AP の管理

Autonomous AP の Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換について

Autonomous モードの Cisco Aironet アクセス ポイントを Lightweight モードに変換できます。これらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイントはコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。

自律アクセス ポイントを Lightweight モードにアップグレードする手順については、次の URL にある『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。

http://www.cisco.com/c/en/us/td/docs/wireless/controller/8-0/configuration-guide/b_cg80/b_cg80_chapter_01101010.html

次に、自律 AP を Lightweight モード に変換する際の注意事項を示します。
  • すべての Cisco Lightweight アクセス ポイントは、無線ごとに 16 個の BSSID、アクセス ポイントごとに総計 16 個の無線 LAN をサポートします。変換したアクセス ポイントがコントローラにアソシエートするときに、その AP がコントローラのデフォルト AP グループに属している場合は、ID が 1 ~ 16 の無線 LAN がアクセス ポイントにプッシュされます。他の AP グループ設定を使用して、他の無線 LAN を新しい AP にプッシュできます。

    802.11ac モジュール(RM3000AC)が 3600 AP に追加されている場合は、802.11a/n/ac 無線上に 8 つの無線 LAN しか設定できません。

  • Lightweight モードに変換したアクセス ポイントは、DHCP、DNS、または IP サブネット ブロードキャストを使用して IP アドレスを取得し、コントローラを検出する必要があります。

自律アクセス ポイントの Lightweight モードへの変換に関する制約事項

  • Lightweight モードに変換したアクセス ポイントは、Wireless Domain Service(WDS; 無線ドメイン サービス)をサポートしません。変換したアクセス ポイントは、Cisco 無線 LAN コントローラとのみ通信し、WDS デバイスとは通信できません。ただし、アクセス ポイントがコントローラにアソシエートする際、コントローラが WDS に相当する機能を提供します。

  • アクセス ポイントを Lightweight モードに変換した後、コンソール ポートは、そのアクセス ポイントへの読み取り専用アクセスを提供します。

自律アクセス ポイントの Lightweight モードへの変換

  1. Cisco.com からアクセス ポイント モデルと一致する CAPWAP ファイルをダウンロードします。CAPWAP ファイルには、次の 2 種類があります。

    • 名前の k9w8 文字列で識別される完全に機能する CAPWAP ファイル。このイメージをブートすると、AP は正常に稼働してコントローラに接続し、その設定を取得できます。

    • 名前の rcvk9w8 文字列で識別される回復モード CAPWAP ファイル。このファイルは、完全に機能する k9w8 CAPWAP ファイルより小型です。rcvk9w8 ファイルをブートすると、AP はコントローラに接続して完全に機能するイメージをダウンロードできます。その後で、AP はリブートして、完全に機能するイメージを使用し、コントローラに再接続して、その設定を取得できます。

  2. イメージを FTP サーバに配置します。

  3. FTP クライアントとして FTP サーバに接続するように AP を設定します。これは、グローバル コンフィギュレーション モードで、 ip ftp username コマンドと ip ftp password コマンドを使用して実行します。次に例を示します。

    Ap#configure terminal
    ap(config)#ip ftp username cisco
    ap(config)#ip ftp password Cisco123
    ap(config)#exit
    
  4. パラメータを設定したら、AP 上でダウンロード プロセスを開始できます。/force-reload 引数を指定して archive download-sw コマンドを使用し、サイクルの最後に AP をリブートします。/overwrite は、自律コードを CAPWAP コードで置き換えます。次の例を参照してください。

