- はじめに
-
- 概要
- 使用する前に
- ライセンスの管理
- 802.11 帯域の設定
- 802.11 パラメータの設定
- DHCP プロキシの設定
- [DHCP Link Select] および [VPN Select] の設定
- SNMP の設定
- アグレッシブ ロード バランシングの設定
- 高速 SSID 変更の設定
- 802.3 ブリッジの設定
- マルチキャストの設定
- クライアント ローミングの設定
- IP-MAC アドレス バインディングの設定
- Quality of Service の設定
- Application Visibility and Control の設定
- メディアおよび EDCA パラメータの設定
- Cisco Discovery Protocol の設定
- コントローラと NTP サーバの認証の設定
- RFID タグ追跡の設定
- コントローラのデフォルト設定へのリセット
- コントローラ ソフトウェアと設定の管理
- ユーザ アカウントの管理
- Web 認証の管理
- 有線ゲスト アクセスの設定
- Ethernet over GRE トンネル
- トラブルシューティング
-
- Cisco Unified Wireless Network Solution セキュリティ
- RADIUS の設定
- TACACS+ の設定
- FIPS 設定、 CC、 UCAPL
- 最大ローカル データベース エントリの設定
- コントローラでのローカル ネットワーク ユーザの設定
- パスワード ポリシーの設定
- LDAP の設定
- ローカル EAP の設定
- SpectraLink 社の NetLink 電話用システムの設定
- RADIUS NAC サポートの設定
- 設定の RADIUS VSA およびレルム
- 無線による管理機能の使用
- 動的インターフェイスによる管理機能
- DHCP オプション 82 の設定
- アクセス コントロール リストの設定と適用
- 管理フレーム保護の設定
- クライアント除外ポリシーの設定
- Identity ネットワーキングの設定
- AAA Override の設定
- 不正なデバイスの管理
- 不正なアクセス ポイントの分類
- Cisco TrustSec SXP の設定
- ローカル ポリシーの設定
- Cisco Intrusion Detection System の設定
- IDS シグニチャの設定
- wIPS の設定
- Wi-Fi Direct クライアント ポリシーの設定
- Web 認証プロキシの設定
- 意図的な悪用の検出
-
- WLAN の設定
- WLAN ごとのクライアント カウントの設定
- DHCP の設定
- DHCP スコープの設定
- WLAN の MAC フィルタリングの設定
- ローカル MAC フィルタの設定
- タイムアウトの設定
- DTIM period の設定
- ピアツーピア ブロッキングの設定
- レイヤ 2 セキュリティの設定
- Static WEP と Dynamic WEP の両方をサポートする WLAN の設定
- Sticky Key Caching の設定
- CKIP の設定
- レイヤ 3 セキュリティの設定
- キャプティブ バイパスの設定
- MAC フィルタリングおよび Web 認証を伴うフォールバック ポリシーの設定
- QoS プロファイルの割り当て
- QoS Enhanced BSS の設定
- メディア セッション スヌーピングおよびレポートの設定
- Key Telephone System-Based CAC の設定
- ローミングしている音声クライアントのリアンカーの設定
- シームレスな IPv6 モビリティの設定
- Cisco Client Extensions の設定
- リモート LAN の設定
- AP グループの設定
- RF プロファイルの設定
- 8021.X 認証を使用した Web リダイレクトの設定
- NAC アウトオブバンド統合の設定
- パッシブ クライアントの設定
- クライアント プロファイルの設定
- WLAN ごとの RADIUS 送信元サポートの設定
- モバイル コンシェルジュの設定
- 経由ローミングの設定
- VLAN タギング 802.1Q-in-Q の設定
-
- アクセス ポイント通信プロトコルの使用
- CAPWAP の望ましいモード設定
- アクセス ポイントの検索
- アクセス ポイントのグローバル クレデンシャルの設定
- アクセス ポイントの認証の設定
- 組み込みアクセス ポイントの設定
- 自律アクセス ポイントの Lightweight モードへの変換
- パケット キャプチャの設定
- OfficeExtend アクセス ポイントの設定
- 設定の Cisco 700 シリーズ アクセス ポイント
- Cisco ワークグループ ブリッジの使用
- Cisco 以外のワークグループ ブリッジの使用
- バックアップ コントローラの設定
- アクセス ポイントのフェールオーバー プライオリティの設定
- AP の再送信間隔および再試行回数の設定
- Country Code の設定
- アクセス ポイントでの RFID トラッキングの最適化
- プローブ要求フォワーディングの設定
- コントローラとアクセス ポイント上の一意のデバイス ID の取得
- リンク テストの実行
- リンク遅延の設定
- TCP MSS の設定
- Power over Ethernet の設定
- クライアントの表示
- アクセス ポイントの LED 状態の設定
- デュアル バンド無線によるアクセス ポイントの設定
- UDP Lite の設定
- Cisco Hyperlocation
- Cisco Air Time Fairness
- Cisco Universal Small Cell 8x18 デュアルモード モジュール
- Index
- 自律アクセス ポイントの Lightweight モードへの変換について
- 自律アクセス ポイントの Lightweight モードへの変換に関する制約事項
- Lightweight モードから Autonomous モードへの復帰
- アクセス ポイントの許可
- アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定
- DHCP オプション 43 および DHCP オプション 60 の使用
- アクセス ポイント join プロセスのトラブルシューティング
自律アクセス ポイントの Lightweight モードへの変換
自律アクセス ポイントの Lightweight モードへの変換について
アップグレード変換ツールを使用して、Cisco Aironet 1100、1130AG、1200、1240AG、1260、および 1300 シリーズの Autonomous アクセス ポイントを Lightweight モードに変換できます。 これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。
