この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
WLAN で AAA オーバーライドを有効にするには、aaa-override コマンドを使用します。AAA オーバーライドを無効にするには、このコマンドの no 形式を使用します。
aaa-override
no aaa-override
このコマンドにはキーワードまたは引数はありません。
デフォルトでは AAA が無効になっています。
WLAN の設定
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN で AAA を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown Device(config-wlan)# aaa-override Device(config-wlan)# no shutdown Device(config-wlan)# end
次に、WLAN で AAA を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown Device(config-wlan)# no aaa-override Device(config-wlan)# no shutdown Device(config-wlan)# end
WLAN で RADIUS アカウンティング サーバを設定するには、accounting-list コマンドを使用します。RADIUS サーバ アカウンティングを無効にするには、このコマンドの no 形式を使用します。
accounting-list radius-server-acct
no accounting-list
radius-server-acct |
アカウンティング RADIUS サーバ名。 |
デフォルトでは RADIUS サーバ アカウンティングが無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN で RADIUS サーバ アカウンティングを設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# accounting-list test Device(config-wlan)# end
次に、WLAN で RADIUS サーバ アカウンティングを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no accounting-list test Device(config-wlan)# end
WLAN で 802.11k を使用して経由ローミングを設定するには、assisted-roaming コマンドを使用します。経由ローミングを無効にするには、このコマンドの no 形式を使用します。
assisted-roaming { dual-list | neighbor-list | prediction }
no assisted-roaming { dual-list | neighbor-list | prediction }
dual-list | WLAN のデュアル バンド 802.11k ネイバー リストを設定します。デフォルトは、クライアントが現在関連付けられている帯域です。 |
neighbor-list |
WLAN の 802.11k ネイバー リストを設定します。 |
prediction | WLAN の経由ローミング最適化の予測を設定します。 |
ネイバー リストとデュアル バンドのサポートはデフォルトで有効になっています。デフォルトは、クライアントが現在関連付けられている帯域です。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
経由ローミングの予測のリストを有効にすると、警告が表示されます。また、WLAN でロード バランシングがすでに有効になっている場合、ロード バランシングはその WLAN で無効になります。WLAN に変更を加えるには、WLAN が無効状態になっている必要があります。
次に、WLAN で 802.11k ネイバー リストを設定する例を示します。
Device(config-wlan)#assisted-roaming neighbor-list
次に、WLAN で ロード バランシングが有効になっている場合の警告メッセージの例を示します。経由ローミングを設定するときにロード バランシングがすでに有効になっている場合は、ロード バランシングを無効にする必要があります。
Device(config)#wlan test-prediction 2 test-prediction Device(config-wlan)#client vlan 43 Device(config-wlan)#no security wpa Device(config-wlan)#load-balance Device(config-wlan)#assisted-roaming prediction WARNING: Enabling neighbor list prediction optimization may slow association and impact VOICE client perform. Are you sure you want to continue? (y/n)[y]: y % Request aborted - Must first disable Load Balancing before enabling Assisted Roaming Prediction Optimization on this WLAN.
AP の LAN ポートで PoE を有効にするには、特権 EXEC モードで ap name ap-name lan port-id port-id poe コマンドを使用します。AP の LAN ポートで PoE を無効にするには、このコマンドの no 形式を使用します。
(注) | PoE はポート 1 に対してのみ設定できます。 |
ap name ap-name lan port-id port-id poe
no ap name ap-name lan port-id port-id poe
ap-name |
AP の名前。 |
port-id |
ポートの ID。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、AP の LAN ポートで PoE を有効にする例を示します。
Switch # ap name AP00FE.C82D.DFB0 lan port-id 1 poe
AP グループの LAN ポート設定でオーバーライドを有効にするには、特権 EXEC モードで ap name ap-name lan override コマンドを使用します。AP グループの LAN ポート設定でオーバーライドを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name lan override
no ap name ap-name lan override
ap-name |
AP の名前。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、AP グループの LAN ポート設定でオーバーライドを有効にする例を示します。
Switch # ap name AP00FE.C82D.DFB0 lan override
WLAN で帯域選択を設定するには、band-select コマンドを使用します。帯域選択を無効にするには、このコマンドの no 形式を使用します。
band-select
no band-select
このコマンドにはキーワードまたは引数はありません。
デフォルトでは、帯域選択は無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
WLAN で帯域選択を有効にすると、アクセス ポイントによって 2.4 GHz でのクライアント プローブが抑制され、デュアル バンド クライアントが 5 GHz スペクトルに移動されます。帯域選択アルゴリズムによるデュアル バンド クライアントの誘導は、同じアクセス ポイントの 2.4 GHz 無線から 5 GHz 無線へに限られます。このアルゴリズムが機能するのは、アクセス ポイントで 2.4 GHz と 5 GHz の両方の無線が稼働している場合のみです。
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN で帯域選択を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# band-select Device(config-wlan)# end
次に、WLAN で帯域選択を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no band-select Device(config-wlan)# end
WLAN でサービス セット識別子(SSID)を有効にするには、broadcast-ssid コマンドを使用します。SSID のブロードキャスティングを無効にするには、このコマンドの no 形式を使用します。
broadcast-ssid
no broadcast-ssid
このコマンドにはキーワードまたは引数はありません。
WLAN の SSID はデフォルトでブロードキャストされます。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN でブロードキャスト SSID を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# broadcast-ssid Device(config-wlan)# end
次に、WLAN でブロードキャスト SSID を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no broadcast-ssid Device(config-wlan)# end
WLAN で Voice over IP(VoIP)スヌーピングを有効にするには、call-snoop コマンドを使用します。Voice over IP(VoIP)を無効にするには、このコマンドの no 形式を使用します。
call-snoop
no call-snoop
このコマンドにはキーワードまたは引数はありません。
デフォルトでは VoIP スヌーピングは無効になっています。
WLN 設定
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN を無効にする方法の詳細については、「関連コマンド」の項を参照してください。
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
コール スヌーピングが設定される WLAN は、Platinum QoS で設定されている必要があります。このコマンドを使用する前に、QoS を無効にする必要があります。QoS サービス ポリシーの設定の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN で VoIP を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# call-snoop Device(config-wlan)# end
次に、WLAN で VoIP を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no call-snoop Device(config-wlan)# end
オフチャネル スキャンを延期できるパケットの優先順位マーキングに対して、延期するようにデバイスを設定するには、channel-scandefer-priority コマンドを使用します。オフチャネル スキャンを延期できるパケットの優先順位マーキングに対して、延期するデバイスを無効にするは、このコマンドの no 形式を使用します。
channel-scan defer-priority priority
no channel-scan defer-priority priority
priority |
