ソリューションの概要

このガイドでは、Catalyst Center を使用し、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ、Cisco IOS XE Cupertino 17.12.3 を使用して、エンタープライズ ネットワーク内にレガシー ワイヤレス ローカル エリア ネットワーク(WLAN)を展開および管理する方法について説明します。

このガイドでは、Catalyst Centerを使用して Cisco WLAN を設計、展開、および運用するための技術的なガイダンスについて説明します。

実装フローでは、定義、設計、展開、および運用の 4 つの主要な手順を示します。

このガイドは、次の主要な項で構成されています。

  • 「ワイヤレスネットワークの定義」では、Catalyst Center を使用して設計および展開されたキャンパス、リモートオフィス、およびクラウドベースの WLAN の概要を示します。

  • 「ワイヤレスネットワークの設計」では 、Catalyst CenterCisco Identity Services EngineCisco ISE)の統合について説明します。内容には、Catalyst Center 内でのサイト階層の作成(フロアマップのインポートを含む)。AAA、DNS、DHCP、NTP、SNMP、および Syslog サーバーなど、ネットワーク運用に必要なさまざまなネットワークサービスの設定。WLAN 展開用の WLAN/SSID、VLAN、RF プロファイルなどのワイヤレス設定の設定が含まれます。

  • 「ワイヤレスネットワークの展開」では、ワイヤレスコントローラの検出、ワイヤレスコントローラで実行されているソフトウェアイメージの管理、ワイヤレスコントローラでの HA SSO 冗長性の設定、Catalyst Center 内のエンタープライズおよびゲスト ワイヤレスコントローラのプロビジョニング、エンタープライズ ワイヤレスコントローラ HA SSO ペアへの AP の参加、Catalyst Center 内の AP のプロビジョニング、Catalyst Center 内のフロアマップへの AP の配置について説明します。

  • 「ワイヤレスネットワークの監視および操作」では、アシュアランス を使用して WLAN 展開を監視およびトラブルシューティングする方法について説明します。

このガイドの対象読者は、Catalyst Center を使用してワイヤレスネットワーク内に Cisco WLAN を展開するネットワーク設計エンジニアとネットワーク運用担当者です。


(注)  


Cisco DNA CenterCatalyst Center にブランド変更されました。ブランド変更プロセスの進行中は、両方の名前がさまざまな販促アイテムに表示されますが、どちらの名前も同じ製品を指して使用されます。


前提条件

エンタープライズ ネットワーク内でレガシー WLAN を展開および管理する前に、Catalyst Center をインストールし、適切に設定する必要があります。Catalyst Center のインストールおよび設定の詳細については、Catalyst Center 設置ガイド [英語] を参照してください。

次の表に、Catalyst Center と指定されたネットワーク要素間のラウンドトリップ時間(RTT)の要件を示します。

Catalyst Center アプライアンスと管理対象デバイス間の遅延は、100 ミリ秒 RTT 以下である必要があります。100 ミリ秒経過すると、インベントリ収集、プロビジョニング、イメージ更新(SWIM)などの特定のイベントの実行時間が長くなる可能性があります。シスコでは、300 ミリ秒を超える RTT をサポートしていません。RTT とサポートされるスケールの詳細については、Catalyst Center データシート [英語] を参照してください。

表 1. シスコ推奨の RTT
送信元デバイス ターゲット デバイス サポートされる最大 RTT

Catalyst Center ノード

Catalyst Center ノード

10 ミリ秒

Catalyst Center ノード

Cisco ISE

300 ミリ秒

Catalyst Center ノード

ワイヤレスコントローラ

200 ミリ秒

ワイヤレスコントローラ

アクセスポイント

20 ミリ秒(ローカルモード)

ワイヤレスコントローラ

アクセスポイント

300 ミリ秒(Flex モード)

ワイヤレスコントローラ

Cisco ISE

100 ミリ秒

表 2. ワイヤレスコントローラ モデルでシスコがサポートするスケール数値
ワイヤレスコントローラ モデル 最大 AP 数 最大クライアント数

Catalyst 9800-L

250

5000

Catalyst 9800-40

2000

32,000

Catalyst 9800-80

6000

64,000

Catalyst 9800-CL(4 CPU/8 GB RAM)

1000

10,000

Catalyst 9800-CL(6 CPU/16 GB RAM)

3000

32,000

Catalyst 9800-CL(10 CPU/32 GB RAM)

6000

64,000

表 3. Catalyst Center 1 ノードシステムスケール
SKU DN-SW-APL/DNA-SW-OVA DN2-HW-APL DN2-HW-APL-L DN2-HW-APL-XL

レガシーデバイス(スイッチ、ルータ、ワイヤレスコントローラ

1000

1000

2000

5000

レガシー ワイヤレス アクセス ポイント

4000

4000

6000

13,000

ワイヤレスセンサー

600

600

800

1600

同時エンドポイント

25,000

25,000

40,000

100,000

一時エンドポイント(14 日間以上)

250,000

250,000

400,000

1,000,000

エンドポイントの比率:有線

いずれか

いずれか

いずれか

いずれか

エンドポイントの比率:ワイヤレス

いずれか

いずれか

いずれか

いずれか

サイト要素

2500

2500

5000

10,000

ワイヤレスコントローラ

500

500

1000

2000

ポート

48,000

48,000

192,000

768,000

API レート制限(API 数/分)

50

50

50

50

NetFlow(フロー/秒)

30,000

30,000

48,000

120,000

ソフトウェアイメージの同時更新

100

100

100

100

表 4. 3 ノード DN2-HW-APL-XL クラスタのスケール
説明 サポートされるスケール

デバイス(スイッチ、ルータ、ワイヤレスコントローラ

10,000

ワイヤレス アクセス ポイント

25,000

同時エンドポイント

300,000

一時エンドポイント(14 日間以上)

3,000,000

NetFlow(フロー/秒)

250,000

フロアの数(ワイヤレスコントローラごと)

1000

必要なネットワークポート

Catalyst Center では、アプライアンスとの間で送受信されるトラフィックフローに対して特定のポートが開いている必要があります。ポートを開く方法(ファイアウォール設定またはプロキシゲートウェイを使用)は関係ありません。詳細については、Catalyst Center 第 2 世代アプライアンス設置ガイド [英語] の「必要なネットワークポート」のトピックを参照してください。

Catalyst Center の証明書の管理

Catalyst Center のデフォルトでは自己署名証明書が使用されますが、展開時に内部認証局によって署名された証明書を使用できます。デフォルトの証明書を置き換えるには、Catalyst Center セキュリティのベストプラクティスガイド [英語] の「証明書の管理」のトピックを参照してください。

ワイヤレスネットワークの定義

ここでは、Catalyst Centerを通じて設計および展開されるキャンパス、リモートオフィス、およびクラウドベースの WLAN の概要を示します。

3 種類の一般的なレガシーワイヤレス展開の概要を示す 3 つのシナリオがあります。最初のシナリオでは、ローカルモードの AP を使用したキャンパスのワイヤレス展開で、高可用性(HA)構成のワイヤレスコントローラを使用します。ワイヤレスコントローラは同じキャンパスのビルディングにあります。2 番目のシナリオでは、Flex モードの AP を使用したリモートオフィスのワイヤレス展開で、N+1 構成のワイヤレスコントローラを使用します。ワイヤレスコントローラはデータセンターにあります。3 番目のシナリオでは、企業イベントのワイヤレスネットワークで、Amazon Web Services(AWS)などのクラウド環境でホストされるワイヤレスコントローラを使用します。

キャンパスのワイヤレス展開

キャンパスのワイヤレス展開では、高可用性(HA)SSO 設定で Cisco Catalyst 9800-40 ワイヤレスコントローラのペアを使用します。キャンパスの複数のビルディング内の複数のフロアに配置されている ワイヤレスコントローラ ペアは、ローカルモードのアクセスポイント(AP)のエンタープライズ ワイヤレスコントローラ として機能します。ワイヤレスゲストアクセスは、従来のゲストワイヤレスコントローラとして機能し、エンタープライズ(外部)ワイヤレスコントローラにアンカーされている別の Cisco Catalyst 9800-CL ワイヤレスコントローラを介して提供されます。

WLAN の設計と展開は、インテントベース ネットワーク(IBN)を使用して完全に自動化されています。Catalyst Center は IBN 用に設計されており、デバイスレベルのユーザーインターフェイスから抽象化のレベルを提供します。


(注)  


実稼働環境では、ゲストアンカー ワイヤレスコントローラ は通常、ファイアウォールの外にある DMZ セグメントに接続され、ゲスト ワイヤレス トラフィックを内部の従業員トラフィックから分離します。このような設計では、エンタープライズフォーリン ワイヤレスコントローラ とゲストアンカー ワイヤレスコントローラ の間で必要なトラフィックを許可するようにファイアウォールポリシーを設定する必要があります。


図 1. キャンパスのワイヤレス展開の概要設計
キャンパスのワイヤレス展開の概要設計では、ゲストアンカー ワイヤレスコントローラ とエンタープライズ ワイヤレスコントローラ が同じスイッチに接続されています。

キャンパスのワイヤレス展開には、次の機能が含まれます。

  • 単一のエリア(Milpitas)と複数のビルディング(Building 23 および Building 24)で構成され、それぞれに複数のフロア(Floor 1 および Floor 2)があるサイト階層

  • すべてのワイヤレストラフィックがワイヤレスコントローラにバックホールされる、レガシー中央集中型キャンパスのワイヤレス展開

  • エンタープライズ SSID とゲスト SSID

  • HA SSO 構成のエンタープライズ Catalyst 9800-40 ワイヤレスコントローラの単一ペア

  • エンタープライズ HA SSO ワイヤレスコントローラペアに自動的にアンカーされる専用ゲスト Catalyst 9800-CL ワイヤレスコントローラを介したゲストワイヤレスアクセス


(注)  


Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。このガイドでは、Catalyst Center で設定できるワイヤレスコントローラの特定の機能について説明します。


ワイヤレスコントローラは、Catalyst Center のプロビジョニングプロセス中にサイトに割り当てる必要があります。この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40)が Milpitas エリア内の Building 23 に割り当てられます。1 つのフロアの AP には、一度に 1 つのプライマリエンタープライズ(非ゲスト)ワイヤレスコントローラのみが存在できます。つまり、Catalyst Center 内のフロアごとに 1 つのエンタープライズ ワイヤレスコントローラのみをプロビジョニングできます。Building 23 内のFloor 1Floor 2 の AP とBuilding 24 内のFloor 1 の AP は、Catalyst Centerを介して C9800-40 にプロビジョニングされます。

リモートオフィスのワイヤレス展開

リモートオフィスのワイヤレス展開では、高可用性(HA)N+1 構成で Cisco Catalyst 9800-40 ワイヤレスコントローラのペアを使用します。リモートオフィスビル内の複数のフロアにあるワイヤレスコントローラペアは、Flex モードのアクセスポイント(AP)のエンタープライズ ワイヤレスコントローラとして機能します。ワイヤレスゲストアクセスはローカルでスイッチングされ、従業員(非ゲスト)のワイヤレストラフィックは中央でスイッチングされます。従業員(WPA2/802.1X)またはゲスト(WebAuth)ワイヤレストラフィックの場合、すべての認証は Cisco ISE を介して一元的に実行されるため、AAA サーバーとゲストポータルの両方として Cisco ISE を使用することが強く推奨されています。

WLAN の設計と展開は、インテントベース ネットワーク(IBN)を使用して完全に自動化されています。Catalyst Center は IBN 用に設計されており、デバイスレベルのユーザーインターフェイスから抽象化のレベルを提供します。


(注)  


リモートオフィスでのダイレクト インターネット アクセス(DIA)を使用したローカル終端など、ゲスト ワイヤレス トラフィックの代替設計は、WLAN 機能と Cisco SD WAN を組み合わせた場合に実装できます。詳細については、Cisco SD-WAN:ダイレクト インターネット アクセスの有効化 [英語] を参照してください。


図 2. リモートオフィスのワイヤレス展開の概要設計
リモートオフィスのワイヤレス展開の概要設計では、Flex モードの AP について説明されています。

リモートオフィスのワイヤレス展開には、次の機能が含まれます。

  • 単一のエリア(New York)と複数のフロア(Floor 1Floor 2Floor 3)がある単一のビルディング(Branch 5)で構成されるサイト階層

  • データトラフィックがエンタープライズ SSID に対して中央でスイッチングされ、ゲスト SSID に対してローカルにスイッチングされるレガシー Flex モード

  • エンタープライズ SSID とゲスト SSID

  • HA N+1 構成のエンタープライズ Catalyst 9800-40 ワイヤレスコントローラの単一ペア


(注)  


Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。


ワイヤレスコントローラは、Catalyst Center のプロビジョニングプロセス中にサイトに割り当てる必要があります。この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40)は、データセンターに物理的に配置されている場合でも、New York エリア内の Branch 5 に割り当てられます。1 つのフロアの AP には、一度に 1 つのプライマリエンタープライズ(非ゲスト)ワイヤレスコントローラのみ存在できます。つまり、Catalyst Center 内のフロアごとに 1 つのエンタープライズ ワイヤレスコントローラのみをプロビジョニングできます。New YorkBranch 5 内の Floor 1Floor 2 の AP は、Catalyst Centerを介して C9800-40 にプロビジョニングされます。

スケール下のワイヤレスコントローラおよび AP のプロビジョニング時間は、Day-n 操作の種類、サイトタグの数、高可用性の展開タイプ(SSO や N+1 など)、AP によってブロードキャストされた SSID の数、Catalyst Center モデルなどの要因によって異なります。

RF プロファイルの変更や AP ゾーンの変更などの Day-n 操作では、AP をプロビジョニングする必要があります。これには AP ごとに約 1.5 分かかります。SSID の追加、SSID の変更、VLAN の変更などの他のすべての Day-n 操作では、ワイヤレスコントローラのプロビジョニングのみが必要です。これはネットワークの規模によって異なります。一意のサイトタグを持った 100 を超えるサイトがある大規模な展開では、それらのサイトを複数のワイヤレス ネットワーク プロファイルに分割して、それらのすべてを共通のワイヤレスコントローラに接続することもできます。これにより、既存の SSID パラメータの変更や新しい SSID の追加など、単一のワイヤレスコントローラから多数のサイトへの変更の展開を柔軟に行うことができます。

Day-n 操作の 1 つの例は、SSID で Fast Transition を有効にし、AP RF プロファイルを変更することです。ブランチごとに 1 つの AP と DN1-HW-APL アプライアンスを使用する 124 ブランチの N+1 展開では、この操作に 30 分かかります。次の表は、データをまとめたものです。

Catalyst Center モデル Catalyst Center のバージョン 展開 ワイヤレスコントローラと AP のプレビュー時間 ワイヤレスコントローラと AP のプロビジョニング時間

DN1-HW-APL

2.3.5.6

124 ブランチ(ブランチごとに 1 つの AP、N+1、16 の SSID)

23 分

29 分

DN1-HW-APL

2.3.7.7

124 ブランチ(ブランチごとに 1 つの AP、N+1、16 の SSID)

22 minutes

29 分

AWS 展開でホストされるワイヤレスコントローラ

このワイヤレス展開では、Amazon Web Services(AWS)でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラを使用します。イベントセンターフロアにあるワイヤレスコントローラは、Flex モードのアクセスポイント(AP)のエンタープライズ ワイヤレスコントローラとして設定されます。従業員(WPA2/802.1X)またはゲスト(WebAuth)のワイヤレストラフィックの場合、すべての認証は Cisco ISE を介して一元的に実行されてデータセンターに配置されます。

Catalyst Center は IBN 用に設計されており、デバイスレベルのユーザーインターフェイスから抽象化のレベルを提供します。

図 3. AWS でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラの概要設計
このワイヤレス展開の概要設計は、AWS でホストされる Catalyst 9800-CL ワイヤレスコントローラ を示しています。

このワイヤレス展開には、次の機能が含まれます。

  • 単一のエリア(San Jose)と単一のフロア(Eventcenterfloor)があるイベントセンター(Eventcenter)で構成されるサイト階層

  • すべてのワイヤレストラフィックがワイヤレスコントローラにバックホールされるレガシー Flex ワイヤレス展開

  • データトラフィックがローカルにスイッチングされる Flex モード

  • エンタープライズ SSID および企業の特別イベント SSID

  • AWS でホストされる Catalyst 9800-CL ワイヤレスコントローラ


(注)  


Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。


ワイヤレスコントローラは、Catalyst Center のプロビジョニングプロセス中にサイトに割り当てる必要があります。この導入ガイドでは、AWS 上の Catalyst 9800 ワイヤレスコントローラC9800-CL)が San Jose エリア内の Eventcenter に割り当てられます。1 つのフロアの AP には、一度に 1 つのプライマリエンタープライズ(非ゲスト)ワイヤレスコントローラのみ存在できます。つまり、Catalyst Center 内のフロアごとに 1 つのエンタープライズ ワイヤレスコントローラのみをプロビジョニングできます。Eventcenter 内の Eventcenterfloor の AP は、Catalyst Center を介して AWS 上 の C9800-CL にプロビジョニングされます。

レガシーネットワークからの移行

ここでは、Cisco AireOS ワイヤレスコントローラ または Cisco Prime Infrastructure を使用したレガシーネットワークからの次の移行に関する概要について説明します。

  • レガシー Cisco AireOS ワイヤレスコントローラから Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ

  • Cisco Prime Infrastructure から Catalyst Center

レガシー Cisco AireOS ワイヤレスコントローラから Cisco Catalyst 9800 シリーズ ワイヤレス コントローラへの AP の移行

ここでは、AP をレガシー Cisco AireOS ワイヤレスコントローラから Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに移行する方法について説明します。この移行に必要な AireOS の最小バージョンは、IRCM をサポートしている 8.5 です。詳細な移行ドキュメントについては、こちらを参照してください。

Procedure

Step 1

Cisco AireOS ワイヤレスコントローラによって管理されるレガシーサイトに一時的なフロアを追加します。

Step 2

Catalyst 9800 シリーズ ワイヤレス コントローラを検出し、新たに追加されたフロアを管理するレガシーサイトにワイヤレスコントローラをプロビジョニングします。

Step 3

インターフェイスの詳細(レガシーフローの VLAN など)を入力します。

Step 4

Cisco AireOS ワイヤレスコントローラCatalyst 9800 シリーズ ワイヤレス コントローラの間のモビリティトンネルを設定します。

Step 5

次のいずれかの方法を使用して、AP を Catalyst 9800 シリーズ ワイヤレス コントローラに移行します。

Note

 

AP は、AP 設定ワークフローを使用して新しいワイヤレスコントローラに移行され、新しいワイヤレスコントローラがプライマリ ワイヤレスコントローラとして設定されます。

  1. 反復移行:フロア上の特定の AP のみが移行されます(Milpitas/Building 23/Floor2)。

    1. 1 つのフロアで、Cisco AireOS ワイヤレスコントローラ から Catalyst 9800 シリーズ ワイヤレス コントローラに移動する必要がある AP をいくつか特定します。

      1 つのフロアにあるすべての AP を選択しないでください。

    2. Catalyst 9800 シリーズ ワイヤレス コントローラによって管理される新しい一時的なフロア(Floor 2_1)を作成します。

    3. AP 設定ワークフローを使用して、AP のサブセットを Catalyst 9800 シリーズ ワイヤレス コントローラに移動します。

      ワークフローを通じて、Catalyst 9800 シリーズ ワイヤレス コントローラがプライマリ ワイヤレスコントローラとして設定されます。

    4. AP のサブセットが Catalyst 9800 シリーズ ワイヤレス コントローラに参加したら、Floor 2_1 の一部である Catalyst 9800 シリーズ ワイヤレス コントローラに AP をプロビジョニングします。

      この時点で、AP のサブセットは Catalyst 9800 シリーズ ワイヤレス コントローラによって管理され、残りの AP は Cisco AireOS ワイヤレスコントローラによって管理されるため、そのフロアではサービスの中断は発生しません。

    5. 残りの AP をフロアから Catalyst 9800 シリーズ ワイヤレス コントローラに繰り返し移動します。

  2. フロアごとの移行:フロア上の AP のセット全体が Catalyst 9800 シリーズ ワイヤレス コントローラに移行されます。

    1. Catalyst 9800 シリーズ ワイヤレス コントローラによって管理される新しい一時的なフロア(Floor 2_1)を作成します。

    2. 1 つのフロアにあるすべての AP を Catalyst 9800 シリーズ ワイヤレス コントローラに移動します。

    3. Floor 2_1 の一部である Catalyst 9800 シリーズ ワイヤレス コントローラに AP をプロビジョニングします。

    4. Catalyst 9800 シリーズ ワイヤレス コントローラ をプロビジョニングして Floor 2 を管理します。

    5. 繰り返し実行するか、フロア全体で、AP を Floor 2 にプロビジョニングします。

    6. 一時的なフロア、Floor 2_1 を削除します。

    7. 目的のサイト、ビルディング、およびフロアに対して、サブステップ b の最初の 6 つのステップを繰り返します。

    8. ステップ 1 で作成した一時的なフロアを削除します。

Step 6

(任意)config cleanup オプションを使用して、インベントリから Cisco AireOS ワイヤレスコントローラを削除します。


Cisco Prime Infrastructure から Catalyst Center への移行

Before you begin
Procedure

Step 1

Cisco Prime Infrastructure Catalyst Center Assessment and Readiness Tool(PDART)を使用して、準備状況チェックを実行します。

PDART の使用方法の詳細については、Use PDART - a Catalyst Center Readiness Tool [英語] を参照してください。

Step 2

移行の準備状況を評価したら、PDMT を使用して、Cisco Prime Infrastructure から Catalyst Center にサイトとデバイスを移行します。


ワイヤレスネットワークの設計

前提条件」の説明に従って、前提条件が満たされていることを確認します。

ここでは、以下のトピックとプロセスについて説明します。

  • Cisco Identity Services Engine(ISE)と Catalyst Center の統合

  • Cisco ISE とサードパーティ AAA サーバー

  • Catalyst Center でのサイト階層の設定

  • ネットワーク運用のためのネットワークサービスの設定

  • キャンパスのワイヤレス展開の設定

  • リモートオフィスのワイヤレス展開の設定

  • AWS でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラの設計

Cisco ISECatalyst Center の統合

Cisco Identity Services Engine(ISE)と Catalyst Center を統合することで、2 つのプラットフォーム間で、デバイスやグループ情報などの情報を共有できます。このガイドに固有の統合により、Catalyst Center のワークフローを介して Cisco ISE にゲストポータルを作成できます。ゲストポータルは、Catalyst Center のワイヤレスプロファイル内でゲスト ワイヤレス ネットワークが定義されると作成されます。詳細については、キャンパスのワイヤレス展開の設定を参照してください。

次の手順を使用して、Cisco ISECatalyst Center を統合します。

Cisco ISE とサードパーティ AAA サーバー

Catalyst Center では RADIUS および TACACS+ 認証用のサードパーティ AAA サーバーがサポートされていますが、Cisco ISE ではエンドポイントの追加分析が提供されます。

Catalyst Center に対する認証およびポリシーサーバーとしての Cisco ISE の設定

Before you begin
このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。
Procedure

Step 1

IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。

Example:
https://<Catalyst_Center_IPaddr_or_FQDN>

Step 2

左上隅にあるメニューアイコンをクリックして次を選択します。[System] > [Settings]の順に選択します。

Step 3

左側のペインの [External Service] ドロップダウンリストから、[Authentication and Policy Servers] を選択します。

Step 4

[Add] ドロップダウンリストから、[ISE] を選択します。

[Add ISE server] スライドインペインが表示されます。

Step 5

必須フィールドにサーバーの詳細を入力します。

次の表に、[Add ISE server] スライドインペインのフィールドの説明を示します。

フィールド 設定 説明

Server IP Address

テキストフィールド

Cisco ISE サーバーの IP アドレス。複数の IP アドレスが設定されている場合は、この IP アドレスが Cisco ISE 展開インスタンスに表示されていることを確認します。

Shared Secret

テキストフィールド

Cisco ISE サーバーとの通信にネットワークデバイスによって使用される共有秘密。IOS XE デバイス設定内では、PAC キーと呼ばれます。

Username

テキストフィールド

Cisco ISE のインストール時に作成したデフォルトのネットワーク管理者アカウントのユーザー名。

Password

テキストフィールド

Cisco ISE のインストール時に作成したデフォルトのネットワーク管理者アカウントのパスワード。

FQDN

テキストフィールド

Cisco ISE サーバーの完全修飾ドメイン名。

Virtual IP Address

テキストフィールド

1 つ以上のポリシーサービスノード(PSN)を単一のロードバランサの背後に配置できます。配置する場合、[Virtual IP] フィールドにロードバランサの IP を追加できます。

[Advanced Settings] > [Protocol]

[Multiple Choice] オプションボタン

認証プロトコルを決定します。次のプロトコルオプションから選択できます。

  • [RADIUS]:デフォルト設定。RADIUS プロトコルを使用します。

  • [TACACS]:TACACS プロトコルを使用します。

[Advanced Settings] > [Authentication Port]

テキストフィールド

[RADIUS] を選択した場合、デフォルトポートは 1812 です。

[Advanced Settings] > [Accounting Port]

テキストフィールド

[RADIUS] を選択した場合、デフォルトポートは 1813 です。

[Advanced Settings] > [Port]

テキストフィールド

このフィールドは、[TACACS] が選択されている場合にのみ表示されます。デフォルト ポートは 49 です。

Retries

番号

認証が失敗するまでの再試行回数。デフォルトの試行回数は 3 回です。

Timeout (seconds)

番号

試行がタイムアウトするまでの秒数。デフォルトは 4 秒です。

この設計および導入ガイドでは、次の情報が入力されています。

フィールド

Server IP Address

172.23.240.152

Shared Secret

Cisco ISE Server

On

Username

admin

Password

FQDN

cvdise31.cagelab.local

Subscriber Name

admin

SSH Key

Virtual IP Address

[Advanced Settings] > [Protocol]

RADIUS

[Advanced Settings] > [Authentication Port]

1812

[Advanced Settings] > [Accounting Port]

1813

Retries

3

Timeout (seconds)

4

Note

 

Cisco ISE を追加する前に、次の前提条件を満たしていることを確認します。

  • Cisco ISE のバージョンと Catalyst Center のバージョンに互換性がある。

    詳細については、『Catalyst Center Compatibility Matrix』を参照してください。

  • Cisco ISE GUI パスワードが Cisco ISE CLI パスワードと一致している。

  • Cisco ISE 展開インスタンスに対して pxGrid が有効になっている。

  • Cisco ISE サーバーの ERS が読み取り/書き込みに対して有効になっている。

Step 6

[Add] をクリックして、Catalyst Center 内に Cisco ISE サーバーを作成します。

[ISE server Integration] スライドインペインに、Cisco ISE 証明書の受け入れと信頼の確立に関するメッセージが表示されます。

[ISE server integration] スライドインペインに、Cisco ISE 証明書を受け入れるか、拒否するオプションが表示されます。

Step 7

[Accept] をクリックします。

統合が完了すると、[Authentication and Policy Servers] ウィンドウが表示されます。新しい Cisco ISE サーバーに [ACTIVE] ステータスが表示されます。

サーバーの設定を変更する場合は、[Actions] 列で省略記号アイコン()の上にカーソルを置き、[Edit] を選択します。

[Edit ISE server] スライドインペインに、変更可能なサーバー設定が表示されます。

サイト階層の設定とフロアマップのインポート

サイト階層の設定には、展開用のネットワークサイトの定義と、エリア、ビルディング、およびフロアで構成されるネットワークサイトの階層関係の定義が含まれます。子サイトは親サイトから一定の属性を自動的に継承しますが、子サイト内の属性はオーバーライドできます。

次の表に、このガイドのサイト階層の概要を示します。複数のフロア(Floor 1Floor 2)がある複数のビルディング(Building 23Building 24)を含む単一のエリア(Milpitas)がプロビジョニングされます。

名前 サイトのタイプ その他の情報

Milpitas

Area

Global

Building 23

Building

Milpitas

住所:560 McCarthy Boulevard、Milpitas、California 95035

Building 24

Building

Milpitas

住所:510 McCarthy Boulevard、Milpitas、California 95035

Floor 1

Floor

Building 23

寸法:約 60 m(200 フィート)X 約 83 m(274 フィート)X 約 3 m(10 フィート)

このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。

Floor 2

Floor

Building 23

寸法:約 60 m(200 フィート)X 約 83 m(274 フィート)X 約 3 m(10 フィート)

このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。

Floor 1

Floor

Building 24

寸法:約 60 m(200 フィート)X 約 76 m(250 フィート)X 約 3 m(10 フィート)

このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。

Floor 2

フロアー

Building 24

寸法:約 60 m(200 フィート)X 約 76 m(250 フィート)X 約 3 m(10 フィート)

このフロアの AP は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA ペアにプロビジョニングされます。

この項には、次のプロセスが含まれています。

  • エリアの作成

  • エリア内のビルディングの作成

  • ビルディングフロアの作成

  • Catalyst Center GUI を使用するか、Cisco Prime Infrastructure または Ekahau からインポートして、計画済み AP を作成して配置する

エリアの作成

Before you begin

このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。

Procedure

Step 1

IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。

Example:
https://<Catalyst_Center_IPaddr_or_FQDN>

Step 2

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

[Network Hierarchy] ウィンドウが表示されます。

初めてネットワーク階層を設定した場合は、左側の階層ペインに 1 つの [Global] エントリのみが表示されることがあります。

[+ Add Site] オプションは、米国のマップの上にあり、左側の階層ペインにグローバルエントリのドロップダウンリストが表示されます。

Step 3

[+ Add Site] > [Add Area]の順にクリックします。

[Add Area] ダイアログボックスが表示されます。

[Add Area] ポップアップウィンドウに、エリア名、親、および要求をキャンセルするかエリアを追加するオプションが表示されます。

Step 4

[Add Area] ダイアログボックスの [Parent] ドロップダウンリストから、[Area Name] を入力して目的の親を選択します。

この導入ガイドでは、[Parent] として [Global] を選択し、[US] という名前のエリア内に [Milpitas] という名前のエリアを作成します。

Step 5

[Add] をクリックします。


エリア内のビルディングの作成

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

[+ Add Site] > [Add Building]の順にクリックします。

[Add Building] ダイアログボックスが表示されます。

[Add Building] ポップアップウィンドウに、[Building Name]、[Parent]、[Address]、[Latitude]、および [Longitude] のフィールドがあります。

Step 3

[Add Building] ダイアログボックスで、[Building Name] を入力し、[Parent] ドロップダウンリストから目的のエリアを選択します。

この導入ガイドでは、[Building Name] に Building 23 と入力します。[Parent] で [Milpitas | Global/US] を選択します。

Step 4

次のいずれかの方法を使用して、ビルディングの住所または GPS 座標を入力します。

  • [Address] フィールドにビルディングの住所を入力し、使用可能なオプションのリストから正しい住所を選択します。選択した住所の [Latitude] フィールドと [Longitude] フィールドに、緯度と経度が自動的に入力されます。

  • [Latitude] フィールドと [Longitude] フィールドにビルディングの GPS 座標を入力します。GPS 座標を入力する場合は、住所を入力する必要はありません。

この導入ガイドでは、Building 23 に設定されている住所 560 McCarthy Boulevard, Milpitas, California 95035 を入力します。

Step 5

[Add] をクリックします。

この導入ガイドでは、ステップ 1 ~ 5 を繰り返して、Milpitas エリアに 2 番目のビルディング Building 24 を追加します。


ビルディングフロアの作成

AP の場所とワイヤレスカバレッジ(ヒートマップ)は、フロアマップから表示できます。フロアはワイヤレスプロビジョニング時に参照されます。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

[+ Add Site] > [Add Floor]の順にクリックします。

[Add Floor] ダイアログボックスが表示されます。

[Add Floor] ダイアログボックスには、フロア名、サイト、フロアタイプ、フロア番号、フロアタイプ、厚さ、フロアイメージ、幅(フィート)、長さ(フィート)、高さ(フィート)など、さまざまな設定可能なフィールドが表示されます。

Step 3

[Add Floor] ダイアログボックスで [Floor Name] を入力し、[Site] ドロップダウンリストから目的のエリアを選択します。

この導入ガイドでは、[Floor Name] に Floor 1 と入力します。[Site] には [Milpitas | Global/US] を選択し、[Building] には [Building 23 | Global/US/Milpitas/] を選択します。

Step 4

[Type (RF Model)] ドロップダウンリストから適切なスペースタイプを選択し、関連する [Floor Number] を入力します。

Step 5

[Floor Type] ドロップダウンリストから適切なフロアタイプを選択し、関連する [Thickness (ft)] を入力します。

Step 6

次のいずれかの方法を使用して、[Floor Image] エリアにフロアプランを追加します。

  • フロアプランファイルを [Floor Image] エリアにドラッグアンドドロップします。

  • [Upload file] をクリックして、アップロードするフロアプランファイルを選択します。

Note

 

DXF、DWG、JPG、GIF、または PNG 形式のフロアマップ図がある場合は、定義済みの任意のフロアに追加できます。Cisco Prime Infrastructure からエクスポートされたマップアーカイブをインポートする場合は、Catalyst Center で設定されたサイト階層が Cisco Prime Infrastructure で設定されたサイト階層と同じであることを確認します。

Step 7

[Width (ft)] オプションボタンをクリックし、フロアの幅をフィート単位で入力します。

Step 8

[Length (ft)] オプションボタンをクリックし、フロアの長さをフィート単位で入力します。

Step 9

[Height (ft)] フィールドに、天井の高さをフィート単位で入力します。

Note

 

フロアの幅、フロアの長さ、および天井の高さを追加すると、フロアプランを正しく見積り、ワイヤレスカバレッジ(ヒートマップ)と AP の配置に影響を与えることができます。

この導入ガイドでは、[Width (ft)] に 200[Length (ft)] に 275、[Height (ft)] に 10 と入力します。

Step 10

[Add] をクリックします。

この導入ガイドでは、ステップ 1 ~ 10 を 3 回繰り返して、Floor 2Building 23 に、Floor 1Building 24 に、Floor 2Building 24 に追加します。


Catalyst Center での計画済み AP の作成と配置

次の 3 つの方法で、フロアマップの計画済み AP を取得できます。

  • Catalyst Center UI で計画済み AP を作成する

  • Cisco Prime Infrastructure からエクスポートされたマップをインポートする

  • Ekahau からエクスポートされたマップをインポートする

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

左側の階層ペインの [Global] ドロップダウンリストから、AP に必要なフロアを選択します。

Step 3

[Add/Edit] をクリックします。

Step 4

[Planned AP Models] ドロップダウンリストから、[Add Model] をクリックします。

Floor 1 マップには、Floor 1 の計画済み AP モデルが表示されます。

Step 5

[Select AP models to add] ダイアログボックスで、ドロップダウンリストから AP モデルを選択します。

Step 6

[Add AP models] をクリックします。

Step 7

[Planned AP Models] ドロップダウンリストから、目的の AP モデルを選択します。

Step 8

フロアマップで、AP の目的の場所にカーソルを移動し、その場所をクリックします。

Step 9

[Edit Planned AP] スライドインペインで、[Planned AP Name] が実際の AP ホスト名と一致していることを確認します。

X が付いた赤色の 8 角形が表示されている場合は、[Antenna] ドロップダウンリストから [Antenna] を選択します。

Step 10

[Save] をクリックします。


Cisco Prime Infrastructure からのマップのインポート

Before you begin
ここでは、マップが Cisco Prime Infrastructure からすでにエクスポートされていることを前提としています。詳細については、Cisco Prime Infrastructure 3.10 ユーザーガイド [英語] の「Export Maps Archive」のトピックを参照してください。
Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

左側の階層ペインで [Global] を選択します。

Cisco Prime Infrastructure マップは、[Global] レベルでインポートできます。

Step 3

[Import] > [Import Maps]の順にクリックします。

Catalyst Center ユーザーインターフェイスには、グローバルマップと、マップをインポートするための機能が表示されます。

Step 4

[Import Maps] ダイアログボックスで、次のいずれかの方法を使用してマップをインポートします。

  • [Choose a file] をクリックして、アップロードするマップファイルを選択します。

  • マップファイルを [Import Maps] アップロード領域にドラッグアンドドロップします。

Step 5

[Import] をクリックします。


Catalyst Center から Ekahau プロジェクトファイルとしてマップをエクスポート

Ekahau を使用して計画済み AP を作成して配置するには、まず Catalyst Center でサイトを作成し、そのサイトを Ekahau プロジェクトとしてエクスポートします。次に、計画済み AP を Ekahau で作成し、その AP を Ekahau プロジェクトとして保存します。最後に、Ekahau プロジェクトを Catalyst Center に再度インポートします。


Note


Ekahau プロジェクトファイルは、ネストされていないサイトレベルでのみエクスポートできます。つまり、選択したサイト内にビルディングがあるサイトは 1 つだけです。


次の手順では、このプロセスについて説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

左側の階層ペインで、マップに適したサイトを選択します。

この導入ガイドでは、Milpitas を選択します。

Step 3

省略記号アイコン()にカーソルを合わせ、[Export Maps] を選択します。

Catalyst Center UI に Milpitas のマップが表示され、マップをエクスポートするオプションが表示されます。

Step 4

[Export Maps] ダイアログボックスで、希望するファイル名を入力し、[Ekahau Project] オプションボタンをクリックします。

[Export Maps] ダイアログボックスに、プロジェクトファイル名とエクスポート形式のオプション([Ekahau Project] および [Prime])が表示されます。

Step 5

[Export] をクリックします。


Ekahau からのマップのインポート

Before you begin
Ekahau からインポートされたマップは、Ekahau プロジェクトファイル形式です。マップがエクスポートされたのと同じサイトレベルからマップがインポートされていることを確認します。たとえば、マップが Milpitas サイトからエクスポートされた場合は、Milpitas からマップをインポートする必要があります。
Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

左側の階層ペインで、マップに適したサイトを選択します。

この導入ガイドでは、Milpitas を選択します。

Step 3

省略記号アイコン()にカーソルを合わせ、[Import Ekahau Project] を選択します。

Catalyst Center UI に Milpitas のマップが表示され、Ekahau プロジェクトをインポートするオプションが表示されます。

Step 4

[Import Ekahau Project] ダイアログボックスで、次のいずれかの方法を使用してマップをインポートします。

  • [Choose a file] をクリックして、アップロードするプロジェクトファイルを選択します。

  • マップファイルを [Import Ekahau Project] アップロード領域にドラッグアンドドロップします。

Step 5

[Import] をクリックします。


ネットワーク運用向けのネットワークサービスの設定

ここでは、Catalyst Center のサイト階層に合わせて AAA、DHCP、DNS、NTP、SNMP、および syslog サービスを設定する方法について説明します。サイト階層全体で、各サービスで同じサーバーが使用される場合は、サービスをグローバルに設定できます。サイト階層の継承プロパティを使用すると、すべてのサイトでグローバル設定を使用できます。個々のサイトの違いは、サイト単位で適用できます。このガイドでは、グローバルに作成されたネットワークサービスを示します。

Procedure


Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Network] の順に選択します。

Step 2

左側の階層ペインで [Global] を選択します。

Step 3

[+ Add Servers] をクリックします。

Step 4

[Add Servers] ダイアログボックスで、[AAA] チェックボックスと [NTP] チェックボックスをオンにします。

このガイドでは、[Image Distribution] または [Stealthwatch Flow Destination] を展開する必要がないため、[Image Distribution] チェックボックスや [Stealthwatch Flow Destination] チェックボックスはオンにしないでください。

Step 5

[OK] をクリックします。

AAA サーバーと NTP サーバーが [Network] ウィンドウに表示されるようになりました。

Step 6

[AAA Server] の関連フィールドを設定します。

この設計および導入ガイドでは、ネットワークデバイスとワイヤレスクライアントの両方について、Cisco ISE を AAA サーバー(RADIUS プロトコルを使用)として使用します。このガイドでは、[AAA Server] 用に次のフィールドが設定されています。

Table 5. AAA サーバー設定
フィールド

Network

Checked

Client/Endpoint

Checked

[Network] > [Servers]

ISE

[Network] > [Protocol]

TACACS

[Network] > [Network]

172.23.240.152

[Network] > [IP Address (Primary)]

10.4.48.152

[Network] > [Shared Secret]

[Client/Endpoint] > [Servers]

ISE

[Client/Endpoint] > [Protocol]

RADIUS

[Client/Endpoint] > [Network]

172.23.240.152

[Client/Endpoint] > [IP Address (Primary)]

10.4.48.152

[Client/Endpoint] > [Shared Secret]

Figure 4. Catalyst Center の AAA サーバーの設定
[AAA Server] セクションに、AAA サーバーの設定オプションが表示されます。

Step 7

[DHCP Server] の関連フィールドを設定します。

この設計および導入ガイドでは、ネットワークの DNS サーバーと DHCP サーバーの両方として機能する単一の Microsoft Active Directory(AD)サーバーを使用します。このガイドでは、次のフィールドが [DHCP Server] 用に設定されています。

Table 6. DHCP サーバ設定
フィールド

DHCP

10.4.48.9

Figure 5. Catalyst Center の DHCP サーバーの設定
[DHCP Server] セクションには、DHCP サーバーの設定オプションが表示されます。

Step 8

[DNS Server] の関連フィールドを設定します。

この設計および導入ガイドではラボネットワークを使用するため、[DNS Server] の設定では単一の DNS ドメインのみ使用されています。このガイドでは、[DNS Server] 用に次のフィールドが設定されています。

Table 7. DNS サーバ コンフィギュレーション
フィールド

ドメイン名

cagelab.local

プライマリ

10.4.48.9

Figure 6. Catalyst Center の DNS サーバーの設定
[DNS Server] セクションに、DNS サーバーの設定オプションが表示されます。

Step 9

[NTP Server] の関連フィールドを設定します。

実稼働ネットワークでは、復元力と精度を得るために複数の NTP サーバーを追加できます。ネットワーク内の時刻同期は、ロギング機能や、SSH などのセキュアな接続に不可欠です。この設計および導入ガイドではラボネットワークを使用するため、[NTP Server] の設定では単一の NTP サーバーのみ使用されています。このガイドでは、[NTP Server] 用に次のフィールドが設定されています。

Table 8. NTP サーバーの設定
フィールド

IPアドレス

10.4.48.17

タイム ゾーン

GMT

Figure 7. Catalyst Center の NTP サーバーの設定
[NTP Server] セクションに、NTP サーバーの設定オプションが表示されます。

Step 10

[Time Zone] ドロップダウンリストから必要なタイムゾーンを選択します。

この設計および導入ガイドではラボネットワークを使用するため、サイト階層には単一のタイムゾーンが使用されています。実稼働ネットワークでは、サイト階層内の各サイトにその場所のタイムゾーンが反映されます。

Step 11

[Message of the day] で、[Do not overwrite the existing MOTD banner on the device] チェックボックスをオンにするか、テキストボックスに目的のメッセージを入力します。

[Message of the day] フィールドでは、ネットワークデバイスへのログイン時に表示されるメッセージを制御します。この設定は、この設計および導入ガイドには適用されないため、このガイドでは、[Do not overwrite the existing MOTD banner on the device] チェックボックスがオンになっています。

