り当てられた IP アドレスに接続し、WebUI ウィザードを使用して Day 0 の設定とセットアップを行います。 |
Step 10 |
または、SSH クライアントを使用してインスタンスに接続し、必要なログイン情報またはセットアップ時に選択した秘密 SSH キーを指定します。 例: |
Step 11 |
SSH 接続すると、Catalyst 9800-CL ワイヤレスコントローラに IOS XE コマンドプロンプトが表示されます。これで、インスタンスの設定を開始できます。 |
エンタープライズ ワイヤレス ネットワーク(SSID)の設定
ワイヤレス設定は階層型です。サイト階層の下位レベルの設定で、上位レベルで定義された設定をオーバーライドできます。デフォルトでは、サイト階層の最上位レベルであるグローバルレベルに移動します。
エンタープライズ ワイヤレス ネットワークは、展開全体でブロードキャストに使用できる非ゲスト WLAN/SSID で、サイト階層のグローバルレベルで定義する必要があります。定義すると、エンタープライズ ワイヤレス ネットワークがワイヤレスプロファイルに適用され、ワイヤレスプロファイルが階層内の 1 つ以上のサイトに割り当てられます。この設計および導入ガイドでは、corpevent という名前の単一のエンタープライズ WLAN/SSID がプロビジョニングされます。次の手順では、Catalyst Center 内でエンタープライズ ワイヤレス ネットワークを設定する方法について説明します。
Before you begin
このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。
Procedure
Step 1 |
IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。 Example:http://<Catalyst_Center_IPaddr_or_FQDN> |
||||||||||||||||||||||||||||||||||||||||
Step 2 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 3 |
[Wireless Network Settings] ダッシュボードで、[+ Add] にカーソルを合わせ、[Enterprise] を選択します。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 4 |
設定情報を入力し、[Next] をクリックします。 次の表に、この展開で使用される設定を示します。
|
||||||||||||||||||||||||||||||||||||||||
Step 5 |
ワークフローの次のページが表示されます。エンタープライズ ワイヤレス ネットワークを既存のワイヤレスプロファイルに接続したり、新しいワイヤレスプロファイルを作成してエンタープライズ ワイヤレス ネットワークを接続したりできます。 |
||||||||||||||||||||||||||||||||||||||||
Step 6 |
[+ Add Profile] をクリックして、新しいワイヤレスプロファイルを追加します。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 7 |
[Wireless Profile Name]フィールドに、新しいワイヤレスプロファイルの名前を入力します。この導入ガイドでは、corpevent-profile という名前のワイヤレスプロファイルが作成されます。 |
||||||||||||||||||||||||||||||||||||||||
Step 8 |
[Fabric] で [No] オプションボタンをクリックします。 この導入ガイドでは、Catalyst Center を使用した非 SDA ワイヤレス展開についてのみ説明します。[No] を選択すると、[Select Interface] フィールドが自動的に表示されます。 |
||||||||||||||||||||||||||||||||||||||||
Step 9 |
[Select Interface] ドロップダウンリストから [Management] を選択します。
|
||||||||||||||||||||||||||||||||||||||||
Step 10 |
[FlexConnect Local Switching] チェックボックスをオンにします。 |
||||||||||||||||||||||||||||||||||||||||
Step 11 |
[Local to VLAN] フィールドに VLAN ID 16 と入力します。 すべてのブランチ従業員トラフィックは、ブランチスイッチの VLAN 16 にローカルにスイッチングされます。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 12 |
[Associate Profile] をクリックして、プロファイルをワイヤレス SSID に接続します。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 13 |
[Next] をクリックして概要を確認し、[Save] をクリックします。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 14 |
[Configure Network Profile] をクリックして [Network Profiles] ページに移動し、ワイヤレスプロファイルのサイトを割り当てます。 ![]() |
||||||||||||||||||||||||||||||||||||||||
Step 15 |
[Assign Site] をクリックします。 |
||||||||||||||||||||||||||||||||||||||||
Step 16 |
左側の階層ツリーで、[Global] > [Milpitas] エリアを選択します。 子サイトの場所(Branch 5、Floor 1、Floor 2)が自動的に選択されます。 |
||||||||||||||||||||||||||||||||||||||||
Step 17 |
[OK] をクリックしてサイト階層のサイドパネルを閉じ、[Create a Wireless Profile] に戻ります。 AWS のワイヤレスコントローラの設計が完了したら、「ワイヤレスネットワークの展開」の項に移動できます。 |
ワイヤレスネットワークの展開
設計および導入ガイドのこのセクションでは、このドキュメントの「ソリューションの概要」で説明されている使用例を実装します。Catalyst Center は、このドキュメントの「ワイヤレスネットワークの設計」セクションで作成されたワイヤレスプロファイルを Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)および Cisco Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)に自動的に展開するために使用されます。
ここでは、以下のトピックとプロセスについて説明します。
-
Catalyst 9800 シリーズ ワイヤレス コントローラの検出および管理
-
Catalyst 9800 シリーズ ワイヤレス コントローラのソフトウェアイメージの管理
-
ソフトウェアイメージ管理(SWIM)を使用した Catalyst 9800 シリーズ ワイヤレス コントローラ ソフトウェアの更新
-
Catalyst 9800-40 エンタープライズ ワイヤレスコントローラでの高可用性(HA)ステートフル スイッチオーバー(SSO)の設定
-
Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング
-
Catalyst 9800-CL ゲストアンカー ワイヤレスコントローラのプロビジョニング
-
エンタープライズ ワイヤレスコントローラ HA SSO ペアへの新しい AP の参加
-
新しい AP のプロビジョニング
-
フロアマップへの新しい AP の配置
-
ローカル RRM とクラウドベースの RRM
-
クラウドベースの RRM の有効化
-
追加のワイヤレス設定用のテンプレートプログラマ
キャンパスのワイヤレス展開用エンタープライズ WLAN
ここでは、Milpitas サイトのキャンパスのワイヤレス展開をプロビジョニングする方法について説明します。このシナリオでは、ワイヤレスコントローラが検出され、コントローラのイメージが更新されてプロビジョニングされます。以下の項では、これらの手順について説明します。
Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの検出と管理
この導入ガイドでは、IP アドレスの範囲を使用して、エンタープライズワイヤレスコントローラとして展開された Cisco Catalyst 9800-40 ワイヤレスコントローラとゲスト ワイヤレスコントローラとして展開された Cisco Catalyst 9800-CL ワイヤレスコントローラ の両方を検出します。検出を開始する前に、デバイスへの IP 接続を有効にする必要があります。IP アドレスの範囲を使用する場合は、範囲をワイヤレスコントローラのみに縮小して検出を高速化できます。
![]() (注) |
または、検出対象の最初のデバイスを指定し、Catalyst Center が Cisco Discovery Protocol(CDP)を使用して、接続されたネイバーを検出するようにできます。 |
この手順の前提条件は次のとおりです。
-
2 台の Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)は、スタンドアロンワイヤレスコントローラとしてネットワークに接続されます。HA SSO ペアへの 2 台の Catalyst 9800-40 ワイヤレスコントローラの設定は、後のプロセスで Catalyst Center 内で行われます。
-
NETCONF は、すべての Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(WLC-9800-1、WLC-9800-2、および WLC-9800-CL)で有効になっています。
-
すべての Catalyst 9800 シリーズ ワイヤレス コントローラ がネットワーク上にあり、到達可能性のために管理 IP アドレスが設定されています。
-
SSH アクセスは、ローカル ユーザー データベース内で設定されたユーザー ID とパスワードを使用して、すべての Catalyst 9800 シリーズ ワイヤレス コントローラ で有効になっています。
-
すべての Catalyst 9800 シリーズ ワイヤレス コントローラ にはホスト名(WLC-9800-1、WLC-9800-2、および WLC-9800-CL)が設定されているため、検出後に Catalyst Center インベントリ内のホスト名によってデバイスを識別できます。
次の表に、この設計および導入ガイドで使用する Catalyst Center のホスト名、プラットフォームモデル、および IP アドレスを示します。
ホストネーム(Hostname) | プラットフォームモデル | IPアドレス |
---|---|---|
WLC-9800-1 |
Cisco Catalyst 9800-40 ワイヤレスコントローラ |
10.4.50.2 |
WLC-9800-2 |
Cisco Catalyst 9800-40 ワイヤレスコントローラ |
10.4.50.22 |
WLC-9800-CL |
Cisco Catalyst 9800-CL ワイヤレスコントローラ |
10.4.48.153 |
この項には、次のプロセスが含まれています。
-
WLAN 展開のエンタープライズ HA SSO ペアとして機能する 2 台の Catalyst 9800-40 ワイヤレスコントローラを検出します。
-
WLAN 展開のゲストアンカーワイヤレスコントローラとして機能する Catalyst 9800-CL ワイヤレスコントローラを検出します。
AWS に展開された Cisco Catalyst 9800-CL ワイヤレスコントローラの検出と管理
検出プロセスは、他の Cisco Catalyst 9800-CL ワイヤレスコントローラと同じです。
WLAN 展開用のエンタープライズ HA SSO ペアとして機能する Cisco Catalyst 9800-40 ワイヤレスコントローラの検出
次の手順では、Cisco Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)を検出する方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 検出デバイスがすでに存在する場合は、[Discovery Dashboard] が表示されます。初回起動時には、[Add Discovery] ボタンが表示されます。 ![]() |
Step 2 |
[Add Discovery] をクリックして新しい検出を作成します。 [Discover Devices] ウィンドウが表示されます。ネットワークから新しいデバイスを検出するためのワークフローは、このウィンドウから開始されます。 ![]() |
Step 3 |
[Discovery Job Name] フィールドに名前を入力します。 |
Step 4 |
[DISCOVERY TYPE] から、[IP Address Range] を選択します。 |
Step 5 |
[Starting IP Address] および [Ending IP Address] を入力します。 設定されている範囲は 10.4.50.2 ~ 10.4.50.22 で、2 つの Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)を検出するのに十分な範囲です。 |
Step 6 |
管理に使用するループバック インターフェイスがデバイスにある場合は、[PREFERRED MANAGEMENT IP ADDRESS] では [Use Loopback (If Applicable)] オプションボタンをクリックします。その他の場合は、[None] オプションボタンをクリックします。 この展開では、VLAN 50 インターフェイスがワイヤレス管理インターフェイスとして設定されているため、[PREFERRED MANAGEMENT IP ADDRESS] は [None] に設定されます。 |
Step 7 |
[Next] をクリックします。 |
Step 8 |
関連するタブをクリックし、[+ Add Credentials] をクリックして、CLI、SNMP、および NETCONF クレデンシャルを指定します。 すべての Catalyst 9800 シリーズ ワイヤレス コントローラには、検出とプロビジョニングのために NETCONF が必要です。ワイヤレスコントローラへの NETCONF アクセスに使用されるユーザー ID とパスワードは、SSH パスワードと同じです。 |
Step 9 |
[Next] をクリックします。 |
Step 10 |
[Advanced Settings] ページの [PROTOCOL ORDER] で、[SSH] を有効にします。 Telnet トラフィックはクリアテキストでネットワーク全体に送信されるため、セキュリティの脆弱性が生じる可能性があり、Telnet の有効化は推奨されません。 |
Step 11 |
[Next] をクリックします。 |
Step 12 |
[Assign Devices to Site] ページで、[Skip site assignment for now] オプションボタンをクリックし、[Next] をクリックします。 |
Step 13 |
[Schedule Job] ページで、[Now] を選択し、[Next] をクリックします。 [Summary] ページが表示されます。 |
Step 14 |
[Start Discovery] をクリックします。 検出の実行中は検出の詳細が表示されます。検出が完了すると、検出の詳細が表示されます。 ![]() |
Step 15 |
検出プロセスが完了したら、メインの Catalyst Center ダッシュボードに移動します。 |
Step 16 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 Catalyst Center に認識されているデバイスのリストが表示されます。リストには、検出された 2 つの Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)が含まれます。Catalyst 9800-40 ワイヤレスコントローラには、[Managed] の [Last Sync Status] が表示されます。 これで、Catalyst Center からデバイスにアクセスしてインベントリを同期し、デバイスの設定を変更できます。 |
WLAN 展開のゲストアンカーワイヤレスコントローラとして機能する Cisco Catalyst 9800-CL ワイヤレスコントローラの検出
Cisco Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)の Cisco Catalyst 9800-40 ワイヤレスコントローラを検出するには、「WLAN 展開用のエンタープライズ HA SSO ペアとして機能する Cisco Catalyst 9800-40 ワイヤレスコントローラの検出」の手順を繰り返します。
この導入ガイドでは、Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)を検出するための IP アドレスの範囲は、1 つの IP アドレス(10.4.174.36 ~ 10.4.174.36)です。
![]() (注) |
必要に応じて、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)と Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)の両方の IP アドレスの範囲を含む 1 回の検出で、すべてのワイヤレスコントローラを検出できます。 |
Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのソフトウェアイメージの管理
このプロセスは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの最新のソフトウェアイメージを Catalyst Center ソフトウェア イメージ リポジトリにアップロードするために使用されます。次の表に、この展開用にアップロードされたプラットフォームとソフトウェアイメージを示します。
プラットフォーム | ソフトウェア バージョン | ソフトウェア イメージ |
---|---|---|
Cisco Catalyst 9800-40 ワイヤレスコントローラ |
IOS XE リリース 17.12.3 |
C9800-40-universalk9_wlc.17.12.03.SPA.bin |
Cisco Catalyst 9800-CL ワイヤレスコントローラ |
IOS XE リリース 17.12.3 |
C9800-CL-universalk9.17.12.03.SPA.bin |
Catalyst 9800 シリーズ ワイヤレス コントローラと Catalyst Center の間で動作させるには、IOS XE リリース 16.10.1 以上が必要です。
このプロセスには、次の手順が含まれます。
-
Cisco Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージをアップロードします。
-
Cisco Catalyst 9800-CL ワイヤレスコントローラのソフトウェアイメージをアップロードします。
Cisco Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージのアップロード
次の手順では、Cisco Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)のイメージのアップロードプロセスについて説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 [Image Repository] ウィンドウが表示されます。 ![]() |
Step 2 |
次のいずれかを実行して、Catalyst Center イメージリポジトリに追加する新しいイメージを取得できます。
|
Step 3 |
目的のイメージの [Download Image] アイコンをクリックします。シスコの Web サイトからイメージがダウンロードされます。 この導入ガイドでは、イメージ 17.12.3 がダウンロードされています。 |
Step 4 |
または、[Import] をクリックして新しいイメージをインポートします。 [Import Image/Add-on] ダイアログボックスが表示されます。 ![]() |
Step 5 |
[Choose File] をクリックします。 |
Step 6 |
コンピュータの Catalyst 9800-40 ソフトウェアイメージに移動し、目的のイメージを選択します。 この導入ガイドでは、C9800-40-universalk9_wlc.17.12.3.SPA.bin が選択されています。 |
Step 7 |
これはシスコのソフトウェアイメージであるため、[Source] で [Cisco] オプションボタンをクリックします。 |
Step 8 |
[Import] をクリックして、イメージを Catalyst Center イメージリポジトリにアップロードします。 ステータスバーにアップロードの進捗が表示されます。アップロードが完了すると、メインの [Image Repository] ウィンドウが表示されます。 |
Step 9 |
[Show Tasks] をクリックして、イメージが正常にインポートされたことを確認します。 [Recent Tasks (Last 50)] サイドパネルが表示されます。新しいイメージの遷移は黄色で表示されます。正常に完了したタスクには、緑色のチェックマークが表示されます。 |
Step 10 |
[Recent Tasks (Last 50)] サイドパネルを閉じます。 |
Step 11 |
[Image Repository] ウィンドウで、[Imported Images] の横にある [>] をクリックして、インポートされたイメージのリストを展開します。 |
Step 12 |
アップロードしたイメージファイルの横にある [Assign] をクリックします。 [Assign Device Family] スライドインペインが表示されます。 |
Step 13 |
[Cisco Catalyst 9800-40 ワイヤレスコントローラ] を選択し、[Assign] をクリックして、このイメージをデバイスファミリに割り当てます。 |
Step 14 |
メインのリポジトリウィンドウにあるデバイスリストの [Family] 列で、Catalyst 9800-40 ワイヤレスコントローラを見つけ、デバイスで使用可能なイメージのリストを展開します。 デバイスファミリで使用可能なイメージのリストに、アップロードした新しいイメージが表示されます。 |
Step 15 |
[Golden Image] の星印をクリックして、Catalyst 9800-40 ワイヤレスコントローラ プラットフォームの優先イメージとしてそのゴールデンイメージをマークします。 ![]() Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)に対して手順全体を繰り返します。この導入ガイドでは、Catalyst 9800-CL ゲスト ワイヤレスコントローラのアップロードイメージ名は C9800-CL-universalk9.17.12.3.SPA.bin です。 |
Cisco Catalyst 9800-CL ワイヤレスコントローラのソフトウェアイメージの更新
ここでは、イメージがゴールデンとしてマークされた後にワイヤレスコントローラ イメージを更新する手順について説明します。
ソフトウェアイメージ管理(SWIM)を使用した Catalyst 9800 シリーズ ワイヤレスコントローラ ソフトウェアの更新
このプロセスは、次の目的で使用されます。
-
Catalyst Center イメージリポジトリからワイヤレスコントローラにソフトウェアイメージを配布(ダウンロード)する。
-
ワイヤレスコントローラで実行されているソフトウェアイメージをアップグレードする。
両方の手順はすぐに実行することも、既存のネットワーク変更スケジュールに従って、指定した日時に実行するようにスケジュールすることもできます。
Catalyst Center ではコンプライアンスチェックを実行し、インベントリ内のデバイスとゴールデンイメージとしてマークされたイメージが比較されます。ゴールデンイメージに対応していないデバイスには、インベントリ内で [Outdated] とマークされます。ゴールデンとマークされたバージョンにイメージを更新する前に、インベントリ収集が正常に完了し、デバイスが [Managed] 状態になっている必要があります。
このプロセスには、次の手順が含まれます。
-
Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージをアップグレードします。
-
Catalyst 9800-CL ワイヤレスコントローラのソフトウェアイメージをアップグレードします。
Cisco Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージのアップグレード
次の手順では、Cisco Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)のソフトウェアイメージをアップグレードする方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 2 |
[Focus] ドロップダウンリストから [Software Images] を選択します。 ウィンドウに、インベントリ内の各デバイスで実行されているソフトウェアイメージが表示されます。 ![]() |
||
Step 3 |
デバイスのリストから、いずれかの Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 または WLC-9800-2)を見つけます。 |
||
Step 4 |
