- はじめに
- アクセス ポイント機能の概要
- Web ブラウザ インターフェイスの使用方法
- コマンドライン インターフェイスの使用
- アクセス ポイントの最初の設定
- アクセス ポイントの管理
- 無線の設定
- 複数の SSID の設定
- スパニングツリー プロトコルの設定
- ローカル認証サーバとしてのアクセス ポイ ントの設定
- WLAN 認証および暗号化の設定
- 認証タイプの設定
- その他のサービスの設定
- RADIUS サーバと TACACS+ サーバの設定
- VLAN の設定
- QoS の設定
- フィルタの設定
- CDP の設定
- SNMP の設定
- リピータ/スタンバイ アクセス ポイントお よびワークグループ ブリッジ モードの設定
- ファームウェアと設定の管理
- SCEP の設定
- LLDP の設定
- L2TPv3 over UDP/IP の設定
- Ethernet over GRE の設定
- システム メッセージ ロギングの設定
- トラブルシューティング
- その他の AP 固有の設定
- プロトコル フィルタ
- サポート対象 MIB
- エラー メッセージおよびイベント メッ セージ
VLAN の設定
この章では、有線 LAN に設定された VLAN を使って動作するようにアクセス ポイントを設定する方法について説明します(この章は、次の項で構成されています)。
VLAN の概要
VLAN は、物理的または地理的な基準ではなく、機能、プロジェクト チーム、あるいはアプリケーション別に論理的にセグメント化したスイッチド ネットワークです。たとえば、特定の作業グループ チームが使用するワークステーションおよびサーバを、ネットワークへの物理的接続や他のチームと混ざり合っている可能性などにかかわらず、すべて同じ VLAN に接続できます。VLAN によるネットワークの再設定は、デバイスやケーブルを物理的に取り外したり移動したりするのではなく、ソフトウェアを使って行います。
VLAN は、定義されたスイッチのセット内に存在するブロードキャスト ドメインと考えることができます。VLAN は、1 つのブリッジング ドメインによって接続された、ホストかネットワーク機器(ブリッジやルータなど)のいずれかに該当する複数のエンド システムで構成されます。ブリッジング ドメインは、さまざまなネットワーク機器でサポートされています。たとえば LAN スイッチは、VLAN ごとに異なるグループを使用して、スイッチ間のブリッジング プロトコルを処理します。
VLAN は、通常は LAN 設定のルータによって提供されるセグメンテーション サービスを提供します。VLAN はスケーラビリティ、セキュリティ、およびネットワーク管理に対応します。スイッチド LAN ネットワークを設計し構築する際は、いくつかの主要な問題を考慮する必要があります。
VLAN は、アクセス ポイントに IEEE 802.1Q タグ認識を追加することにより、無線 LAN に拡張することができます。異なる VLAN を宛先とするフレームは、アクセス ポイントによって無線で異なる複数の SSID に送信されます。その VLAN と関連付けられたクライアントだけが、これらのパケットを受信できます。それとは逆に、特定の VLAN にマッピングされている SSID にアソシエートされたクライアントから送信されたパケットは、802.1Q タグが付けられてから、有線ネットワークに転送されます。
図 14-1 は、無線デバイスが接続された状態での、従来の物理的な LAN セグメンテーションと論理的な VLAN セグメンテーションとの違いを示しています。
図 14-1 無線デバイスを使用する LAN セグメンテーションと VLAN セグメンテーション
VLAN の設計と設定の詳細については、次の URL にある『Cisco IOS Switching Services Configuration Guide』を参照してください:
http://www.cisco.com/c/en/us/td/docs/ios/12_2/switch/configuration/guide/fswtch_c.html
VLAN への無線デバイスの組み込み
VLAN の基本的な無線コンポーネントは、アクセス ポイントと、無線テクノロジーを使用してアクセス ポイントにアソシエートされるクライアントです。アクセス ポイントは、VLAN が設定されているネットワーク VLAN スイッチに、トランク ポートを介して物理的に接続されています。VLAN スイッチへの物理的な接続には、アクセス ポイントのイーサネット ポートが使用されます。