自律アクセス ポイントを Lightweight モードにアップグレードする手順については、『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode(自律アクセス ポイントの Lightweight モードへのアップグレード)』を参照してください。
http://www.cisco.com/en/US/docs/wireless/access_point/conversion/lwapp/upgrade/guide/lwapnote.html
すべての Cisco Lightweight アクセス ポイントは、無線ごとに 16 個の BSSID、アクセス ポイントごとに総計 16 個の無線 LAN をサポートします。 変換したアクセス ポイントがコントローラにアソシエートすると、1 ~ 16 の ID を持つ無線 LAN のみがアクセス ポイントにプッシュされます。
Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。
1130AG アクセス ポイントと 1240AG アクセス ポイントは、FlexConnect モードをサポートします。
自律アクセス ポイントの Lightweight モードへの変換に関する制約事項
Lightweight モードから Autonomous モードへの復帰
アップグレード ツールで Autonomous アクセス ポイントを Lightweight モードに変換した後、Autonomous モードをサポートする Cisco IOS Release(Cisco IOS Release 12.3(7)JA 以前のリリース)をロードして、そのアクセス ポイントを Lightweight 装置から Autonomous 装置に戻すことができます。 アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS Release をロードできます。 アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS Release をロードできます。 いずれの方法でも、ロードする Cisco IOS Release を含む TFTP サーバにアクセス ポイントがアクセスできる必要があります。
以前のリリース(CLI)への復帰
MODE ボタンと TFTP サーバを使用して前のリリースへの復帰
| ステップ 1 | TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します。 | ||
| ステップ 2 | PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(1200 シリーズ アクセス ポイントの場合は、c1200-k9w7-tar.123-7.JA.tar など)があり、TFTP サーバがアクティブ化されていることを確認します。 | ||
| ステップ 3 | 1200 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダにあるアクセス ポイントのイメージ ファイル名を c1200-k9w7-tar.default に変更します。 | ||
| ステップ 4 | Category 5(CAT 5; カテゴリ 5)のイーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。 | ||
| ステップ 5 | アクセス ポイントの電源を切ります。 | ||
| ステップ 6 | MODE
ボタンを押しながら、アクセス ポイントに電源を再接続します。
| ||
| ステップ 7 | MODE ボタンを押し続けて、ステータス LED が赤色に変わったら(約 20 ~ 30 秒かかります)、MODE ボタンを放します。 | ||
| ステップ 8 | アクセス ポイントがリブートしてすべての LED が緑色に変わった後、ステータス LED が緑色に点滅するまで待ちます。 | ||
| ステップ 9 | アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。 |
アクセス ポイントの許可
5.2 よりも前のコントローラ ソフトウェア リリースでは、コントローラでは自己署名証明書(SSC)を使用してアクセス ポイントが認証されるか、RADIUS サーバに許可情報が送信されるかのいずれかとなります(アクセス ポイントに製造元がインストールした証明書(MIC)がある場合)。 コントローラ ソフトウェア リリース 5.2 以降では、コントローラを設定してローカルで有効な証明書(LSC)を使用できます。
- SSC を使用したアクセス ポイントの許可
- SSC を使用する仮想コントローラのアクセス ポイントの許可
- MIC を使用したアクセス ポイントの許可
- LSC を使用したアクセス ポイントの許可
- アクセス ポイントの許可(GUI)
- アクセス ポイントの許可(CLI)
SSC を使用したアクセス ポイントの許可
無線アクセス ポイントのコントロールおよびプロビジョニング(CAPWAP)プロトコルは、アクセス ポイントおよびコントローラの両方で X.509 証明書を必要とするセキュアなキーを配布することにより、アクセス ポイントとコントローラの間の制御通信を保護します。 CAPWAP は、X.509 証明書のプロビジョニングに依存します。 2005 年 7 月 18 日よりも前に出荷された Cisco Aironet アクセス ポイントには MIC がありません。このため、これらのアクセス ポイントでは Lightweight モードで動作するようにアップグレードされた場合、SSC が作成されます。 コントローラは特定のアクセス ポイントの認証についてローカル SSC を許可するようにプログラムされており、これらの認証要求を RADIUS サーバに転送しません。 これは、許容できるセキュアな動作です。
SSC を使用する仮想コントローラのアクセス ポイントの許可
物理コントローラによって使用される、製造元がインストールした証明書(MIC)の代わりに SSC 証明書を使用する仮想コントローラ。 コントローラを AP が仮想コントローラの SSC を検証するように設定できます。 AP が SSC を検証する場合、AP は仮想コントローラ ハッシュ キーがフラッシュに保存されるハッシュ キーと一致するかどうかを確認します。 一致が見つかった場合、AP はコントローラに関連付けます。 一致がない場合、検証は失敗し、AP はコントローラから切断され、ディスカバリ プロセスを再起動します。 デフォルトでは、ハッシュ検証は有効です。 AP は仮想コントローラに関連付ける前に、フラッシュの仮想コントローラのハッシュ キーが必要です。 SSC のハッシュ検証を無効にすると、AP はハッシュ検証をバイパスし、Run 状態に直接移動します。 APS は物理コントローラに関連付けることが可能で、ハッシュ キーをダウンロードし、次に仮想コントローラに関連付けます。 AP が物理コントローラに関連付けられ、ハッシュ検証が無効にされている場合、AP はハッシュ検証なしで任意の仮想コントローラに関連付けます。 仮想コントローラのハッシュ キーをモビリティ グループ メンバに設定することができます。 このハッシュキーは、AP がコントローラのハッシュ キーを検証できるように、AP にプッシュされます。
