- はじめに
- アクセス ポイント機能の概要
- Web ブラウザ インターフェイスの使用方法
- コマンドライン インターフェイスの使用
- アクセス ポイントの最初の設定
- アクセス ポイントの管理
- 無線の設定
- 複数の SSID の設定
- スパニングツリー プロトコルの設定
- ローカル認証サーバとしてのアクセス ポイ ントの設定
- WLAN 認証および暗号化の設定
- 認証タイプの設定
- その他のサービスの設定
- RADIUS サーバと TACACS+ サーバの設定
- VLAN の設定
- QoS の設定
- フィルタの設定
- CDP の設定
- SNMP の設定
- リピータ/スタンバイ アクセス ポイントお よびワークグループ ブリッジ モードの設定
- ファームウェアと設定の管理
- SCEP の設定
- LLDP の設定
- L2TPv3 over UDP/IP の設定
- Ethernet over GRE の設定
- システム メッセージ ロギングの設定
- トラブルシューティング
- その他の AP 固有の設定
- プロトコル フィルタ
- サポート対象 MIB
- エラー メッセージおよびイベント メッ セージ
アクセス ポイントの最初の設定
この章では、最初にワイヤレス デバイスの基本設定を行うときの手順について説明します。この章の内容は、ワイヤレス デバイスに付属するクイック スタート ガイドの説明と共通する箇所があります。この章で説明する設定はすべて CLI を使用して実行できますが、ワイヤレス デバイスの Web ブラウザ インターフェイスで初期設定を完了してから、CLI を使用して詳細設定を追加入力する方が簡単な場合があります。
(注
) アクセス ポイントの無線インターフェイスはデフォルトで無効になっています。
はじめる前に
ワイヤレス デバイスを設置する前に、使用しているコンピュータがこのワイヤレス デバイスと同じネットワークに接続されていることを確認し、ネットワーク管理者から次の情報を取得してください。
- ワイヤレス デバイスのシステム名
- 大文字と小文字を区別する、無線ネットワークの無線 Service Set Identifier(SSID; サービス セット ID)
- DHCP サーバに接続されていない場合は、ワイヤレス デバイスの一意の IP アドレス(172.17.255.115 など)
- ワイヤレス デバイスが PC と同じサブネット上にない場合、デフォルト ゲートウェイ アドレスとサブネット マスク
- 簡易ネットワーク管理プロトコル(SNMP)コミュニティ名と SNMP ファイル属性(SNMP を使用している場合)
- IPSU を使用して、ワイヤレス デバイスの IP アドレスを検索する場合、アクセス ポイントの MAC アドレス。MAC アドレスは、アクセス ポイントの底面ラベルに記載されています(00164625854c など)。
デバイスのデフォルト設定へのリセット
MODE ボタンを使用したデフォルト設定へのリセット
(注
) MODE ボタンを使用したデフォルト設定へのリセットは、自律モードのアクセス ポイントにのみ適用されます。Lightweight モードのアクセス ポイントには適用されません。
アクセス ポイントの MODE ボタンを使用して、アクセス ポイントをデフォルト設定にリセットする手順は、次のとおりです。
ステップ 1 アクセス ポイントの電源(外部電源用の電源ジャックまたはインライン パワー用のイーサネット ケーブル)を切ります。
ステップ 2 MODE ボタンを押しながら、アクセス ポイントに電源を再接続します。
ステップ 3 MODE ボタンを押し続けて、ステータス LED がオレンジに変わったら(約 1 ~ 2 秒かかります)ボタンを放します。アクセス ポイントのすべての設定が、デフォルトに戻ります。
GUI を使用したデフォルト設定へのリセット
アクセス ポイントの GUI を使用してデフォルトの設定に戻す手順は、次のとおりです。
ステップ 1 インターネット ブラウザを開きます。
無線デバイスの Web ブラウザ インターフェイスは、Microsoft Internet Explorer バージョン 9.0 と Mozilla Firefox バージョン 17 と完全に互換性があります。
ステップ 2 ブラウザのアドレス入力用ボックスにワイヤレス デバイスの IP アドレスを入力して、Enter キーを押します。[Enter Network Password] ウィンドウが表示されます。
ステップ 3 [User Name] フィールドにユーザ名を入力します。デフォルトのユーザ名は Cisco です。
ステップ 4 [Password] フィールドにワイヤレス デバイスのパスワードを入力し、Enter を押します。デフォルトのパスワードは Cisco です。[Summary Status] ページが表示されます。
ステップ 5 [Software] をクリックして [System Software] 画面を表示します。
ステップ 6 [System Configuration] をクリックして、[System Configuration] 画面を表示します。
ステップ 7 [Reset to Defaults] ボタンをクリックすると、IP アドレスを含むすべての設定がデフォルト値にリセットされます。IP アドレスを除いたすべての設定をデフォルト値にリセットするには、[Reset to Defaults (Except IP)] ボタンをクリックします。
CLI を使用したデフォルト設定へのリセット
アクセス ポイントをデフォルト設定および静的 IP アドレスにリセットする場合、write erase または erase /all nvram コマンドを使用します。静的 IP アドレスなどすべてを消去する場合、上記のコマンドの他に、erase および erase boot static-ipaddr static-ipmask コマンドを使用します。
特権 EXEC モードからは、CLI を使用して次の手順でアクセス ポイント/ブリッジの設定をデフォルト値にリセットできます。
ステップ 1 erase nvram を入力して、スタートアップ コンフィギュレーションを含むすべての NVRAM ファイルを消去します。
(注
) erase nvram コマンドでは、静的 IP アドレスは消去されません。
ステップ 2 静的 IP アドレスおよびサブネット マスクを消去するには、次の手順を実行します。それ以外の場合は、ステップ 3 に進みます。
a.