Catalyst 9800-40 ワイヤレスコントローラの [Software Image] 列で、[Needs Update] をクリックします。 [Image Update Readiness Check] スライドインペインが表示されます。 ![]() [Status] 列に、成功を示す緑色のアイコンまたは警告を示す黄色のアイコンが表示されていることを確認します。いずれかのチェックで失敗を示す赤色のアイコンが表示されている場合、プラットフォーム上のイメージはアップグレードされていません。この導入ガイドでは、設定レジスタの値は 0x2102 または 0x102 である必要がありますが、デバイスでは 値 0x0 が使用されているため、[Config register check] に赤いアイコンが表示されます。 必要に応じて、障害の原因となっているワイヤレスコントローラの問題を修正します。 |
||
Step 5 |
[Re-Execute Check] をクリックして、準備状況アセスメントを再実行します。
|
||
Step 6 |
失敗を示すチェックをすべて修正したら、[Image Update Readiness Check] スライドインペインを閉じます。 |
||
Step 7 |
他の Catalyst 9800-40 ワイヤレスコントローラについて、ステップ 1 ~ 6 を繰り返します。 |
||
Step 8 |
両方の Catalyst 9800-40 ワイヤレスコントローラ(ワイヤレスコントローラ-9800-1 および ワイヤレスコントローラ-9800-2)のチェックボックスをオンにします。 |
||
Step 9 |
[Actions] ドロップダウンリストから、 を選択します。 [Image Update] スライドインペインが表示されます。 |
||
Step 10 |
[Software Activation After Distribution] を有効にします。 または、[Later] オプションボタンをクリックして、イメージの配信日時を調整します。 [Software Activation After Distribution] を有効にすると、配布直後にイメージがアクティブ化されます。このアクションは、ダウンロードとアクティベーションを個別にスケジュールするのではなく、イメージのダウンロードとアクティベーションを単一のスケジュールされたプロセスに結合します。 ![]() |
||
Step 11 |
[Image Update Status] をクリックすると、更新の進行状況ウィンドウが表示されます。 または、メニューアイコンをクリックして選択 を選択します。[Scheduled Task] ウィンドウが表示されます。 タスクを展開して、イメージの配布とアクティベーションに関する詳細を表示できます。 タスクが正常に完了すると、タスクの横にアイコンが表示され、更新が成功したことが示されます。この場合も、タスクを展開して、イメージの配布とアクティベーションに関する詳細を表示できます。 |
||
Step 12 |
[Scheduled Task] スライドインペインを閉じます。 |
||
Step 13 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択して、メインの [Provisioning] ウィンドウのインベントリリストに戻ります。 Catalyst 9800-40 ワイヤレスコントローラのイメージは、選択した IOS バージョンに更新されたことを示しています。 Catalyst 9800-CL ゲスト ワイヤレスコントローラ(Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ-CL)に対して手順全体を繰り返します。 |
Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラでの HA SSO の設定
Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでは、アクティブまたはスタンバイの高可用性(HA)ステートフル スイッチオーバー(SSO)ペアで設定する機能がサポートされています。Catalyst Center では、同じオペレーティング システム バージョンを実行している同じモデルの 2 つのコントローラを取得し、HA SSO ペアとして設定する機能がサポートされています。
![]() Note |
|
次の手順では、Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)を HA SSO ペアとして設定する方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。 |
||||||||||||||
Step 2 |
HA SSO ワイヤレスコントローラ ペアのプライマリ ワイヤレスコントローラとなる Catalyst 9800-40 ワイヤレスコントローラのチェックボックスを見つけてオンにします。 この設計および導入ガイドでは、WLC-9800-2 がプライマリ ワイヤレスコントローラとして選択されています。 |
||||||||||||||
Step 3 |
[Actions] ドロップダウンリストから、 の順に選択します。[High Availability] スライドインペインが表示されます。 ![]() |
||||||||||||||
Step 4 |
それぞれのフィールドに必要な情報を入力し、[Configure HA] をクリックします。 次の表に、この導入ガイドの高可用性情報を示します。
ワイヤレスコントローラが高可用性モードになると再起動されることを通知するダイアログボックスが表示されます。 |
||||||||||||||
Step 5 |
[OK] をクリックして承認し、2 台の Catalyst 9800-40 ワイヤレスコントローラを HA SSO モードにします。 ワイヤレスコントローラが再起動して HA SSO モードで表示されるまでに数分かかります。管理インターフェイスの IP アドレスを含む、プライマリ Catalyst 9800-40 ワイヤレスコントローラのすべての設定がセカンダリ Catalyst 9800-40 ワイヤレスコントローラにコピーされます。Catalyst Center ではインベントリ内の 2 つのワイヤレスコントローラは表示されなくなります。代わりに、2 つのシリアル番号がある単一のワイヤレスコントローラ HA SSO ペアのみがインベントリに表示されます。 この導入ガイドでは、ワイヤレスコントローラ HA SSO ペアは WLC-9800-2 です。 |
||||||||||||||
Step 6 |
ワイヤレスコントローラ(WLC-9800-2)を選択し、[Actions] ドロップダウンリストから の順に選択すると、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペアに関する追加情報を確認できます。 ![]()
|
Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング
次の手順では、Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(Cisco Catalyst 9800-40-CVD.cagelab.local)に企業のワイヤレスプロファイルをプロビジョニングする方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] ウィンドウにインベントリ内のデバイスが表示されます。デフォルトでは、[Inventory] は [Focus] ドロップダウンリストから選択されます。 |
||||||||||||||||||||||||||||||||
Step 2 |
C9800-40-CVD.cagelab.local のチェックボックスを見つけてオンにします。 |
||||||||||||||||||||||||||||||||
Step 3 |
[Actions] ドロップダウンリストから、 を選択します。 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)をプロビジョニングするための 4 つのステップから成るワークフローが表示されるので、[Assign Site] から開始します。 |
||||||||||||||||||||||||||||||||
Step 4 |
[Assign Site] ウィンドウで [Choose a Site] をクリックします。Catalyst Center に設定されたサイト階層を示すスライドインペインが表示されます。 この導入ガイドでは、エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)がビルディングレベルに割り当てられます。 |
||||||||||||||||||||||||||||||||
Step 5 |
[Milpitas] のサイト階層を展開し、[Building 23] を選択します。 ![]()
|
||||||||||||||||||||||||||||||||
Step 6 |
[Save] をクリックして、C9800-40-CVD.cagelab.local を Building 23 に割り当てます。 |
||||||||||||||||||||||||||||||||
Step 7 |
[Next] をクリックします。 [Configuration] ウィンドウが表示されます。 |
||||||||||||||||||||||||||||||||
Step 8 |
[Configuration] ウィンドウで、ワイヤレスコントローラ [Role] の [Active Main] を選択します。 |
||||||||||||||||||||||||||||||||
Step 9 |
[Select Primary Managed AP locations] をクリックします。 Catalyst Center のサイト階層を示す [Managed AP Location] スライドインペインが表示されます。 ![]() Catalyst Center は、AP の N+1 冗長性とワイヤレスコントローラの HA SSO を設定する機能をサポートしているため、プライマリとセカンダリの両方の管理対象 AP の場所を設定できます。プライマリ管理対象 AP の場所は、ビルディングやフロアを含むサイトで、ワイヤレスコントローラは AP の高可用性設定内でプライマリワイヤレスコントローラとして機能します。セカンダリ管理対象 AP の場所は、ワイヤレスコントローラが AP の高可用性設定内でセカンダリワイヤレスコントローラとして機能するサイトです。プライマリワイヤレスコントローラまたはワイヤレスコントローラの HA SSO ペアに障害が発生した場合、AP はワイヤレスコントローラへの CAPWAP 接続を再確立します。 このガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)がプライマリワイヤレスコントローラになり、 Building 23 と Building 24 の Floor 1 と Floor 2 の AP を管理します。ワイヤレスコントローラ HA SSO ペアは、すべての AP が集中型モード展開で動作しているキャンパスネットワークですでに冗長性を提供しているため、セカンダリ管理対象 AP の場所は設定されません。 |
||||||||||||||||||||||||||||||||
Step 10 |
サイト階層を展開し、Building 23 の場合は Floors 1 と Floor 2 を、Building 24 の場合は Floors 1 と Floor 2 を選択します。 |
||||||||||||||||||||||||||||||||
Step 11 |
[Save] をクリックします。 このワイヤレスコントローラをアクティブなメイン ワイヤレスコントローラとして選択したため、追加のフィールドが表示されます。企業のワイヤレスプロファイルでは、エンタープライズ SSID を lab3employee として定義し、SSID が VLAN ID 160 の従業員として終端するワイヤレスインターフェイスを定義しているため、このエンタープライズ SSID とワイヤレスインターフェイスは自動的に表示されます。同様に、企業のワイヤレスプロファイルではゲスト SSID が lab3guest として定義され、SSID が VLAN ID 125 の guest-dmz として終端するワイヤレスインターフェイスが定義されているため、この情報も自動的に表示されます。 |
||||||||||||||||||||||||||||||||
Step 12 |
各 SSID の IP アドレス、ゲートウェイ IP アドレス、LAG/ポート番号、およびサブネットマスク(ビット単位)の値を入力します。 次の表に、この導入ガイドで入力した値を示します。
![]()
|
||||||||||||||||||||||||||||||||
Step 13 |
[Next] をクリックします。 [Advanced Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Template Editor] 内でテンプレートを設定している場合は、ここでテンプレートを適用できます。この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)の詳細な設定に関するテンプレートの使用については取り上げていません。 |
||||||||||||||||||||||||||||||||
Step 14 |
[Next] をクリックします。 [Summary] ウィンドウが表示されます。このウィンドウに、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)にプロビジョニングされる設定の概要が表示されます。各セクションを展開すると、この導入ガイドの「ワイヤレスネットワークの設計」で作成された企業のワイヤレスプロファイルに基づいた設定の詳細を確認できます。 ![]() |
||||||||||||||||||||||||||||||||
Step 15 |
[Deploy] をクリックして、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に設定を展開します。スライドインペインが表示され、今すぐ設定を展開するか、後で設定をスケジュールするかの確認を求められます。
|
||||||||||||||||||||||||||||||||
Step 16 |
[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。[Provisioning] 内の [Inventory] ウィンドウにリダイレクトされます。デバイスのプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に変わります。詳細については、デバイスのプロビジョニングステータスの下にある [See Details] をクリックして確認してください。 Catalyst Center では、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)内に 2 つの新しい WLAN プロファイルが動的に作成されます。各 WLAN プロファイルには、企業のワイヤレスプロファイルで指定された SSID 名に基づいて動的に生成された名前があります。次の表に、この導入ガイドの C9800-40-CVD.cagelab.local のプロビジョニング中に Catalyst Center によって自動的に生成される WLAN プロファイルの名前と各プロファイルの SSID を示します。
次の図に、C9800-40-CVD.cagelab.local の Web ベースの GUI に表示される WLAN 設定の例を示します。 ![]() 2 つの SSID(lab3guest と lab3employee)に対応する WLAN ID は、それぞれ 17 と 18 です。AP にポリシータグ default-policy-tag が割り当てられている場合、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに 参加している AP は、ID が 1 ~ 16 の WLAN の SSID をブロードキャストします。default-policy-tag でブロードキャストされる WLAN ID の作成を回避するために、Catalyst Center では WLAN ID が 17 以上で始まる WLAN と SSID が作成されます。 Catalyst Center では、プロビジョニング中に C9800-40-CVD.cagelab.local 内に新しい 2 つのポリシープロファイルも作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。次の図に、C9800-40-CVD.cagelab.local の Web ベースの GUI に表示される設定の例を示します。
![]() プロビジョニングプロセスのこの時点では、ポリシープロファイルと WLAN プロファイルは、AP に適用されているポリシータグにマッピングされていません。 |
Cisco Catalyst 9800-CL ゲストアンカー ワイヤレスコントローラのプロビジョニング
次の手順を使用して、企業のワイヤレスプロファイルを Cisco Catalyst 9800-CL ゲストアンカー ワイヤレスコントローラ(C9800-CL-CVD.cagelab.local と呼ばれる)にプロビジョニングします。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] 画面にインベントリ内のデバイスが表示されます。デフォルトでは、[Inventory] は [Focus] ドロップダウンリストから選択されます。 |
||||||||||||||||
Step 2 |
C9800-CL-CVD.cagelab.local のチェックボックスを見つけてオンにします。 |
||||||||||||||||
Step 3 |
[Actions] ドロップダウンリストから、 を選択します。 ゲスト ワイヤレスコントローラ(C9800-CL-CVD)をプロビジョニングするための 4 つのステップから成るワークフローが表示されるので、[Assign Site] から開始します。 |
||||||||||||||||
Step 4 |
[Assign Site] ウィンドウで [Choose a Site] をクリックします。 スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。この導入ガイドでは、ゲストアンカー ワイヤレスコントローラ(C9800-CL-CVD.cagelab.local)がビルディングレベルに割り当てられます。 |
||||||||||||||||
Step 5 |
[Milpitas] のサイト階層を展開し、[Building 23] を選択します。 ![]()
|
||||||||||||||||
Step 6 |
[Save] をクリックして、C9800-CL-CVD.cagelab.local を Building 23 に割り当てます。 |
||||||||||||||||
Step 7 |
[Next] をクリックします。 [Configuration] ウィンドウが表示されます。 |
||||||||||||||||
Step 8 |
[Configuration] ウィンドウで、ワイヤレスコントローラ [Role] の [Guest Anchor] を選択します。 |
||||||||||||||||
Step 9 |
[Select Primary Managed AP locations] をクリックします。 Catalyst Center のサイト階層を示す [Managed AP Location] スライドインペインが表示されます。 ![]() この導入ガイドでは、ゲストアンカー ワイヤレスコントローラ(C9800-Flex-CVD.cagelab.local)がビルディング branch5 の Floor 1、Floor 2、および Floor 3 の AP を管理します。 |
||||||||||||||||
Step 10 |
サイト階層を展開し、サイト階層内にある目的のサイトを選択します。 |
||||||||||||||||
Step 11 |
[Save] をクリックします。 [Managed AP Location] スライドインペインが閉じます。このワイヤレスコントローラをゲスト ワイヤレスコントローラ として選択したため、追加のフィールドが表示されます。企業のワイヤレスプロファイルでは、エンタープライズ SSID が lab3guest として定義され、SSID が VLAN ID 110 の branchguest-dmz として終端するワイヤレスインターフェイスが定義されているため、このエンタープライズ SSID とワイヤレスインターフェイスは自動的に表示されます。 |
||||||||||||||||
Step 12 |
SSID の IP アドレス、ゲートウェイ IP アドレス、LAG/ポート番号、およびサブネットマスク(ビット単位)の値を入力します。次の表に、この導入ガイドで入力した値を示します。
![]() |
||||||||||||||||
Step 13 |
[Next] をクリックします。 [Model Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Model Configs] 内でテンプレートを設定している場合は、ここでテンプレートを適用し、モデル設定を編集および表示できます。キャンパスのワイヤレス展開では、モデル設定は使用されません。 |
||||||||||||||||
Step 14 |
[Next] をクリックします。 [Summary] ウィンドウが表示されます。 |
||||||||||||||||
Step 15 |
デバイス プロビジョニング ワークフローで [Next] をクリックします。 [Advanced Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Template Editor] 内でテンプレートを設定している場合は、ここでテンプレートを適用できます。この導入ガイドでは、Catalyst 9800-CL ゲスト ワイヤレスコントローラ の詳細な設定に関するテンプレートの使用については取り上げていません。 |
||||||||||||||||
Step 16 |
デバイス プロビジョニング ワークフローで [Next] をクリックします。 [Summary] ウィンドウが表示されます。この画面には、C9800-CL-CVD にプロビジョニングされた設定の概要が表示されます。 ![]() |
||||||||||||||||
Step 17 |
各セクションを展開すると、この導入ガイドの「ワイヤレスネットワークの設計」で作成された企業のワイヤレスプロファイルに基づいた設定の詳細を確認できます。 |
||||||||||||||||
Step 18 |
[Next] をクリックして、設定を C9800-CL-CVD に展開します。スライドインペイン が表示され、今すぐ設定を展開するか、後で設定をスケジュールするかの確認を求められます。
|
||||||||||||||||
Step 19 |
[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。[Provisioning] 内の [Inventory] ウィンドウに再度リダイレクトされます。デバイスのプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に変わります。詳細については、デバイスのプロビジョニングステータスの下にある [See Details] をクリックして確認してください。 Catalyst Center では、Catalyst 9800-CL ゲスト ワイヤレスコントローラ(C9800-CL-CVD.cagelab.local)内に新しい WLAN プロファイルが動的に作成されます。次の表に、この導入ガイドの C9800-CL-CVD.cagelab.local のプロビジョニング中に Catalyst Center によって生成された WLAN プロファイルの名前と各プロファイルの SSID を示します。
WLAN プロファイル名は、企業のワイヤレスプロファイル内で指定され、この導入ガイドの「ワイヤレスネットワークの設計」で作成された SSID 名に基づいています。 次の図に、C9800-CL-CVD.cagelab.local の Web ベースの GUI から表示した WLAN 設定の例を示します。
![]() lab3guest SSID に対応する WLAN ID は 17 です。AP にポリシータグ default-policy-tag が割り当てられている場合、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに参加している AP は、ID が 1 ~ 16 の WLAN の SSID をブロードキャストします。default-policy-tag でブロードキャストされる WLAN ID の作成を回避するために、Catalyst Center では WLAN ID が 17 以上で始まる WLAN または SSID が作成されます。 Catalyst Center では、プロビジョニング中に C9800-40-CVD.cagelab.local 内に新しいポリシープロファイルも作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。次の図に、C9800-40-CVD.cagelab.local の Web ベースの GUI に表示される設定の例を示します。 ![]() Catalyst Center では、フォーリンコントローラとして機能するエンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)と、アンカーコントローラとして機能するゲスト ワイヤレスコントローラ(C9800-CL-CVD.cagelab.local)の間にモビリティトンネルがプロビジョニングされます。次の図に、モビリティトンネルを示します。 ![]() ![]() |
||||||||||||||||
Step 20 |
フォーリンコントローラ(C9800-40-CVD.cagelab.local)の [lab3guest_Profile] ポリシープロファイルをクリックし、[Mobility] ウィンドウに移動します。このウィンドウに、アンカーコントローラからポリシープロファイルへのマッピングが表示されます。 各設定は、プロビジョニング時に Catalyst Center によって自動的に設定されます。 ![]() |
||||||||||||||||
Step 21 |
アンカーコントローラ(C9800-CL-CVD.cagelab.local)の [lab3guest_profile] ポリシープロファイルをクリックし、[Mobility] ウィンドウに移動します。このウィンドウに、ポリシープロファイル内のアンカーコントローラのエクスポートが表示されます(Cisco AireOS ワイヤレスコントローラ内のアンカーコントローラとフォーリンコントローラの設定と類似)。 各設定は、プロビジョニング時に Catalyst Center によって自動的に設定されます。 ![]() |