チャネル優先順位値。指定できる範囲は 0 ~ 7 です。デフォルトは 3 です。 |
チャネル スキャン延期が有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN でチャネル スキャン延期優先順位を有効にして、それを優先順位値 4 に設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# channel-scan defer-priority 4 Device(config-wlan)# end
次に、WLAN でチャネル スキャン延期優先順位を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no channel-scan defer-priority 4 Device(config-wlan)# end
チャネル スキャン延期時間を割り当てるには、channel-scandefer-time コマンドを使用します。チャネル スキャン延期時間を無効にするには、このコマンドの no 形式を使用します。
channel-scan defer-time msecs
no channel-scan defer-time
msecs |
延期時間(ミリ秒単位)。値の範囲は 0 ~ 60000 です。デフォルトは 100 です。 |
チャネル スキャン延期時間が有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
ミリ秒単位の時間値は、WLAN 機器の要件を満たす必要があります。
次に、WLAN でチャネル スキャンを有効にして、スキャン延期時間を 300 ミリ秒に設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# channel-scan defer-time 300 Device(config-wlan)# end
次に、WLAN でチャネル スキャン延期時間を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no channel-scan defer-time Device(config-wlan)# end
WLAN でカバレッジ ホール検出を有効にするには、chd コマンドを使用します。カバレッジ ホール検出を無効にするには、このコマンドの no 形式を使用します。
chd
no chd
このコマンドにはキーワードまたは引数はありません。
カバレッジ ホール検出が有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN でカバレッジ ホール検出を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# chd Device(config-wlan)# end
次に、WLAN でカバレッジ ホール検出を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no chd Device(config-wlan)# end
WLAN のクライアント接続、アクセス ポイントあたりのクライアント、または無線アクセス ポイントあたりのクライアントの最大数を設定するには、clientassociationlimit コマンドを使用します。WLAN のクライアント アソシエーションの上限を無効にするには、このコマンドの no 形式を使用します。
client association limit { association-limit | ap ap-limit | radio max-ap-radio-limit }
no client association limit { association-limit | ap ap-limit | radio max-ap-radio-limit }
association-limit |
許可されるクライアント接続の数。有効な範囲は 0 ~ 2000 です。値がゼロ(0)の場合、上限が設定されていないことを示します。 |
ap |
アクセス ポイントあたりのクライアントの最大数。 |
ap-limit |
無線アクセス ポイントあたりに許可されるクライアント接続の最大数を設定します。有効な範囲は 0 ~ 400 です。 |
radio |
無線 AP あたりのクライアントの最大数を設定します。 |
max-ap-radio-limit |
無線アクセス ポイントあたりに許可されるクライアント接続の最大数。有効な範囲は 0 ~ 200 です。 |
クライアント接続の最大数は 0 (上限なし)に設定されています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.3SE |
コマンドが変更されました。ap キーワードと radio キーワードが追加されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN のクライアント アソシエーションの制限を設定し、クライアントの上限を 200 に設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown Device(config-wlan)# client association limit 200 Device(config-wlan)# no shutdown Device(config-wlan)# end
次に、WLAN のクライアント アソシエーションの制限をディセーブルにする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown Device(config-wlan)# no client association limit Device(config-wlan)# no shutdown Device(config-wlan)# end
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# client association limit radio 200 Device(config-wlan)# no shutdown Device(config-wlan)# end
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# client association limit ap 300 Device(config-wlan)# no shutdown Device(config-wlan)# end
WLAN インターフェイスまたはインターフェイス グループを設定するには、clientvlan コマンドを使用します。WLAN インターフェイスをディセーブルにするには、このコマンドの no 形式を使用します。
client vlan interface-id-name-or-group-name
no client vlan
interface-id-name-or-group-name |
インターフェイス ID、名前、または VLAN グループ名。インターフェイス ID は、複数桁で指定することもできます。 |
デフォルト インターフェイスが設定されています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN のクライアント VLAN をイネーブルにする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# client vlan client-vlan1 Device(config-wlan)# end
次に、WLAN 上のクライアント VLAN をディセーブルにする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no client vlan Device(config-wlan)# end
WLAN で Aironet 情報要素(IE)を有効にするには、ccxaironet-iesupport コマンドを使用します。Aironet 情報要素(IE)を無効にするには、このコマンドの no 形式を使用します。
ccx aironet-iesupport
no ccx aironet-iesupport
このコマンドにはキーワードまたは引数はありません。
Aironet IE サポートは有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN で Aironet IE を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# ccx aironet-iesupport Device(config-wlan)# end
次に、WLAN で Aironet IE を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no ccx aironet-iesupport Device(config-wlan)# end
WLAN での NetFlow モニタリングを有効にするには、datalinkflowmonitor コマンドを使用します。NetFlow モニタリングを無効にするには、このコマンドの no 形式を使用します。
datalink flow monitor datalink-monitor-name { input | output }
no datalink flow monitor datalink-monitor-name { input | output }
datalink-monitor-name |
フロー モニタ名。データリンク モニタ名には最大 31 文字を含めることができます。 |
input |
入力トラフィックの NetFlow モニタを指定します。 |
output |
出力トラフィックの NetFlow モニタを指定します。 |
なし。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN での NetFlow モニタリングを有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# datalink flow monitor test output Device(config-wlan)# end
次に、WLAN での NetFlow モニタリングを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no datalink flow monitor test output Device(config-wlan)# end
WLAN でクライアント デバイスの分類を有効にするには、device-classification コマンドを使用します。デバイスの分類を無効にするには、このコマンドの no 形式を使用します。
device-classification
no device-classification
device-classification |
クライアント デバイスの分類を有効または無効にします。 |
なし。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# device-classification Device(config-wlan)# end
パラメータをデフォルト値に設定するには、default コマンドを使用します。
default { aaa-override | accounting-list | band-select | broadcast-ssid | call-snoop | ccx | channel-scan | parameters | chd | client | datalink | diag-channel | dtim | exclusionlist | ip | ipv6 | load-balance | local-auth | mac-filtering | media-stream | mfp | mobility | nac | passive-client | peer-blocking | radio | roamed-voice-client | security | service-policy | session-timeout | shutdown | sip-cac | static-ip | uapsd | wgb | wmm }