基本的に、特定の VLAN に接続するようにアクセス ポイントを設定する際に重要なのは、その VLAN を認識するように SSID を設定することです。VLAN は VLAN ID または名前によって識別されるため、アクセス ポイントの SSID が特定の VLAN ID または名前を認識するように設定された場合、VLAN との接続が確立されます。この接続が確立されると、同じ SSID を持つ、アソシエートされた無線クライアント デバイスは、このアクセス ポイントを介して VLAN にアクセスできます。VLAN は、有線ネットワークとのやり取りと同様に、クライアントとやり取りしてデータを処理します。アクセス ポイントには最大 16 の SSID を設定できるため、最大 16 の VLAN をサポートできます。
特定の VLAN に複数の SSID を割り当てることができます。ただし、特定の SSID は 1 つの VLAN だけにマッピングできます。また、SSID と VLAN のマッピングは、各インターフェイスに固有である必要があります。
たとえば、SSID1 および SSID2 を設定します。SSID1 を無線 0 の VLANA に割り当てる場合、同じ無線 0 で SSID2 を VLANA に割り当てることはできません。SSID2 は、無線 1 の VLANA に割り当てることができます。また、無線 0 または無線 1、あるいはこの両方で SSID2 を VLANB に割り当てることができます。SSID2 を無線 0 の VLANB に割り当てる場合、SSID2 を無線 1 に割り当てることはできても、VLANB に割り当てることが必須となります。SSID2(または SSID1)を無線 0 の VLANA と無線 1 の VLANB に割り当てることはできません。
VLAN 機能を使用すると、より効率的かつ柔軟に無線デバイスを展開できます。たとえば、ネットワーク アクセスの方法や与えられている権限が多種多様にわたる複数のユーザの個別要件に、1 つのアクセス ポイントで対応できるようになります。VLAN 機能を使用しない場合は、許可されているアクセスの方法や与えられた権限に基づいて多様なユーザに対応するために、複数のアクセス ポイントを設置する必要があります。
無線 VLAN の配備には、2 つの一般的な戦略があります。
- ユーザ グループによるセグメンテーション:無線 LAN のユーザ コミュニティをセグメント化し、各ユーザ グループに異なるセキュリティ ポリシーを適用できます。たとえば、企業環境で、正社員用、パートタイム従業員用、およびゲスト アクセス用の 3 つの有線および無線 VLAN を構築することが可能です。
- デバイス タイプによるセグメンテーション:無線 LAN をセグメント化して、セキュリティ機能の異なる複数のデバイスがネットワークに接続できるようにします。たとえば、一部の無線ユーザのハンドヘルド デバイスは事前共有キー(PSK)セキュリティ メカニズムのみをサポートする一方、他の無線ユーザは 802.1x/EAP を使用する高度なデバイスを使用しているとします。これらのデバイスをグループ化して、個別の VLAN として切り離すことができます。
リピータは VLAN にマッピングされた SSID を繰り返すことができません。ルート アクセス ポイントとリピータを設定する際は、ルート AP 上の SSID とリピータ上の同じ SSID がネイティブ VLAN を使用するようにしてください。ルート AP およびリピータ AP 上の他の SSID は VLAN にマッピングされるように設定することはできますが、これらのタグ付けされた SSID を繰り返すことはできません。
ブリッジと非ルート ブリッジのリンクを設定する際は、ブリッジで使用される SSID からタグを除去する必要があります(つまり、ネイティブ VLAN を使用します)。ルート ブリッジ AP と非ルート ブリッジ AP 両方のその他の SSID が VLAN にマッピングされるように設定することもできます。これらの SSID は、ネイティブ VLAN にアソシエートされた SSID によってルート ブリッジと非ルート ブリッジとの間で転送されます。
VLAN の設定
次の項では、アクセス ポイントに VLAN を設定する方法について説明します。
- VLAN の設定
- VLAN への名前の割り当て
- Remote Authentication Dial-In User Service(RADIUS)サーバを使用した VLAN へのユーザの割り当て
- アクセス ポイントに設定された VLAN の表示
VLAN の設定
VLAN をサポートするようにアクセス ポイントを設定するプロセスは、次の 3 つの手順で行います。
1.
無線ポートとイーサネット ポートでの VLAN の有効化
無線ポートとイーサネット ポートで VLAN を有効にすると、アクセス ポイント コンフィギュレーションにも VLAN が作成されます。
3.