エンタープライズ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラへの新しい AP の参加
次の手順では、AP を検出してエンタープライズCatalyst 9800 シリーズ ワイヤレス コントローラに参加させる方法について説明します。
Before you begin
導入ガイドのこの手順では、新しい AP が IP DHCP 検出を使用して Cisco Catalyst 9800 シリーズ ワイヤレス コントローラを検出し、新しい AP はまだプライミングされていないことを前提としています。以前ワイヤレスコントローラに参加(CAPWAP トンネルを確立)し、ワイヤレスコントローラ の IP アドレスを NVRAM にキャッシュしている場合、あるいは、プライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラ管理 IP アドレスが AP 内で設定されている場合、その Cisco AP はプライミングされています。そのようなシナリオの AP では、IP DHCP 検出よりもプライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラの設定が優先されます。
IP DHCP 検出では、DHCP サーバーはオプション 43 を使用して、1 つ以上のワイヤレスコントローラ 管理 IP アドレスを AP に提供します。AP が Catalyst 9800 シリーズ ワイヤレス コントローラの管理 IP アドレスを学習すると、ワイヤレスコントローラに CAPWAP 参加要求メッセージが送信されます。ワイヤレスコントローラが参加すると、AP の設定、ファームウェア、制御トランザクション、およびデータトランザクションが管理されます。
Procedure
Step 1 |
Catalyst 9800 シリーズ ワイヤレス コントローラに参加する Cisco AP をサポートするレイヤ 2 アクセススイッチで必要な VLAN を設定します。 この導入ガイドでは、AP がレイヤ 2 アクセススイッチに接続されていることを前提としています。専用の VLAN は、PC や IP フォンなどのエンドユーザーデバイスとは別の AP 用のスイッチ上にあります。AP およびスイッチ管理に専用の VLAN を使用することは、一般に設計上のベストプラクティスと見なされますが、この方法ではスイッチに追加の VLAN が展開されます。 管理 VLAN(VLAN 64)は、ブランチ AP への CAPWAP トンネルを確立し、ブランチスイッチへの接続を管理するために使用されます。ブランチ従業員 VLAN(VLAN 16)は、ブランチスイッチの企業イベント SSID からのワイヤレストラフィックをローカルで終端するために使用されます。 |
Step 2 |
ブランチスイッチで VLAN 64 と VLAN 16 を設定します。 |
Step 3 |
AP が接続されているスイッチポートをトランクポートに設定し、許可されている VLAN 64 と 16 を使用して、VLAN 16 をネイティブ VLAN として設定します。スイッチポートがシャットダウンされていないことを確認します。次に設定の例を示します。
この導入ガイドでは、IP アドレス 次に、VLAN スイッチ仮想インターフェイス(SVI)を使用したレイヤ 3 スイッチの設定例を示します。
|
Step 4 |
Cisco AP をレイヤ 2 アクセススイッチのスイッチポートに接続します。 AP は IP アドレスを取得し、Catalyst 9800 シリーズ ワイヤレス コントローラに自動的に参加する必要があります。新しい AP がワイヤレスコントローラに登録されると、Catalyst Center での再同期が自動的にトリガーされます。再同期が完了すると、新しい AP がインベントリに表示されます。あるいは、次の手順を使用して、ワイヤレスコントローラのインベントリを手動で再同期できます。
Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)を再同期すると、ワイヤレスコントローラに参加している AP がインベントリ内に表示されます。 |
キャンパスのワイヤレス展開用の新しい AP のプロビジョニング
アクセスポイント(AP)が Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に参加したら、その AP をプロビジョニングする必要があります。AP が正しい設定を受信して lab3employee および lab3guest SSID をアドバタイズするためには、Catalyst Center を使用してプロビジョニングする必要があります。
次の表に、この導入ガイドでプロビジョニングされている AP と各 AP の場所を示します。
AP 名 | AP Model | ロケーション |
---|---|---|
mil23-floor1-ap1 |
C9130AXI-B |
Building 23、Floor 1 |
mil23-floor1-ap2 |
C9130AXI-B |
Building 23、Floor 1 |
mil23-floor2-ap1 |
C9130AXI-B |
Building 23、Floor 2 |
mil24-floor1-ap1 |
C9124AXD-B |
Building 24、Floor 1 |
mil24-floor2-ap1 |
C9124AXD-B |
Building 24、Floor 2 |
AP1416.9D7C.16FC |
C9130AXI-B |
Branch 5、Floor 1 |
AP1416.9D7C.16F8 |
C9130AXI-B |
Branch 5、Floor 2 |
![]() Note |
この導入ガイドでは、ビルディングとフロア全体に展開された AP の組み合わせは、別の場所にある異なる AP モデルのプロビジョニングを示しており、すべて同じ Catalyst 9800 シリーズ HA SSO ワイヤレスコントローラ ペアによって制御されます。一般的な展開では、同じ AP モデルがフロアと展開全体に展開されます。 |
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] 画面にインベントリ内のデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。 |
||||||||||||||||||||||||
Step 2 |
プロビジョニングする各 AP のチェックボックスをオンにします。 |
||||||||||||||||||||||||
Step 3 |
[Actions] ドロップダウンメニューから、 の順に選択します。AP をプロビジョニングするためのワークフローが表示され、[Assign Site] が開始されます。 |
||||||||||||||||||||||||
Step 4 |
AP ごとに、[Choose a Site] をクリックします。 サイドパネルが表示され、Catalyst Center に設定されたサイト階層が表示されます。 Milpitas のサイト階層を展開し、各 AP のビルディング(Building 23 または Building 24)とフロア(Floor 1 または Floor 2)を選択します。 ![]() |
||||||||||||||||||||||||
Step 5 |
[Save] をクリックします。 |
||||||||||||||||||||||||
Step 6 |
[Next] をクリックして、設定をセットアップします。 |
||||||||||||||||||||||||
Step 7 |
[RF Profile] のドロップダウンメニューから、各 AP に割り当てる RF プロファイルを選択します。 この導入ガイドでは、TYPICAL RF プロファイルが選択されています。TYPICAL RF プロファイルは 、「ワイヤレスネットワークの設計」でもデフォルトの RF プロファイルとして選択されています。 ![]() |
||||||||||||||||||||||||
Step 8 |
[Next] をクリックします。 [Summary] 画面が表示され、各 AP にプロビジョニングされる設定の詳細が示されます。 ![]() |
||||||||||||||||||||||||
Step 9 |
[Deploy] をクリックして、AP をプロビジョニングします。 スライドインペインが表示されます。設定を今すぐ展開することも、後で設定をスケジュールすることもできます。 ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。 次のメトリックは、推奨されるスケール制限を示しています。推奨値以外の場合、ワイヤレスコントローラは機能しますが、コントローラは最適なパフォーマンスを下回って動作します。
|
||||||||||||||||||||||||
Step 10 |
[Now] を選択し、[Apply] をクリックして設定を適用します。 [Success] ダイアログボックスが表示され、プロビジョニング後に AP が再起動することが示されます。 |
||||||||||||||||||||||||
Step 11 |
[OK] をクリックします。 メインの [Provisioning] ウィンドウに、インベントリのリストが表示されます。 AP のプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に移行します。詳細については、各 AP のプロビジョニングステータスのすぐ下にある [See Details] をクリックして確認してください。 |
Catalyst Center では、プロビジョニングされた AP を含む各フロアの Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)内に新しいポリシータグが作成されます。
たとえば、次の図では、Building 23 のFloor 1 にプロビジョニングされた AP に対応する 3 つの新しいポリシータグが作成されています。各ポリシータグはサイトに固有であり、ビルディング内の特定のフロアを示します。フロアのポリシータグは、AP がフロアにプロビジョニングされるときに Catalyst Center によって作成されます。

いずれかのポリシータグをクリックすると、Catalyst Center によって新しいポリシータグに追加されたポリシープロファイルと WLAN プロファイルが表示されます。
Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング中に作成された WLAN プロファイルとポリシープロファイルが、各ポリシータグに追加されています。ポリシータグは、Catalyst Center で作成された企業 WLAN プロファイルによって制御されます(「ワイヤレスネットワークの設計」を参照)。企業 WLAN プロファイルでは、lab3employee および lab3guest SSID が Milpitas エリア(Building 23 の Floor 1)全体にブロードキャストされるように指定されています。
![[Edit Policy Tag] ダイアログボックスには、WLAN プロファイルとポリシープロファイルが表示されます(更新してデバイスに適用するオプションがあります)。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480541.jpg)
AP のプロビジョニングプロセス中に、TYPICAL RF プロファイルが選択され、Catalyst Center により、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)内に TYPICAL という名前の新しい RF タグが作成されます。
![[Edit RF Tag] ダイアログボックスに名前、説明、および 6 GHz、5 GHz、2.4 GHz 帯域の RF プロファイルが表示されます(更新してデバイスに適用するオプションがあります)。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480553.jpg)
最後に、Catalyst Center により、ポリシータグ(各フロアに固有)、RF タグ(AP のプロビジョニング中に指定された唯一の RF プロファイルであるため、TYPICAL という名前)、およびサイトタグ(ST_Milpi_Building_e3b46_0 という名前)が Catalyst 9800 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)内の各 AP に静的に割り当てられます。サイトタグ ST_Milpi_Building_e3b46_0 には、default-ap-profile という名前のデフォルトの AP 参加プロファイルが含まれています。
![[Edit Site tag] ダイアログボックスには、名前、説明、AP 参加プロファイル、ファブリック コントロール プレーン名、ローカルサイトを有効にするオプション、および負荷が表示されます(更新してデバイスに適用するオプションがあります)。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480542.jpg)

AP にポリシータグを割り当てると、フロアにプロビジョニングされた AP によって、lab3employee および lab3guest SSID がブロードキャストされます。この時点で、ワイヤレスクライアントは lab3employee や lab3guest SSID に関連付けられ、ネットワークに認証される必要があります。
計画済み AP が無いフロアマップでの新しい AP の配置
Catalyst Center 内の各ビルディングとフロアに対応する計画済み AP が存在しない場合は、新たに検出された AP をフロアマップに配置する必要があります。計画済み AP が新しい AP のホスト名と一致する場合、新しい AP は計画済み AP と自動的に照合され、計画済み AP に従って配置されます。
![]() Note |
自動照合は、ネットワーク階層内のフロアを参照する場合にのみ実行されます。 |
展開のこの時点で、ローカルモードの AP は、Milpitas、Building 23 のフロアで SSID をブロードキャストする必要があります。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。 |
Step 2 |
左側の階層ツリーでネットワーク階層を展開し、[Milpitas] > [Building 23] > [Floor 1] の順に選択します。 Floor 1 のフロアプランが表示されます。 |
Step 3 |
[Add/Edit] をクリックしてフロアプランを編集します。 配置されていない AP が表示され、フロアプランのさまざまな側面を編集できます。 ![]() |
Step 4 |
配置されていない AP を選択し、フロアマップ上の正しい位置にカーソルを移動し、クリックして目的の位置を選択します。 フロアマップが変更され、フロアマップ上の AP の位置に関する詳細が表示されます。配置する AP のモデルによっては、AP のアンテナを選択する必要があります。アンテナを選択する必要がある場合、赤色の警告が表示されます。 |
Step 5 |
(任意)[802.11a/b/g/n] タブをクリックして、アンテナ、方位角、および仰角の設定を表示します。 |
Step 6 |
[Antenna] ドロップダウンリストから、配置している AP のアンテナタイプを選択します。 この設計および導入ガイドでは、すべての AP で内部アンテナが使用されています。 |
Step 7 |
[802.11a] タブに対してステップ 1 ~ 6 を繰り返します。 AP をフロアマップに配置したら、位置を微調整し、AP の高さを調整できます。デフォルトの AP の高さは、フロアマップのインポート時に指定したフロアの高さに基づきます。アンテナの方位角と仰角の設定は調整できます。また、集積アンテナを使用した AP の場合は、AP の方位角と仰角を調整できます。 |
Step 8 |
フロア上の残りの配置されていない AP について、ステップ 1 ~ 7 を繰り返します。 |
Step 9 |
[Save] をクリックします。 フロアマップ上の AP の位置が保存されます。フロアマップに AP を配置すると、ヒートマップが表示されます。ヒートマップのデフォルトでは、AP RSSI 値が表示され、フロア上の各 AP のカバレッジエリアに関する概算値を得られます。ヒートマップは、2.4 GHz カバレッジ、5 GHz カバレッジ、または 2.4 GHz と 5 GHz の両方のカバレッジに対して表示できます。 |
Step 10 |
(任意)[Add/Edit] を再度クリックしてフロアプランを編集します。 |
Step 11 |
[Overlays] セクションでは、カバレッジエリア、開口部、ロケーションリージョン、壁、棚ユニット、マーカー、GPS マーカーを追加し、実際のフロアの RF 特性がより正確にフロアプランに反映されるようにポイントを調整できます。 展開のこの時点で、ローカルモードの AP は、Milpitas、Building 23 のフロアで SSID をブロードキャストする必要があります。 |
リモートオフィスのワイヤレス展開用エンタープライズ WLAN
ここでは、New York のサイトに Flex モードで AP をプロビジョニングする方法について説明します。
次の手順を使用して、branch5 ワイヤレスプロファイルを Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ(C9800-Flex-CVD)にプロビジョニングします。branch5 ワイヤレスプロファイルの詳細については、ワイヤレスネットワークの定義を参照してください。
Before you begin
ワイヤレスコントローラが検出され、ソフトウェアイメージが更新されていて、高可用性(HA)ワイヤレスコントローラが設定されていることを確認します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [All] に設定されます。 |
|||||||||||
Step 2 |
Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ(C9800-Flex-CVD)のチェックボックスをオンにします。 |
|||||||||||
Step 3 |
[Actions] ドロップダウンメニューから、 の順に選択します。エンタープライズ ワイヤレスコントローラ(C9800-Flex-CVD)をプロビジョニングするためのワークフローが表示されるので、[Assign Site] から開始します。 |
|||||||||||
Step 4 |
[Assign Site] ウィンドウで [Choose a Site] をクリックします。スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。 エンタープライズ ワイヤレスコントローラ(C9800-Flex-CVD)はビルディングレベルで割り当てる必要があります。 [Managed AP Location] スライドインペインで次の手順を実行します。 |
|||||||||||
Step 5 |
[Next] をクリックします。 |
|||||||||||
Step 6 |
[Configuration] ウィンドウで、次の手順を実行します。 |
|||||||||||
Step 7 |
[Model Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Model Configs] 内でテンプレートを設定している場合は、ここでモデル設定を適用し、Flex 設定のモデル設定を編集および表示できます。 ![]() |
|||||||||||
Step 8 |
[Next] をクリックします。 |
|||||||||||
Step 9 |
[Advanced Configuration] ウィンドウが表示されます。デバイスタイプとサイトのワイヤレスコントローラ(C9800-Flex-CVD)の詳細な設定に関するテンプレートの使用については取り上げていません。 ウィンドウでテンプレートを設定している場合は、ここでテンプレートを適用できます。この導入ガイドでは、Catalyst 9800-40 シリーズ |
|||||||||||
Step 10 |
[Next] をクリックします。 |
|||||||||||
Step 11 |
[Summary] ウィンドウが表示されます。このウィンドウに、Catalyst 9800-40 シリーズ ワイヤレスコントローラ(C9800-Flex-CVD)にプロビジョニングされる設定の概要が表示されます。 ![]() 各領域を展開すると、設定の詳細を確認できます。設定は、このガイドの「ワイヤレスネットワークの設計」セクションで作成された branch5 ワイヤレスプロファイルに基づいています。 |
|||||||||||
Step 12 |
[Deploy] をクリックして、Catalyst 9800-40 シリーズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に設定を展開します。
|
|||||||||||
Step 13 |
[Now] をクリックして設定をただちに展開するか、[Later] をクリックして後で展開をスケジュールします。 |
|||||||||||
Step 14 |
[Apply] をクリックします。 [Provisioning] 内の [Inventory] ウィンドウに戻ります。 デバイスが正常に展開されると、[Provision Status] が [Provisioning] から [Success] に変わります。 |
|||||||||||
Step 15 |
詳細については、デバイスのプロビジョニングステータスの下にある [See Details] をクリックして確認してください。 Catalyst Center では、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-Flex-CVD)内に 2 つの新しい WLAN プロファイルが動的に作成されます。各 WLAN プロファイルの名前は、branch5 ワイヤレスプロファイル内で指定され、この導入ガイドの「ワイヤレスネットワークの設計」で作成された SSID 名に基づいて動的に生成されます。次の表に、この導入ガイドの C9800-40-CVD.cagelab.local のプロビジョニング中に Catalyst Center によって自動的に生成される WLAN プロファイルの名前と各プロファイルの SSID を示します。
次の図に、C9800-Flex-CVD.cagelab.local の Web ベースの GUI における WLAN 設定の例を示します。 ![]()
Catalyst Center では、プロビジョニング中に C9800-Flex-CVD 内に 2 つの新しいポリシープロファイルも作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。 次の図に、C9800-Flex-CVD の Web ベースの GUI における設定の例を示します。 ![]() プロビジョニングプロセスのこの時点では、ポリシープロファイルと WLAN プロファイルは、AP に適用されているポリシータグにマッピングされていません。コントローラでは、Catalyst Center は Catalyst Center によって生成された名前で Flex プロファイルを作成します。 ![]() ![]() |
N+1 ワイヤレスコントローラの AP のプロビジョニング
次の手順では、N+1 ワイヤレスコントローラに関連付けられた AP をプロビジョニングする方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
Step 2 |
目的の AP の横にあるチェックボックスをオンにします。 |
Step 3 |
[Actions] ドロップダウンリストから、 を選択します。 |
Step 4 |
AP に割り当てるサイトを選択し、[Save] をクリックします。 ![]() |
Step 5 |
[Next] をクリックします。 [Configuration] ウィンドウに、AP にプロビジョニングされる SSID が表示されます。 ![]() |
Step 6 |
[Next] をクリックします。 Catalyst Center に、プロビジョニング前の AP の概要に関する詳細が表示されます。 ![]() |
Step 7 |
左上隅にあるメニューアイコンをクリックして次を選択します。 。AP のプロビジョニングステータスを確認します。 ![]() |
Step 8 |
設定のプレビューを確認し、[Deploy] をクリックします。 ![]() |
Step 9 |
ワイヤレスコントローラで AP の設定を確認します。AP には、プライマリコントローラとセカンダリコントローラの高可用性が正しく表示される必要があります。 AP は再起動後にプライマリコントローラに参加し、プライマリコントローラが到達不能な場合はセカンダリコントローラに参加できるようになります。N+1 コントローラのプロビジョニングと AP に参加したプライマリコントローラを含む、プライマリコントローラとセカンダリコントローラの詳細は AP の高可用性で変更されています。 ![]() |
Step 10 |
次の図に示されているように、この手順を繰り返して Branch 5 の Floor 2 に 2 番目の AP をプロビジョニングし、プライマリとセカンダリ ワイヤレスコントローラが正しく設定されていることを確認します。 ![]() |
FlexConnect の N+1 ワイヤレスコントローラの設定
このガイドでは、Cisco Catalyst 9800-40 ワイヤレスコントローラの名前は Cisco Catalyst 9800-CVD-Nplus1.cagelab.local で、Cisco Catalyst 9800-Flex-CVD.cagelab.local(プライマリコントローラ)の N+1 コントローラ(セカンダリコントローラ)として機能します。
次の手順を実行して N+1 コントローラを展開します(N+1 コントローラがプライマリコントローラと同じサイトに存在することが前提)。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択し、N+1 コントローラを選択します。 |