write default-config と入力します。
ステップ 3 「Erasing the nvram filesystem will remove all configuration files! Continue? [confirm].」という CLI メッセージが表示されたら、Y と入力します。
ステップ 4 「Erase of nvram: complete.」という CLI メッセージが表示されたら、reload と入力します。このコマンドにより、オペレーティング システムがリロードされます。
ステップ 5 「Proceed with reload? [confirm].」という CLI メッセージが表示されたら、Y と入力します。
ステップ 6 アクセス ポイント/ブリッジがリブートしたら、静的 IP アドレスを割り当てている場合は WEB ブラウザ インターフェイスを使用して、割り当てていない場合は CLI を使用して、アクセス ポイントを再設定できます。
アクセス ポイントは、特権 EXEC モードから、IP アドレスも含めてデフォルト値に設定されています(DHCP を使用して IP アドレスを受信するように設定されます)。アクセス ポイント/ブリッジの新しい IP アドレスを取得するには、show interface bvi1 CLI コマンドを使用します。
アクセス ポイントへのログイン
ユーザは、次のいずれかの方法を使用してアクセス ポイントにログインできます。
(注
) Cisco Aironet アクセス ポイントのすべてのモデルにコンソール ポートが用意されているわけではありません。アクセス ポイントにコンソール ポートが用意されていない場合は、GUI または Telnet を使用してアクセスしてください。
GUI を使用して AP にログインする方法については、初めて Web ブラウザ インターフェイスを使用する場合を参照してください。
CLI を使用して AP にログインする方法については、CLI のアクセスを参照してください。
コンソール ポートを使用して AP にログインする方法については、アクセス ポイントへのローカル接続を参照してください。
IP アドレスの取得と割り当て
ワイヤレス デバイスの [Express Setup] ページにアクセスするには、次のいずれかの方法でワイヤレス デバイスの IP アドレスを取得するか、割り当てる必要があります。
(注
) ターミナル エミュレータ アプリケーションによっては、フロー制御パラメータを Xon/Xoff に設定する必要があります。フロー制御値が none に設定されているためにデバイスのコンソール ポートに接続できない場合は、フロー制御値を Xon/Xoff に変更してみてください。
–
まず、ワイヤレス デバイスのコンソール ポートに接続し、show ip interface brief コマンドを使用して IP アドレスを表示します。
コンソール ポートに接続するには、“アクセス ポイントへのローカル接続” sectionの手順に従います。
–
組織のネットワーク管理者にワイヤレス デバイス のメディア アクセス コントロール(MAC)アドレスを知らせます。ネットワーク管理者は、MAC アドレスを使用して DHCP サーバに照会し、IP アドレスを確認します。アクセス ポイントの MAC アドレスは、アクセス ポイントの底面ラベルに記載されています。
デフォルトの IP アドレスの動作
1040、1140、1240、2600 アクセス ポイントをデフォルトの設定で LAN に接続している場合、アクセス ポイントは DHCP サーバに IP アドレスを要求し、アドレスを受信できない場合、要求を無期限に送信し続けます。
アクセス ポイントへのローカル接続
(注
) 次の情報は、1550 シリーズ AP を除くすべての AP に適用されます。
アクセス ポイントを(有線 LAN に接続せずに)ローカルに設定する必要がある場合、DB-9 to RJ-45 のシリアル ケーブルを使用して PC をアクセス ポイントのコンソール ポートに接続できます。次の手順に従ってアクセス ポイントのコンソール ポートに接続し、CLI を開きます。
ステップ 1 9 ピンのメスの DB-9 to RJ-45 シリアル ケーブルを、アクセス ポイントの RJ-45 シリアル ポートと、コンピュータの COM ポートに接続します。DB-9 to RJ-45 シリアル ケーブルのシスコ製品番号は AIR-CONCAB1200 です。シリアル ケーブルは、 http://www.cisco.com/go/marketplace で注文できます。
ステップ 2 アクセス ポイントと通信できるようにターミナル エミュレータを設定します。ターミナル エミュレータの接続では、9600 ボー、データ ビット 8、パリティなし、ストップ ビット 1 の設定を使用します。フロー制御はなしです。
(注
) xon/xoff フロー制御で正常に機能しない場合は、フロー制御なしを使用してください。
ステップ 3 接続したら、enter を押すか、en と入力して、コマンド プロンプトを表示します。enter を押すと、ユーザ EXEC モードになります。en と入力すると、パスワードを入力するよう求められ、パスワードを入力すると特権 EXEC モードになります。デフォルトのパスワードは Cisco です。大文字と小文字は区別されます。
(注
) 設定の変更が完了したら、アクセス ポイントからシリアル ケーブルを取り外してください。
1550 シリーズのアクセス ポイントへのローカル接続
アクセス ポイントを(有線 LAN に接続せずに)ローカルに設定する必要がある場合、カテゴリ 5 のイーサネット ケーブルを使用して PC を長距離用パワー インジェクタのイーサネット ポートに接続できます。シリアル ポート接続を使用するのと同じように、パワー インジェクタのイーサネット ポートへのローカル接続を使用できます。
(注
) 特別なクロス ケーブルを使用しなくても、PC をパワー インジェクタに接続できます。また、ストレートケーブルまたはクロス ケーブルのいずれも使用できます。
ステップ 1 使用する PC が IP アドレスを自動的に取得するように設定します。または、アクセス ポイント/ブリッジの IP アドレスと同じサブネット内の IP アドレスを手動で割り当てます。たとえば、アクセス ポイント/ブリッジに IP アドレス 10.0.0.1 を割り当てた場合、PC に IP アドレス 10.0.0.20 を割り当てます。
ステップ 2 パワー インジェクタから電源ケーブルを抜いた状態で、カテゴリ 5 のイーサネット ケーブルを使用して PC をパワー インジェクタに接続します。クロス ケーブルまたはストレート ケーブルのいずれかを使用できます。
(注
) イーサネット ポート 0 を使用して、パワー インジェクタとアクセス ポイント/ブリッジ間で通信が実行されます。イーサネット ポート 0 の設定は何も変更しないようにしてください。
ステップ 3 二重同軸ケーブルで、パワー インジェクタをアクセス ポイント/ブリッジに接続します。
ステップ 4 パワー インジェクタの電源ケーブルを接続して、アクセス ポイント/ブリッジの電源を入れます。
ステップ 5 “基本設定の割り当て” sectionの手順を実行します。操作を間違えたため、最初からやり直す必要がある場合は、デバイスのデフォルト設定へのリセットの手順に従ってください。
ステップ 6 アクセス ポイント/ブリッジの設定後、PC からイーサネット ケーブルを抜いて、アクセス ポイントを有線 LAN に接続します。
(注
) PC をアクセス ポイント/ブリッジに接続するか、PC を有線 LAN に再接続する場合は、PC の IP アドレスを解放または更新しなければならない場合があります。ほとんどの PC では、PC をリブートするか、コマンド プロンプト画面で ipconfig/release および ipconfig/renew コマンドを入力することによって、IP アドレスを解放および更新できます。手順の詳細は、ご使用の PC の操作マニュアルを参照してください。