Step 12

[Save] をクリックします。

Step 13

ウィンドウの上部にある [Telemetry] をクリックします。

Step 14

[SNMP Traps] で、SNMP トラップサーバーを設定します。

この設計および導入ガイドでは、Catalyst Center を SNMP サーバーとして使用します。[Use Catalyst Center as SNMP trap server] チェックボックスをオンにすると、SNMP トラップ情報が Cisco AI Network Analytics のために Catalyst Center に送信されます。このガイドでは、SNMP サーバー用に次のフィールドが 設定されています。

Table 9. SNMP サーバーの設定
フィールド

Use Catalyst Center as SNMP trap server

Checked

[SNMP] > [IP Address]

Figure 8. Catalyst Center の SNMP サーバーの設定
[SNMP Traps] セクションには、SNMP トラップサーバーとして Catalyst Center を使用する、または外部の SNMP トラップサーバーを追加するオプションが表示されます。

Step 15

[Syslogs] から Syslog サーバーを設定します。

この設計および導入ガイドでは、Catalyst Center を Syslog サーバーとして使用します。[Use Catalyst Center as syslog server] チェックボックスをオンにすると、syslog 情報が Cisco AI Network Analytics のために Catalyst Center に送信されます。このガイドでは、Syslog サーバー用に次のフィールドが設定されています。

Table 10. Syslog サーバーの設定
フィールド

Use Catalyst Center as syslog server

Checked

[Syslog] > [IP Address]

Figure 9. Catalyst Center の Syslog サーバーの設定
[Syslogs] セクションには、syslog サーバーとして Catalyst Center を使用する、または外部の syslog サーバーを追加するオプションが表示されます。

Step 16

[Save] をクリックします。


キャンパスのワイヤレス展開の設定

キャンパスのワイヤレス展開設定を設定するには、Catalyst Center で以下を作成する必要があります。

  • ワイヤレスインターフェイス:ワイヤレストラフィックの終端に使用されるイーサネット インターフェイス(VLAN)。

  • エンタープライズ ワイヤレス ネットワーク:展開用の非ゲスト WLAN/SSID で構成されます。

  • ゲスト ワイヤレス ネットワーク:展開用のゲスト WLAN/SSID で構成されます。

  • ワイヤレス無線周波数(RF)プロファイル:展開用の無線周波数プロファイルが含まれます。

  • ワイヤレスセンサーの設定:ワイヤレスセンサーには、WLAN で診断テストを実行し、パケットキャプチャを実行する機能があります。ワイヤレスセンサーの詳細については、ワイヤレスネットワークの監視および操作を参照してください。

  • CMX サーバー:CMX サーバーと統合することで、ワイヤレスクライアントの場所をフロアマップに表示できます。CMX サーバーとの統合の詳細については、ワイヤレスネットワークの監視および操作を参照してください。

  • ネイティブ VLAN:ネイティブ VLAN の設定は、FlexConnect アクセスポイント(AP)展開に固有です。


    (注)  


    この導入ガイドでは、集中型(ローカル)モードで動作する AP を使用したワイヤレスネットワークについて説明します。

推奨事項

キャンパスのワイヤレス展開設定を設定する場合は、次の推奨事項を考慮してください。

  • 実稼働展開と同様、ワイヤレス管理インターフェイス(WMI)とは異なる VLAN に AP を配置する必要があります。ステージングやテスト目的の WMI と同じ VLAN に AP を設定する必要がある場合は、AP の数を 100 未満に制限することを推奨します。

  • ローカルモードの AP については、アクセスポイントとコントローラ間のラウンドトリップ遅延が 20 ミリ秒を超えないようにします。

  • ローカルモードの AP の AP スイッチポートで PortFast を使用し、中央でスイッチされる WLAN のみをサポートします。PortFast のスイッチポートを設定するには、switch port host コマンドまたは PortFast コマンドを使用して、ポートをホストポートとして接続するように設定します。この設定により、AP の参加プロセスが高速になります。ローカルモードの AP では VLAN 間でトラフィックが直接ブリッジされないため、ループが発生するリスクはありません。ポートはアクセスモードで直接設定できます。

  • Flex モードおよびローカルスイッチングの AP の場合、ほとんどのシナリオでスイッチポートをトランクモードにする必要があります。そのような場合は、スイッチポートでスパニングツリー PortFast トランクを使用します。

  • CAPWAP での TCP クライアントトラフィックのカプセル化を最適化するには、TCP 最大セグメントサイズ(MSS)機能を常に有効にすることを推奨します。有効にすることで、CAPWAP フラグメンテーションの全体的な量を減らし、ワイヤレスネットワーク全体のパフォーマンスを向上できます。MSS 値は、シスコ ワイヤレス コントローラから AP へのパスのトラフィックタイプと最大伝送ユニット(MTU)に応じて調整する必要があります。

  • Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでは、TCP MSS 調整がデフォルトで有効になっており、値は 1,250 バイトで、ほとんどの展開で許容可能な値と見なされます。設定に応じて、値をさらに最適化できます。ワイヤレスコントローラで直接設定するか、テンプレートハブを介して設定する必要があります。

ワイヤレスインターフェイスの設定

Catalyst Center では、エンタープライズ WLAN とゲスト WLAN がイーサネット VLAN インターフェイスで終端しています。この設計および導入ガイドで使用するエンタープライズ WLAN およびゲスト WLAN 用に作成されたワイヤレスインターフェイスを次の表に示します。

Table 11. ワイヤレスインターフェイス
名前 VLAN 使用方法

employee

160

従業員の音声およびデータ VLAN

guest-dmz

125

ゲストデータ VLAN

flex

100

Flex クライアント VLAN

Before you begin

このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。

Procedure

Step 1

IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Centerにログインします。

例:https://<Catalyst_Center_IPaddr_or_FQDN>。

Step 2

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

[Wireless Network Settings] タイルが表示されます。

Figure 10. [Wireless Network Settings] タイル
[Wireless Network Settings] タイルには、ワイヤレスネットワーク設定で使用可能な設定とカスタマイズが表示されます。

Step 3

[Interfaces & VLAN Groups] をクリックします。

Figure 11. [Wireless Interfaces] ウィンドウ
設定可能インターフェイスと VLAN グループが表示されます。

Note

 

ワイヤレス設定は階層型です。サイト階層の下位レベルで定義された設定で、上位レベルで定義された設定がオーバーライドされます。デフォルトでは、サイト階層の最上位レベルであるグローバルレベルに移動します。サイト階層のグローバルレベルでワイヤレスインターフェイスを定義する必要があります。

Step 4

[Wireless Interfaces] の横にある [+ Add] をクリックします。

[Create a Wireless Interface] スライドインペインが表示されます。

Figure 12. [Create a Wireless Interface] スライドインペイン
[Create a Wireless Interface] スライドインペインが表示され、インターフェイス名と VLAN ID のフィールドが示されます。

Step 5

エンタープライズ VLAN(employee)に対応するワイヤレスインターフェイスの [Interface Name] と [VLAN ID] を入力します。

Step 6

[Add] をクリックします。

この手順を繰り返して、ゲスト VLAN(guest-dmz)のワイヤレスインターフェイスを追加します。2 つの新しいワイヤレスインターフェイスが [Wireless Network Settings] ダッシュボードに表示されます。


エンタープライズワイヤレス SSID の設定

エンタープライズ ワイヤレス ネットワークは、展開全体でブロードキャストに使用できる非ゲスト WLAN/SSID なので、サイト階層のグローバルレベルで定義する必要があります。定義すると、エンタープライズ ワイヤレス ネットワークをワイヤレスプロファイルに適用し、ワイヤレスプロファイルを階層内の 1 つ以上のサイトに割り当てられます。


Note


コントローラで設定されるサービスセット識別子(SSID)の数を制限することをお勧めします。(各 AP の無線ごとに)16 の WLAN/SSID を同時に設定できます。各 WLAN/SSID には、最低の必須レートで送信される個別のプローブ応答とビーコンが必要であり、SSID が追加されると RF 汚染が増加します。

PDA、Wi-Fi 電話機、バーコードスキャナなどの小型ワイヤレスステーションの一部では、多数の基本 SSID(BSSID)を無線で処理できないため、ロックアップ、リロード、または関連付けの失敗が発生します。企業の場合は 1 ~ 3 の SSID を設定し、高密度設計の場合は 1 つの SSID を設定することを推奨します。AAA オーバーライド機能を使用すると、単一の SSID シナリオでユーザーごとに個別の VLAN/設定を割り当てながら、WLAN/SSID の数を減らすことができます。


この導入ガイドでは、lab3employee という名前の単一のエンタープライズ WLAN/SSID がプロビジョニングされます。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

Step 2

[SSIDs] をクリックします。

Step 3

[+ Add] にカーソルを合わせて、[Enterprise] を選択します。

Step 4

[Basic Settings] の情報を入力し、[Next] をクリックします。

Figure 13. エンタープライズワイヤレス SSID を作成するための [Basic Settings] ページ
[Basic Settings] ページには、無線ポリシー、Quality of Service(QoS)、および SSID の状態の各セクションが表示されます。

Step 5

[Security Settings] の情報を入力します。

Figure 14. エンタープライズ SSID のセキュリティ設定
[Security Settings] ページに、セキュリティレベルと認証、許可、アカウンティングの設定が表示されます。

Step 6

AAA サーバーを設定するには、[Configure AAA] をクリックします。

Step 7

設定値を入力して、[Configure] をクリックします。

Figure 15. エンタープライズ SSID の AAA サーバー
[Configure AAA Server] ダイアログボックスには、認証および認可サーバーとアカウンティングサーバーが表示されます。

Step 8

[AAA Override] を選択し、[802.1x-SHA256 (802.1X-SHA2)] を選択して、[Next] をクリックします。

Step 9

[Advanced Settings] の情報を入力します。

[Advanced Settings] ページには、エンタープライズ SSID の追加の構成設定オプションが表示されます。

Note

 

ネイバーリスト(802.11k)を有効にすると、一部のレガシーデバイスが不明な情報に誤って反応する可能性があります。ほとんどのデバイスでは 802.11k 情報は(サポートしていない場合でも)無視されますが、一部のデバイスでは切断または関連付けの失敗が発生する可能性があるため、このオプションを有効にする前にテストすることを推奨します。

クライアントがカバレッジエリアに出入りするシナリオや、クライアントがバッテリ駆動で頻繁にスリープ状態になるシナリオでは、クライアントが削除される可能性を減らすために、アイドルタイムアウトを 3,600 秒(60 分)に増やすことを検討してください。

Catalyst Center を使用してエンタープライズ ワイヤレス ネットワーク用に設定できる機能については、Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能を参照してください。

Step 10

[Next] をクリックして機能テンプレートを関連付けます。(このドキュメントでは、特別なテンプレートは選択されていません。)

[Associate Model Config to SSID] ページが表示されます。この導入ガイドの SSID の場合、モデル設定はありません。

Step 11

[Next] をクリックします。

Step 12

[Associate SSID to Profile] ページで、エンタープライズ ワイヤレス ネットワークを既存のワイヤレスプロファイルに接続するか、新しいワイヤレスプロファイルを作成してエンタープライズ ワイヤレス ネットワークを接続します。

Note

 

この導入ガイド用に設定されたエンタープライズ ワイヤレス ネットワークの設定については、導入ガイドで設定されているエンタープライズ ワイヤレス ネットワーク設定を参照してください。

エンタープライズ ネットワークを既存のネットワークプロファイルに接続するには、次の手順を実行します。

  1. プロファイルペインで、使用可能なプロファイルをクリックします。

    Figure 16. プロファイルへの SSID の関連付け
    [Associate SSID to Profile] ページには、既存のプロファイルと新しいプロファイルを追加するオプションが表示されます。
  2. [Associate Profile] をクリックします。

新しいワイヤレスプロファイルを作成し、エンタープライズ ネットワークを接続するには、次の手順を実行します。

  1. [+ Add Profile] をクリックします。

    Figure 17. 新しいワイヤレスプロファイルの作成
    プロファイル設定(プロファイル名、WLAN プロファイル名、ポリシープロファイル名、ファブリックオプション、インターフェイスオプション、インターフェイス名、アンカー、および FlexConnect ローカルスイッチング)が表示されます。
  2. [Profile Name] フィールドに、新しいワイヤレスプロファイルの名前を入力します。

    この導入ガイドでは、Corporate という名前のワイヤレスプロファイルが作成されています。

  3. [Associate Profile] をクリックします。

  4. 新しく作成したプロファイルをクリックします。

  5. (SD-Access アプリケーションが展開されていない場合は、このステップをスキップします)。[Fabric] で [No] を選択します。

    [Interface] フィールドが表示されます。この導入ガイドでは、Catalyst Center を使用した非 SDA ワイヤレス展開についてのみ説明します。

  6. [Interface Name] ドロップダウンメニューから従業員を選択し、lab3Employee SSID を前の手順で作成した従業員 VLAN(VLAN 160)で終端します。

  7. [Do you need Anchor for this SSID?] で [No] を選択します。

  8. [Flex Connect Local Switching] チェックボックスをオフにします。

  9. [Save] をクリックします。

Step 13

[Next] をクリックします。

Step 14

[Network Profile] の概要を確認し、[Save] をクリックします。

Step 15

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profiles] の順に選択します。

Step 16

[Network Profiles] テーブルの [Sites] 列で、目的のプロファイルの [Assign Site] をクリックします。

この導入ガイドでは、新たに作成したワイヤレスプロファイルである corporate の [Assign Site] をクリックします。

Step 17

[Add Sites To Profile] スライドインペインで、[Global] セクションとそのサブセクションを展開して、[Milpitas] エリアを表示します。

Step 18

[Milpitas] チェックボックスをオンにします。

すべての Milpitas の子サイトの場所(Building 23Floor 1Floor 2、および Floor 3Building 24Floor 1Floor 2、および Floor 3)が自動的に選択されます。

Step 19

[Save] をクリックします。

Step 20

[Network Profiles Attach Template(s)] の 概要の下にある [Edit] をクリックして、エンタープライズ ワイヤレス ネットワーク設定に CLI ベースのテンプレートを追加します。

Note

 

Catalyst Center の [Template Editor] ダッシュボード内ですべてのテンプレートを定義する必要があります。この設計および導入ガイドでは、特定の シスコ ワイヤレス コントローラ プラットフォームに関する CLI 構文の知識が必要なため、テンプレートの追加については取り上げていません。Catalyst Center CLI テンプレートは、インテントベースのプロファイルやモデル設定を使用して設定できない内容を設定するために使用できます。

Step 21

[Save] をクリックします。

Corporate ワイヤレスプロファイルが Milpitas エリアに割り当てられます。ワイヤレスプロファイルには lab3employee SSID が含まれているため、ワイヤレスコントローラと AP が Milpitas エリアに割り当てられると、AP は lab3employee SSID をブロードキャストします。

Step 22

[Finish] をクリックして、lab3employee エンタープライズ ワイヤレス ネットワークを追加します。

新しいエンタープライズ ワイヤレス ネットワークが [Wireless Network Settings] ダッシュボードに表示されます。

オーバーライドの設定方法の詳細については、サイトのオーバーライドサポートの定義を参照してください。


Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能

表 12. Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能
機能 タイプ 説明

Wireless Network Name (SSID)

テキストフィールド

WLAN の SSID。

WLAN Profile Name

テキストフィールド

Catalyst Center では、SSID 名に基づいた SSID_Profile がデフォルトと見なされます。WLAN プロファイル名は要件に応じて変更できます。

Policy Profile Name

編集不可

[Policy Profile Name] は [WLAN Profile Name] と同じであり、編集できません。

Catalyst Center では WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名が自動的に生成されます。

Broadcast SSID

[On/Off] トグルボタン

SSID をワイヤレスビーコンおよびプローブ応答でブロードキャストするかどうかを決定します。

SSID STATE

[On/Off] トグルボタン

このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP はワイヤレスコントローラに関連付けられたままでアクセス可能ですが、AP には引き続きライセンスが必要です。

Sensor

[On/Off] トグルボタン

センサーが無効になっていることを確認します。

Wireless Option

オプションボタン

SSID がブロードキャストされる RF 帯域を決定します。次のワイヤレスオプションを使用できます。

  • マルチバンド動作(2.4 GHz、5 GHz、および 6 GHz)。

  • バンドセレクトによるマルチバンド動作。バンドセレクト機能を使用し、2.4 GHz チャネルでのプローブ応答を遅延させることで、2.4 GHz と 5 GHz の両方の帯域で動作可能なクライアント無線を、通常は輻輳の少ない 5 GHz 帯域に移動できます。

  • 5 GHz のみ。

  • 2.4 GHz のみ。

  • 6 GHz のみ。

Level of Security

オプションボタン

WLAN のレイヤ 2(L2)セキュリティ設定を決定します。ネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。次のオプションを利用できます。

  • [Enterprise]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。

    (注)  

     

    Wi-Fi Protected Access(WPA2)では、Counter Mode with Cipher Block Chaining Message Authentication Code Protocol を使用した、より強力な Advanced Encryption Standard 暗号化アルゴリズム(AES-CCMP)が使用されます。

    WPA3 は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。

    2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド動作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作可能にするには、WPA3 を有効にし WPA2 を無効にする必要があります。

  • [Personal]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。デフォルトでは、[WPA2] チェックボックスが有効になっています。[Personal] を選択した場合は、[Passphrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間でペアワイズマスターキー(PMK)として使用されます。

    (注)  

     

    WPA3 パーソナルは、パスワードベースの堅牢な認証を提供することによって、個人ユーザーに対する保護を強化します。これにより、ブルートフォース辞書攻撃がはるかに困難になり、時間がかかるようになります。

    WPA2-Personal の場合は、サイト、ビルディング、またはフロアレベルで、事前共有キー(PSK)をオーバーライドできます。ビルディングレベルで PSK をオーバーライドすると、後続のフロアは新しい設定を継承します。詳細については、「事前共有キーのオーバーライド」を参照してください。

    2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド操作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作可能にするには、WPA3 を有効にし WPA2 を無効にする必要があります。

    (オプション)WPA2-Personal の場合、次の手順を実行してマルチ事前共有キー(MPSK)サポートを構成します。

    1. [Configure MPSK] をクリックします。

    2. [Configure MPSK] ダイアログボックスで、[Add to an MPSK] をクリックします。最大 5 つの MPSK を追加できます。

    3. [Priority] ドロップダウンリストから優先順位を選択します。

      (注)  

       

      優先順位 0 キーが中央 Web 認証(CWA)Flex モードで設定されていない場合、WLAN へのクライアント接続が失敗する可能性があります。

      [Passphrase Type] ドロップダウンリストから、パスフレーズタイプを選択します。

    4. [Passphrase] フィールドに、パスフレーズを入力します。

    5. [Save] をクリックします。

    MPSK は、WPA2-Personal のレイヤ 2 セキュリティの設定に適用されます。

  • [Open Secured]:[Assign Open SSID] ドロップダウンリストから、クライアントをオープンでセキュアな SSID にリダイレクトするためのオープン SSID を選択します。オープンでセキュアなポリシーは、セキュリティが最も低くなります。

    (注)  

     

    Fast Transition は、オープンでセキュアな SSID には適用できません。

  • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

Primary Traffic Type

ドロップボックス

Catalyst 9800 シリーズ ワイヤレス コントローラの場合、この設定により、WLAN/SSID のアップストリームとダウンストリームの両方向に貴金属 QoS SSID ポリシーが適用されます。集中型(ローカルモード)設計では、トラフィックが AP と シスコ ワイヤレス コントローラの間でトンネリングされるため、貴金属ポリシーにより CAPWAP ヘッダー内の最大 DSCP マーキングが制御されます。

次のオプションを利用できます。

  • [VoIP (Platinum)]:ワイヤレスネットワークの QoS は、ワイヤレス音声およびデータトラフィック用に最適化されています。

  • [Video (Gold)]:ワイヤレスネットワークの QoS はビデオトラフィック用に最適化されています。

  • [Best Effort (Silver)]:ワイヤレスネットワークの QoS は、ワイヤレス データ トラフィック用にのみ最適化されています。

  • [Non-real Time (Bronze)]:ワイヤレスネットワークの QoS は、低帯域幅の使用に最適化されています。

Fastlane

チェックボックス

このチェックボックスは、[Type of Enterprise Network] が [Voice and Data] の場合にのみオンにできます。

Catalyst 9800 シリーズ ワイヤレス コントローラの場合、[Fastlane] チェックボックスをオンにすると、Fastlane モードで自動 QoS が有効になります。Fastlane モードの自動 QoS では、5 GHz 帯域と 2.4 GHz 帯域の両方に Fastlane EDCA プロファイルが設定されます。[Fastlane] チェックボックスがオンになっている場合、貴金属 QoS SSID ポリシーは WLAN/SSID に適用されません。

Configure AAA

リンク

[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加して設定します。[Drop Box] から [Authentication, Authorization, and Accounting server] を選択します。

[+] をクリックしてサーバーを追加します。

(注)  

 

Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラ のエンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。

SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。

  1. [Configure Accounting Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、アカウンティングサーバーの IP アドレスを選択できます。

  2. [+] をクリックしてサーバーを追加します。

    (注)  

     

    Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラ のエンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つのアカウンティングサーバーを設定できます。

  3. [Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

Catalyst Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Catalyst Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Catalyst Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。

Deny RCM Clients

チェックボックス

ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。

Mac Filtering

チェックボックス

これは、WLAN の MAC アドレスフィルタリングを適用する追加の L2 セキュリティ設定です。

AAA Override

チェックボックス

AAA オーバーライド機能を有効にするチェックボックス。

デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

Enable Posture

チェックボックス

ポスチャアセスメントを有効にするには、このチェックボックスをオンにします。ポスチャを有効にすると、[Pre-Auth ACL List Name] ドロップダウンリストが表示されます。ポスチャは Cisco Identity Services EngineCisco ISE)のサービスで、ネットワークに接続されている全エンドポイントの企業のセキュリティポリシーとのコンプライアンスに関する状態(ポスチャとも呼ばれる)をチェックできます。これにより、ネットワークの防護領域にアクセスするクライアントを制御できます。

Pre-Auth ACL List Name

ドロップボックス

SSID にマッピングするために作成した ACL リスト名を選択します。

(注)  

 

ポスチャには AAA 設定が必須です。[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加します。

[Advanced Settings]:[FAST TRANSITION (802.11r)]

オプションボタンとチェックボックス

802.11r Fast Transition(FT)を制御する WLAN の追加の L2 セキュリティ設定。次のオプションボタンを選択できます。

  • [Adaptive]:802.11r Fast Transition をサポートするデバイスを使用できます。また、他の 802.11r および非 802.11r デバイスは、非 Fast Transition 状態で関連付けることができます。これがデフォルトの設定です。

  • [Enable]:802.11r Fast Transition を有効にします。

  • [Disable]:802.11r Fast Transition を無効にします。

[Over the DS]:Over-the-DS(分散システム)Fast Transition を有効にするチェックボックス。Over-the-DS Fast Transition では、ワイヤレスステーションは現在の AP を介してターゲット AP と通信し、ワイヤレスコントローラを介して転送されます。シスコと Apple 社のベストプラクティスは、デフォルトで有効になっている場合でも、Over-the-DS を無効にすることです。

[Advanced Settings]:[Protected Management Frame (802.11w)]

オプションボタン

[Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できる場合があります。

  • 任意

  • 必須

  • ディセーブル

[Required] オプションは、WPA3 では必須です。

[Advanced Settings]:[Session Timeout]

チェックボックスと整数フィールド

再認証することなく、クライアントセッションがアクティブである最大時間を設定します。範囲は 300 ~ 86,400 秒(5 分~ 24 時間)です。デフォルトで有効な時間は 1,800 秒(30 分)です。

[Advanced Settings]:[Client Exclusion]

チェックボックスと整数フィールド

認証失敗の最大回数を超えた後に、ワイヤレスクライアントが認証の試行から除外される時間を設定します。デフォルトで有効な時間は 180 秒(3 分)です。

[Advanced Settings]:[MFP Client Protection]

オプションボタン

WLAN の 802.11w 保護された管理フレームの使用を制御する追加のセキュリティ設定。次のオプションボタンを選択できます。

  • [Optional]:ワイヤレスステーションは、サポートされている 802.11w 保護された管理フレームを使用でき、PMF をサポートしない他のワイヤレスステーションは WLAN 上で共存できます。これがデフォルトの設定です。

  • [Required]:ワイヤレスクライアントは、WLAN で保護された管理フレームを使用する必要があります。

  • [Disabled]:保護された管理フレームが WLAN で無効になります。

[Advanced Settings]:[11k Neighbor List]

チェックボックス

WLAN の 802.11k 経由ローミングネイバーリストの使用を制御し、ワイヤレスクライアントによるパッシブおよびアクティブスキャンの必要性を制限できます。デフォルト設定は、クライアントが関連付けられている帯域(5 GHz または 2.4 GHz)に対して有効になっています。

[Advanced Settings]:[Client User Idle Timeout]

チェックボックス

[Client User Idle Timeout]:WLAN のユーザー アイドル タイムアウトを設定するには、このチェックボックスをオンにします。

(注)  

 

クライアントから送信されたデータがユーザー アイドル タイムアウトとして指定されたしきい値のクォータを超えている場合、そのクライアントはアクティブであると見なされ、 ワイヤレスコントローラで別のタイムアウト期間が開始されます。

デフォルトでは、[Client User Idle Timeout] が 300 秒のユーザー アイドル タイムアウト付きで有効になっています。

NAS-ID

ドロップダウンリスト

[NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Catalyst Center ではカスタムスクリプトに特殊文字 ?、"、<、および末尾のスペースは使用できません。

(注)  

 

Catalyst Center は、Cisco IOS XE リリース 17.7 以降を実行する Catalyst 9800 シリーズ ワイヤレス コントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

(オプション)[+] をクリックして、別の NAS ID を追加します。最大 3 つの NAS ID を追加できます。

[Advanced Settings]:[Coverage Hole Detection]

トグルボタン

[Coverage Hole Detection] トグルボタンを使用して、カバレッジホールの検出機能を有効または無効にします。

[Advanced Settings]:[Client Rate Limit]

整数フィールド

[Configure Client Rate Limit]:クライアントレート制限の値をビット/秒で入力します。有効な範囲 は 8,000 ~ 100,000,000,000 です。値は 500 の倍数である必要があります。

Cisco IOS XE デバイスのクライアントレート制限の有効な範囲は次のとおりです。

  • Cisco Catalyst 9800-L ワイヤレスコントローラ、Cisco Catalyst 9800-40 ワイヤレスコントローラ、および Cisco Catalyst 9800-80 ワイヤレスコントローラ の有効な範囲は、8,000 ~ 67,000,000,000 ビット/秒です。

  • Cisco Catalyst 9800-CL ワイヤレスコントローラの有効な範囲は、8,000 ~ 10,000,000,000 ビット/秒です。

  • Catalyst アクセスポイント上の Cisco Embedded Wireless Controller の有効な範囲は、8,000 ~ 2,000,000,000 ビット/秒です。

  • Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラ の有効な範囲は、8,000 ~ 100,000,000,000 ビット/秒です。

[Advanced Settings]:[Directed Multicast Service]

チェックボックス

[Directed Multicast Service]:Directed Multicast Service を有効にするには、このチェックボックスをオンにします。

(注)  

 

デフォルトでは、Directed Multicast Service(DMS)は有効になっています。クライアントは DMS を使用して、必要なマルチキャストパケットをユニキャストフレームとして送信するように AP に要求するため、クライアントは長時間スリープ状態になり、バッテリ電力を節約できます。

[Advanced Settings]:[Radius Client Profiling]

トグルボタン

[Radius Client Profiling] で、このトグルボタンを使用して WLAN での RADIUS プロファイリングを有効または無効にします。

(注)  

 

この機能を有効にするには、1 つ以上の AAA または PSN サーバーが必要です。

[Advanced Settings]:[CCKM]

トグルボタン

[Configure CCKM]:このトグルボタンを使用して、Catalyst Center で認証キー管理オプションとして CCKM を有効にします。

[Timestamp Tolerance]:このフィールドは、CCKM を有効にしている場合にのみ表示されます。CCKM 許容レベルを入力します。

(注)  

 

SSID に WPA2 または WPA2+WPA3 のエンタープライズとしてレイヤ 2 セキュリティがある場合にのみ、CCKM を設定できます。

[Advanced Settings]:[11v BSS Transition Support]

複数のチェックボックスと整数フィールド

WLAN の 802.11v ワイヤレスネットワーク管理(WNM)をサポートするための追加設定。以下の設定を使用できます。

[BSS Max Idle Service]:WLAN の最大アイドルサービスを有効にするチェックボックス。アソシエーションおよび再アソシエーション応答フレーム内で AP がワイヤレスクライアントにタイムアウト値を送信できるようにします。デフォルト設定はイネーブルです。

導入ガイドで設定されているエンタープライズ ワイヤレス ネットワーク設定

表 13. 導入ガイドで設定されているエンタープライズ ワイヤレス ネットワーク設定
機能 設定  

Wireless Network Name (SSID)

lab3employee

Broadcast SSID

点灯

Admin Status

点灯

Radio Policy

2.4 GHz、5 GHz、6 GHz

Primary Traffic Type

VoIP(Platinum)

Configure AAA

設定された AAA

Level of Security

WPA3

AAA Override

有効

Enable Posture

オフ

Deny RCM Clients

オフ

[Advanced Security Options]:[Mac Filtering]

オフ

[Advanced Security Options]:[Fast Transition]

適応型

Type of Enterprise Network

音声およびデータ

Fastlane

オフ

[Advanced Settings]:[FAST TRANSITION (802.11r)]

[Adaptive]、[Over the DS] をオン

[Advanced Settings]:[Mac Filtering]

オン

[Advanced Settings]:[Session Timeout]

オン、1,800 秒

[Advanced Settings]:[Client Exclusion]

オン、180 秒

[Advanced Settings]:[MFP Client Protection]

オプション

[Advanced Settings]:[Protected Management Frame]

無効

[Advanced Settings]:[11k Neighbor List]

オン

[Advanced Settings]:[Radius Client Profiling]

オフ

[Advanced Settings]:[Client Rate Limit]

空欄

[Advanced Settings]:[Coverage Hole Detection]

オン

Configure CCKM

オフ

NAS-ID

空欄

[Advanced Settings]:[11v BSS Transition Support]

[BSS Max Idle Service]:オン

[Client Idle User Timeout]:オン、300 秒

[Directed Multicast Service]:オン

サイトのオーバーライドサポートの定義

異なる AAA 設定で作成された WLAN プロファイルは、異なるサイトレベルで割り当てることができます。サイトレベルでオーバーライドすると、新しい WLAN プロファイルがワイヤレスコントローラにプッシュされます。エリア、ビルディング、およびフロアレベルに基づく設定でグローバル SSID をオーバーライドできます。オーバーライドを設定するには、次の手順を実行します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

Step 2

[SSIDs] をクリックします。

Step 3

サイトを展開し、左側のペインで目的のサイトをクリックします。

Step 4

lab3employee SSID を選択し、[Edit] をクリックします。

Figure 18. SSID サイトオーバーライド設定
エンタープライズおよびゲスト ワイヤレス ネットワークの既存の SSID。

Step 5

[Next] をクリックし、選択したサイトのオーバーライド設定を設定します。

Figure 19. サイトのオーバーライド設定
ワイヤレスネットワーク名、WLAN プロファイル名、ポリシープロファイル名、無線ポリシー、サービス品質など、SSID のセットアップに必要な基本設定。

Step 6

最後のページで [Save] をクリックして、サイトにプロファイルを割り当てます。

ワイヤレスコントローラの次のプロビジョニング時に、そのサイトを管理するワイヤレスコントローラに設定がプッシュされます。

Note

 

SSID に対してサイトレベルのオーバーライドを行う場合は、WLAN プロファイル名を更新することを推奨します。選択したサイトを管理するワイヤレスコントローラに同じ WLAN プロファイル名がすでに設定されている場合、プロビジョニングが失敗します。

[L2 Security]、[AAA Configuration]、[NAS-ID]、[Mac Filtering]、[AP Impersonation]、[Radius Client Profiling]、[CCKM, MPSK]、[Protected Management Frame (802.11w)]、[AAA Override]、および [WLAN Profile Name] のみサイトレベルでオーバーライドできます。他のパラメータを編集するには、グローバルレベルに移動します。

ネットワークプロファイルのオーバーライドとサイトレベルのオーバーライドが設定されている場合、特定のサイトに対してサイトレベルのオーバーライドが優先されます。

ベストプラクティスとして、ネットワークプロファイルと、サイト階層の上位レベルの管理対象 AP の場所を割り当てて、新しいビルディングが既存のサイトに追加されたときにワイヤレスコントローラの設定が自動的に継承されるようにします。


ゲストワイヤレス SSID の設定

ゲスト ワイヤレス ネットワークは、サイト階層のグローバルレベルで定義する必要があります。定義すると、ゲスト ワイヤレス ネットワークをワイヤレスプロファイルに適用できます。その後、階層内の 1 つ以上のサイトにワイヤレスプロファイルを割り当てられます。

この導入ガイドでは、lab3guest という名前の単一のゲスト ワイヤレス ネットワーク(SSID)がプロビジョニングされます。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

Step 2

[SSIDs] をクリックします。

Step 3

[+ Add] にカーソルを合わせて、[Guest] を選択します。

[Basic Settings] ウィンドウが表示されます。

Figure 20. ゲストワイヤレス SSID を作成するための [Basic Settings] ウィンドウ
[Basic Settings] ウィンドウには、SSID の基本設定を完了するために必要な情報(名前、ワイヤレスオプション、状態、ネットワーク)が表示されます。

Catalyst Center を使用してゲスト ワイヤレス ネットワークに設定できる機能の詳細については、Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能を参照してください。

Step 4

[Basic Settings] の情報を入力し、[Next] をクリックします。

この導入ガイド用に設定されたゲスト ワイヤレス ネットワークの設定については、導入ガイドで設定されているゲスト ワイヤレス ネットワーク設定を参照してください。

Step 5

[Security Settings] に入力します。

この導入ガイドでは、次の設定が使用されています。

  • L2 セキュリティ:オープン

  • L3 セキュリティ:Web ポリシー

Step 6

[Next] をクリックします。

Step 7

[Advanced Settings] に入力します。

この導入ガイドでは、デフォルト設定が使用されます。

Step 8

[Next] をクリックします。

[Associate Model Config to SSID] ページが表示されます。この導入ガイドの SSID の場合、モデル設定はありません。

Step 9

[Next] をクリックします。

Step 10

[Associate SSID to Profile] ページで、企業のワイヤレスプロファイルをクリックします。

Figure 21. ワイヤレスプロファイルの編集
使用可能なプロファイル設定(WLAN プロファイル名、ファブリックオプション、インターフェイス、およびアンカー)を変更できます。

Step 11

[Fabric] で [No] を選択します。

[No] を選択すると、追加のフィールドが自動的に表示されます。

この導入ガイドでは、Catalyst Center を使用した非 SDA ワイヤレス展開についてのみ説明します。

Step 12

[Interface Name] ドロップダウンメニューから [guest-dmz] を選択します。

guest-dmz VLAN(VLAN 125)のゲストトラフィックが終端します。

Step 13

[Do you need a Guest Anchor for this Guest SSID?] で [Yes] を選択します。

企業(外部)とゲスト(アンカー)ワイヤレスコントローラの間に従来の自動アンカー関係が設定されます。通常、ゲスト(アンカー)ワイヤレスコントローラは、キャンパスネットワークのインターネットエッジ DMZ セグメント内にあります。[Yes] を選択した場合は、[Select Anchor Group] ドロップダウンリストから、SSID のアンカーグループを選択します。

アンカーグループを作成するには、次の手順を実行します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network settings]

  2. [Wireless] タブをクリックします。

  3. 左側の階層ツリーから、[Global] を選択します。

  4. [Anchor Groups] をクリックします。

    [Anchor Groups] ウィンドウが開きます。

  5. [Anchor Group] テーブルで、[Add] をクリックします。

  6. [Anchor Group] スライドインペインの [Anchor Group Name] フィールドに、アンカーグループ名を入力します。

  7. 管理対象ワイヤレスコントローラをアンカーとして追加するには、[Add Managed WLC] をクリックし、[Add Managed WLC] ダイアログボックスで次の手順を実行します。

    1. アンカーを追加するデバイス名の横にあるチェックボックスをオンにします。

      デバイスを検索するには、[Search Table] の検索フィールドにデバイスの名前の一部または完全な名前を入力し、Enter キーを押します。

    2. [Add] をクリックします。

  8. (任意)外部ワイヤレスコントローラをアンカーとして追加するには、[Add External WLC] をクリックし、[Add External WLC] ダイアログボックスで次の手順を実行します。

    1. [Device Name] フィールドに、デバイス名を入力します。

    2. [Device Series] ドロップダウンリストからデバイスシリーズを選択します。

    3. [Peer IP Address] フィールドに、ピアの IP アドレスを入力します。

    4. (任意)[NAT IP Address] フィールドに、ネットワークアドレス変換(NAT)IP アドレスを入力します。

    5. [MAC Address] フィールドに、デバイスの MAC アドレスを入力します。

    6. [Mobility Group Name] フィールドに、モビリティグループ名を入力します。

    7. (任意)[Hash] フィールドに、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのハッシュを入力します。

      Note

       

      このフィールドは、Cisco Catalyst 9800-CL ワイヤレスコントローラにのみ表示されます。

    8. [Add] をクリックします。

  9. (任意)既存の外部ワイヤレスコントローラをアンカーとして追加するには、[Add Existing External WLC] をクリックし、[Add Existing External WLC] ダイアログボックスで次の手順を実行します。

    1. アンカーを追加するデバイス名の横にあるチェックボックスをオンにします。

      デバイスを検索するには、[Search Table] の検索フィールドにデバイスの名前の一部または完全な名前を入力し、Enter キーを押します。

    2. [Add] をクリックします。

  10. (任意)アンカーの優先順位を設定するには、[Priority Order] ドロップダウンリストからアンカー ワイヤレス コントローラの優先順位を選択します。

  11. [Save] をクリックします。

    詳細については、『Cisco Catalyst Center User Guide』の「Create an Anchor Group」のトピックを参照してください。

Step 14

[Save] をクリックします。

Step 15

ゲストネットワークを既存のネットワークプロファイルに接続するには、次の手順を実行します。

  1. プロファイルペインで、使用可能なプロファイルをクリックします。

  2. [Associate Profile] をクリックします。

Step 16

[Next] をクリックします。

[Portal Customization] ページが表示されます。

Figure 22. ゲスト ワイヤレス ネットワーク ポータルのカスタマイズの作成
自己登録ポータルは使用できず、[Create Portal] ボタンが表示されます。

Step 17

Cisco ISE 内に新しいゲストポータルを追加するには、[Create Portal] をクリックします。

[Portal Builder] ページが表示されます。

ポータルを作成せずに終了することもできます。

Figure 23. [Portal Builder] 画面
[Portal Builder] には、ユーザー名とパスワードを入力するフィールドがあります。

Step 18

必要な情報を入力します。少なくともゲストポータルに名前を付ける必要があります。

この導入ガイドでは、ポータルの名前は Lab3_Guest_Portal です。[Portal Builder] の中央の上部にあるドロップダウンメニューを使用すると、ポータルの [Login]、[Registration]、[Registration Success]、および [Success] ページをカスタマイズできます。また、Web ポータルの配色、フォント、ページコンテンツ、ロゴ、および背景をカスタマイズできます。ポータルをプレビューして、スマートフォン、タブレット、およびコンピュータでの表示方法も確認できます。

Step 19

[Save] をクリックして、Cisco ISE サーバーに新しいゲストポータルを作成し、ゲスト ワイヤレス ネットワーク ワークフローに戻ります。

新しいゲストポータルが表示されます。

Step 20

[Next] をクリックします。

[Guest SSID Configuration] の [Summary] ページが表示されます。

Step 21

[Save] をクリックします。

ゲストワイヤレス SSID(lab3guest)が [Wireless Network Settings] ダッシュボードに表示されます。

Step 22

ネットワークプロファイルの概要ページで [Sites] をクリックして、サイト階層を表示するパネルを開きます。

Step 23

[Global] で [>] をクリックして、[Milpitas] エリアを表示します。

Step 24

[Milpitas] エリアを選択します。

子サイトの場所である Building 23Floor 1Floor 2、および Floor 3Building 24Floor 1Floor 2、および Floor 3 が自動的に選択されます。

Note

 

ベストプラクティスは、ワイヤレス ネットワーク プロファイルの割り当てでは、フロアのみを選択することです。フロアを選択すると、大きな中断を伴うことなく、ネットワーク階層からフロアを削除したり、一連の特定のフロアに別のワイヤレス ネットワーク プロファイルを適用したりなどの変更ができます。別のフロアに異なる SSID がある場合、またはフロアごとに異なるプロファイルで 6E を有効にする場合は、異なるネットワークプロファイルが必要になることがあります。同じフロアに異なる SSID のセットを作成する場合は、フロアを複数の異なるネットワークプロファイルに分割する必要があります。

Step 25

[OK] をクリックして、サイト階層のサイドパネルを閉じます。

Step 26

[Attach Template(s)] の下にある [+ Add] を クリックして、CLI ベースのテンプレートをエンタープライズ ワイヤレス ネットワーク設定に追加します。

Catalyst Center の [Template Editor] ダッシュボード内ですべてのテンプレートを定義する必要があります。この設計および導入ガイドでは、特定の シスコ ワイヤレス コントローラ プラットフォームの CLI 構文に関する知識は不要なため、テンプレートの追加については取り上げていません。Catalyst Center の Web ベースのグラフィカル ユーザー インターフェイスでサポートされていないワイヤレス機能は、テンプレートを使用して追加できます。

Step 27

[Edit a Wireless Profile] サイドパネルで [Save] をクリックして、編集内容を企業のワイヤレスプロファイルに保存します。

lab3guest SSID が企業のワイヤレスプロファイルに追加されるため、ワイヤレスコントローラと AP が Milpitas エリアに割り当てられると、AP で lab3guest SSID がブロードキャストされます。

Step 28

[Save] をクリックして、lab3guest ゲスト ワイヤレス ネットワークを企業のワイヤレスプロファイルに追加します。

Figure 24. エンタープライズおよびゲスト SSID を含む [Wireless Network Settings] ダッシュボード
エンタープライズ ワイヤレス ネットワークおよびゲスト ワイヤレス ネットワークの SSID が表示されます(SSID を編集するオプションまたは新しい SSID を追加するオプションがあります)。

Catalyst Center からの ISE 設定のプロビジョニングについては、Catalyst Center から Cisco ISE 設定をプロビジョニングを参照してください。


Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能

表 14. Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能
機能 タイプ 説明

Wireless Network Name (SSID)

テキストフィールド

WLAN の SSID。

WLAN Profile Name

テキストフィールド

Catalyst Center では、SSID 名に基づいて SSID_Profile がデフォルトとして使用されます。WLAN プロファイル名は要件に応じて変更できます。

Policy Profile Name

編集不可

[Policy Profile Name] は [WLAN Profile Name] と同じであり、編集できません。

Catalyst Center では WLAN プロファイル名に基づいて、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのポリシープロファイル名が自動的に生成されます。