SSC(GUI)の設定
SSC の設定(CLI)
MIC を使用したアクセス ポイントの許可
RADIUS サーバによって、MIC を使用してアクセス ポイントを許可するようにコントローラを設定できます。 コントローラでは、情報を RADIUS サーバに送信する際、アクセス ポイントの MAC アドレスがユーザ名とパスワードの両方に使用されます。 たとえば、アクセス ポイントの MAC アドレスが 000b85229a70 の場合、コントローラでアクセス ポイントを許可する際に使用されるユーザ名もパスワードも 000b85229a70 になります。
![]() (注) | アクセス ポイントの MAC アドレスでは、パスワードが強力ではないことは問題にはなりません。コントローラでは RADIUS サーバを介したアクセス ポイントの許可の前に、MIC を使用してアクセス ポイントが認証されるためです。 MIC の使用により、強力に認証されます。 |
![]() (注) | MAC アドレスを RADIUS AAA サーバのアクセス ポイントの認証に対するユーザ名とパスワードに使用する場合には、同じ AAA サーバをクライアント認証に使用しないでください。 |
LSC を使用したアクセス ポイントの許可
独自の公開キー インフラストラクチャ(PKI)でセキュリティを向上させ、認証局(CA)を管理し、生成された証明書上の方針、制限、および使用方法を定義する場合、LSC を使用できます。
LSC CA 証明書は、アクセス ポイントおよびコントローラにインストールされています。 アクセス ポイント上のデバイス証明書はプロビジョニングが必要です。 アクセス ポイントは、コントローラに certRequest を送信して署名された X.509 証明書を取得します。 コントローラは CA プロキシとして動作し、このアクセス ポイントのために CA が署名した certRequest を受信します。
![]() (注) | CA サーバが手動モードにあり、保留中の登録である LSC SCEP テーブルに AP エントリがある場合、コントローラは保留中の応答を返すように、CA サーバを待ちます。 CA サーバからの応答がない場合、コントローラは応答の取得を 3 回まで試みます。その後、フォールバック モードに入り、AP プロビジョニングはタイムアウトとなり、AP はリブートして、MIC を提示します。 |
![]() (注) | コントローラの LSC ではパスワードの確認は行われません。 このため、LSC を機能させるには、CA サーバでパスワードの確認を無効にする必要があります。 Microsoft Windows Server 2008 ではパスワードの確認を無効に設定できないため、それを CA サーバとして使用することはできません。 |
ローカルで有効な証明書(GUI)の設定
ローカルで有効な証明書(CLI)の設定
| ステップ 1 | 次のコマンドを入力して、システム上で LSC を有効にします。 | ||||
| ステップ 2 | 次のコマンドを入力して、URL を CA サーバに設定します。 config certificate lsc ca-server http://url:port/path ここで、url にはドメイン名を入力することも IP アドレスを入力することもできます。
| ||||
| ステップ 3 | 次のコマンドを入力して、LSC CA 証明書をコントローラの CA 証明書データベースに追加します。 | ||||
| ステップ 4 | 次のコマンドを入力して、デバイス証明書のパラメータを設定します。 config certificate lsc subject-params country state city orgn dept e-mail
| ||||
| ステップ 5 | 次のコマンドを入力して、キー サイズを設定します。 | ||||
| ステップ 6 | 次のコマンドを入力して、アクセス ポイントをプロビジョン リストに追加します。 config certificate lsc ap-provision auth-list add AP_mac_addr
| ||||
| ステップ 7 | 次のコマンドを入力して、アクセス ポイントがデフォルトの証明書(MIC または SSC)に復帰する前に、LSC を使用してコントローラに join を試みる回数を設定します。 config certificate lsc ap-provision revert-cert retries ここで、retries の値は 0 ~ 255、デフォルト値は 3 です。
| ||||
| ステップ 8 | 次のコマンドを入力して、アクセス ポイントの LSC をプロビジョニングします。 | ||||
| ステップ 9 | 次のコマンドを入力して、LSC の概要を表示します。
LSC Enabled.......................................... Yes LSC CA-Server........................................ http://10.0.0.1:8080/caserver LSC AP-Provisioning.................................. Yes Provision-List................................... Not Configured LSC Revert Count in AP reboots................... 3 LSC Params: Country.......................................... 4 State............................................ ca City............................................. ss Orgn............................................. org Dept............................................. dep Email............................................ dep@co.com KeySize.......................................... 390 LSC Certs: CA Cert.......................................... Not Configured RA Cert....................................... Not Configured | ||||
| ステップ 10 | 次のコマンドを入力して、LSC を使用してプロビジョニングされたアクセス ポイントについての詳細を表示します。 show certificate lsc ap-provision LSC AP-Provisioning........................... Yes Provision-List................................ Present Idx Mac Address --- ------------ 1 00:18:74:c7:c0:90 |