デフォルトの無線設定
Cisco IOS Release 12.3(8)JA から、アクセス ポイントの無線は無効に設定され、デフォルトの SSID は何も割り当てられていません。これは、権限のないユーザが、デフォルトの SSID を使用してセキュリティを設定していないこのアクセス ポイントからお客様の無線ネットワークにアクセスするのを防ぐための措置です。アクセス ポイントの無線インターフェイスを有効にする前に、SSID を作成する必要があります。
基本設定の割り当て
ワイヤレス デバイスの IP アドレスを決定または割り当てた後、次の手順に従って、このワイヤレス デバイスの [Express Setup] ページにアクセスし、初期設定を行います。
ステップ 2 ブラウザのアドレス入力用ボックスにワイヤレス デバイスの IP アドレスを入力して、Enter キーを押します。
[Enter Network Password] 画面が表示されます。
ステップ 3 Tab を押して、[Username] フィールドの次の [Password] フィールドに進みます。
ステップ 4 大文字/小文字を区別して Cisco というパスワードを入力し、Enter を押します。
[Summary Status] ページが表示されます。
ステップ 5 [Easy Setup] をクリックします。
[Express Setup] 画面が表示されます。
ステップ 6 [Network Configuration] をクリックします。
ステップ 7 システム管理者から入手した設定を [Network Configuration] に入力します。
設定可能な項目は、次のとおりです。
(注
) システム名には、32 文字まで入力することができます。しかし、ワイヤレス デバイスでは、クライアント デバイスに自分自身を識別させる際に、システム名の最初の 15 文字だけを使用します。異なるワイヤレス デバイスを区別することがクライアント ユーザにとって重要な場合、最初の 15 文字に、システム名の固有の部分を含めてください。
(注
) システム名を変更すると、ワイヤレス デバイスにより無線がリセットされます。この結果、アソシエートされたクライアント デバイスのアソシエーションが解除され、ただちに再アソシエートされます。
–
[DHCP]:IP アドレスは、ネットワークの DHCP サーバによって自動的に割り当てられます。
–
[Static IP]:ワイヤレス デバイスでは、[IP Address] フィールドに入力された静的 IP アドレスが使用されます。
(注
) 有線 LAN 上で Web ブラウザ インターフェイスや Telnet セッションを使用してワイヤレス デバイスの設定をしている間にワイヤレス デバイスの IP アドレスが変更されると、そのワイヤレス デバイスへの接続は解除されます。接続が解除された場合は、新しい IP アドレスを使用してワイヤレス デバイスに再接続してください。もう一度、最初からやり直す必要がある場合は、“デバイスのデフォルト設定へのリセット” sectionの手順に従ってください。
- [IP Subnet Mask]:IP アドレスが LAN 上で認識されるように、ネットワーク管理者から提供された IP サブネット マスクを入力します。DHCP が有効な場合、このフィールドは空白のままにします。
- [Default Gateway]:ネットワーク管理者から提供されたデフォルト ゲートウェイ IP アドレスを入力します。DHCP が有効な場合、このフィールドは空白のままにします。
- [IPv6 ProtocolP]:適用するプロトコルに対応するチェックボックスをオンにして、そのプロトコルを指定します。次のオプションを選択できます。
- [IPv6 Address]:IPv6 アドレスを入力します。
- [Username]:ネットワークへのアクセスに必要なユーザ名を入力します。
- [Password]:ネットワークへのアクセスに必要なユーザ名に対応するパスワードを入力します。
- [SNMP Community]:ネットワークで SNMP が使用されている場合、ネットワーク管理者により用意された SNMP コミュニティ名を入力して、(同じくネットワーク管理者により用意された)SNMP データの属性を選択します。
- [Current SSID List](読み取り専用)
ステップ 8 アクセス ポイントでサポートされる無線帯域について、次の [Radio Configuration] 設定を入力します。2.4 GHz 無線と 5 GHz の無線には共通して次のオプションがあります。
–
[Broadcast SSID in Beacon]:SSID を指定していないデバイスをアクセス ポイントにアソシエートできるようにするには、このチェックボックスをオンにします。このチェックボックスがオンになっている場合、アクセス ポイントは Broadcast SSID プローブ要求に応答すると共に、ビーコンと併せて自身の SSID をブロードキャストします。
SSID をブロードキャストすると、SSID を指定していないデバイスがこの無線デバイスとアソシエートできます。このオプションは、パブリック スペースでゲストやクライアント デバイスが SSID を使用する場合に便利です。SSID をブロードキャストしない場合、クライアント デバイスの SSID がこの SSID と一致しない限り、そのクライアント デバイスは無線デバイスとアソシエートできません。無線デバイス ビーコンに組み込める SSID は 1 つだけです。
- [VLAN]:無線のVLAN を有効にするには、[Enable VLAN ID] オプション ボタンをクリックし、VLAN ID を 1 ~ 4095 の範囲で入力します。この VLAN をネイティブ VLAN として指定する場合は、[Native VLAN] チェックボックスをオンにします。VLAN を無効にするには、[No VLAN] オプション ボタンをクリックします。
- [Security]:SSID のセキュリティ設定を選択します。この設定は、[No Security] から [WPA] まで堅牢性の順に並んでいます。[WPA] が最も強力なセキュリティ設定です。[EAP Authentication] または [WPA] を選択する場合は、ネットワーク上の認証サーバの IP アドレス(RADIUS サーバの IP アドレス)と共有秘密(RADIUS サーバ シークレット)を入力します。
(注
) 無線 LAN で VLAN を使用しない場合、複数の SSID に割り当てることのできるセキュリティ オプションが制限されます。詳細については、“VLAN の使用” sectionを参照してください。
–
[No Security]:このセキュリティ設定では、暗号キーやキー管理は使用されず、Open 認証が使用されます。
–
[WEP Key]:このセキュリティ設定では、WEP 暗号化が必須となり、キー管理や Open 認証は使用されません。最大 4 つの WEP キー(つまり、キー 1、2、3、および 4)を指定できます。キーごとに値を入力し、128 ビットまたは 40 ビットのどちらであるかを指定します。
–
[EAP Authentication]:拡張認証プロトコル(EAP)認証では、認証サーバのサービスを通じてデータベースに対して認証されたユーザに無線アクセスを許可します。その上で、認証済みユーザに許可されているトラフィックを暗号化します。LEAP、PEAP、EAP-TLS、EAP-TTLS、EAP-GTC、EAP-SIM、およびその他の 802.1x/EAP ベースのプロトコルには、この設定を使用します。この設定では、暗号化必須 WEP、Open 認証 + EAP、ネットワーク EAP 認証、キー管理なし、RADIUS サーバ認証ポート 1645 が使用されます。RADIUS サーバおよび RADIUS サーバ シークレットを指定します。
–