特定の無線インターフェイスの VLAN に暗号化設定を割り当てます。
この項では、SSID を VLAN に割り当てる方法、およびアクセス ポイントの無線ポートとイーサネット ポートで VLAN を有効にする方法を説明します。SSID に認証タイプを割り当てる手順の詳細は、Chapter11, “認証タイプの設定”を参照してください。その他の設定を SSID に割り当てる方法については、Chapter7, “複数の SSID の設定”を参照してください。
アクセス ポイントには最大 16 の SSID を設定できるため、LAN に設定される VLAN は、最大 16 までサポートできます。
ステップ 1:無線ポートとイーサネット ポートで VLAN を有効にする
特権 EXEC モードから、次の手順に従って VLAN に SSID を割り当て、アクセス ポイントの無線ポートとイーサネット ポートで VLAN を有効にします。
|
|
|
|
|---|---|---|
| (任意)VLAN をネイティブ VLAN に指定します。多くのネットワークではネイティブ VLAN は VLAN 1 です。 |
||
ステップ 2:SSID を作成して VLAN に割り当てる
特権 EXEC モードから、次の手順に従って SSID を VLAN に割り当てます。
|
|
|
|
|---|---|---|
SSID を作成し、新しい SSID の SSID コンフィギュレーション モードを入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。 SSID には、最大 32 文字の英数字を使用でき、大文字と小文字が区別されます。 (注) 各 SSID に認証タイプを設定する場合は、ssid コマンドの認証オプションを使用します。認証タイプの設定方法については、“認証タイプの設定,”を参照してください。 |
||
(任意)ネットワーク上の VLAN に SSID を割り当てます。この SSID を使用してアソシエートするクライアント デバイスは、この VLAN にグループ化されます。VLAN ID を 1 ~ 4095 の範囲で入力します。 SSID に割り当てることができる VALN は 1 つだけですが、各 SSID が異なる無線インターフェイスに送信される限り、2 つの SSID を 1 つの VLAN に割り当てることができます。ただし、同じインターフェイスの同じ VLAN に 2 つの SSID を割り当てることはできません。 |
||
ステップ 3:特定の無線インターフェイスの VLAN に暗号化設定を割り当てる
特権 EXEC モードから、次の手順に従って、特定の無線インターフェイスの VLAN に暗号化設定を割り当てます。
|
|
|
|
|---|---|---|
無線インターフェイスのインターフェイス コンフィギュレーション モードを開始します。 |
||
このインターフェイスにアソシエートされた VLAN の暗号化方式を設定します。詳細については、使用できる方式とキーについて詳しく説明している“WLAN 認証および暗号化の設定,”を参照してください。 |
- 無線ポートとイーサネット ポートで VLAN をネイティブ VLAN として有効にします。
- SSID を VLAN に割り当てます。
- VLAN に AES-CCMP 暗号化方式を割り当てます。
- SSID を無線インターフェイスに割り当てます。
VLAN への名前の割り当て
VLAN に ID 番号と名前を割り当てることができます。VLAN 名には、最大 32 文字の ASCII 文字を使用できます。アクセス ポイントでは、各 VLAN 名と ID のペアが表に格納されます。
VLAN 名を使用する際のガイドライン
VLAN 名を使用する際は、次のガイドラインに留意してください。
(注
) 無線 LAN のクライアントがシームレスなローミングを必要とする場合には、すべてのアクセス ポイントで同じ VLAN ID に対して同じ VLAN 名を割り当てるか、名前を使用せずに VLAN ID だけを使用することを推奨します。
VLAN 名の作成
特権 EXEC モードから、次の手順に従って VLAN に名前を割り当てます。
|
|
|
|
|---|---|---|
VLAN から名前を削除する場合は、コマンドの no 形式を使用します。アクセス ポイントに設定されている VLAN 名と ID の組み合わせをすべて表示するには、特権 EXEC コマンド show dot11 vlan-name を使用します。
Remote Authentication Dial-In User Service(RADIUS)サーバを使用した VLAN へのユーザの割り当て
ユーザまたはユーザ グループがネットワークから認証を受けたときに、特定の VLAN に割り当てるように RADIUS 認証サーバを設定できます。
(注
) WPA または RSN 情報エレメントでアドバタイズされる(さらに 802.11 でのアソシエーション中に決定される)ユニキャストとマルチキャストの暗号スイートは、明示的に割り当てられた VLAN でサポートされている暗号スイートと一致しない可能性があります。RADIUS サーバにより、以前決定された暗号スイートとは別の暗号スイートを使用する、新規の VLAN ID が割り当てられた場合、アクセス ポイントとクライアントは、この新たな暗号スイートに切り替えることができなくなります。現在、WPA、WPA2、および CCKM プロトコルでは、最初の 802.11 暗号ネゴシエーション フェーズ以降での暗号スイートの変更は認められていません。このような場合、クライアント デバイスと無線 LAN とのアソシエーションが解除されてしまいます。
1.
クライアント デバイスはアクセス ポイントに設定された任意の SSID を使用して、アクセス ポイントにアソシエートします。
3.