aaa-override |
AAA オーバーライド パラメータをデフォルト値に設定します。 |
accounting-list |
アカウンティング パラメータとその属性をデフォルト値に設定します。 |
band-select | 帯域選択パラメータをデフォルト値に設定します。 |
broadcast-ssid | ブロードキャストのサービス セット識別子(SSID)パラメータをデフォルト値に設定します。 |
call-snoop | コール スヌープ パラメータをデフォルト値に設定します。 |
ccx | Cisco Client Extension(Cisco Aironet IE)のパラメータと属性をデフォルト値に設定します。 |
channel-scan | チャネル スキャンのパラメータと属性をデフォルト値に設定します。 |
chd | カバレッジ ホール検出パラメータをデフォルト値に設定します。 |
client | クライアントのパラメータと属性をデフォルト値に設定します。 |
datalink | データリンクのパラメータと属性をデフォルト値に設定します。 |
diag-channel | 診断チャネルのパラメータと属性をデフォルト値に設定します。 |
dtim | Delivery Traffic Indicator Message(DTIM)パラメータをデフォルト値に設定します。 |
exclusionlist | クライアント除外タイムアウト パラメータをデフォルト値に設定します。 |
ip | IP パラメータをデフォルト値に設定します。 |
ipv6 | IPv6 のパラメータと属性をデフォルト値に設定します。 |
load-balance | ロードバランシング パラメータをデフォルト値に設定します。 |
local-auth | Extensible Authentication Protocol(EAP)プロファイルのパラメータと属性をデフォルト値に設定します。 |
mac-filtering | MAC フィルタリングのパラメータと属性をデフォルト値に設定します。 |
media-stream | メディア ストリームのパラメータと属性をデフォルト値に設定します。 |
mfp | 管理フレーム保護(MPF)のパラメータと属性をデフォルト値に設定します。 |
mobility | モビリティのパラメータと属性をデフォルト値に設定します。 |
nac | RADIUS ネットワーク アドミッション コントロール(NAC)パラメータをデフォルト値に設定します。 |
passive-client | パッシブ クライアント パラメータをデフォルト値に設定します。 |
peer-blocking | ピアツーピア ブロッキングのパラメータと属性をデフォルト値に設定します。 |
radio | ワイヤレス ポリシーのパラメータと属性をデフォルト値に設定します。 |
roamed-voice-client | ローミングされた音声クライアントのパラメータと属性をデフォルト値に設定します。 |
security | セキュリティ ポリシーのパラメータと属性をデフォルト値に設定します。 |
service-policy | WLAN サービス品質(QoS)ポリシーのパラメータと属性をデフォルト値に設定します。 |
session-timeout | クライアント セッション タイムアウト パラメータをデフォルト値に設定します。 |
shutdown | シャットダウン パラメータをデフォルト値に設定します。 |
sip-cac | Session Initiation Protocol(SIP)のコール アドミッション制御(CAC)のパラメータと属性をデフォルト値に設定します。 |
static-ip | スタティック IP クライアント トンネリングのパラメータと属性をデフォルト値に設定します。 |
uapsd | Wi-Fi マルチメディア(WMM)不定期自動省電力配信(UAPSD)のパラメータと属性をデフォルト値に設定します。 |
wgb | ワークグループ ブリッジ(WGB)パラメータをデフォルト値に設定します。 |
wmm | WMM のパラメータと属性をデフォルト値に設定します。 |
なし。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、Cisco Client Extensio パラメータをデフォルト値に設定する例を示します。
Device(config-wlan)# default ccx aironet-iesupport
WLAN の Delivery Traffic Indicator Message(DTIM)期間を設定するには、dtimdot11 コマンドを使用します。DTIM を無効にするには、このコマンドの no 形式を使用します。
dtim dot11 { 5ghz | 24ghz } dtim-period
no dtim dot11 { 5ghz | 24ghz } dtim-period
5ghz |
5 GHz 帯域の DTIM 期間を設定します。 |
24ghz |
2.4 GHz 帯域の DTIM 期間を設定します。 |
dtim-period |
DTIM 期間の値。範囲は 1 ~ 255 です。 |
DTIM 期間は 1 に設定されています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN で DTIM 期間を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# dtim dot11 24ghz 3
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no dtim dot11 24ghz 3
無線 LAN で除外リストを設定するには、exclusionlist コマンドを使用します。除外リストを無効にするには、このコマンドの no 形式を使用します。
exclusionlist [ timeout seconds ]
no exclusionlist [timeout]
timeoutseconds |
(任意)除外リスト タイムアウトを秒単位で指定します。指定できる範囲は 0 ~ 2147483647 です。値ゼロ(0)はタイムアウトなしを示します。 |
除外リストは 60 秒に設定されています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN のクライアント除外リストを設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# exclusionlist timeout 345
次に、WLAN のクライアント除外リストを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no exclusionlist timeout 345
WLAN コンフィギュレーション サブモードを終了するには、exit コマンドを使用します。
exit
このコマンドにはキーワードまたは引数はありません。
なし
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN コンフィギュレーション サブモードを終了する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# exit Device(config)#
WLAN アクセスポイント グループ サブモードを終了するには、exit コマンドを使用します。
exit
このコマンドにはキーワードまたは引数はありません。
なし
WLAN AP グループ コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN AP グループ サブモードを終了する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# ap group test Device(config-apgroup)# exit
WLAN アクセス コントロール グループ(ACL)を設定するには、ipaccess-group コマンドを使用します。WLAN ACL グループを削除するには、このコマンドの no 形式を使用します。
ip access-group [web] acl-name
no ip access-group [web]
web |
(任意)IPv4 Web ACL を設定します。 |
acl-name |
セキュリティ タイプ値を webauth として、WLAN に使用する preauth ACL を指定します。 |
なし
WLAN の設定
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN ACL を設定する例を示します。
Device#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)#wlan wlan1 Device(config-wlan)#ip access-group test-acl
次に、IPv4 WLAN Web ACL を設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# ip access-group web test Device(config-wlan)#
IP NetFlow モニタリングを設定するには、ipflowmonitor コマンドを使用します。IP NetFlow モニタリングを削除するには、このコマンドの no 形式を使用します。
ip flow monitor ip-monitor-name { input | output }
no ip flow monitor ip-monitor-name { input | output }
ip-monitor-name |
フロー モニタ名。 |
input |
入力トラフィックのフロー モニタを有効にします。 |
output |
出力トラフィックのフロー モニタを有効にします。 |
なし
WLAN の設定
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、入力トラフィックに IP フロー モニタを設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# ip flow monitor test input
次に、IP フロー モニタを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no ip flow monitor test input
WLAN の IPv4 ソース ガード(IPSG)を有効にするには、ipverifysourcemac-check コマンドを使用します。IPSG を無効にするには、このコマンドの no 形式を使用します。
ip verify source mac-check
no ip verify source mac-check
このコマンドにはキーワードまたは引数はありません。
IPSG は無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
ホストの IP アドレスに基づいて、ホストから特定のインターフェイスへのトラフィックを制限するには、この機能を使用します。機能は、IP スプーフィングを防ぐために、ホストの送信元 MAC と IP をバインドするように設定することもできます。
DHCP スヌーピング、ARP および Dataglean から受信した情報に基づいて、ワイヤレス ホストの IP アドレスと MAC アドレスをバインドするには、この機能を使用します。Dataglean は、DHCP リレー エージェントによって DHCP メッセージが転送された場合に、それらのメッセージからホスト ハードウェア アドレス、ホストに接続されているポートなどのロケーション情報を抽出するプロセスです。 ワイヤレス ホストが、デバイスによって学習されていない IP アドレスと MAC アドレスの組み合わせを持つトラフィックの送信を試みた場合、このトラフィックはハードウェアでドロップされます。IPSG は、DHCPパケットではサポートされていません。IPSG は、外部デバイスの外部クライアントではサポートされていません。