[WPA]:Wi-Fi Protected Access(WPA)は、認証サーバのサービスを通じてデータベースに対して認証されたユーザへの無線アクセスを許可します。その上で、WEP で使用されるアルゴリズムよりも強力なアルゴリズムを使用して、認証済みユーザに許可されている IP トラフィックを暗号化します。このオプションを選択する前に、クライアントが WPA 認定済みであることを確認してください。この設定では、暗号スイート tkip、Open 認証 + EAP、ネットワーク EAP 認証、キー管理 WPA 必須、RADIUS サーバ認証ポート 1645 が使用されます。RADIUS サーバおよび RADIUS サーバ シークレットを指定します。
(注
) ここで使用されるセキュリティ設定の詳細については、“セキュリティ設定の概要” sectionを参照してください。
- [Role in Radio Network]:ネットワークでのワイヤレス デバイスの役割を示すボタンをクリックします。ワイヤレス デバイスが有線 LAN に接続されている場合は、[Access Point (Root)] を選択します。アクセス ポイントが有線 LAN に接続されていない場合は、[Repeater (Non-Root)] を選択します。無線ネットワークの役割の設定、無線ネットワークでは、次の役割が有効です。
–
[Access Point]:ルート デバイス。クライアントからのアソシエーションを受け入れ、クライアントから無線 LAN までの無線トラフィックを仲介します。この設定は、どのアクセス ポイントにも適用できます。
–
[Repeater]:非ルート デバイス。クライアントからのアソシエーションを受け入れ、クライアントから、無線 LAN に接続中のルート アクセス ポイントまでの無線トラフィックを仲介します。この設定は、どのアクセス ポイントにも適用できます。
–
[Root Bridge]:非ルート ブリッジとのリンクを確立します。このモードでは、クライアントからのアソシエーションも受け入れます。
–
[Non-Root Bridge]:このモードでは、ルート ブリッジとのリンクを確立します。
–
[Install Mode]:アクセス ポイント/ブリッジを自動インストール モードに指定することで、最適な効率が得られるようにブリッジのリンクを位置合わせして調整できます。
–
[Workgroup Bridge]:ワークグループ ブリッジ モードの場合、アクセス ポイントは、Cisco Aironet アクセス ポイントまたはブリッジにアソシエートするクライアント デバイスとして機能します。他の無線クライアントがルート ブリッジまたはアクセス ポイントにアソシエートされていないと仮定すると、ワークグループ ブリッジは最大 254 のクライアントを持つことができます。
–
[Universal Workgroup Bridge]:アクセス ポイントを、シスコ以外のアクセス ポイントとアソシエートできるワークグループ ブリッジとして設定します。
–
[Client MAC]:ユニバーサル ワークグループ ブリッジに接続されているクライアントのイーサネット MAC アドレス。このフィールドが表示されるのは、ユニバーサル ワークグループ ブリッジ モードの場合のみです。
–
[Scanner]:ネットワーク モニタリング デバイスとして機能します。スキャナ モードでは、アクセス ポイントはクライアントからのアソシエーションを受け入れません。継続的にスキャンを行い、無線 LAN に接続中の他の無線デバイスから検出した無線トラフィックをレポートします。すべてのアクセス ポイントは、スキャナとして設定できます。
–
[Throughput]:ワイヤレス デバイスで処理されるデータ量が最大限に増えます。ただし、その範囲は縮小される可能性があります。
–
[Range]:ワイヤレス デバイス の範囲が最大限に拡張されます。ただし、スループットは減少する可能性があります。
–
[Default]:アクセス ポイントに使用するデフォルト値のセット。
–
[Custom]:[Network Interfaces] で入力した設定がワイヤレス デバイスに使用されます。[Custom] をクリックすると、次のネットワーク インターフェイスのページに移動します。
- [Aironet Extensions]:無線 LAN 上に Cisco Aironet デバイスだけがある場合には、この設定を有効にします。
- [Channel]:無線デバイスの無線のデフォルト チャネル設定は Least Congested です。この場合、無線デバイスは、起動時に最も混雑の少ないチャネルをスキャンして選択します。ただし、サイト調査の後も一貫したパフォーマンスが維持されるように、各アクセス ポイントにスタティック チャネル設定を指定することを推奨します。
–
2.4 GHz 無線に対応するオプションは、Least Congested を設定したチャネル 1-2412、チャネル 2-2417、チャネル 3-2422、チャネル 4-2427、チャネル 5-2432、チャネル 6-2437、チャネル 7-2442、チャネル 8-2447、チャネル 9-2452、チャネル 10-2457、チャネル 11-2462 です。
–
5 GHz 無線に対応するオプションは、動的周波数選択を設定したチャネル 36-5180、チャネル 40-5200、チャネル 44-5220、チャネル 48-5240、チャネル 149-5745、チャネル 153-5765、チャネル 157-5785、チャネル 161-5805、チャネル 165-5825 です。
–
2.4 GHz 無線に対応するオプションは、Maximum、22、19、16、13、10、7、および 4 です。
–
5 GHz 無線に対応するオプションは、Maximum、14、11、8、5、および 2 です。
ステップ 9 [Apply] をクリックして設定値を保存します。
ステップ 10 [Network Interfaces] をクリックして [Network Interfaces Summary] ページを表示します。
ステップ 11 [Radio Interface] をクリックして [Network Interfaces: Radio Status] ページを表示します。
ステップ 12 [Settings] タブをクリックして無線インターフェイスの [Settings] ページを表示します。
ステップ 13 [Enable] をクリックして、無線を有効に設定します。
これでワイヤレス デバイスは稼働しますが、ネットワークの運用およびセキュリティに関する要件を満たすための追加の設定が必要になる場合があります。設定の完了に必要な情報については、このマニュアルの該当する章を参照してください。
(注
) アクセス ポイントは、工場出荷時の設定に戻すことができます。それには、MODE ボタンを数秒間(ステータス LED がオレンジになるまで)押しながら、電源ジャックを抜いて再び差し込みます。
[Easy Setup] ページのデフォルト設定
表 4-1 は、[Express Setup] ページのデフォルト設定一覧です。
|
|
|
|---|---|
デフォルトで DHCP により割り当てられます。アクセス ポイントにおけるデフォルトの IP アドレスの動作については、“デフォルトの IP アドレスの動作” sectionを参照してください。 |
|
デフォルトで DHCP により割り当てられます。DHCP が無効の場合、デフォルト設定は 255.255.255.224 です。 |
|
Least-Congested(2.4 GHz の場合)および Dynamic Frequency Selection(5 GHz の場合) |
|
セキュリティ設定の概要
基本的なセキュリティ設定は、[Easy Setup] > [Radio Configuration] セクションで設定できます。このセクションに提供されているオプションを使用して、固有の SSID を作成し、4 つのセキュリティ タイプのいずれかを割り当てることができます。