Wireless Option

オプションボタン

SSID がブロードキャストされる RF 帯域を決定します。次のオプションを利用できます。

  • マルチバンド動作(2.4 GHz、5 GHz、および 6 GHz)

  • バンドセレクトによるマルチバンド動作。バンドセレクト機能を使用し、2.4 GHz チャネルでのプローブ応答を遅延させることで、2.4 GHz と 5 GHz の両方の帯域で動作可能なクライアント無線を、通常は輻輳の少ない 5 GHz 帯域に移動できます。

  • 5 GHz のみ。

  • 2.4 GHz のみ。

  • 6 GHz のみ。

Primary Traffic Type

ドロップボックス

Catalyst 9800 シリーズ ワイヤレス コントローラの場合、この設定により、WLAN/SSID のアップストリームとダウンストリームの両方向に貴金属 QoS SSID ポリシーが適用されます。集中型(ローカルモード)設計では、トラフィックが AP と シスコ ワイヤレス コントローラの間でトンネリングされるため、貴金属ポリシーにより CAPWAP ヘッダー内の最大 DSCP マーキングが制御されます。

Cisco AireOS ワイヤレスコントローラの場合、この設定により、Platinum QoS プロファイルが WLAN/SSID に適用されます。WLAN/SSID ではアプリケーションの可視性が有効になっていますが、AVC プロファイルは適用されていません。Fastlane EDCA プロファイルは、802.11a/n/ac(5 GHz)無線と 802.11b/g/n(2.4 GHz)無線の両方に設定されます。

  • [VoIP (Platinum)]:ワイヤレスネットワークの QoS は、ワイヤレス音声およびデータトラフィック用に最適化されています。

  • [Video (Gold)]:ワイヤレスネットワークの QoS はビデオトラフィック用に最適化されています。

  • [Best Effort (Silver)]:ワイヤレスネットワークの QoS は、ワイヤレス データ トラフィック用にのみ最適化されています。

  • [Nonreal Time (Bronze)]:ワイヤレスネットワークの QoS は、低帯域幅で使用するために最適化されています。

Broadcast SSID

[On/Off] トグルボタン

SSID をワイヤレスビーコンおよびプローブ応答でブロードキャストするかどうかを決定します。デフォルトの設定は [On] です。

SSID STATE

[On/Off] トグルボタン

このトグルボタンを使用して、AP の無線をオンまたはオフにします。[Admin Status] が無効になっている場合、AP はワイヤレスコントローラに関連付けられたままでアクセス可能ですが、AP には引き続きライセンスが必要です。

Level of Security

L2 Security

オプションボタン

WLAN のレイヤ 2(L2)セキュリティ設定を決定します。ネットワークの暗号化および認証タイプを選択します。サイト、ビルディング、およびフロアは、グローバル階層から設定を継承します。サイト、ビルディング、またはフロアレベルでセキュリティレベルをオーバーライドできます。

次のオプションを利用できます。

  • [Enterprise]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。

    (注)  

     

    Wi-Fi Protected Access(WPA2)では、Counter Mode with Cipher Block Chaining Message Authentication Code Protocol を使用した、より強力な Advanced Encryption Standard 暗号化アルゴリズム(AES-CCMP)が使用されます。

    WPA3 は、WPA の最新バージョンです。これは、Wi-Fi ネットワークの認証と暗号化を提供するプロトコルとテクノロジーのスイートです。WPA3 エンタープライズは、センシティブ データ ネットワーク用に、より高いグレードのセキュリティプロトコルを提供します。

    2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド動作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作可能にするには、WPA3 を有効にし WPA2 を無効にする必要があります。

  • [Personal]:それぞれのチェックボックスをオンにすることで、[WPA2] と [WPA3] の両方のセキュリティ認証を設定できます。デフォルトでは、[WPA2] チェックボックスが有効になっています。[Personal] を選択した場合は、[Passphrase] フィールドにパスフレーズキーを入力します。このキーは、クライアントと認証サーバーの間でペアワイズマスターキー(PMK)として使用されます。

    (注)  

     

    WPA3 パーソナルは、パスワードベースの堅牢な認証を提供することによって、個人ユーザーに対する保護を強化します。これにより、ブルートフォース辞書攻撃がはるかに困難になり、時間がかかるようになります。

    WPA2-Personal の場合は、サイト、ビルディング、またはフロアレベルで、事前共有キー(PSK)をオーバーライドできます。ビルディングレベルで PSK をオーバーライドすると、後続のフロアは新しい設定を継承します。詳細については、「事前共有キーのオーバーライド」を参照してください。

    2.4 GHz および 5 GHz 帯域のみを使用するマルチバンド動作の場合、WPA2 を有効にする必要があります(WPA3 はオプションです)。2.4 GHz、5 GHz、および 6 GHz 帯域を使用したマルチバンド動作の場合、Cisco IOS リリース 17.7 以降を搭載したデバイスで 6 GHz 帯域を動作可能にするには、WPA3 を有効にし WPA2 を無効にする必要があります。

    (オプション)WPA2-Personal の場合、次の手順を実行してマルチ事前共有キー(MPSK)サポートを構成します。

    1. [Configure MPSK] をクリックします。

    2. [Configure MPSK] ダイアログボックスで、[Add to an MPSK] をクリックします。最大 5 つの MPSK を追加できます。

    3. [Priority] ドロップダウンリストから優先順位を選択します。

      (注)  

       

      優先順位 0 キーが中央 Web 認証(CWA)Flex モードで設定されていない場合、WLAN へのクライアント接続が失敗する可能性があります。

      [Passphrase Type] ドロップダウンリストから、パスフレーズタイプを選択します。

    4. [Passphrase] フィールドに、パスフレーズを入力します。

    5. [Save] をクリックします。

    MPSK はCisco AireOS ワイヤレスコントローラでサポートされていません。 MPSK は、WPA2-Personal の 2 セキュリティ構成に適用されます。

  • [Open Secured]:[Assign Open SSID] ドロップダウンリストから、クライアントをオープンでセキュアな SSID にリダイレクトするためのオープン SSID を選択します。オープンでセキュアなポリシーは、セキュリティが最も低くなります。

    (注)  

     

    Fast Transition は、オープンでセキュアな SSID には適用できません。

  • [Open]:オープンなポリシーはセキュリティを備えていません。すべてのデバイスが認証なしでワイヤレスネットワークに接続できます。

Level of Security

L3 security

オプションボタン

WLAN のレイヤ 3 セキュリティ設定を決定します。次のオプションを使用できます。

  • [Web Auth]:Web 認証を指定します。この場合、ゲストデバイスは認証のために Web ポータルにリダイレクトされます。これがデフォルトの設定です。

  • [Open]:認証不要のオープン SSID を指定します。

AUTHENTICATION SERVER

ドロップボックス

この選択肢は、[Level of Security] 内で [Web Auth] が選択されている場合にのみ選択できます。Web 認証用の Web ポータルおよび認証サーバーを決定します。

  • [Central Web Authentication]:この設定では、中央 Web 認証(CWA)を設定します。[System Settings] > [Settings] > [Authentication and Policy Servers]で定義されている Cisco ISE サーバーは、Web ポータルおよび認証サーバーの両方になります。これがデフォルトの設定です。

  • [Web Authentication Internal]:レイヤ 3 セキュリティ方式である Web 認証(Web Auth)を使用すると、クライアントは、何らかの認証方式に合格するまで、Dynamic Host Configuration Protocol(DHCP)およびドメインネームシステム(DNS)のトラフィックを通過させることができます。Web 認証(内部)の場合、クライアントは シスコ ワイヤレス コントローラ によって作成されたページにリダイレクトされます。

  • [Web Authentication External]:クライアントは、指定された URL にリダイレクトされます。[Web Auth URL] フィールドにリダイレクト URL を入力します。

  • [Web Passthrough Internal]:Web パススルーは、ゲストアクセスに使用されるソリューションであり、認証ログイン情報は必要ありません。Web パススルー認証では、ワイヤレスユーザーは、インターネットを初めて使用するときに [Usage Policy] ページにリダイレクトされます。ポリシーを承認すると、クライアントはインターネットを使用できます。

  • [Web Passthrough External]:クライアントは、指定された URL にリダイレクトされます。[Web Auth URL] フィールドにリダイレクト URL を入力します。

  • [Open]:レイヤ 3 レベルのセキュリティは不要で、すべてのデバイスが SSID に接続できます。

[AUTHENTICATION SERVER] > [ISE Authentication] > [What kind of portal are you creating today?]

ドロップダウンメニュー

この選択肢は、[ISE Authentication] が選択されている場合にのみ選択できます。Cisco ISE サーバー内に作成されるゲストポータルのタイプを決定します。次のオプションを使用できます。

  • [Self Registered]:このタイプのポータルでは、ゲストはネットワークに自分自身をオンボーディングします。これがデフォルトの設定です。

  • [Hotspot]:802.11u ホットスポットポータルを設定します。

[AUTHENTICATION SERVER] > [ISE Authentication] > [Where will your guests redirect after successful authentication?]

ドロップダウンメニュー

この選択肢は、[ISE Authentication] が選択されている場合にのみ選択できます。ゲストがネットワークに正常に認証された後に表示される Web ページを決定します。次のオプションを使用できます。

  • [Success Page]:認証が成功したことを示すために作成する専用ページ。このページから、ゲストは到達しようとしていた元の URL を再入力する必要があります。

  • [Original URL]:認証が成功すると、ゲストは到達しようとしていた元の URL に自動的にリダイレクトされます。これがデフォルトの設定です。

  • [Custom URL]:認証が成功すると、ゲストは選択した URL に自動的にリダイレクトされます。

[AUTHENTICATION SERVER] > [External Authentication] > [Web Auth URL?]

テキストフィールド

この選択肢は、[External Authentication] が選択されている場合にのみ選択できます。Web 認証サーバーの URL を指定します。ゲストはこの URL にリダイレクトされ、ネットワークに認証されます。

Configure AAA

リンク

[Configure AAA] をクリックして、エンタープライズ ワイヤレス ネットワーク SSID 用の AAA サーバーを追加して設定します。[Drop Box] から [Authentication, Authorization, and Accounting server] を選択します。

[+] をクリックしてサーバーを追加します。

(注)  

 

Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラのエンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つの AAA サーバーを設定できます。

[Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

アカウンティングに AAA サーバーを使用するには、[Copy Same Servers for Accounting] チェックボックスをオンにします。

SSID に別のアカウンティングサーバーを設定するには、次の手順を実行します。

  1. [Configure Accounting Server] ドロップダウンリストから、[Search] フィールドに名前を入力してサーバーの IP アドレスを検索するか、アカウンティングサーバーの IP アドレスを選択できます。

  2. [+] をクリックしてサーバーを追加します。

    (注)  

     

    Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラのエンタープライズ ワイヤレス ネットワークの SSID には、最大 6 つのアカウンティングサーバーを設定できます。

  3. [Additional Server] ドロップダウンリストから、サーバーの IP アドレスを選択します。

Catalyst Center では、サイトレベルで SSID の一連の AAA サーバー設定をオーバーライドできます。SSID ごとにオーバーライドされた一連の AAA 設定ごとに、対応する AAA サーバーがマッピングされた新しい WLAN プロファイルが Catalyst Center によって作成されます。異なるフロアの SSID がオーバーライドされ、AAA サーバーで変更を行うと、フロア数に等しい数の新しい WLAN プロファイルが Catalyst Center によって作成されます。

サイトレベルで AAA サーバーをオーバーライドするためには、デバイスを再プロビジョニングする必要があります。

Mac Filtering

チェックボックス

ワイヤレスネットワークにおける MAC ベースのアクセス制御またはセキュリティを有効にするには、このチェックボックスをオンにします。

(注)  

 

MAC フィルタリングを有効にすると、ワイヤレス LAN に追加した MAC アドレスにのみ WLAN への接続が許可されます。

AAA Override

チェックボックス

AAA オーバーライド機能を有効にするチェックボックス。

デフォルトでは、このチェックボックスはグレー表示されています。このチェックボックスを使用するには、[Configure AAA] オプションを使用して AAA サーバを設定する必要があります。

Timeout Settings for Sleeping Clients

[Select] オプションボタン

スリープ状態のクライアントの [Timeout Settings] で [Web Authentication Internal]、[Web Authentication External]、[Web Passthrough Internal]、または [Web Passthrough External] を選択した場合は、次のいずれかの認証オプションを選択します。

[Always authenticate]:スリープ状態のクライアントの認証が有効になります。

[Authenticate after]:再認証が必要になるまでスリープ状態にあるクライアントが記憶される期間を入力します。有効な範囲は 10 ~ 43,200 分で、デフォルト期間は 720 分です。

(注)  

 

ゲストアクセスで Web 認証済みクライアントは、ログインページから別の認証プロセスを実行せずにスリープおよび復帰することを許可されています。再認証が必要になるまでスリープ状態にあるクライアントが記録される期間を設定できます。有効な範囲は 10 ~ 43,200 分で、デフォルトは 720 分です。WLAN にマッピングされるユーザ グループ ポリシーと WLAN に、期間を設定できます。スリープ タイマーは、アイドル タイムアウト後に有効になります。クライアントタイムアウトが WLAN のスリープタイマーに設定された時間より短い場合は、クライアントのライフタイムがスリープ時間として使用されます。

Deny RCM Clients

チェックボックス

ランダム化された MAC アドレスを持つクライアントを拒否するには、このチェックボックスをオンにします。

Pre-Auth ACL List Name

ドロップボックス

SSID にマッピングするために作成した ACL リスト名を選択します。

Fastlane

チェックボックス

このチェックボックスは、[Type of Enterprise Network] が [Voice and Data] として選択されている場合にのみオンにできます。

Catalyst 9800 シリーズ ワイヤレス コントローラの場合、[Fastlane] チェックボックスをオンにすると、Fastlane モードで自動 QoS が有効になります。Fastlane モードの自動 QoS では、5 GHz 帯域と 2.4 GHz 帯域の両方に Fastlane EDCA プロファイルが設定されます。[Fastlane] チェックボックスがオンになっている場合、貴金属 QoS SSID ポリシーは WLAN/SSID に適用されません。

Cisco AireOS ワイヤレスコントローラの場合、この設定により、WLAN/SSID の Fastlane マクロが有効になります。Fastlane マクロを使用すると、Platinum QoS プロファイルが WLAN/SSID に適用されます。アプリケーションの可視性は、AUTOQOS-AVC-PROFILE という名前の AVC プロファイルを使用して WLAN/SSID で有効になっています。QoS マップは、アップストリーム方向の DSCP を信頼するように変更されます。ダウンストリーム方向では、DSCP 値を UP 値にマッピングするときに、シスコのベストプラクティスが実装されます。

[Advanced Settings]:[Session Timeout]

チェックボックスと整数フィールド

再認証することなく、クライアントセッションがアクティブである最大時間を設定します。範囲は 300 ~ 86,400 秒(5 分~ 24 時間)です。デフォルトで有効な時間は 1,800 秒(30 分)です。

[Advanced Settings]:[Client Exclusion]

チェックボックスと整数フィールド

認証失敗の最大回数を超えた後に、ワイヤレスクライアントが認証の試行から除外される時間を設定します。デフォルトで有効な時間は 180 秒(3 分)です。

[Advanced Settings]:[MFP Client Protection]

オプションボタン

WLAN の 802.11w 保護された管理フレームの使用を制御する追加のセキュリティ設定。次のオプションを使用できます。

  • [Optional]:ワイヤレスステーションは、サポートされている 802.11w 保護された管理フレームを使用でき、PMF をサポートしない他のワイヤレスステーションは WLAN 上で共存できます。これがデフォルトの設定です。

  • [Required]:ワイヤレスクライアントは、WLAN で保護された管理フレームを使用する必要があります。

  • [Disabled]:保護された管理フレームが WLAN で無効になります。

[Advanced Settings]:[11k Neighbor List]

チェックボックス

WLAN の 802.11k 経由ローミングネイバーリストの使用を制御し、ワイヤレスクライアントによるパッシブおよびアクティブスキャンの必要性を制限できます。デフォルト設定は、クライアントが関連付けられている帯域(5 GHz または 2.4 GHz)に対して有効になっています。

[Advanced Settings]:[11v BSS Transition Support]

複数のチェックボックスと整数フィールド

WLAN の 802.11v ワイヤレスネットワーク管理(WNM)をサポートするための追加設定。以下の設定を使用できます。

  • [BSS Max Idle Service]:WLAN の最大アイドルサービスを有効にするチェックボックス。アソシエーションおよび再アソシエーション応答フレーム内で AP がワイヤレスクライアントにタイムアウト値を送信できるようにします。デフォルト設定はイネーブルです。

  • [Client User Idle Timeout]:WLAN のクライアントからフレームを受信せずに、ワイヤレスクライアントが関連付けられた状態が AP で維持される最大時間を指定する有界整数フィールドのチェックボックス。オンにすると、クライアントのスリープ時間が長くなり、モバイルデバイスのバッテリ使用量が節約されます。デフォルト設定は有効で、時間は 300 秒です。

  • [Directed Multicast Service]:クライアントが、マルチキャストストリームをユニキャストストリームとして AP からクライアントに送信するように要求できるようにするチェックボックス。デフォルトで、この設定は有効になっています。

NAS-ID

ドロップダウンリスト

[NAS-ID Opt] ドロップダウンリストから、必要なタイプのネットワーク アクセス サーバー識別子(NAS ID)を選択します。

NAS ID のカスタムスクリプトを指定するには、[NAS-ID Opt] ドロップダウンリストから [Custom Option] を選択し、対応する [Custom Script for Opt] フィールドにカスタムスクリプトを入力します。カスタムスクリプトには、最大 31 文字の英数字、特殊文字、およびスペースを入力できます。Catalyst Center ではカスタムスクリプトに特殊文字 ?、"、<、および末尾のスペースは使用できません。

(注)  

 

Catalyst Center は、Cisco IOS XE リリース 17.7 以降を実行する Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに対してのみ、カスタムスクリプトで NAS ID をサポートします。

(オプション)[+] をクリックして、別の NAS ID を追加します。最大 3 つの NAS ID を追加できます。

Catalyst Center では Cisco AireOS ワイヤレスコントローラに 1 つの NAS ID のみ適用されます。[Design] > [Network Settings] > [Wireless]からサイトレベルで NAS ID を上書きできます。

[Advanced Settings]:[Coverage Hole Detection]

トグル ボタン

[Coverage Hole Detection] トグルボタンを使用して、カバレッジホールの検出機能を有効または無効にします。

[Advanced Settings]:[Client Rate Limit]

整数フィールド

クライアントレート制限を設定するには、クライアントレート制限の値をビット/秒で入力します。有効な範囲 は 8,000 ~ 100,000,000,000 です。値は 500 の倍数である必要があります。

(注)  

 

この構成は Cisco AireOS ワイヤレスコントローラには適用できません。Cisco AireOS ワイヤレスコントローラ のクライアントレート制限を設定するには、メニューアイコンをクリックして選択 [Tools] > [Model Config Editor] > [Wireless] > [Advanced SSID Configuration]を選択します。詳細については、「高度な SSID のモデル設定設計の作成」を参照してください。

Cisco IOS XE デバイスのクライアントレート制限の有効な範囲は次のとおりです。

  • Cisco Catalyst 9800-L ワイヤレスコントローラ、Cisco Catalyst 9800-40 ワイヤレスコントローラ、および Cisco Catalyst 9800-80 ワイヤレスコントローラ の有効な範囲は、8,000 ~ 67,000,000,000 ビット/秒です。

  • Cisco Catalyst 9800-CL ワイヤレスコントローラの有効な範囲は、8,000 ~ 10,000,000,000 ビット/秒です。

  • Catalyst アクセスポイント上の Cisco Embedded Wireless Controller の有効な範囲は、8,000 ~ 2,000,000,000 ビット/秒です。

  • Catalyst 9000 シリーズスイッチ用 Cisco Catalyst 9800 組み込みワイヤレスコントローラ の有効な範囲は、8,000 ~ 100,000,000,000 ビット/秒です。

[Advanced Settings]:[Radius Client Profiling]

トグル ボタン

[Radius Client Profiling] で、このトグルボタンを使用して WLAN での RADIUS プロファイリングを有効または無効にします。

(注)  

 

この機能を有効にするには、1 つ以上の AAA または PSN サーバーが必要です。

[Advanced Settings]:[CCKM]

トグル ボタン

[Configure CCKM]:このトグルボタンを使用して、Catalyst Center で認証キー管理オプションとして CCKM を有効にします。

[Timestamp Tolerance]:このフィールドは、CCKM を有効にしている場合にのみ表示されます。CCKM 許容レベルを入力します。CCKM 許容レベルは、Cisco AireOS ワイヤレスコントローラ プラットフォームには適用されません。

(注)  

 

SSID に WPA2 または WPA2+WPA3 のエンタープライズとしてレイヤ 2 セキュリティがある場合にのみ、CCKM を設定できます。

[Advanced Settings]:[Protected Management Frame (802.11w)]

オプションボタン

[Protected Management Frame (802.11w)] で使用できるオプションは、[Level of Security] で選択した設定によって異なります。次のオプションを使用できる場合があります。

  • 任意

  • 必須

  • 無効

導入ガイドで設定されているゲスト ワイヤレス ネットワーク設定

表 15. 導入ガイドで設定されているゲスト ワイヤレス ネットワーク設定
機能 設定  

Wireless Network Name (SSID)

lab3guest5

Broadcast SSID

点灯

Admin Status

点灯

Radio Policy

2.4 GHz、5 GHz、6 GHz

Primary Traffic Type

ベストエフォート(Silver)

Level of Security

Web 認証

AUTHENTICATION SERVER

ISE 認証

[AUTHENTICATION SERVER] > [ISE Authentication] > [What kind of portal are you creating today?]

自己登録

[AUTHENTICATION SERVER] > [ISE Authentication] > [Where will your guests redirect after successful authentication?]

元の URL

Configure AAA

設定された AAA

AAA Override

有効

Mac Filtering

オン

Fastlane

オフ

Deny RCM Clients

オフ

Pre Auth ACL

設定済みの事前認証 ACL を選択

[Advanced Settings]:[FAST TRANSITION (802.11r)]

無効

[Advanced Settings]:[MFP Client Protection]

オプション

[Advanced Settings]:[Protected Management Frame]

無効

[Advanced Settings]:[Session Timeout]

オン、1,800 秒

[Advanced Settings]:[Client Exclusion]

オン、180 秒

[Advanced Settings]:[MFP Client Protection]

オプション

[Advanced Settings]:[11k Neighbor List]

オン

[Advanced Settings]:[Radius Client Profiling]

オフ

[Advanced Settings]:[Client Rate Limit]

空欄

[Advanced Settings]:[Coverage Hole Detection]

オン

Configure CCKM

オフ

NAS-ID

空欄

[Advanced Settings]:[11v BSS Transition Support]

[BSS Max Idle Service]:オン

[Client Idle User Timeout]:オン、300 秒

[Directed Multicast Service]:オン

Catalyst Center から Cisco ISE 設定をプロビジョニング

ゲスト SSID プロファイルがサイトに割り当てられると、Catalyst Center は、ゲスト SSID プロファイルの設定に従って、必要な認証、許可、およびゲストポータルの設定を Cisco ISE にプッシュします。

Procedure

Step 1

[Lab3_Guest_Portal] を選択して、ポータルの詳細を確認します。

Figure 25. Cisco ISE のゲストポータル
[Guest Portals] ページには、事前定義された 3 つのポータルタイプが表示されます。

Cisco ISELab3_Guest_Portal という名前の新しいゲストポータルが表示されます。

Step 2

[1 rules] リンクをクリックして、Catalyst Center によって作成された認証ポリシーを確認します。

Figure 26. ゲストポータルのリダイレクトポリシー
[Rule Name] ダイアログボックス。
Figure 27. ゲストポータルのプレビュー
[Guest Portal Preview] に、使用可能なページカスタマイズが表示されます。

Step 3

左上隅にあるメニューアイコンをクリックして次を選択します。[Policy] > [Policy sets]の順に選択します。

Step 4

[Default] をクリックします。

Step 5

[Authorization Policy] に移動し、Catalyst Center によってプッシュされた認証ポリシーを確認します。

Figure 28. ゲスト SSID 認証ポリシー
使用可能な認証ポリシーのリスト。

リモートオフィスのワイヤレス展開の設定

ここでは、Catalyst Center を使用してプロビジョニングされる AP を FlexConnect モードで使用するリモートオフィスのワイヤレスネットワークの概要について説明します。

サイト階層の構成は次のとおりです。

  • ビルディング(Branch 5)と複数のフロア(Floor 1Floor 2Floor 3)があるブランチエリア(New York)。

  • 従業員トラフィック用の SSID(lab3branch5)とゲストトラフィック用の SSID(lab3guest5)。どちらもブランチ内の AP によってアドバタイズされます。

  • すべての従業員ブランチのワイヤレストラフィックが中央でスイッチングされる、シスコ以外の SDA(レガシー)リモートオフィスのワイヤレス展開。

ブランチ内のゲスト ワイヤレス トラフィックはローカルにスイッチングされます。シスコ ワイヤレス コントローラは N+1 HA モードになり、Catalyst Center プロビジョニングプロセス中にサイトに割り当てる必要があります。


(注)  


この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ(C9800-Flex-CVD および C9800-CVD-Nplus1)の両方が New York エリア内の Branch 5 のビルディングに割り当てられます。


Catalyst Center 内では、AP を含むサイト(エリア、ビルディング、またはフロア)は、プライマリ管理対象 AP の場所やセカンダリ管理対象 AP の場所として割り当てられます。特定の時点でサイトに割り当てられるプライマリ エンタープライズ ワイヤレスコントローラ は 1 つだけです。つまり、サイトは、一度に 1 つのエンタープライズ ワイヤレスコントローラ のプライマリ管理対象 AP の場所としてのみ割り当てられます。この導入ガイドでは、Branch 5 内の Floor 1 の AP は、Catalyst Center を介して C9800-Flex-CVD にプロビジョニングされます。

Catalyst Center では、AP 高可用性の設定がサポートされており、AP はプライマリおよびセカンダリ ワイヤレスコントローラとの関連付けを試み、CAPWAP 制御接続を形成しようとします。プライマリ ワイヤレスコントローラが使用できない場合、AP はセカンダリ ワイヤレスコントローラへの CAPWAP 制御接続を確立しようとします。Catalyst Center では、AP を含むサイトをセカンダリ管理対象 AP の場所として設定することで実現されます。


(注)  


この設計および導入ガイドでは、ワイヤレスコントローラ C9800-Flex-CVD をプロビジョニングして、Branch 5Floor 1 がプライマリ管理対象 AP の場所になるようにします。Branch 5 内の AP の場合、ワイヤレスコントローラ C9800-CVD-Nplus1 は、N+1 ワイヤレスコントローラ冗長構成のセカンダリ ワイヤレスコントローラとして機能します。


推奨事項

リモートオフィスのワイヤレス展開設定を設定する場合は、次の推奨事項を考慮してください。

  • FlexConnect モードの AP の AP スイッチポートで PortFast を使用し、中央でスイッチされる WLAN のみをサポートします。PortFast のスイッチポートを設定するには、switch port host コマンドまたは PortFast コマンドを使用して、ポートをホストポートとして接続するように設定します。この設定により、AP の参加プロセスが高速になります。ローカルモードの AP では VLAN 間でトラフィックが直接ブリッジされないため、ループが発生するリスクはありません。ポートはアクセスモードで直接設定できます。

  • FlexConnect モードの AP で、異なる VLAN にマッピングされたローカルにスイッチされる WLAN を使用する場合(AP スイッチポートはトランクモード)、ポートに存在する VLAN をプルーニングまたは制限して、AP が設定された VLAN と一致させます。

ワイヤレスインターフェイスの設定

Catalyst Center では、エンタープライズ WLAN とゲスト WLAN は、イーサネット VLAN インターフェイスと呼ばれるワイヤレスインターフェイスで終端します。次の表に、この設計および導入ガイドでエンタープライズおよびゲスト WLAN 用に作成されたワイヤレスインターフェイスを示します。

Table 16. ワイヤレスインターフェイス
名前 VLAN 使用方法

branchemployee

100

中央でスイッチングされる従業員トラフィック用の VLAN。

branchguest-dmz

110

スイッチ上の VLAN でローカルにスイッチングされるゲストトラフィック用の VLAN。


Note


ネイティブ VLAN(AP VLAN)設定は、FlexConnect AP 展開に固有です。FlexConnect のローカルにスイッチングされるトラフィックは、この設計および導入ガイドのワイヤレスプロファイルで設定されている特定の VLAN で終端するため、フィールドは空白のままになります。


次の手順では、Catalyst Center 内でワイヤレスインターフェイスを設定する方法について説明します。

Before you begin

このアクションを完了するには、SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE 権限が必要です。

Procedure

Step 1

IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。

Example:
https://<Catalyst_Center_IPaddr_or_FQDN>

Step 2

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

[Wireless Network Settings] ダッシュボードが表示されます。

Figure 29. [Wireless Interface] ダッシュボード
ダッシュボードには、使用可能なインターフェイスと VLAN グループが表示されます(編集、削除、追加のオプションがあります)。

Step 3

[Interfaces & VLAN Groups] をクリックします。

Step 4

[+ Add] をクリックします。

Step 5

[Create a Wireless Interface] スライドインペインで、エンタープライズ VLAN(branchemployee)に対応するワイヤレスインターフェイスの [Interface Name] と [VLAN ID] を入力します。

Figure 30. [Create a Wireless Interface] スライドインペイン
[Create a Wireless Interface] スライドインペイン には、インターフェイスに名前を付け、VLAN ID を入力するフィールドが含まれます。

Step 6

[Save] をクリックします。

この手順を繰り返して、ゲスト VLAN(guest-dmz)のワイヤレスインターフェイスを追加します。完了すると、次の図に示されているように、2 つの新しいワイヤレスインターフェイスが [Wireless Network Settings] ダッシュボードに表示されます。

Figure 31. 作成されたワイヤレスインターフェイス
[Wireless Network Settings] ダッシュボードに、作成されたすべてのワイヤレスインターフェイスが表示されます。

エンタープライズワイヤレス SSID の設定

エンタープライズ ワイヤレス ネットワークは、展開全体でブロードキャストに使用できる非ゲスト WLAN/SSID なので、サイト階層のグローバルレベルで定義する必要があります。定義すると、エンタープライズ ワイヤレス ネットワークをワイヤレスプロファイルに適用し、ワイヤレスプロファイルを階層内の 1 つ以上のサイトに割り当てられます。

この設計および導入ガイドでは、lab3branch5 という名前の単一のエンタープライズ WLAN SSID がプロビジョニングされます。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

Step 2

[SSIDs] をクリックします。

Step 3

[+ Add] にカーソルを合わせて、[Enterprise] を選択します。

Catalyst Center を使用してエンタープライズ ワイヤレス ネットワーク用に設定できる機能については、Catalyst Center で設定可能なエンタープライズ ワイヤレス ネットワーク機能を参照してください。

Step 4

[Basic Settings] の情報を入力し、[Next] をクリックします。

Figure 32. 新しいエンタープライズ SSID を作成するための基本設定
[Basic Settings] ページには、SSID(名前、ワイヤレスオプション、状態、およびネットワーク)を設定するオプションが表示されます。

Note

 

この導入ガイド用に設定されたエンタープライズ ワイヤレス ネットワークの設定については、導入ガイドで設定されているエンタープライズ ワイヤレス ネットワーク設定を参照してください。

Step 5

[Security Settings] の情報を入力し、[Next] をクリックします。

Figure 33. エンタープライズ SSID のセキュリティ設定
[Security Settings] ページには、SSID のセキュリティレベルと認証、許可、およびアカウンティングを設定するオプションが表示されます。

Step 6

[Advanced Settings] の情報を入力し、[Next] をクリックします。

Figure 34. エンタープライズ SSID の詳細設定
SSID の詳細設定には、高速移行、MFP クライアント保護、保護された管理フレーム、WPA2 暗号化、認証キー管理などが含まれます。

Step 7

[Associate Model Config to SSID] ページで、[Next] をクリックします。

Step 8

[Associate SSID to Profile] ページで、エンタープライズ ワイヤレス ネットワークを既存のワイヤレスプロファイルに接続するか、新しいワイヤレスプロファイルを作成してエンタープライズ ワイヤレス ネットワークを接続します。

エンタープライズ ネットワークを既存のネットワークプロファイルに接続するには、次の手順を実行します。

  1. プロファイルペインで、使用可能なプロファイルをクリックします。

  2. [Associate Profile] をクリックします。

新しいワイヤレスプロファイルを作成し、エンタープライズ ネットワークを接続するには、次の手順を実行します。

  1. [+ Add Profile] をクリックします。

  2. プロファイル名を入力します。

    この導入ガイドでは、branch5 という名前のワイヤレスプロファイルを作成します。

  3. (SD-Access アプリケーションが展開されていない場合は、このステップをスキップします)。[Fabric] で [No] を選択します。

    [Interface] フィールドが表示されます。この導入ガイドでは、Catalyst Center を使用した非 SDA ワイヤレス展開についてのみ説明します。

  4. [Interface] ドロップダウンメニューから [branchemployee] を選択します。

  5. [Do you need Anchor for this SSID?] で [No] を選択します。

  6. [FlexConnect Local Switching] チェックボックスをオンにします。

  7. [Local to VLAN] に「100」と入力します。

    ブランチ従業員のトラフィックを終端するために、エンタープライズ ワイヤレスコントローラbranchemployee インターフェイスを選択しましたが、ブランチ従業員のトラフィックはすべてブランチスイッチの VLAN 100 にローカルにスイッチングされます。

  8. [Associate Profile] をクリックします。

Step 9

[Next] をクリックします。

[Summary] ページには、SSID の基本設定、セキュリティ、詳細設定、およびネットワークプロファイルが表示されます。

Step 10

[Save] をクリックします。

Note

 

Catalyst Center では、複数のネットワークプロファイルを単一の SSID に関連付けられますが、Flex プロファイルと非 Flex プロファイルの両方があるネットワークプロファイルに単一の SSID を関連付けるのは避けてください。それらの各プロファイルでは、AP がそれぞれ異なるモード(Flex とローカル)である必要があります。

Step 11

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profiles] の順に選択します。

Step 12

[Network Profiles] テーブルの [Sites] 列で、目的のプロファイルの [Assign Site] をクリックします。

この導入ガイドでは、新たに作成したワイヤレスプロファイルである branch5 の [Assign Site] をクリックします。

Step 13

[Add Sites To Profile] スライドインペインで、[Global] セクションとそのサブセクションを展開して、[New York] エリアを表示します。

Step 14

[New York] チェックボックスをオンにします。

すべての子サイトの場所(Building 23Floor 1Floor 2、および Floor 3Building 24Floor 1Floor 2、および Floor 3)が自動的に選択されます。

Figure 35. ブランチ ネットワーク プロファイルでのサイトの割り当て
[Add Sites to Profile] スライドインペインには、選択した New York サイトとその子サイト(Branch 5、Floor 1、Floor 2、Floor 3)が表示されます。

Step 15

[Save] をクリックします。

Step 16

[Action] 列で、目的のプロファイルの [Edit] をクリックします。

Step 17

[Templates] をクリックします。

Step 18

[Onboarding Template(s)] タブまたは [Day-N Template(s)] タブから、[Attach Templates] をクリックして、CLI ベースのテンプレートをエンタープライズ ワイヤレス ネットワーク設定に追加します。

Note

 
Catalyst Center の [Template Editor] ダッシュボード内にあるすべてのテンプレートを定義しておく必要があります。この設計および導入ガイドでは、特定の シスコ ワイヤレス コントローラ プラットフォームに関する CLI 構文の知識が必要なため、テンプレートの追加については取り上げていません。ただし、Catalyst Center の Web ベースの GUI でサポートされていないワイヤレス機能は、テンプレートを使用して追加できます。

新しいエンタープライズ ワイヤレス ネットワーク lab3branch5 が [Wireless Network Settings] ダッシュボードに表示されます。


FlexConnect 設定の設定

次の手順では、Catalyst Center を使用して FlexConnect を設定する手順について説明します。この手順で、ネイティブ VLAN とクライアント VLAN を設定できます。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] > [FlexConnect Settings]の順に選択します。

Figure 36. [FlexConnect Settings] ページ
[FlexConnect Settings] ページには、FlexConnect VLAN および AAA オーバーライド VLAN の設定が表示されます。

Step 2

グローバル設定で、[Native VLAN] と [AAA override VLAN] を設定します。

Note

 

グローバル設定では、エリア、ビルディング、およびフロアレベルでネイティブ VLAN と AAA オーバーライド VLAN をオーバーライドできます。


モデル設定エディタでの FlexConnect の設定

モデル設定は、高レベルのサービスインテントとデバイス固有の CLI テンプレートとともにネットワークデバイスに展開できる、モデルベースの検出可能かつカスタマイズ可能な構成機能のセットです。次の手順では、FlexConnect のモデル設定の実行手順について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Feature Templates]

Step 2

[Flex Configuration] をクリックします。

Step 3

[+ Add] をクリックし、設計名を入力します。

たとえば、設計名として branch と入力します。

Step 4

[IP Overlap] を有効にします。

Figure 37. Flex 設定のモデル設定
[Add Flex Configuration] スライドインペインには、設計の名前付け、IP オーバーラップの有効を行うオプションが表示されます。

Step 5

[Save] をクリックします。


ネットワークプロファイルへの FlexConnect モデル設定のマッピング

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profiles] の順に選択します。

Step 2

[Edit branch5] ネットワークプロファイルをクリックします。

Step 3

[Feature Templates] タブをクリックして、[Add Feature Template] をクリックします。

Step 4

[Device Type] として [Wireless Controller] を選択します。

Step 5

[Wireless] > [Flex Configuration] の順にクリックして、設定されたモデル設定を選択します。

Step 6

[Add] をクリックして変更を保存します。

Figure 38. Flex ネットワークプロファイルへのモデル設定の追加
[Add Model Config] スライドインペイン には、デバイスタイプによるフィルタリング、モデル設定の設計の検索、モデル設定の追加を行うオプションが表示されます。

ゲストワイヤレス SSID の設定

ゲスト ワイヤレス ネットワークは、サイト階層のグローバルレベルで定義する必要があります。定義すると、ゲスト ワイヤレス ネットワークがワイヤレスプロファイルに適用されます。ワイヤレスプロファイルは、階層内の 1 つ以上のサイトに割り当てられます。この導入ガイドでは、lab3guest5 という名前の単一のゲスト ワイヤレス ネットワーク(SSID)がプロビジョニングされます。

Procedure

Step 1

Step 2

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

Step 3

[SSIDs] をクリックします。

Step 4

[+ Add] にカーソルを合わせて、[Guest] を選択します。

[Basic Settings] ウィンドウが表示されます。

Catalyst Center を介してゲスト ワイヤレス ネットワークに設定できる機能の詳細については、Catalyst Center を使用して設定可能なゲスト ワイヤレス ネットワーク機能を参照してください。

Figure 39. ゲストワイヤレス SSID を作成するための [Basic Settings] ウィンドウ
[Basic Settings] ウィンドウには、SSID(名前、ワイヤレスオプション、状態、およびネットワーク)の設定に必要なオプションが含まれています。

Step 5

[Basic Settings] の情報を入力し、[Next] をクリックします。

Note

 

この導入ガイド用に設定されたエンタープライズ ワイヤレス ネットワークの設定については、導入ガイドで設定されているゲスト ワイヤレス ネットワーク設定を参照してください。

Step 6

[Security Settings] の情報を入力します。

Figure 40. ゲスト SSID のセキュリティ設定
[Security Settings] では、SSID のセキュリティレベルと認証、許可、アカウンティングを設定できます。

Step 7

AAA サーバーを設定するには、[Configure AAA] をクリックします。

Figure 41. Flex ゲスト SSID の AAA 設定
[Configure AAA Server] ダイアログボックスには、認証および許可サーバーとアカウンティングサーバーの設定が表示されます。

Step 8

設定値を入力して、[Configure] をクリックします。

Step 9

[Next] をクリックします。

Step 10

[Advanced Settings] の情報を入力し、[Next] をクリックします。

Figure 42. Flex ゲスト SSID の詳細設定
[Advanced Settings] には、高速移行、MFP クライアント保護、保護された管理フレーム、11k、11v BSS 移行のサポート、RADIUS クライアント プロファイリング、NAS-ID、クライアントレート制限などが含まれます。

Step 11

[Associate Model Config to SSID] ページが表示されます。[Next] をクリックします。

Step 12

[Associate SSID to Profile] ページで、ゲスト ワイヤレス ネットワークを既存の branch5 ワイヤレスプロファイルに接続します。

Figure 43. Flex ゲスト SSID へのワイヤレスプロファイルの接続
SSID の構成可能な設定には、プロファイル名、WLAN プロファイル名、ファブリックオプション、インターフェイスオプション、アンカー、および FlexConnect ローカルスイッチングが含まれます。
  1. プロファイルペインで、[branch5] をクリックします。

  2. [Interface Name] ドロップダウンメニューから [branchguest-dmz] を選択します。

    branchguest-dmz VLAN(VLAN 110)のゲストトラフィックは終端します。

  3. [Do you need Anchor for this SSID?] で [No] を選択します。

  4. [Flex Connect Local Switching] チェックボックスをオンにして、[Local to VLAN] に「110」と入力します。

  5. [Associate Profile] をクリックします。

Step 13

[Next] をクリックします。

[Portal Customization] ページが表示されます。

Figure 44. Flex ゲストワイヤレス SSID のゲストポータルのカスタマイズ
自己登録ポータルを使用できないため、[Create Portal] ボタンが表示されます。

Step 14

[Create Portal] をクリックして、Cisco ISE に新しいゲストポータルを追加します。

[Portal Builder] ページが表示されます。ポータルを作成せずに終了することもできます。

Figure 45. [Flex Guest SSID Portal Builder] 画面
[Portal Builder] に、自分のユーザー名とパスワードでサインインするオプションが表示されます。

Step 15

関連情報を入力します。

少なくともゲストポータルに名前を付ける必要があります。この導入ガイドでは、ポータルの名前は Lab3_Guest_Portal です。[Portal Builder] のドロップダウンメニューを使用すると、ポータルの [Login]、[Registration]、[Registration Success]、および [Success] ページをカスタマイズできます。また、Web ポータルの配色、フォント、ページコンテンツ、ロゴ、および背景をカスタマイズできます。ポータルをプレビューして、スマートフォン、タブレット、およびコンピュータでの表示方法も確認できます。

Step 16

[Save] をクリックして、Cisco ISE サーバーに新しいゲストポータルを作成し、ゲスト ワイヤレス ネットワーク ワークフローに戻ります。

Step 17

[Next] をクリックします。

[Summary] ページには、SSID の基本設定、セキュリティ、詳細設定、およびネットワークプロファイルが表示されます。

Figure 46. [Flex Guest SSID Summary] ページ
[Summary] ページに、設定タイプとそれに関連する設定の詳細が一覧表示されます。

Step 18

[Save] をクリックします。

Step 19

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profiles] の順に選択します。

Step 20

プロファイル branch5 の [Sites] 列で、[Assign Site] をクリックします。

Step 21

[Add Sites to Profile] スライドインペインで、[Global] サイトとそのサブサイトを展開し、[New York] チェックボックスをオンにします。