アクセス ポイントの許可(GUI)
| ステップ 1 | [Security] > [AAA] > [AP Policies] の順に選択して、[AP Policies] ページを開きます。 |
| ステップ 2 | アクセス ポイントに自己署名証明書(SSC)、製造元でインストールされる証明書(MIC)、またはローカルで有効な証明書(LSC)を受け入れさせる場合は、該当するチェックボックスをオンにします。 |
| ステップ 3 | アクセス ポイントを許可する際に AAA RADIUS サーバを使用する場合は、[Authorize MIC APs against auth-list or AAA] チェックボックスをオンにします。 |
| ステップ 4 | アクセス ポイントを許可する際に LSC を使用する場合は、[Authorize LSC APs against auth-list] チェックボックスをオンにします。 |
| ステップ 5 | [Apply] をクリックして、変更を確定します。 |
| ステップ 6 | アクセス ポイントをコントローラの許可リストに追加する手順は、次のとおりです。 |
アクセス ポイントの許可(CLI)
次のコマンドを入力して、アクセス ポイントの許可ポリシーを設定します。
config auth-list ap-policy {authorize-ap {enable | disable} | authorize-lsc-ap {enable | disable}}
次のコマンドを入力して、アクセス ポイントが製造元でインストールされる証明書(MIC)、自己署名証明書(SSC)、またはローカルで有効な証明書(LSC)を受け入れるよう設定します。
config auth-list ap-policy {mic | ssc | lsc {enable | disable}}
ユーザ名がアクセス ポイント認証要求で使用されるように設定します。 config auth-list ap-policy {authorize-ap username {ap_name | ap_mac | both}}
次のコマンドを入力して、許可リストにアクセス ポイントを追加します。
config auth-list add {mic | ssc | lsc} ap_mac [ap_key]
ap_key は 20 バイト、つまり 40 桁のオプション キーハッシュ値です。

(注)アクセス ポイントを許可リストから削除するには、次のコマンドを入力します。 config auth-list delete ap_mac
次のコマンドを入力して、アクセス ポイントの許可リストを表示します。
アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定
アクセス ポイントからの CAPWAP フレームの VLAN タギングについて
AP コンソールのまたはコントローラから直接イーサネット インターフェイスで VLAN タギングを設定できます。 設定はフラッシュ メモリに保存され、ローカルにスイッチングされるすべてのトラフィックとともに、すべての CAPWAP フレームは設定されるように VLAN タグを使用し、VLAN にはマッピングされていません。
この機能は、ブリッジ モードのメッシュ アクセス ポイントではサポートされません。
アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定(GUI)
| ステップ 1 |
の順に選択して、[All APs] ページを開きます。 |
| ステップ 2 | AP の [Details] ページを開くには、AP 名のリストから AP 名をクリックします。 |
| ステップ 3 | [Advanced] タブをクリックします。 |
| ステップ 4 | VLAN タギングの領域で、[VLAN Tagging] チェックボックスを選択します。 |
| ステップ 5 | [Trunk VLAN ID] テキスト ボックスに、ID を入力します。 約 10 分後に、アクセス ポイントが指定したトランク VLAN を経由してトラフィックをルーティングできない場合、リブートおよびタグなしモードで CAPWAP フレームの送信により、アクセス ポイントは回復手順を実行し、コントローラに再アソシエートします。 コントローラは Cisco Prime Infrastructure などトラップ サーバにトランク VLAN の失敗を示すトラップを送信します。 アクセス ポイントが指定トランク VLAN を経由してトラフィックをルーティングできない場合、パケットのタグ付けが解除され、コントローラに再アソシエートされます。 コントローラは Cisco Prime Infrastructure などトラップ サーバにトランク VLAN の失敗を示すトラップを送信します。 トランク VLAN ID が 0 の場合、アクセス ポイントは CAPWAP フレームのタグ付けを解除します。 AP が CAPWAP フレームにタグ付けするかタグ付けを解除するかを示す VLAN タグのステータスが表示されます。 |
| ステップ 6 | [Apply] をクリックします。 |
| ステップ 7 | 設定がアクセス ポイントのリブートを発生させることを伝える警告メッセージが表示されます。 [OK] をクリックして作業を続行します。 |
| ステップ 8 | [Save Configuration] をクリックします。 |
次の作業
設定後にタグ付きイーサネット フレームをサポートするには、AP のイーサネット インターフェイスに接続されているスイッチまたは他の機器も設定する必要があります。
アクセス ポイントからの CAPWAP フレームの VLAN タギングの設定(CLI)
DHCP オプション 43 および DHCP オプション 60 の使用
Cisco Aironet アクセス ポイントは、DHCP オプション 43 に Type-Length-Value(TLV)形式を使用します。 DHCP サーバは、アクセス ポイントの DHCP ベンダー クラス ID(VCI)文字列に基づいてオプションを返すようにプログラムする必要があります(DHCP オプション 60)。
Cisco Aironet 1040 シリーズ |
Cisco AP c1040 |
Cisco Aironet 1520 シリーズ |
Cisco AP c1520 |
Cisco Aironet 1550 シリーズ |
Cisco AP c1550 |
Cisco Aironet 3600 シリーズ |
Cisco AP c3600 |
DHCP オプション 43 の設定方法については、ご使用の DHCP サーバの製品ドキュメンテーションを参照してください。 『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』には、DHCP サーバのオプション 43 の設定手順の例が記載されています。