Step 2 |
[Actions] ドロップダウンメニューから、 の順に選択します。 |
Step 3 |
次の図に示されているように、[Assign Site] ウィンドウで、サイトを N+1 コントローラと Branch 5 のビルディングの場所に割り当てます。 ![]() |
Step 4 |
[Configuration] ウィンドウで、プライマリコントローラ AP を管理する [Managing Secondary Locations] をクリックします。 ![]() |
Step 5 |
プライマリコントローラによって管理されるフロアを選択します。 ![]() Catalyst Center は、Flex 設定があるモデル設定をプライマリコントローラの一部として自動的に認識します。 ![]() |
Step 6 |
[Summary] ウィンドウでは、展開前に SSID、サイト、およびネットワーク設定の構成の詳細を確認できます。 保留中のプロビジョニングの問題やコンプライアンスの問題がある場合は、追加のページにその問題と修正するためのリンクが表示されます。次の図に、このページを表示します。 ![]() メニュー アイコンをクリックし、次を選択することで [Configuration Preview] が有効になっていれば、設定プレビューはすぐに表示されます。[System][Settings][System Configuration][Visibility and Control of Configurations]。 |
Step 7 |
[Apply] をクリックします。 |
Step 8 |
の順に選択します。 Catalyst Center により、コントローラが正常にプロビジョニングされる必要があります。 Catalyst Center により、プライマリコントローラから N+1 コントローラに同じ設定が適用されます。次の図に、プロビジョニングの概要を示します。 ![]() ![]() ![]() ![]() ![]() 次の図は、モデル設定を使用した Flex 設定を示しています。 ![]() |
同じフロアの異なる AP セットを使用して 2 つの SSID をオンボーディングするための AP ゾーンの作成
AP ゾーンを使用すると、同じサイト上の一連の AP に異なる SSID と RF プロファイルを関連付けることができます。デバイスタグを使用して、AP ゾーンを適用する AP を識別できます。ワイヤレスプロファイル内の [AP Zones] タブから、デバイスタグのネットワークプロファイルで設定された SSID のサブセットを使用して個別の AP ゾーンを作成できます。Catalyst Center は、AP プロビジョニング中に AP ゾーン設定を AP に適用します。
このガイドでは、New York に 2 つのゾーンを作成し、Branch 5、Floor 1 を構築します。フロアには 2 つの AP があります。1 つの AP はゾーン 1 で企業 SSID をブロードキャストし、もう 1 つの AP はゾーン 2 でゲスト SSID をブロードキャストします。
次の手順では、2 つの AP ゾーンを作成し、作成したゾーンで設定する AP をプロビジョニングする方法について説明します。
-
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。
-
[Actions] 列で、企業ネットワークプロファイルの [Edit] をクリックします。
図 124. AP ゾーン:[Network Profile] ウィンドウ -
[AP Zones] タブをクリックし、2 つの AP ゾーンを作成します。RF プロファイル:High の lab3branch5 SSID に対する最初のゾーン sjcfloor1zone2 に名前を付け、RF プロファイル:Low の lab3guest5 SSID に対するその他の AP ゾーン sjcfloor1zone1 に名前を付けます。
図 125. ネットワークプロファイルで作成された AP ゾーン 1 図 126. ネットワークプロファイルで作成された AP ゾーン 2 -
[Save] をクリックします。
(注)
Catalyst Center は、プラグアンドプレイ(PnP)プロセスから要求された AP に AP ゾーン設定を適用しません。
AP ゾーンが AP ですでにプロビジョニングされている場合、および AP ゾーン設定を後で更新する場合は、更新を適用するためにワイヤレスコントローラを再プロビジョニングする必要があります。AP を再プロビジョニングする必要はありません。
ベストプラクティスとして、すべての SSID と AP ゾーンを事前に設定して、ワイヤレスコントローラの複数のプロビジョニングを回避します。
AP ロケーションでブロードキャストされている SSID を変更した場合、ワイヤレスコントローラを再プロビジョニングする必要があります。
AP のプロビジョニング中、AP のデバイスタグとサイトに基づいて、Catalyst Center は対応する AP ゾーンを選択し、RF プロファイルを自動的に割り当てます。AP に 2 つの AP ゾーンが設定されている場合、必要な AP ゾーンを選択できます。AP の AP ゾーンがない場合は、必要な RF プロファイルを選択できます。AP ゾーンを作成する前に、 タブでワイヤレス SSID を作成していることを確認します。AP ゾーン設定を AP に適用するには、ワイヤレスコントローラを再プロビジョニングします。
RF プロファイル: Low の lab3guest5 SSID に対するゾーン sjcfloor1zone1 への 1 つの AP のプロビジョニング
-
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。
-
[Access Points] を選択し、目的の AP の横にあるチェックボックスをオンにします。
-
[Actions] ドロップダウンメニューから、
の順に選択します。 -
AP のサイトを選択し、[Next] をクリックします。
図 127. AP ゾーンのプロビジョニング:サイトの選択 -
ドロップダウンリストから [AP Zone Name] と [RF Profile] を選択し、[Next] をクリックします。
図 128. AP ゾーンのプロビジョニング:ゾーンの選択 -
[Summary] ウィンドウで、詳細を確認します。
プレビュー設定には、プロビジョニングされる内容が表示されます。
図 129. AP ゾーンのプロビジョニングの概要 -
に移動し、AP ゾーンが AP に正常にプロビジョニングされていることを確認します。
図 130. AP ゾーンのプロビジョニングステータス -
シスコ ワイヤレス コントローラ GUI で AP の設定を確認します。AP 設定には、ワイヤレスコントローラの RF タグ、サイトタグ、およびポリシータグが正しく表示されます。
図 131. Catalyst Center を使用してプロビジョニングされた AP1 SSID 図 132. Catalyst Center を使用してプロビジョニングされたポリシータグ 1 図 133. Catalyst Center を使用してプロビジョニングされたサイトタグ 1 -
ステップ 1 ~ 7 を繰り返して、RF プロファイル:High の lab3branch5 SSID に sjcfloor1zone2 という名前の AP をプロビジョニングします。
-
ワイヤレスコントローラ GUI で 2 番目の AP の AP 設定を確認します。AP 設定には、コントローラの RF タグ、サイトタグ、およびポリシータグが正しく表示されます。
エンタープライズ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA SSO ペアへの新しい AP の参加(WLC-9800-2)
この導入ガイドでは、新しい AP で IP DHCP 検出を使用して Cisco Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)が検出され、新しい AP がプライミングされていないことを前提としています。以前ワイヤレスコントローラに参加(CAPWAP トンネルを確立)し、ワイヤレスコントローラ の IP アドレスを NVRAM にキャッシュしている場合、あるいは、プライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラ管理 IP アドレスが AP 内で設定されている場合、その Cisco AP はプライミングされています。そのようなシナリオの AP では、IP DHCP 検出よりもプライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラの設定が優先されます。
IP DHCP 検出では、DHCP サーバーはオプション 43 を使用して、1 つ以上のワイヤレスコントローラ 管理 IP アドレスを AP に提供します。AP が Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)の管理 IP アドレスを学習すると、ワイヤレスコントローラに CAPWAP 参加要求メッセージが送信されます。ワイヤレスコントローラが参加すると、AP の設定、ファームウェア、制御トランザクション、およびデータトランザクションが管理されます。
次の手順では、AP を検出してエンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に参加させる方法について説明します。
Procedure
Step 1 |
Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に参加する Cisco AP をサポートするレイヤ 2 アクセススイッチで、必要な VLAN を設定します。 この導入ガイドでは、AP がレイヤ 2 アクセススイッチに接続されていることを前提としています。専用の VLAN は、PC や IP フォンなどのエンドユーザーデバイスとは別の AP 用のスイッチ上にあります。AP に専用の VLAN を使用することは、一般に設計上のベストプラクティスと見なされますが、この方法ではスイッチに追加の VLAN が展開されます。 次に、レイヤ 2 アクセススイッチの設定例を示します。
|
Step 2 |
AP が接続されるスイッチポートを、設定された VLAN の一部として設定します。スイッチポートがシャットダウンされていないことを確認します。 次に、インターフェイス構成の例を示します。
レイヤ 2 アクセススイッチを使用する展開シナリオでは、AP に接続された VLAN に関連付けられているアップストリームレイヤ 3 デバイス(スイッチまたはルータ)は、DHCP 要求を中央の DHCP サーバーにリレーするように設定する必要があります。リレー機能を有効にするには、ip helper-address インターフェイスレベル コマンドを使用します。 |
Step 3 |
Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に参加する AP をサポートするアップストリームレイヤ 3 デバイスで、必要な DHCP リレーコマンドを設定します。 次に、VLAN スイッチ仮想インターフェイス(SVI)を使用したレイヤ 3 スイッチの設定例を示します。
|
Step 4 |
オプション 43 で Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)の管理 IP アドレスを返すように、IP DHCP サーバー内の DHCP スコープを設定します。 この導入ガイドでは、IP アドレス 10.4.48.10 の Microsoft Active Directory(AD)サーバーが IP DHCP サーバーとして機能します。DHCP オプション 43 内で設定されたエンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)の IPv4 アドレスは 10.4.74.32 です。Microsoft AD サーバー内の DHCP の設定は、このマニュアルの範囲外です。 |
Step 5 |
Cisco AP をレイヤ 2 アクセススイッチのスイッチポートに接続します。 AP は IP アドレスを取得し、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に自動的に参加する必要があります。WLC-9800-2 のインベントリ再同期間隔が経過すると、新しい AP が Catalyst Center インベントリに表示されます。あるいは、次の手順を使用して、ワイヤレスコントローラのインベントリを手動で再同期できます。
Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)を再同期すると、ワイヤレスコントローラに参加している AP が [Inventory] ウィンドウに表示されます。 |
リモートオフィスのワイヤレス展開用の新しい AP のプロビジョニング
AP が Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に参加したら、プロビジョニングする必要があります。AP が正しい設定を受信して lab3employee および lab3guest SSID をアドバタイズするためには、Catalyst Center を使用してプロビジョニングする必要があります。次の表に、この導入ガイド用にプロビジョニングされた AP と各 AP の場所を示します。
AP 名 | AP Model | ロケーション |
---|---|---|
AP1416.9D7C.16FC |
C9130AXI-B |
Branch 5、Floor 1 |
![]() Note |
この設計および導入ガイド内のビルディングとフロア全体に展開された AP の組み合わせは、別の場所にある異なる AP モデルの Catalyst Center を介したプロビジョニングを示しており、すべて同じ Catalyst 9800 シリーズ HA SSO ワイヤレスコントローラ ペアによって制御されます。一般的な展開では、同じ AP モデルがフロア内に展開される傾向があり、多くの場合、展開全体に展開されます。 |
Catalyst Center 内で AP をプロビジョニングする手順は次のとおりです。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。 |
||
Step 2 |
プロビジョニングする各 AP のチェックボックスを見つけてオンにします。 |
||
Step 3 |
[Actions] ドロップダウンメニューから、 の順に選択します。AP をプロビジョニングするためのワークフローが表示されるので、[Assign Site] から開始します。 |
||
Step 4 |
リストされた AP ごとに、[Choose a Site] をクリックします。 スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。 |
||
Step 5 |
New York のサイト階層を展開し、各 AP のビルディング(Branch 5)とフロア(Floor 1)を選択します。 ![]() |
||
Step 6 |
[Save] をクリックし、AP のサイトの割り当てを保存します。 |
||
Step 7 |
[Next] をクリックして、プロビジョニング ワークフローの次の [Configuration] に進みます。 |
||
Step 8 |
[RF Profile] ドロップダウンリストから、各 AP に割り当てる RF プロファイルを選択します。 この導入ガイドでは、TYPICAL RF プロファイルが選択されています。TYPICAL RF プロファイルは 、「ワイヤレスネットワークの設計」でもデフォルトの RF プロファイルとして選択されています。 ![]() |
||
Step 9 |
[Next] をクリックして、プロビジョニング ワークフローの次のステップ [Summary] に進みます。 [Summary] ウィンドウに、各 AP にプロビジョニングされる設定の概要が表示されます。 ![]() |
||
Step 10 |
[Deploy] をクリックして、AP をプロビジョニングします。スライドインペインが表示されます。設定は今すぐ展開できます。あるいは、後で展開するようにスケジュールできます。
|
||
Step 11 |
[Now] オプションボタンをクリックします。 |
||
Step 12 |
[Apply] をクリックして設定を適用します。 [Success] ダイアログボックスが表示され、プロビジョニング後に AP が再起動し、AP モードがローカルから Flex に変更されることを示すメッセージが表示されます。 |
||
Step 13 |
[OK] をクリックして確定します。メインの [Provisioning] ウィンドウにインベントリのリストが表示されます。AP のプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に変わります。詳細については、各 AP のプロビジョニングステータスの下にある [See Details] をクリックして確認してください。 Catalyst Center では、プロビジョニングされた AP を含むフロアごとに、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-Flex-CVD)に新しいポリシータグが作成されます。 ![]() Branch 5 ビルディングの Floor 1 にプロビジョニングされた AP に対応する 3 つの新しいポリシータグが作成されました。各ポリシータグはサイトに固有であり、ビルディング内の特定のフロアを示します。フロアのポリシータグは、AP がフロアにプロビジョニングされている場合にのみ Catalyst Center によって作成されます。 いずれかのポリシータグをクリックすると、Catalyst Center によって新しいポリシータグに追加されたポリシープロファイルと WLAN プロファイルを表示できます。![]() Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング中に作成された WLAN プロファイルとポリシープロファイルが、各ポリシータグに追加されています。このプロセスは、「ワイヤレスネットワークの設計」で Catalyst Center で作成された branch5 WLAN プロファイルによって制御されます。branch5 WLAN プロファイルでは、lab3branch5 および lab3guest5 SSID が New York エリア全体(Branch 5 ビルディングの Floor 1)にブロードキャストされるように指定されています。 AP のプロビジョニングプロセス中に、TYPICAL RF プロファイルが選択され、Catalyst Center により、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-Flex-CVD)内に TYPICAL という名前の新しい RF タグが作成されます。 ![]() 最後に、Catalyst Center により、ポリシータグ(各フロアに固有)、RF タグ(TYPICAL という名前)、およびサイトタグ(ST_NewYo_Branch5_5b486_0 という名前)が Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800- Flex-CVD)の各 AP に割り当てられます。サイトタグ ST_NewYo_Branch5_5b486_0 には、default-ap-profile という名前のデフォルトの AP 参加プロファイルが含まれています。 次の図に、各 AP へのポリシータグ、サイトタグ、および RF タグの静的割り当ての例を示します。 ![]() Flex プロファイルがサイトタグにマッピングされていて、ローカルサイトが無効になっています。VLAN 90 で AP をプロビジョニング後、Flex プロファイルがネイティブ VLAN ID で正しく更新されています。 ![]() Flex プロファイルにマッピングされた Flex プロファイルのローカル VLAN を表示するには、Flex プロファイルの [VLAN] タブをクリックします。 ![]() ![]() AP にポリシータグを割り当てると、フロアにプロビジョニングされた AP によって、lab3branch5 および lab3guest5 SSID がブロードキャストされます。この時点で、ワイヤレスクライアントは lab3branch5 や lab3guest5 SSID に関連付けられ、ネットワークに認証される必要があります。
|
AWS 展開でホストされるワイヤレスコントローラの WLAN
次の手順では、CloudFormation テンプレートを使用して AWS Marketplace から Cisco Catalyst 9800-CL ワイヤレスコントローラ(C9800-CL)を起動する方法について説明します。
Procedure
Step 1 |
AWS Marketplace にログインします。 ![]() |
||
Step 2 |
Catalyst 9800 または C9800-CL を検索し、検索結果から [Cisco Catalyst 9800-CL ワイヤレスコントローラ for Cloud] ウィンドウをクリックします。 ![]() |
||
Step 3 |
[Product Overview] ウィンドウが表示されます。 ![]() このウィンドウで製品、サポート、ライセンスに関するすべての情報を確認し、さまざまな AWS リージョンで C9800-CL を導入する場合のコストを見積もれます。 このウィンドウを下にスクロールすると、次の図に示されているようにトポロジと CloudFormation テンプレートに関する情報が表示されます。 ![]() |
||
Step 4 |
右上隅にある [Continue to Subscribe] をクリックします。 ![]() |
||
Step 5 |
[Fulfillment Option] として [CloudFormation] を選択します。 ![]() |
||
Step 6 |
下にスクロールして、C9800-CL インスタンスを作成する [Region] を選択します。 ![]() |
||
Step 7 |
[Continue to Launch] をクリックします |
||
Step 8 |
[Launch] をクリックします。 ![]() 自動的に AWS コンソールの CloudFormation サービスにリダイレクトされ、次のウィンドウが表示されます。 ![]() |
||
Step 9 |
[Next] をクリックします。 テンプレートは自動的に選択されています。
|
||
Step 10 |
[Stack name] と [Instance Details] に入力します。 |
||
Step 11 |
C9800 の [Hostname] を入力し、以前に作成したキーペアを選択します。 ![]() |
||
Step 12 |
[Network Details] に入力します。
![]() |
||
Step 13 |
(任意)インスタンスにリモート接続するためのユーザー名とパスワードを入力します。 ユーザー名とパスワードを設定しなくても、デフォルトの AWS ユーザー(ec2-user)とインスタンスのキーペアを使用して SSH 経由でログインできます。スケールに合わせてインスタンスタイプを選択します。シスコでは、サポート対象のスケール(1,000 の AP、10,000 のクライアント)に対応する c5.xlarge(デフォルト値)のみサポートしています。 ![]() |
||
Step 14 |
[Next] をクリックします。 |
||
Step 15 |
オプションウィンドウでは、デフォルト設定を使用し、[Next] をクリックします。 |
||
Step 16 |
設定を確認して [Submit] をクリックします。 ![]() ![]() |
||
Step 17 |
ステータスが CREATE_IN_PROGRESS から CREATE_CMPLETE に変わるまで数秒待ちます。 ![]() |
||
Step 18 |
[EC2] ダッシュボードに移動して [Running Instances] をクリックします。 ![]() |
CLI コマンドを使用した Cisco Catalyst 9800-CL ワイヤレスコントローラの設定
Day 0 Web ベースのガイド付きワークフローは、基本設定の CLI コマンドを設定するときにスキップできます。次の手順を実行すると、DAY 1 設定用の GUI にアクセスできます。AWS クラウド上の Cisco Catalyst C9800-CL ワイヤレスコントローラ(C9800-C)の場合、使用できるインターフェイスは GigabitEthernet 1 のみで、次の特性があります。
-
レイヤ 3 インターフェイスを使用します(AWS はこのタイプのインターフェイスのみをサポートしています)。
-
DHCP を使用して IP アドレスを取得します。
-
Catalyst 9800-CL ワイヤレスコントローラ用のワイヤレス CLI ウィザードはありません。
Procedure
Step 1 |
SSH を介して CLI コマンドにアクセスします。.pem ファイルを使用して、証明書の使用を認証します。 ssh -i “file name.pem” ec2-user@<c9800-CL IP> |
||
Step 2 |
(任意)ホスト名を次のように設定します。 WLC(config)#hostname C9800 |
||
Step 3 |
コンフィギュレーション モードを開始し、次のコマンドを使用してログイン情報を追加します。 C9800(config)#username <name> privilege 15 password <yourpwd> |
||
Step 4 |
GigabitEthernet 1 の設定と IP アドレスを確認します。次のインターフェイスが DHCP 用に設定されています。
|
||
Step 5 |
ワイヤレスネットワークを無効にして国コードを設定します。
|
||
Step 6 |
AP の国ドメインを設定します。Catalyst 9800 シリーズ ワイヤレス コントローラが動作するには国コードが必要なため、この設定によって GUI がトリガーされて DAY 0 ワークフローがスキップされます。
国コードを変更すると、チャネルと RRM グループの設定がリセットされる場合があります。このコマンドを実装したら、カスタマイズされた AP で有効なチャネル値を確認し、ワイヤレスコントローラが RRM ワンタイムモードで実行されている場合は、チャネルを再割り当てします。
|
||