    ap#archive download-sw /force-reload /overwrite ftp://10.100.1.31/ap3g2-rcvk9w8-tar.152-4.JB6.tar
    examining image...
    Loading ap3g2-rcvk9w8-tar.152-4.JB6.tar
    extracting info (273 bytes)!
    Image info:
        Version Suffix: rcvk9w8-
        Image Name: ap3g2-rcvk9w8-mx
        Version Directory: ap3g2-rcvk9w8-mx
        Ios Image Size: 2335232
        Total Image Size: 2335232
        Image Feature: WIRELESS LAN|CAPWAP|RECOVERY
        Image Family: ap3g2
        Wireless Switch Management Version: 3.0.51.0
    Extracting files...
    ap3g2-rcvk9w8-mx/ (directory) 0 (bytes)
    extracting ap3g2-rcvk9w8-mx/ap3g2-rcvk9w8-mx (2327653 bytes)!!!!!!!!!
    extracting ap3g2-rcvk9w8-mx/info (273 bytes)
    

    AP は Lightweight モードにリブートしてコントローラを検索します。

Lightweight モードから Autonomous モードへの復帰

自律アクセス ポイントを Lightweight モードに変換した後、自律モードをサポートする Cisco IOS リリースをロードして、そのアクセス ポイントを Lightweight 装置から自律装置に再変換することができます。アクセス ポイントがコントローラにアソシエートされている場合、コントローラを使用して Cisco IOS Release をロードできます。アクセス ポイントがコントローラにアソシエートされていない場合、TFTP を使用して Cisco IOS Release をロードできます。いずれの方法でも、ロードする Cisco IOS Release を含む TFTP サーバにアクセス ポイントがアクセスできる必要があります。

以前のリリース(CLI)への復帰

手順


ステップ 1

アクセス ポイントがアソシエートしているコントローラで CLI にログインします。

ステップ 2

次のコマンドを入力して、lightweight モードから復帰します。

config ap tftp-downgrade tftp-server-ip-address filename access-point-name

ステップ 3

アクセス ポイントがリブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再設定します。


MODE ボタンと TFTP サーバを使用して前のリリースへの復帰

手順


ステップ 1

TFTP サーバ ソフトウェアを実行している PC に、10.0.0.2 ~ 10.0.0.30 の範囲に含まれる固定 IP アドレスを設定します。

ステップ 2

PC の TFTP サーバ フォルダにアクセス ポイントのイメージ ファイル(2700 シリーズまたは 3700 シリーズのアクセス ポイントの場合は、ap3g2-k9w7-tar.152-4.JB4.tar など)があり、TFTP サーバがアクティブ化されていることを確認します。

ステップ 3

2700 または 3700 シリーズ アクセス ポイントの場合は、TFTP サーバ フォルダ内のアクセス ポイント イメージ ファイルの名前を ap3g2-k9w7-tar.default に変更します。

ステップ 4

カテゴリ 5(CAT5)のイーサネット ケーブルを使用して、PC をアクセス ポイントに接続します。

ステップ 5

アクセス ポイントの電源を切ります。

ステップ 6

MODE ボタンを押しながら、アクセス ポイントに電源を再接続します。

(注)   

アクセス ポイントの MODE ボタンを有効にしておく必要があります。

ステップ 7

[MODE] ボタンを押し続けて、ステータス LED が赤色に変わったら(約 20 ~ 30 秒かかります)、[MODE] ボタンを放します。

ステップ 8

アクセス ポイントがリブートしてすべての LED が緑色に変わり、ステータス LED が緑色に点滅するまで待ちます。

ステップ 9

アクセス ポイントがリブートしたら、GUI または CLI を使用してアクセス ポイントを再設定します。


Lightweight アクセス ポイントでの固定 IP アドレスの設定

DHCP サーバに IP アドレスを自動的に割り当てさせるのではなく、アクセス ポイントに IP アドレスを指定する場合は、コントローラ GUI または CLI を使用してアクセス ポイントに固定 IP アドレスを設定できます。静的 IP アドレスは、通常、AP 数の限られた導入でのみ使用されます。

静的 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバとアクセス ポイントが属するドメインを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してコントローラを検出できません。


(注)  