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。
次に、IPSG を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# ip verify source mac-check
次に、IPSG を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no ip verify source mac-check
WLAN のロード バランシングを有効にするには、load-balance コマンドを使用します。ロード バランシングを無効にするには、このコマンドの no 形式を使用します。
load-balance
no load-balance
このコマンドにはキーワードまたは引数はありません。
ロード バランシングはデフォルトではディセーブルになっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが追加されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN でロード バランシングを有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# shutdown Device(config)# wlan wlan1 Device(config-wlan)# load-balance Device(config)# no shutdown Device(config-wlan)# end
次に、WLAN でロード バランシングを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# shutdown Device(config)# wlan wlan1 Device(config-wlan)# no load-balance Device(config)# no shutdown Device(config-wlan)# end
モビリティ スティッキ アンカリングを設定するには、mobility anchor sticky コマンドを使用します。スティッキ アンカリングを無効にするには、このコマンドの no 形式を使用します。
ゲスト アンカリングを設定するには、mobility anchorip-address コマンドを使用します。
ゲスト アンカーを削除するには、このコマンドの no 形式を使用します。
デバイスを自動アンカーとして設定するには、mobility anchor コマンドを使用します。
mobility anchor { ip-address | sticky }
no mobility anchor { ip-address | sticky }
sticky |
|
||
ip-address |
ゲスト アンカー デバイスの IP アドレスをこの WLAN に設定します。 |
スティッキ設定は、デフォルトでは有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.3SE リリースより前の自動アンカー設定ではデバイス IP アドレスを入力する必要がありました。このリリースでは、IP アドレスが指定されていない場合、デバイス自身がアンカーになります。明示的に IP アドレスを指定する必要はありません。 |
Device(config-wlan)# mobility anchor sticky
Device(config-wlan)# mobility anchor 209.165.200.224
Device(config-wlan)# mobility anchor
WLAN 対応の RADIUS ネットワーク アドミッション コントロール(NAC)サポートを有効にするには、nac コマンドを使用します。NAC アウトオブバンド サポートを無効にするには、このコマンドの no 形式を使用します。
nac
no nac
このコマンドにはキーワードまたは引数はありません。
NAC は無効です。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
RADIUS NAC 状態を有効にする前に、AAA オーバーライドを有効にする必要があります。
次に、WLAN に RADIUS NAC を設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# aaa-override Device(config-wlan)# nac
次に、WLAN で RADIUS NAC を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no nac Device(config-wlan)# no aaa-override
WLAN のパッシブ クライアント機能を有効にするには、passive-client コマンドを使用します。パッシブ クライアント機能を無効にするには、このコマンドの no 形式を使用します。
passive-client
no passive-client
このコマンドにはキーワードまたは引数はありません。
パッシブ クライアント機能は無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを入力する前に、グローバル マルチキャスト モードとマルチキャスト-マルチキャスト モードを有効にする必要があります。マルチキャスト-マルチキャスト モードとマルチキャスト-ユニキャスト モードの両方がサポートされています。マルチキャスト-マルチキャスト モードが推奨されます。
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN でパッシブ クライアント機能を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wireless multicast Device(config)# wlan test-wlan Device(config-wlan)# passive-client
次に、WLAN でパッシブ クライアント機能を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wireless multicast Device(config)# wlan test-wlan Device(config-wlan)# no passive-client
WLAN にピアツーピア ブロッキング機能を設定するには、peer-blocking コマンドを使用します。ピアツーピア ブロッキング機能を無効にするには、このコマンドの no 形式を使用します。
peer-blocking { drop | forward-upstream }
no peer-blocking
drop |
デバイスでパケットを破棄するように指定します。 |
forward-upstream |
パケットがアップストリーム VLAN に転送されるように指定します。デバイスの次に上の階層のデバイスが、パケットに関して実行するアクションを決定します。 |
ピア ブロッキングは無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、ピアツーピア ブロッキングの drop オプションと forward-upstream オプションを有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# peer-blocking drop Device(config-wlan)# peer-blocking forward-upstream
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no peer-blocking drop Device(config-wlan)# no peer-blocking forward-upstream
AP グループのポート ID を設定するには、インターフェイス コンフィギュレーション モードで port コマンドを使用します。AP グループのポート ID を無効にするには、このコマンドの no 形式を使用します。
port port-id
no port port-id
port-id |
ポートの ID。 |
なし
インターフェイス コンフィギュレーション(config-apgroup)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、AP グループのポート ID を設定する例を示します。
Switch(config-apgroup)# port-1
ポートで PoE を有効にするには、インターフェイス コンフィギュレーション モードで poe コマンドを使用します。ポートで PoE を無効にするには、このコマンドの no 形式を使用します。
(注) | PoE はポート 1 に対してのみ設定できます。 |
poe
no poe
なし
インターフェイス コンフィギュレーション(config-apgroup)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、ポートで PoE を有効にする方法を示します。
Switch(config-apgroup)# poe
WLAN のシスコ無線ポリシーを有効にするには、radio コマンドを使用します。WLAN のシスコ無線ポリシーを無効にするには、このコマンドの no 形式を使用します。
radio { all | dot11a | dot11ag | dot11bg | dot11g }
no radio
all |
すべての無線帯域で WLAN を設定します。 |
dot11a |
802.11a の無線帯域だけに WLAN を設定します。 |
dot11ag | 802.11a/g の無線帯域に WLAN を設定します。 |
dot11bg |
802.11b/g 無線帯域だけに無線 LAN を設定します(802.11g が無効な場合は 802.11b だけに設定)。 |
dot11g |
802.11g の無線帯域だけに無線 LAN を設定します。 |
無線ポリシーは、すべての帯域で有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、すべての無線帯域に無線 LAN を設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# radio all
次に、WLAN 上のすべての無線帯域を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no radio all
WLAN アクセス ポイント グループに無線ポリシーを設定するには、radio-policy コマンドを使用します。WLAN の無線ポリシーを無効にするには、このコマンドの no 形式を使用します。
radio-policy { all | dot11a | dot11bg | dot11g }
no radio { all | dot11a | dot11bg | dot11g }
all |
すべての無線帯域で無線 LAN を設定します。 |
dot11a |
802.11a 無線帯域だけに無線 LAN を設定します。 |
dot11bg |
802.11b/g だけに無線 LAN を設定します(802.11g が無効な場合は 802.11b だけに設定)。 |
dot11g |
802.11g 無線帯域だけに無線 LAN を設定します。 |
無線ポリシーは、すべての帯域で有効になっています。
WLAN AP グループ コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
変更を有効にするには、NTP サービスを再起動する必要があります。WLAN をシャットダウンする方法の詳細については、「関連コマンド」の項を参照してください。
次に、AP グループの 802.11b 帯域で無線ポリシーを有効にする例を示します。
Device(config)# ap group test Device(config-apgroup)# wlan test-wlan Device(config-wlan-apgroup)# radio-policy dot11b