アクセス ポイントが、サービス プロバイダー オプション AIR-OPT60-DHCP を選択して注文された場合、そのアクセス ポイントの VCI ストリングは上記の VCI ストリングと異なります。 VCI ストリングには、「ServiceProvider」が含まれます。 たとえば、このオプション付きの 1260 は、VCI ストリング「Cisco AP c1260-ServiceProvider」を返します。
![]() (注) | DHCP サーバから取得するコントローラの IP アドレスは、ユニキャスト IP アドレスになります。 DHCP オプション 43 を設定する場合は、マルチキャスト アドレスとしてコントローラの IP アドレスを設定しないでください。 |
アクセス ポイント join プロセスのトラブルシューティング
アクセス ポイントがコントローラへの join を失敗する理由として、RADIUS の許可が保留の場合、コントローラで自己署名証明書が有効になっていない場合、アクセス ポイントとコントローラ間の規制ドメインが一致しない場合など、多くの原因が考えられます。
コントローラ ソフトウェア リリース 5.2 以降のリリースでは、すべての CAPWAP 関連エラーを syslog サーバに送信するようアクセス ポイントを設定できます。 すべての CAPWAP エラー メッセージは syslog サーバ自体から表示できるので、コントローラでデバッグ コマンドを有効にする必要はありません。
アクセス ポイントの状態は、アクセス ポイントからの CAPWAP join request を受信するまでコントローラで維持されません。そのため、特定のアクセス ポイントからの CAPWAP discovery request が拒否された理由を判断することは難しい場合があります。 そのような join の問題をコントローラで CAPWAP デバッグ コマンドを有効にせずトラブルシューティングするために、コントローラは discovery メッセージを送信してきたすべてのアクセス ポイントの情報を収集し、このコントローラに正常に join したアクセス ポイントの情報を保持します。
コントローラは、CAPWAP discovery request を送信してきた各アクセス ポイントについて、join 関連のすべての情報を収集します。 収集は、アクセス ポイントから最初に受信した discovery メッセージから始まり、コントローラからアクセス ポイントに送信された最後の設定ペイロードで終わります。
join 関連の情報を表示できるアクセス ポイントの数は、次のとおりです。
コントローラが最大数のアクセス ポイントの join 関連情報を維持している場合、それ以上のアクセス ポイントの情報は収集されません。
以上のいずれかの条件と一致しているのにアクセス ポイントがコントローラに join しない場合には、DHCP サーバを設定し、サーバ上のオプション 7 を使用して syslog サーバの IP アドレスをアクセス ポイントに戻すこともできます。 それにより、アクセス ポイントではすべての syslog メッセージがこの IP アドレスへ送信されるようになります。
lwapp ap log-server syslog_server_IP_address コマンドを入力することにより、アクセス ポイントが現在コントローラに接続していない場合、アクセス ポイントの CLI を介して syslog サーバの IP アドレスを設定することもできます。
アクセス ポイントが最初にコントローラに join する際に、コントローラはグローバルな syslog サーバの IP アドレス(デフォルトは 255.255.255.255)をアクセス ポイントにコピーします。 その後、IP アドレスが次のいずれかのシナリオで上書きされるまで、アクセス ポイントはすべての syslog メッセージをこの IP アドレスに送信します。
アクセス ポイントは同じコントローラに接続されたままで、コントローラ上のグローバル syslog サーバの IP アドレスの設定がconfig ap syslog host global syslog_server_IP_address コマンドを使用して変更された。 この場合、コントローラは新しいグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。
アクセス ポイントは同じコントローラに接続されたままで、特定の syslog サーバの IP アドレスが config ap syslog host specific Cisco_AP syslog_server_IP_address コマンドを使用してコントローラ上のアクセス ポイントに対して設定された。 この場合、コントローラは新しい特定の syslog サーバの IP アドレスをアクセス ポイントへコピーします。
アクセス ポイントはコントローラから接続を切断されており、syslog サーバの IP アドレスが lwapp ap log-server syslog_server_IP_address コマンドを使用して、アクセス ポイントの CLI から設定された。 このコマンドは、アクセス ポイントが他のコントローラに接続されていない場合に限り機能します。
アクセス ポイントがコントローラから join を切断され、別のコントローラに join している。 この場合、新しいコントローラはそのグローバル syslog サーバの IP アドレスをアクセス ポイントへコピーします。
新しい syslog サーバの IP アドレスが既存の syslog サーバの IP アドレスを上書きするたびに、古いアドレスは固定記憶域から消去され、新しいアドレスがそこに保存される。 アクセス ポイントはその syslog サーバの IP アドレスに到達できれば、すべての syslog メッセージを新しい IP アドレスに送信するようになります。
コントローラ GUI を使用してアクセス ポイントの syslog サーバを設定したり、コントローラ GUI または CLI を使用してアクセス ポイントの接続情報を表示したりできます。
アクセス ポイントの Syslog サーバの設定(CLI)
| ステップ 1 | 次のいずれかの操作を行います。
| ||||
| ステップ 2 | save config コマンドを入力して、変更を保存します。 | ||||
| ステップ 3 | 次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバルな syslog サーバの設定を表示します。
AP global system logging host.................... 255.255.255.255 | ||||
| ステップ 4 | 次のコマンドを入力して、特定のアクセス ポイントの syslog サーバの設定を表示します。 |
アクセス ポイントの join 情報の表示
CAPWAP discovery request をコントローラに少なくとも 1 回送信するアクセス ポイントの join に関する統計情報は、アクセス ポイントがリブートまたは切断されても、コントローラ上に維持されます。 これらの統計情報は、コントローラがリブートされた場合、または統計情報のクリアを選択した場合のみ削除されます。
アクセス ポイントの join 情報の表示(GUI)