アクセス ポイントを設定して、アクセス ポイントの以前の DHCP アドレスが存在したサブネット上にない固定 IP アドレスを使用すると、そのアクセス ポイントはリブート後に DHCP アドレスにフォール バックします。アクセス ポイントが DHCP アドレスにフォール バックした場合は、show ap config general Cisco_AP CLI コマンドを入力すると、アクセス ポイントがフォールバック IP アドレスを使用していることが表示されます。ただし、GUI は固定 IP アドレスと DHCP アドレスの両方を表示しますが、DHCP アドレスをフォールバック アドレスであるとは識別しません。


固定 IP アドレスの設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2

固定 IP アドレスを有効にするアクセス ポイントの名前をクリックします。[All APs > Details for]([General]) ページが表示されます。

ステップ 3

このアクセス ポイントに固定 IP アドレスを割り当てる場合は、[IP Config] で [Static IP (IPv4/IPv6)] チェックボックスをオンにします。デフォルト値はオフです。

(注)   
AP に設定された固定 IP は、AP に設定された優先モードよりも優先されます。例:AP が固定 IPv6 アドレスを持ち、優先モードが IPv4 に設定されている場合、AP は IPv6 に join されます。
ステップ 4

アクセス ポイントの IPv4/IPv6 アドレス、アクセス ポイントの IPv4/IPv6 アドレスに割り当てられたサブネット マスクとプレフィックス長、およびアクセス ポイントの IPv4/IPv6 ゲートウェイを該当するテキスト ボックスに入力します。

ステップ 5

[Apply] をクリックして、変更を確定します。アクセス ポイントがリブートしてコントローラを再 join し、ステップ 4 で指定した固定 IPv4/IPv6 アドレスがアクセス ポイントに送信されます。

ステップ 6

固定 IPv4/IPv6 アドレスがアクセス ポイントに送信された後は、次の手順で DNS サーバの IP アドレスおよびドメイン名を設定できます。

  1. [DNS IPv4/IPv6 Address] テキスト ボックスに、DNS サーバの IPv4/IPv6 アドレスを入力します。

  2. [Domain Name] テキスト ボックスに、アクセス ポイントが属するドメイン名を入力します。

  3. [Apply] をクリックして、変更を確定します。

  4. [Save Configuration] をクリックして、変更を保存します。


固定 IP アドレスの設定(CLI)

手順


ステップ 1

次のコマンドを入力して、アクセス ポイントで固定 IP アドレスを設定します。

IPv4 の場合:config ap static-ip enable Cisco_AP ip_address mask gateway

IPv6 の場合:config ap static-ip enable Cisco_AP ip_address prefix_length gateway

(注)   
アクセス ポイントの静的 IP を無効にするには、config ap static-ip disable Cisco_AP コマンドを入力します。
(注)   
AP に設定された静的 IP は、その AP に設定されている優先モードよりも優先されます。例:AP に静的 IPv6 アドレスを持ち、優先モードが IPv4 に設定されている場合、その AP は IPv6 に join されます。
ステップ 2

save config コマンドを入力して、変更を保存します。

アクセス ポイントがリブートしてコントローラを再 join し、ステップ 1 で指定した固定 IP アドレスがアクセス ポイントに送信されます。

ステップ 3

固定 IPv4/IPv6 アドレスがアクセス ポイントに送信された後は、次の手順で DNSv4/DNSv6 サーバの IP アドレスおよびドメイン名を設定できます。

  1. DNSv4/DNSv6 サーバを指定して特定のアクセス ポイントが DNS 解決を使用してコントローラをディスカバーできるようにするには、次のコマンドを入力します。

    config ap static-ip add nameserver {Cisco_AP | all } ip_address

    (注)   
    特定のアクセス ポイントまたはすべてのアクセス ポイントの DNSv4/DNSv6 サーバを削除するには、config ap static-ip delete nameserver {Cisco_AP | all } コマンドを入力します。
  2. 特定のアクセス ポイント、またはすべてのアクセス ポイントが属するドメインを指定するには、次のコマンドを入力します。

    config ap static-ip add domain {Cisco_AP | all } domain_name

    (注)   
    特定のアクセス ポイントまたはすべてのアクセス ポイントのドメインを削除するには、config ap static-ip delete domain {Cisco_AP | all } コマンドを入力します。
  3. save config コマンドを入力して、変更を保存します。