ワイヤレス デバイスには最大 16 の SSID を作成できます。作成した SSID は、[Current SSID List] に表示されます。デュアル無線のワイヤレス デバイスでは、デフォルトで、作成した SSID が両方の無線インターフェイスで有効になります。
(注
) Cisco IOS Release 12.4(23c)JA および 12.xxx には、デフォルトの SSID は存在しません。クライアント デバイスからアクセス ポイントにアソシエートする前に、SSID を設定しておく必要があります。
VLAN の使用
無線 LAN で VLAN を使用し、VLAN に SSID を割り当てる場合、[Express Security] ページの 4 つのセキュリティ設定のうちのいずれかを使用して複数の SSID を作成できます。ただし、無線 LAN で VLAN を使用しない場合、SSID に割り当てることのできるセキュリティ オプションは制限されます。[Express Security] ページでは暗号化設定と認証タイプがリンクしているためです。VLAN を使用しない場合、暗号化設定(WEP と暗号)が 2.4 GHz 無線などのインターフェイスに適用されるため、1 つのインターフェイスで複数の暗号化設定を使用することはできません。たとえば、VLAN を無効にし、静的 WEP によって SSID を作成した場合、Wi-Fi Protected Access(WPA)認証によって追加の SSID を作成することはできません。これらは異なる暗号化設定を使用しているためです。SSID のセキュリティ設定が別の SSID と競合していることがわかった場合、1 つ以上の SSID を削除して競合を解消することができます。
SSID のセキュリティ タイプ
表 4-2 は、SSID に割り当てられる 4 つのセキュリティ タイプについて説明しています。
|
|
|
|
|---|---|---|
これは安全性が最も低いオプションです。このオプションは、パブリック スペースで使用されている SSID だけに使用し、ネットワークへのアクセスを制限している VLAN に割り当てる必要があります。 |
||
このオプションは、[No Security] よりは安全です。ただし、静的 WEP キーは攻撃に対して脆弱です。この設定を行う場合、MAC アドレスに基づいてワイヤレス デバイスへのアソシエーションを制限することを考慮してください(Chapter 16, “MAC アドレス ACL を使用したアクセス ポイントへのクライアント アソシエーションの許可と禁止”を参照)。または、ネットワークに RADIUS サーバが存在しない場合、アクセス ポイントをローカルの認証サーバとして使用することを考慮してください(Chapter 9, “ローカル認証サーバとしてのアクセス ポイントの設定”を参照)。 |
WEP が必須。ワイヤレス デバイス キーに合う WEP キーがないと、この SSID を使用してもクライアント デバイスをアソシエートできません。 |
|
このオプションでは、802.1X 認証(LEAP、PEAP、EAP-TLS、EAP-FAST、EAP-TTLS、EAP-GTC、EAP-SIM、その他 802.1X/EAP ベースの製品)が有効になります。 この設定では、暗号化必須、WEP、Open 認証 + EAP、ネットワーク EAP 認証、キー管理なし、RADIUS サーバ認証ポート 1645 を選択します。 ネットワーク上の認証サーバの IP アドレスと共有秘密キーを入力する必要があります(サーバ認証ポート 1645)。802.1X 認証によって動的暗号キーが提供されるため、WEP キーを入力する必要はありません。 |
必須の 802.1X 認証。この SSID を使用してアソシエートするクライアント デバイスは、802.1X 認証を実行する必要があります。 ワイヤレス クライアントで EAP-FAST を使用する認証が設定されている場合は、Open 認証 + EAP も設定する必要があります。EAP を使用したオープン認証を設定しないと、次の GUI 警告メッセージが表示されます。 「WARNING: CLI を使用している場合は、次の警告メッセージが表示されます。 「SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH OPEN with EAP should also be configured.」 |
|
Wi-Fi Protected Access(WPA)は、認証サーバのサービスを通じてデータベースに対して認証されたユーザへの無線アクセスを許可し、WEP で使用されるアルゴリズムよりも強力なアルゴリズムを使用して IP トラフィックを暗号化します。 この設定では、暗号スイート、TKIP、Open 認証 + EAP、ネットワーク EAP 認証、キー管理 WPA 必須、RADIUS サーバ認証ポート 1645 を選択します。 拡張認証プロトコル(EAP)認証の場合と同じように、ネットワーク上の認証サーバの IP アドレスと共有秘密キーを入力する必要があります(サーバ認証ポート 1645)。 |
WPA 認証が必須。この SSID を使用してアソシエートするクライアント デバイスは、WPA 対応でなければなりません。 ワイヤレス クライアントで EAP-FAST を使用する認証が設定されている場合は、Open 認証 + EAP も設定する必要があります。EAP を使用したオープン認証を設定しないと、次の GUI 警告メッセージが表示されます。 「WARNING: CLI を使用している場合は、次の警告メッセージが表示されます。 「SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH OPEN with EAP should also be configured.」 |
セキュリティ設定の制限事項
[Easy Setup] の [Radio Configuration] セクションでのセキュリティ設定は、基本セキュリティの簡易設定として設計されています。使用可能なオプションは、ワイヤレス デバイスのセキュリティ機能のサブセットです。[Express Security] ページの使用にあたっては、次の制限事項に留意してください。
- [No VLAN] オプションを選択している場合、静的 WEP キーを一度設定することができます。[Enable VLAN] を選択した場合は、静的 WEP キーを無効にする必要があります。
- SSID を編集することはできません。ただし、SSID を削除して再作成することはできます。
- 複数の認証サーバは設定できません。複数の認証サーバを設定する場合は、[Security Server Manager] ページを使用します。
- 複数の WEP キーは設定できません。複数の WEP キーを設定する場合は、[Security Encryption Manager] ページを使用します。
- ワイヤレス デバイス上にすでに設定されている VLAN に SSID を割り当てることはできません。既存の VLAN に SSID を割り当てる場合は、[Security SSID Manager] ページを使用します。
- 同一の SSID 上で認証タイプを組み合わせて設定することはできません(MAC アドレス認証と EAP 認証など)。認証タイプを組み合わせて設定する場合は、[Security SSID Manager] ページを使用します。
CLI の設定例
ここでは、各セキュリティ タイプを使用して SSID を作成するのと同じ働きをする CLI コマンドの例を示します。この項で取り上げる設定例は次のとおりです。
次の例は、no_security_ssid という名前の SSID を作成し、その SSID をビーコンに組み込んで VLAN 10 に割り当ててから、VLAN 10 をネイティブ VLAN として選択した場合の設定の一部を示しています。