Step 7 |
AP が仮想 Catalyst 9800 シリーズ ワイヤレス コントローラ に参加するには、証明書が必要です。この証明書は DAY 0 ワークフローで自動作成するか、次のコマンドを使用して手動で作成できます。 ワイヤレス管理インターフェイスにするインターフェイスを指定します。
|
||
Step 8 |
メインのダッシュボードにアクセスするには、https://<IP of the wireless management interface> および以前に入力したログイン情報を使用します。ボックスには国コードが設定されているため、GUI では DAY 0 ワークフローがスキップされ、DAY 1 設定用のメインのダッシュボードにアクセスできます。 |
||
Step 9 |
Catalyst Center から Catalyst 9800-CL ワイヤレスコントローラをプロビジョニングするには、次の手順を使用して管理インターフェイスを DHCP から静的に変更します。 |
||
Step 10 |
[Connect] をクリックします。 ![]() |
||
Step 11 |
|
AWS に展開された Cisco Catalyst 9800-CL ワイヤレスコントローラの検出と管理
検出プロセスは、他の Cisco Catalyst 9800-CL ワイヤレスコントローラと同じです。
AWS に展開された Cisco Catalyst 9800-CL ワイヤレスコントローラのプロビジョニング
San Jose エリアがワイヤレスコントローラのプライマリ管理対象 AP の場所になるように、Catalyst 9800 シリーズ ワイヤレス コントローラをプロビジョニングします。
次の手順では、corpevent-profile ワイヤレスプロファイル(「ワイヤレスネットワークの定義」で定義)を Catalyst 9800-CL ワイヤレスコントローラにプロビジョニングする方法について説明します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 [Inventory] ウィンドウにデバイスが表示されます。 デフォルトでは、[Focus] は [Default] に設定されています。 |
||||||||
Step 2 |
Catalyst 9800 シリーズ ワイヤレス コントローラのチェックボックスを見つけてオンにします。 |
||||||||
Step 3 |
[Actions] ドロップダウンメニューから、 の順に選択します。 |
||||||||
Step 4 |
[Choose a Site] をクリックします。 スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。この導入ガイドでは、Catalyst 9800 シリーズ ワイヤレス コントローラはビルディングレベルに割り当てられます。 |
||||||||
Step 5 |
San Jose のサイト階層を展開し、[Eventcenter] を選択します。 |
||||||||
Step 6 |
[Save] をクリックして、Catalyst 9800 シリーズ ワイヤレス コントローラを San Jose/Eventcenter に割り当てます。 |
||||||||
Step 7 |
[Next] をクリックして、デバイス プロビジョニング ワークフローの次のステップに進みます。 |
||||||||
Step 8 |
[Configuration] ウィンドウで、[WLC Role] の [Active Main WLC] を選択します。 |
||||||||
Step 9 |
[Summary] ウィンドウが表示されるまで、[Next] をクリックし続けます。 [Summary] ウィンドウに、Catalyst 9800 シリーズ ワイヤレス コントローラにプロビジョニングされる設定の概要が表示されます。 各セクションを展開すると、設定の詳細を確認できます。設定は、この導入ガイドの「ワイヤレスネットワークの設計 」で作成された branch5 ワイヤレスプロファイルに基づいています。 |
||||||||
Step 10 |
[Deploy] をクリックして、設定を Catalyst 9800-40 ワイヤレスコントローラに展開します。スライドインペインが表示されます。設定は今すぐ展開できます。あるいは、後で展開するようにスケジュールでき、設定のプレビューも生成できます。プレビューの生成を選択した場合、作成されたプレビューは選択したデバイスに後で展開できます。設定のプレビュー中にサイトの割り当てが呼び出されると、デバイスの可制御性設定が対応するデバイスにプッシュされます。[Work Items] でステータスを確認できます。
|
||||||||
Step 11 |
[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。 [Provisioning] ダッシュボード内の [Inventory] ウィンドウに戻ります。デバイスののプロビジョニングステータスは一時的に [Configuring] に設定されますが、数分後に [Success] に変わります。プロビジョニングの詳細については、デバイスのプロビジョニングステータスのすぐ下にある [See Details] をクリックして確認してください。 次の表に、この導入ガイドの Catalyst 9800 シリーズ ワイヤレス コントローラのプロビジョニング中に Catalyst Center によって自動的に生成される WLAN プロファイルの名前と各プロファイルの SSID を示します。
次の図に、Catalyst 9800 シリーズ ワイヤレス コントローラ-1 の Web ベースの GUI から見た WLAN 設定の例を示します。 ![]() プロビジョニング中に、Catalyst Center によって Catalyst 9800 シリーズ ワイヤレス コントローラ に新しいポリシープロファイルが作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。次の図に、Catalyst 9800 シリーズ ワイヤレス コントローラ の Web ベースの GUI から見た設定の例を示します。 ![]() プロビジョニングプロセスのこの時点では、ポリシープロファイルと WLAN プロファイルは、AP に適用されるポリシータグにはマッピングされません。同様に、Flex プロファイルは作成されていません。 |
エンタープライズ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラへの新しい AP の参加
次の手順では、AP を検出してエンタープライズCatalyst 9800 シリーズ ワイヤレス コントローラに参加させる方法について説明します。
Before you begin
導入ガイドのこの手順では、新しい AP が IP DHCP 検出を使用して Cisco Catalyst 9800 シリーズ ワイヤレス コントローラを検出し、新しい AP はまだプライミングされていないことを前提としています。以前ワイヤレスコントローラに参加(CAPWAP トンネルを確立)し、ワイヤレスコントローラ の IP アドレスを NVRAM にキャッシュしている場合、あるいは、プライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラ管理 IP アドレスが AP 内で設定されている場合、その Cisco AP はプライミングされています。そのようなシナリオの AP では、IP DHCP 検出よりもプライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラの設定が優先されます。
IP DHCP 検出では、DHCP サーバーはオプション 43 を使用して、1 つ以上のワイヤレスコントローラ 管理 IP アドレスを AP に提供します。AP が Catalyst 9800 シリーズ ワイヤレス コントローラの管理 IP アドレスを学習すると、ワイヤレスコントローラに CAPWAP 参加要求メッセージが送信されます。ワイヤレスコントローラが参加すると、AP の設定、ファームウェア、制御トランザクション、およびデータトランザクションが管理されます。
Procedure
Step 1 |
Catalyst 9800 シリーズ ワイヤレス コントローラに参加する Cisco AP をサポートするレイヤ 2 アクセススイッチで必要な VLAN を設定します。 この導入ガイドでは、AP がレイヤ 2 アクセススイッチに接続されていることを前提としています。専用の VLAN は、PC や IP フォンなどのエンドユーザーデバイスとは別の AP 用のスイッチ上にあります。AP およびスイッチ管理に専用の VLAN を使用することは、一般に設計上のベストプラクティスと見なされますが、この方法ではスイッチに追加の VLAN が展開されます。 管理 VLAN(VLAN 64)は、ブランチ AP への CAPWAP トンネルを確立し、ブランチスイッチへの接続を管理するために使用されます。ブランチ従業員 VLAN(VLAN 16)は、ブランチスイッチの企業イベント SSID からのワイヤレストラフィックをローカルで終端するために使用されます。 |
Step 2 |
ブランチスイッチで VLAN 64 と VLAN 16 を設定します。 |
Step 3 |
AP が接続されているスイッチポートをトランクポートに設定し、許可されている VLAN 64 と 16 を使用して、VLAN 16 をネイティブ VLAN として設定します。スイッチポートがシャットダウンされていないことを確認します。次に設定の例を示します。
この導入ガイドでは、IP アドレス 次に、VLAN スイッチ仮想インターフェイス(SVI)を使用したレイヤ 3 スイッチの設定例を示します。
|
Step 4 |
Cisco AP をレイヤ 2 アクセススイッチのスイッチポートに接続します。 AP は IP アドレスを取得し、Catalyst 9800 シリーズ ワイヤレス コントローラに自動的に参加する必要があります。新しい AP がワイヤレスコントローラに登録されると、Catalyst Center での再同期が自動的にトリガーされます。再同期が完了すると、新しい AP がインベントリに表示されます。あるいは、次の手順を使用して、ワイヤレスコントローラのインベントリを手動で再同期できます。
Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)を再同期すると、ワイヤレスコントローラに参加している AP がインベントリ内に表示されます。 |
AWS 展開用の新しい AP のプロビジョニング
AP が Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに参加したら、参加した AP をプロビジョニングする必要があります。AP が正しい設定を受信して corpevent SSID をアドバタイズするためには、Catalyst Center を使用してプロビジョニングする必要があります。
Catalyst Center 内で AP をプロビジョニングするには、次の手順を使用します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。 |
||||||||||||||||||||||||
Step 2 |
プロビジョニングする各 AP のチェックボックスを見つけてオンにします。 |
||||||||||||||||||||||||
Step 3 |
[Actions] ドロップダウンメニューから、 の順に選択します。AP をプロビジョニングするためのワークフローが表示されるので、[Assign Site] から開始します。 |
||||||||||||||||||||||||
Step 4 |
AP ごとに、[Choose a Site] をクリックします。 スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。Milpitas のサイト階層を展開し、各 AP のビルディング(Branch 5)とフロア(Floor 1 または Floor 2)を選択します。 次の表に、この導入ガイドでプロビジョニングされている AP と各 AP の場所を示します。
|
||||||||||||||||||||||||
Step 5 |
[Save] をクリックし、AP のサイトの割り当てを保存します。 |
||||||||||||||||||||||||
Step 6 |
[Next] をクリックして、プロビジョニング ワークフローの次のステップ [Configuration] に進みます。 |
||||||||||||||||||||||||
Step 7 |
[RF Profile] ドロップダウンリストから、各 AP に割り当てる RF プロファイルを選択します。 この導入ガイドでは、TYPICAL RF プロファイルが選択されています。この RF プロファイルは 、「ワイヤレスネットワークの設計」でもデフォルトの RF プロファイルとして選択されています。 |
||||||||||||||||||||||||
Step 8 |
[Next] をクリックして、プロビジョニング ワークフローの次のステップ [Summary] に進みます。 [Summary] ウィンドウに、各 AP にプロビジョニングされる設定の概要が表示されます。 |
||||||||||||||||||||||||
Step 9 |
[Deploy] をクリックして、AP をプロビジョニングします。 スライドインペインが表示されます。設定を今すぐ展開することも、後で設定をスケジュールすることもできます。
|
||||||||||||||||||||||||
Step 10 |
[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。 [Success] ダイアログボックスが表示され、プロビジョニング後に AP が再起動することが示されます。 |
||||||||||||||||||||||||
Step 11 |
[OK] をクリックして確定します。 Catalyst Center を使用してプロビジョニングされたポリシー、サイト、および RF タグは、ワイヤレスコントローラ GUI で確認できます。 この時点で、ワイヤレスクライアントは corpevent SSID に関連付けられ、ネットワークを認証できる必要があります。 |
ワイヤレスネットワークの監視および操作
ここでは、すでにネットワークを展開している Catalyst Center を介したワイヤレスネットワークの日常的なモニタリングと操作について説明します。
ワイヤレスネットワークの正常性の監視
Catalyst Center は、重要な重要業績評価指標(KPI)を使用してスコアを計算することで、ネットワークの正常性を監視します。デバイスの正常性は、デバイスごとに収集された KPI を使用して計算されます。デバイスタイプごとに、異なる KPI を使用して正常性が計算されます。たとえば、AP では干渉、使用率、電波品質、ノイズなどの RF パラメータが使用され、ワイヤレスコントローラ ではリンクエラー、空き Mbuf、パケットプール、空きタイマー、WQE プールが使用されます。デバイスの正常性は、[Global] サイトの Catalyst Center に表示され、個々のデバイスレベルは [Assurance] セクションに表示されます。
グローバルレベルのネットワークの正常性
左上隅にあるメニューアイコンをクリックして次を選択します。 。[Overall Health] ウィンドウが表示され、デバイスの総数に対する正常なデバイスの比率によって定義されるグローバルレベルのネットワークの正常性が示されます。
![[Overall] ウィンドウには、ネットワークデバイス、有線クライアント、およびワイヤレスクライアントが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480035.jpg)
サイトレベルのネットワークの正常性
をクリックしてサイトレベルのネットワークの正常性を表示するか、
をクリックしてサイトレベルのネットワークの正常性の概要を表示します。
![サイトレベルのネットワークの正常性を表示するには、[Global] をクリックします。次に、3 つのドットをクリックして、サイトレベルのネットワークの正常性の概要を確認します。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480036.jpg)
デバイスレベルの正常性
[Network] タブをクリックします。[Network Devices] ダッシュボードの [Device Name] 列で、デバイス名をクリックします。
[Device 360] ウィンドウに、ネットワークデバイスの 360 度ビューが表示され、一定期間の正常性の変化が示されます。タイムラインスライダにカーソルを合わせ、一定期間のネットワークデバイスに関する正常性およびイベント情報を表示できます。
正常性タイムラインは、[Device 360] ウィンドウの上部に表示されます。モデル、管理 IP、場所、現在のソフトウェアバージョン、高可用性ステータスなどのデバイスレベルの詳細が [Device Details] エリアに表示されます。タイムラインにカーソルを合わせると、詳細が表示されます。左上隅にあるドロップダウンリストから目的の時間を選択して、過去 3 時間、24 時間、または 7 日間の統計情報を確認できます。正常性プロットは最大 30 日間使用できます。
![]() (注) |
ワイヤレスコントローラの正常性を表示するには、サイトにワイヤレスコントローラを割り当ててください。 |
![[Device 360] ウィンドウにワイヤレスコントローラの正常性が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480037.jpg)
[Issues] セクションには、重大な問題(存在する場合)とその問題の簡単なタイトルが表示されます。対応する問題のタイトルをクリックすると、その問題に関する詳細が表示されます。
の順に選択し、問題に固有のカテゴリとそのしきい値を有効または無効にできます。
[Physical Neighbor Topology] セクションでは、ネクストホップデバイスとの接続が可視化されます。デバイスにカーソルを合わせるか、デバイスをクリックして詳細を表示します。このチャートには、ワイヤレスコントローラに関連付けられている AP とクライアントの総数が表示されます。
![[Physical Neighbor Topology] セクションには、ワイヤレスコントローラに関連付けられている AP が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480568.jpg)
[Event Viewer] セクションには、ワイヤレスコントローラのイベントが統合されて表形式で表示されます。syslog メッセージに関連付けられたイベントは、生成された問題に対して作成され、[Issues] セクションに表示されます。このカスタム問題を作成するには、 の順に選択して、[Create an Issue] をクリックします。
[Path Trace] セクションは、ワイヤレスコントローラと接続先デバイス間のルーティングの問題を特定するのに役立ちます。パストレースは、接続先デバイスに至るすべてのデバイスが Catalyst Center で検出された場合にのみ機能します。
![]() (注) |
[Live Traffic] を使用するには、 から有線エンドポイントのデータ収集を有効にする必要があります。また、関連付けられているすべてのデバイスを [Inventory] ページからプロビジョニングする必要があります。 |
[Application Experience] セクションには、ワイヤレスコントローラによって認識されるワイヤレスクライアントからのアプリケーション トラフィックが表示されます。AP がローカルモードの場合、ワイヤレスコントローラはアプリケーション トラフィック エクスポータになります。AP が Flex モードの場合、トラフィックを伝送するいずれかのスイッチやルータから、Catalyst Center にアプリケーション トラフィック情報がエクスポートされる必要があります。ワイヤレスコントローラの 17.10.1 以降でも、Flex モードの AP は、ワイヤレスコントローラ経由で Catalyst Center にアプリケーション トラフィックを送信できます。
[Detail Information] セクションには、[Device] および [Interfaces] サブセクションがあります。[Device] セクションには、ワイヤレスコントローラの稼働時間、温度、HA、および最後のリロード理由に関する情報が表示されます。チャートには、一定期間の CPU、メモリ、温度、および AP 数が表示されます。クライアント数チャートには、ローカル、外部、アンカー、およびアイドル情報が表示されます。
![[Device Information] ウィンドウに、ワイヤレスコントローラの稼働時間、温度、HA、および最後のリロード理由に関する情報が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480605.jpg)
![[Interfaces] ウィンドウに、トラフィックとパケットの概要に関する情報が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480606.jpg)
[AP 360] ウィンドウには、正常性タイムライン、問題、物理ネイバートポロジ、イベントビューア、詳細情報セクションなど、ワイヤレスコントローラにあるほとんどのチャートがあります。[AP 360] ウィンドウには、接続の確認、AP のリロード、無線のリセット、フラッシュ LED の制御など、AP 固有のセクションもあります。[Detail] セクションには、AP 360 に固有の RF および PoE に関する追加のサブセクションがあります。
![[Device 360] ウィンドウに、正常性タイムライン、問題、ツールが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480039.jpg)

[AP 360] ページで、トレンド線にカーソルを合わせると、その時点における RF 状態に関する追加の詳細を表示できます。RF 正常性が低下している理由に関する詳細を取得するには、チャネル使用率、干渉、またはトラフィック使用率などの青い番号をクリックします。
![[AP Health Timeline Graph] に、デバイスの正常性と追加の RF の詳細が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480040.jpg)

次の図は、SSID が AP からブロードキャストを開始できる、有効なポリシープロファイルに割り当てられた AP の例を示しています。AP が SSID のブロードキャストを開始すると、次のトレンドチャートに示されているように、メモリ使用率の干渉とチャネル使用率が増加します。
![[AP 360] ウィンドウに CPU チャートとメモリチャートが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480607.jpg)

![[PoE] タブには、PoE の追加の詳細が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480622.jpg)
インテリジェントキャプチャ
インテリジェントキャプチャと AP
インテリジェントキャプチャ(ICAP)を使用すると、gRPC トンネル経由で AP から Catalyst Center に送信されるパケットとストリーム統計情報を AP が直接キャプチャできます。この機能を使用するには、AP がポート 32626 経由で Catalyst Center に直接到達できる必要があります。AP と Catalyst Center の間にファイアウォールがある場合、このトラフィックは 32626 ポート経由で許可される必要があります。最新リリースの 2.3.5.x までは、統計情報に対して有効にできる AP のスケール制限は 1,000 です。デフォルトでは、ICAP アプリケーションは工場出荷時にインストールされていないため、[Software Management] ウィンドウからパッケージをインストールする必要があります。次の図は、工場出荷時にインテリジェント パケット キャプチャ パッケージがインストールされていないことを示しています。
![[Software Management] ウィンドウに [Automation - Intelligent Capture] タイルが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480623.jpg)
[Automation - Intelligent Capture] パッケージを選択し、[Install] をクリックしてアプリケーションをインストールします。インストールすると、[AP 360] ページの右上に [Intelligent Capture] ボタンが表示されます。[Intelligent Capture] ボタンをクリックしてサイドバーを開きます。ページの右上隅にある [Enable RF Statistics] をクリックして、RF 統計情報を有効にします。または、[Intelligent Capture Settings] ページからCatalyst Center のスケールに基づいて、RF 統計情報を有効にするには数分かかります。有効にすると、次の図に示されているように、[Intelligent Capture] ウィンドウのチャートに、クライアント、チャネル使用率、Tx/RX フレーム数、フレームエラー、Tx 電力、マルチキャスト数またはブロードキャスト数の統計情報が表示されます。統計情報は 30 秒ごとに更新されます。[Enable RF Statistics] または [Disable RF Statistics] をクリックして、AP の帯域を変更します。
の順に選択して、RF 統計情報を有効にできます。![[RF Statistics] ウィンドウに、クライアント、チャネル使用率、Tx/RX フレーム数、フレームエラー、Tx 電力、マルチキャスト/ブロードキャスト数の統計情報が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480766.jpg)
[Spectrum Analysis] タブをクリックして、AP を有効にします。次の図に示されているように、[Start Spectrum Analysis] をクリックして、スペクトル解析データのキャプチャを開始し、Catalyst Center にストリーミングするように AP を設定します。スペクトル解析は、一度に 10 分間のみ実行できます。