ステップ 4

次のコマンドを入力して、アクセス ポイントの IPv4/IPv6 アドレス設定を表示します。

  • IPv4 の場合

    show ap config general Cisco_AP

    以下に類似した情報が表示されます。

    show ap config general <Cisco_AP>
    
    Cisco AP Identifier.............................. 4
    Cisco AP Name................................. AP6
    ...
    IP Address Configuration......................... Static IP assigned
    IP Address....................................... 10.10.10.118
    IP NetMask....................................... 255.255.255.0
    Gateway IP Addr............................... 10.10.10.1
    
    Domain........................................... Domain1
    Name Server................................... 10.10.10.205
...

    
  • IPv6 の場合

    show ap config general Cisco_AP

    以下に類似した情報が表示されます。

    
    show ap config general <Cisco_AP>
    
    Cisco AP Identifier.............................. 16
    Cisco AP Name.................................... AP2602I-A-K9-1
    ...
    IPv6 Address Configuration....................... DHCPv6
    IPv6 Address..................................... 2001:9:2:16:1ae:a1da:c2c7:44b
    IPv6 Prefix Length............................... 128
    Gateway IPv6 Addr................................ fe80::c60a:cbff:fe79:53c4
    NAT External IP Address.......................... None
    
    ...
    IPv6 Capwap UDP Lite............................. Enabled
    Capwap Prefer Mode............................... Ipv6 (ApGroup Config)
    Hotspot Venue Group.............................. Unspecified
    Hotspot Venue Type............................... Unspecified
    DNS server IP ............................. Not Available
    

サイズの大きなアクセス ポイントのイメージのサポート

コントローラ ソフトウェア リリース 5.0 以降のリリースでは、リカバリ イメージを自動的に削除して十分なスペースを作ることで、サイズの大きなアクセス ポイントのイメージにアップグレードできます。

リカバリ イメージによって、イメージのアップグレード時にアクセス ポイントのパワーサイクリングを行っても使用できる、バックアップ イメージが提供されます。アクセス ポイントでリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセス ポイントのパワーサイクリングを避けることです。サイズの大きなアクセス ポイント イメージへのアップグレードの際にパワーサイクリングが発生した場合、TFTP リカバリの手順を使用してアクセス ポイントを回復できます。

アクセス ポイントの回復:TFTP リカバリ手順の使用

手順


ステップ 1

Cisco.com から必要なリカバリ イメージ(2700 または 3700 AP 用の ap3g2-rcvk9w8-tar.152-4.JB6.tar など)をダウンロードして、TFTP サーバのルート ディレクトリにインストールします。

ステップ 2

TFTP サーバをターゲットのアクセス ポイントと同じサブネットに接続して、アクセス ポイントをパワーサイクリングします。アクセス ポイントは TFTP イメージから起動し、次にコントローラに join してサイズの大きなアクセス ポイントのイメージをダウンロードし、アップグレード手順を完了します。

ステップ 3

アクセス ポイントが回復したら、TFTP サーバを削除できます。


AP のグローバル クレデンシャル

アクセス ポイントのグローバル クレデンシャルの設定について

Cisco IOS アクセス ポイントには、工場出荷時にデフォルトの enable パスワード Cisco が設定されています。ユーザはこのパスワードを使用して非特権モードにログオンし、show および debug コマンドを入力できますが、これはセキュリティに対する脅威となります。不正ユーザがアクセス ポイントのコンソール ポートにアクセスして、設定可能なコマンドを入力するのを防ぐためには、デフォルトのイネーブル パスワードを変更する必要があります。