| ステップ 1 |
[Monitor] > [Statistics] > [AP Join] の順に選択して、[AP Join Stats] ページを開きます。 このページには、コントローラに join している、または join を試みたことのあるすべてのアクセス ポイントが表示されます。 無線 MAC アドレス、アクセス ポイント名、現在の join ステータス、イーサネット MAC アドレス、IP アドレス、および各アクセス ポイントの最後の join 時刻を示します。 ページの右上部には、アクセス ポイントの合計数が表示されます。 アクセス ポイントのリストが複数ページに渡る場合、ページ番号のリンクをクリックしてこれらのページを表示できます。 各ページには最大 25 台のアクセス ポイントの join 統計情報を表示できます。
| ||||
| ステップ 2 | [AP Join Stats] ページのアクセス ポイント リストで特定のアクセス ポイントを検索する場合は、次の手順に従って、特定の基準(MAC アドレスやアクセス ポイント名など)を満たすアクセス ポイントのみを表示するフィルタを作成します。
| ||||
| ステップ 3 | 特定のアクセス ポイントの詳細な join 統計情報を表示するには、アクセス ポイントの無線 MAC アドレスをクリックします。 [AP Join Stats Detail] ページが表示されます。 |
アクセス ポイントの join 情報の表示(CLI)
次のコマンドを入力して、コントローラに join している、または join を試行した、すべてのアクセス ポイントの MAC アドレスを表示します。
次のコマンドを入力して、特定のアクセス ポイントの最新 join エラーの詳細を表示します。
show ap join stats summary ap_mac
ap_mac は、802.11 無線インターフェイスの MAC アドレスです。

(注)802.11 無線インターフェイスの MAC アドレスを取得するには、目的のアクセス ポイントで show interfaces Dot11Radio 0 コマンドを入力します。
Is the AP currently connected to controller................ Yes Time at which the AP joined this controller last time...... Aug 21 12:50:36.061 Type of error that occurred last........................... AP got or has been disconnected Reason for error that occurred last........................ The AP has been reset by the controller Time at which the last join error occurred.............. Aug 21 12:50:34.374
次のコマンドを入力して、特定アクセス ポイントで収集されたすべての join 関連の統計情報を表示します。
show ap join stats detailed ap_mac
Discovery phase statistics - Discovery requests received.............................. 2 - Successful discovery responses sent...................... 2 - Unsuccessful discovery request processing................ 0 - Reason for last unsuccessful discovery attempt........... Not applicable - Time at last successful discovery attempt................ Aug 21 12:50:23.335 - Time at last unsuccessful discovery attempt.............. Not applicable Join phase statistics - Join requests received................................... 1 - Successful join responses sent........................... 1 - Unsuccessful join request processing..................... 1 - Reason for last unsuccessful join attempt................ RADIUS authorization is pending for the AP - Time at last successful join attempt..................... Aug 21 12:50:34.481 - Time at last unsuccessful join attempt................... Aug 21 12:50:34.374 Configuration phase statistics - Configuration requests received.......................... 1 - Successful configuration responses sent.................. 1 - Unsuccessful configuration request processing............ 0 - Reason for last unsuccessful configuration attempt....... Not applicable - Time at last successful configuration attempt............ Aug 21 12:50:34.374 - Time at last unsuccessful configuration attempt.......... Not applicable Last AP message decryption failure details - Reason for last message decryption failure............... Not applicable Last AP disconnect details - Reason for last AP connection failure.................... The AP has been reset by the controller Last join error summary - Type of error that occurred last......................... AP got or has been disconnected - Reason for error that occurred last...................... The AP has been reset by the controller - Time at which the last join error occurred............... Aug 21 12:50:34.374