次の例は、static_wep_ssid という名前の SSID を作成し、その SSID をビーコンから除外して VLAN 20 に割り当て、キー スロットとして 3 を選択し、128 ビット キーを入力した場合の設定の一部を示しています。
次の例は、eap_ssid という名前の SSID を作成し、その SSID をビーコンから除外して、SSID を VLAN 30 に割り当てた場合の設定の一部を示しています。
(注
) 無線クライアントで EAP-FAST を使用していて、設定の中に Open 認証 + EAP を含めていないと、次の警告メッセージが表示されます。
「SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH OPEN with EAP should also be configured.」
次の例は、wpa_ssid という名前の SSID を作成し、その SSID をビーコンから除外して、SSID を VLAN 40 に割り当てた場合の設定の一部を示しています。
アクセス ポイントでのシステム電力の設定
AP 1040、AP 802、AP 1140、AP 1550、AP 1600、AP 2600、AP 3500、AP 3600、および AP 1260 は、ユニットの接続先電源が十分に電力を供給していないことを感知すると、無線インターフェイスをディセーブルにします。使用している電源によっては、アクセス ポイントの設定で電源のタイプを入力する必要がある場合があります。Web ブラウザ インターフェイスで [Software] > [System Configuration] ページを選択し、電力オプションを選択します。図 4-1 は、[System Configuration] ページの [System Power Settings] セクションを示しています。
図 4-1 [System Software: System Configuration] ページの電力オプション
AC 電源アダプタの使用
AC 電源アダプタを使用してアクセス ポイントに電力を供給する場合は、アクセス ポイントの設定を調整する必要はありません。
IEEE 802.3af 電力ネゴシエーションのスイッチ機能の使用
1040、1140、および 1260 アクセス ポイントに Power over Ethernet(PoE)を供給するスイッチを使用していて、そのスイッチが IEEE 802.3af 電力ネゴシエーション標準に対応している場合、[System Software: System Configuration] ページで [Power Negotiation] を選択します。
IEEE 802.3af 電力ネゴシエーションに対応していないスイッチの使用
1040 または 1140 アクセス ポイントに Power over Ethernet(PoE)を供給するスイッチを使用していて、そのスイッチが IEEE 802.3af 電力ネゴシエーション標準に対応していない場合は、[System Software: System Configuration] ページで [Pre-Standard Compatibility] を選択します。
電力インジェクタの使用
電力インジェクタを使用して 1040、1140、または 1260 アクセス ポイントに電力を供給している場合、[System Software: System Configuration] ページで [Power Injector] を選択し、アクセス ポイントを接続しているスイッチ ポートの MAC アドレスを入力します。
dot11 extension power native コマンド
有効になっている場合、dot11 extension power native によって、無線で使用中のパワー テーブルが IEEE 802.11 テーブルからネイティブ パワー テーブルへシフトされます。無線装置は、このテーブル値を CISCO-DOT11-1F-MIB の NativePowerTable および NativePowerSupportedTable から取り出します。[Native Power] テーブルは、-1 dBm レベルをサポートする Cisco Aironet の無線機器で使用できるよう、電源を -1 dBm 近辺に低く設定するよう厳密に設計されています。
802.11ac は 802.11 の次世代ワイヤレス標準です。高いスループットを実現し、5 GHz 帯域で動作するように設計されています。
802.11ac のチャネル幅
たとえば、80 Mhz のチャネル幅を設定するには次のようにします。
3700、2700、および 1700 の 802.11ac シリーズ アクセス ポイントは、Power over Ethernet(PoE)ソース、ローカル電源、またはパワー インジェクタで電力供給できます。AP が PoE から電力供給される場合、AP にはインライン電源から供給される場合より多くの電力が必要になるため、AP はソース(PoE+(802.3at)または PoE(802.3af))に応じて特定の無線設定を調整します。
たとえば、PoE+(802.3at)から電力供給される 3700 シリーズ AP は両方の無線に 4x4:3 設定を指定します。一方、PoE(802.3af)から電力供給される場合は、両方の無線に 3x3:3 設定を指定します。以下の表を参照してください。
ヒント
たとえば 4x4:3 の無線設定は、4 台のトランスミッタと 4 台のレシーバで 3 つの空間ストリームに対応できることを意味します。
(注) AP が高電力の PoE または低電力(15.4 W)の電源のどちらで動作しているかを判別するには、AP の GUI で [Home] ページを表示します。AP が低電力で動作している場合は、[Home:Summary Status] に次の警告が表示されます。
Due to insufficient inline power. Upgrade inline power source or install power injector.
CLI を使用した IP アドレスの割り当て
ワイヤレス デバイスを有線 LAN に接続すると、ワイヤレス デバイスは、自動的に生成される Bridge Virtual Interface(BVI; ブリッジ仮想インターフェイス)を使用してネットワークにリンクします。ネットワークは、ワイヤレス デバイスのイーサネットと無線ポートの IP アドレスを個別に記録せずに、BVI を使用します。
CLI を使用してワイヤレス デバイスに IP アドレスを割り当てる場合、そのアドレスを BVI に割り当てる必要があります。ワイヤレス デバイスの BVI に IP アドレスを割り当てるには、特権 EXEC モードで次の手順を実行します。
Telnet セッションを使用した CLI へのアクセス
Telnet セッションを使用して CLI にアクセスする手順は、次のとおりです。これらの手順は、Microsoft Windows を実行する PC で Telnet 端末アプリケーションを使用する場合を想定しています。オペレーティング システムの詳細な操作方法については、ご使用の PC の操作マニュアルを確認してください。
ステップ 1 [Start] > [Programs] > [Accessories] > [Telnet] の順に選択します。
[Accessories] メニューに Telnet がない場合は、[Start] > [Run] の順に選択し、入力フィールドに Telnet と入力して Enter を押します。
ステップ 2 [Telnet] ウィンドウが表示されたら、[Connect] をクリックして、[Remote System] を選択します。
(注
) Windows 2000 では、[Telnet] ウィンドウにドロップダウン リストが表示されません。Windows 2000 で Telnet セッションを起動するには、open と入力してから、ワイヤレス デバイスの IP アドレスを入力します。