次に、アクセス ポイントのグローバル クレデンシャルの設定に関する注意事項を示します。

  • コントローラに現在 join している、また、今後 join するすべてのアクセス ポイントがコントローラに join するときに継承するグローバル ユーザ名、パスワード、およびイネーブル パスワードを設定することができます。必要に応じて、このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。

  • アクセス ポイントをコントローラに join すると、そのアクセス ポイントのコンソール ポート セキュリティが有効になり、アクセス ポイントのコンソール ポートにログインするたびにユーザ名とパスワードの入力を要求されます。ログインした時点では非特権モードのため、特権モードを使用するには、イネーブル パスワードを入力する必要があります。

  • コントローラで設定したグローバル資格情報はコントローラやアクセス ポイントをリブートした後も保持されます。この情報が上書きされるのは、アクセス ポイントを、グローバル ユーザ名およびパスワードが設定された新しいコントローラに join した場合のみです。グローバル資格情報を使って新しいコントローラを設定しなかった場合、このアクセス ポイントは最初のコントローラに設定されているグローバル ユーザ名とパスワードをそのまま保持します。

  • アクセス ポイントにより使用される資格情報は常に把握している必要があります。そうではない場合、アクセス ポイントのコンソール ポートにログインできない可能性があります。アクセス ポイントをデフォルトのユーザ名およびパスワード Cisco /Cisco に戻す必要がある場合は、コントローラの設定をクリアする必要があります。これにより、アクセス ポイントの設定は工場出荷時のデフォルト設定に戻ります。コントローラの設定をクリアするには、コントローラの GUI で [Commands] > [Reset to Factory Default] > [Reset] を選択するか、コントローラの CLI で clear config コマンドを入力します。アクセス ポイントの設定をクリアするには、[Wireless] > [Access Points] > [All APs] を選択して AP 名をクリックし、コントローラの GUI で [Clear All Config] をクリックするか、コントローラの CLI で clear ap config Cisco_AP コマンドを入力します。静的 IP アドレス以外のアクセス ポイントの設定をクリアするには、[Wireless] > [Access Points] > [All APs] を選択して AP 名をクリックし、[Clear Config Except Static IP] をクリックするか、コントローラの CLI で clear ap config ap-name keep-ip-config コマンドを入力します。アクセス ポイントがコントローラに再 join した後、デフォルトの Cisco/Cisco のユーザ名およびパスワードを適用します。


    (注)  

    AP がブリッジ モードの場合、初期設定にリセットした後の AP は同じブリッジ モードのままになります。AP が FlexConnect、Local、Sniffer、またはその他のモードの場合は、初期設定にリセットした後、AP モードは Local モードに設定されます。AP でリセット ボタンを押し、正しい初期設定へのリセットを実行すると、AP は cookie 設定モードに移行します。



    (注)  

    メッシュ モードにするために屋内 Cisco AP を設定したとします。Cisco AP をローカル モードにリセットする場合は、test mesh mode local コマンドを使用します。
  • AP ハードウェアをリセットするには、[Wireless] > [Access Points] > [All APs] を選択し、AP 名をクリックして [Reset AP Now] をクリックします。

アクセス ポイントのグローバル クレデンシャルに関する制約事項

  • コントローラ ソフトウェア機能は、1100 シリーズを除いて、Lightweight モードに変換されたすべてのアクセス ポイントでサポートされています。VxWorks アクセス ポイントはサポートされていません。

  • Telnet は、Cisco Aironet 1810 OEAP、1810W、1830、1850、2800、および 3800 シリーズの AP ではサポートされていません。

  • いったん WLC で設定されたグローバル アクセス ポイントのログイン クレデンシャルは削除できません。

アクセス ポイントのグローバル クレデンシャルの設定

アクセス ポイントのグローバル資格情報の設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [Global Configuration] の順に選択して、[Global Configuration] ページを開きます。