自動的に、子サイトの場所(Branch 5Floor 1Floor 2、および Floor 3)が選択されます。

Step 22

[Save] をクリックします。

Figure 47. Flex ゲストプロファイルへのサイトの割り当て
[New York] サイトが選択され、その子サイトの Branch 5、Floor 1、Floor 2、Floor 3 も選択されています。

Step 23

プロファイル branch5 の [Action] 列で、[Edit] をクリックします。

Step 24

[Templates] をクリックします。

Step 25

[Onboarding Template(s)] タブまたは [Day-N Template(s)] タブから、[Attach Templates] をクリックして、CLI ベースのテンプレートをエンタープライズ ワイヤレス ネットワーク設定に追加します。

Note

 

Catalyst Center の [Template Editor] ウィンドウ内にあるすべてのテンプレートを定義しておく必要があります。この設計および導入ガイドでは、特定の シスコ ワイヤレス コントローラ プラットフォームに関する CLI 構文の知識が必要なため、テンプレートの追加については取り上げていません。ただし、Catalyst Center の Web ベースの GUI でサポートされていないワイヤレス機能は、テンプレートを使用して追加できます。

Step 26

[Save] をクリックします。

新しいエンタープライズ ワイヤレス ネットワーク lab3branch5 が [Wireless Network Settings] ダッシュボードに表示されます。

Note

 

異なる AAA 設定で作成された WLAN プロファイルは、異なるサイトレベルで割り当てることができます。サイトレベルでオーバーライドすると、新しい WLAN プロファイルがワイヤレスコントローラにプッシュされます。エリア、ビルディング、およびフロアレベルに基づく設定でグローバル SSID をオーバーライドできます。

SSID に対してサイトレベルのオーバーライドを行う場合は、WLAN プロファイル名を更新することを推奨します。選択したサイトを管理する ワイヤレスコントローラに同じ WLAN プロファイル名がすでに設定されている場合、プロビジョニングが失敗します。

[L2 Security]、[AAA Configuration]、[NAS-ID]、[Mac Filtering]、[AP Impersonation]、[Radius Client Profiling]、[CCKM, MPSK]、[Protected Management Frame (802.11w)]、[AAA Override]、および [WLAN Profile Name] のみサイトレベルでオーバーライドできます。他のパラメータを編集するには、グローバルレベルに移動します。


ゲスト SSID 用の FlexConnect 設定の設定

次の手順では、ゲスト SSID の FlexConnect 設定を設定する方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] > [FlexConnect Settings]

Step 2

グローバル設定でネイティブ VLAN と AAA オーバーライド VLAN を設定します。

Note

 

エリア、ビルディング、およびフロアレベルのグローバル設定で、ネイティブ VLAN および AAA オーバーライド VLAN をオーバーライドできます。

Figure 48. Flex ゲスト SSID イメージの FlexConnect 設定
[FlexConnect Settings] ページには、FlexConnect VLAN および AAA オーバーライド VLAN の構成設定が表示されます。

Step 3

[Save] をクリックします。


Flex ゲスト SSID のモデル設定エディタの設定

ここでは、Flex ゲスト SSID のモデル設定を設定する手順について説明します。
Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Feature Templates]

Step 2

[Flex Configuration] をクリックします。

Step 3

[+ Add] をクリックし、設計名を入力します。

Step 4

[IP Overlap] を有効にします。

Figure 49. Flex ゲスト SSID のモデル設定
[Add Flex Configuration] スライドインペイン には、設計の名前付け、IP オーバーラップの有効を行うオプションが表示されます。

Step 5

[Save] をクリックします。


ネットワークプロファイルへの Flex ゲスト SSID 機能テンプレートのマッピング

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profile]の順に選択します。

Step 2

[Edit branch5] ネットワークプロファイルを選択します。

Step 3

[Feature Templates] をクリックして、[Add Feature Template] をクリックします。

Step 4

[Device Type] で、適切なワイヤレスコントローラ モデルを選択します。

Step 5

[Wireless] > [Flex Configuration]の順にクリックして、設定されたテンプレートを選択します。

Step 6

[Add] をクリックして変更を保存します。

Figure 50. ゲスト ネットワーク プロファイルへの FlexConnect 機能テンプレートのマッピング
[Add Feature Template] スライドインペインには、デバイスタイプによるフィルタ処理、機能テンプレート設計の検索、機能テンプレートの追加を行うオプションが表示されます。

ワイヤレス RF プロファイルのカスタマイズ

[Wireless Settings] ダッシュボードの [Wireless Radio Frequency Profile] セクションでは、次の操作を実行できます。

  • Catalyst Center 内にある 3 つの事前設定済み RF プロファイルの各設定を視覚的に検査する。3 つの RF プロファイルは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ内でも事前設定されています。

  • ワイヤレス展開における RF のさまざまな側面を微調整できるカスタム RF プロファイルを作成する。

  • Catalyst Center 内の AP に割り当てられるデフォルトの RF プロファイルとして、事前設定済みまたはカスタム RF プロファイルを選択する。

Catalyst Center で AP をプロビジョニングすると、[Wireless Settings] ダッシュボード内で設定されたデフォルトの RF プロファイルが適用されますが、この設定は AP ごとにオーバーライドできます。

次の事前設定済み RF プロファイルを使用できます。

  • [LOW]:このプロファイルは、低密度クライアントの導入用に両方の帯域(2.4 GHz と 5 GHz)の RF 属性を調整します。

  • [TYPICAL]:このプロファイルは、中密度クライアントの導入用に両方の帯域(2.4 GHz と 5 GHz)の RF 属性を調整します。

  • [HIGH]:このプロファイルは、スタジアム、講堂などの高密度クライアントの導入用に両方の帯域(2.4 GHz と 5 GHz)の RF 属性を調整します。


Note


Catalyst Center 内にある 3 つの事前設定済み RF プロファイルごとの特定の設定については、付録 D を参照してください。

AP 密度と設置高さに基づいて、RF グループに必要な TPC しきい値を設定します。大規模な展開では RF 環境が大幅に変化する可能性があるため、TPC を適切に調整して、各場所で最適なカバレッジを確保することが重要です。

データレートは、送信電力とともに、クライアントのローミング動作に影響を与える主要なメカニズムです。データレートを最低の必須レートに変更すると、クライアントが新しいローミングをトリガーするタイミングが変更されることがあります。この点は、スティッキークライアントの問題が発生する大規模なオープンスペースでは特に重要です。

RF プロファイルを設定する場合は、DCA の計算に悪影響を与える可能性があるため、隣接する AP グループと RF プロファイルを異なる DCA チャネルセットで設定しないでください。

ユーザーは、チャネルが設定された規制ドメインでサポートされていない場合でも、サポートされていないチャネルを RF プロファイル DCA リストに追加できます。設定されたチャネルが使用国のドメインで許可されているか、常に確認することを推奨します。DCA ではサポートされていないチャネルは AP に割り当てられないため、ネットワーク運用には影響を及ぼしませんが、リリース 17.5 以降、C9800 の検証では、追加されたチャネルが許可されているか確認されます。


Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] > [RF Profiles]

[Wireless Settings] ダッシュボードの [Wireless Radio Frequency Profile] セクションには、サイト階層のグローバルレベルでのみアクセスできます。

Step 2

デフォルトでは、TYPICAL RF プロファイルがデフォルトの RF プロファイルとして設定されます。デフォルトの RF プロファイルを変更するには、次の手順を実行します。

  1. 使用可能ないずれかのプロファイル名の横にあるチェックボックスをオンにします。

  2. [Actions] ドロップダウンメニューにカーソルを合わせて、[Mark Default] を選択します。

Figure 51. ワイヤレス無線周波数プロファイル
[RF Profiles] ウィンドウに、既存のプロファイルとそのタイプ、2.4 GHz データレート、5 GHz および 6 GHz のデータ範囲、およびチャネル幅が表示されます。

この設計および導入ガイドでは、TYPICAL RF プロファイルが選択されています。これは、中密度のクライアント環境向けの導入であることを示しています。

これで、リモートオフィス用の FlexConnect の設計が完了しました。


AWS でホストされる Cisco Catalyst 9800-CL ワイヤレスコントローラの設計

ここでは、AWS 展開でホストされる ワイヤレスコントローラについて説明します。この展開では、AWS でホストされるクラウドベースの Cisco Catalyst 9800-CL ワイヤレスコントローラを使用します。詳細については、『Amazon Web Services(AWS)でのクラウド(C9800 CL)版 Cisco Catalyst 9800 ワイヤレスコントローラのための導入ガイド』を参照してください。

Cisco Catalyst 9800 の Amazon マシン イメージ(AMI)の起動は、AWS Marketplace から直接実行します。Cisco Catalyst 9800 シリーズ ワイヤレス コントローラは、Amazon Virtual Private Cloud(VPC)の Amazon EC2 に展開されます。

シスコは、クラウド上の Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの最初のリリースに対して次のインスタンスタイプをサポートしています。

C5.xlarge:4 つの vCPU、8 GB の RAM、1 つの vNIC を備えた 8GB のディスク

割り当てられたリソースを使用して、インスタンスを 1,000 の AP と 10,000 のクライアントにスケーリングできます。

AWS に Cisco Catalyst 9800-CL ワイヤレスコントローラ を展開するための前提条件

  • 企業のネットワークから VPC へのマネージド VPN 接続を作成します。

  • Catalyst 9800 シリーズ ワイヤレス コントローラのワイヤレス管理インターフェイス向けに目的のサブネットで VPC を作成します。

  • Catalyst 9800 シリーズ ワイヤレス コントローラ CloudFormation テンプレート:テンプレートは起動手順に自動的に統合されるため、CloudFormation テンプレートを設定する必要はありません。必要に応じて、製品の [AWS Marketplace] ページから CloudFormation テンプレートファイルをダウンロードして表示できます。

  • 目的の Catalyst 9800 シリーズ ワイヤレス コントローラ ソフトウェアリリース用の Amazon マシンインスタンス ID(AMI-ID)。AMI は AWS Marketplace で入手できます。

  • セキュリティ上の理由でインスタンスへの AP アクセスを制限できます。たとえば、単一の特定の IP 範囲にある CAPWAP を許可して、それらの AP のみコントローラに登録できるようにします。次の表に、AP が AWS のワイヤレスコントローラと通信できるようにファイアウォールで開く必要があるポートを示します。

表 17. ファイアウォールで開く必要があるポート
ポート プロトコル

UDP 5246/5247/5248

CAPWAP

TCP 22

SSH、SCP

TCP 21

FTP

ICMP

ping

UDP 161、162

SNMP/SNMP Traps

TCP 443/80

HTTPS/HTTP

TCP/UDP 49

TACACS+

UDP 53

DNS Server

UDP 1812/1645/1813/1646

RADIUS

UDP 123

NTP Server

UDP 514

Syslog

AWS への Cisco Catalyst 9800-CL ワイヤレスコントローラのインストール

Procedure

Step 1

AWS Marketplace にアクセスします。

Step 2

AWS Marketplace で「C9800-CL」を検索して、Cisco Catalyst 9800-CL ワイヤレスコントローラ製品ページを見つけます。

Step 3

[Cisco Catalyst 9800-CL Wireless Controller for Cloud] を選択し、[Continue to Subscribe] をクリックします。

Step 4

フルフィルメントオプション([Cloud Formation Template](推奨)または [Amazon Machine Image (AMI)])を選択します。

AMI を選択した場合は、AWS コンソールまたは AWS Marketplace インターフェイスを使用できます。

両方のフルフィルメントオプションについて、新しい Catalyst 9800-CL ワイヤレスコントローラ インスタンスを起動する手順が示されます。

Step 5

インストールプロセス中に、以下の内容の選択を求められます。

  • 目的の AWS リージョン。

  • Catalyst 9800-CL ワイヤレスコントローラの VPC(カスタムまたはデフォルト)とインストール場所。

  • Catalyst 9800-CL ワイヤレスコントローラ管理およびワイヤレス管理インターフェイスに必要な IP サブネット。

  • VPC に関連付けられたセキュリティグループ。

  • SSH 接続用のキーペア。

Step 6

[Review and Launch] をクリックし、情報が正しいことを確認します。

Step 7

[Launch Instance] をクリックします。

Step 8

[AWS Console] > [EC2] サービスに移動し、インスタンスの状態が実行中になるのを待ちます。Catalyst 9800-CL ワイヤレスコントローラ インスタンスに接続できるまで数分待つ必要があります。

Step 9

Catalyst 9800-CL ワイヤレスコントローラ インスタンスに割り当てられた IP アドレスに接続し、WebUI ウィザードを使用して Day 0 の設定とセットアップを行います。

Step 10

または、SSH クライアントを使用してインスタンスに接続し、必要なログイン情報またはセットアップ時に選択した秘密 SSH キーを指定します。

例:ssh -i mykeypair.pem ec2-user@<IP of the instance>

Step 11

SSH 接続すると、Catalyst 9800-CL ワイヤレスコントローラに IOS XE コマンドプロンプトが表示されます。これで、インスタンスの設定を開始できます。


エンタープライズ ワイヤレス ネットワーク(SSID)の設定

ワイヤレス設定は階層型です。サイト階層の下位レベルの設定で、上位レベルで定義された設定をオーバーライドできます。デフォルトでは、サイト階層の最上位レベルであるグローバルレベルに移動します。

エンタープライズ ワイヤレス ネットワークは、展開全体でブロードキャストに使用できる非ゲスト WLAN/SSID で、サイト階層のグローバルレベルで定義する必要があります。定義すると、エンタープライズ ワイヤレス ネットワークがワイヤレスプロファイルに適用され、ワイヤレスプロファイルが階層内の 1 つ以上のサイトに割り当てられます。この設計および導入ガイドでは、corpevent という名前の単一のエンタープライズ WLAN/SSID がプロビジョニングされます。次の手順では、Catalyst Center 内でエンタープライズ ワイヤレス ネットワークを設定する方法について説明します。

Before you begin

このアクションを完了するには、ユーザープロファイルに SUPER-ADMIN-ROLE または NETWORK-ADMIN-ROLE を割り当てる必要があります。

Procedure

Step 1

IP アドレスまたは完全修飾ドメイン名を使用して、Catalyst Center Web コンソールにログインします。

Example:

http://<Catalyst_Center_IPaddr_or_FQDN>

Step 2

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] > [SSIDs]

Figure 52. ワイヤレスネットワーク設定
構成可能なワイヤレスネットワーク設定が、タイルとして表示されます。

Step 3

[Wireless Network Settings] ダッシュボードで、[+ Add] にカーソルを合わせ、[Enterprise] を選択します。

Figure 53. ワイヤレスネットワーク設定用のエンタープライズの選択
エンタープライズ SSID またはゲスト SSID を追加するオプション。

Step 4

設定情報を入力し、[Next] をクリックします。

次の表に、この展開で使用される設定を示します。

Table 18. エンタープライズ SSID の設定
機能 設定  

Wireless Network Name (SSID)

Corpevent

Broadcast SSID

点灯

Radio Policy

2.4GHz、5GHz、6GHz

Quality of Service (QoS)

VoIP(Platinum)

Level of Security

パーソナル、WPA2

[Advanced Security Options]:[Mac Filtering]

オフ

Passphrase Type

<パスフレーズを入力>

Fastlane

オフ

Identify PSK

オフ

Deny RCM clients

オフ

[Advanced Settings]:[FAST TRANSITION (802.11r)]

[Adaptive]、[Over the DS] をオフ

[Advanced Settings]:[MFP Client Protection]

オプション

[Advanced Settings]:[Protected Management Frame (802.11w)]

ディセーブル

[Advanced Settings]:[Session Timeout]

オン、1,800 秒

[Advanced Settings]:[Client Exclusion]

オン、300 秒

[Advanced Settings]:[MFP Client Protection]

オプション

[Advanced Settings]:[11k Neighbor List]

オン

[Advanced Settings]:[11v BSS Transition Support]

[BSS Max Idle Service]:オン

[Client Idle User Timeout]:オン、300 秒

[Directed Multicast Service]:オン

Step 5

ワークフローの次のページが表示されます。エンタープライズ ワイヤレス ネットワークを既存のワイヤレスプロファイルに接続したり、新しいワイヤレスプロファイルを作成してエンタープライズ ワイヤレス ネットワークを接続したりできます。

Step 6

[+ Add Profile] をクリックして、新しいワイヤレスプロファイルを追加します。

Figure 54. ネットワークプロファイルへの SSID の関連付け
既存の SSID に新しいプロファイルを追加するオプション。

Step 7

[Wireless Profile Name]フィールドに、新しいワイヤレスプロファイルの名前を入力します。この導入ガイドでは、corpevent-profile という名前のワイヤレスプロファイルが作成されます。

Step 8

[Fabric] で [No] オプションボタンをクリックします。

この導入ガイドでは、Catalyst Center を使用した非 SDA ワイヤレス展開についてのみ説明します。[No] を選択すると、[Select Interface] フィールドが自動的に表示されます。

Step 9

[Select Interface] ドロップダウンリストから [Management] を選択します。

Note

 

パブリックに展開されたワイヤレスコントローラには必要なく、AWS ワイヤレスコントローラが使用されることはないため、AWS ワイヤレスコントローラではレイヤ 2 VLAN はサポートされていません。AWS または Azure ワイヤレスコントローラで手動設定を実行する場合は、この手順をスキップできますが、Catalyst Center プロビジョニングでは、AWS または Azure ワイヤレスコントローラで VLAN が使用されていない場合でも、FlexConnnect フローでは VLAN をプッシュする必要があります。これらのワイヤレスコントローラでは、Flex ローカルスイッチングのみサポートされています。Catalyst Center で VLAN がプロビジョニングされないようにするには、インターフェイスの [Management] を選択します。

Step 10

[FlexConnect Local Switching] チェックボックスをオンにします。

Step 11

[Local to VLAN] フィールドに VLAN ID 16 と入力します。

すべてのブランチ従業員トラフィックは、ブランチスイッチの VLAN 16 にローカルにスイッチングされます。

Figure 55. エンタープライズ SSID の VLAN の割り当て
SSID の設定可能な設定には、WLAN プロファイル名、ファブリックオプション、インターフェイスオプション、アンカー、FlexConnect ローカルスイッチングが含まれます。

Step 12

[Associate Profile] をクリックして、プロファイルをワイヤレス SSID に接続します。

Figure 56. ネットワークプロファイルへの SSID の正常な関連付け
緑色のチェックマークが付いたプロファイルは、SSID に正常に関連付けられています。

Step 13

[Next] をクリックして概要を確認し、[Save] をクリックします。

Figure 57. エンタープライズ SSID 設定を確認するための [Summary] ページ
[Summary] ページには、タイプ別に整理されたさまざまな設定の詳細が表示されます。

Step 14

[Configure Network Profile] をクリックして [Network Profiles] ページに移動し、ワイヤレスプロファイルのサイトを割り当てます。

Figure 58. ネットワークプロファイルのサイトの割り当て
[Assign Site] オプションは、サイトにまだ割り当てられていないプロファイルに使用できます。

Step 15

[Assign Site] をクリックします。

Step 16

左側の階層ツリーで、[Global] > [Milpitas] エリアを選択します。

子サイトの場所(Branch 5Floor 1Floor 2)が自動的に選択されます。

Step 17

[OK] をクリックしてサイト階層のサイドパネルを閉じ、[Create a Wireless Profile] に戻ります。

AWS のワイヤレスコントローラの設計が完了したら、「ワイヤレスネットワークの展開」の項に移動できます。


ワイヤレスネットワークの展開

設計および導入ガイドのこのセクションでは、このドキュメントの「ソリューションの概要」で説明されている使用例を実装します。Catalyst Center は、このドキュメントの「ワイヤレスネットワークの設計」セクションで作成されたワイヤレスプロファイルを Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)および Cisco Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)に自動的に展開するために使用されます。

ここでは、以下のトピックとプロセスについて説明します。

  • Catalyst 9800 シリーズ ワイヤレス コントローラの検出および管理

  • Catalyst 9800 シリーズ ワイヤレス コントローラのソフトウェアイメージの管理

  • ソフトウェアイメージ管理(SWIM)を使用した Catalyst 9800 シリーズ ワイヤレス コントローラ ソフトウェアの更新

  • Catalyst 9800-40 エンタープライズ ワイヤレスコントローラでの高可用性(HA)ステートフル スイッチオーバー(SSO)の設定

  • Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング

  • Catalyst 9800-CL ゲストアンカー ワイヤレスコントローラのプロビジョニング

  • エンタープライズ ワイヤレスコントローラ HA SSO ペアへの新しい AP の参加

  • 新しい AP のプロビジョニング

  • フロアマップへの新しい AP の配置

  • ローカル RRM とクラウドベースの RRM

  • クラウドベースの RRM の有効化

  • 追加のワイヤレス設定用のテンプレートプログラマ

キャンパスのワイヤレス展開用エンタープライズ WLAN

ここでは、Milpitas サイトのキャンパスのワイヤレス展開をプロビジョニングする方法について説明します。このシナリオでは、ワイヤレスコントローラが検出され、コントローラのイメージが更新されてプロビジョニングされます。以下の項では、これらの手順について説明します。

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの検出と管理

この導入ガイドでは、IP アドレスの範囲を使用して、エンタープライズワイヤレスコントローラとして展開された Cisco Catalyst 9800-40 ワイヤレスコントローラとゲスト ワイヤレスコントローラとして展開された Cisco Catalyst 9800-CL ワイヤレスコントローラ の両方を検出します。検出を開始する前に、デバイスへの IP 接続を有効にする必要があります。IP アドレスの範囲を使用する場合は、範囲をワイヤレスコントローラのみに縮小して検出を高速化できます。


(注)  


または、検出対象の最初のデバイスを指定し、Catalyst Center が Cisco Discovery Protocol(CDP)を使用して、接続されたネイバーを検出するようにできます。


この手順の前提条件は次のとおりです。

  • 2 台の Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)は、スタンドアロンワイヤレスコントローラとしてネットワークに接続されます。HA SSO ペアへの 2 台の Catalyst 9800-40 ワイヤレスコントローラの設定は、後のプロセスで Catalyst Center 内で行われます。

  • NETCONF は、すべての Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ(WLC-9800-1、WLC-9800-2、および WLC-9800-CL)で有効になっています。

  • すべての Catalyst 9800 シリーズ ワイヤレス コントローラ がネットワーク上にあり、到達可能性のために管理 IP アドレスが設定されています。

  • SSH アクセスは、ローカル ユーザー データベース内で設定されたユーザー ID とパスワードを使用して、すべての Catalyst 9800 シリーズ ワイヤレス コントローラ で有効になっています。

  • すべての Catalyst 9800 シリーズ ワイヤレス コントローラ にはホスト名(WLC-9800-1、WLC-9800-2、および WLC-9800-CL)が設定されているため、検出後に Catalyst Center インベントリ内のホスト名によってデバイスを識別できます。

次の表に、この設計および導入ガイドで使用する Catalyst Center のホスト名、プラットフォームモデル、および IP アドレスを示します。

表 19. Catalyst Center のホスト名、プラットフォームモデル、および IP アドレス
ホストネーム(Hostname) プラットフォームモデル IPアドレス

WLC-9800-1

Cisco Catalyst 9800-40 ワイヤレスコントローラ

10.4.50.2

WLC-9800-2

Cisco Catalyst 9800-40 ワイヤレスコントローラ

10.4.50.22

WLC-9800-CL

Cisco Catalyst 9800-CL ワイヤレスコントローラ

10.4.48.153

この項には、次のプロセスが含まれています。

  • WLAN 展開のエンタープライズ HA SSO ペアとして機能する 2 台の Catalyst 9800-40 ワイヤレスコントローラを検出します。

  • WLAN 展開のゲストアンカーワイヤレスコントローラとして機能する Catalyst 9800-CL ワイヤレスコントローラを検出します。

AWS に展開された Cisco Catalyst 9800-CL ワイヤレスコントローラの検出と管理

検出プロセスは、他の Cisco Catalyst 9800-CL ワイヤレスコントローラと同じです。

WLAN 展開用のエンタープライズ HA SSO ペアとして機能する Cisco Catalyst 9800-40 ワイヤレスコントローラの検出

次の手順では、Cisco Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)を検出する方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Tools] > [Discovery]

検出デバイスがすでに存在する場合は、[Discovery Dashboard] が表示されます。初回起動時には、[Add Discovery] ボタンが表示されます。

Figure 59. 検出ダッシュボード
[Discovery] ダッシュボードに、検出を作成するために使用する [Add Discovery] ボタンが表示されます。

Step 2

[Add Discovery] をクリックして新しい検出を作成します。

[Discover Devices] ウィンドウが表示されます。ネットワークから新しいデバイスを検出するためのワークフローは、このウィンドウから開始されます。

Figure 60. [Discover Devices] ウィンドウ
[Discover Devices] ウィンドウには、ディスカバリジョブ(ディスカバリジョブ名、ディスカバリタイプ、IP アドレス範囲、および優先管理 IP アドレス)の設定可能な設定が含まれます。

Step 3

[Discovery Job Name] フィールドに名前を入力します。

Step 4

[DISCOVERY TYPE] から、[IP Address Range] を選択します。

Step 5

[Starting IP Address] および [Ending IP Address] を入力します。

設定されている範囲は 10.4.50.2 ~ 10.4.50.22 で、2 つの Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)を検出するのに十分な範囲です。

Step 6

管理に使用するループバック インターフェイスがデバイスにある場合は、[PREFERRED MANAGEMENT IP ADDRESS] では [Use Loopback (If Applicable)] オプションボタンをクリックします。その他の場合は、[None] オプションボタンをクリックします。

この展開では、VLAN 50 インターフェイスがワイヤレス管理インターフェイスとして設定されているため、[PREFERRED MANAGEMENT IP ADDRESS] は [None] に設定されます。

Step 7

[Next] をクリックします。

Step 8

関連するタブをクリックし、[+ Add Credentials] をクリックして、CLISNMP、および NETCONF クレデンシャルを指定します。

すべての Catalyst 9800 シリーズ ワイヤレス コントローラには、検出とプロビジョニングのために NETCONF が必要です。ワイヤレスコントローラへの NETCONF アクセスに使用されるユーザー ID とパスワードは、SSH パスワードと同じです。

Step 9

[Next] をクリックします。

Step 10

[Advanced Settings] ページの [PROTOCOL ORDER] で、[SSH] を有効にします。

Telnet トラフィックはクリアテキストでネットワーク全体に送信されるため、セキュリティの脆弱性が生じる可能性があり、Telnet の有効化は推奨されません。

Step 11

[Next] をクリックします。

Step 12

[Assign Devices to Site] ページで、[Skip site assignment for now] オプションボタンをクリックし、[Next] をクリックします。

Step 13

[Schedule Job] ページで、[Now] を選択し、[Next] をクリックします。

[Summary] ページが表示されます。

Step 14

[Start Discovery] をクリックします。

検出の実行中は検出の詳細が表示されます。検出が完了すると、検出の詳細が表示されます。

Figure 61. 検出の詳細
[Discovery Details] には、各検出ジョブに関する情報(検出名、タイプ、ステータス、IP アドレス/範囲、到達可能なデバイス、およびアクション)が表示されます。

Step 15

検出プロセスが完了したら、メインの Catalyst Center ダッシュボードに移動します。

Step 16

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

Catalyst Center に認識されているデバイスのリストが表示されます。リストには、検出された 2 つの Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)が含まれます。Catalyst 9800-40 ワイヤレスコントローラには、[Managed] の [Last Sync Status] が表示されます。

これで、Catalyst Center からデバイスにアクセスしてインベントリを同期し、デバイスの設定を変更できます。


WLAN 展開のゲストアンカーワイヤレスコントローラとして機能する Cisco Catalyst 9800-CL ワイヤレスコントローラの検出

Cisco Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)の Cisco Catalyst 9800-40 ワイヤレスコントローラを検出するには、「WLAN 展開用のエンタープライズ HA SSO ペアとして機能する Cisco Catalyst 9800-40 ワイヤレスコントローラの検出」の手順を繰り返します。

この導入ガイドでは、Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)を検出するための IP アドレスの範囲は、1 つの IP アドレス(10.4.174.36 ~ 10.4.174.36)です。


(注)  


必要に応じて、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)と Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)の両方の IP アドレスの範囲を含む 1 回の検出で、すべてのワイヤレスコントローラを検出できます。


Cisco Catalyst 9800 シリーズ ワイヤレス コントローラのソフトウェアイメージの管理

このプロセスは、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの最新のソフトウェアイメージを Catalyst Center ソフトウェア イメージ リポジトリにアップロードするために使用されます。次の表に、この展開用にアップロードされたプラットフォームとソフトウェアイメージを示します。

表 20. Catalyst 9800 シリーズ ワイヤレス コントローラのソフトウェアイメージ
プラットフォーム ソフトウェア バージョン ソフトウェア イメージ

Cisco Catalyst 9800-40 ワイヤレスコントローラ

IOS XE リリース 17.12.3

C9800-40-universalk9_wlc.17.12.03.SPA.bin

Cisco Catalyst 9800-CL ワイヤレスコントローラ

IOS XE リリース 17.12.3

C9800-CL-universalk9.17.12.03.SPA.bin

Catalyst 9800 シリーズ ワイヤレス コントローラCatalyst Center の間で動作させるには、IOS XE リリース 16.10.1 以上が必要です。

このプロセスには、次の手順が含まれます。

  • Cisco Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージをアップロードします。

  • Cisco Catalyst 9800-CL ワイヤレスコントローラのソフトウェアイメージをアップロードします。

Cisco Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージのアップロード

次の手順では、Cisco Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)のイメージのアップロードプロセスについて説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Image Repository]

[Image Repository] ウィンドウが表示されます。

Figure 62. イメージリポジトリ
イメージリポジトリには、デバイスファミリ、イメージの合計数、および実行中のイメージ、ゴールデンイメージ、インポートされたイメージに関するアドバイザリの概要が表示されます。

Step 2

次のいずれかを実行して、Catalyst Center イメージリポジトリに追加する新しいイメージを取得できます。

  • シスコの Web サイトからイメージをダウンロードする。

  • ローカルマシンからイメージをインポートする。

Step 3

目的のイメージの [Download Image] アイコンをクリックします。シスコの Web サイトからイメージがダウンロードされます。

この導入ガイドでは、イメージ 17.12.3 がダウンロードされています。

Step 4

または、[Import] をクリックして新しいイメージをインポートします。

[Import Image/Add-on] ダイアログボックスが表示されます。

Figure 63. イメージのインポート
[Import Image/Add-on] ダイアログボックスに、コンピュータから新しいイメージをインポートするオプションが表示されます。

Step 5

[Choose File] をクリックします。

Step 6

コンピュータの Catalyst 9800-40 ソフトウェアイメージに移動し、目的のイメージを選択します。

この導入ガイドでは、C9800-40-universalk9_wlc.17.12.3.SPA.bin が選択されています。

Step 7

これはシスコのソフトウェアイメージであるため、[Source] で [Cisco] オプションボタンをクリックします。

Step 8

[Import] をクリックして、イメージを Catalyst Center イメージリポジトリにアップロードします。

ステータスバーにアップロードの進捗が表示されます。アップロードが完了すると、メインの [Image Repository] ウィンドウが表示されます。

Step 9

[Show Tasks] をクリックして、イメージが正常にインポートされたことを確認します。

[Recent Tasks (Last 50)] サイドパネルが表示されます。新しいイメージの遷移は黄色で表示されます。正常に完了したタスクには、緑色のチェックマークが表示されます。

Step 10

[Recent Tasks (Last 50)] サイドパネルを閉じます。

Step 11

[Image Repository] ウィンドウで、[Imported Images] の横にある [>] をクリックして、インポートされたイメージのリストを展開します。

Step 12

アップロードしたイメージファイルの横にある [Assign] をクリックします。

[Assign Device Family] スライドインペインが表示されます。

Step 13

[Cisco Catalyst 9800-40 ワイヤレスコントローラ] を選択し、[Assign] をクリックして、このイメージをデバイスファミリに割り当てます。

Step 14

メインのリポジトリウィンドウにあるデバイスリストの [Family] 列で、Catalyst 9800-40 ワイヤレスコントローラを見つけ、デバイスで使用可能なイメージのリストを展開します。

デバイスファミリで使用可能なイメージのリストに、アップロードした新しいイメージが表示されます。

Step 15

[Golden Image] の星印をクリックして、Catalyst 9800-40 ワイヤレスコントローラ プラットフォームの優先イメージとしてそのゴールデンイメージをマークします。

Figure 64. ゴールデンイメージをマーク
イメージごとに、イメージ名、バージョン、イメージステータス、クリティカル、高、およびデバイスロールとタグが表示されます。

Catalyst 9800-CL ゲスト ワイヤレスコントローラ(WLC-9800-CL)に対して手順全体を繰り返します。この導入ガイドでは、Catalyst 9800-CL ゲスト ワイヤレスコントローラのアップロードイメージ名は C9800-CL-universalk9.17.12.3.SPA.bin です。


Cisco Catalyst 9800-CL ワイヤレスコントローラのソフトウェアイメージの更新

ここでは、イメージがゴールデンとしてマークされた後にワイヤレスコントローラ イメージを更新する手順について説明します。

ソフトウェアイメージ管理(SWIM)を使用した Catalyst 9800 シリーズ ワイヤレスコントローラ ソフトウェアの更新

このプロセスは、次の目的で使用されます。

  • Catalyst Center イメージリポジトリからワイヤレスコントローラにソフトウェアイメージを配布(ダウンロード)する。

  • ワイヤレスコントローラで実行されているソフトウェアイメージをアップグレードする。

両方の手順はすぐに実行することも、既存のネットワーク変更スケジュールに従って、指定した日時に実行するようにスケジュールすることもできます。

Catalyst Center ではコンプライアンスチェックを実行し、インベントリ内のデバイスとゴールデンイメージとしてマークされたイメージが比較されます。ゴールデンイメージに対応していないデバイスには、インベントリ内で [Outdated] とマークされます。ゴールデンとマークされたバージョンにイメージを更新する前に、インベントリ収集が正常に完了し、デバイスが [Managed] 状態になっている必要があります。

このプロセスには、次の手順が含まれます。

  • Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージをアップグレードします。

  • Catalyst 9800-CL ワイヤレスコントローラのソフトウェアイメージをアップグレードします。

Cisco Catalyst 9800-40 ワイヤレスコントローラのソフトウェアイメージのアップグレード

次の手順では、Cisco Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)のソフトウェアイメージをアップグレードする方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

Step 2

[Focus] ドロップダウンリストから [Software Images] を選択します。

ウィンドウに、インベントリ内の各デバイスで実行されているソフトウェアイメージが表示されます。

Figure 65. [Inventory] ウィンドウ
デバイスごとに、デバイス名、IP アドレス、デバイスファミリ、ソフトウェアイメージ、OS アップデートステータス、サイト、プロビジョニングステータス、および管理性の情報が表示されます。

Step 3

デバイスのリストから、いずれかの Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 または WLC-9800-2)を見つけます。

Step 4

Catalyst 9800-40 ワイヤレスコントローラの [Software Image] 列で、[Needs Update] をクリックします。

[Image Update Readiness Check] スライドインペインが表示されます。

Figure 66. [Image Update Readiness Check] ウィンドウ
[Image Update Readiness Check] スライドインペインに、デバイスの詳細と準備状況チェックの結果が表示されます。

[Status] 列に、成功を示す緑色のアイコンまたは警告を示す黄色のアイコンが表示されていることを確認します。いずれかのチェックで失敗を示す赤色のアイコンが表示されている場合、プラットフォーム上のイメージはアップグレードされていません。この導入ガイドでは、設定レジスタの値は 0x2102 または 0x102 である必要がありますが、デバイスでは 値 0x0 が使用されているため、[Config register check] に赤いアイコンが表示されます。

必要に応じて、障害の原因となっているワイヤレスコントローラの問題を修正します。

Step 5

[Re-Execute Check] をクリックして、準備状況アセスメントを再実行します。

Note

 

clock timezone IOS CLI コマンドを使用して IOS XE デバイスでタイムゾーンを設定すると、[Image Update Readiness Check] スライドインペインに警告が表示され、デバイスと Catalyst Center の間で大幅に異なる時間が示されることがあります。この警告をクリアするには、デバイスから clock timezone コマンドを削除し、インベントリでデバイスを再同期し、[Re-Execute Check] をクリックして準備状況アセスメントを再度実行します。その結果、デバイスの時間形式はローカルタイムゾーンではなく UTC 時間で表示されます。

Step 6

失敗を示すチェックをすべて修正したら、[Image Update Readiness Check] スライドインペインを閉じます。

Step 7

他の Catalyst 9800-40 ワイヤレスコントローラについて、ステップ 1 ~ 6 を繰り返します。

Step 8

両方の Catalyst 9800-40 ワイヤレスコントローラワイヤレスコントローラ-9800-1 および ワイヤレスコントローラ-9800-2)のチェックボックスをオンにします。

Step 9

[Actions] ドロップダウンリストから、[Software Image] > [Image Update] を選択します。

[Image Update] スライドインペインが表示されます。

  1. [Task Name] フィールドに一意の名前を入力します。

    この導入ガイドでは、タスク名 9800update が使用されています。

    Figure 67. タスク名の入力
    [Task Name] ページに、タスク名を入力するフィールドが表示されます。
  2. [Next] をクリックします。

  3. デバイス名のチェックボックスをオンにして、デバイスを選択します。

  4. [Next] をクリックして、カスタマイズされたソフトウェア配布のチェックに進みます。

    Figure 68. カスタム配布チェック
    [New Custom Check] ダイアログボックスには、カスタムチェックの名前、コマンド、テストデバイス、無視するコマンドパターン、および追加の基準が表示されます。
  5. カスタマイズが不要な場合は、デフォルトの [Flash check] の選択は任意です。

    Figure 69. 更新イメージの配信
    ソフトウェア配信に関する事前チェックと事後チェックが一覧表示されます。
  6. [Next] をクリックして、[Software Activation Checks]に進みます。デフォルトでは、[Config register check] と [Startup config check] が選択されています。

  7. [Add a custom check] をクリックして、カスタムチェックを追加します。

    このガイドでは、デフォルトのチェックのみが選択されています。

    Figure 70. [Software Activation Checks]
    ソフトウェア アクティベーションに関する事前チェックと事後チェックが一覧表示されます。
  8. 複数のデバイスがある場合は、[Next] をクリックし、[Device Activation Order] を選択します。

    このガイドでは、デバイスが 1 つしかないため、そのデバイスのみが選択されています。

    Figure 71. [Device Activation Order]
    [Device Activation Order] ウィンドウに、デバイス名、IP アドレス、サイト、デバイスシリーズ、現在のイメージ、および更新イメージが表示されます。
  9. [Next] をクリックして、配布とアクティベーションを後でスケジュールします。配布とアクティベーションをすぐに実行するには、[Now] をクリックします。

    ソフトウェアが配布されていない場合(Catalyst Center リポジトリからワイヤレスコントローラにダウンロードされていない場合)は、[Now] オプションは選択できませんが、ソフトウェアの配布完了後にただちにソフトウェアをアクティブ化するようにスケジュールしたり、ソフトウェアのアクティベーションを後の日時にスケジュールしたりできます。アクティベーション時刻のスケジュールが配布時刻に近すぎる場合、スケジュールされたアクティベーション時刻の前にデバイスへのイメージの配布が完了しないために、更新が失敗する可能性があるという警告が表示されます。

    Note

     

    ソフトウェアイメージは、常にスケジュールされたネットワーク運用の変更時間帯にのみアップグレードすることを推奨します。

Step 10

[Software Activation After Distribution] を有効にします。

または、[Later] オプションボタンをクリックして、イメージの配信日時を調整します。

[Software Activation After Distribution] を有効にすると、配布直後にイメージがアクティブ化されます。このアクションは、ダウンロードとアクティベーションを個別にスケジュールするのではなく、イメージのダウンロードとアクティベーションを単一のスケジュールされたプロセスに結合します。

Figure 72. [Schedule Task and Clean Up] ウィンドウ
[Schedule Task and Clean Up] ウィンドウに、デバイスのソフトウェア配信、アクティベーション、およびクリーンアップをスケジュールするオプションが表示されます。
  1. [Next] をクリックして [Summary] ウィンドウに進み、選択内容を確認してから、デバイスイメージの更新タスクを送信します。

    Figure 73. アップグレードタスクを送信する前の概要の確認
    [Summary] ウィンドウでは、デバイス名、デバイスシリーズ、サイト、現在のイメージ、更新のイメージなど、スケジュールされたタスクを確認できます。
  2. [Submit] をクリックします。`

    ステータスウィンドウが表示され、更新の進捗状況が示されます。

Step 11

[Image Update Status] をクリックすると、更新の進行状況ウィンドウが表示されます。

または、メニューアイコンをクリックして選択 [Activities] > [Tasks]を選択します。[Scheduled Task] ウィンドウが表示されます。

タスクを展開して、イメージの配布とアクティベーションに関する詳細を表示できます。

タスクが正常に完了すると、タスクの横にアイコンが表示され、更新が成功したことが示されます。この場合も、タスクを展開して、イメージの配布とアクティベーションに関する詳細を表示できます。

Step 12

[Scheduled Task] スライドインペインを閉じます。

Step 13

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory]の順に選択して、メインの [Provisioning] ウィンドウのインベントリリストに戻ります。

Catalyst 9800-40 ワイヤレスコントローラのイメージは、選択した IOS バージョンに更新されたことを示しています。

Catalyst 9800-CL ゲスト ワイヤレスコントローラCisco Catalyst 9800 シリーズ ワイヤレス コントローラ-CL)に対して手順全体を繰り返します。


Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラでの HA SSO の設定

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでは、アクティブまたはスタンバイの高可用性(HA)ステートフル スイッチオーバー(SSO)ペアで設定する機能がサポートされています。Catalyst Center では、同じオペレーティング システム バージョンを実行している同じモデルの 2 つのコントローラを取得し、HA SSO ペアとして設定する機能がサポートされています。


Note


  • HA SSO を有効にする前に、RP ポートは直接または専用 L2 ネットワークを介して接続されます。光ファイバ SFP またはイーサネット RJ-45 ポートに接続できます。光ファイバ SFP HA 接続は、RJ-45 よりも優先されます。RJ-45 HA の稼働中に SFP が接続されると、HA ペアがリロードされます。

  • RP ポートをバックツーバックで直接接続する場合は、長さが 30 m(100 フィート)未満の銅ケーブルを使用することを推奨します。30 m(100 フィート)を超える距離に設置する必要がある場合は、光ファイバケーブルを使用して RP ポートを接続することを推奨します。

  • 両方のボックスで同じソフトウェアが実行されており、同じブートモードになっています(インストールモードが推奨のブートモードです)。

  • 物理アプライアンスの場合は、同じハードウェアタイプを使用します(たとえば、C9800-LC と C9800-LF はペアリングできません)。

  • Catalyst 9800-CL ワイヤレスコントローラの場合、両方の仮想マシンで同じスケールテンプレート(大、中、または小)を選択します。

  • HA ペアを形成する前に、以前にスタンドアロンとして展開されていた各 Catalyst 9800 シリーズ ワイヤレス コントローラ内の既存の証明書とキーを削除することを推奨します。削除することで、異なるキーがある両方の ワイヤレスコントローラに同じトラストポイントが存在し、スイッチオーバー後に問題が発生するリスクを回避できます。