次に、AP グループの 802.11b 帯域で無線ポリシーを無効にする例を示します。
Device(config)# ap group test Device(config-apgroup)# wlan test-wlan Device(config-wlan-apgroup)# no radio-policy dot11bg
リモート LAN プロファイル名を指定するには、グローバル コンフィギュレーション モードで remote-lan コマンドを使用します。設定したプロファイル名を無効にするには、このコマンドの no 形式を使用します。
remote-lan profile-name id
no remote-lan profile-name id
profile-name |
リモート LAN プロファイル名。 |
id |
リモート LAN の識別子。範囲は 1 ~ 64 です。 |
なし
グローバル コンフィギュレーション(config)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、リモート LAN プロファイル名を指定する例を示します。
Switch(config)# remote-lan test-lan 3
リモート LAN を AP グループに追加するには、インターフェイス コンフィギュレーション モードで remote-lan コマンドを使用します。AP グループ内のリモート LAN を無効にするには、このコマンドの no 形式を使用します。
remote-lan remote-lan-name
no remote-lan remote-lan-name
(注) | remote-lan remote-lan-name コマンドは、リモート LAN をポートにマッピングする際にも必要です。 |
remote-lan-name |
リモート LAN の名前。 |
なし
インターフェイス コンフィギュレーション(config-apgroup)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、リモート LAN を AP グループに追加する例を示します。
Switch(config-apgroup)# remote-lan test-lan
ローミングしている音声クライアントのリアンカー機能を有効にするには、roamed-voice-clientre-anchor コマンドを使用します。ローミングしている音声クライアントのリアンカー機能を向こうにするには、このコマンドの no 形式を使用します。
roamed-voice-client re-anchor
no roamed-voice-client re-anchor
このコマンドにはキーワードまたは引数はありません。
ローミングしている音声クライアントのリアンカー機能は無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次にローミングしている音声クライアントのリアンカー機能を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# roamed-voice-client re-anchor
次にローミングしている音声クライアントのリアンカー機能を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no roamed-voice-client re-anchor
802.11r Fast Transition パラメータを設定するには、security ft コマンドを使用します。over the air(無線)の Fast Transition を設定するには、no security ft over-the-ds コマンドを使用します。
security ft [ over-the-ds | reassociation-timeout timeout-jn-seconds ]
no security ft [ over-the-ds | reassociation-timeout ]
over-the-ds |
(任意)802.11r Fast Transition が分散システムを介して発生するように指定します。このパラメータを指定したコマンドの no 形式は、無線を介したセキュリティ Fast Transition を設定します。 |
reassociation-timeout |
(任意)再アソシエーションのタイムアウト間隔を設定します。 |
timeout-in-seconds | (任意)再アソシエーションのタイムアウト間隔を秒単位で指定します。有効な範囲は 1 ~ 100 です。デフォルト値は 20 です。 |
機能はディセーブルです。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
なし
WLAN セキュリティを有効にする必要があります。
次に、オープンな WLAN のセキュリティ FT を設定する例を示します:
Device#wlan test Device(config-wlan)# client vlan 0140 Device(config-wlan)# no mobility anchor sticky Device(config-wlan)# no security wpa Device(config-wlan)# no security wpa akm dot1x Device(config-wlan)# no security wpa wpa2 Device(config-wlan)# no security wpa wpa2 ciphers aes Device(config-wlan)# security ft Device(config-wlan)# shutdown
次に、WPA 対応の WLAN のセキュリティ FT を表示する例を示します。
Device# wlan test Device(config-wlan)# client vlan 0140 Device(config-wlan)# no security wpa akm dot1x Device(config-wlan)# security wpa akm ft psk Device(config-wlan)# security wpa akm psk set-key ascii 0 test-test Device(config-wlan)# security ft Device(config-wlan)# no shutdown
security pmf { association-comeback association-comeback-time-seconds | mandatory | optional | saquery-retry-time saquery-retry-time-milliseconds }
no security pmf [ association-comeback association-comeback-time-seconds | mandatory | optional | saquery-retry-time saquery-retry-time-milliseconds ]
association-comeback | 802.11w アソシエーション復帰時間を設定します。 |
association-comeback-time-seconds | アソシエーション復帰間隔(秒単位)。アソシエーションがステータス コード 30 によって拒否された後に、アソシエートされているクライアントがアソシエーションを再試行するまでに待機する必要がある時間間隔。ステータス コード 30 のメッセージは、「Association request rejected temporarily; Try again later」です。 有効範囲は 1 ~ 20 秒です。 |
mandatory |
クライアントが WLAN の 802.1w PMF 保護をネゴシエートする必要があることを指定します。 |
optional |
WLAN がクライアントでの 802.11w サポートを必要としていないことを指定します。802.11w 機能のないクライアントも、参加可能です。 |
saquery-retry-time | SA クエリの応答を受け取るまでの時間。デバイスが応答を受け取らなかった場合、別の SA クエリーが試行されます。 |
saquery-retry-time-milliseconds | SA クエリの再試行時間は、ミリ秒単位で指定します。指定できる範囲は 100 ~ 500 ミリ秒です。値には 100 ミリ秒の倍数を指定する必要があります。 |
PMF は無効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
この機能を使用するには、WPA(Wi-Fi Protected Access)と AKM(認証キー管理)が設定されている必要があります。セキュリティ パラメータの設定の詳細については、「関連コマンド」の項を参照してください。
802.11w では、ブロードキャストまたはマルチキャストの堅牢な管理フレームを保護するために使用される Integrity Group Temporal Key(IGTK)が導入されています。IGTK は、ソース STA からの MAC 管理プロトコル データ ユニット(MMPDU)を保護するために使用するオーセンティケータ ステーション(デバイス)によって割り当てられる、ランダムな値です。802.11w IGTK キーは、4 ウェイ ハンドシェイクを使用して取得され、レイヤ 2 で WPA2 セキュリティが設定されている WLAN でのみ使用されます。
次に、アソシエーション復帰時間値を 15 秒で有効にする例を示します。
Device(config-wlan)# security pmf association-comeback 15
次に、WLAN のクライアントに必須の 802.11w MPF 保護を設定する例を示します。
Device(config-wlan)# security pmf mandatory
次に、WLAN のクライアントにオプションの 802.11w MPF 保護を設定する例を示します。
Device(config-wlan)# security pmf optional
次に、saquery パラメータを設定する例を示します。
Device(config-wlan)# security pmf saquery-retry-time 100
次に、PMF 機能を無効にする例を示します。
Device(config-wlan)# no security pmf
WLAN で使用する Web 認証のステータスを変更するには、securityweb-auth コマンドを使用します。WLAN で Web 認証を無効にするには、このコマンドの no 形式を使用します。
security web-auth [ authentication-list authentication-list-name | on-macfilter-failure | parameter-map parameter-map-name ]
no security web-auth [ authentication-list [authentication-list-name] | on-macfilter-failure | parameter-map [parameter-name] ]
authentication-listauthentication-list-name |
IEEE 802.1x の認証リストを設定します。 |
on-macfilter-failure |
MAC の失敗時の Web 認証を有効にします。 |
parameter-mapparameter-map-name |
パラメータ マップを設定します。 |
Web 認証はディセーブルです。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN に認証リストによる Web 認証を設定する例を示します。
Device(config-wlan)# security web-auth authentication-list test