![[Spectrum Analysis] タブは、AP を設定し、分析データをキャプチャするために使用されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480767.jpg)
![[Spectrum Analysis] セクションには、振幅、時間、および重大度のデータがグラフ形式で表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480768.jpg)
[Spectrum Analysis] が有効になって Catalyst Center に表示されると、30 日間保持され、左または右の矢印ボタンを使用してその時間枠と期間(1、3、または 5 時間)を選択することで再表示できます。この機能は、干渉イベントが発生しているときに RF 状態をキャプチャするために、ライブで短期間使用するように設計されています。
インテリジェントキャプチャとワイヤレスクライアント
ICAP は、Catalyst Center によって検出された AP に関連付けるワイヤレスクライアントのライブパケットキャプチャまたはスケジュールされたパケットキャプチャを有効にします。[Client 360] ウィンドウの [ICAP] ページには、一定期間の RF 統計情報、平均データレート、パケット数など、クライアントに関する追加のライブ統計情報も表示されます。このウィンドウに、クライアントのオンボーディングに関連付けられているイベントと、フロアマップ上のクライアントの場所を示すマップセクション(CMX/Cisco Spaces が Catalyst Center に統合されている場合)も表示されます。次の図は、オンボーディング パケット キャプチャを有効にする前のワイヤレスクライアントの [ICAP] ページを示しています。
![[Intelligent Capture] ウィンドウに、オンボーディングイベント、クライアントの場所、および RF 統計情報に関する情報が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480627.jpg)
ウィンドウの右上隅にある [Run Packet Capture] をクリックして、オンボーディング パケット キャプチャを有効にします。[Client Intelligent Capture] をクリックすると [ICAP Settings] ページが表示され、このキャプチャをスケジュールできます。オンボーディング パケット キャプチャを有効にするときに、必要なワイヤレスコントローラを選択できます。選択したワイヤレスコントローラの場合、ワイヤレスコントローラ名の左側に緑色のチェックマークが表示されます。デフォルトでは、次の図に示されているように、クライアントが現在関連付けられているワイヤレスコントローラが選択されます。
![[Client Packet Capture] スライドインペインには、クライアント パケット キャプチャの設定オプションが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480048.jpg)
[Save] をクリックすると、次の図に示されているように、ワイヤレスクライアントのライブパケットキャプチャを送信するためのワイヤレスコントローラと AP の設定に数分かかります。
![[Intelligent Capture] ウィンドウには、ワイヤレスクライアントの ICAP を設定するオプションが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480628.jpg)
ワイヤレスコントローラと AP を設定すると、次の図に示されているように、クライアントに関するライブ統計情報がチャートに表示されます。
![[Intelligent Capture] ウィンドウに、クライアントに関するライブ統計情報が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480629.jpg)
ワイヤレスコントローラおよび AP では、次の CLI を使用して設定を確認できます。
-
C9800-40-CVD#show ap icap serviceability detail
AP name : mil23-floor1-ap1AP serviceability gRPC server status WLC timestamp : 05/12/2023 13:29:55 AP timestamp : 05/12/2023 13:29:54 Status : ready Last success timestamp : 05/12/2023 13:29:54 Last failure timestamp : 12/31/1969 16:00:00 Last failure status : idle Last JWT success timestamp : 05/12/2023 13:27:35 Last JWT failure timestamp : 12/31/1969 16:00:00 Last JWT failure reason : Unknown Packet transmit attempts : 53 Packet transmit failures : 0 Packet receive count : 1061 Packet receive failures : 0 Full packet-trace stats AP timestamp : 05/12/2023 13:29:54 Packets received : 0 Packets sent : 0 Packets filtered : 0 Packets dropped : 0 Packets dropped while disabled : 0 Packets dropped without JWT : 0 Partial packet-trace stats AP timestamp : 05/12/2023 13:29:54 Packets received : 1061 Packets sent : 262 Packets filtered : 799 Packets dropped : 0 Packets dropped while disabled : 0 Packets dropped without JWT : 0 Anomaly detection event stats AP timestamp : 05/12/2023 13:29:54 Packets received : 0 Packets sent : 0 Packets filtered : 0 Packets dropped : 0 Packets dropped while disabled : 0 Packets dropped without JWT : 0 Anomaly detection packet stats AP timestamp : 05/12/2023 13:29:54 Packets received : 0 Packets sent : 0 Packets filtered : 0 Packets dropped : 0 Packets dropped while disabled : 0 Packets dropped without JWT : 0 Statistics stats AP timestamp : 05/12/2023 13:29:54 Packets received : 0 Packets sent : 15165 Packets filtered : 0 Packets dropped : 2 Packets dropped while disabled : 0 Packets dropped without JWT : 2
-
mil23-floor1-ap1#show ap icap subscription
Subscription list ----------------- Full Pkt Capture : Disabled Partial Pkt Capture : Enabled Anomaly Event : Disabled Debug : Disabled Stats : Enabled Ap Operational Data : Disabled Sensor Message : Disabled RRM Operational Data : Disabled Client Events : Disabled MMAP Packets : Disabled aWIPS Forensic Pkts : Disabled MAC and Filters subscription list --------------------------------- Full-packet-trace: None Partial-packet-trace: 1C:1B:B5:1F:C0:F7 Filters: assoc auth probe arp dhcp eap icmp dhcpv6 icmpv6 dns ndp Anomaly Detection: None Client Stats ------------ MAC Address Table: 1C:1B:B5:1F:C0:F7 RF Spectrum ----------- Radio Slot(s): NONE mil23-floor1-ap1#
オンボーディングイベントの ICAP が有効になり、クライアントが認証解除されて再認証されると、オンボーディングイベント中にパケットがキャプチャされ、 Catalyst Center に送信されます。パケットがキャプチャされたイベントには、オンボーディング イベント セクションのイベント名の右側に [PCAP] アイコンが表示されます。イベントを選択すると、キャプチャされたパケットの分析が視覚的な形式で表示されます。キャプチャされたパケットは、[Auto Packet Analyzer] セクションの右上隅にある [Download Packets] をクリックすると、PCAP ファイルとしてダウンロードできます。イベントグループのキャプチャされたパケットは、[Onboarding Events] セクションの [Export PCAP] をクリックしてダウンロードできます。[Export PCAP] はイベントのフルセットを対象としており、[Download Packets] はサブイベントに使用する必要があります。
クライアントからのデータパケットをキャプチャするには、次の図に示されているように、フルパケットキャプチャを有効にする必要があります。
![[Client Packet Capture] スライドインペインには、クライアント パケット キャプチャの設定オプションが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480049.jpg)
[Save] をクリックして、フルパケットキャプチャを有効にします。次の図に示されているように、[Download] アイコンをクリックして、パケットを PCAP ファイルとしてダウンロードします。
![[Data Packet Captures] テーブルには、パケットキャプチャをダウンロードするオプションが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480630.jpg)
OTA キャプチャ
Over the Air(OTA)キャプチャは、AP をクライアントサービスモードからスニファモードに変換することで機能します。ICAP アプリケーションは、ネットワークへの影響が最も少ない AP を選択し、スニファモードに変更するように AP をプロビジョニングして、選択した特定のチャネルで受信されたすべてのパケットをキャプチャする方法を提供します。次の図は、[Client 360 ICAP] ページから OTA を選択し、フロア上の AP を選択する方法を示しています。
![[Client Packet Capture] スライドインペインの [OTA Sniffer] タブに、各 AP の無線信号が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480769.jpg)
![[Client Packet Capture] スライドインペインの [OTA Sniffer] タブには、帯域、チャネル、およびチャネル幅の設定可能なオプションが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480770.jpg)
![警告メッセージには、無線モードを変更すると、関連付けられたクライアントの接続が失われることが記載されています。キャンセルするか [OK] をクリックして続行するオプションがあります。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480633.jpg)
![[OTA Capture in Progress] ダイアログボックスに、スニファ AP、スロット、帯域、チャネル、およびチャネル幅が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480771.jpg)
![[Data Packet Captures] ダイアログボックスには、スニファ AP、最初のパケットの時間、期間、サイズ、およびダウンロードの詳細が表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480772.jpg)
不正管理および適応型ワイヤレス侵入防御
不正アクセス ポイントの管理
Catalyst Center の不正管理アプリケーションは、脅威を検出して分類し、ネットワーク管理者、ネットワークオペレータ、およびセキュリティオペレータがネットワークの脅威を監視できるようにします。Catalyst Center を使用すると、最も優先順位の高い脅威を迅速に特定し、Cisco Catalyst アシュアランス 内の [Rogue and aWIPS] ダッシュボードで特定した脅威を監視できます。
不正なデバイスとは、ネットワーク内で管理対象の AP によって検出される、未知(管理対象外)のアクセスポイントまたはクライアントのことです。不正 AP は、正規のクライアントをハイジャックすることによって、無線 LAN の動作を妨害する可能性があります。ハッカーは不正 AP を使用して、ユーザ名やパスワードなどの機密情報を取得できます。すると、ハッカーは一連の Clear To Send(CTS; クリア ツー センド)フレームを送信できるようになります。この AP のなりすましアクションにより、特定のクライアントは送信を許可され、他のクライアントはすべて待機させられるため、正規のクライアントはネットワークリソースに接続できなります。したがって、無線 LAN サービスプロバイダーは、空間からの不正な AP の締め出しに強い関心を持っています。
Catalyst Center は、すべての近隣の AP を継続的にモニタし、不正 AP に関する情報を自動的に検出して収集します。
Catalyst Center は 、管理対象 AP から不正なイベントを受信すると、次のように反応します。
-
不明な AP が Catalyst Center によって管理されていない場合は、Catalyst Center によって不正分類ルールが適用されます。
-
不明な AP がネットワークと同じ SSID を使用していない場合は、Catalyst Centerが、AP が企業の有線ネットワークに接続され、有線ネットワークに通じているかどうかを確認します。不正 AP が企業ネットワークのスイッチポートに物理的に接続されている場合、Catalyst Center は AP を有線ネットワーク上の不正として分類します。
有線ネットワーク上の不正を検出するには、Catalyst Center で管理されているシスコスイッチが必要です。
-
AP が Catalyst Center に対して不明で、ネットワークと同じ SSID を使用している場合、Catalyst Center は AP をハニーポットとして分類します。
-
不明な AP がネットワークと同じ SSID を使用しておらず、社内ネットワークに接続されていない場合、Catalyst Centerは、干渉が発生しているかどうかを確認します。存在する場合は、Catalyst Centerは AP を干渉源として分類し、不正な状態を潜在的な脅威としてマークします。この分類のしきい値レベルは -75 dBm で、それを超える場合にネットワーク上の干渉源として分類されます。
-
不明な AP がネットワークと同じ SSID を使用しておらず、社内ネットワークに接続されていない場合、Catalyst Center はその AP がネイバーであるかどうかを確認します。ネイバーである場合、 Catalyst Centerは AP をネイバーとして分類し、不正状態を情報としてマークします。この分類のしきい値レベルは -75 dBm で、それ以下の場合に不正 AP がネイバー AP として分類されます。
適応型ワイヤレス侵入防御
Cisco Advanced Wireless Intrusion Prevention System(aWIPS)は、ワイヤレス侵入の脅威を検出して軽減するメカニズムです。ワイヤレスの脅威検出およびパフォーマンスの管理のための高度な手法を使用します。APは脅威を検出し、アラームを生成します。この手法では、ネットワークトラフィック分析、ネットワークデバイスとトポロジに関する情報、シグニチャベースの技法、および異常検出を組み合わせることにより、非常に正確で全面的なワイヤレス侵入防御を実現できます。
インフラストラクチャに完全に統合されたソリューションを使用すると、有線ネットワークと無線ネットワークの両方で無線トラフィックを継続的に監視し、ネットワーク インテリジェンスを使用して多くのソースからの攻撃を分析できます。また、損害や漏洩が発生するまで待たずに、攻撃を正確に特定しプロアクティブに防止できます。
Catalyst Center には aWIPS の機能が統合されているため、aWIPS のポリシーとアラームを設定および監視して、脅威を報告できます。
aWIPS は次の機能をサポートしています。
-
スタティックシグニチャ
-
スタンドアロンシグニチャ検出
-
アラーム
-
コントローラおよび AP イメージに付属のスタティック シグニチャ ファイル
Catalyst Center では、さまざまなサービス妨害(DoS)攻撃を検出する次のシグニチャがサポートされています。
-
認証フラッド:多数のクライアントステーションを偽装(MAC アドレススプーフィング)して AP に認証要求を送信し、AP のクライアント ステート テーブル(アソシエーションテーブル)のフラッディングを引き起こす DoS 攻撃の形式。ターゲット AP では、個々の認証要求を受け取るたびにアソシエーションテーブルに状態 1 のクライアント項目が作成されます。オープンシステム認証が使用されている AP は、認証成功フレームを戻し、クライアントを状態 2 にします。共有キー認証(SHA)が AP に使用されている場合、AP は攻撃者の模倣クライアントに認証チャレンジを送信しますが、これは応答せず、AP はクライアントを状態 1 に保ちます。これらのシナリオのいずれにおいても、AP には、状態 1 または状態 2 のいずれかの状態にある複数のクライアントが含まれ、AP アソシエーションテーブルがいっぱいになります。テーブルが上限に達すると、正規のクライアントがこの AP に対して認証およびアソシエートできなくなります。
-
アソシエーションフラッド:AP に大量のスプーフィングされたクライアント アソシエーションを送り付け、AP のリソース(特にクライアント アソシエーション テーブル)を枯渇させます。攻撃者はこの脆弱性を利用して大量のクライアントをエミュレートし、多数のクライアントを作成して、ターゲット AP のクライアント アソシエーション テーブルのフラッディングを発生させます。クライアント アソシエーション テーブルがオーバーフローすると、正規のクライアントをアソシエートできなくなります。
-
CTS フラッド:特定のデバイスが同じ無線周波数(RF)メディアを共有するワイヤレスデバイスにバルク Clear To Send(CTS)制御パケットを送信する DoS 攻撃の形式この種の攻撃は、CTS フラッドが停止するまで、ワイヤレスデバイスによる RF メディアの使用をブロックします。
-
RTS フラッド:特定のデバイスが AP にバルク RTS 制御パケットを送信してワイヤレス帯域幅をブロックし、その AP 上のクライアントのパフォーマンス障害を引き起こします。
-
ブロードキャストプローブ:特定のデバイスがブロードキャストプローブ要求を使用して、管理対象 AP をフラッディングしようとします。
-
ディスアソシエーション フラッド:AP からクライアントへのディスアソシエーション フレームをスプーフィングして AP を状態 2(未アソシエートまたは未認証)にします。クライアントアダプタ実装では、この攻撃はこのクライアントに対してワイヤレスサービスを妨害する点で効果的かつ即効性があります。通常、クライアント ステーションは攻撃者が新たなディスアソシエーション フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。攻撃者は繰り返しディスアソシエーション フレームをスプーフし、クライアントを使用不能な状態にします。
-
ディスアソシエーション ブロードキャスト:特定のデバイスが関連付け解除ブロードキャストをトリガーして、すべてのクライアントを切断しようとすることです。
この攻撃では、AP からブロードキャストアドレス(すべてのクライアント)へのディスアソシエーション フレームをスプーフィングして AP のクライアントを状態 2(未アソシエートまたは未認証)にします。現在のクライアントアダプタの実装では、この形式の攻撃は、複数のクライアントに対するワイヤレスサービスを即座に中断します。通常、クライアント ステーションは攻撃者が新たなディスアソシエーション フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。攻撃者は繰り返しディスアソシエーション フレームをスプーフし、すべてのクライアントを使用不能な状態にします。
-
認証解除フラッド:AP からクライアント ユニキャスト アドレスへの認証解除フレームをスプーフィングして AP のクライアントを状態 1(未アソシエートまたは未認証)にします。現在のクライアントアダプタの実装では、この形式の攻撃はクライアントに対するワイヤレスサービスを即座に中断します。通常、クライアント ステーションは攻撃者が新たな認証解除フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。攻撃者は繰り返し認証解除フレームをスプーフし、すべてのクライアントを使用不能な状態にします。
-
認証解除ブロードキャスト:この DoS 攻撃では、AP からブロードキャストアドレスへの認証解除フレームをスプーフィングして AP のすべてのクライアントを状態 1(未アソシエートまたは未認証)にします。クライアントアダプタの実装では、この形式の攻撃は、複数のクライアントに対するワイヤレスサービスを即座に中断します。通常、クライアント ステーションは攻撃者が新たな認証解除フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。
-
EAPOL ログオフフラッド:特定のデバイスが、LAN 上で動作する拡張可能な認証プロトコル(EAPOL)ログオフパケットを送信しようとすることです。このパケットが WPA および WPA2 認証で使用され、サービス妨害が引き起こされます。
EAPOL ログオフフレームは認証されないため、攻撃者はこのフレームをスプーフィングし、ユーザを AP からログオフさせることができます。これにより DoS 攻撃が成立します。クライアントが AP からログオフしたことは、クライアントが WLAN 経由で通信を試行するまでは明らかではありません。通常この妨害が検出されると、クライアントはワイヤレス接続を回復するため自動的に再アソシエートと認証を行います。攻撃者は、スプーフィングされた EAPOL-Logoff フレームを継続的に送信できます。
基本的な設定のワークフロー
Catalyst Center に不正管理および aWIPS アプリケーションをインストールするには、メニューアイコンをクリックして選択 の順に選択します。次の図に示されているように、[Rogue and aWIPS] パッケージを選択し、右下隅にある [Install] をクリックします。

パッケージをインストールしたら、
の順に選択します。Catalyst Center での不正および aWIPS の設定方法の詳細については、『Cisco Catalyst Center Rogue Management and aWIPS Application Quick Start Guide』を参照してください。
PoE チャート
![[PoE] ウィンドウに、AP 省電力、AP 省電力モード分布、PoE 動作状態分布、PoE 受電デバイス分布、PoE インサイト、電力割り当て負荷分布、電力使用量、PoE ポート可用性、および PoE AP 電力モード分布のチャートが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480637.jpg)
PoE チャートは [AP 360] ウィンドウにあり、選択した期間に AP によって消費される電力のタイムラインビューが表示されます。
Cisco Aironet 1800S ネットワークセンサー
ワイヤレスネットワークが拡大するにつれて、ワイヤレスの問題をプロアクティブに特定して解決することが不可欠になっています。ネットワークセンサーは、ワイヤレスカバレッジは重要だが、オンサイトの IT 技術者を必要としない会議室や作業エリアなどのオフィススペースに導入できる小型フォームファクタデバイスです。ネットワークセンサーは、オンデマンドまたはスケジュールされた模擬テストを実行できるワイヤレスクライアントとして機能します。詳細については、Cisco Aironet アクティブセンサー導入ガイド [英語] を参照してください。
Cisco Spaces と CMX の統合
CMX オンプレミス統合
オンプレミスの CMX を統合するには、メニューアイコンをクリックして選択 の順に選択します。次の図に示されているように、[CMX Servers] の下にある [Add] をクリックし、[Add CMX Server] スライドインペインに要求された値を入力します。値を入力したら、[Add] をクリックします。
![]() (注) |