  • キープアライブ再試行回数を 5 回(リリース 17.1 のデフォルト)に設定します。

  • アクティブ ワイヤレスコントローラにするシャーシで高い優先順位(2)を設定します。


次の手順では、Catalyst 9800-40 ワイヤレスコントローラ(WLC-9800-1 および WLC-9800-2)を HA SSO ペアとして設定する方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。

Step 2

HA SSO ワイヤレスコントローラ ペアのプライマリ ワイヤレスコントローラとなる Catalyst 9800-40 ワイヤレスコントローラのチェックボックスを見つけてオンにします。

この設計および導入ガイドでは、WLC-9800-2 がプライマリ ワイヤレスコントローラとして選択されています。

Step 3

[Actions] ドロップダウンリストから、[Provision] > [Configure WLC HA]の順に選択します。

[High Availability] スライドインペインが表示されます。

Figure 74. [High Availability] ウィンドウ
[High Availability] ウィンドウには、プライマリ 9800、セカンダリ 9800 を選択するためのオプション、ネットマスク、冗長管理 IP、ピア冗長 IP が表示されます。

Step 4

それぞれのフィールドに必要な情報を入力し、[Configure HA] をクリックします。

次の表に、この導入ガイドの高可用性情報を示します。

Table 21. 高可用性の設定
フィールド

Primary Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ

WLC-9800-1.cisco.local

冗長性管理 IP

10.4.174.132

セカンダリ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの選択

WLC-9800-2.cisco.local

ピア冗長性管理 IP

10.4.174.134

ネットマスク

24

Note

 

[Redundancy Management IP] および [Peer Redundancy Management IP] アドレスは、ワイヤレス管理インターフェイスと同じ IP サブネット内にある必要があります。

ワイヤレスコントローラが高可用性モードになると再起動されることを通知するダイアログボックスが表示されます。

Step 5

[OK] をクリックして承認し、2 台の Catalyst 9800-40 ワイヤレスコントローラを HA SSO モードにします。

ワイヤレスコントローラが再起動して HA SSO モードで表示されるまでに数分かかります。管理インターフェイスの IP アドレスを含む、プライマリ Catalyst 9800-40 ワイヤレスコントローラのすべての設定がセカンダリ Catalyst 9800-40 ワイヤレスコントローラにコピーされます。Catalyst Center ではインベントリ内の 2 つのワイヤレスコントローラは表示されなくなります。代わりに、2 つのシリアル番号がある単一のワイヤレスコントローラ HA SSO ペアのみがインベントリに表示されます。

この導入ガイドでは、ワイヤレスコントローラ HA SSO ペアは WLC-9800-2 です。

Step 6

ワイヤレスコントローラ(WLC-9800-2)を選択し、[Actions] ドロップダウンリストから[ Provision] > [Configure WLC HA]の順に選択すると、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペアに関する追加情報を確認できます。

Figure 75. Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペアの詳細
[Redundancy Summary] セクションには、高可用性構成の詳細が表示されます。

Note

 

[Disable HA] をクリックすると、両方の Catalyst 9800-40 ワイヤレスコントローラがスタンドアロンモードに戻り、セカンダリ ワイヤレスコントローラが工場出荷時の設定にリセットされます。HA を無効にする前に、ワイヤレスコントローラへのコンソールアクセスを確立することを推奨します。HA を無効にした後、Catalyst Center のコントローラを再検出するには、いずれかのワイヤレスコントローラの IP アドレスとホスト名を変更する必要があります。


Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング

次の手順では、Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(Cisco Catalyst 9800-40-CVD.cagelab.local)に企業のワイヤレスプロファイルをプロビジョニングする方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

メインの [Provisioning] ウィンドウにインベントリ内のデバイスが表示されます。デフォルトでは、[Inventory] は [Focus] ドロップダウンリストから選択されます。

Step 2

C9800-40-CVD.cagelab.local のチェックボックスを見つけてオンにします。

Step 3

[Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)をプロビジョニングするための 4 つのステップから成るワークフローが表示されるので、[Assign Site] から開始します。

Step 4

[Assign Site] ウィンドウで [Choose a Site] をクリックします。Catalyst Center に設定されたサイト階層を示すスライドインペインが表示されます。

この導入ガイドでは、エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)がビルディングレベルに割り当てられます。

Step 5

[Milpitas] のサイト階層を展開し、[Building 23] を選択します。

Figure 76. ビルディングレベルへのサイトの割り当て
デバイスをプロビジョニングするための [Assign Site] ステップには、関連付けられているシリアル番号、デバイス、およびサイトロケーションが表示されます。

Note

 
  • エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)は、Catalyst Center サイト階層内のビルディングまたはフロアに割り当てる必要があります。この導入ガイドでは、C9800-40-CVD.cagelab.localBuilding 23 に割り当てられていますが、Milpitas エリアまたはサイト階層のグローバルレベルに割り当てることはできません。他のビルディングのフロアにある AP は、ワイヤレスコントローラによってサポートされています。

  • ワイヤレスコントローラがサイトに割り当てられると、ワイヤレスコントローラがデバイスとして Cisco ISE に追加されます。

  • ベストプラクティスとして、ワイヤレスコントローラをプロビジョニングする前にコンプライアンスレポートを確認してください。報告されたすべての違反は、次のプロビジョニング操作で上書きされます。デバイス値を維持する必要がある場合は、必要に応じてインテントとネットワークプロファイルを調整します。

Step 6

[Save] をクリックして、C9800-40-CVD.cagelab.localBuilding 23 に割り当てます。

Step 7

[Next] をクリックします。

[Configuration] ウィンドウが表示されます。

Step 8

[Configuration] ウィンドウで、ワイヤレスコントローラ [Role] の [Active Main] を選択します。

Step 9

[Select Primary Managed AP locations] をクリックします。

Catalyst Center のサイト階層を示す [Managed AP Location] スライドインペインが表示されます。

Figure 77. ワイヤレスコントローラの管理対象場所の割り当て
[Managed AP Location] スライドインペインに、ワイヤレスコントローラ に選択された Building 23 の Floor 1 と Floor 2 が表示されます。

Catalyst Center は、AP の N+1 冗長性とワイヤレスコントローラの HA SSO を設定する機能をサポートしているため、プライマリとセカンダリの両方の管理対象 AP の場所を設定できます。プライマリ管理対象 AP の場所は、ビルディングやフロアを含むサイトで、ワイヤレスコントローラは AP の高可用性設定内でプライマリワイヤレスコントローラとして機能します。セカンダリ管理対象 AP の場所は、ワイヤレスコントローラが AP の高可用性設定内でセカンダリワイヤレスコントローラとして機能するサイトです。プライマリワイヤレスコントローラまたはワイヤレスコントローラの HA SSO ペアに障害が発生した場合、AP はワイヤレスコントローラへの CAPWAP 接続を再確立します。

このガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)がプライマリワイヤレスコントローラになり、 Building 23Building 24Floor 1Floor 2 の AP を管理します。ワイヤレスコントローラ HA SSO ペアは、すべての AP が集中型モード展開で動作しているキャンパスネットワークですでに冗長性を提供しているため、セカンダリ管理対象 AP の場所は設定されません。

Step 10

サイト階層を展開し、Building 23 の場合は Floors 1Floor 2 を、Building 24 の場合は Floors 1Floor 2 を選択します。

Step 11

[Save] をクリックします。

このワイヤレスコントローラをアクティブなメイン ワイヤレスコントローラとして選択したため、追加のフィールドが表示されます。企業のワイヤレスプロファイルでは、エンタープライズ SSID を lab3employee として定義し、SSID が VLAN ID 160 の従業員として終端するワイヤレスインターフェイスを定義しているため、このエンタープライズ SSID とワイヤレスインターフェイスは自動的に表示されます。同様に、企業のワイヤレスプロファイルではゲスト SSID が lab3guest として定義され、SSID が VLAN ID 125 の guest-dmz として終端するワイヤレスインターフェイスが定義されているため、この情報も自動的に表示されます。

Step 12

各 SSID の IP アドレス、ゲートウェイ IP アドレス、LAG/ポート番号、およびサブネットマスク(ビット単位)の値を入力します。

次の表に、この導入ガイドで入力した値を示します。

Table 22. エンタープライズ ワイヤレスコントローラの設定
フィールド

SSID Name

lab3employee

Interface Name

employee

VLAN ID

160

IP Address

10.4.160.2

Gateway IP Address

10.4.160.1

LAG/Port Number

1

Subnet Mask (in bits)

24

SSID Name

lab3guest

Interface Name

Guest-dmz

VLAN ID

125

IP Address

10.4.125.2

Gateway IP Address

10.4.125.1

LAG/Port Number

1

Subnet Mask (in bits)

24

Figure 78. Catalyst Center のエンタープライズワイヤレスコントローラの設定
[Configuration] ステップには、ワイヤレスコントローラ の設定が含まれます。

Note

 

guest-dmz インターフェイスは、エンタープライズフォーリンワイヤレスコントローラで定義されます。エンタープライズフォーリンワイヤレスコントローラとゲストアンカーワイヤレスコントローラの間でアンカートンネルが稼働している場合、ゲスト ワイヤレス トラフィックはゲストアンカーワイヤレスコントローラの guest-dmz インターフェイスで自動的に終端します。ただし、アンカートンネルがダウンしている場合、ゲスト ワイヤレス トラフィックはエンタープライズフォーリンワイヤレスコントローラの guest-dmz インターフェイスで終端します。ゲストワイヤレスデバイスに IP アドレスを提供する DHCP サーバーを使用せずに、エンタープライズ フォーリン ワイヤレスコントローラの guest-dmz インターフェイスに独立したレイヤ 2 VLAN を指定することを推奨します。指定することで、アンカートンネルがダウンしている場合、ゲストワイヤレスデバイスはネットワークアクセスのないレイヤ 2 サブネットに分離されます。

Step 13

[Next] をクリックします。

[Advanced Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Template Editor] 内でテンプレートを設定している場合は、ここでテンプレートを適用できます。この導入ガイドでは、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)の詳細な設定に関するテンプレートの使用については取り上げていません。

Step 14

[Next] をクリックします。

[Summary] ウィンドウが表示されます。このウィンドウに、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)にプロビジョニングされる設定の概要が表示されます。各セクションを展開すると、この導入ガイドの「ワイヤレスネットワークの設計」で作成された企業のワイヤレスプロファイルに基づいた設定の詳細を確認できます。

Figure 79. ワイヤレスコントローラのプロビジョニングの概要
[Summary] ページには、デバイスの詳細とネットワーク設定が表示されます。

Step 15

[Deploy] をクリックして、Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に設定を展開します。スライドインペインが表示され、今すぐ設定を展開するか、後で設定をスケジュールするかの確認を求められます。

Note

 

ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。

Step 16

[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。[Provisioning] 内の [Inventory] ウィンドウにリダイレクトされます。デバイスのプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に変わります。詳細については、デバイスのプロビジョニングステータスの下にある [See Details] をクリックして確認してください。

Catalyst Center では、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)内に 2 つの新しい WLAN プロファイルが動的に作成されます。各 WLAN プロファイルには、企業のワイヤレスプロファイルで指定された SSID 名に基づいて動的に生成された名前があります。次の表に、この導入ガイドの C9800-40-CVD.cagelab.local のプロビジョニング中に Catalyst Center によって自動的に生成される WLAN プロファイルの名前と各プロファイルの SSID を示します。

Table 23. Catalyst Center によって動的に生成される WLAN プロファイル
WLAN Profile Name SSID WLAN ID

lab3guest_profile

lab3guest

17

lab3employee_profile

lab3employee

18

Note

 

ベストプラクティスとして、ワイヤレスコントローラでの相互検証プロセスを容易にするために、サイトのカスタムプロファイルを作成し、ユーザーが設定したプロファイル名でポリシータグを作成してください。デフォルトのプロファイルを使用する場合、Catalyst Center では名前の前に SSID が付加されます。

デフォルトでは、Catalyst Center は個々のフロアごとに 1 つのポリシータグを作成します。カスタムプロファイルを使用して、ポリシータグの数を最適化し、ワイヤレスコントローラごとに設定されるポリシータグが多くなりすぎないようにします。

次の図に、C9800-40-CVD.cagelab.local の Web ベースの GUI に表示される WLAN 設定の例を示します。

[WLAN Configuration] ページには、各 WLAN のステータス、名前、ID、SSID、およびセキュリティレベルが表示されます。

2 つの SSID(lab3guestlab3employee)に対応する WLAN ID は、それぞれ 17 と 18 です。AP にポリシータグ default-policy-tag が割り当てられている場合、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに 参加している AP は、ID が 1 ~ 16 の WLAN の SSID をブロードキャストします。default-policy-tag でブロードキャストされる WLAN ID の作成を回避するために、Catalyst Center では WLAN ID が 17 以上で始まる WLAN と SSID が作成されます。

Catalyst Center では、プロビジョニング中に C9800-40-CVD.cagelab.local 内に新しい 2 つのポリシープロファイルも作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。次の図に、C9800-40-CVD.cagelab.local の Web ベースの GUI に表示される設定の例を示します。
[Policy Profile Configuration] ページには、各ポリシーの管理ステータス、関連するポリシータグ、ポリシープロファイル名、および説明が表示されます。

プロビジョニングプロセスのこの時点では、ポリシープロファイルと WLAN プロファイルは、AP に適用されているポリシータグにマッピングされていません。


Cisco Catalyst 9800-CL ゲストアンカー ワイヤレスコントローラのプロビジョニング

次の手順を使用して、企業のワイヤレスプロファイルを Cisco Catalyst 9800-CL ゲストアンカー ワイヤレスコントローラC9800-CL-CVD.cagelab.local と呼ばれる)にプロビジョニングします。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

メインの [Provisioning] 画面にインベントリ内のデバイスが表示されます。デフォルトでは、[Inventory] は [Focus] ドロップダウンリストから選択されます。

Step 2

C9800-CL-CVD.cagelab.local のチェックボックスを見つけてオンにします。

Step 3

[Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

ゲスト ワイヤレスコントローラ(C9800-CL-CVD)をプロビジョニングするための 4 つのステップから成るワークフローが表示されるので、[Assign Site] から開始します。

Step 4

[Assign Site] ウィンドウで [Choose a Site] をクリックします。

スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。この導入ガイドでは、ゲストアンカー ワイヤレスコントローラC9800-CL-CVD.cagelab.local)がビルディングレベルに割り当てられます。

Step 5

[Milpitas] のサイト階層を展開し、[Building 23] を選択します。

Figure 80. アンカー ワイヤレスコントローラのプロビジョニング
ワイヤレスコントローラをプロビジョニングするための [Assign Site] ステップでは、シリアル番号、デバイス、およびサイトが一覧表示されます。

Note

 

ゲスト ワイヤレスコントローラC9800-CL-CVD.cagelab.local)は、Catalyst Center サイト階層のビルディングまたはフロアに割り当てる必要があります。この導入ガイドでは、C9800-CL-CVD.cagelab.localBuilding 23 に割り当てられていますが、コントローラを Milpitas やサイト階層のグローバルレベルに割り当てることはできません。他のビルディングのフロアにある AP は、ワイヤレスコントローラによってサポートされています。

Step 6

[Save] をクリックして、C9800-CL-CVD.cagelab.localBuilding 23 に割り当てます。

Step 7

[Next] をクリックします。

[Configuration] ウィンドウが表示されます。

Step 8

[Configuration] ウィンドウで、ワイヤレスコントローラ [Role] の [Guest Anchor] を選択します。

Step 9

[Select Primary Managed AP locations] をクリックします。

Catalyst Center のサイト階層を示す [Managed AP Location] スライドインペインが表示されます。

Figure 81. アンカー ワイヤレスコントローラの管理対象場所の割り当て
ワイヤレスコントローラをプロビジョニングするための設定手順には、管理対象 AP の場所(特に Floor 1 と Floor 2 がある Building 23)の割り当てが含まれます。

この導入ガイドでは、ゲストアンカー ワイヤレスコントローラC9800-Flex-CVD.cagelab.local)がビルディング branch5Floor 1Floor 2、および Floor 3 の AP を管理します。

Step 10

サイト階層を展開し、サイト階層内にある目的のサイトを選択します。

Step 11

[Save] をクリックします。

[Managed AP Location] スライドインペインが閉じます。このワイヤレスコントローラをゲスト ワイヤレスコントローラ として選択したため、追加のフィールドが表示されます。企業のワイヤレスプロファイルでは、エンタープライズ SSID が lab3guest として定義され、SSID が VLAN ID 110 の branchguest-dmz として終端するワイヤレスインターフェイスが定義されているため、このエンタープライズ SSID とワイヤレスインターフェイスは自動的に表示されます。

Step 12

SSID の IP アドレス、ゲートウェイ IP アドレス、LAG/ポート番号、およびサブネットマスク(ビット単位)の値を入力します。次の表に、この導入ガイドで入力した値を示します。

Table 24. ゲスト ワイヤレスコントローラ の設定
フィールド

SSID Name

lab3guest

Interface Name

guest-dmz

VLAN ID

125

IP Address

10.4.125.2

Gateway IP Address

10.4.125.1

LAG/Port Number

1

Subnet Mask (in bits)

24

Figure 82. Catalyst Center のゲスト ワイヤレスコントローラ の設定
[Configuration] ステップに、SSID と AP の設定が表示されます。

Step 13

[Next] をクリックします。

[Model Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Model Configs] 内でテンプレートを設定している場合は、ここでテンプレートを適用し、モデル設定を編集および表示できます。キャンパスのワイヤレス展開では、モデル設定は使用されません。

Step 14

[Next] をクリックします。

[Summary] ウィンドウが表示されます。

Step 15

デバイス プロビジョニング ワークフローで [Next] をクリックします。

[Advanced Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Template Editor] 内でテンプレートを設定している場合は、ここでテンプレートを適用できます。この導入ガイドでは、Catalyst 9800-CL ゲスト ワイヤレスコントローラ の詳細な設定に関するテンプレートの使用については取り上げていません。

Step 16

デバイス プロビジョニング ワークフローで [Next] をクリックします。

[Summary] ウィンドウが表示されます。この画面には、C9800-CL-CVD にプロビジョニングされた設定の概要が表示されます。

Figure 83. アンカープロビジョニングの [Summary] ページ
[Summary] ページには、デバイスの詳細やネットワーク設定など、SSID の設定の詳細が表示されます。

Step 17

各セクションを展開すると、この導入ガイドの「ワイヤレスネットワークの設計」で作成された企業のワイヤレスプロファイルに基づいた設定の詳細を確認できます。

Step 18

[Next] をクリックして、設定を C9800-CL-CVD に展開します。スライドインペイン が表示され、今すぐ設定を展開するか、後で設定をスケジュールするかの確認を求められます。

Note

 

ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。

Step 19

[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。[Provisioning] 内の [Inventory] ウィンドウに再度リダイレクトされます。デバイスのプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に変わります。詳細については、デバイスのプロビジョニングステータスの下にある [See Details] をクリックして確認してください。

Catalyst Center では、Catalyst 9800-CL ゲスト ワイヤレスコントローラC9800-CL-CVD.cagelab.local)内に新しい WLAN プロファイルが動的に作成されます。次の表に、この導入ガイドの C9800-CL-CVD.cagelab.local のプロビジョニング中に Catalyst Center によって生成された WLAN プロファイルの名前と各プロファイルの SSID を示します。

Table 25. ゲストアンカー ワイヤレスコントローラ の WLAN プロファイル
WLAN Profile Name SSID WLAN ID

lab3guest5_profile

lab3guest

17

WLAN プロファイル名は、企業のワイヤレスプロファイル内で指定され、この導入ガイドの「ワイヤレスネットワークの設計」で作成された SSID 名に基づいています。

次の図に、C9800-CL-CVD.cagelab.local の Web ベースの GUI から表示した WLAN 設定の例を示します。
C9800-CL-CVD.cagelab.local の設定には、lab3guest_profile と default-policy-profile が含まれます。

lab3guest SSID に対応する WLAN ID は 17 です。AP にポリシータグ default-policy-tag が割り当てられている場合、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに参加している AP は、ID が 1 ~ 16 の WLAN の SSID をブロードキャストします。default-policy-tag でブロードキャストされる WLAN ID の作成を回避するために、Catalyst Center では WLAN ID が 17 以上で始まる WLAN または SSID が作成されます。

Catalyst Center では、プロビジョニング中に C9800-40-CVD.cagelab.local 内に新しいポリシープロファイルも作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。次の図に、C9800-40-CVD.cagelab.local の Web ベースの GUI に表示される設定の例を示します。

C9800-40-CVD.cagelab.local の設定には、cvdopen、lab3guest_profile、lab3employee_profile、および default-policy-profile のプロファイルが含まれます。

Catalyst Center では、フォーリンコントローラとして機能するエンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)と、アンカーコントローラとして機能するゲスト ワイヤレスコントローラ(C9800-CL-CVD.cagelab.local)の間にモビリティトンネルがプロビジョニングされます。次の図に、モビリティトンネルを示します。

Figure 84. フォーリンコントローラのモビリティトンネル(C9800-40-CVD.cagelab.local)
フォーリンコントローラのモビリティピア設定テーブルには、MAC アドレス、IP アドレス、パブリック IP、グループ名、マルチキャスト IPv4、マルチキャスト IPv6、ステータス、PMTU、SSC ハッシュ、データリンク暗号化が表示されます。
Figure 85. アンカーコントローラのモビリティトンネル(C9800-CL-CVD.cagelab.local)
アンカーコントローラのモビリティピア設定テーブルには、MAC アドレス、IP アドレス、パブリック IP、グループ名、マルチキャスト IPv4、マルチキャスト IPv6、ステータス、PMTU、SSC ハッシュ、データリンク暗号化が表示されます。

Step 20

フォーリンコントローラ(C9800-40-CVD.cagelab.local)の [lab3guest_Profile] ポリシープロファイルをクリックし、[Mobility] ウィンドウに移動します。このウィンドウに、アンカーコントローラからポリシープロファイルへのマッピングが表示されます。

各設定は、プロビジョニング時に Catalyst Center によって自動的に設定されます。

Figure 86. フォーリンコントローラ(C9800-40-CVD.cagelab.local)ゲストポリシープロファイルとモビリティ設定
フォーリンコントローラのモビリティ設定には、エクスポートアンカー、静的 IP モビリティ、アンカー IP、アンカーの優先度が含まれます。

Step 21

アンカーコントローラ(C9800-CL-CVD.cagelab.local)の [lab3guest_profile] ポリシープロファイルをクリックし、[Mobility] ウィンドウに移動します。このウィンドウに、ポリシープロファイル内のアンカーコントローラのエクスポートが表示されます(Cisco AireOS ワイヤレスコントローラ内のアンカーコントローラとフォーリンコントローラの設定と類似)。

各設定は、プロビジョニング時に Catalyst Center によって自動的に設定されます。

Figure 87. モビリティ設定を含むアンカーコントローラ(WLC-9800-CL)ポリシープロファイル
アンカーコントローラのモビリティ設定には、エクスポートアンカー、静的 IP モビリティ、アンカー IP、アンカーの優先度が含まれます。

エンタープライズ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラへの新しい AP の参加

次の手順では、AP を検出してエンタープライズCatalyst 9800 シリーズ ワイヤレス コントローラに参加させる方法について説明します。

Before you begin

導入ガイドのこの手順では、新しい AP が IP DHCP 検出を使用して Cisco Catalyst 9800 シリーズ ワイヤレス コントローラを検出し、新しい AP はまだプライミングされていないことを前提としています。以前ワイヤレスコントローラに参加(CAPWAP トンネルを確立)し、ワイヤレスコントローラ の IP アドレスを NVRAM にキャッシュしている場合、あるいは、プライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラ管理 IP アドレスが AP 内で設定されている場合、その Cisco AP はプライミングされています。そのようなシナリオの AP では、IP DHCP 検出よりもプライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラの設定が優先されます。

IP DHCP 検出では、DHCP サーバーはオプション 43 を使用して、1 つ以上のワイヤレスコントローラ 管理 IP アドレスを AP に提供します。AP が Catalyst 9800 シリーズ ワイヤレス コントローラの管理 IP アドレスを学習すると、ワイヤレスコントローラに CAPWAP 参加要求メッセージが送信されます。ワイヤレスコントローラが参加すると、AP の設定、ファームウェア、制御トランザクション、およびデータトランザクションが管理されます。

Procedure

Step 1

Catalyst 9800 シリーズ ワイヤレス コントローラに参加する Cisco AP をサポートするレイヤ 2 アクセススイッチで必要な VLAN を設定します。

この導入ガイドでは、AP がレイヤ 2 アクセススイッチに接続されていることを前提としています。専用の VLAN は、PC や IP フォンなどのエンドユーザーデバイスとは別の AP 用のスイッチ上にあります。AP およびスイッチ管理に専用の VLAN を使用することは、一般に設計上のベストプラクティスと見なされますが、この方法ではスイッチに追加の VLAN が展開されます。

管理 VLAN(VLAN 64)は、ブランチ AP への CAPWAP トンネルを確立し、ブランチスイッチへの接続を管理するために使用されます。ブランチ従業員 VLAN(VLAN 16)は、ブランチスイッチの企業イベント SSID からのワイヤレストラフィックをローカルで終端するために使用されます。

Step 2

ブランチスイッチで VLAN 64 と VLAN 16 を設定します。

Step 3

AP が接続されているスイッチポートをトランクポートに設定し、許可されている VLAN 64 と 16 を使用して、VLAN 16 をネイティブ VLAN として設定します。スイッチポートがシャットダウンされていないことを確認します。次に設定の例を示します。

interface GigabitEthernet1/0/1 
switchport trunk native vlan 64 
switchport trunk allowed vlan 16,64 
switchport mode trunk logging event trunk-status load-interval 30 
no shutdown 
spanning-tree portfast trunk 
ip dhcp snooping trust

この導入ガイドでは、IP アドレス 10.4.48.9 の Microsoft Active Directory(AD)サーバーが IP DHCP サーバーとして機能します。DHCP オプション 43 内で設定された Catalyst 9800 シリーズ ワイヤレス コントローラ(AWS に展開された C9800-CL)の IPv4 アドレスは 172.38.0.10です。Microsoft AD サーバー内の DHCP の設定は、このマニュアルの範囲外です。

次に、VLAN スイッチ仮想インターフェイス(SVI)を使用したレイヤ 3 スイッチの設定例を示します。

interface Vlan64 
ip address 10.5.64.1
255.255.255.0 
ip helper-address 10.4.48.10
interface Vlan16 
ip address 10.5.16.1 
255.255.255.0 
ip helper-address 10.4.48.10

Step 4

Cisco AP をレイヤ 2 アクセススイッチのスイッチポートに接続します。

AP は IP アドレスを取得し、Catalyst 9800 シリーズ ワイヤレス コントローラに自動的に参加する必要があります。新しい AP がワイヤレスコントローラに登録されると、Catalyst Center での再同期が自動的にトリガーされます。再同期が完了すると、新しい AP がインベントリに表示されます。あるいは、次の手順を使用して、ワイヤレスコントローラのインベントリを手動で再同期できます。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

  2. デバイス名のチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから [Inventory] > [Resync Device] の順に選択します。

  4. 警告ウィンドウで [OK] をクリックして、再同期を確認します。

Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)を再同期すると、ワイヤレスコントローラに参加している AP がインベントリ内に表示されます。


キャンパスのワイヤレス展開用の新しい AP のプロビジョニング

アクセスポイント(AP)が Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に参加したら、その AP をプロビジョニングする必要があります。AP が正しい設定を受信して lab3employee および lab3guest SSID をアドバタイズするためには、Catalyst Center を使用してプロビジョニングする必要があります。

次の表に、この導入ガイドでプロビジョニングされている AP と各 AP の場所を示します。

AP 名 AP Model ロケーション

mil23-floor1-ap1

C9130AXI-B

Building 23、Floor 1

mil23-floor1-ap2

C9130AXI-B

Building 23、Floor 1

mil23-floor2-ap1

C9130AXI-B

Building 23、Floor 2

mil24-floor1-ap1

C9124AXD-B

Building 24、Floor 1

mil24-floor2-ap1

C9124AXD-B

Building 24、Floor 2

AP1416.9D7C.16FC

C9130AXI-B

Branch 5、Floor 1

AP1416.9D7C.16F8

C9130AXI-B

Branch 5、Floor 2


Note


この導入ガイドでは、ビルディングとフロア全体に展開された AP の組み合わせは、別の場所にある異なる AP モデルのプロビジョニングを示しており、すべて同じ Catalyst 9800 シリーズ HA SSO ワイヤレスコントローラ ペアによって制御されます。一般的な展開では、同じ AP モデルがフロアと展開全体に展開されます。


Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

メインの [Provisioning] 画面にインベントリ内のデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。

Step 2

プロビジョニングする各 AP のチェックボックスをオンにします。

Step 3

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

AP をプロビジョニングするためのワークフローが表示され、[Assign Site] が開始されます。

Step 4

AP ごとに、[Choose a Site] をクリックします。

サイドパネルが表示され、Catalyst Center に設定されたサイト階層が表示されます。

Milpitas のサイト階層を展開し、各 AP のビルディング(Building 23 または Building 24)とフロア(Floor 1 または Floor 2)を選択します。

Figure 88. AP のプロビジョニングステップ 1:サイトの割り当て
[Assign Site] ステップに、シリアル番号、デバイス、およびサイトが表示されます。

Step 5

[Save] をクリックします。

Step 6

[Next] をクリックして、設定をセットアップします。

Step 7

[RF Profile] のドロップダウンメニューから、各 AP に割り当てる RF プロファイルを選択します。

この導入ガイドでは、TYPICAL RF プロファイルが選択されています。TYPICAL RF プロファイルは 、「ワイヤレスネットワークの設計」でもデフォルトの RF プロファイルとして選択されています。

Figure 89. AP のプロビジョニングステップ 2:設定
[Configuration] ステップには、シリアル番号、デバイス名、AP ゾーン名、および RF プロファイルが含まれます。

Step 8

[Next] をクリックします。

[Summary] 画面が表示され、各 AP にプロビジョニングされる設定の詳細が示されます。

Figure 90. AP のプロビジョニングステップ 3:概要
[Summary] ステップに、デバイスの詳細、AP ゾーンの詳細、および RF プロファイルの詳細が表示されます。

Step 9

[Deploy] をクリックして、AP をプロビジョニングします。

スライドインペインが表示されます。設定を今すぐ展開することも、後で設定をスケジュールすることもできます。

ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。

次のメトリックは、推奨されるスケール制限を示しています。推奨値以外の場合、ワイヤレスコントローラは機能しますが、コントローラは最適なパフォーマンスを下回って動作します。

Table 26. ローカルモードでサイトタグごとに推奨される AP の最大数
プラットフォーム AP の数

C9800-80

1,600 AP/タグ

C980040

800 AP/タグ

C9800-CL(中規模および大規模)

1,600 AP/タグ

その他の C9800 プラットフォーム

500 AP/タグ

Table 27. Flex モードでサイトタグごとに推奨される AP の最大数
プラットフォーム AP の数

すべて

100 AP/タグ

Table 28. サイトタグの推奨数
プラットフォーム サイトタグの数

C9800-80

8

C980040

5

C9800-CL(中規模)

3

C9800-CL(大規模)

7

Step 10

[Now] を選択し、[Apply] をクリックして設定を適用します。

[Success] ダイアログボックスが表示され、プロビジョニング後に AP が再起動することが示されます。

Step 11

[OK] をクリックします。

メインの [Provisioning] ウィンドウに、インベントリのリストが表示されます。

AP のプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に移行します。詳細については、各 AP のプロビジョニングステータスのすぐ下にある [See Details] をクリックして確認してください。


Catalyst Center では、プロビジョニングされた AP を含む各フロアの Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)内に新しいポリシータグが作成されます。

たとえば、次の図では、Building 23Floor 1 にプロビジョニングされた AP に対応する 3 つの新しいポリシータグが作成されています。各ポリシータグはサイトに固有であり、ビルディング内の特定のフロアを示します。フロアのポリシータグは、AP がフロアにプロビジョニングされるときに Catalyst Center によって作成されます。

Figure 91. Catalyst 9800-40 エンタープライズ ワイヤレスコントローラCatalyst Center によって作成されたポリシータグ
ポリシータグ名は、説明の横に表示されます。

いずれかのポリシータグをクリックすると、Catalyst Center によって新しいポリシータグに追加されたポリシープロファイルと WLAN プロファイルが表示されます。

Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング中に作成された WLAN プロファイルとポリシープロファイルが、各ポリシータグに追加されています。ポリシータグは、Catalyst Center で作成された企業 WLAN プロファイルによって制御されます(「ワイヤレスネットワークの設計」を参照)。企業 WLAN プロファイルでは、lab3employee および lab3guest SSID が Milpitas エリア(Building 23Floor 1)全体にブロードキャストされるように指定されています。

Figure 92. ポリシータグの詳細
[Edit Policy Tag] ダイアログボックスには、WLAN プロファイルとポリシープロファイルが表示されます(更新してデバイスに適用するオプションがあります)。

AP のプロビジョニングプロセス中に、TYPICAL RF プロファイルが選択され、Catalyst Center により、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)内に TYPICAL という名前の新しい RF タグが作成されます。

Figure 93. Catalyst Center によって作成された TYPICAL RF タグ
[Edit RF Tag] ダイアログボックスに名前、説明、および 6 GHz、5 GHz、2.4 GHz 帯域の RF プロファイルが表示されます(更新してデバイスに適用するオプションがあります)。

最後に、Catalyst Center により、ポリシータグ(各フロアに固有)、RF タグ(AP のプロビジョニング中に指定された唯一の RF プロファイルであるため、TYPICAL という名前)、およびサイトタグ(ST_Milpi_Building_e3b46_0 という名前)が Catalyst 9800 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)内の各 AP に静的に割り当てられます。サイトタグ ST_Milpi_Building_e3b46_0 には、default-ap-profile という名前のデフォルトの AP 参加プロファイルが含まれています。

Figure 94. Catalyst Center によって作成されたサイトタグ
[Edit Site tag] ダイアログボックスには、名前、説明、AP 参加プロファイル、ファブリック コントロール プレーン名、ローカルサイトを有効にするオプション、および負荷が表示されます(更新してデバイスに適用するオプションがあります)。
Figure 95. Catalyst Center による AP へのタグの静的割り当て
テーブルに、各 AP の MAC アドレスのポリシータグ名、サイトタグ名、および RF タグ名が表示されます。

AP にポリシータグを割り当てると、フロアにプロビジョニングされた AP によって、lab3employee および lab3guest SSID がブロードキャストされます。この時点で、ワイヤレスクライアントは lab3employeelab3guest SSID に関連付けられ、ネットワークに認証される必要があります。

計画済み AP が無いフロアマップでの新しい AP の配置

Catalyst Center 内の各ビルディングとフロアに対応する計画済み AP が存在しない場合は、新たに検出された AP をフロアマップに配置する必要があります。計画済み AP が新しい AP のホスト名と一致する場合、新しい AP は計画済み AP と自動的に照合され、計画済み AP に従って配置されます。


Note


自動照合は、ネットワーク階層内のフロアを参照する場合にのみ実行されます。


展開のこの時点で、ローカルモードの AP は、Milpitas、Building 23 のフロアで SSID をブロードキャストする必要があります。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Hierarchy]

Step 2

左側の階層ツリーでネットワーク階層を展開し、[Milpitas] > [Building 23] > [Floor 1] の順に選択します。

Floor 1 のフロアプランが表示されます。

Step 3

[Add/Edit] をクリックしてフロアプランを編集します。

配置されていない AP が表示され、フロアプランのさまざまな側面を編集できます。

Figure 96. フロアプランの編集
配置されていないフロアプラン、フロアマップ、および [Edit AP] スライドインペイン。

Step 4

配置されていない AP を選択し、フロアマップ上の正しい位置にカーソルを移動し、クリックして目的の位置を選択します。

フロアマップが変更され、フロアマップ上の AP の位置に関する詳細が表示されます。配置する AP のモデルによっては、AP のアンテナを選択する必要があります。アンテナを選択する必要がある場合、赤色の警告が表示されます。

Step 5

(任意)[802.11a/b/g/n] タブをクリックして、アンテナ、方位角、および仰角の設定を表示します。

Step 6

[Antenna] ドロップダウンリストから、配置している AP のアンテナタイプを選択します。

この設計および導入ガイドでは、すべての AP で内部アンテナが使用されています。

Step 7

[802.11a] タブに対してステップ 1 ~ 6 を繰り返します。

AP をフロアマップに配置したら、位置を微調整し、AP の高さを調整できます。デフォルトの AP の高さは、フロアマップのインポート時に指定したフロアの高さに基づきます。アンテナの方位角と仰角の設定は調整できます。また、集積アンテナを使用した AP の場合は、AP の方位角と仰角を調整できます。

Step 8

フロア上の残りの配置されていない AP について、ステップ 1 ~ 7 を繰り返します。

Step 9

[Save] をクリックします。

フロアマップ上の AP の位置が保存されます。フロアマップに AP を配置すると、ヒートマップが表示されます。ヒートマップのデフォルトでは、AP RSSI 値が表示され、フロア上の各 AP のカバレッジエリアに関する概算値を得られます。ヒートマップは、2.4 GHz カバレッジ、5 GHz カバレッジ、または 2.4 GHz と 5 GHz の両方のカバレッジに対して表示できます。

Step 10

(任意)[Add/Edit] を再度クリックしてフロアプランを編集します。

Step 11

[Overlays] セクションでは、カバレッジエリア、開口部、ロケーションリージョン、壁、棚ユニット、マーカー、GPS マーカーを追加し、実際のフロアの RF 特性がより正確にフロアプランに反映されるようにポイントを調整できます。

展開のこの時点で、ローカルモードの AP は、Milpitas、Building 23 のフロアで SSID をブロードキャストする必要があります。


リモートオフィスのワイヤレス展開用エンタープライズ WLAN

ここでは、New York のサイトに Flex モードで AP をプロビジョニングする方法について説明します。

次の手順を使用して、branch5 ワイヤレスプロファイルを Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラC9800-Flex-CVD)にプロビジョニングします。branch5 ワイヤレスプロファイルの詳細については、ワイヤレスネットワークの定義を参照してください。

Before you begin

ワイヤレスコントローラが検出され、ソフトウェアイメージが更新されていて、高可用性(HA)ワイヤレスコントローラが設定されていることを確認します。

Procedure


Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [All] に設定されます。

Step 2

Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラC9800-Flex-CVD)のチェックボックスをオンにします。

Step 3

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

エンタープライズ ワイヤレスコントローラC9800-Flex-CVD)をプロビジョニングするためのワークフローが表示されるので、[Assign Site] から開始します。

Step 4

[Assign Site] ウィンドウで [Choose a Site] をクリックします。スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。

エンタープライズ ワイヤレスコントローラC9800-Flex-CVD)はビルディングレベルで割り当てる必要があります。

[Managed AP Location] スライドインペインで次の手順を実行します。

  1. New York のサイト階層を展開し、[Branch 5] を選択します。

    Figure 97. エンタープライズ ワイヤレスコントローラのプロビジョニング:サイトの割り当て
    [Managed AP Location] スライドインペインには、選択した Branch 5 サイトと、選択したサブサイト、Floor 1、Floor 2、および Floor 3 が表示されます。

    Note

     

    エンタープライズ ワイヤレスコントローラC9800-Flex-CVD)は、Catalyst Center サイト階層内のビルディングまたはフロアに割り当てる必要があります。エリア(New York など)やサイト階層のグローバルレベルに割り当てることはできません。C9800-Flex-CVD はビルディング(このガイドではBranch 5)に割り当てられますが、他のビルディングのフロアにある AP はワイヤレスコントローラによってサポートされます。

  2. [Save] をクリックして、C9800-Flex-CVD をビルディング Branch 5 に割り当てます。

Step 5

[Next] をクリックします。

Step 6

[Configuration] ウィンドウで、次の手順を実行します。

  1. [WLC Role] の場合は [Active Main WLC] を選択します。

  2. [Select Primary Managed AP locations] をクリックします。Catalyst Center のサイト階層を示す [Managed AP Location] スライドインペインが表示されます。

    Figure 98. エンタープライズ ワイヤレスコントローラのプロビジョニング:設定
    [Configuration] セクションには、シリアル番号、デバイス、WLC ロール、管理対象 AP の場所、およびローリング AP アップグレードの設定が含まれます。

    Catalyst Center 2.3.7.7 では、ワイヤレスコントローラの AP および HA SSO の N+1 冗長性を設定する機能がサポートされているため、プライマリとセカンダリの両方の管理対象 AP の場所を設定できます。プライマリ管理対象 AP の場所は、AP の高可用性設定内でワイヤレスコントローラがプライマリ ワイヤレスコントローラとして機能するサイト(ビルディングやフロア)です。セカンダリ管理対象 AP の場所は、AP の高可用性設定内でワイヤレスコントローラがセカンダリ ワイヤレスコントローラとして機能するサイトです。プライマリ ワイヤレスコントローラまたはワイヤレスコントローラの HA SSO ペアに障害が発生した場合、AP はワイヤレスコントローラへの CAPWAP 接続を再確立します。

    この導入ガイドでは、Catalyst 9800-40 シリーズ ワイヤレスコントローラC9800-Flex-CVD)が、Branch 5Floor 1Floor 2、および Floor 3 内の AP を管理するプライマリ ワイヤレスコントローラになります。ワイヤレスコントローラ HA SSO ペアは、すべての AP が集中型(ローカル)モード展開で動作しているキャンパスネットワークですでに冗長性を提供しているため、セカンダリ管理対象 AP の場所は設定されません。

  3. サイト階層を展開し、Branch 5Floor 1Floor 2Floor 3、および Floor 1Floor 2Floor 3 を選択します。

  4. [Save] をクリックします。

    [Managed AP Location] スライドインペインが閉じます。ワイヤレスコントローラ を [Active Main WLC] として選択したため、ウィンドウ内に追加のフィールドが表示されます。branch5 ワイヤレスプロファイルでは、エンタープライズ SSID が lab3branch5 として定義され、SSID が VLAN ID 100 の branchemployee として終端するワイヤレスインターフェイスが定義されているため、SSID とワイヤレスインターフェイスの両方が自動的に表示されます。

    インターフェイスがここに表示されない場合は、次の方法を使用してインターフェイスを追加する必要があります。

    1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profiles] の順に選択します。

    2. [Action] 列で、branch5 プロファイルの [Edit] をクリックします。

    3. [Advanced Settings] にカーソルを合わせて、[Additional Interface] を選択します。

    4. [branchemployee] および [branchguest-dmz] の横にある [+] アイコンをクリックします。

    5. [Save] をクリックします。

    同様に、corporate のワイヤレスプロファイルではゲスト SSID を lab3guest として定義し、SSID が VLAN ID 125 の guest-dmz として終端するワイヤレスインターフェイスを定義しているため、これらも自動的に表示されます。

  5. 各 SSID の [IP Address]、[Gateway IP Address]、[LAG/Port Number]、[Subnet Mask (in bits)] に値を入力します。