Lightweight モードに変換されるアクセス ポイントへのデバッグ コマンドの送信
次のコマンドを入力して、コントローラが、Lightweight モードに変換されるアクセス ポイントにデバッグ コマンドを送信できるようにします。
debug ap {enable | disable | command cmd} Cisco_AP
この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。 Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。
変換したアクセス ポイントがクラッシュ情報をコントローラに送信する方法について
変換したアクセス ポイントが予期せずリブートした場合、アクセス ポイントではクラッシュ発生時にローカル フラッシュ メモリ上にクラッシュ ファイルが保存されます。 リブート後、アクセス ポイントはリブートの理由をコントローラに送信します。 クラッシュにより装置がリブートした場合、コントローラは既存の CAPWAP メッセージを使用してクラッシュ ファイルを取得し、コントローラのフラッシュ メモリにそれを保存します。 クラッシュ情報コピーは、コントローラがアクセス ポイントからこれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。
変換したアクセス ポイントが無線コア ダンプをコントローラに送信する方法について
変換したアクセス ポイントの無線モジュールがコア ダンプを生成した場合、アクセス ポイントは無線クラッシュ発生時にローカル フラッシュ メモリ上に無線のコア ダンプ ファイルを保存します。 また、無線がコア ダンプ ファイルを生成したことを知らせる通知メッセージをコントローラに送信します。 アクセス ポイントから無線コア ファイルを受信できるように通知するトラップが、コントローラから送られてきます。
取得したコア ファイルはコントローラのフラッシュに保存されます。このファイルを TFTP または FTP 経由で外部サーバにアップロードし、分析に使用することができます。 コア ファイルは、コントローラがアクセス ポイントからそれを取得した時点でアクセス ポイントのフラッシュ メモリから削除されます。
無線コア ダンプの取得(CLI)
無線コア ダンプのアップロード(GUI)
| ステップ 1 | [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます。 | ||
| ステップ 2 | [File Type] ドロップダウン リストから、[Radio Core Dump] を選択します。 | ||
| ステップ 3 | [Transfer Mode] ドロップダウン リストで、次のオプションから選択します。 | ||
| ステップ 4 | [IP Address] テキスト ボックスに、サーバの IP アドレスを入力します。 | ||
| ステップ 5 | [File Path] テキスト ボックスに、ファイルのディレクトリ パスを入力します。 | ||
| ステップ 6 | [File Name] テキスト ボックスに、無線コア ダンプ ファイルの名前を入力します。
| ||
| ステップ 7 | [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。 | ||
| ステップ 8 | [Upload] をクリックして、コントローラから無線コア ダンプ ファイルをアップロードします。 アップロードのステータスを示すメッセージが表示されます。 |
無線コア ダンプのアップロード(CLI)
| ステップ 1 | 次のコマンドを入力して、コントローラからサーバにファイルを転送します。
| ||||
| ステップ 2 | FTP サーバを使用している場合は、次のコマンドも入力します。 | ||||
| ステップ 3 | 次のコマンドを入力して、更新された設定を表示します。 | ||||
| ステップ 4 | 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。 |
変換したアクセス ポイントからのメモリ コア ダンプのアップロード
デフォルトでは、Lightweight モードに変換したアクセス ポイントは、コントローラにメモリ コア ダンプを送信しません。 この項では、コントローラ GUI または CLI を使用してアクセス ポイント コア ダンプをアップロードする手順について説明します。
アクセス ポイントのコア ダンプのアップロード(GUI)
| ステップ 1 | [Wireless] > [Access Points] > [All APs] > [access point name] > [Advanced] タブを順に選択して、[All APs > Details for]([Advanced])ページを開きます。 |
| ステップ 2 | [AP Core Dump] チェックボックスをオンにして、アクセス ポイントのコア ダンプをアップロードします。 |
| ステップ 3 | [TFTP Server IP] テキスト ボックスに、TFTP サーバの IP アドレスを入力します。 |
| ステップ 4 | [File Name] テキスト ボックスに、アクセス ポイント コア ダンプ ファイルの名前(dump.log など)を入力します。 |
| ステップ 5 | [File Compression] チェックボックスをオンにして、アクセス ポイントのコア ダンプ ファイルを圧縮します。 このオプションを有効にすると、ファイルは .gz 拡張子を付けて保存されます(dump.log.gz など)。 このファイルは、WinZip で開くことができます。 |
| ステップ 6 | [Apply] をクリックして、変更を確定します。 |
| ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
アクセス ポイントのコア ダンプのアップロード(CLI)
| ステップ 1 | アクセス ポイントのコア ダンプをアップロードするには、コントローラで次のコマンドを入力します。 config ap core-dump enable tftp_server_ip_address filename {compress | uncompress} {ap_name | all}
| ||||
| ステップ 2 | save config コマンドを入力して、変更を保存します。 |
AP クラッシュ ログ情報の表示
コントローラがリブートまたはアップグレードすると常に、AP クラッシュ ログ情報がコントローラから削除されます。 コントローラをリブートまたはアップグレードする前に、AP クラッシュ ログ情報のバックアップを作成することをお勧めします。