CMX が認証局によって署名された有効な SSL/TLS 証明書を使用して設定されていることを確認し、認証局のルート証明書チェーンが Catalyst Center 2.3.7.0 以降拒否されます。CMX 証明書の詳細については、『Cisco CMX Configuration Guide』の「Installing a CA-Signed Certificate」を参照してください。 にアップロードされていることを確認します。CMX の自己署名証明書は、 |
![[Add CMX Server] スライドインペインには、追加する CMX サーバーの IP アドレス、ユーザー名、パスワードが表示されます。](/c/dam/en/us/td/i/400001-500000/480001-490000/480001-481000/480051.jpg)
CMX をサイトに割り当てるには、
の順に選択して、[Wireless] タブをクリックします。次の図に示されているように、[Cisco Spaces/CMX Servers] タブをクリックします。
左側の階層ツリーから目的のサイトを選択します。[Location Services] ドロップダウンリストから、CMX サーバーを選択します。次の図は、選択した Milpitas サイトの CMX サーバーの例を示しています。

CMX に場所が割り当てられると、そのサイトに関連するサイト階層、そのサイト内の AP、および AP 位置情報が CMX と同期されます。
![]() (注) |
CMX と Catalyst Center を統合しても、ワイヤレスコントローラは CMX に自動的に追加されません。CMX GUI インターフェイスを使用して、CMX にワイヤレスコントローラを手動で追加する必要があります。 |
次の手順を使用して、ワイヤレスコントローラを CMX に追加します。
-
次の図に示されているように、CMX GUI インターフェイスにログインし、[SYSTEM] に移動します。
図 199. ワイヤレスコントローラを追加する CMX GUI -
[+] をクリックして、ワイヤレスコントローラを CMX に追加します。
図 200. CMX の SYSTEM 内でのワイヤレスコントローラの追加 -
ワイヤレスコントローラを追加します。
から [Advanced] をクリックして、個々の[Import from Cisco Prime] ダイアログボックスが表示されます。
図 201. CMX への個々のワイヤレスコントローラの追加 -
次の図に示されているように、下にスクロールして [Add Controller] をクリックし、ワイヤレスコントローラを CMX に追加します。
図 202. 個々のワイヤレスコントローラ情報の追加 -
[Save] をクリックします。
ワイヤレスコントローラのリストが表示されます。
図 203. ワイヤレスコントローラのリスト
Cisco Spaces と Catalyst Center の統合
Cisco Spaces アカウントをアクティブ化し、Catalyst Center と統合するには、次の手順を使用します。詳細については、Cisco Spaces コンフィギュレーション ガイド [英語] を参照してください。
Before you begin
Cisco Spaces と Catalyst Center を統合するには、 Cisco Spaces アカウントが必要です。
Procedure
Step 1 |
dnaspace.io でアカウントをアクティブ化するには、cisco-dnaspace-support@external.cisco.com に電子メールを送信します。アクティベーションの要求に使用した電子メールアドレスにアクティベーションリンクが送信されます。 |
||
Step 2 |
Catalyst Center 統合用の dnaspaces.io からトークンを生成してコピーします。 ![]() ![]() ![]() |
||
Step 3 |
Catalyst Center UI にログインします。 |
||
Step 4 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 5 |
Cisco Spaces の横にある [Activate] をクリックします。 |
||
Step 6 |
ダイアログボックスで、dnaspaces.io からコピーしたトークンを貼り付けます。 ![]() |
||
Step 7 |
ワイヤレスコントローラが dnaspaces.io に到達できない場合は、Cisco Spaces コネクタをダウンロードし、ワイヤレスコントローラと dnaspaces.io の両方に到達できるオンプレミスに展開します。このプロセスには、Cisco Spaces コネクタのデュアル インターフェイス バージョンが必要です。詳細については、Cisco Spaces:コネクタ コンフィギュレーション ガイド [英語] の「Retrieving a Token for a Connector from Cisco Spaces (Wireless)」のトピックを参照してください。 プライマリインターフェイス情報は、コネクタの電源を初めて投入したときに要求されます。マニュアルの記載に従い、CLI を使用してセカンダリインターフェイスの値を入力する必要があります。コネクタが dnaspaces.io に到達するためにプロキシが必要な場合は、コネクタ UI インターフェイスを介してプロキシを追加する必要があります。 |
||
Step 8 |
dnaspaces.io にログインし、メニューアイコンをクリックして選択 の順に選択します。 |
||
Step 9 |
[Create Connector] をクリックし、コネクタの名前を入力します。 ![]() |
||
Step 10 |
最近作成されたコネクタを選択し、[Generate Token] をクリックします。 ![]() |
||
Step 11 |
Cisco Spaces コネクタ GUI にログインし、トークンを入力して、この展開されたコネクタを dnaspaces.io に登録します。 ![]() |
||
Step 12 |
コネクタが dnaspaces.io に正常に登録されたら、dnaspace.io のコネクタインスタンスからワイヤレスコントローラを追加できます。 |
||
Step 13 |
dnaspaces.io にログインし、メニューアイコンをクリックして選択 の順に選択します。 |
||
Step 14 |
[Add Controller] をクリックします。 |
||
Step 15 |
[Controller Type] として [Catalyst 9800 Wireless Controller] を選択します。 |
||
Step 16 |
ユーザー名とパスワードを入力し、[Save] をクリックします。 ![]() |
||
Step 17 |
dnaspace.io で ワイヤレスコントローラ が [Active] と表示されるまで数分待ちます。 |
||
Step 18 |
Catalyst Center UI に移動します。 |
||
Step 19 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 |
||
Step 20 |
[Cisco Spaces/CMX Servers] をクリックします。 |
||
Step 21 |
[Location Services] ドロップダウンリストから自分のアカウントを選択します。 |
||
Step 22 |
左側の階層ツリーから [Global] を展開し、Cisco Spaces を使用してクライアントの場所を追跡するサイトを選択します。 |
||
Step 23 |
[Save] をクリックします。
|
ハードウェアのアップグレード、更新、および交換
シスコ ワイヤレス コントローラの交換
Catalyst Center では、ワイヤレスコントローラの交換ワークフローはサポートされていないため、ワイヤレスコントローラで直接交換を実行する必要があります。SSO ペアのいずれかのボックスに障害が発生し、交換する必要がある場合は、ワイヤレスネットワークの中断を回避しながら、この手順に従ってデバイスをクラスタに戻すことを推奨します。
Procedure
Step 1 |
障害が発生したボックスを物理的に切断し、返品許可(RMA)のためにボックスを送ります。 |
Step 2 |
アクティブなワイヤレスコントローラがより優先順位が高いシャーシ(= 2)で設定されていることを確認します。 |
Step 3 |
新しいボックスを受け取ったら、ネットワークおよび既存の Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに接続する前に、基本パラメータ(ログイン情報、IP 接続、および RMI を含む冗長構成(該当する場合))をオフラインで設定します。シャーシの優先順位は必ず 1 に設定してください。1 にすることで、SSO ペアが形成されると、このボックスがスタンバイになり、既存のアクティブ ワイヤレスコントローラが中断されなくなります。 |
Step 4 |
新しいボックスに設定を保存し、電源をオフにします。 |
Step 5 |
新しい Cisco Catalyst 9800 シリーズ ワイヤレス コントローラをネットワーク(アップリンクおよび RP ポート)に物理的に接続します。 |
Step 6 |
新しいボックスの電源をオンにします。 |
Step 7 |
ボックスが起動し、SSO ペアが再度形成され、新しいボックスがスタンバイホット状態になります。 |
AP の交換
AP ハードウェアを交換するには、次の手順を実行します。Catalyst Center には、ハードウェア障害などの理由による AP ハードウェア交換のガイド付きワークフローがあります。
Before you begin
-
交換する AP を Catalyst Center でプロビジョニングしている必要があります。
-
交換する AP は到達不能状態である必要があります。
-
新しい AP は、古い AP が登録されていたワイヤレスコントローラに登録されます。
-
新しい AP は Catalyst Center インベントリウィンドウに表示されます。
AP を交換する場合、古い AP と新しい AP は同じモデルである必要があります。古い AP を別のモデルと交換する場合は、次のサブセクションで説明されているアクセスポイントの更新ワークフローを使用します。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 ![]() |
Step 2 |
[Get Started] ウィンドウで、ワークフローの一意の [Task Name] を入力します。 ![]() |
Step 3 |
[Choose Device Type] ウィンドウで、[AP] を選択します。 ![]() |
Step 4 |
[Choose Site] ウィンドウで、AP を交換する必要があるサイトを選択します。 ![]() |
Step 5 |
[Choose Faulty Device] ウィンドウで AP が見つからない場合は、次の手順を実行します。 |
Step 6 |
[Choose Replace Device] ウィンドウで、[Unclaimed] タブまたは [Managed] タブから交換用デバイスを選択します。 [Unclaimed] タブには、PnP によってオンボードされたデバイスが表示されます。[Managed] タブには、インベントリまたは検出プロセスによってオンボードされたデバイスが表示されます。 ![]() |
Step 7 |
[Summary] ウィンドウで、設定を確認します。 ![]() |
Step 8 |
[Schedule Replacement] ウィンドウで、[Now] をクリックしてデバイスの交換をただちに開始するか、[Later] をクリックして特定時刻でのデバイスの交換をスケジュールします。 ![]() |
Step 9 |
[Click Monitor Replacement Status] をクリックして [Provision] ウィンドウの [Mark for Replacement] ビューに移動します。 |
Step 10 |
[Device 360] ウィンドウのタイムラインと [Event] テーブルに RMA が表示されます。 ![]() ![]() |
AP の更新
Catalyst Center には、AP ハードウェアの更新に関するガイド付きワークフローがあります。次の手順を使用して、Catalyst Center で古い AP を新しい AP に置き換えることができます。
Before you begin
-
古い AP サイトはプロビジョニングする必要があります。
-
古い AP が到達不能状態であることを確認します。
-
新しい AP は、古い AP が登録されているワイヤレスコントローラに登録する必要があります。
-
新しい AP は、Catalyst Center インベントリで使用可能である必要があります。
内部アンテナを備えた AP を外部アンテナを備えた AP に置き換える場合は、外部アンテナの角度を手動で設定する必要があります。その逆も同様です。
Procedure
Step 1 |
左上隅にあるメニューアイコンをクリックして次を選択します。 の順に選択します。 ![]() |
Step 2 |
[Get Started] ウィンドウで、タスクの一意の名前を入力し、[Next] をクリックします。 ![]() |
Step 3 |
[Automation Usecase] または [Assurance Usecase] のいずれかをクリックして、シナリオを選択します。このドキュメントでは、AP が以前にプロビジョニングされているため、[Automation Usecase] が選択されます。 |
Step 4 |
[Select Access Points] ウィンドウで、次の手順を実行します。
![]() |
Step 5 |
[Assign New APs to Old APs] ウィンドウで、カンマ区切り値(CSV)ファイルを使用して新しい AP の詳細を追加するには、次の手順を実行します。
|
Step 6 |
GUI を使用して新しい AP の詳細を追加するには、その AP の [Edit] アイコン( ![]() ![]() |
Step 7 |
[Save]、[Next] の順にクリックして、更新の概要を表示します。古い AP がまだ到達可能な場合、次の画面に、古いデバイスがまだ到達可能であるというエラーが表示されます。この時点で、古い AP を削除するか、古い AP が接続されているスイッチのポートを閉じると安全です。次に、ワイヤレスコントローラを再同期して、インベントリをワイヤレスコントローラと同期させます。[Next] をクリックして [Summary] ウィンドウを確認します。 ![]() ![]() |
Step 8 |
[Schedule Access Point Refresh Task] ウィンドウで、[Now] をクリックして AP の交換をただちに開始するか、[Later] をクリックして AP の交換を特定の時間にスケジュールします。 ![]() |
Step 9 |
[Summary] ウィンドウで、設定を確認します。 ![]() |
Step 10 |
[Provision] をクリックして、プロビジョニングを開始します。 |
Step 11 |
[Track Replacement Status] ウィンドウで、[Download Report] をクリックして、プロビジョニング ステータス レポートをダウンロードします。 ![]() |
Step 12 |
[Assurance AP 360] ウィンドウには、次の図に示されているように、タイムトラベルと [Events] テーブルの AP 更新タイムラインが表示されます。 ![]() ![]() |
クラウドベースの AI 拡張機能
Catalyst Center には、機械学習(ML)と機械推論(MR)の機能を活用して、ネットワーク展開に固有の正確なインサイトを提供する AI ベースの拡張機能があります。AI ベースの機能には、Radio Resource Management(RRM; 無線リソース管理)と、ネットワークのインサイトとベースラインからの逸脱を提供する広範な AI ベースの分析が含まれます。
Cisco AI RRM
AI 拡張 RRM は、人工知能(AI)と ML の機能を、クラウド内の信頼性の高い Cisco RRM 製品ファミリアルゴリズムに統合します。AI 拡張 RRM は、Catalyst Center(オンプレミスアプライアンス)を介してサービスとして調整されます。既存の Cisco Catalyst 9800 RRM サイトは、インテリジェントな一元化されたサービスにシームレスに移行できます。AI 拡張 RRM は、他の Catalyst Center サービスとして多数の新機能を提供します。詳細はこちらで確認してください。
Cisco AI Analytics
Cisco AI Analytics は、ネットワーク管理者がネットワークの問題をトラブルシューティングし、長期的なキャパシティプランニングを実施するのに役立つインサイトとチャートを提供します。詳細はこちらで確認してください。
メッシュネットワーク
Cisco 屋外 AP は、バックホール用の有線ネットワーク、または 5 GHz や 2.4 GHz 無線をバックホールとして使用するメッシュネットワークで運用できます。シスコ ワイヤレス メッシュ ネットワークでは、複数のメッシュ AP によって、安全でスケーラブルなワイヤレス LAN を提供するネットワークが構成されます。メッシュネットワーク内の AP は、ルートアクセスポイント(RAP)またはメッシュアクセスポイント(MAP)を介して動作します。RAP は、それぞれの場所で有線ネットワークに接続します。すべてのダウンストリーム AP は、MAP として動作し、ワイヤレスリンクを使用して通信します。すべての AP はメッシュ AP として設定され、出荷されています。AP を RAP として使用するには、MAP を RAP として再設定する必要があります。すべてのメッシュネットワークに、少なくとも 1 つの RAP が含まれている必要があります。
Catalyst Center を使用してメッシュネットワークを設定する方法の詳細については、こちらを参照してください。Catalyst Center 2.3.6 以降、[Wireless Settings] ウィンドウでは、さまざまなタイルの下にワークフローが整理されています。[Security Settings] で AP 認証リストを作成し、[AP Authorization List] をクリックします。[AP Profiles] タイルでメッシュ AP プロファイルを作成し、[Add] をクリックします。IOS XE の AP プロファイルになるワイヤレスコントローラ タイプを選択します。[Profile] ウィンドウで、[Mesh] をクリックしてメッシュパラメータを設定します。
ハードウェアとソフトウェアの仕様
ソリューションは、次の表に示すハードウェアとソフトウェアでテストされています。
機能エリア | 製品 | ソフトウェアバージョン |
---|---|---|
エンタープライズ ワイヤレスコントローラ |
Cisco Catalyst 9800-40 ワイヤレスコントローラ |
17.9.6、17.12.4 |
ゲスト ワイヤレスコントローラ |
Cisco Catalyst 9800-CL クラウドコントローラ |
17.9.6、17.12.4 |
エンタープライズ SDN コントローラ |
Catalyst Center |
2.3.7.7 |
AAA サーバー |
Cisco Identity Services Engine |
3.3 パッチ 4 |
事前設定済みの各 RF プロファイルの設定
次の表に、Catalyst Center のデフォルトの各ワイヤレス RF プロファイル(低、標準、高)の設定を示します。
デフォルトの RF プロファイル設定は変更できません。設定を変更するには、カスタムプロファイルを作成し、デフォルトの RF プロファイルとして割り当てる必要があります。
機能 | タイプ | 説明 |
---|---|---|
Profile Name |
テキストフィールド |
LOW |
[PROFILE TYPE] > [2.4 GHz] |
[On/Off] トグルボタン |
RF プロファイルの 2.4 GHz 帯域を有効または無効にします。[On] に設定します。 |
[PROFILE TYPE] > [2.4 GHz] > [Parent Profile] |
オプション ボタン |
これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。低 RF プロファイルの場合は [Low] に設定されます。 使用可能なオプション:
|
[PROFILE TYPE] > [2.4 GHz] > [DCA Channel] |
[Multiple Choice] オプションボタン |
2.4 GHz 帯域内で動的チャネル割り当て(DCA)が自動モードで動作するチャネルを選択します。チャネル 1 ~ 14 を選択できます。デフォルト設定は、チャネル 1、6、および 11 です。 このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 2.4 GHz 帯域では表示されず、2.4 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。通常、2.4 GHz 帯域では 1、6、および 11 以外のチャネルの実装は推奨されません。 |
[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] |
複数の位置がある単一方向のスライダ |
2.4 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。 低 RF プロファイルの場合、すべてのデータレートに設定され、デバイスの互換性が最大限に向上します。 低 RF プロファイルは、低密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントから AP への接続距離が長くなり、データレートが低くなる可能性があります。 |
[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] > [Enable 802.11b Data Rates] |
チェックボックス |
このチェックボックスは、前のスライダと連動します。このチェックボックスをオンにすると、スライダで 802.11b データレート 1、2、5.5、6、9、および 11 Mbps が有効になります。 低 RF プロファイルの場合、このチェックボックスはオンになります。 |
[PROFILE TYPE] > [2.4 GHz] > [Mandatory Data Rates] |
[Multiple Choice] オプションボタン |
このオプションボタンは、2.4 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。 低 RF プロファイルの場合、必須のデータレートは 1、2、5.5、および 11 Mbps です。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [Power Level] |
複数の設定がある複数方向のスライダ |
このスライダで、この RF プロファイルに関連付けられた AP の 2.4 GHz 無線において伝送パワーコントロール(TPC)で設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。 低 RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。 低密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 2.4 GHz 無線を調整できます。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [RX SOP] |
ドロップダウンメニュー |
RX-SOP(Receiver Start of Packet Detection Threshold)は、2.4 GHz 無線でワイヤレスパケットを復調および復号する RF 信号レベルを決定します。 RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 2.4 GHz 無線の感度が高くなります。受信信号強度表示(RSSI)値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。 低 RF プロファイルの場合は [Low](-80 dBm)に設定されます。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [TPC Power Threshold] |
複数の設定がある複数方向のスライダ |
[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。 [TPC Power Threshold] の範囲は -80 ~ -50 dBm です。低密度クライアントのワイヤレス展開では、通常、AP の数が少なくなります。[TPC Power Threshold] の値を大きくすると、個々の AP における無線の送信電力レベルが高くなり、各 AP の全体的なカバレッジが増加します。 低 RF プロファイルの場合、2.4 GHz 無線は -65 dBm に設定されます。 |
[PROFILE TYPE] > [5 GHz] |
[On/Off] トグルボタン |
RF プロファイルの 5 GHz 帯域を有効または無効にします。[On] に設定します。 |
[PROFILE TYPE] > [5 GHz] > [Parent Profile] |
オプション ボタン |
これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。低 RF プロファイルの場合は [Low] に設定されます。 使用可能なオプション:
|
[PROFILE TYPE] > [5 GHz] > [Channel Width] |
ドロップダウンメニュー |
5 GHz 帯域のチャネル幅を選択します。[20]、[40]、[80]、および [160] MHz または [Best] を選択できます。[Best] を選択すると、DCA により環境に最適なチャネル幅が選択されます。 低 RF プロファイルの場合、チャネル幅は 20 MHz に設定されます。 |
[PROFILE TYPE] > [5 GHz] > [DCA Channel] |
[Multiple Choice] オプションボタン |