ステップ 2

[Username] フィールドに、コントローラに join するすべてのアクセス ポイントに継承されるユーザ名を入力します。

ステップ 3

[Password] フィールドに、コントローラに join するすべてのアクセス ポイントに継承されるパスワードを入力します。

現在コントローラに join している、また、今後 join するアクセス ポイントを含む、すべてのアクセス ポイントがコントローラに join するときに継承するグローバル ユーザ名、パスワード、および enable パスワードを設定することができます。このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブル パスワードを特定のアクセス ポイントに割り当てることができます。次に、パスワードに適用される要件を示します。

  • パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。

  • パスワード内で同じ文字を連続して 4 回以上繰り返すことはできません。

  • パスワードには、管理ユーザ名やユーザ名を逆にした文字列を含めることはできません。

  • パスワードに使用しないほうがよい文字には、Cisco、oscic、admin、nimda のような語のほか、大文字の代わりに 1 や |、! を、o の代わりに 0 を、s の代わりに $ を使用して置き換えた文字などがあります。

  • AP パスワードやシークレット パスワードには、次の文字を含めないでください。

    &、<、>、"、および '

ステップ 4

[Enable Password] テキスト ボックスに、コントローラに join するすべてのアクセス ポイントに継承されるイネーブル パスワードを入力します。

ステップ 5

[Apply] をクリックして、グローバル ユーザ名、パスワード、およびイネーブル パスワードを、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントに送信します。

ステップ 6

[Save Configuration] をクリックして、変更を保存します。

ステップ 7

(オプション)次の手順で、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、およびイネーブル パスワードを割り当てます。

  1. [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

  2. グローバル資格情報を無効にするアクセス ポイントの名前をクリックします。

  3. [Credentials] タブを選択します。[All APs > Details for]([Credentials])ページが表示されます。

  4. [Override Global Credentials] チェックボックスをオンにし、このアクセス ポイントがコントローラからグローバル ユーザ名、パスワード、イネーブル パスワードを継承しないようにします。デフォルト値はオフです。

  5. [Username]、[Password]、および [Enable Password] テキスト ボックスに、このアクセス ポイントに割り当てる独自のユーザ名、パスワード、およびイネーブル パスワードを入力します。

    (注)   

    入力した情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

  6. [Apply] をクリックして、変更を確定します。

  7. [Save Configuration] をクリックして、変更を保存します。

    (注)   

    このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、[Over-ride Global Credentials] チェックボックスをオフにします。


アクセス ポイントのグローバル資格情報の設定(CLI)

手順


ステップ 1

次のコマンドを入力して、コントローラに現在 join しているアクセス ポイント、および今後 join するすべてのアクセス ポイントについて、グローバル ユーザ名、パスワード、およびイネーブル パスワードを設定します。

config ap mgmtuser add username user password password enablesecret enable_password all
ステップ 2

(任意)次のコマンドを入力して、特定のアクセス ポイントに対するグローバル資格情報を無効にし、このアクセス ポイントに独自のユーザ名、パスワード、および enable パスワードを割り当てます。

config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP

このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。

(注)   

このアクセス ポイントで、コントローラのグローバル クレデンシャルを強制的に使用する場合は、config ap mgmtuser delete Cisco_AP コマンドを入力します。このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。

ステップ 3

save config コマンドを入力して、変更を保存します。

ステップ 4

次のコマンドを入力して、コントローラに join するすべてのアクセス ポイントに対して、グローバル資格情報が設定されていることを確認します。

show ap summary

(注)   

グローバル資格情報が設定されていない場合、[Global AP User Name] テキスト ボックスには「Not Configured」と表示されます。

特定のアクセス ポイントの概要を表示するには、アクセス ポイント名を指定します。また、アクセス ポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

ステップ 5

次のコマンドを入力して、特定のアクセス ポイントのグローバル資格情報の設定を表示します。

show ap config general Cisco_AP
(注)   