    次の表に、この導入ガイドで入力した値を示します。

    Table 29. エンタープライズ ワイヤレスコントローラの設定
    フィールド

    SSID Name

    lab3branch5

    Interface Name

    branchemployee

    VLAN ID

    100

    IP Address

    10.4.160.2

    Gateway IP Address

    10.4.160.1

    LAG/Port Number

    1

    Subnet Mask (in bits)

    24

    SSID Name

    lab3guest5

    Interface Name

    branchguest-dmz

    VLAN ID

    110

    IP Address

    10.4.125.2

    Gateway IP Address

    10.4.125.1

    LAG/Port Number

    1

    Subnet Mask (in bits)

    24

    Figure 99. Catalyst Center のエンタープライズワイヤレスコントローラの設定
    [Assign Interface] セクションには、インターフェイス名、インターフェイスグループ名、VLAN ID、IP アドレス、ゲートウェイ IP アドレス、サブネットマスクなど、使用可能なワイヤレスコントローラ設定が表示されます。
  6. [Next] をクリックします。

Step 7

[Model Configuration] ウィンドウが表示されます。デバイスタイプとサイトの [Model Configs] 内でテンプレートを設定している場合は、ここでモデル設定を適用し、Flex 設定のモデル設定を編集および表示できます。

Figure 100. Flex モードのモデル設定
[Flex Configuration - Model Configs] セクションに、設計名、Flex プロファイル名、および説明が表示され、設定を編集および表示するオプションが提供されます。

Step 8

[Next] をクリックします。

Step 9

[Advanced Configuration] ウィンドウが表示されます。デバイスタイプとサイトの[Tools] > [Template Hub]ウィンドウでテンプレートを設定している場合は、ここでテンプレートを適用できます。この導入ガイドでは、Catalyst 9800-40 シリーズ ワイヤレスコントローラC9800-Flex-CVD)の詳細な設定に関するテンプレートの使用については取り上げていません。

Step 10

[Next] をクリックします。

Step 11

[Summary] ウィンドウが表示されます。このウィンドウに、Catalyst 9800-40 シリーズ ワイヤレスコントローラC9800-Flex-CVD)にプロビジョニングされる設定の概要が表示されます。

Figure 101. Flex モードのデバイスプロビジョニングの概要
[Summary] ウィンドウに、デバイスの詳細、ネットワーク設定、SSID、管理対象サイト、ローリング AP アップグレード、インターフェイス、およびモデル設定といったデバイス設定の詳細がプレビューされます。

各領域を展開すると、設定の詳細を確認できます。設定は、このガイドの「ワイヤレスネットワークの設計」セクションで作成された branch5 ワイヤレスプロファイルに基づいています。

Step 12

[Deploy] をクリックして、Catalyst 9800-40 シリーズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に設定を展開します。

Note

 

ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。また、デバイスに展開する前に設定をプレビューすることも推奨します。

Step 13

[Now] をクリックして設定をただちに展開するか、[Later] をクリックして後で展開をスケジュールします。

Step 14

[Apply] をクリックします。

[Provisioning] 内の [Inventory] ウィンドウに戻ります。

デバイスが正常に展開されると、[Provision Status] が [Provisioning] から [Success] に変わります。

Step 15

詳細については、デバイスのプロビジョニングステータスの下にある [See Details] をクリックして確認してください。

Catalyst Center では、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-Flex-CVD)内に 2 つの新しい WLAN プロファイルが動的に作成されます。各 WLAN プロファイルの名前は、branch5 ワイヤレスプロファイル内で指定され、この導入ガイドの「ワイヤレスネットワークの設計」で作成された SSID 名に基づいて動的に生成されます。次の表に、この導入ガイドの C9800-40-CVD.cagelab.local のプロビジョニング中に Catalyst Center によって自動的に生成される WLAN プロファイルの名前と各プロファイルの SSID を示します。

Table 30. Catalyst Center によって生成された WLAN プロファイル
WLAN Profile Name SSID WLAN ID

lab3guest5_profile

lab3guest5

17

lab3branch5_profile

lab3branch5

18

次の図に、C9800-Flex-CVD.cagelab.local の Web ベースの GUI における WLAN 設定の例を示します。

Figure 102. Catalyst Center によって作成された Flex WLAN/SSID
[WLAN] ウィンドウに、デバイスの Web ベースの GUI で Catalyst Center によって保存された設定が表示されます。

Note

 

2 つの SSID(lab3guest5 と lab3branch5)に対応する WLAN ID は、それぞれ 17 と 18 です。AP に default-policy-tag という名前のポリシータグが割り当てられている場合、Catalyst 9800 シリーズ ワイヤレス コントローラは ID が 1 ~ 16 の WLAN の SSID をブロードキャストします。default-policy-tag でブロードキャストされる WLAN ID の作成を回避するために、Catalyst Center では WLAN ID が 17 以上で始まる WLAN/SSID が作成されます。

Catalyst Center では、プロビジョニング中に C9800-Flex-CVD 内に 2 つの新しいポリシープロファイルも作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。

次の図に、C9800-Flex-CVD の Web ベースの GUI における設定の例を示します。

Figure 103. Catalyst Center によって Flex 用に作成された Catalyst 9800 ワイヤレスコントローラのポリシープロファイル
[Policy] ウィンドウに、デバイス用に Catalyst Center によって作成されたポリシープロファイルが表示されます。

プロビジョニングプロセスのこの時点では、ポリシープロファイルと WLAN プロファイルは、AP に適用されているポリシータグにマッピングされていません。コントローラでは、Catalyst CenterCatalyst Center によって生成された名前で Flex プロファイルを作成します。

Figure 104. [Flex Profile] ウィンドウ
[Flex] ウィンドウに、Catalyst Center.
Figure 105. [Edit Flex Profile] ダイアログボックス
[Edit Flex Profile] ダイアログボックスに、Flex プロファイルで使用可能な設定が表示されます。

N+1 ワイヤレスコントローラの AP のプロビジョニング

次の手順では、N+1 ワイヤレスコントローラに関連付けられた AP をプロビジョニングする方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

Step 2

目的の AP の横にあるチェックボックスをオンにします。

Step 3

[Actions] ドロップダウンリストから、[Provision] > [Provision Device] を選択します。

Step 4

AP に割り当てるサイトを選択し、[Save] をクリックします。

Figure 106. N+1 AP フロア割り当て
[Assign Site] ステップに、AP のシリアル番号、デバイス、およびサイトが表示されます。

Step 5

[Next] をクリックします。

[Configuration] ウィンドウに、AP にプロビジョニングされる SSID が表示されます。

Figure 107. ワイヤレスプロファイルに基づく N+1 AP SSID
[Configuration] ステップに、シリアル番号、デバイス名、AP ゾーン名、RF プロファイル、および SSID が表示されます。

Step 6

[Next] をクリックします。

Catalyst Center に、プロビジョニング前の AP の概要に関する詳細が表示されます。

Figure 108. N+1 AP のプロビジョニングの概要
[Summary] ステップに、デバイスの詳細、AP ゾーンの詳細、および RF プロファイルの詳細が表示されます。

Step 7

左上隅にあるメニューアイコンをクリックして次を選択します。[Activities] > [Tasks]。AP のプロビジョニングステータスを確認します。

Figure 109. N+1 の AP プロビジョニングの設定プレビュー
[Provision Device] スライドインペインには、デバイスを今すぐまたは後でプロビジョニングするオプション、または設定プレビューを生成するオプションが表示されます。

Step 8

設定のプレビューを確認し、[Deploy] をクリックします。

Figure 110. AP プロビジョニングの設定プレビュー
破棄または展開を行うオプションを含む設定プレビュー。

Step 9

ワイヤレスコントローラで AP の設定を確認します。AP には、プライマリコントローラとセカンダリコントローラの高可用性が正しく表示される必要があります。

AP は再起動後にプライマリコントローラに参加し、プライマリコントローラが到達不能な場合はセカンダリコントローラに参加できるようになります。N+1 コントローラのプロビジョニングと AP に参加したプライマリコントローラを含む、プライマリコントローラとセカンダリコントローラの詳細は AP の高可用性で変更されています。

Figure 111. プライマリとセカンダリ ワイヤレスコントローラを示す N+1 AP
[Edit AP] スライドインペインには、最初の AP のプライマリコントローラ、セカンダリコントローラ、ターシャリコントローラ、および AP テイクオーバーの優先順位が表示されます。

Step 10

次の図に示されているように、この手順を繰り返して Branch 5Floor 2 に 2 番目の AP をプロビジョニングし、プライマリとセカンダリ ワイヤレスコントローラが正しく設定されていることを確認します。

Figure 112. N+1 AP でのセカンダリ AP 用のプライマリおよびセカンダリ ワイヤレスコントローラの割り当て
[Edit AP] スライドインペインには、2 番目の AP のプライマリコントローラ、セカンダリコントローラ、ターシャリコントローラ、および AP テイクオーバーの優先順位が表示されます。

FlexConnect の N+1 ワイヤレスコントローラの設定

このガイドでは、Cisco Catalyst 9800-40 ワイヤレスコントローラの名前は Cisco Catalyst 9800-CVD-Nplus1.cagelab.local で、Cisco Catalyst 9800-Flex-CVD.cagelab.local(プライマリコントローラ)の N+1 コントローラ(セカンダリコントローラ)として機能します。

次の手順を実行して N+1 コントローラを展開します(N+1 コントローラがプライマリコントローラと同じサイトに存在することが前提)。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory]の順に選択し、N+1 コントローラを選択します。

Step 2

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

Step 3

次の図に示されているように、[Assign Site] ウィンドウで、サイトを N+1 コントローラと Branch 5 のビルディングの場所に割り当てます。

Figure 113. N+1 コントローラへのサイトの割り当て
[Assign Site] ステップには、シリアル番号、デバイス、およびサイトが表示されます。

Step 4

[Configuration] ウィンドウで、プライマリコントローラ AP を管理する [Managing Secondary Locations] をクリックします。

Figure 114. N+1 コントローラの設定
[Configuration] ステップには、各コントローラのインターフェイス名、インターフェイスグループ名、VLAN ID、ゲートウェイ IP アドレス、およびサブネットマスクが表示されます。

Step 5

プライマリコントローラによって管理されるフロアを選択します。

Figure 115. 管理対象 AP の場所の選択
[Managed AP Location] スライドインペインには Branch 5 と Floor 1、Floor 2、Floor 3 が表示されます。

Catalyst Center は、Flex 設定があるモデル設定をプライマリコントローラの一部として自動的に認識します。

Figure 116. N+1 ワイヤレスコントローラ、Flex モデル設定あり
[Model Configuration] ステップには、設計名、Flex プロファイル名、および説明が表示され、モデル設定を編集および表示するオプションが提供されます。

Step 6

[Summary] ウィンドウでは、展開前に SSID、サイト、およびネットワーク設定の構成の詳細を確認できます。

保留中のプロビジョニングの問題やコンプライアンスの問題がある場合は、追加のページにその問題と修正するためのリンクが表示されます。次の図に、このページを表示します。

Figure 117. プロビジョニングデバイス:初期チェックの実行
[Provision Device] ページには、保留中の操作と、保留中のプロビジョニングまたはコンプライアンスの問題が表示されます。

メニュー アイコンをクリックし、次を選択することで [Configuration Preview] が有効になっていれば、設定プレビューはすぐに表示されます。[System][Settings][System Configuration][Visibility and Control of Configurations]

Step 7

[Apply] をクリックします。

Step 8

[Activities] > [Task]の順に選択します。

Catalyst Center により、コントローラが正常にプロビジョニングされる必要があります。

Catalyst Center により、プライマリコントローラから N+1 コントローラに同じ設定が適用されます。次の図に、プロビジョニングの概要を示します。

Figure 118. N+1 プロビジョニングステータス:パート 1
[Provision Summary] ドロップダウンメニューには、AP タグマッピング設定、サイトタグ設定、および AP 参加プロファイル設定が表示されます。
Figure 119. N+1 プロビジョニングステータス:パート 2
[Provision Summary] ドロップダウンメニューには、QoS 設定、WLAN 設定、インターフェイス設定が表示されます。
Figure 120. N+1 プロビジョニングステータス:パート 3
[Provision Summary] ドロップダウンメニューには、Flex プロファイル設定と eWLC AAA 設定が表示されます。
Figure 121. N+1 プロビジョニングステータス:パート 4
[Provision Summary] ドロップダウンメニューには、事前認証ゲスト ACL 設定、ポリシータグ設定、およびポリシープロファイル設定が表示されます。
Figure 122. N+1 プロビジョニングのステータス:パート 5
[Provision Summary] ドロップダウンメニューには、RF タグ設定、ポリシープロファイルの UDN プロパティ、および高度な WLAN 設定が表示されます。

次の図は、モデル設定を使用した Flex 設定を示しています。

Figure 123. N+1 モデルのプロビジョニングステータス
モデル設定の展開の成功メッセージが表示されます。

同じフロアの異なる AP セットを使用して 2 つの SSID をオンボーディングするための AP ゾーンの作成

AP ゾーンを使用すると、同じサイト上の一連の AP に異なる SSID と RF プロファイルを関連付けることができます。デバイスタグを使用して、AP ゾーンを適用する AP を識別できます。ワイヤレスプロファイル内の [AP Zones] タブから、デバイスタグのネットワークプロファイルで設定された SSID のサブセットを使用して個別の AP ゾーンを作成できます。Catalyst Center は、AP プロビジョニング中に AP ゾーン設定を AP に適用します。

このガイドでは、New York に 2 つのゾーンを作成し、Branch 5、Floor 1 を構築します。フロアには 2 つの AP があります。1 つの AP はゾーン 1 で企業 SSID をブロードキャストし、もう 1 つの AP はゾーン 2 でゲスト SSID をブロードキャストします。

次の手順では、2 つの AP ゾーンを作成し、作成したゾーンで設定する AP をプロビジョニングする方法について説明します。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Profiles] の順に選択します。

  2. [Actions] 列で、企業ネットワークプロファイルの [Edit] をクリックします。

    図 124. AP ゾーン:[Network Profile] ウィンドウ
    ネットワークプロファイルごとに、プロファイル名、タイプ、サイト、および使用可能なアクションが表示されます。
  3. [AP Zones] タブをクリックし、2 つの AP ゾーンを作成します。RF プロファイル:High の lab3branch5 SSID に対する最初のゾーン sjcfloor1zone2 に名前を付け、RF プロファイル:Low の lab3guest5 SSID に対するその他の AP ゾーン sjcfloor1zone1 に名前を付けます。

    図 125. ネットワークプロファイルで作成された AP ゾーン 1
    [Edit Network Profile] ページに、AP ゾーン名、デバイスタグ、RF プロファイル、および SSID が表示されます。
    図 126. ネットワークプロファイルで作成された AP ゾーン 2
    各 AP ゾーンについて、AP ゾーン名、デバイスタグ、RF プロファイル、SSID の情報が表示されます。
  4. [Save] をクリックします。


    (注)  


    Catalyst Center は、プラグアンドプレイ(PnP)プロセスから要求された AP に AP ゾーン設定を適用しません。

    AP ゾーンが AP ですでにプロビジョニングされている場合、および AP ゾーン設定を後で更新する場合は、更新を適用するためにワイヤレスコントローラを再プロビジョニングする必要があります。AP を再プロビジョニングする必要はありません。

    ベストプラクティスとして、すべての SSID と AP ゾーンを事前に設定して、ワイヤレスコントローラの複数のプロビジョニングを回避します。

    AP ロケーションでブロードキャストされている SSID を変更した場合、ワイヤレスコントローラを再プロビジョニングする必要があります。


    AP のプロビジョニング中、AP のデバイスタグとサイトに基づいて、Catalyst Center は対応する AP ゾーンを選択し、RF プロファイルを自動的に割り当てます。AP に 2 つの AP ゾーンが設定されている場合、必要な AP ゾーンを選択できます。AP の AP ゾーンがない場合は、必要な RF プロファイルを選択できます。AP ゾーンを作成する前に、[Design] > [Network Settings] > [Wireless]タブでワイヤレス SSID を作成していることを確認します。AP ゾーン設定を AP に適用するには、ワイヤレスコントローラを再プロビジョニングします。

RF プロファイル: Low の lab3guest5 SSID に対するゾーン sjcfloor1zone1 への 1 つの AP のプロビジョニング
  1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

  2. [Access Points] を選択し、目的の AP の横にあるチェックボックスをオンにします。

  3. [Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

  4. AP のサイトを選択し、[Next] をクリックします。

    図 127. AP ゾーンのプロビジョニング:サイトの選択
    [Assign Site] ステップに、シリアル番号、デバイス、およびサイトが表示されます。
  5. ドロップダウンリストから [AP Zone Name] と [RF Profile] を選択し、[Next] をクリックします。

    図 128. AP ゾーンのプロビジョニング:ゾーンの選択
    [Configuration] ステップに、シリアル番号、デバイス名、AP ゾーン名、RF プロファイル、および SSID が表示されます。
  6. [Summary] ウィンドウで、詳細を確認します。

    プレビュー設定には、プロビジョニングされる内容が表示されます。

    図 129. AP ゾーンのプロビジョニングの概要
    [Summary] ステップに、デバイスの詳細、AP ゾーンの詳細、および RF プロファイルの詳細が表示されます。
  7. [Activities] > [Tasks]に移動し、AP ゾーンが AP に正常にプロビジョニングされていることを確認します。

    図 130. AP ゾーンのプロビジョニングステータス
    [Provision Device] スライドインペインに、すべてのプロビジョニングタスクの成功ステータスが表示されます。
  8. シスコ ワイヤレス コントローラ GUI で AP の設定を確認します。AP 設定には、ワイヤレスコントローラの RF タグ、サイトタグ、およびポリシータグが正しく表示されます。

    図 131. Catalyst Center を使用してプロビジョニングされた AP1 SSID
    [Edit AP] ダイアログボックスには、AP の一般的な設定が表示されます。
    図 132. Catalyst Center を使用してプロビジョニングされたポリシータグ 1
    ポリシータグ名と関連する説明。
    図 133. Catalyst Center を使用してプロビジョニングされたサイトタグ 1
    [Edit Site Tag] ダイアログボックスに、サイトタグの設定可能な設定が表示されます。
  9. ステップ 1 ~ 7 を繰り返して、RF プロファイル:High の lab3branch5 SSID に sjcfloor1zone2 という名前の AP をプロビジョニングします。

  10. ワイヤレスコントローラ GUI で 2 番目の AP の AP 設定を確認します。AP 設定には、コントローラの RF タグ、サイトタグ、およびポリシータグが正しく表示されます。

エンタープライズ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ HA SSO ペアへの新しい AP の参加(WLC-9800-2)

この導入ガイドでは、新しい AP で IP DHCP 検出を使用して Cisco Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)が検出され、新しい AP がプライミングされていないことを前提としています。以前ワイヤレスコントローラに参加(CAPWAP トンネルを確立)し、ワイヤレスコントローラ の IP アドレスを NVRAM にキャッシュしている場合、あるいは、プライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラ管理 IP アドレスが AP 内で設定されている場合、その Cisco AP はプライミングされています。そのようなシナリオの AP では、IP DHCP 検出よりもプライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラの設定が優先されます。

IP DHCP 検出では、DHCP サーバーはオプション 43 を使用して、1 つ以上のワイヤレスコントローラ 管理 IP アドレスを AP に提供します。AP が Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)の管理 IP アドレスを学習すると、ワイヤレスコントローラに CAPWAP 参加要求メッセージが送信されます。ワイヤレスコントローラが参加すると、AP の設定、ファームウェア、制御トランザクション、およびデータトランザクションが管理されます。

次の手順では、AP を検出してエンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に参加させる方法について説明します。

Procedure

Step 1

Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に参加する Cisco AP をサポートするレイヤ 2 アクセススイッチで、必要な VLAN を設定します。

この導入ガイドでは、AP がレイヤ 2 アクセススイッチに接続されていることを前提としています。専用の VLAN は、PC や IP フォンなどのエンドユーザーデバイスとは別の AP 用のスイッチ上にあります。AP に専用の VLAN を使用することは、一般に設計上のベストプラクティスと見なされますが、この方法ではスイッチに追加の VLAN が展開されます。

次に、レイヤ 2 アクセススイッチの設定例を示します。

vlan 102
name AP_management

Step 2

AP が接続されるスイッチポートを、設定された VLAN の一部として設定します。スイッチポートがシャットダウンされていないことを確認します。

次に、インターフェイス構成の例を示します。

interface TenGigabitEthernet1/0/45
description AIR-AP2802I-B-K9 AP00F6.6313.B796
switchport access vlan 102
switchport mode access
no shutdown

レイヤ 2 アクセススイッチを使用する展開シナリオでは、AP に接続された VLAN に関連付けられているアップストリームレイヤ 3 デバイス(スイッチまたはルータ)は、DHCP 要求を中央の DHCP サーバーにリレーするように設定する必要があります。リレー機能を有効にするには、ip helper-address インターフェイスレベル コマンドを使用します。

Step 3

Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に参加する AP をサポートするアップストリームレイヤ 3 デバイスで、必要な DHCP リレーコマンドを設定します。

次に、VLAN スイッチ仮想インターフェイス(SVI)を使用したレイヤ 3 スイッチの設定例を示します。

interface Vlan102
ip address 10.4.2.1 255.255.255.0
ip helper-address 10.4.48.10

Step 4

オプション 43 で Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)の管理 IP アドレスを返すように、IP DHCP サーバー内の DHCP スコープを設定します。

この導入ガイドでは、IP アドレス 10.4.48.10 の Microsoft Active Directory(AD)サーバーが IP DHCP サーバーとして機能します。DHCP オプション 43 内で設定されたエンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)の IPv4 アドレスは 10.4.74.32 です。Microsoft AD サーバー内の DHCP の設定は、このマニュアルの範囲外です。

Step 5

Cisco AP をレイヤ 2 アクセススイッチのスイッチポートに接続します。

AP は IP アドレスを取得し、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)に自動的に参加する必要があります。WLC-9800-2 のインベントリ再同期間隔が経過すると、新しい AP が Catalyst Center インベントリに表示されます。あるいは、次の手順を使用して、ワイヤレスコントローラのインベントリを手動で再同期できます。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

    メインの [Provisioning] ウィンドウにインベントリ内のデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。

  2. WLC-9800-2 のチェックボックスをオンにします。

  3. [Actions] ドロップダウンメニューから [Inventory] > [Resync Device] の順に選択します。再同期の確認を求める警告ダイアログボックスが表示されます。

  4. [OK] をクリックして再同期を確認し、ダイアログボックスを閉じます。

Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)を再同期すると、ワイヤレスコントローラに参加している AP が [Inventory] ウィンドウに表示されます。


リモートオフィスのワイヤレス展開用の新しい AP のプロビジョニング

AP が Cisco Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-40-CVD.cagelab.local)に参加したら、プロビジョニングする必要があります。AP が正しい設定を受信して lab3employee および lab3guest SSID をアドバタイズするためには、Catalyst Center を使用してプロビジョニングする必要があります。次の表に、この導入ガイド用にプロビジョニングされた AP と各 AP の場所を示します。

Table 31. Catalyst Center でプロビジョニングされた AP
AP 名 AP Model ロケーション

AP1416.9D7C.16FC

C9130AXI-B

Branch 5、Floor 1


Note


この設計および導入ガイド内のビルディングとフロア全体に展開された AP の組み合わせは、別の場所にある異なる AP モデルの Catalyst Center を介したプロビジョニングを示しており、すべて同じ Catalyst 9800 シリーズ HA SSO ワイヤレスコントローラ ペアによって制御されます。一般的な展開では、同じ AP モデルがフロア内に展開される傾向があり、多くの場合、展開全体に展開されます。


Catalyst Center 内で AP をプロビジョニングする手順は次のとおりです。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Inventory] > [Provision]の順に選択します。

メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。

Step 2

プロビジョニングする各 AP のチェックボックスを見つけてオンにします。

Step 3

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

AP をプロビジョニングするためのワークフローが表示されるので、[Assign Site] から開始します。

Step 4

リストされた AP ごとに、[Choose a Site] をクリックします。

スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。

Step 5

New York のサイト階層を展開し、各 AP のビルディング(Branch 5)とフロア(Floor 1)を選択します。

Figure 134. AP のプロビジョニングステップ 1:サイトの割り当て
[Assign Site] ステップに、シリアル番号、デバイス、およびサイトが表示されます。

Step 6

[Save] をクリックし、AP のサイトの割り当てを保存します。

Step 7

[Next] をクリックして、プロビジョニング ワークフローの次の [Configuration] に進みます。

Step 8

[RF Profile] ドロップダウンリストから、各 AP に割り当てる RF プロファイルを選択します。

この導入ガイドでは、TYPICAL RF プロファイルが選択されています。TYPICAL RF プロファイルは 、「ワイヤレスネットワークの設計」でもデフォルトの RF プロファイルとして選択されています。

Figure 135. AP のプロビジョニングステップ 2:設定
[Configuration] ステップに、シリアル番号、デバイス名、AP ゾーン名、RF プロファイル、および SSID が表示されます。

Step 9

[Next] をクリックして、プロビジョニング ワークフローの次のステップ [Summary] に進みます。

[Summary] ウィンドウに、各 AP にプロビジョニングされる設定の概要が表示されます。

Figure 136. AP のプロビジョニングステップ 3:概要
[Summary] ステップに、デバイスの詳細、AP ゾーンの詳細、および RF プロファイルの詳細が表示されます。

Step 10

[Deploy] をクリックして、AP をプロビジョニングします。スライドインペインが表示されます。設定は今すぐ展開できます。あるいは、後で展開するようにスケジュールできます。

Note

 

ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。

このシナリオでは、Flex プロファイルが AP にプロビジョニングされ、AP モードがローカルから Flex に変更されます。その結果、AP の再起動が必要になり、ワイヤレスクライアントのサービスが中断されます。

Step 11

[Now] オプションボタンをクリックします。

Step 12

[Apply] をクリックして設定を適用します。

[Success] ダイアログボックスが表示され、プロビジョニング後に AP が再起動し、AP モードがローカルから Flex に変更されることを示すメッセージが表示されます。

Step 13

[OK] をクリックして確定します。メインの [Provisioning] ウィンドウにインベントリのリストが表示されます。AP のプロビジョニングステータスは一時的に [Provisioning] と表示されますが、数分後に [Success] に変わります。詳細については、各 AP のプロビジョニングステータスの下にある [See Details] をクリックして確認してください。

Catalyst Center では、プロビジョニングされた AP を含むフロアごとに、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-Flex-CVD)に新しいポリシータグが作成されます。

Figure 137. Catalyst 9800-40 エンタープライズ ワイヤレスコントローラCatalyst Center によって作成されたポリシータグ
[Policy] ページには、ポリシータグ名と関連する説明が表示されます。

Branch 5 ビルディングの Floor 1 にプロビジョニングされた AP に対応する 3 つの新しいポリシータグが作成されました。各ポリシータグはサイトに固有であり、ビルディング内の特定のフロアを示します。フロアのポリシータグは、AP がフロアにプロビジョニングされている場合にのみ Catalyst Center によって作成されます。

いずれかのポリシータグをクリックすると、Catalyst Center によって新しいポリシータグに追加されたポリシープロファイルと WLAN プロファイルを表示できます。
Figure 138. ポリシータグの詳細
[Edit Policy Tag] ダイアログボックスには、ポリシータグの編集可能な名前と説明が表示されます。

Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペアのプロビジョニング中に作成された WLAN プロファイルとポリシープロファイルが、各ポリシータグに追加されています。このプロセスは、「ワイヤレスネットワークの設計」で Catalyst Center で作成された branch5 WLAN プロファイルによって制御されます。branch5 WLAN プロファイルでは、lab3branch5 および lab3guest5 SSID が New York エリア全体(Branch 5 ビルディングの Floor 1)にブロードキャストされるように指定されています。

AP のプロビジョニングプロセス中に、TYPICAL RF プロファイルが選択され、Catalyst Center により、Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800-Flex-CVD)内に TYPICAL という名前の新しい RF タグが作成されます。

Figure 139. Catalyst Center によって作成された TYPICAL RF タグ
[Edit RF Tag] ダイアログボックスには、名前、説明、6 GHz 帯域 RF プロファイル、5 GHz 帯域 RF プロファイル、および 2.4 GHz 帯域 RF プロファイルのフィールドが表示されます。

最後に、Catalyst Center により、ポリシータグ(各フロアに固有)、RF タグ(TYPICAL という名前)、およびサイトタグ(ST_NewYo_Branch5_5b486_0 という名前)が Catalyst 9800-40 エンタープライズ ワイヤレスコントローラ HA SSO ペア(C9800- Flex-CVD)の各 AP に割り当てられます。サイトタグ ST_NewYo_Branch5_5b486_0 には、default-ap-profile という名前のデフォルトの AP 参加プロファイルが含まれています。

次の図に、各 AP へのポリシータグ、サイトタグ、および RF タグの静的割り当ての例を示します。

Figure 140. ワイヤレスコントローラ GUI に表示されているサイトタグの割り当て
[Edit Site Tag] ダイアログボックスには、名前、説明、AP 参加プロファイル、Flex プロファイル、ファブリック コントロール プレーン名、ローカルサイトを有効にするオプション、および負荷の編集可能なフィールドが表示されます。

Flex プロファイルがサイトタグにマッピングされていて、ローカルサイトが無効になっています。VLAN 90 で AP をプロビジョニング後、Flex プロファイルがネイティブ VLAN ID で正しく更新されています。

Figure 141. ワイヤレスコントローラ GUI に表示されている Flex プロファイル
[Edit Flex Profile] ダイアログボックスに、一般的な構成可能な設定が表示されます。

Flex プロファイルにマッピングされた Flex プロファイルのローカル VLAN を表示するには、Flex プロファイルの [VLAN] タブをクリックします。

Figure 142. ワイヤレスコントローラ GUI に表示されている Flex プロファイル
[Edit Flex Profile] ダイアログボックスの [VLAN] タブ。
Figure 143. Catalyst Center による AP へのタグの静的割り当て
[Edit Tags] ダイアログボックスに、AP の MAC アドレス、ポリシータグ名、サイトタグ名、および RF タグ名が表示されます。

AP にポリシータグを割り当てると、フロアにプロビジョニングされた AP によって、lab3branch5 および lab3guest5 SSID がブロードキャストされます。この時点で、ワイヤレスクライアントは lab3branch5lab3guest5 SSID に関連付けられ、ネットワークに認証される必要があります。

Note

 

ワイヤレスコントローラをプロビジョニングせずに AP がプロビジョニングされている場合のベストプラクティスは、[Inventory] ウィンドウに移動し、フォーカスを [Provision] に変更することです。[Provisioning Status] 列をモニターして、[Out of Sync] と表示されているワイヤレスコントローラを確認します。表示されている場合は、ワイヤレスコントローラをプロビジョニングして同期状態に戻します。

Catalyst Center の新しいリリースでは、追加のワイヤレス機能のサポートが追加され続けます。追加のワイヤレス機能は Catalyst Center を使用してプロビジョニングできます。新しい機能がテンプレートプログラマまたは他のツールを使用してプロビジョニングされている場合のベストプラクティスは、ワイヤレスコントローラと AP を Catalyst Center からプロビジョニングする前に、設定をプレビューして競合を解決することです。

Catalyst Center を今後のリリースにアップグレードする場合は、今後の Catalyst Center リリースと互換性のある推奨バージョンにワイヤレスコントローラをアップグレードすることを推奨します。

Catalyst Center をアップグレードしたら、[Design] ページと、すべての新機能および設定パラメータのデフォルト値を確認することを推奨します。


AWS 展開でホストされるワイヤレスコントローラの WLAN

次の手順では、CloudFormation テンプレートを使用して AWS Marketplace から Cisco Catalyst 9800-CL ワイヤレスコントローラ(C9800-CL)を起動する方法について説明します。

Procedure


Step 1

AWS Marketplace にログインします。

Figure 144. [AWS Marketplace] ウィンドウ
中央に検索バーがある AWS Marketplace リボン。

Step 2

Catalyst 9800 または C9800-CL を検索し、検索結果から [Cisco Catalyst 9800-CL ワイヤレスコントローラ for Cloud] ウィンドウをクリックします。

Figure 145. C9800-CL の検索
9800-CL を検索する AWS Marketplace 検索バー。

Step 3

[Product Overview] ウィンドウが表示されます。

Figure 146. 製品概要
製品概要では、クラウド向け Cisco Catalyst 9800-CL ワイヤレスコントローラの説明、価格、使用方法、サポート、およびレビューを示します。

このウィンドウで製品、サポート、ライセンスに関するすべての情報を確認し、さまざまな AWS リージョンで C9800-CL を導入する場合のコストを見積もれます。

このウィンドウを下にスクロールすると、次の図に示されているようにトポロジと CloudFormation テンプレートに関する情報が表示されます。

Figure 147. CloudFormation テンプレート
[CloudFormation Template] ページには、テンプレートのコンポーネント、使用手順、およびエンドユーザーライセンス契約書が表示されます。

Step 4

右上隅にある [Continue to Subscribe] をクリックします。

Figure 148. [Subscription] ウィンドウ
[Subscription] ウィンドウには、[Continue to Subscribe] オプションと [Save to List] オプションが表示されます。

Step 5

[Fulfillment Option] として [CloudFormation] を選択します。

Figure 149. ソフトウェアの設定
フルフィルメントオプションには、Amazon Machine Image と CloudFormation が含まれます。

Step 6

下にスクロールして、C9800-CL インスタンスを作成する [Region] を選択します。

Figure 150. リージョンの選択
クラウド向け Cisco Catalyst 9800-CL ワイヤレスコントローラのフルフィルメントオプション、ソフトウェアバージョン、およびリージョンオプション。

Step 7

[Continue to Launch] をクリックします

Step 8

[Launch] をクリックします。

Figure 151. ソフトウェアの起動
起動オプションは、フルフィルメント、ソフトウェア、およびリージョンに選択した設定とともに表示されます。

自動的に AWS コンソールの CloudFormation サービスにリダイレクトされ、次のウィンドウが表示されます。

Figure 152. [Create Stack] ウィンドウ
[Create stack] ウィンドウに、[Prerequisite - Prepare template] セクションと [specify template] セクションが表示されます。

Step 9

[Next] をクリックします。

テンプレートは自動的に選択されています。

Note

 

仕様上、デフォルトのテンプレートを変更する必要がある場合は、[Upload a template to Amazon S3] オプションボタンをクリックし、関連するファイルを選択することで、別のテンプレートをアップロードできます。

Step 10

[Stack name] と [Instance Details] に入力します。

Step 11

C9800 の [Hostname] を入力し、以前に作成したキーペアを選択します。

Figure 153. 詳細の指定
[Specify Details] ページでは、スタックの名前付け、ホスト名の選択、インスタンスキー修復の選択ができます。

Step 12

[Network Details] に入力します。

  1. ドロップダウンリストから、ワイヤレス管理インターフェイスに割り当てるサブネットとセキュリティグループを選択します。

    Note

     

    選択したサブネットとセキュリティグループが同じ VPC に属していることを確認してください。

  2. 選択したサブネット内で、C9800 インスタンスに割り当てる IP アドレスを入力できます。選択したサブネットに特定の IP が属していること、およびその IP がまだ使用されていないことを確認してください。使用されている場合、スタックの作成は失敗します。

Figure 154. ネットワークの詳細
管理ネットワーク、管理セキュリティグループ、管理 IP アドレス。

Step 13

(任意)インスタンスにリモート接続するためのユーザー名とパスワードを入力します。

ユーザー名とパスワードを設定しなくても、デフォルトの AWS ユーザー(ec2-user)とインスタンスのキーペアを使用して SSH 経由でログインできます。スケールに合わせてインスタンスタイプを選択します。シスコでは、サポート対象のスケール(1,000 の AP、10,000 のクライアント)に対応する c5.xlarge(デフォルト値)のみサポートしています。

Figure 155. ユーザーの詳細
ユーザーの詳細には、ユーザー名、パスワード、およびその他のパラメータが含まれます。

Step 14

[Next] をクリックします。

Step 15

オプションウィンドウでは、デフォルト設定を使用し、[Next] をクリックします。

Step 16

設定を確認して [Submit] をクリックします。

Figure 156. 設定の確認:パート 1
[Template] セクションには、テンプレートの URL とスタックの説明が表示されます。
Figure 157. 設定の確認:パート 2
[Stack creation options] セクションには、タイムアウトと終了の保護が表示されます。

Step 17

ステータスが CREATE_IN_PROGRESS から CREATE_CMPLETE に変わるまで数秒待ちます。

Figure 158. 設定の完了ステータス
アクティブなスタックは、リソーステーブルの左側に表示されます。

Step 18

[EC2] ダッシュボードに移動して [Running Instances] をクリックします。

Figure 159. [EC2] ダッシュボード
実行中のスタックごとに、名前、インスタンス ID、インスタンスの状態、インスタンスタイプ、ステータスチェック、アラームステータス、および可用性ゾーンの情報が表示されます。

CLI コマンドを使用した Cisco Catalyst 9800-CL ワイヤレスコントローラの設定

Day 0 Web ベースのガイド付きワークフローは、基本設定の CLI コマンドを設定するときにスキップできます。次の手順を実行すると、DAY 1 設定用の GUI にアクセスできます。AWS クラウド上の Cisco Catalyst C9800-CL ワイヤレスコントローラ(C9800-C)の場合、使用できるインターフェイスは GigabitEthernet 1 のみで、次の特性があります。

  • レイヤ 3 インターフェイスを使用します(AWS はこのタイプのインターフェイスのみをサポートしています)。

  • DHCP を使用して IP アドレスを取得します。

  • Catalyst 9800-CL ワイヤレスコントローラ用のワイヤレス CLI ウィザードはありません。

Procedure

Step 1

SSH を介して CLI コマンドにアクセスします。.pem ファイルを使用して、証明書の使用を認証します。chmod 400 <file>.pem

ssh -i “file name.pem” ec2-user@<c9800-CL IP>

Step 2

(任意)ホスト名を次のように設定します。

WLC(config)#hostname C9800

Step 3

コンフィギュレーション モードを開始し、次のコマンドを使用してログイン情報を追加します。

C9800(config)#username <name> privilege 15 password <yourpwd>

Step 4

GigabitEthernet 1 の設定と IP アドレスを確認します。次のインターフェイスが DHCP 用に設定されています。

c9800#sh run int gig 1
Building configuration...
Current configuration : 99 bytes
!
interface GigabitEthernet1
ip address dhcp
negotiation auto
no mop enabled
no mop sysid
end

C9800#show ip int brief 

Interface              IP-Address      OK? Method Status                Protocol

GigabitEthernet1       172.38.0.10     YES DHCP   up                    up      

Vlan1                  unassigned      YES unset  administratively down down    

C9800#

Step 5

ワイヤレスネットワークを無効にして国コードを設定します。

C9800(config)#ap dot11 5ghz shutdown 
Disabling the 802.11a network may strand mesh APs.
Are you sure you want to continue? (y/n)[y]: y
C9800(config)#ap dot11 24ghz shutdown 
Disabling the 802.11b network may strand mesh APs.
Are you sure you want to continue? (y/n)[y]: y

Step 6

AP の国ドメインを設定します。Catalyst 9800 シリーズ ワイヤレス コントローラが動作するには国コードが必要なため、この設定によって GUI がトリガーされて DAY 0 ワークフローがスキップされます。

C9800(config)# c9800-10-30(config)#ap country ?
WORD Enter the country code (e.g. US,MX,IN) upto a maximum of 20 countries

C9800(config)#ap country US

国コードを変更すると、チャネルと RRM グループの設定がリセットされる場合があります。このコマンドを実装したら、カスタマイズされた AP で有効なチャネル値を確認し、ワイヤレスコントローラが RRM ワンタイムモードで実行されている場合は、チャネルを再割り当てします。

Are you sure you want to continue? (y/n)[y]: y
C9800(config)#

Step 7

AP が仮想 Catalyst 9800 シリーズ ワイヤレス コントローラ に参加するには、証明書が必要です。この証明書は DAY 0 ワークフローで自動作成するか、次のコマンドを使用して手動で作成できます。

ワイヤレス管理インターフェイスにするインターフェイスを指定します。

C9800(config)#wireless management interface gig 1In exec mode, issue the following command:
C9800#wireless config vwlc-ssc key-size 2048 signature-algo sha256 password 0 <pwd> 
Configuring vWLC-SSC…
Script is completed
This is a script the automates the whole certificate creation:Verifying Certificate Installation:C9800#show wireless management trustpoint
Trustpoint Name : ewlc-default-tp
Certificate Info : Available
Certificate Type : SSC
Certificate Hash : e55e61b683181ff0999ef317bb5ec7950ab86c9e
Private key Info : Available

Note

 

証明書やトラストポイントの設定は省略できますが、省略すると AP が参加できなくなり、代わりに、目的の証明書をインポートして、GUI から証明書を設定する必要があります。

Step 8

メインのダッシュボードにアクセスするには、https://<IP of the wireless management interface> および以前に入力したログイン情報を使用します。ボックスには国コードが設定されているため、GUI では DAY 0 ワークフローがスキップされ、DAY 1 設定用のメインのダッシュボードにアクセスできます。

Step 9

Catalyst Center から Catalyst 9800-CL ワイヤレスコントローラをプロビジョニングするには、次の手順を使用して管理インターフェイスを DHCP から静的に変更します。

  1. AWS コンソールに移動し [EC2] ダッシュボードを見つけます。

    Figure 160. [EC2] ダッシュボード
    EC2 ダッシュボードには、使用可能なリソースが表示されます。
  2. [Instances] をクリックし、Catalyst 9800-CL ワイヤレスコントローラ インスタンスを選択します。

    Figure 161. EC2 インスタンス
    接続するオプションを備えた Catalyst 9800-CL ワイヤレスコントローラのインスタンス情報。

Step 10

[Connect] をクリックします。

Figure 162. [Connect to Instance] ウィンドウ
インスタンス ID と接続するオプションを備えたシリアルポート。

Step 11

interface gig 1ip address dhcp の設定を解除し、静的 IP アドレス ip address 172.38.0.10 を設定します。


AWS に展開された Cisco Catalyst 9800-CL ワイヤレスコントローラの検出と管理

検出プロセスは、他の Cisco Catalyst 9800-CL ワイヤレスコントローラと同じです。

AWS に展開された Cisco Catalyst 9800-CL ワイヤレスコントローラのプロビジョニング

San Jose エリアがワイヤレスコントローラのプライマリ管理対象 AP の場所になるように、Catalyst 9800 シリーズ ワイヤレス コントローラをプロビジョニングします。

次の手順では、corpevent-profile ワイヤレスプロファイル(「ワイヤレスネットワークの定義」で定義)を Catalyst 9800-CL ワイヤレスコントローラにプロビジョニングする方法について説明します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウにデバイスが表示されます。 デフォルトでは、[Focus] は [Default] に設定されています。

Step 2

Catalyst 9800 シリーズ ワイヤレス コントローラのチェックボックスを見つけてオンにします。

Step 3

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

Step 4

[Choose a Site] をクリックします。

スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。この導入ガイドでは、Catalyst 9800 シリーズ ワイヤレス コントローラはビルディングレベルに割り当てられます。