Cisco Centralized Key Management(CCKM)を使用して認証キー管理を設定するには、security wpa akm コマンドを使用します。Cisco Centralized Key Management の認証キー管理を無効にするには、このコマンドの no 形式を使用します。
security wpa [ akm { cckm | dot1x | ft | pmf | psk } | wpa1 [ ciphers { aes | tkip } ] | wpa2 [ ciphers { aes | tikp } ] ]
no security wpa [ akm { cckm | dot1x | ft | pmf | psk } | wpa1 [ ciphers { aes | tkip } ] | wpa2 [ ciphers { aes | tikp } ] ]
akm | 認証キー管理(AKM)パラメータを設定します。 |
aes |
AES(Advanced Encryption Standard)暗号化サポートを設定します。 |
cckm |
Cisco Centralized Key Management のサポートを設定します。 |
ciphers | WPA 暗号方式を設定します。 |
dot1x | 802.1x のサポートを設定します。 |
ft | 802.11r を使用して Fast Transition を設定します。 |
pmf | 802.11w 管理フレーム保護を設定します。 |
psk | 802.11r Fast Transition の事前共有キー(PSK)のサポートを設定します。 |
tkip | Temporal Key Integrity Protocol(TKIP)暗号化のサポートを設定します。 |
wpa2 | Wi-Fi Protected Access 2(WPA2)のサポートを設定します。 |
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、WLAN に CCKM を設定する例を示します。
Device(config-wlan)#security wpa akm cckm
WLAN サービス品質(QoS)サービス ポリシーを設定するには、service-policy コマンドを使用します。WLAN の QoS ポリシーを無効にするには、このコマンドの no 形式を使用します。
service-policy [client] { input | output } policy-name
no service-policy [client] { input | output } policy-name
client |
(任意)WLAN 上のすべてのクライアントにポリシー マップを割り当てます。 |
input |
入力ポリシー マップを割り当てます。 |
output | 出力ポリシー マップを割り当てます。 |
policy-name |
ポリシー名。 |
ポリシーが割り当てられない場合、ポリシーに割り当てられる状態は [None] になります。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次の例では、WLAN の入力 QoS サービス ポリシーを設定する方法を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# service-policy input policy-test
次の例では、WLAN の入力 QoS サービス ポリシーをディセーブルにする方法を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no service-policy input policy-test
次に、WLAN の出力 QoS サービス ポリシーを platinum(貴金属ポリシー)に設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# service-policy output platinum
WLAN に関連付けられたクライアントのセッション タイムアウトを設定するには、session-timeout コマンドを使用します。WLAN に関連付けられたクライアントのセッション タイムアウトを無効にするには、このコマンドの no 形式を使用します。
session-timeout seconds
no session-timeout
seconds |
タイムアウトまたはセッション時間(秒)。値 0 は、タイムアウトなしに相当します。範囲は 300 ~ 86400 です。 |
dot1x セキュリティが設定された WLAN の場合、クライアントのタイムアウトは 1800 秒に設定されます。オープンな WLAN の場合、クライアントのタイムアウトは 0 に設定されます。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、セッション タイムアウトを 300 秒に設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# session-timeout 300
次に、セッション タイムアウトを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no session-timeout
設定済みのすべてのリモート LAN のリモート LAN プロパティを表示するには、show remote-lan all コマンドを使用します。
show remote-lan all
このコマンドにはキーワードまたは引数はありません。
なし
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、設定済みのすべてのリモート LAN のリモート LAN プロパティを表示する例を示します。
Switch#show remote-lan all
Remote-LAN Profile Name : test
================================================
Identifier : 1
Status : Disabled
Universal AP Admin : Disabled
Max Associated Clients per Remote-LAN : 0
AAA Policy Override : Disabled
Number of Active Clients : 0
Exclusionlist Timeout : 60
Session Timeout : 1800 seconds
Interface : default
Interface Status : Up
Remote-LAN ACL : unconfigured
DHCP Server : 0.0.0.0
DHCP Address Assignment Required : Disabled
Local EAP Authentication : Disabled
Mac Filter Authorization list name : Disabled
Accounting list name : Disabled
802.1x authentication list name : Disabled
Security
802.11 Authentication : Open System
802.1X : Disabled
Web Based Authentication : Disabled
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : Disabled
Webauth Parameter Map : Disabled
ID 別にリモート LAN 設定を表示するには、show remote-lan id コマンドを使用します。
show remote-lan id id
id |
リモート LAN の識別子。範囲は 1 ~ 64 です。 |
なし
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、ID 別にリモート LAN 設定を表示する例を示します。
Switch #show remote-lan id 2
Remote-LAN Profile Name : test
================================================
Identifier : 2
Status : Disabled
Universal AP Admin : Disabled
Max Associated Clients per Remote-LAN : 0
AAA Policy Override : Enabled
Number of Active Clients : 0
Exclusionlist Timeout : 21474
Session Timeout : 864 seconds
Interface : default
Interface Status : Up
Remote-LAN ACL : testacl
DHCP Server : 10.5.7.9
DHCP Address Assignment Required : Disabled
Local EAP Authentication : testeapprofile
Mac Filter Authorization list name : testmaclist
Accounting list name : testlist
802.1x authentication list name : dotxauth
Security
802.11 Authentication : Open System
802.1X : Enabled
Encryption : 104-bit WEP
プロファイル名別にリモート LAN 設定を表示するには、show remote-lan name コマンドを使用します。
show remote-lan name name
name |
リモート LAN プロファイル名。 |
なし
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、プロファイル名別にリモート LAN 設定を表示する例を示します。
Switch# show remote-lan name test
Remote-LAN Profile Name : test
================================================
Identifier : 1
Status : Disabled
Universal AP Admin : Disabled
Max Associated Clients per Remote-LAN : 0
AAA Policy Override : Disabled
Number of Active Clients : 0
Exclusionlist Timeout : 60
Session Timeout : 1800 seconds
Interface : default
Interface Status : Up
Remote-LAN ACL : unconfigured
DHCP Server : 0.0.0.0
DHCP Address Assignment Required : Disabled
Local EAP Authentication : Disabled
Mac Filter Authorization list name : Disabled
Accounting list name : Disabled
802.1x authentication list name : Disabled
Security
802.11 Authentication : Open System
802.1X : Disabled
Web Based Authentication : Disabled
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : Disabled
Webauth Parameter Map : Disabled
すべてのリモート LAN のサマリーを表示するには、show remote-lan summary コマンドを使用します。
show remote-lan summary
このコマンドにはキーワードまたは引数はありません。
なし