ステップ 3 [Host Name] フィールドにワイヤレス デバイスの IP アドレスを入力して、[Connect] をクリックします。
802.1X サプリカントの設定
dot1x 認証サーバ/クライアントの関係には、従来、ネットワーク デバイスと PC クライアントがそれぞれ使用されていました。これは、ネットワークへのアクセスに認証が必要なのは PC ユーザであるためです。しかし、無線ネットワークになってから、今までの認証サーバ/クライアントの関係とは違う手法が取り入れられました。まず、プラグが抜かれる可能性や、ネットワーク接続が部外者から使用される可能性がある公衆の場にアクセス ポイントを設置できるようになりました。次に、リピータ アクセス ポイントを無線ネットワークに組み込む場合、そのリピータ アクセス ポイントをクライアントと同様にルート アクセス ポイントで認証させる必要があります。
どちらの手順を先に完了してもかまいませんが、サプリカントを使用する前に完了しておく必要があります。
クレデンシャル プロファイルの作成
特権 EXEC モードから、次の手順に従って 802.1X クレデンシャル プロファイルを作成します。
パラメータを無効にするには、dot1x credentials コマンドの no 形式を使用します。
次に、クレデンシャル プロファイルの作成例を示します。名称を test、ユーザ名を Cisco、暗号化されていないパスワードを Cisco とします。
インターフェイスまたは SSID へのクレデンシャルの適用
クレデンシャル プロファイルを有線ポートに適用する方法
特権 EXEC モードから、次の手順に従ってクレデンシャルをアクセス ポイントの有線ポートに適用します。
|
|
|
|
|---|---|---|
アクセス ポイントのギガビット イーサネット ポートのインターフェイス コンフィギュレーション モードを開始します。 (注) interface fa0 を使用してギガビット イーサネット コンフィギュレーション モードを開始することもできます。 |
||
次の例では、アクセス ポイントのギガビット イーサネット ポートに、クレデンシャル プロファイル test を適用します。
アップリンクに使用する SSID にクレデンシャル プロファイルを適用する方法
無線ネットワーク内にリピータ アクセス ポイントがあり、ルート アクセス ポイントで 802.1X サプリカントを使用している場合、リピータがルート アクセス ポイントとアソシエートして認証に使用する SSID に、802.1X サプリカントのクレデンシャルを適用する必要があります。
特権 EXEC モードから、次の手順に従って、アップリンクに使用する SSID にクレデンシャルを適用します。
|
|
|
|
|---|---|---|
802.11 SSID と入力します。SSID には、最大 32 文字の英数字を使用できます。SSID では、大文字と小文字が区別されます。 |
||
次の例では、test という名前のクレデンシャル プロファイルを適用しています。リピータ アクセス ポイント上の適用先 SSID を testap1 としています。
EAP 方式プロファイルの作成と適用
EAP 方式リストを設定して、サプリカントを有効にし、特定の EAP 方式を認識するオプションも用意されています。“802.1X サプリカントの EAP 方式プロファイルの作成と適用”を参照してください。
IPv6 の設定
IPv6 は、膨大な数のアドレスを提供するために開発された、最新のインターネット プロトコルです。IPv4 では 32 ビットのアドレスが使用されますが、このプロトコルは 128 ビットのアドレスを使用します。
無線ネットワークでの展開では多数の IP 無線デバイスやスマートフォンを使用することから、128 ビットのアドレス形式を使用する IPv6 のアドレス空間では、3.4 x 1038 個のアドレスをサポートできます。
IPv6 アドレスは、x:x:x:x:x:x:x:x のようにコロン(:)で区切られた一連の 16 ビットの 16 進フィールドで表されます。
IPv6 アドレス タイプには、次の 3 つのタイプがあります。
Cisco IOS ソフトウェアでは、次の IPv6 ユニキャスト アドレス タイプがサポートされます。
集約可能グローバル ユニキャスト アドレスは、インターネットの IPv6 部分でグローバルにルーティングおよび到達することができます。これらのグローバル アドレスは、アドレス形式のプレフィックス 001 で識別されます。
リンクローカル アドレスは、リンクローカル プレフィックス FE80::/10 (1111 1110 10) を使用して自動的にインターフェイスに設定されます。インターフェイス ID は、Modified EUI-64 形式になります。
- エニーキャストを使用できるのは、ルータだけです。ホストでは使用できません。エニーキャスト アドレスは、IPv6 パケットの送信元アドレスには使用しないでください。
- マルチキャスト アドレスは、指定のネットワーク サービスにマルチキャストされるように意図されたフレームを処理するホスト グループの論理 ID です。IPv6 のマルチキャスト アドレスは、プレフィックス FF00::/8 (1111 1111) を使用します。
IPv6 設定では、次のマルチキャスト グループを使用します。
–
送信要求ノード マルチキャスト グループ FF02:0:0:0:0:1:FF00::/104
–
全ノード リンクローカル マルチキャスト グループ FF02::1
–
全ルータ リンクローカル マルチキャスト グループ FF02::2
表 4-3 に、IPv6 アドレスのタイプと形式を示します。
|
|
|
|
|---|---|---|
IPv6 アドレスを有効にするには、特権 EXEC モードから、次のコマンドを使用します。
ステートレスな自動設定がイネーブルになっている場合、インターフェイスのリンクローカル アドレスは、Modified EUI-64 インターフェイス ID に基づいて自動的に生成されます。
ステートレス自動設定をイネーブルにするには、特権 EXEC モードから、次のコマンドを使用します。
ap(config-if)# ipv6 address autoconfig
他の IPv6 アドレスをインターフェイスに割り当てることなくリンクローカル アドレスを設定するには、特権 EXEC モードから、次のコマンドを使用します。
ap(config-if)# ipv6 address ipv6-address link-local
サイトローカル アドレスまたはグローバル アドレスをインターフェイスに割り当てるには、特権 EXEC モードから、次のコマンドを使用します。
ap(config-if)# ipv6 address ipv6-address [eui-64]
(注
) オプションの eui-64 キーワードは、アドレスの下位 64 ビットに Modified EUI-64 インターフェイス ID を使用する場合に使用します。
DHCPv6 アドレスの設定
DHCPv6 は、IPv6 ネットワークで動作するために必要な IP アドレス、IP プレフィックス、およびその他のコンフィギュレーションを使用して IPv6 ホストを設定するために使用するネットワーク プロトコルです。DHCPv6 クライアントは、迅速な 2 つのメッセージ交換(送信要求、応答)または通常の 4 つのメッセージ交換(送信要求、アドバタイズ、要求、応答)によって、サーバから設定パラメータを取得します。デフォルトでは、4 つのメッセージ交換が使用されます。rapid-commit オプションをクライアントとサーバの両方でイネーブルにすると、2 つのメッセージ交換が使用されます。
アクセス ポイントの DHCPv6 クライアントをイネーブルにするには、特権 EXEC モードから、次のコマンドを使用します。
–
ap(config) # ipv6 address dhcp rapid-commit(optional)