クライアントの認証に成功すると、RADIUS サーバはクライアントを特定の VLAN にマッピングします。この場合、クライアントがアクセス ポイントで使用している SSID に定義された VLAN マッピングは無視されます。サーバがクライアントの VLAN 属性を返さない場合、クライアントはアクセス ポイントでローカルにマッピングされた SSID の指定する VLAN に割り当てられます。
これらは VLAN ID の割り当てに使用される RADIUS ユーザ属性です。各属性はグループ化された関係を特定するため、1 ~ 31 の範囲の共通のタグ値を保有していなければなりません。
アクセス ポイントに設定された VLAN の表示
特権 EXEC モードで、show vlan コマンドを使用してアクセス ポイントがサポートする VLAN を表示します。次に、show vlan コマンドの出力例を示します。
管理 VLAN としての非ネイティブ VLAN の設定
通常は、ネイティブ VLAN が常に管理 VLAN になります。
非ネイティブ VLAN の VLAN ブリッジ グループを 1 に変更する場合を考えます。このような場合、コマンド dot11 management vlan vlanid を使用することで、非ネイティブ VLAN を管理 VLAN として設定できます。
条件および前提条件
設定手順(CLI)
ステップ 1 非ネイティブ VLAN を管理 VLAN として設定するためのコマンドを使用します。
ap(config)# dot11 management vlan vlanid
このコマンドを使用する際は、ネイティブ VLAN がないことを確認します。
ステップ 2 メイン インターフェイスまたはネイティブからブリッジ グループ 1 を削除します。
ap(config-if)# no bridge-group 1
ステップ 3 ブリッジ グループ 1 を非ネイティブ インターフェイスに設定します。
ap(config-if)# encapsulation dot1q vlanid
ap(config-if)# ip-address dhcp
設定手順(GUI)
ステップ 1 [Services] > [VLAN] に移動します。
ステップ 2 [Assigned VLANs] セクションの [Current VLAN List] から、管理 VLAN として設定する VLAN を選択します。
ステップ 3 [Management VLAN (If non-native)] チェックボックスをオンにします。
設定を元に戻す手順(CLI)
ステップ 1 管理 VLAN としての非ネイティブ VLAN の設定を解除するためのコマンドを使用します。
ap(config)# no dot11 management vlan vlanid
ステップ 2 ブリッジ グループ 1 をメイン インターフェイスまたは別のネイティブ VLAN に移動します。
ステップ 3 ブリッジ グループ 1 を別の非ネイティブ インターフェイスに設定します。
VLAN の設定例
次の例は、VLAN を使用して、大学の構内で無線デバイスを管理する方法を示しています。この例では、有線ネットワークに設定された VLAN を介した 3 つのアクセス レベルが用意されています。
- 管理アクセス:最高のアクセス レベル。ユーザはすべての内部ドライブとファイル、学部のデータベース、トップ レベルの財務情報、およびその他の機密情報にアクセスできます。管理ユーザには、Cisco EAP-FAST を使用した認証が要求されます。
- 教職員アクセス:中級のアクセス レベル。ユーザは学内のイントラネットとインターネット、内部ファイル、および学生のデータベースにアクセスし、人事や給与、その他の教職員関連の資料といった内部情報を参照できます。教職員ユーザには、Cisco PEAP を使用した認証が要求されます。
- 学生アクセス:最も低いアクセス レベル。ユーザは学内のイントラネットおよびインターネットへのアクセス、授業日程の入手、成績の参照、面会の約束など学生に関係のある活動を実行できます。学生は、個人用のスタティック WPA2(事前共有キー)を使用してネットワークに参加できます。
このシナリオでは、各アクセス レベルに 1 つずつ、少なくとも 3 つの VLAN 接続が必要です。アクセス ポイントは最大 16 の SSID を処理できるため、 表 14-1 に示す基本設計を使用できます。
|
|
|
|
|---|---|---|
マネージャは SSID manage を使用するように無線クライアント アダプタを設定し、教職員メンバーは SSID teach を使用するようにクライアントを設定し、学生は無線クライアント アダプタを SSID learn を使用するように設定します。これらのクライアントをアクセス ポイントにアソシエートすると、自動的に適切な VLAN を選択します。
この例では、VLAN をサポートするために次の手順を実行します。
1.
LAN スイッチのいずれかで、上記の VLAN を設定するか、VLAN 設定を確認します。
2.
アクセス ポイントで、各 VLAN に SSID を割り当てます。
4.
アクセス ポイント上のイーサネットおよび dot11radio インターフェイスの両方に対し、VLAN 1 となる管理 VLAN を設定します。この VLAN は、ネイティブ VLAN にする必要があります。
5.
アクセス ポイントのイーサネットおよび dot11radio インターフェイスの両方に、VLAN 2 と VLAN 3 を設定します。
表 14-2 に、この例での 3 つの VLAN の設定に必要な各コマンドを示します。
表 14-3 は、 表 14-2 のコンフィギュレーション コマンドの結果を示しています。アクセス ポイントで実行コンフィギュレーションを表示するには、show running コマンドを使用します。
無線インターフェイスのブリッジ グループを設定する場合、次のコマンドが自動的に設定されることに注意してください。
ギガビット イーサネット インターフェイスのブリッジ グループを設定する場合、次のコマンドが自動的に設定されることに注意してください。
フィードバック