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、すべてのリモート LAN のサマリーを表示する例を示します。
Switch # show remote-lan summary
Number of Remote-LANs: 1
Remote-LAN Profile Name VLAN Status
-------------------------------------------------------
2 test 1 DOWN
リモート LAN 設定を表示するには、show running-config remote-lan コマンドを使用します。
show running-config remote-lan name
name |
リモート LAN プロファイル名。 |
なし
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、リモート LAN 設定を表示する例を示します。
Switch# show running-config remote-lan test
remote-lan test 1
aaa-override
accounting-list test-all-list
exclusionlist timeout 100
ip access-group test-acl
ip dhcp server 10.100.12.5
mac-filtering test-mac-list
security dot1x authentication-list test-dot1x-list
session-timeout 100
shutdown
WLAN パラメータを表示するには、show wlan コマンドを使用します。
show wlan { all | id wlan-id | name wlan-name | summary }
all | すべての設定済み WLAN のパラメータのサマリーを表示します。リストは WLAN ID の昇順に表示されます。 |
id wlan-id |
無線 LAN の識別子を指定します。範囲は 1 ~ 512 です。 |
name wlan-name |
WLAN プロファイル名を指定します。名前は 1 ~ 32 文字です。 |
summary |
WLAN に設定されているパラメータのサマリーを表示します。 |
なし
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、デバイスに設定されている WLAN のサマリーを表示する例を示します。
Device# show wlan summary
Number of WLANs: 1
WLAN Profile Name SSID VLAN Status
--------------------------------------------------------------------------------
45 test-wlan test-wlan-ssid 1 UP
次に、特定の WLAN に設定されているパラメータのサマリーを表示する例を示します。
Device# show wlan name test-wlan
WLAN Identifier : 45
Profile Name : test-wlan
Network Name (SSID) : test-wlan-ssid
Status : Enabled
Broadcast SSID : Enabled
Maximum number of Associated Clients : 0
AAA Policy Override : Disabled
Network Admission Control
NAC-State : Disabled
Number of Active Clients : 0
Exclusionlist Timeout : 60
Session Timeout : 1800 seconds
CHD per WLAN : Enabled
Webauth DHCP exclusion : Disabled
Interface : default
Interface Status : Up
Multicast Interface : test
WLAN IPv4 ACL : test
WLAN IPv6 ACL : unconfigured
DHCP Server : Default
DHCP Address Assignment Required : Disabled
DHCP Option 82 : Disabled
DHCP Option 82 Format : ap-mac
DHCP Option 82 Ascii Mode : Disabled
DHCP Option 82 Rid Mode : Disabled
QoS Service Policy - Input
Policy Name : unknown
Policy State : None
QoS Service Policy - Output
Policy Name : unknown
Policy State : None
QoS Client Service Policy
Input Policy Name : unknown
Output Policy Name : unknown
WifiDirect : Disabled
WMM : Disabled
Channel Scan Defer Priority:
Priority (default) : 4
Priority (default) : 5
Priority (default) : 6
Scan Defer Time (msecs) : 100
Media Stream Multicast-direct : Disabled
CCX - AironetIe Support : Enabled
CCX - Gratuitous ProbeResponse (GPR) : Disabled
CCX - Diagnostics Channel Capability : Disabled
Dot11-Phone Mode (7920) : Invalid
Wired Protocol : None
Peer-to-Peer Blocking Action : Disabled
Radio Policy : All
DTIM period for 802.11a radio : 1
DTIM period for 802.11b radio : 1
Local EAP Authentication : Disabled
Mac Filter Authorization list name : Disabled
Accounting list name : Disabled
802.1x authentication list name : Disabled
Security
802.11 Authentication : Open System
Static WEP Keys : Disabled
802.1X : Disabled
Wi-Fi Protected Access (WPA/WPA2) : Enabled
WPA (SSN IE) : Disabled
WPA2 (RSN IE) : Enabled
TKIP Cipher : Disabled
AES Cipher : Enabled
Auth Key Management
802.1x : Enabled
PSK : Disabled
CCKM : Disabled
IP Security : Disabled
IP Security Passthru : Disabled
L2TP : Disabled
Web Based Authentication : Disabled
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Auto Anchor : Disabled
Sticky Anchoring : Enabled
Cranite Passthru : Disabled
Fortress Passthru : Disabled
PPTP : Disabled
Infrastructure MFP protection : Enabled
Client MFP : Optional
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : Disabled
Webauth Parameter Map : Disabled
Tkip MIC Countermeasure Hold-down Timer : 60
Call Snooping : Disabled
Passive Client : Disabled
Non Cisco WGB : Disabled
Band Select : Disabled
Load Balancing : Disabled
IP Source Guard : Disabled
Netflow Monitor : test
Direction : Input
Traffic : Datalink
Mobility Anchor List
IP Address
-----------
ワイヤレス WLAN のサマリーを表示するには、show wireless wlan summary コマンドを使用します。
show wireless wlan summary
このコマンドにはキーワードまたは引数はありません。 |
なし
リリース | 変更内容 |
---|---|
15.2(3)E |
このコマンドが導入されました。 |
次に、show wireless wlan summary コマンドの出力例を示します。
Cisco-Controller# show wireless wlan summary Total WLAN Configured: 3 Total Client Count: 0 ID Profile Name SSID Security Radio VLAN Client Status ----------------------------------------------------------------------------------------------------- 1 Test1 xxx WPA1/WPA2 All 1 0 DOWN 2 wlan1 wlan2-ssid WPA1/WPA2 All 1 0 DOWN 3 wlan3 mywlan3 WPA1/WPA2 All 1 0 DOWN
WLAN を無効にするには、shutdown コマンドを使用します。WLAN を有効にするには、このコマンドの no 形式を使用します。
shutdown
no shutdown
(注) | AP グループ設定とリモート LAN プロファイルの LAN ポートを有効にするには、このコマンドの no 形式を使用します。 |
このコマンドにはキーワードまたは引数はありません。
なし
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、WLAN を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan test-wlan Device(config-wlan)# shutdown Device(config-wlan)# end Device# show wlan summary Number of WLANs: 1 WLAN Profile Name SSID VLAN Status -------------------------------------------------------------------------------- 45 test-wlan test-wlan-ssid 1 DOWN
次に、WLAN を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan test-wlan Device(config-wlan)# no shutdown Device(config-wlan)# end Device# show wlan summary Number of WLANs: 1 WLAN Profile Name SSID VLAN Status -------------------------------------------------------------------------------- 45 test-wlan test-wlan-ssid 1 UP