Step 5

San Jose のサイト階層を展開し、[Eventcenter] を選択します。

Step 6

[Save] をクリックして、Catalyst 9800 シリーズ ワイヤレス コントローラを San Jose/Eventcenter に割り当てます。

Step 7

[Next] をクリックして、デバイス プロビジョニング ワークフローの次のステップに進みます。

Step 8

[Configuration] ウィンドウで、[WLC Role] の [Active Main WLC] を選択します。

Step 9

[Summary] ウィンドウが表示されるまで、[Next] をクリックし続けます。

[Summary] ウィンドウに、Catalyst 9800 シリーズ ワイヤレス コントローラにプロビジョニングされる設定の概要が表示されます。

各セクションを展開すると、設定の詳細を確認できます。設定は、この導入ガイドの「ワイヤレスネットワークの設計 」で作成された branch5 ワイヤレスプロファイルに基づいています。

Step 10

[Deploy] をクリックして、設定を Catalyst 9800-40 ワイヤレスコントローラに展開します。スライドインペインが表示されます。設定は今すぐ展開できます。あるいは、後で展開するようにスケジュールでき、設定のプレビューも生成できます。プレビューの生成を選択した場合、作成されたプレビューは選択したデバイスに後で展開できます。設定のプレビュー中にサイトの割り当てが呼び出されると、デバイスの可制御性設定が対応するデバイスにプッシュされます。[Work Items] でステータスを確認できます。

Note

 

ベストプラクティスとして、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングしてください。

SSID スケジューラ機能を使用して、企業イベントの SSID を特定の期間だけ有効にするようにスケジュールできます([Design] > [Network Settings] > [Wireless] > [SSID] > [SSID Scheduler])。

Step 11

[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。

[Provisioning] ダッシュボード内の [Inventory] ウィンドウに戻ります。デバイスののプロビジョニングステータスは一時的に [Configuring] に設定されますが、数分後に [Success] に変わります。プロビジョニングの詳細については、デバイスのプロビジョニングステータスのすぐ下にある [See Details] をクリックして確認してください。

次の表に、この導入ガイドの Catalyst 9800 シリーズ ワイヤレス コントローラのプロビジョニング中に Catalyst Center によって自動的に生成される WLAN プロファイルの名前と各プロファイルの SSID を示します。

Table 32. Catalyst Center によって動的に生成される WLAN プロファイル
WLAN Profile Name SSID WLAN ID セキュリティ

corpevent_profile

corpevent

17

[WPA2][PSK][AES]

次の図に、Catalyst 9800 シリーズ ワイヤレス コントローラ-1 の Web ベースの GUI から見た WLAN 設定の例を示します。

Figure 163. Catalyst Center によって動的に作成された WLAN/SSID
Catalyst 9800-CL ワイヤレスコントローラ GUI に、使用可能な WLAN が表示されます。

プロビジョニング中に、Catalyst Center によって Catalyst 9800 シリーズ ワイヤレス コントローラ に新しいポリシープロファイルが作成されます。新しいポリシープロファイルの名前は、作成された WLAN プロファイルの名前と一致します。次の図に、Catalyst 9800 シリーズ ワイヤレス コントローラ の Web ベースの GUI から見た設定の例を示します。

Figure 164. Catalyst Center によって作成されたポリシータグ
ポリシータグとその詳細(管理ステータス、関連するポリシータグ、ポリシープロファイル名、および説明)。

プロビジョニングプロセスのこの時点では、ポリシープロファイルと WLAN プロファイルは、AP に適用されるポリシータグにはマッピングされません。同様に、Flex プロファイルは作成されていません。


エンタープライズ Cisco Catalyst 9800 シリーズ ワイヤレス コントローラへの新しい AP の参加

次の手順では、AP を検出してエンタープライズCatalyst 9800 シリーズ ワイヤレス コントローラに参加させる方法について説明します。

Before you begin

導入ガイドのこの手順では、新しい AP が IP DHCP 検出を使用して Cisco Catalyst 9800 シリーズ ワイヤレス コントローラを検出し、新しい AP はまだプライミングされていないことを前提としています。以前ワイヤレスコントローラに参加(CAPWAP トンネルを確立)し、ワイヤレスコントローラ の IP アドレスを NVRAM にキャッシュしている場合、あるいは、プライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラ管理 IP アドレスが AP 内で設定されている場合、その Cisco AP はプライミングされています。そのようなシナリオの AP では、IP DHCP 検出よりもプライマリ、セカンダリ、またはターシャリ ワイヤレスコントローラの設定が優先されます。

IP DHCP 検出では、DHCP サーバーはオプション 43 を使用して、1 つ以上のワイヤレスコントローラ 管理 IP アドレスを AP に提供します。AP が Catalyst 9800 シリーズ ワイヤレス コントローラの管理 IP アドレスを学習すると、ワイヤレスコントローラに CAPWAP 参加要求メッセージが送信されます。ワイヤレスコントローラが参加すると、AP の設定、ファームウェア、制御トランザクション、およびデータトランザクションが管理されます。

Procedure

Step 1

Catalyst 9800 シリーズ ワイヤレス コントローラに参加する Cisco AP をサポートするレイヤ 2 アクセススイッチで必要な VLAN を設定します。

この導入ガイドでは、AP がレイヤ 2 アクセススイッチに接続されていることを前提としています。専用の VLAN は、PC や IP フォンなどのエンドユーザーデバイスとは別の AP 用のスイッチ上にあります。AP およびスイッチ管理に専用の VLAN を使用することは、一般に設計上のベストプラクティスと見なされますが、この方法ではスイッチに追加の VLAN が展開されます。

管理 VLAN(VLAN 64)は、ブランチ AP への CAPWAP トンネルを確立し、ブランチスイッチへの接続を管理するために使用されます。ブランチ従業員 VLAN(VLAN 16)は、ブランチスイッチの企業イベント SSID からのワイヤレストラフィックをローカルで終端するために使用されます。

Step 2

ブランチスイッチで VLAN 64 と VLAN 16 を設定します。

Step 3

AP が接続されているスイッチポートをトランクポートに設定し、許可されている VLAN 64 と 16 を使用して、VLAN 16 をネイティブ VLAN として設定します。スイッチポートがシャットダウンされていないことを確認します。次に設定の例を示します。

interface GigabitEthernet1/0/1 
switchport trunk native vlan 64 
switchport trunk allowed vlan 16,64 
switchport mode trunk logging event trunk-status load-interval 30 
no shutdown 
spanning-tree portfast trunk 
ip dhcp snooping trust

この導入ガイドでは、IP アドレス 10.4.48.9 の Microsoft Active Directory(AD)サーバーが IP DHCP サーバーとして機能します。DHCP オプション 43 内で設定された Catalyst 9800 シリーズ ワイヤレス コントローラ(AWS に展開された C9800-CL)の IPv4 アドレスは 172.38.0.10です。Microsoft AD サーバー内の DHCP の設定は、このマニュアルの範囲外です。

次に、VLAN スイッチ仮想インターフェイス(SVI)を使用したレイヤ 3 スイッチの設定例を示します。

interface Vlan64 
ip address 10.5.64.1
255.255.255.0 
ip helper-address 10.4.48.10
interface Vlan16 
ip address 10.5.16.1 
255.255.255.0 
ip helper-address 10.4.48.10

Step 4

Cisco AP をレイヤ 2 アクセススイッチのスイッチポートに接続します。

AP は IP アドレスを取得し、Catalyst 9800 シリーズ ワイヤレス コントローラに自動的に参加する必要があります。新しい AP がワイヤレスコントローラに登録されると、Catalyst Center での再同期が自動的にトリガーされます。再同期が完了すると、新しい AP がインベントリに表示されます。あるいは、次の手順を使用して、ワイヤレスコントローラのインベントリを手動で再同期できます。

  1. 左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

  2. デバイス名のチェックボックスをオンにします。

  3. [Actions] ドロップダウンリストから [Inventory] > [Resync Device] の順に選択します。

  4. 警告ウィンドウで [OK] をクリックして、再同期を確認します。

Catalyst 9800-40 ワイヤレスコントローラ HA SSO ペア(WLC-9800-2)を再同期すると、ワイヤレスコントローラに参加している AP がインベントリ内に表示されます。


AWS 展開用の新しい AP のプロビジョニング

AP が Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに参加したら、参加した AP をプロビジョニングする必要があります。AP が正しい設定を受信して corpevent SSID をアドバタイズするためには、Catalyst Center を使用してプロビジョニングする必要があります。

Catalyst Center 内で AP をプロビジョニングするには、次の手順を使用します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Provision] > [Inventory] の順に選択します。

メインの [Provisioning] ウィンドウにデバイスが表示されます。デフォルトでは、[Focus] は [Inventory] に設定されます。

Step 2

プロビジョニングする各 AP のチェックボックスを見つけてオンにします。

Step 3

[Actions] ドロップダウンメニューから、[Provision] > [Provision Device] の順に選択します。

AP をプロビジョニングするためのワークフローが表示されるので、[Assign Site] から開始します。

Step 4

AP ごとに、[Choose a Site] をクリックします。

スライドインペインが表示され、Catalyst Center に設定されたサイト階層が示されます。Milpitas のサイト階層を展開し、各 AP のビルディング(Branch 5)とフロア(Floor 1 または Floor 2)を選択します。

次の表に、この導入ガイドでプロビジョニングされている AP と各 AP の場所を示します。

AP 名 AP Model ロケーション

mil23-floor1-ap1

C9130AXI-B

Building 23、Floor 1

mil23-floor1-ap2

C9130AXI-B

Building 23、Floor 1

mil23-floor2-ap1

C9130AXI-B

Building 23、Floor 2

mil24-floor1-ap1

C9124AXD-B

Building 24、Floor 1

mil24-floor2-ap1

C9124AXD-B

Building 24、Floor 2

AP1416.9D7C.16FC

C9130AXI-B

Branch 5、Floor 1

AP1416.9D7C.16F8

C9130AXI-B

Branch 5、Floor 2

Step 5

[Save] をクリックし、AP のサイトの割り当てを保存します。

Step 6

[Next] をクリックして、プロビジョニング ワークフローの次のステップ [Configuration] に進みます。

Step 7

[RF Profile] ドロップダウンリストから、各 AP に割り当てる RF プロファイルを選択します。

この導入ガイドでは、TYPICAL RF プロファイルが選択されています。この RF プロファイルは 、「ワイヤレスネットワークの設計」でもデフォルトの RF プロファイルとして選択されています。

Step 8

[Next] をクリックして、プロビジョニング ワークフローの次のステップ [Summary] に進みます。

[Summary] ウィンドウに、各 AP にプロビジョニングされる設定の概要が表示されます。

Step 9

[Deploy] をクリックして、AP をプロビジョニングします。

スライドインペインが表示されます。設定を今すぐ展開することも、後で設定をスケジュールすることもできます。

Note

 

ベストプラクティスは、スケジュールされたネットワーク運用の変更時間帯にのみネットワークで設定を変更し、新しいデバイスをプロビジョニングすることです。

Step 10

[Now] オプションボタンをクリックし、[Apply] をクリックして設定を適用します。

[Success] ダイアログボックスが表示され、プロビジョニング後に AP が再起動することが示されます。

Step 11

[OK] をクリックして確定します。

Catalyst Center を使用してプロビジョニングされたポリシー、サイト、および RF タグは、ワイヤレスコントローラ GUI で確認できます。

この時点で、ワイヤレスクライアントは corpevent SSID に関連付けられ、ネットワークを認証できる必要があります。


ワイヤレスネットワークの監視および操作

ここでは、すでにネットワークを展開している Catalyst Center を介したワイヤレスネットワークの日常的なモニタリングと操作について説明します。

ワイヤレスネットワークの正常性の監視

Catalyst Center は、重要な重要業績評価指標(KPI)を使用してスコアを計算することで、ネットワークの正常性を監視します。デバイスの正常性は、デバイスごとに収集された KPI を使用して計算されます。デバイスタイプごとに、異なる KPI を使用して正常性が計算されます。たとえば、AP では干渉、使用率、電波品質、ノイズなどの RF パラメータが使用され、ワイヤレスコントローラ ではリンクエラー、空き Mbuf、パケットプール、空きタイマー、WQE プールが使用されます。デバイスの正常性は、[Global] サイトの Catalyst Center に表示され、個々のデバイスレベルは [Assurance] セクションに表示されます。

グローバルレベルのネットワークの正常性

左上隅にあるメニューアイコンをクリックして次を選択します。アシュアランス > [Health]。[Overall Health] ウィンドウが表示され、デバイスの総数に対する正常なデバイスの比率によって定義されるグローバルレベルのネットワークの正常性が示されます。

図 165. [Overall] ウィンドウ
[Overall] ウィンドウには、ネットワークデバイス、有線クライアント、およびワイヤレスクライアントが表示されます。

サイトレベルのネットワークの正常性

をクリックしてサイトレベルのネットワークの正常性を表示するか、 をクリックしてサイトレベルのネットワークの正常性の概要を表示します。

図 166. サイトレベルのネットワークの正常性
サイトレベルのネットワークの正常性を表示するには、[Global] をクリックします。次に、3 つのドットをクリックして、サイトレベルのネットワークの正常性の概要を確認します。

デバイスレベルの正常性

[Network] タブをクリックします。[Network Devices] ダッシュボードの [Device Name] 列で、デバイス名をクリックします。

[Device 360] ウィンドウに、ネットワークデバイスの 360 度ビューが表示され、一定期間の正常性の変化が示されます。タイムラインスライダにカーソルを合わせ、一定期間のネットワークデバイスに関する正常性およびイベント情報を表示できます。

ワイヤレスコントローラ 360

正常性タイムラインは、[Device 360] ウィンドウの上部に表示されます。モデル、管理 IP、場所、現在のソフトウェアバージョン、高可用性ステータスなどのデバイスレベルの詳細が [Device Details] エリアに表示されます。タイムラインにカーソルを合わせると、詳細が表示されます。左上隅にあるドロップダウンリストから目的の時間を選択して、過去 3 時間、24 時間、または 7 日間の統計情報を確認できます。正常性プロットは最大 30 日間使用できます。


(注)  


ワイヤレスコントローラの正常性を表示するには、サイトにワイヤレスコントローラを割り当ててください。


図 167. [Device 360] ウィンドウ
[Device 360] ウィンドウにワイヤレスコントローラの正常性が表示されます。

[Issues] セクションには、重大な問題(存在する場合)とその問題の簡単なタイトルが表示されます。対応する問題のタイトルをクリックすると、その問題に関する詳細が表示されます。[Assurance] > [Issue Settings]の順に選択し、問題に固有のカテゴリとそのしきい値を有効または無効にできます。

図 168. ワイヤレスコントローラの問題の例
スライドインペインには、説明や推奨のアクションなど、問題に関する詳細情報が表示されます。

[Physical Neighbor Topology] セクションでは、ネクストホップデバイスとの接続が可視化されます。デバイスにカーソルを合わせるか、デバイスをクリックして詳細を表示します。このチャートには、ワイヤレスコントローラに関連付けられている AP とクライアントの総数が表示されます。

図 169. 物理ネイバートポロジ
[Physical Neighbor Topology] セクションには、ワイヤレスコントローラに関連付けられている AP が表示されます。

[Event Viewer] セクションには、ワイヤレスコントローラのイベントが統合されて表形式で表示されます。syslog メッセージに関連付けられたイベントは、生成された問題に対して作成され、[Issues] セクションに表示されます。このカスタム問題を作成するには、[Assurance] > [Issue Settings] > [User Defined]の順に選択して、[Create an Issue] をクリックします。

[Path Trace] セクションは、ワイヤレスコントローラと接続先デバイス間のルーティングの問題を特定するのに役立ちます。パストレースは、接続先デバイスに至るすべてのデバイスが Catalyst Center で検出された場合にのみ機能します。


(注)  


[Live Traffic] を使用するには、[Design] > [Network Settings] > [Telemetry]から有線エンドポイントのデータ収集を有効にする必要があります。また、関連付けられているすべてのデバイスを [Inventory] ページからプロビジョニングする必要があります。


[Application Experience] セクションには、ワイヤレスコントローラによって認識されるワイヤレスクライアントからのアプリケーション トラフィックが表示されます。AP がローカルモードの場合、ワイヤレスコントローラはアプリケーション トラフィック エクスポータになります。AP が Flex モードの場合、トラフィックを伝送するいずれかのスイッチやルータから、Catalyst Center にアプリケーション トラフィック情報がエクスポートされる必要があります。ワイヤレスコントローラの 17.10.1 以降でも、Flex モードの AP は、ワイヤレスコントローラ経由で Catalyst Center にアプリケーション トラフィックを送信できます。

[Detail Information] セクションには、[Device] および [Interfaces] サブセクションがあります。[Device] セクションには、ワイヤレスコントローラの稼働時間、温度、HA、および最後のリロード理由に関する情報が表示されます。チャートには、一定期間の CPU、メモリ、温度、および AP 数が表示されます。クライアント数チャートには、ローカル、外部、アンカー、およびアイドル情報が表示されます。

図 170. デバイスの詳細
[Device Information] ウィンドウに、ワイヤレスコントローラの稼働時間、温度、HA、および最後のリロード理由に関する情報が表示されます。
図 171. デバイスインターフェイスの詳細
[Interfaces] ウィンドウに、トラフィックとパケットの概要に関する情報が表示されます。

[AP 360] ウィンドウには、正常性タイムライン、問題、物理ネイバートポロジ、イベントビューア、詳細情報セクションなど、ワイヤレスコントローラにあるほとんどのチャートがあります。[AP 360] ウィンドウには、接続の確認、AP のリロード、無線のリセット、フラッシュ LED の制御など、AP 固有のセクションもあります。[Detail] セクションには、AP 360 に固有の RF および PoE に関する追加のサブセクションがあります。

図 172. AP 360 正常性タイムライン
[Device 360] ウィンドウに、正常性タイムライン、問題、ツールが表示されます。
図 173. AP 360 正常性タイムライン:パート 2
24 時間の正常性タイムライン。

[AP 360] ページで、トレンド線にカーソルを合わせると、その時点における RF 状態に関する追加の詳細を表示できます。RF 正常性が低下している理由に関する詳細を取得するには、チャネル使用率、干渉、またはトラフィック使用率などの青い番号をクリックします。

図 174. AP 正常性タイムライングラフ
[AP Health Timeline Graph] に、デバイスの正常性と追加の RF の詳細が表示されます。
図 175. [AP 360] ウィンドウでの RF ドリルダウン
干渉の原因、チャネル使用率、および干渉源。

次の図は、SSID が AP からブロードキャストを開始できる、有効なポリシープロファイルに割り当てられた AP の例を示しています。AP が SSID のブロードキャストを開始すると、次のトレンドチャートに示されているように、メモリ使用率の干渉とチャネル使用率が増加します。

図 176. AP 360:CPU およびメモリのチャート
[AP 360] ウィンドウに CPU チャートとメモリチャートが表示されます。
図 177. AP 360:チャネル使用率の推移
グラフに、一定期間のチャネル使用率の割合が表示されます。
図 178. AP 360:PoE 情報
[PoE] タブには、PoE の追加の詳細が表示されます。

インテリジェントキャプチャ

インテリジェントキャプチャと AP

インテリジェントキャプチャ(ICAP)を使用すると、gRPC トンネル経由で AP から Catalyst Center に送信されるパケットとストリーム統計情報を AP が直接キャプチャできます。この機能を使用するには、AP がポート 32626 経由で Catalyst Center に直接到達できる必要があります。AP と Catalyst Center の間にファイアウォールがある場合、このトラフィックは 32626 ポート経由で許可される必要があります。最新リリースの 2.3.5.x までは、統計情報に対して有効にできる AP のスケール制限は 1,000 です。デフォルトでは、ICAP アプリケーションは工場出荷時にインストールされていないため、[Software Management] ウィンドウからパッケージをインストールする必要があります。次の図は、工場出荷時にインテリジェント パケット キャプチャ パッケージがインストールされていないことを示しています。

図 179. インテリジェント パケット キャプチャ パッケージのインストール
[Software Management] ウィンドウに [Automation - Intelligent Capture] タイルが表示されます。

[Automation - Intelligent Capture] パッケージを選択し、[Install] をクリックしてアプリケーションをインストールします。インストールすると、[AP 360] ページの右上に [Intelligent Capture] ボタンが表示されます。[Intelligent Capture] ボタンをクリックしてサイドバーを開きます。ページの右上隅にある [Enable RF Statistics] をクリックして、RF 統計情報を有効にします。または、[Intelligent Capture Settings] ページから[Assurance] > [Settings] > [Intelligent Capture Settings] > [Access Points]の順に選択して、RF 統計情報を有効にできます。Catalyst Center のスケールに基づいて、RF 統計情報を有効にするには数分かかります。有効にすると、次の図に示されているように、[Intelligent Capture] ウィンドウのチャートに、クライアント、チャネル使用率、Tx/RX フレーム数、フレームエラー、Tx 電力、マルチキャスト数またはブロードキャスト数の統計情報が表示されます。統計情報は 30 秒ごとに更新されます。[Enable RF Statistics] または [Disable RF Statistics] をクリックして、AP の帯域を変更します。

図 180. RF 統計情報が有効になった後の AP のインテリジェントキャプチャ
[RF Statistics] ウィンドウに、クライアント、チャネル使用率、Tx/RX フレーム数、フレームエラー、Tx 電力、マルチキャスト/ブロードキャスト数の統計情報が表示されます。

[Spectrum Analysis] タブをクリックして、AP を有効にします。次の図に示されているように、[Start Spectrum Analysis] をクリックして、スペクトル解析データのキャプチャを開始し、Catalyst Center にストリーミングするように AP を設定します。スペクトル解析は、一度に 10 分間のみ実行できます。

図 181. [Intelligent Capture Spectrum Analysis] ウィンドウ
[Spectrum Analysis] タブは、AP を設定し、分析データをキャプチャするために使用されます。
図 182. 5G 帯域の AP スペクトル解析
[Spectrum Analysis] セクションには、振幅、時間、および重大度のデータがグラフ形式で表示されます。

[Spectrum Analysis] が有効になって Catalyst Center に表示されると、30 日間保持され、左または右の矢印ボタンを使用してその時間枠と期間(1、3、または 5 時間)を選択することで再表示できます。この機能は、干渉イベントが発生しているときに RF 状態をキャプチャするために、ライブで短期間使用するように設計されています。

インテリジェントキャプチャとワイヤレスクライアント

ICAP は、Catalyst Center によって検出された AP に関連付けるワイヤレスクライアントのライブパケットキャプチャまたはスケジュールされたパケットキャプチャを有効にします。[Client 360] ウィンドウの [ICAP] ページには、一定期間の RF 統計情報、平均データレート、パケット数など、クライアントに関する追加のライブ統計情報も表示されます。このウィンドウに、クライアントのオンボーディングに関連付けられているイベントと、フロアマップ上のクライアントの場所を示すマップセクション(CMX/Cisco SpacesCatalyst Center に統合されている場合)も表示されます。次の図は、オンボーディング パケット キャプチャを有効にする前のワイヤレスクライアントの [ICAP] ページを示しています。

図 183. ICAP を有効にする前のワイヤレスクライアントのインテリジェントキャプチャ
[Intelligent Capture] ウィンドウに、オンボーディングイベント、クライアントの場所、および RF 統計情報に関する情報が表示されます。

ウィンドウの右上隅にある [Run Packet Capture] をクリックして、オンボーディング パケット キャプチャを有効にします。[Client Intelligent Capture] をクリックすると [ICAP Settings] ページが表示され、このキャプチャをスケジュールできます。オンボーディング パケット キャプチャを有効にするときに、必要なワイヤレスコントローラを選択できます。選択したワイヤレスコントローラの場合、ワイヤレスコントローラ名の左側に緑色のチェックマークが表示されます。デフォルトでは、次の図に示されているように、クライアントが現在関連付けられているワイヤレスコントローラが選択されます。

図 184. ワイヤレスクライアントのオンボーディングイベントのパケットキャプチャ
[Client Packet Capture] スライドインペインには、クライアント パケット キャプチャの設定オプションが表示されます。

[Save] をクリックすると、次の図に示されているように、ワイヤレスクライアントのライブパケットキャプチャを送信するためのワイヤレスコントローラと AP の設定に数分かかります。

図 185. ワイヤレスクライアントの ICAP の設定
[Intelligent Capture] ウィンドウには、ワイヤレスクライアントの ICAP を設定するオプションが表示されます。

ワイヤレスコントローラと AP を設定すると、次の図に示されているように、クライアントに関するライブ統計情報がチャートに表示されます。

図 186. [Intelligent Capture] ウィンドウに表示されるライブ オンボーディング イベントと統計情報
[Intelligent Capture] ウィンドウに、クライアントに関するライブ統計情報が表示されます。

ワイヤレスコントローラおよび AP では、次の CLI を使用して設定を確認できます。

  • C9800-40-CVD#show ap icap serviceability detail
    AP name         : mil23-floor1-ap1AP serviceability
    gRPC server status
      WLC timestamp                  : 05/12/2023 13:29:55
      AP timestamp                   : 05/12/2023 13:29:54
      Status                         : ready
      Last success timestamp         : 05/12/2023 13:29:54
      Last failure timestamp         : 12/31/1969 16:00:00
      Last failure status            : idle
      Last JWT success timestamp     : 05/12/2023 13:27:35
      Last JWT failure timestamp     : 12/31/1969 16:00:00
      Last JWT failure reason        : Unknown
      Packet transmit attempts       : 53
      Packet transmit failures       : 0
      Packet receive count           : 1061
      Packet receive failures        : 0
    Full packet-trace stats
      AP timestamp                   : 05/12/2023 13:29:54
      Packets received               : 0
      Packets sent                   : 0
      Packets filtered               : 0
      Packets dropped                : 0
      Packets dropped while disabled : 0
      Packets dropped without JWT    : 0
    Partial packet-trace stats
      AP timestamp                   : 05/12/2023 13:29:54
      Packets received               : 1061
      Packets sent                   : 262
      Packets filtered               : 799
      Packets dropped                : 0
      Packets dropped while disabled : 0
      Packets dropped without JWT    : 0
    Anomaly detection event stats
      AP timestamp                   : 05/12/2023 13:29:54
      Packets received               : 0
      Packets sent                   : 0
      Packets filtered               : 0
      Packets dropped                : 0
      Packets dropped while disabled : 0
      Packets dropped without JWT    : 0
    Anomaly detection packet stats
      AP timestamp                   : 05/12/2023 13:29:54
      Packets received               : 0
      Packets sent                   : 0
      Packets filtered               : 0
      Packets dropped                : 0
      Packets dropped while disabled : 0
      Packets dropped without JWT    : 0
    Statistics stats
      AP timestamp                   : 05/12/2023 13:29:54
      Packets received               : 0
      Packets sent                   : 15165
      Packets filtered               : 0
      Packets dropped                : 2
      Packets dropped while disabled : 0
      Packets dropped without JWT    : 2
    
  • mil23-floor1-ap1#show ap icap subscription
    Subscription list
    -----------------
    	Full Pkt Capture      : Disabled 
    	Partial Pkt Capture   : Enabled 
    	Anomaly Event         : Disabled 
    	Debug                 : Disabled 
    	Stats                 : Enabled 
    	Ap Operational Data   : Disabled 
           Sensor Message        : Disabled 
    	RRM Operational Data  : Disabled 
    	Client Events         : Disabled 
    	MMAP Packets          : Disabled 
    	aWIPS Forensic Pkts   : Disabled 
    MAC and Filters subscription list
    ---------------------------------
    Full-packet-trace: None
    Partial-packet-trace: 1C:1B:B5:1F:C0:F7 
    	Filters: assoc auth probe arp dhcp eap icmp dhcpv6 icmpv6 dns ndp
    Anomaly Detection: None
    
    Client Stats
    ------------
    MAC Address Table: 
    	 1C:1B:B5:1F:C0:F7
    
    RF Spectrum
    -----------
    Radio Slot(s): NONE
    mil23-floor1-ap1#
    

オンボーディングイベントの ICAP が有効になり、クライアントが認証解除されて再認証されると、オンボーディングイベント中にパケットがキャプチャされ、 Catalyst Center に送信されます。パケットがキャプチャされたイベントには、オンボーディング イベント セクションのイベント名の右側に [PCAP] アイコンが表示されます。イベントを選択すると、キャプチャされたパケットの分析が視覚的な形式で表示されます。キャプチャされたパケットは、[Auto Packet Analyzer] セクションの右上隅にある [Download Packets] をクリックすると、PCAP ファイルとしてダウンロードできます。イベントグループのキャプチャされたパケットは、[Onboarding Events] セクションの [Export PCAP] をクリックしてダウンロードできます。[Export PCAP] はイベントのフルセットを対象としており、[Download Packets] はサブイベントに使用する必要があります。

クライアントからのデータパケットをキャプチャするには、次の図に示されているように、フルパケットキャプチャを有効にする必要があります。

図 187. フルパケットキャプチャの設定
[Client Packet Capture] スライドインペインには、クライアント パケット キャプチャの設定オプションが表示されます。

[Save] をクリックして、フルパケットキャプチャを有効にします。次の図に示されているように、[Download] アイコンをクリックして、パケットを PCAP ファイルとしてダウンロードします。

図 188. フルパケットキャプチャのダウンロード
[Data Packet Captures] テーブルには、パケットキャプチャをダウンロードするオプションが表示されます。

OTA キャプチャ

Over the Air(OTA)キャプチャは、AP をクライアントサービスモードからスニファモードに変換することで機能します。ICAP アプリケーションは、ネットワークへの影響が最も少ない AP を選択し、スニファモードに変更するように AP をプロビジョニングして、選択した特定のチャネルで受信されたすべてのパケットをキャプチャする方法を提供します。次の図は、[Client 360 ICAP] ページから OTA を選択し、フロア上の AP を選択する方法を示しています。

図 189. Client 360 ICAP からの OTA パケットキャプチャの有効化
[Client Packet Capture] スライドインペインの [OTA Sniffer] タブに、各 AP の無線信号が表示されます。
図 190. OTA の帯域、チャネル、およびチャネル幅の選択
[Client Packet Capture] スライドインペインの [OTA Sniffer] タブには、帯域、チャネル、およびチャネル幅の設定可能なオプションが表示されます。
図 191. OTA を有効にするための確認
警告メッセージには、無線モードを変更すると、関連付けられたクライアントの接続が失われることが記載されています。キャンセルするか [OK] をクリックして続行するオプションがあります。
図 192. 進行中の OTA キャプチャ
[OTA Capture in Progress] ダイアログボックスに、スニファ AP、スロット、帯域、チャネル、およびチャネル幅が表示されます。
図 193. AP 360 からの OTA パケットキャプチャのダウンロード
[Data Packet Captures] ダイアログボックスには、スニファ AP、最初のパケットの時間、期間、サイズ、およびダウンロードの詳細が表示されます。

不正管理および適応型ワイヤレス侵入防御

不正アクセス ポイントの管理

Catalyst Center の不正管理アプリケーションは、脅威を検出して分類し、ネットワーク管理者、ネットワークオペレータ、およびセキュリティオペレータがネットワークの脅威を監視できるようにします。Catalyst Center を使用すると、最も優先順位の高い脅威を迅速に特定し、Cisco Catalyst アシュアランス 内の [Rogue and aWIPS] ダッシュボードで特定した脅威を監視できます。

不正なデバイスとは、ネットワーク内で管理対象の AP によって検出される、未知(管理対象外)のアクセスポイントまたはクライアントのことです。不正 AP は、正規のクライアントをハイジャックすることによって、無線 LAN の動作を妨害する可能性があります。ハッカーは不正 AP を使用して、ユーザ名やパスワードなどの機密情報を取得できます。すると、ハッカーは一連の Clear To Send(CTS; クリア ツー センド)フレームを送信できるようになります。この AP のなりすましアクションにより、特定のクライアントは送信を許可され、他のクライアントはすべて待機させられるため、正規のクライアントはネットワークリソースに接続できなります。したがって、無線 LAN サービスプロバイダーは、空間からの不正な AP の締め出しに強い関心を持っています。

Catalyst Center は、すべての近隣の AP を継続的にモニタし、不正 AP に関する情報を自動的に検出して収集します。

Catalyst Center は 、管理対象 AP から不正なイベントを受信すると、次のように反応します。

  • 不明な AP が Catalyst Center によって管理されていない場合は、Catalyst Center によって不正分類ルールが適用されます。

  • 不明な AP がネットワークと同じ SSID を使用していない場合は、Catalyst Centerが、AP が企業の有線ネットワークに接続され、有線ネットワークに通じているかどうかを確認します。不正 AP が企業ネットワークのスイッチポートに物理的に接続されている場合、Catalyst Center は AP を有線ネットワーク上の不正として分類します。

    有線ネットワーク上の不正を検出するには、Catalyst Center で管理されているシスコスイッチが必要です。

  • AP が Catalyst Center に対して不明で、ネットワークと同じ SSID を使用している場合、Catalyst Center は AP をハニーポットとして分類します。

  • 不明な AP がネットワークと同じ SSID を使用しておらず、社内ネットワークに接続されていない場合、Catalyst Centerは、干渉が発生しているかどうかを確認します。存在する場合は、Catalyst Centerは AP を干渉源として分類し、不正な状態を潜在的な脅威としてマークします。この分類のしきい値レベルは -75 dBm で、それを超える場合にネットワーク上の干渉源として分類されます。

  • 不明な AP がネットワークと同じ SSID を使用しておらず、社内ネットワークに接続されていない場合、Catalyst Center はその AP がネイバーであるかどうかを確認します。ネイバーである場合、 Catalyst Centerは AP をネイバーとして分類し、不正状態を情報としてマークします。この分類のしきい値レベルは -75 dBm で、それ以下の場合に不正 AP がネイバー AP として分類されます。

適応型ワイヤレス侵入防御

Cisco Advanced Wireless Intrusion Prevention System(aWIPS)は、ワイヤレス侵入の脅威を検出して軽減するメカニズムです。ワイヤレスの脅威検出およびパフォーマンスの管理のための高度な手法を使用します。APは脅威を検出し、アラームを生成します。この手法では、ネットワークトラフィック分析、ネットワークデバイスとトポロジに関する情報、シグニチャベースの技法、および異常検出を組み合わせることにより、非常に正確で全面的なワイヤレス侵入防御を実現できます。

インフラストラクチャに完全に統合されたソリューションを使用すると、有線ネットワークと無線ネットワークの両方で無線トラフィックを継続的に監視し、ネットワーク インテリジェンスを使用して多くのソースからの攻撃を分析できます。また、損害や漏洩が発生するまで待たずに、攻撃を正確に特定しプロアクティブに防止できます。

Catalyst Center には aWIPS の機能が統合されているため、aWIPS のポリシーとアラームを設定および監視して、脅威を報告できます。

aWIPS は次の機能をサポートしています。

  • スタティックシグニチャ

  • スタンドアロンシグニチャ検出

  • アラーム

  • コントローラおよび AP イメージに付属のスタティック シグニチャ ファイル

Catalyst Center では、さまざまなサービス妨害(DoS)攻撃を検出する次のシグニチャがサポートされています。

  • 認証フラッド:多数のクライアントステーションを偽装(MAC アドレススプーフィング)して AP に認証要求を送信し、AP のクライアント ステート テーブル(アソシエーションテーブル)のフラッディングを引き起こす DoS 攻撃の形式。ターゲット AP では、個々の認証要求を受け取るたびにアソシエーションテーブルに状態 1 のクライアント項目が作成されます。オープンシステム認証が使用されている AP は、認証成功フレームを戻し、クライアントを状態 2 にします。共有キー認証(SHA)が AP に使用されている場合、AP は攻撃者の模倣クライアントに認証チャレンジを送信しますが、これは応答せず、AP はクライアントを状態 1 に保ちます。これらのシナリオのいずれにおいても、AP には、状態 1 または状態 2 のいずれかの状態にある複数のクライアントが含まれ、AP アソシエーションテーブルがいっぱいになります。テーブルが上限に達すると、正規のクライアントがこの AP に対して認証およびアソシエートできなくなります。

  • アソシエーションフラッド:AP に大量のスプーフィングされたクライアント アソシエーションを送り付け、AP のリソース(特にクライアント アソシエーション テーブル)を枯渇させます。攻撃者はこの脆弱性を利用して大量のクライアントをエミュレートし、多数のクライアントを作成して、ターゲット AP のクライアント アソシエーション テーブルのフラッディングを発生させます。クライアント アソシエーション テーブルがオーバーフローすると、正規のクライアントをアソシエートできなくなります。

  • CTS フラッド:特定のデバイスが同じ無線周波数(RF)メディアを共有するワイヤレスデバイスにバルク Clear To Send(CTS)制御パケットを送信する DoS 攻撃の形式この種の攻撃は、CTS フラッドが停止するまで、ワイヤレスデバイスによる RF メディアの使用をブロックします。

  • RTS フラッド:特定のデバイスが AP にバルク RTS 制御パケットを送信してワイヤレス帯域幅をブロックし、その AP 上のクライアントのパフォーマンス障害を引き起こします。

  • ブロードキャストプローブ:特定のデバイスがブロードキャストプローブ要求を使用して、管理対象 AP をフラッディングしようとします。

  • ディスアソシエーション フラッド:AP からクライアントへのディスアソシエーション フレームをスプーフィングして AP を状態 2(未アソシエートまたは未認証)にします。クライアントアダプタ実装では、この攻撃はこのクライアントに対してワイヤレスサービスを妨害する点で効果的かつ即効性があります。通常、クライアント ステーションは攻撃者が新たなディスアソシエーション フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。攻撃者は繰り返しディスアソシエーション フレームをスプーフし、クライアントを使用不能な状態にします。

  • ディスアソシエーション ブロードキャスト:特定のデバイスが関連付け解除ブロードキャストをトリガーして、すべてのクライアントを切断しようとすることです。

    この攻撃では、AP からブロードキャストアドレス(すべてのクライアント)へのディスアソシエーション フレームをスプーフィングして AP のクライアントを状態 2(未アソシエートまたは未認証)にします。現在のクライアントアダプタの実装では、この形式の攻撃は、複数のクライアントに対するワイヤレスサービスを即座に中断します。通常、クライアント ステーションは攻撃者が新たなディスアソシエーション フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。攻撃者は繰り返しディスアソシエーション フレームをスプーフし、すべてのクライアントを使用不能な状態にします。

  • 認証解除フラッド:AP からクライアント ユニキャスト アドレスへの認証解除フレームをスプーフィングして AP のクライアントを状態 1(未アソシエートまたは未認証)にします。現在のクライアントアダプタの実装では、この形式の攻撃はクライアントに対するワイヤレスサービスを即座に中断します。通常、クライアント ステーションは攻撃者が新たな認証解除フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。攻撃者は繰り返し認証解除フレームをスプーフし、すべてのクライアントを使用不能な状態にします。

  • 認証解除ブロードキャスト:この DoS 攻撃では、AP からブロードキャストアドレスへの認証解除フレームをスプーフィングして AP のすべてのクライアントを状態 1(未アソシエートまたは未認証)にします。クライアントアダプタの実装では、この形式の攻撃は、複数のクライアントに対するワイヤレスサービスを即座に中断します。通常、クライアント ステーションは攻撃者が新たな認証解除フレームを送り付けるまで、サービスを回復するために再アソシエートと再認証を行います。

  • EAPOL ログオフフラッド:特定のデバイスが、LAN 上で動作する拡張可能な認証プロトコル(EAPOL)ログオフパケットを送信しようとすることです。このパケットが WPA および WPA2 認証で使用され、サービス妨害が引き起こされます。

    EAPOL ログオフフレームは認証されないため、攻撃者はこのフレームをスプーフィングし、ユーザを AP からログオフさせることができます。これにより DoS 攻撃が成立します。クライアントが AP からログオフしたことは、クライアントが WLAN 経由で通信を試行するまでは明らかではありません。通常この妨害が検出されると、クライアントはワイヤレス接続を回復するため自動的に再アソシエートと認証を行います。攻撃者は、スプーフィングされた EAPOL-Logoff フレームを継続的に送信できます。

基本的な設定のワークフロー

Catalyst Center に不正管理および aWIPS アプリケーションをインストールするには、メニューアイコンをクリックして選択 [System] > [Software Management]の順に選択します。次の図に示されているように、[Rogue and aWIPS] パッケージを選択し、右下隅にある [Install] をクリックします。

図 194. 不正管理および aWIPS アプリケーションのインストール
インストールするためのオプションを備えた不正および aWIPS パッケージ。

パッケージをインストールしたら、[Assurance] > [Rogue and aWIPS]の順に選択します。

Catalyst Center での不正および aWIPS の設定方法の詳細については、『Cisco Catalyst Center Rogue Management and aWIPS Application Quick Start Guide』を参照してください。

PoE チャート

図 195. Catalyst Center の PoE チャート
[PoE] ウィンドウに、AP 省電力、AP 省電力モード分布、PoE 動作状態分布、PoE 受電デバイス分布、PoE インサイト、電力割り当て負荷分布、電力使用量、PoE ポート可用性、および PoE AP 電力モード分布のチャートが表示されます。

PoE チャートは [AP 360] ウィンドウにあり、選択した期間に AP によって消費される電力のタイムラインビューが表示されます。

Cisco Aironet 1800S ネットワークセンサー

ワイヤレスネットワークが拡大するにつれて、ワイヤレスの問題をプロアクティブに特定して解決することが不可欠になっています。ネットワークセンサーは、ワイヤレスカバレッジは重要だが、オンサイトの IT 技術者を必要としない会議室や作業エリアなどのオフィススペースに導入できる小型フォームファクタデバイスです。ネットワークセンサーは、オンデマンドまたはスケジュールされた模擬テストを実行できるワイヤレスクライアントとして機能します。詳細については、Cisco Aironet アクティブセンサー導入ガイド [英語] を参照してください。

Cisco Spaces と CMX の統合

CMX オンプレミス統合

オンプレミスの CMX を統合するには、メニューアイコンをクリックして選択 [System] > [Settings] > [CMX Servers/Cisco Spaces]の順に選択します。次の図に示されているように、[CMX Servers] の下にある [Add] をクリックし、[Add CMX Server] スライドインペインに要求された値を入力します。値を入力したら、[Add] をクリックします。


(注)  


CMX が認証局によって署名された有効な SSL/TLS 証明書を使用して設定されていることを確認し、認証局のルート証明書チェーンが [System] > [Settings] > [Trusted Certificates] にアップロードされていることを確認します。CMX の自己署名証明書は、Catalyst Center 2.3.7.0 以降拒否されます。CMX 証明書の詳細については、『Cisco CMX Configuration Guide』の「Installing a CA-Signed Certificate」を参照してください。


図 196. Catalyst Center へのオンプレミス CMX の統合
[Add CMX Server] スライドインペインには、追加する CMX サーバーの IP アドレス、ユーザー名、パスワードが表示されます。

CMX をサイトに割り当てるには、[Design] > [Network Settings]の順に選択して、[Wireless] タブをクリックします。次の図に示されているように、[Cisco Spaces/CMX Servers] タブをクリックします。

図 197. サイトへの CMX の割り当て
サイトと CMX サーバー(サイトの割り当てを保存するオプションを含む)。

左側の階層ツリーから目的のサイトを選択します。[Location Services] ドロップダウンリストから、CMX サーバーを選択します。次の図は、選択した Milpitas サイトの CMX サーバーの例を示しています。