5 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。 選択肢は規制ドメインによって異なります(UNII-1 チャネル 36 ~ 48、UNII-2 チャネル 52 ~ 144、UNII-3 チャネル 149 ~ 165)。 このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 5 GHz 帯域では表示されず、5 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。 |
[PROFILE TYPE] > [5 GHz] > [Supported Data Rates] |
複数の位置がある単一方向のスライダ |
5 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、6、9、12、18、24、36、48、および 54 Mbps です。 低 RF プロファイルの場合はすべてのデータレートに設定されます。 低 RF プロファイルは、低密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントから AP への接続距離が長くなり、データレートが低くなる可能性があります。 |
[PROFILE TYPE] > [5 GHz] > [Mandatory Data Rates] |
[Multiple Choice] オプションボタン |
このオプションボタンは、5 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 6、9、11、12、18、24、36、48、および 54 Mbps です。 低 RF プロファイルの場合、必須のデータレートは 6、12、および 24 Mbps です。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [Power Level] |
複数の設定がある複数方向のスライダ |
このスライダで、この RF プロファイルに関連付けられた AP の 5 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。 低 RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。 低密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 5 GHz 無線を調整できます。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [RX SOP] |
ドロップダウンメニュー |
RX-SOP は、5 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。 RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 5 GHz 無線の感度が高くなります。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。 低 RF プロファイルの場合は [Low](-80 dBm)に設定されます。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [TPC Power Threshold] |
複数の設定がある複数方向のスライダ |
[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。 [TPC Power Threshold] の範囲は -80 ~ -50 dBm です。低密度クライアントのワイヤレス展開では、通常、AP の数が少なくなります。[TPC Power Threshold] の値を大きくすると、個々の AP における無線の送信電力レベルが高くなり、各 AP の全体的なカバレッジが増加します。 低 RF プロファイルの場合、5 GHz 無線は -60 dBm に設定されます。 |
機能 | タイプ | 説明 |
---|---|---|
Profile Name |
テキストフィールド |
TYPICAL |
[PROFILE TYPE] > [2.4 GHz] |
[On/Off] トグルボタン |
RF プロファイルの 2.4 GHz 帯域を有効または無効にします。[On] に設定します。 |
[PROFILE TYPE] > [2.4 GHz] > [Parent Profile] |
オプション ボタン |
これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。TYPICAL RF プロファイルの場合は [Medium (Typical)] に設定されます。 使用可能なオプション:
|
[PROFILE TYPE] > [2.4 GHz] > [DCA Channel] |
[Multiple Choice] オプションボタン |
2.4 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。チャネル 1 ~ 14 を選択できます。デフォルト設定は、チャネル 1、6、および 11 です。 このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 2.4 GHz 帯域では表示されず、2.4 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。通常、2.4 GHz 帯域では 1、6、および 11 以外のチャネルの実装は推奨されません。 |
[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] |
複数の位置がある単一方向のスライダ |
2.4 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。 TYPICAL RF プロファイルの場合は 9 Mbps 以上のレートに設定されます。 TYPICAL RF プロファイルは、中密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントが AP に低速で接続すると、ワイヤレスネットワークの全体的なスループットが低下します。クライアントがより高いレートで接続および送信できるように、十分な AP 密度を展開する必要があります。 |
[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] > [Enable 802.11b Data Rates] |
チェックボックス |
このチェックボックスは、前のスライダと連動します。このチェックボックスをオンにすると、スライダで 802.11b データレート 1、2、5.5、6、9、および 11 Mbps が有効になります。 TYPICAL RF 展開の場合、このチェックボックスはオフになっています。 |
[PROFILE TYPE] > [2.4 GHz] > [Mandatory Data Rates] |
[Multiple Choice] オプションボタン |
このオプションボタンは、2.4 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。 TYPICAL RF プロファイルの場合、必須のデータレートは 12 Mbps のみです。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [Power Level] |
複数の設定がある複数方向のスライダ |
このスライダで、この RF プロファイルに関連付けられた AP の 2.4 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。 TYPICAL RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。 中密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 2.4 GHz 無線を調整できます。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [RX SOP] |
ドロップダウンメニュー |
RX-SOP は、2.4 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。 RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 2.4 GHz 無線の感度が高くなります。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。 TYPICAL RF プロファイルの場合は [Auto] に設定されます。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [TPC Power Threshold] |
複数の設定がある複数方向のスライダ |
[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。 [TPC Power Threshold] の範囲は -80 ~ -50 dBm です。中密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、同一チャネル干渉(CCI)も最小限に抑えられます。 TYPICAL RF プロファイルの場合、2.4 GHz 無線は -70 dBm に設定されます。 |
[PROFILE TYPE] > [5 GHz] |
[On/Off] トグルボタン |
RF プロファイルの 5 GHz 帯域を有効または無効にします。[On] に設定します。 |
[PROFILE TYPE] > [5 GHz] > [Parent Profile] |
オプション ボタン |
これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。TYPICAL RF プロファイルの場合は [Medium (Typical)] に設定されます。 使用可能なオプション:
|
[PROFILE TYPE] > [5 GHz] > [Channel Width] |
ドロップダウンメニュー |
5 GHz 帯域のチャネル幅を選択します。[20]、[40]、[80]、および [160] MHz または [Best] を選択できます。[Best] を選択すると、DCA により環境に最適なチャネル幅が選択されます。 TYPICAL RF プロファイルの場合、チャネル幅は 20 MHz に設定されます。 |
[PROFILE TYPE] > [5 GHz] > [DCA Channel] |
[Multiple Choice] オプションボタン |
5 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。 選択肢は規制ドメインによって異なります(UNII-1 チャネル 36 ~ 48、UNII-2 チャネル 52 ~ 144、UNII-3 チャネル 149 ~ 165)。 このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 5 GHz 帯域では表示されず、5 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。 |
[PROFILE TYPE] > [5 GHz] > [Supported Data Rates] |
複数の位置がある単一方向のスライダ |
5 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、6、9、12、18、24、36、48、および 54 Mbps です。 TYPICAL RF プロファイルの場合はすべてのデータレートに設定されます。 |
[PROFILE TYPE] > [5 GHz] > [Mandatory Data Rates] |
[Multiple Choice] オプションボタン |
このオプションボタンは、5 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 6、9、11、12、18、24、36、48、および 54 Mbps です。 TYPICAL RF プロファイルの場合、必須のデータレートは 6、12、および 24 Mbps です。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [Power Level] |
複数の設定がある複数方向のスライダ |
このスライダで、この RF プロファイルに関連付けられた AP の 5 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。 TYPICAL RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。 中密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 5 GHz 無線を調整できます。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [RX SOP] |
ドロップダウンメニュー |
RX-SOP は、5 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。 RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 5 GHz 無線の感度が高くなります。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。 TYPICAL RF プロファイルの場合は [Auto] に設定されます。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [TPC Power Threshold] |
複数の設定がある複数方向のスライダ |
[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。 [TPC Power Threshold] の範囲は -80 ~ -50 dBm です。中密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、CCI も最小限に抑えられます。 TYPICAL RF プロファイルの場合、5 GHz 無線は -70 dBm に設定されます。 |
機能 | タイプ | 説明 |
---|---|---|
Profile Name |
テキストフィールド |
HIGH |
[PROFILE TYPE] > [2.4 GHz] |
[On/Off] トグルボタン |
RF プロファイルの 2.4 GHz 帯域を有効または無効にします。[On] に設定します。 |
[PROFILE TYPE] > [2.4 GHz] > [Parent Profile] |
オプション ボタン |
これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。高 RF プロファイルの場合は [High] に設定されます。 使用可能なオプション:
|
[PROFILE TYPE] > [2.4 GHz] > [DCA Channel] |
[Multiple Choice] オプションボタン |
2.4 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。チャネル 1 ~ 14 を選択できます。デフォルト設定は、チャネル 1、6、および 11 です。 このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 2.4 GHz 帯域では表示されず、2.4 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。通常、2.4 GHz 帯域では 1、6、および 11 以外のチャネルの実装は推奨されません。 |
[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] |
複数の位置がある単一方向のスライダ |
2.4 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。 高 RF プロファイルの場合は 9 Mbps 以上のレートに設定されます。 高 RF プロファイルは、高密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントが AP に低速で接続すると、ワイヤレスネットワークの全体的なスループットが低下します。クライアントがより高いレートで接続および送信できるように、十分な AP 密度を展開する必要があります。 |
[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] > [Enable 802.11b Data Rates] |
チェックボックス |
このチェックボックスは、前のスライダと連動します。このチェックボックスをオンにすると、スライダで 802.11b データレート 1、2、5.5、6、9、および 11 Mbps が有効になります。 高 RF 展開の場合、このチェックボックスはオフになっています。 |
[PROFILE TYPE] > [2.4 GHz] > [Mandatory Data Rates] |
[Multiple Choice] オプションボタン |
このオプションボタンは、2.4 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。 高 RF プロファイルの場合、必須のデータレートは 12 Mbps のみです。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [Power Level] |
複数の設定がある複数方向のスライダ |
このスライダで、この RF プロファイルに関連付けられた AP の 2.4 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。 高 RF プロファイルの場合、全範囲の電力レベル(7 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。 講堂のような高密度クライアント環境では、部屋がいっぱいになると、室内の人数によってフロアに到達する RF エネルギーの量が大幅に減衰する可能性があります。TPC を使用すると、追加の減衰を考慮して、室内の AP の送信電力が段階的に増えますが、時間の経過とともに電力も徐々に増えます。TPC の最小電力レベルを高く設定すると、最初(レクチャーの開始時)に十分な RF エネルギーがフロアに到達するようになります。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [RX SOP] |
ドロップダウンメニュー |
RX-SOP は、2.4 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。 RX-SOP レベルが高くなると、ワイヤレスクライアントに対する 2.4 GHz 無線の感度が低下します。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されません。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が減ります。これは、AP がより高密度に展開される可能性がある、クライアント密度の高い環境に役立ちます。 高 RF プロファイルの場合は [Medium] に設定されます。 |
[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [TPC Power Threshold] |
複数の設定がある複数方向のスライダ |
[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。 [TPC Power Threshold] の範囲は -80 ~ -50 dBm です。高密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、CCI も最小限に抑えられます。 高 RF プロファイルの場合、2.4 GHz 無線は -70 dBm に設定されます。 |
[PROFILE TYPE] > [5 GHz] |
[On/Off] トグルボタン |
RF プロファイルの 5 GHz 帯域を有効または無効にします。[On] に設定します。 |
[PROFILE TYPE] > [5 GHz] > [Parent Profile] |
オプション ボタン |
これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。高 RF プロファイルの場合は [High] に設定されます。 使用可能なオプション:
|
[PROFILE TYPE] > [5 GHz] > [Channel Width] |
ドロップダウンメニュー |
5 GHz 帯域のチャネル幅を選択します。[20]、[40]、[80]、および [160] MHz または [Best] を選択できます。[Best] を選択すると、DCA により環境に最適なチャネル幅が選択されます。 高 RF プロファイルの場合、チャネル幅は 20 MHz に設定されます。 |
[PROFILE TYPE] > [5 GHz] > [DCA Channel] |
[Multiple Choice] オプションボタン |
5 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。 選択肢は規制ドメインによって異なります(UNII-1 チャネル 36 ~ 48、UNII-2 チャネル 52 ~ 144、UNII-3 チャネル 149 ~ 165)。 このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 5 GHz 帯域では表示されず、5 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。 |
[PROFILE TYPE] > [5 GHz] > [Supported Data Rates] |
複数の位置がある単一方向のスライダ |
5 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、6、9、12、18、24、36、48、および 54 Mbps です。 高 RF プロファイルの場合は 12 Mbps 以上のレートに設定されます。 |
[PROFILE TYPE] > [5 GHz] > [Mandatory Data Rates] |
[Multiple Choice] オプションボタン |
このオプションボタンは、5 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 6、9、11、12、18、24、36、48、および 54 Mbps です。 高 RF プロファイルの場合、必須のデータレートは 12 および 24 Mbps です。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [Power Level] |
複数の設定がある複数方向のスライダ |
このスライダで、この RF プロファイルに関連付けられた AP の 5 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。 高 RF プロファイルの場合、全範囲の電力レベル(7 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。 講堂のような高密度クライアント環境では、部屋がいっぱいになると、室内の人数によってフロアに到達する RF エネルギーの量が大幅に減衰する可能性があります。TPC を使用すると、追加の減衰を考慮して、室内の AP の送信電力が段階的に増えますが、時間の経過とともに電力も徐々に増えます。TPC の最小電力レベルを高く設定すると、最初(レクチャーの開始時)に十分な RF エネルギーがフロアに到達するようになります。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [RX SOP] |
ドロップダウンメニュー |
RX-SOP は、5 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。 RX-SOP レベルが高くなると、ワイヤレスクライアントに対する 5 GHz 無線の感度が低下します。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されません。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が減ります。これは、AP がより高密度に展開される可能性がある、クライアント密度の高い環境に役立ちます。 高 RF プロファイルの場合は [Medium] に設定されます。 |
[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [TPC Power Threshold] |
複数の設定がある複数方向のスライダ |
[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。 [TPC Power Threshold] の範囲は -80 ~ -50 dBm です。高密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、CCI も最小限に抑えられます。 高 RF プロファイルの場合、5 GHz 無線は -65 dBm に設定されます。 |
用語集
- AP
-
アクセスポイント
- Cisco ISE
-
Cisco Identity Services Engine
- Cisco SDA
-
Cisco Software-Defined Access
- CDP
-
Cisco Discovery Protocol
- CWA
-
中央 Web 認証
- DS
-
分散システム、配布システム、配信システム
- FT
-
Fast Transition
- HA
-
高可用性
- IBN
-
インテントベース ネットワーク
- L2
-
レイヤ 2
- LWA
-
ローカル Web 認証
- Microsoft AD
-
Microsoft Active Directory
- PSK
-
事前共有キー
- PSN
-
ポリシーサービスノード
- RF
-
無線周波数
- RSSI
-
受信信号強度表示
- RX-SOP
-
レシーバのパケット検出開始しきい値
- SSID
-
サービスセット識別子
- SSO
-
ステートフル スイッチオーバー
- SVI
-
スイッチ仮想インターフェイス
- SWIM
-
ソフトウェアイメージ管理
- TPC
-
伝送パワー コントロール
- VLAN
-
仮想ローカルエリアネットワーク
- WLAN
-
ワイヤレス ローカル エリア ネットワーク
- WNM
-
ワイヤレスネットワーク管理
- WPA
-
Wi-Fi Protected Alliance