アクセス ポイントの名前では、大文字と小文字が区別されます。

(注)   

このアクセス ポイントがグローバル クレデンシャル用に設定されている場合は、[AP User Mode] テキスト ボックスに [Automatic] と表示されます。このアクセス ポイントのグローバル クレデンシャルが上書きされている場合は、[AP User Mode] テキスト ボックスに [Customized] と表示されます。


アクセス ポイントの Telnet および SSH の設定

AP の Telnet および SSH の設定(GUI)

手順


ステップ 1

グローバル設定:

  1. [Wireless] > [Access Points] > [Global Configuration] を選択します。

  2. [Global Telnet SSH]領域で、[Telnet] および [SSH] チェックボックスをオンまたはオフにします。

    すべての AP に対して Telnet または SSH を有効にすると、モードに関係なく、Cisco WLC に関連付けられる予定の AP でこの機能が許可されます。

  3. [Apply] をクリックします。

  4. [Save Configuration] をクリックします。

ステップ 2

特定の AP の設定:

  1. [Wireless] > [Access Points] > [All APs] を選択します。

  2. AP 名をクリックします。

  3. [Advanced] タブをクリックします。

  4. [Telnet] ドロップダウン リストから [AP Specific] を選択し、AP でその機能を有効にするためのチェックボックスをオンにします。

  5. [SSH] ドロップダウン リストから [AP Specific] を選択し、AP でその機能を有効にするためのチェックボックスをオンにします。

  6. [Apply] をクリックします。

  7. [Save Configuration] をクリックします。


AP の Telnet および SSH の設定(CLI)

手順

  • 次のコマンドを入力して、すべての AP または特定の AP に対して Telnet または SSH を設定します。

    config ap {telnet | ssH } {enable | disable } {ap-name | all }
  • 次のコマンドを入力して、特定の AP の Telnet または SSH 設定をグローバル設定に置換します。

    config ap {telnet | ssH } default ap-name

組み込み AP

組み込みアクセス ポイントについて

コントローラ ソフトウェア 7.0.116.0 以降のリリースでは、組み込みアクセス ポイント AP802 および AP801 をサポートしています。これらは、Cisco 880 シリーズ サービス統合型ルータ(ISR)の統合されたアクセス ポイントです。このアクセス ポイントはルータの Cisco IOS イメージとは別の Cisco IOS ソフトウェア イメージを使用します。これらのアクセス ポイントは、ローカルに設定および管理される自律アクセス ポイントとして動作することも、CAPWAP または LWAPP プロトコルを使用する、中央管理型のアクセス ポイントとして動作することもできます。AP801 および AP802 アクセス ポイントは、自律 Cisco IOS リリースと、統合モードのリカバリ イメージの両方にプリロードされます。

次に、組み込みアクセス ポイントの注意事項を示します。
  • コントローラ ソフトウェア リリース 7.0.116.0 以降のリリースで AP801 または AP802 シリーズ Lightweight アクセス ポイントを使用する前に、Cisco IOS 151-4.M 以降は、次世代 Cisco 880 シリーズ サービス統合型ルータ(ISR)のソフトウェアをアップグレードする必要があります。

    (注)  

    リリース 7.4 では、ブリッジング(メッシュに必要)を除くすべての AP モードが AP801 および AP802 の両方でサポートされます。リリース 7.5 以降では、すべての AP モードは AP802 でサポートされます。ただし、ブリッジングは AP801 ではサポートされません。
  • コントローラで AP801 または AP802 を使用する場合、ルータ上の特権 EXEC モードで service-module wlan-ap 0 bootimage unified コマンドを入力して、アクセス ポイント上の統合モードのリカバリ イメージを有効にする必要があります。

  • service-module wlan-ap 0 bootimage unified コマンドが動作しない場合は、ソフトウェア ライセンスがまだ有効なことを確認してください。