図 198. Catalyst Center を介した CMX サイトの割り当て
Cisco Spaces/CMX サーバーのロケーションサービス。

CMX に場所が割り当てられると、そのサイトに関連するサイト階層、そのサイト内の AP、および AP 位置情報が CMX と同期されます。


(注)  


CMX と Catalyst Center を統合しても、ワイヤレスコントローラは CMX に自動的に追加されません。CMX GUI インターフェイスを使用して、CMX にワイヤレスコントローラを手動で追加する必要があります。


次の手順を使用して、ワイヤレスコントローラを CMX に追加します。

  1. 次の図に示されているように、CMX GUI インターフェイスにログインし、[SYSTEM] に移動します。

    図 199. ワイヤレスコントローラを追加する CMX GUI
    [System] タブでは、ワイヤレスコントローラを CMX に追加できます。
  2. [+] をクリックして、ワイヤレスコントローラを CMX に追加します。

    図 200. CMX の SYSTEM 内でのワイヤレスコントローラの追加
    プラス記号。ワイヤレスコントローラを CMX に追加できます。
  3. [Settings] > [Controllers and Map Setup]から [Advanced] をクリックして、個々のワイヤレスコントローラを追加します。

    [Import from Cisco Prime] ダイアログボックスが表示されます。

    図 201. CMX への個々のワイヤレスコントローラの追加
    [Advanced] オプション。個別のワイヤレスコントローラを追加できます。
  4. 次の図に示されているように、下にスクロールして [Add Controller] をクリックし、ワイヤレスコントローラを CMX に追加します。

    図 202. 個々のワイヤレスコントローラ情報の追加
    コントローラ情報には、コントローラタイプ、IP アドレス、コントローラバージョン、ユーザー名、パスワード、およびイネーブル パスワード オプションが含まれます。
  5. [Save] をクリックします。

    ワイヤレスコントローラのリストが表示されます。

    図 203. ワイヤレスコントローラのリスト
    ワイヤレスコントローラのリストには、各コントローラの情報(IP アドレス、バージョン、受信バイト数、送信バイト数、最初の検知音、最後の検知音、およびアクション)が表示されます。

Cisco SpacesCatalyst Center の統合

Cisco Spaces アカウントをアクティブ化し、Catalyst Center と統合するには、次の手順を使用します。詳細については、Cisco Spaces コンフィギュレーション ガイド [英語] を参照してください。

Before you begin

Cisco SpacesCatalyst Center を統合するには、 Cisco Spaces アカウントが必要です。

Procedure

Step 1

dnaspace.io でアカウントをアクティブ化するには、cisco-dnaspace-support@external.cisco.com に電子メールを送信します。アクティベーションの要求に使用した電子メールアドレスにアクティベーションリンクが送信されます。

Step 2

Catalyst Center 統合用の dnaspaces.io からトークンを生成してコピーします。

Figure 204. dnaspaces.io での Catalyst Center 統合用のトークン生成
Cisco Spaces のホームページに [Integrations] オプションが表示されます。
Figure 205. 可能な統合
[Integrations] セクションに、Catalyst Center の統合オプションが表示されます。
Figure 206. 新しいトークンの作成
[Create New Token] ウィンドウに、インスタンス名を追加し、新しいトークンを作成するオプションが表示されます。

Step 3

Catalyst Center UI にログインします。

Step 4

左上隅にあるメニューアイコンをクリックして次を選択します。[System] > [Settings] > [CMX Servers/Cisco Spaces]の順に選択します。

Step 5

Cisco Spaces の横にある [Activate] をクリックします。

Step 6

ダイアログボックスで、dnaspaces.io からコピーしたトークンを貼り付けます。

Figure 207. Cisco Spaces テナントトークンの入力
[Activate Cisco Spaces] スライドインペインをクリックすると、トークンを貼り付けるオプションが表示されます。

Step 7

ワイヤレスコントローラが dnaspaces.io に到達できない場合は、Cisco Spaces コネクタをダウンロードし、ワイヤレスコントローラと dnaspaces.io の両方に到達できるオンプレミスに展開します。このプロセスには、Cisco Spaces コネクタのデュアル インターフェイス バージョンが必要です。詳細については、Cisco Spaces:コネクタ コンフィギュレーション ガイド [英語] の「Retrieving a Token for a Connector from Cisco Spaces (Wireless)」のトピックを参照してください。

プライマリインターフェイス情報は、コネクタの電源を初めて投入したときに要求されます。マニュアルの記載に従い、CLI を使用してセカンダリインターフェイスの値を入力する必要があります。コネクタが dnaspaces.io に到達するためにプロキシが必要な場合は、コネクタ UI インターフェイスを介してプロキシを追加する必要があります。

Step 8

dnaspaces.io にログインし、メニューアイコンをクリックして選択 [Setup] > [Wireless Networks] > [Connect via Spaces]の順に選択します。

Step 9

[Create Connector] をクリックし、コネクタの名前を入力します。

Figure 208. コネクタの作成
[Create Connector] ダイアログボックスには、コネクタの設定オプションが表示されます。

Step 10

最近作成されたコネクタを選択し、[Generate Token] をクリックします。

Figure 209. [Summary] ウィンドウ
[Summary] ウィンドウに、設定の概要とサービスのテーブルが表示されます。

Step 11

Cisco Spaces コネクタ GUI にログインし、トークンを入力して、この展開されたコネクタを dnaspaces.io に登録します。

Figure 210. コネクタのアクティブ化
[Configure Connector] セクションに、コネクタをアクティブ化するためのトークンの設定オプションが表示されます。

Step 12

コネクタが dnaspaces.io に正常に登録されたら、dnaspace.io のコネクタインスタンスからワイヤレスコントローラを追加できます。

Step 13

dnaspaces.io にログインし、メニューアイコンをクリックして選択 [Setup] > [Wireless Networks] > [View Connectors]の順に選択します。

Step 14

[Add Controller] をクリックします。

Step 15

[Controller Type] として [Catalyst 9800 Wireless Controller] を選択します。

Step 16

ユーザー名とパスワードを入力し、[Save] をクリックします。

Figure 211. コネクタの追加
[Add Controller] スライドインペインには、新しいコントローラを追加するオプション、または別のコネクタからコントローラを選択して設定するオプションが表示されます。

Step 17

dnaspace.io で ワイヤレスコントローラ が [Active] と表示されるまで数分待ちます。

Step 18

Catalyst Center UI に移動します。

Step 19

左上隅にあるメニューアイコンをクリックして次を選択します。[Design] > [Network Settings] > [Wireless] の順に選択します。

Step 20

[Cisco Spaces/CMX Servers] をクリックします。

Step 21

[Location Services] ドロップダウンリストから自分のアカウントを選択します。

Step 22

左側の階層ツリーから [Global] を展開し、Cisco Spaces を使用してクライアントの場所を追跡するサイトを選択します。

Step 23

[Save] をクリックします。

Note

 

Cisco Spaces に割り当てられたサイトに変更を加えると、再同期が必要になる場合があります。再同期を実行するには、メニューアイコンをクリックして選択 [Design] > [Network Settings] > [Wireless]の順に選択します。サイトまたはフロアの 3 つのドットをクリックし、[Sync CMX Server/Cisco Spaces] を選択します。


ハードウェアのアップグレード、更新、および交換

シスコ ワイヤレス コントローラの交換

Catalyst Center では、ワイヤレスコントローラの交換ワークフローはサポートされていないため、ワイヤレスコントローラで直接交換を実行する必要があります。SSO ペアのいずれかのボックスに障害が発生し、交換する必要がある場合は、ワイヤレスネットワークの中断を回避しながら、この手順に従ってデバイスをクラスタに戻すことを推奨します。

Procedure

Step 1

障害が発生したボックスを物理的に切断し、返品許可(RMA)のためにボックスを送ります。

Step 2

アクティブなワイヤレスコントローラがより優先順位が高いシャーシ(= 2)で設定されていることを確認します。

Step 3

新しいボックスを受け取ったら、ネットワークおよび既存の Cisco Catalyst 9800 シリーズ ワイヤレス コントローラに接続する前に、基本パラメータ(ログイン情報、IP 接続、および RMI を含む冗長構成(該当する場合))をオフラインで設定します。シャーシの優先順位は必ず 1 に設定してください。1 にすることで、SSO ペアが形成されると、このボックスがスタンバイになり、既存のアクティブ ワイヤレスコントローラが中断されなくなります。

Step 4

新しいボックスに設定を保存し、電源をオフにします。

Step 5

新しい Cisco Catalyst 9800 シリーズ ワイヤレス コントローラをネットワーク(アップリンクおよび RP ポート)に物理的に接続します。

Step 6

新しいボックスの電源をオンにします。

Step 7

ボックスが起動し、SSO ペアが再度形成され、新しいボックスがスタンバイホット状態になります。


AP の交換

AP ハードウェアを交換するには、次の手順を実行します。Catalyst Center には、ハードウェア障害などの理由による AP ハードウェア交換のガイド付きワークフローがあります。

Before you begin
  • 交換する AP を Catalyst Center でプロビジョニングしている必要があります。

  • 交換する AP は到達不能状態である必要があります。

  • 新しい AP は、古い AP が登録されていたワイヤレスコントローラに登録されます。

  • 新しい AP は Catalyst Center インベントリウィンドウに表示されます。

AP を交換する場合、古い AP と新しい AP は同じモデルである必要があります。古い AP を別のモデルと交換する場合は、次のサブセクションで説明されているアクセスポイントの更新ワークフローを使用します。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Workflows] > [Replace Device] の順に選択します。

Figure 212. デバイスの交換
[Replace Device] オプションは、有線およびワイヤレスデバイスに対して表示されます。

Step 2

[Get Started] ウィンドウで、ワークフローの一意の [Task Name] を入力します。

Figure 213. はじめに
[Get Started] ウィンドウに、タスクに名前を付けるオプションが表示されます。

Step 3

[Choose Device Type] ウィンドウで、[AP] を選択します。

Figure 214. [Choose Device Type]
[Choose Device Type] ウィンドウに、ルータ、スイッチ、または交換用 AP デバイスを選択するオプションが表示されます。

Step 4

[Choose Site] ウィンドウで、AP を交換する必要があるサイトを選択します。

Figure 215. [Choose Site]
[Choose Site] ウィンドウに、グローバルサイトを展開して目的のサイトを選択するオプションが表示されます。

Step 5

[Choose Faulty Device] ウィンドウで AP が見つからない場合は、次の手順を実行します。

  1. [Add Faulty Device] をクリックします。

  2. 故障したデバイスを選択し、[Next] をクリックします。

  3. [Mark For Replacement] ウィンドウで、[Mark] をクリックします。

    Figure 216. [Choose Faulty Device]
    [Choose Faulty Device] ウィンドウに、AP テーブルから故障したデバイスを選択するオプションが表示されます。
    Figure 217. [Mark for Replacement]
    [Mark for Replacement] ポップアップウィンドウに、マークまたはキャンセルするオプションが表示されます。

Step 6

[Choose Replace Device] ウィンドウで、[Unclaimed] タブまたは [Managed] タブから交換用デバイスを選択します。

[Unclaimed] タブには、PnP によってオンボードされたデバイスが表示されます。[Managed] タブには、インベントリまたは検出プロセスによってオンボードされたデバイスが表示されます。

Figure 218. [Choose Replacement Device]
[Choose Replacement Device] ウィンドウに、[Available Replacement Devices] テーブルから目的の交換用デバイスを選択するオプションが表示されます。

Step 7

[Summary] ウィンドウで、設定を確認します。

Figure 219. [Summary] ウィンドウ
[Summary] ウィンドウに、デバイスタイプ、故障したデバイス、交換用デバイス、および交換スケジュールの詳細が表示されます。

Step 8

[Schedule Replacement] ウィンドウで、[Now] をクリックしてデバイスの交換をただちに開始するか、[Later] をクリックして特定時刻でのデバイスの交換をスケジュールします。

Figure 220. [Schedule Replacement]
[Schedule Replacement] ウィンドウに、交換を今すぐスケジュールするか、後でスケジュールするかを選択するオプションが表示されます。

Step 9

[Click Monitor Replacement Status] をクリックして [Provision] ウィンドウの [Mark for Replacement] ビューに移動します。

Step 10

[Device 360] ウィンドウのタイムラインと [Event] テーブルに RMA が表示されます。

Figure 221. [Device 360] ウィンドウ
[Device 360] ウィンドウに、イベントの正常性タイムライン、デバイスの正常性、システムリソース、データプレーン、イベント、および AP RMA 情報が表示されます。
Figure 222. イベント ビューア
[Event Viewer] セクションには詳細テーブルが表示され、[AP RMA] ダイアログボックスには AP に関する詳細情報が表示されます。

AP の更新

Catalyst Center には、AP ハードウェアの更新に関するガイド付きワークフローがあります。次の手順を使用して、Catalyst Center で古い AP を新しい AP に置き換えることができます。

Before you begin
  • 古い AP サイトはプロビジョニングする必要があります。

  • 古い AP が到達不能状態であることを確認します。

  • 新しい AP は、古い AP が登録されているワイヤレスコントローラに登録する必要があります。

  • 新しい AP は、Catalyst Center インベントリで使用可能である必要があります。

内部アンテナを備えた AP を外部アンテナを備えた AP に置き換える場合は、外部アンテナの角度を手動で設定する必要があります。その逆も同様です。

Procedure

Step 1

左上隅にあるメニューアイコンをクリックして次を選択します。[Workflows] > [Access Point Refresh] の順に選択します。

Figure 223. アクセスポイントの更新
ワイヤレスデバイスの [Access Point Refresh] オプションが表示されます。

Step 2

[Get Started] ウィンドウで、タスクの一意の名前を入力し、[Next] をクリックします。

Figure 224. はじめに
[Get Started] ウィンドウに、タスク名を入力するオプションが表示されます。

Step 3

[Automation Usecase] または [Assurance Usecase] のいずれかをクリックして、シナリオを選択します。このドキュメントでは、AP が以前にプロビジョニングされているため、[Automation Usecase] が選択されます。

Step 4

[Select Access Points] ウィンドウで、次の手順を実行します。

  1. 左側のペインで、AP を更新するフロアの横にあるチェックボックスをオンにします。

  2. 右側のペインで、置き換えるデバイス名の隣にあるチェックボックスをオンにします。

Figure 225. [Select Access Points]
[Select Access Points] ウィンドウに、[Access Points] テーブルから目的の AP を選択するオプションが表示されます。

Step 5

[Assign New APs to Old APs] ウィンドウで、カンマ区切り値(CSV)ファイルを使用して新しい AP の詳細を追加するには、次の手順を実行します。

  1. [Download CSV] をクリックします。ダウンロードした CSV テンプレートファイルには、古い AP の詳細が含まれています。デバイス名を更新し、新しい AP のシリアル番号を追加します。

  2. CSV ファイルをインポートするには、[Upload CSV] をクリックします。

Step 6

GUI を使用して新しい AP の詳細を追加するには、その AP の [Edit] アイコン([Edit] アイコン)をクリックし、[Edit details] で次の図に示されているように必要な変更を加えます。スイッチポートの自動検出 AP 機能を使用できます。自動検出機能を使用すると、新しい AP を同じポートに接続したらワークフローを開始できます。シリアル番号などの新しい更新 AP 情報が自動入力されます。この機能を有効にするには、[Would you like to auto detect your APs based on Switch Port] スライダをオンにします。

Figure 226. 古い AP への新しい AP の割り当て
[Assign New APs to Old APs] ウィンドウに CSV のアップロード、CSV のダウンロード、新しいデバイスの詳細の編集を行うオプションが表示されます。
Figure 227. 詳細の編集
[Edit details] ダイアログボックスでは、新しい AP 名の変更、プラットフォーム ID の選択、シリアル番号の選択ができます。

Step 7

[Save]、[Next] の順にクリックして、更新の概要を表示します。古い AP がまだ到達可能な場合、次の画面に、古いデバイスがまだ到達可能であるというエラーが表示されます。この時点で、古い AP を削除するか、古い AP が接続されているスイッチのポートを閉じると安全です。次に、ワイヤレスコントローラを再同期して、インベントリをワイヤレスコントローラと同期させます。[Next] をクリックして [Summary] ウィンドウを確認します。

Figure 228. 古い AP から新しい AP への設定のコピー
古い AP から新しい AP にコピーされる設定の詳細な概要。
Figure 229. 依存関係の解決
[Resolve Dependencies] ウィンドウに、デバイス EULA の受け入れステータスとアクセスポイントの詳細が表示されます。

Step 8

[Schedule Access Point Refresh Task] ウィンドウで、[Now] をクリックして AP の交換をただちに開始するか、[Later] をクリックして AP の交換を特定の時間にスケジュールします。

Figure 230. AP 更新タスクのスケジュール
[Schedule Access Point Refresh Task] ウィンドウに、交換を今すぐスケジュールするか、後でスケジュールするかを選択するオプションが表示されます。

Step 9

[Summary] ウィンドウで、設定を確認します。

Figure 231. [Summary] ウィンドウ
[Summary] ウィンドウに、古い AP から新しい AP にコピーするタスク名、アクセスポイント、および設定の詳細が表示されます。

Step 10

[Provision] をクリックして、プロビジョニングを開始します。

Step 11

[Track Replacement Status] ウィンドウで、[Download Report] をクリックして、プロビジョニング ステータス レポートをダウンロードします。

Figure 232. 交換ステータスの追跡
[Track Replacement Status] ウィンドウに、レポートのダウンロードとデータの更新を行うオプションが表示されます。

Step 12

[Assurance AP 360] ウィンドウには、次の図に示されているように、タイムトラベルと [Events] テーブルの AP 更新タイムラインが表示されます。

Figure 233. デバイス 360
[Device 360] ウィンドウに、イベントの正常性タイムライン、デバイスの正常性、システムリソース、データプレーン、およびイベントの情報が表示されます。
Figure 234. イベント ビューア
[Event Viewer] セクションには詳細テーブルが表示され、[AP Refresh] セクションには AP に関する詳細情報が表示されます。

クラウドベースの AI 拡張機能

Catalyst Center には、機械学習(ML)と機械推論(MR)の機能を活用して、ネットワーク展開に固有の正確なインサイトを提供する AI ベースの拡張機能があります。AI ベースの機能には、Radio Resource Management(RRM; 無線リソース管理)と、ネットワークのインサイトとベースラインからの逸脱を提供する広範な AI ベースの分析が含まれます。

Cisco AI RRM

AI 拡張 RRM は、人工知能(AI)と ML の機能を、クラウド内の信頼性の高い Cisco RRM 製品ファミリアルゴリズムに統合します。AI 拡張 RRM は、Catalyst Center(オンプレミスアプライアンス)を介してサービスとして調整されます。既存の Cisco Catalyst 9800 RRM サイトは、インテリジェントな一元化されたサービスにシームレスに移行できます。AI 拡張 RRM は、他の Catalyst Center サービスとして多数の新機能を提供します。詳細はこちらで確認してください。

Cisco AI Analytics

Cisco AI Analytics は、ネットワーク管理者がネットワークの問題をトラブルシューティングし、長期的なキャパシティプランニングを実施するのに役立つインサイトとチャートを提供します。詳細はこちらで確認してください。

メッシュネットワーク

Cisco 屋外 AP は、バックホール用の有線ネットワーク、または 5 GHz や 2.4 GHz 無線をバックホールとして使用するメッシュネットワークで運用できます。シスコ ワイヤレス メッシュ ネットワークでは、複数のメッシュ AP によって、安全でスケーラブルなワイヤレス LAN を提供するネットワークが構成されます。メッシュネットワーク内の AP は、ルートアクセスポイント(RAP)またはメッシュアクセスポイント(MAP)を介して動作します。RAP は、それぞれの場所で有線ネットワークに接続します。すべてのダウンストリーム AP は、MAP として動作し、ワイヤレスリンクを使用して通信します。すべての AP はメッシュ AP として設定され、出荷されています。AP を RAP として使用するには、MAP を RAP として再設定する必要があります。すべてのメッシュネットワークに、少なくとも 1 つの RAP が含まれている必要があります。

Catalyst Center を使用してメッシュネットワークを設定する方法の詳細については、こちらを参照してください。Catalyst Center 2.3.6 以降、[Wireless Settings] ウィンドウでは、さまざまなタイルの下にワークフローが整理されています。[Security Settings] で AP 認証リストを作成し、[AP Authorization List] をクリックします。[AP Profiles] タイルでメッシュ AP プロファイルを作成し、[Add] をクリックします。IOS XE の AP プロファイルになるワイヤレスコントローラ タイプを選択します。[Profile] ウィンドウで、[Mesh] をクリックしてメッシュパラメータを設定します。

ハードウェアとソフトウェアの仕様

ソリューションは、次の表に示すハードウェアとソフトウェアでテストされています。

機能エリア 製品 ソフトウェアバージョン

エンタープライズ ワイヤレスコントローラ

Cisco Catalyst 9800-40 ワイヤレスコントローラ

17.9.6、17.12.4

ゲスト ワイヤレスコントローラ

Cisco Catalyst 9800-CL クラウドコントローラ

17.9.6、17.12.4

エンタープライズ SDN コントローラ

Catalyst Center

2.3.7.7

AAA サーバー

Cisco Identity Services Engine

3.3 パッチ 4

事前設定済みの各 RF プロファイルの設定

次の表に、Catalyst Center のデフォルトの各ワイヤレス RF プロファイル(低、標準、高)の設定を示します。

デフォルトの RF プロファイル設定は変更できません。設定を変更するには、カスタムプロファイルを作成し、デフォルトの RF プロファイルとして割り当てる必要があります。

表 33. 低ワイヤレス RF プロファイルの設定
機能 タイプ 説明

Profile Name

テキストフィールド

LOW

[PROFILE TYPE] > [2.4 GHz]

[On/Off] トグルボタン

RF プロファイルの 2.4 GHz 帯域を有効または無効にします。[On] に設定します。

[PROFILE TYPE] > [2.4 GHz] > [Parent Profile]

オプション ボタン

これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。低 RF プロファイルの場合は [Low] に設定されます。

使用可能なオプション:

  • [High]:高密度クライアント RF プロファイル。

  • [Medium (Typical)]:中密度クライアント RF プロファイル。

  • [Low]:低密度クライアント RF プロファイル。

  • [Custom]:カスタム RF プロファイル。

[PROFILE TYPE] > [2.4 GHz] > [DCA Channel]

[Multiple Choice] オプションボタン

2.4 GHz 帯域内で動的チャネル割り当て(DCA)が自動モードで動作するチャネルを選択します。チャネル 1 ~ 14 を選択できます。デフォルト設定は、チャネル 1、6、および 11 です。

このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 2.4 GHz 帯域では表示されず、2.4 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。通常、2.4 GHz 帯域では 1、6、および 11 以外のチャネルの実装は推奨されません。

[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates]

複数の位置がある単一方向のスライダ

2.4 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。

低 RF プロファイルの場合、すべてのデータレートに設定され、デバイスの互換性が最大限に向上します。

低 RF プロファイルは、低密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントから AP への接続距離が長くなり、データレートが低くなる可能性があります。

[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] > [Enable 802.11b Data Rates]

チェックボックス

このチェックボックスは、前のスライダと連動します。このチェックボックスをオンにすると、スライダで 802.11b データレート 1、2、5.5、6、9、および 11 Mbps が有効になります。

低 RF プロファイルの場合、このチェックボックスはオンになります。

[PROFILE TYPE] > [2.4 GHz] > [Mandatory Data Rates]

[Multiple Choice] オプションボタン

このオプションボタンは、2.4 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。

低 RF プロファイルの場合、必須のデータレートは 1、2、5.5、および 11 Mbps です。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [Power Level]

複数の設定がある複数方向のスライダ

このスライダで、この RF プロファイルに関連付けられた AP の 2.4 GHz 無線において伝送パワーコントロール(TPC)で設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。

低 RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。

低密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 2.4 GHz 無線を調整できます。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [RX SOP]

ドロップダウンメニュー

RX-SOP(Receiver Start of Packet Detection Threshold)は、2.4 GHz 無線でワイヤレスパケットを復調および復号する RF 信号レベルを決定します。

RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 2.4 GHz 無線の感度が高くなります。受信信号強度表示(RSSI)値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。

低 RF プロファイルの場合は [Low](-80 dBm)に設定されます。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [TPC Power Threshold]

複数の設定がある複数方向のスライダ

[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。

[TPC Power Threshold] の範囲は -80 ~ -50 dBm です。低密度クライアントのワイヤレス展開では、通常、AP の数が少なくなります。[TPC Power Threshold] の値を大きくすると、個々の AP における無線の送信電力レベルが高くなり、各 AP の全体的なカバレッジが増加します。

低 RF プロファイルの場合、2.4 GHz 無線は -65 dBm に設定されます。

[PROFILE TYPE] > [5 GHz]

[On/Off] トグルボタン

RF プロファイルの 5 GHz 帯域を有効または無効にします。[On] に設定します。

[PROFILE TYPE] > [5 GHz] > [Parent Profile]

オプション ボタン

これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。低 RF プロファイルの場合は [Low] に設定されます。

使用可能なオプション:

  • [High]:高密度クライアント RF プロファイル。

  • [Medium (Typical)]:中密度クライアント RF プロファイル。

  • [Low]:低密度クライアント RF プロファイル。

  • [Custom]:カスタム RF プロファイル。

[PROFILE TYPE] > [5 GHz] > [Channel Width]

ドロップダウンメニュー

5 GHz 帯域のチャネル幅を選択します。[20]、[40]、[80]、および [160] MHz または [Best] を選択できます。[Best] を選択すると、DCA により環境に最適なチャネル幅が選択されます。

低 RF プロファイルの場合、チャネル幅は 20 MHz に設定されます。

[PROFILE TYPE] > [5 GHz] > [DCA Channel]

[Multiple Choice] オプションボタン

5 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。

選択肢は規制ドメインによって異なります(UNII-1 チャネル 36 ~ 48、UNII-2 チャネル 52 ~ 144、UNII-3 チャネル 149 ~ 165)。

このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 5 GHz 帯域では表示されず、5 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。

[PROFILE TYPE] > [5 GHz] > [Supported Data Rates]

複数の位置がある単一方向のスライダ

5 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、6、9、12、18、24、36、48、および 54 Mbps です。

低 RF プロファイルの場合はすべてのデータレートに設定されます。

低 RF プロファイルは、低密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントから AP への接続距離が長くなり、データレートが低くなる可能性があります。

[PROFILE TYPE] > [5 GHz] > [Mandatory Data Rates]

[Multiple Choice] オプションボタン

このオプションボタンは、5 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 6、9、11、12、18、24、36、48、および 54 Mbps です。

低 RF プロファイルの場合、必須のデータレートは 6、12、および 24 Mbps です。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [Power Level]

複数の設定がある複数方向のスライダ

このスライダで、この RF プロファイルに関連付けられた AP の 5 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。

低 RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。

低密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 5 GHz 無線を調整できます。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [RX SOP]

ドロップダウンメニュー

RX-SOP は、5 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。

RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 5 GHz 無線の感度が高くなります。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。

低 RF プロファイルの場合は [Low](-80 dBm)に設定されます。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [TPC Power Threshold]

複数の設定がある複数方向のスライダ

[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。

[TPC Power Threshold] の範囲は -80 ~ -50 dBm です。低密度クライアントのワイヤレス展開では、通常、AP の数が少なくなります。[TPC Power Threshold] の値を大きくすると、個々の AP における無線の送信電力レベルが高くなり、各 AP の全体的なカバレッジが増加します。

低 RF プロファイルの場合、5 GHz 無線は -60 dBm に設定されます。

表 34. 一般的なワイヤレス RF プロファイルの設定
機能 タイプ 説明

Profile Name

テキストフィールド

TYPICAL

[PROFILE TYPE] > [2.4 GHz]

[On/Off] トグルボタン

RF プロファイルの 2.4 GHz 帯域を有効または無効にします。[On] に設定します。

[PROFILE TYPE] > [2.4 GHz] > [Parent Profile]

オプション ボタン

これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。TYPICAL RF プロファイルの場合は [Medium (Typical)] に設定されます。

使用可能なオプション:

  • [High]:高密度クライアント RF プロファイル。

  • [Medium (Typical)]:中密度クライアント RF プロファイル。

  • [Low]:低密度クライアント RF プロファイル。

  • [Custom]:カスタム RF プロファイル。

[PROFILE TYPE] > [2.4 GHz] > [DCA Channel]

[Multiple Choice] オプションボタン

2.4 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。チャネル 1 ~ 14 を選択できます。デフォルト設定は、チャネル 1、6、および 11 です。

このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 2.4 GHz 帯域では表示されず、2.4 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。通常、2.4 GHz 帯域では 1、6、および 11 以外のチャネルの実装は推奨されません。

[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates]

複数の位置がある単一方向のスライダ

2.4 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。

TYPICAL RF プロファイルの場合は 9 Mbps 以上のレートに設定されます。

TYPICAL RF プロファイルは、中密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントが AP に低速で接続すると、ワイヤレスネットワークの全体的なスループットが低下します。クライアントがより高いレートで接続および送信できるように、十分な AP 密度を展開する必要があります。

[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] > [Enable 802.11b Data Rates]

チェックボックス

このチェックボックスは、前のスライダと連動します。このチェックボックスをオンにすると、スライダで 802.11b データレート 1、2、5.5、6、9、および 11 Mbps が有効になります。

TYPICAL RF 展開の場合、このチェックボックスはオフになっています。

[PROFILE TYPE] > [2.4 GHz] > [Mandatory Data Rates]

[Multiple Choice] オプションボタン

このオプションボタンは、2.4 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。

TYPICAL RF プロファイルの場合、必須のデータレートは 12 Mbps のみです。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [Power Level]

複数の設定がある複数方向のスライダ

このスライダで、この RF プロファイルに関連付けられた AP の 2.4 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。

TYPICAL RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。

中密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 2.4 GHz 無線を調整できます。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [RX SOP]

ドロップダウンメニュー

RX-SOP は、2.4 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。

RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 2.4 GHz 無線の感度が高くなります。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。

TYPICAL RF プロファイルの場合は [Auto] に設定されます。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [TPC Power Threshold]

複数の設定がある複数方向のスライダ

[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。

[TPC Power Threshold] の範囲は -80 ~ -50 dBm です。中密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、同一チャネル干渉(CCI)も最小限に抑えられます。

TYPICAL RF プロファイルの場合、2.4 GHz 無線は -70 dBm に設定されます。

[PROFILE TYPE] > [5 GHz]

[On/Off] トグルボタン

RF プロファイルの 5 GHz 帯域を有効または無効にします。[On] に設定します。

[PROFILE TYPE] > [5 GHz] > [Parent Profile]

オプション ボタン

これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。TYPICAL RF プロファイルの場合は [Medium (Typical)] に設定されます。

使用可能なオプション:

  • [High]:高密度クライアント RF プロファイル。

  • [Medium (Typical)]:中密度クライアント RF プロファイル。

  • [Low]:低密度クライアント RF プロファイル。

  • [Custom]:カスタム RF プロファイル。

[PROFILE TYPE] > [5 GHz] > [Channel Width]

ドロップダウンメニュー

5 GHz 帯域のチャネル幅を選択します。[20]、[40]、[80]、および [160] MHz または [Best] を選択できます。[Best] を選択すると、DCA により環境に最適なチャネル幅が選択されます。

TYPICAL RF プロファイルの場合、チャネル幅は 20 MHz に設定されます。

[PROFILE TYPE] > [5 GHz] > [DCA Channel]

[Multiple Choice] オプションボタン

5 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。

選択肢は規制ドメインによって異なります(UNII-1 チャネル 36 ~ 48、UNII-2 チャネル 52 ~ 144、UNII-3 チャネル 149 ~ 165)。

このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 5 GHz 帯域では表示されず、5 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。

[PROFILE TYPE] > [5 GHz] > [Supported Data Rates]

複数の位置がある単一方向のスライダ

5 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、6、9、12、18、24、36、48、および 54 Mbps です。

TYPICAL RF プロファイルの場合はすべてのデータレートに設定されます。

[PROFILE TYPE] > [5 GHz] > [Mandatory Data Rates]

[Multiple Choice] オプションボタン

このオプションボタンは、5 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 6、9、11、12、18、24、36、48、および 54 Mbps です。

TYPICAL RF プロファイルの場合、必須のデータレートは 6、12、および 24 Mbps です。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [Power Level]

複数の設定がある複数方向のスライダ

このスライダで、この RF プロファイルに関連付けられた AP の 5 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。

TYPICAL RF プロファイルの場合、全範囲の電力レベル(-10 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。

中密度クライアントの環境では、AP の間隔が広くなる可能性があるため、完全なカバレッジを得るには、より高い電力レベルで送信する必要があります。この設定により、TPC は全範囲の電力レベルで 5 GHz 無線を調整できます。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [RX SOP]

ドロップダウンメニュー

RX-SOP は、5 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。

RX-SOP レベルが低いほど、ワイヤレスクライアントに対する 5 GHz 無線の感度が高くなります。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されます。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が増えます。これは、AP がより離れた場所にある可能性がある、低密度クライアントの環境に役立ちます。

TYPICAL RF プロファイルの場合は [Auto] に設定されます。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [TPC Power Threshold]

複数の設定がある複数方向のスライダ

[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。

[TPC Power Threshold] の範囲は -80 ~ -50 dBm です。中密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、CCI も最小限に抑えられます。

TYPICAL RF プロファイルの場合、5 GHz 無線は -70 dBm に設定されます。

表 35. 高ワイヤレス RF プロファイルの設定
機能 タイプ 説明

Profile Name

テキストフィールド

HIGH

[PROFILE TYPE] > [2.4 GHz]

[On/Off] トグルボタン

RF プロファイルの 2.4 GHz 帯域を有効または無効にします。[On] に設定します。

[PROFILE TYPE] > [2.4 GHz] > [Parent Profile]

オプション ボタン

これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。高 RF プロファイルの場合は [High] に設定されます。

使用可能なオプション:

  • [High]:高密度クライアント RF プロファイル。

  • [Medium (Typical)]:中密度クライアント RF プロファイル。

  • [Low]:低密度クライアント RF プロファイル。

  • [Custom]:カスタム RF プロファイル。

[PROFILE TYPE] > [2.4 GHz] > [DCA Channel]

[Multiple Choice] オプションボタン

2.4 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。チャネル 1 ~ 14 を選択できます。デフォルト設定は、チャネル 1、6、および 11 です。

このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 2.4 GHz 帯域では表示されず、2.4 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。通常、2.4 GHz 帯域では 1、6、および 11 以外のチャネルの実装は推奨されません。

[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates]

複数の位置がある単一方向のスライダ

2.4 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。

高 RF プロファイルの場合は 9 Mbps 以上のレートに設定されます。

高 RF プロファイルは、高密度クライアントのワイヤレス環境向けに設計されています。そのような環境では、ワイヤレスクライアントが AP に低速で接続すると、ワイヤレスネットワークの全体的なスループットが低下します。クライアントがより高いレートで接続および送信できるように、十分な AP 密度を展開する必要があります。

[PROFILE TYPE] > [2.4 GHz] > [Supported Data Rates] > [Enable 802.11b Data Rates]

チェックボックス

このチェックボックスは、前のスライダと連動します。このチェックボックスをオンにすると、スライダで 802.11b データレート 1、2、5.5、6、9、および 11 Mbps が有効になります。

高 RF 展開の場合、このチェックボックスはオフになっています。

[PROFILE TYPE] > [2.4 GHz] > [Mandatory Data Rates]

[Multiple Choice] オプションボタン

このオプションボタンは、2.4 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 1、2、5.5、6、9、11、12、18、24、36、48、および 54 Mbps です。

高 RF プロファイルの場合、必須のデータレートは 12 Mbps のみです。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [Power Level]

複数の設定がある複数方向のスライダ

このスライダで、この RF プロファイルに関連付けられた AP の 2.4 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。

高 RF プロファイルの場合、全範囲の電力レベル(7 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。

講堂のような高密度クライアント環境では、部屋がいっぱいになると、室内の人数によってフロアに到達する RF エネルギーの量が大幅に減衰する可能性があります。TPC を使用すると、追加の減衰を考慮して、室内の AP の送信電力が段階的に増えますが、時間の経過とともに電力も徐々に増えます。TPC の最小電力レベルを高く設定すると、最初(レクチャーの開始時)に十分な RF エネルギーがフロアに到達するようになります。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [RX SOP]

ドロップダウンメニュー

RX-SOP は、2.4 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。

RX-SOP レベルが高くなると、ワイヤレスクライアントに対する 2.4 GHz 無線の感度が低下します。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されません。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が減ります。これは、AP がより高密度に展開される可能性がある、クライアント密度の高い環境に役立ちます。

高 RF プロファイルの場合は [Medium] に設定されます。

[PROFILE TYPE] > [2.4 GHz] > [TX Power Configuration] > [TPC Power Threshold]

複数の設定がある複数方向のスライダ

[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。

[TPC Power Threshold] の範囲は -80 ~ -50 dBm です。高密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、CCI も最小限に抑えられます。

高 RF プロファイルの場合、2.4 GHz 無線は -70 dBm に設定されます。

[PROFILE TYPE] > [5 GHz]

[On/Off] トグルボタン

RF プロファイルの 5 GHz 帯域を有効または無効にします。[On] に設定します。

[PROFILE TYPE] > [5 GHz] > [Parent Profile]

オプション ボタン

これは、この RF プロファイルの派生元である親プロファイルです。カスタム RF プロファイルは事前設定済み RF プロファイルに基づいて作成できるため、このフィールドはカスタム RF プロファイルの作成時にのみ適用されます。高 RF プロファイルの場合は [High] に設定されます。

使用可能なオプション:

  • [High]:高密度クライアント RF プロファイル。

  • [Medium (Typical)]:中密度クライアント RF プロファイル。

  • [Low]:低密度クライアント RF プロファイル。

  • [Custom]:カスタム RF プロファイル。

[PROFILE TYPE] > [5 GHz] > [Channel Width]

ドロップダウンメニュー

5 GHz 帯域のチャネル幅を選択します。[20]、[40]、[80]、および [160] MHz または [Best] を選択できます。[Best] を選択すると、DCA により環境に最適なチャネル幅が選択されます。

高 RF プロファイルの場合、チャネル幅は 20 MHz に設定されます。

[PROFILE TYPE] > [5 GHz] > [DCA Channel]

[Multiple Choice] オプションボタン

5 GHz 帯域内で DCA が自動モードで動作するチャネルを選択します。

選択肢は規制ドメインによって異なります(UNII-1 チャネル 36 ~ 48、UNII-2 チャネル 52 ~ 144、UNII-3 チャネル 149 ~ 165)。

このフィールドは、事前設定済みプロファイル(LOW、TYPICAL、HIGH)のいずれかを編集する場合は 5 GHz 帯域では表示されず、5 GHz 帯域で新しい RF プロファイルを作成する場合にのみ表示されます。

[PROFILE TYPE] > [5 GHz] > [Supported Data Rates]

複数の位置がある単一方向のスライダ

5 GHz 帯域でサポートされるデータレートの範囲を示す複数の位置があるスライダ。レートは、低いものから順に、6、9、12、18、24、36、48、および 54 Mbps です。

高 RF プロファイルの場合は 12 Mbps 以上のレートに設定されます。

[PROFILE TYPE] > [5 GHz] > [Mandatory Data Rates]

[Multiple Choice] オプションボタン

このオプションボタンは、5 GHz 帯域のワイヤレスネットワークとの関連付けを可能にするために、ワイヤレスクライアントがサポートする必要があるデータレートを選択するために使用されます。選択肢は 6、9、11、12、18、24、36、48、および 54 Mbps です。

高 RF プロファイルの場合、必須のデータレートは 12 および 24 Mbps です。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [Power Level]

複数の設定がある複数方向のスライダ

このスライダで、この RF プロファイルに関連付けられた AP の 5 GHz 無線で TPC が設定できる最小および最大電力レベルを決めます。スライダの全範囲は -10 ~ 30 dBm で、増分単位は 1 dBm です。TPC により、隣接する AP からの RSSI に基づいて各無線の送信電力が自動的に調整されます。

高 RF プロファイルの場合、全範囲の電力レベル(7 ~ 30 dBm)を TPC で使用できるようにスライダが設定されます。

講堂のような高密度クライアント環境では、部屋がいっぱいになると、室内の人数によってフロアに到達する RF エネルギーの量が大幅に減衰する可能性があります。TPC を使用すると、追加の減衰を考慮して、室内の AP の送信電力が段階的に増えますが、時間の経過とともに電力も徐々に増えます。TPC の最小電力レベルを高く設定すると、最初(レクチャーの開始時)に十分な RF エネルギーがフロアに到達するようになります。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [RX SOP]

ドロップダウンメニュー

RX-SOP は、5 GHz 無線がワイヤレスパケットを復調および復号する RF 信号レベルを決定します。

RX-SOP レベルが高くなると、ワイヤレスクライアントに対する 5 GHz 無線の感度が低下します。RSSI 値が低いワイヤレス クライアント トラフィックは、AP によって復号されません。RSSI が低下するのは、多くの場合、ワイヤレスクライアントが AP から離れているためなので、結果として AP のセルサイズ(カバレッジ)が減ります。これは、AP がより高密度に展開される可能性がある、クライアント密度の高い環境に役立ちます。

高 RF プロファイルの場合は [Medium] に設定されます。

[PROFILE TYPE] > [5 GHz] > [TX Power Configuration] > [TPC Power Threshold]

複数の設定がある複数方向のスライダ

[TPC Power Threshold] は AP のセル境界における目的の電力レベルの制御に使用されるため、システムのカバレッジ動作の制御にも使用されます。

[TPC Power Threshold] の範囲は -80 ~ -50 dBm です。高密度クライアントのワイヤレス展開では、通常、AP の数が多くなります。[TPC Power Threshold] の値を小さくすると、個々の AP における無線の送信電力レベルが低下し、各 AP の全体的なカバレッジが減少しますが、CCI も最小限に抑えられます。

高 RF プロファイルの場合、5 GHz 無線は -65 dBm に設定されます。

用語集

AP

アクセスポイント

Cisco ISE

Cisco Identity Services Engine

Cisco SDA

Cisco Software-Defined Access

CDP

Cisco Discovery Protocol

CWA

中央 Web 認証

DS

分散システム、配布システム、配信システム

FT

Fast Transition

HA

高可用性

IBN

インテントベース ネットワーク

L2

レイヤ 2

LWA

ローカル Web 認証

Microsoft AD

Microsoft Active Directory

PSK

事前共有キー

PSN

ポリシーサービスノード

RF

無線周波数

RSSI

受信信号強度表示

RX-SOP

レシーバのパケット検出開始しきい値

SSID

サービスセット識別子

SSO

ステートフル スイッチオーバー

SVI

スイッチ仮想インターフェイス

SWIM

ソフトウェアイメージ管理

TPC

伝送パワー コントロール

VLAN

仮想ローカルエリアネットワーク

WLAN

ワイヤレス ローカル エリア ネットワーク

WNM

ワイヤレスネットワーク管理

WPA

Wi-Fi Protected Alliance