AP クラッシュ ログ情報の表示(GUI)
AP クラッシュ ログ情報の表示(CLI)
変換されたアクセス ポイントの MAC アドレスの表示
コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には、いくつか異なる点があります。
Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化
Lightweight モードに変換したアクセス ポイントの Reset ボタンを無効化できます。 Reset ボタンは、アクセス ポイントの外面に MODE と書かれたラベルが付けられています。
次のコマンドを使用すると、あるコントローラにアソシエートしている変換されたアクセス ポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます。
Lightweight アクセス ポイントでの固定 IP アドレスの設定
DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく、アクセス ポイントに IP アドレスを指定する場合は、コントローラ GUI または CLI を使用してアクセス ポイントに固定 IP アドレスを設定できます。 固定 IP アドレスは通常、ユーザ数の限られた導入でのみ使用されます。
固定 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してコントローラを検出できません。 以前は、これらのパラメータは CLI を使用してのみ設定可能でしたが、コントローラ ソフトウェア リリース 6.0 以降のリリースではこの機能を GUI にも拡張しています。
![]() (注) | アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。 アクセス ポイントが DHCP アドレスにフォール バックした場合は、show ap config general Cisco_AP CLI コマンドを入力すると、アクセス ポイントがフォールバック IP アドレスを使用していることが表示されます。 ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。 |
固定 IP アドレスの設定(GUI)
| ステップ 1 | の順に選択して、[All APs] ページを開きます。 |
| ステップ 2 | 固定 IP アドレスを有効にするアクセス ポイントの名前をクリックします。 [All APs > Details for]([General])ページが表示されます。 |
| ステップ 3 | このアクセス ポイントに固定 IP アドレスを割り当てる場合は、[IP Config] で [Static IP] チェックボックスをオンにします。 デフォルト値はオフです。 |
| ステップ 4 | 対応するテキスト ボックスに固定 IP アドレス、ネットマスク、およびデフォルト ゲートウェイを入力します。 |
| ステップ 5 | [Apply] をクリックして、変更を確定します。 アクセス ポイントがリブートしてコントローラを再 join し、ステップ 4 で指定した固定 IP アドレスがアクセス ポイントに送信されます。 |
| ステップ 6 | 固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。 |
固定 IP アドレスの設定(CLI)
| ステップ 1 | 次のコマンドを入力して、アクセス ポイントで固定 IP アドレスを設定します。 config ap static-ip enable Cisco_AP ip_address mask gateway
| ||
| ステップ 2 | save config コマンドを入力して、変更を保存します。 アクセス ポイントがリブートしてコントローラを再 join し、ステップ 1 で指定した固定 IP アドレスがアクセス ポイントにプッシュされます。 | ||
| ステップ 3 | 固定 IP アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。 | ||
| ステップ 4 | 次のコマンドを入力して、アクセス ポイントの IP アドレス設定を表示します。 show ap config general Cisco_AP Cisco AP Identifier.............................. 4 Cisco AP Name................................. AP6 ... IP Address Configuration......................... Static IP assigned IP Address....................................... 10.10.10.118 IP NetMask....................................... 255.255.255.0 Gateway IP Addr............................... 10.10.10.1 Domain........................................... Domain1 Name Server................................... 10.10.10.205 ... |
サイズの大きなアクセス ポイントのイメージのサポート
コントローラ ソフトウェア リリース 5.0 以降のリリースでは、リカバリ イメージを自動的に削除して十分なスペースを作ることで、サイズの大きなアクセス ポイントのイメージにアップグレードできます。
リカバリ イメージによって、イメージのアップグレード時にアクセス ポイントのパワーサイクリングを行っても使用できる、バックアップ イメージが提供されます。 アクセス ポイントでリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセス ポイントのパワーサイクリングを避けることです。 サイズの大きなアクセス ポイント イメージへのアップグレードの際にパワーサイクリングが発生した場合、TFTP リカバリの手順を使用してアクセス ポイントを回復できます。
アクセス ポイントの回復:TFTP リカバリ手順の使用
| ステップ 1 | 必要なリカバリ イメージを Cisco.com(c1100-rcvk9w8-mx、c1200-rcvk9w8-mx、または c1310-rcvk9w8-mx)からダウンロードし、お使いの TFTP サーバのルート ディレクトリにインストールします。 |
| ステップ 2 | TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。 アクセス ポイントは TFTP イメージから起動し、次にコントローラに join してサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。 |
| ステップ 3 | アクセス ポイントが回復したら、TFTP サーバを削除できます。 |
フィードバック