自律 AP は、ステートフルおよびステートレス DHCPv6 アドレッシングの両方をサポートします。
ステートフル アドレッシングでは、DHCP サーバが使用されます。DHCP クライアントはステーフル DHCPv6 アドレッシングを使用して IP アドレスを取得します。
ステートフル アドレッシングを設定するには、特権 EXEC モードから、次のコマンドを使用します。
ap(config) # ipv6 address dhcp
ステートレス アドレッシングでは、DHCP サーバを使用せずに IP アドレスを取得します。DHCP クライアントは、ルータ アドバタイズメントに基づいて、自身の IP アドレスを自動的に設定します。
IPv6 ネイバー探索
IPv6 ネイバー探索プロセスでは、同じネットワーク上のネイバーのリンク層アドレスを決定するために、ICMP メッセージと送信要求ノード マルチキャスト アドレスを使用します。
IPv6 ネイバー探索を設定するには、特権 EXEC モードから、次のコマンドを使用します。
IPv6 アクセス リストの設定
IPv6 アクセス リスト(ACL)は、トラフィックをフィルタリングしてルータへのアクセスを制限するために使用します。IPv6 プレフィックスのリストを使用して、ルーティング プロトコル アップデートをフィルタリングします。
アクセス リストをグローバルに設定してインターフェイスに割り当てるには、特権 EXEC モードから、次のコマンドを使用します。
–
ap(config)# ipv6 access-list acl-name
IPv6 アクセス リストの設定には、特権 EXEC モードから、 表 4-4 に記載されているコマンドを使用できます。
|
|
|
|---|---|
グローバルに設定された ACL をレイヤ 3 インターフェイスの発信トラフィックと着信トラフィックに割り当てるには、特権 EXEC モードから、次のコマンドを使用します。
RADIUS の設定
RADIUS サーバは、次の 3 つの機能を提供するバックグラウンド プロセスです。
RADIUS によるアクセス ポイントへのアクセスの制御を参照してください。
IPv6 WDS のサポート
WDS およびインフラストラクチャ アクセス ポイントは、WLAN Context Control Protocol(WLCCP)と呼ばれるマルチキャスト プロトコルで通信します。
Cisco IOS Release 15.2(4)JA は、IPv6 アドレスを使用して、WDS とアクセス ポイント間の通信をサポートします。WDS はデュアル スタックで動作します。つまり、IPv4 と IPv6 の両方の登録を受け入れます。
最初のアクティブな IPv6 アドレスが WDS の登録に使用されます。 表 4-5 に、IPv6 WDS AP 登録プロセスでのさまざまなシナリオを示します。
|
|
|
|
|
||||
|---|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
||
(注
) IPv4 および IPv6 のアクセス ポイント間の 11r ローミングは、MDIE が異なるため、サポートされません。AP および WDS は両方とも、BV1 の最初のアクティブな IPv6 アドレスを使用して登録し、アドバタイズします。リンクローカルは登録に使用されません。
CDPv6 サポート:
CDP は、隣接するネイバーのデバイス ID、機能、MAC アドレス、IP アドレスまたはデュプレックスに関する情報を取得するために使用されるレイヤ 2 プロトコルです。各 CDP 対応デバイスは、隣接するネイバーに自身の情報を送信します。ネイティブ IPv6 の一部として、アクセス ポイントはアドレス TLV の一部と併せて自身の IPv6 アドレスを cdp メッセージで送信すると共に、隣接スイッチから取得した IPv6 アドレス情報を解析します。
RA フィルタリング
RA フィルタリングにより、無線クライアントから送信された RA をドロップすることで、IPv6 ネットワークのセキュリティが強化されます。RA フィルタリングは、設定に誤りがあるか、悪意のある IPv6 クライアント(正規の IPv6 ルータよりも優先される高い優先順位が設定されている場合がよくあります)が、ネットワークに接続できないようにします。いずれの場合も、IPv6 RA はある時点でドロップされ、悪意または設定の誤りがある IPv6 デバイスから、他の無線デバイスやアップストリームにある有線ネットワークが保護されます。
アクセス ポイントの自動設定
自律アクセス ポイントの Autoconfig 機能を使用することで、AP は自身の設定を Secure Copy Protocol(SCP)サーバから定期的にダウンロードするようになります。Autoconfig 機能が有効にされている場合、AP は事前に設定された時点でサーバから設定情報ファイルをダウンロードし、その設定を適用します。それと同時に、次回の設定のダウンロードもスケジュールされます。
(注
) 設定が最後にダウンロードした設定と変わらない場合、AP はその設定を適用しません。
Autoconfig の有効化
ステップ 1 設定情報ファイルの準備
ステップ 2 環境変数の有効化
ステップ 3 設定情報ファイルのダウンロードのスケジューリング
設定情報ファイルの準備
Autoconfig 対応の AP は、SCP サーバから構成情報ファイルをダウンロードします。設定情報ファイルは、次の情報が含まれる XML ファイルです。
以下で、設定情報ファイルで使用される xml タグについて説明します。
|
|
|
|---|---|
環境変数の有効化
設定情報ファイルを SCP サーバに準備して保管した後は、次の環境変数を設定する必要があります。
|
|
|
|---|---|
環境変数を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
dot11 autoconfig add environment-variable-name val value。
次に例を示します。
設定情報ファイルのダウンロードのスケジューリング
環境変数を設定した後、SCP サーバからの設定情報ファイルのダウンロードをスケジュールする必要があります。手順は次のとおりです。
ステップ 1 AP のクロック時刻を SNTP(Simple Network Time Protocol)サーバに同期させる必要があります。SNTP サーバを設定するには、コマンド sntp server sntp-server-ip を使用します。ここで、sntp-server-ip は SNTP サーバの IP アドレスです。
ステップ 2 AP に正確な時刻を使用させるには、正確なタイム ゾーンを設定する必要があります。それには、コマンド clock timezone TIMEZONE HH MM を使用します。
–
TIMEZONE はタイム ゾーンの名前です(IST、UTC など)。
ステップ 3 SCP サーバから設定情報ファイルをダウンロードできなかった場合にダウンロードを再試行するまでの時間間隔を設定できます。この再試行間隔を設定するには、コマンド dot11 autoconfig download retry interval min MIN max MAX を使用します。
–
MAX は再試行間隔の最大秒数です。ダウンロードが失敗するたびに、再試行間隔は 2 倍になります。ただし、再試行間隔が MAX に達すると、再試行は停止されます。
ブート ファイルを使用した Autoconfig の有効化
ブート ファイルで次のコマンドを DHCP IP 設定の一部として指定することでも、Autoconfig を有効にできます。
DHCP/BootTP サーバから返されるブート ファイルには、次の例に示す形式の内容が含まれます。
Autoconfig ステータスの確認
Autoconfig ステータスを調べるには、show dot11 autoconfig status コマンドを使用します。
フィードバック