WLAN の Session Initiation Protocol(SIP)コール アドミッション制御(CAC)機能を設定するには、sip-cac コマンドを使用します。SIP CAC 機能を無効にするには、このコマンドの no 形式を使用します。
sip-cac { disassoc-client | send-486busy }
no sip-cac { disassoc-client | send-486busy }
disassoc-client |
CAC に障害が発生した場合に、クライアント関連付けの解除を有効にします。 |
send-486busy |
CAC に障害が発生した場合に、SIP 486 ビジー メッセージを送信します。 |
なし
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN 上でクライアント関連付けの解除および 486 ビジー メッセージを有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# sip-cac disassoc-client Device(config-wlan)# sip-cac send-486busy
次に、WLAN 上でクライアント関連付けおよび 486 ビジー メッセージを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no sip-cac disassoc-client Device(config-wlan)# no sip-cac send-486busy
WLAN のスタティック IP トンネリング機能を有効にするには、static-ip tunneling コマンドを使用します。スタティック IP トンネリング機能を無効にするには、このコマンドの no 形式を使用します。
static-ip tunneling
no static-ip tunneling
このコマンドにはキーワードまたは引数はありません。
なし
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、スタティック IP トンネリングを有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# static-ip tunneling
次に、スタティック IP トンネリングを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no static-ip tunneling
AP グループに VLAN を割り当てるには、vlan コマンドを使用します。VLAN ID を削除するには、このコマンドの no 形式を使用します。
vlan interface-name
no vlan
interface-name |
VLAN インターフェイス名。 |
VLAN が AP グループに割り当てられていません。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
WLAN AP グループの設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。
次の例では、AP グループで VLAN を設定する方法を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# ap group ap-group-1 Device(config-apgroup)# wlan test-wlan Device(config-wlan-apgroup)# vlan 3
WLAN をユニバーサル管理として設定するには、universal-admin コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
universal-admin
なし
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
Deviceenable Device#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)#wlan wlan1 Device(config-wlan)#universal-admin
WLAN でシスコ以外のワークグループ ブリッジ(WGB)クライアントを有効にするには、wgbnon-cisco コマンドを使用します。シスコ以外の WGB クライアントのサポートを無効にするには、このコマンドの no 形式を使用します。
wgb non-cisco
no wgb non-cisco
このコマンドにはキーワードまたは引数はありません。
シスコ以外の WGB クライアントは無効です。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、WLAN でシスコ以外の WGB を有効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown Device(config-wlan)# wgb non-cisco Device(config-wlan)# no shutdown
次に、WLAN でシスコ以外の WGB クライアントのサポートを無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown Device(config-wlan)# no wgb non-cisco Device(config-wlan)# no shutdown
WLAN で Wi-Fi Direct クライアント ポリシーを設定するには、wifidirect policy コマンドを使用します。Wi-Fi Direct クライアント ポリシーを無効にするには、このコマンドの no 形式を使用します。
wifidirect policy { permit | deny }
permit |
Wi-Fi Direct クライアントを有効にして WLAN と関連付けます。 |
deny |
Wi-Fi Direct ポリシーが「拒否」に設定されている場合は、デバイス機能に基づいてデバイスが Wi-Fi Direct デバイスを許可または拒否します。Wi-Fi Direct デバイスは、関連付け要求でこれらの機能をデバイスにレポートします。これは、このデバイスの Wi-Fi 機能に基づいて行われます。次の作業を行います。 Wi-Fi デバイスが同時操作または相互接続、あるいはその両方をサポートする場合は、クライアントの関連付けは拒否されます。クライアントは、デバイスが同時操作と相互接続をサポートしない場合に関連付けることができます。 |
Wi-Fi Direct を無効にします。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、Wi-Fi Direct を有効にし、Wi-Fi Direct クライアントを設定して WLAN に関連付ける例を示します。
Device(config-wlan)# wifidirect policy permit
アクセスポイント(AP )グループの WLAN の WLAN パラメータを設定するには、wlan コマンドを使用します。AP グループから WLAN を削除するには、このコマンドの no 形式を使用します。
wlan wlan-name
no wlan wlan-name
wlan-name |
WLAN プロファイル名入力できる範囲は英数字で 1 ~ 32 文字です。 |
WLAN パラメータは、APグループに対して設定されていません。
AP グループの設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
次に、AP グループ コンフィギュレーション モードで WLAN 関連パラメータを設定する例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# ap group test Device(config-apgroup)# wlan qos-wlan
無線 LAN を作成するには、wlan コマンドを使用します。無線 LAN をディセーブルにするには、このコマンドの no 形式を使用します。
wlan [ wlan-name | wlan-name wlan-id | wlan-name wlan-id wlan-ssid ]
no wlan [ wlan-name | wlan-name wlan-id | wlan-name wlan-id wlan-ssid ]
wlan-name |
WLAN プロファイル名名前には、1 ~ 32 文字の英数字を使用できます。 |
wlan-id |
無線 LAN の ID。範囲は 1 ~ 512 です。 |
wlan-ssid |
SSID。入力できる範囲は英数字で 1 ~ 32 文字です。 |
WLAN はディセーブルになっています。
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
SSID を指定しない場合は、プロファイル名パラメータがプロファイル名と SSID の両方に使用されます。管理インターフェイスおよび AP マネージャ インターフェイスが同じポートにマップされており、いずれも同じ VLAN のメンバである場合は、WLAN を無効にしてから、ポートマッピングをいずれかのインターフェイスに変更する必要があります。管理インターフェイスと AP マネージャ(アクセス ポイント マネージャ)インターフェイスが別々の VLAN に割り当てられている場合は、WLAN を無効にする必要はありません。
アクセス ポイント グループに割り当てられている WLAN を削除しようとすると、エラー メッセージが表示されます。そのまま続行すると、アクセス ポイント グループとアクセス ポイントの無線から WLAN が削除されます。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config)# wlan test-wlan-cr 67 test-wlan-cr-ssid
次の例では、WLAN を削除する方法を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config)# no wlan test-wlan-cr 67 test-wlan-cr-ssid
WLAN を無効にするには、wlanshutdown コマンドを使用します。WLAN フェイスを有効にするには、このコマンドの no 形式を使用します。
wlan shutdown
no wlan shutdown
WLAN は無効になっています。
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# shutdown
WLAN で Wi-Fi マルチメディア(WMM)を有効にするには、wmm コマンドを使用します。WLAN で WMM を無効にするには、このコマンドの no 形式を使用します。
wmm { allowed | require }
no wmm
allowed |
WLAN での WMM の使用を許可します。 |
require |
クライアントが WLAN で WMM を使用することを要求します。 |
WMM は有効になっています。
WLAN の設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
デバイスがレイヤ 2 モードで、WMM が有効化されている場合にアクセス ポイントをデバイスに結合できるようにするには、これらのアクセス ポイントをトランク ポート上に配置する必要があります。
このコマンドを使用する前に、WLAN をディセーブルにする必要があります。WLAN をディセーブルにする方法の詳細については、「関連コマンド」の項を参照してください。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# wmm allowed
次に、WLAN で WMM を無効にする例を示します。
Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# wlan wlan1 Device(config-wlan)# no wmm