  • リカバリ イメージを有効にした後、ルータ上で service-module wlan-ap 0 reload コマンドを入力し、アクセス ポイントのシャットダウンとリブートを行います。アクセス ポイントはリブート後にコントローラを検知し、完全な CAPWAP または LWAPP ソフトウェア リリースをコントローラからダウンロードして Lightweight アクセス ポイントとして動作します。

    (注)  

    前述の CLI コマンドを使用するには、ルータが Cisco IOS Release 12.4(20)T 以降のリリースを実行している必要があります。


  • CAPWAP または LWAPP をサポートするには、ルータがアクティブ化されており、Cisco Advanced IP Services IOS のライセンス グレード イメージを保持している必要があります。ルータ上の Cisco IOS イメージをアップグレードするには、ライセンスが必要です。ライセンス情報については、以下を参照してください。http://www.cisco.com/c/en/us/td/docs/routers/access/sw_activation/SA_on_ISR.html

  • AP801 または AP802 が統合モードのリカバリ イメージと共にブートすると、コントローラと通信し、統合イメージと設定をコントローラからダウンロードするため、IP アドレスが必要です。ルータは DHCP サーバ機能、コントローラにアクセスするための DHCP プール、および DHCP プール設定におけるコントローラ IP アドレスのためのセットアップ オプション 43 を提供できます。このタスクを実行するには、次の設定を使用します。

    ip dhcp pool pool_name

    network ip_address subnet_mask

    dns-server ip_address

    default-router ip_address

    option 43 hex controller_ip_address_in_hex

    例:

    
    ip dhcp pool embedded-ap-pool
    	network 60.0.0.0 255.255.255.0
       dns-server 171.70.168.183
       default-router 60.0.0.1
       option 43 hex  f104.0a0a.0a0f   /* single WLC IP address(10.10.10.15) in hex format  */
    
    
  • AP801 および AP802 802.11n 無線は、Cisco Aironet 1250 シリーズ アクセス ポイントの 802.11n 無線よりも低い電力レベルをサポートします。AP801 および AP802 アクセス ポイントは、無線電力レベルを保存し、アクセス ポイントがコントローラに join したときにそれらの電力レベルをコントローラに渡します。コントローラは与えられた値を使用してユーザ設定を制限します。

  • AP801 と AP802 アクセス ポイントは FlexConnect モードで使用できます。

AP801 の詳細については、次の URL にある Cisco 800 シリーズ ISR のマニュアルを参照してください。http://www.cisco.com/c/en/us/support/routers/800-series-routers/tsd-products-support-series-home.html

AP802 の詳細については、次の URL にある次世代 Cisco 880 シリーズ ISR のマニュアルを参照してください。http://www.cisco.com/c/dam/en/us/td/docs/routers/access/800/860-880-890/software/configuration/guide/SCG_880_series.pdf

AP モジュール

Spectrum Expert

Spectrum Expert 接続について

スペクトラム アナライザから提供されるような RF 分析プロットの作成に使用できる詳細なスペクトラム データを入手するには、Cisco CleanAir 対応のアクセス ポイントを、Spectrum Expert アプリケーションを実行している Microsoft Windows XP または Vista の PC(Spectrum Expert コンソールと呼ばれる)に直接接続するよう設定します。Spectrum Expert との接続は、Prime Infrastructure から半自動的に開始することも、Cisco WLC から手動で開始することもできます。この項では、後者の方法について説明します。

(注)  

Cisco Aironet 3600 シリーズ アクセス ポイント向けのワイヤレス セキュリティとスペクトル インテリジェンス(WSSI)向けの Cisco Aironet アクセス ポイント モジュールでは、データ接続性、スペクトル解析、セキュリティ脅威検出と軽減などの各種機能を、専用アクセス ポイントや汎用アクセス ポイントと密接につなぎ合わせます。WSSI には、CleanAir のサポート機能がある Metageek Chanalyzer Pro が必要です。wIPS, CleanAir and スペクトル解析用の Spectrum expert は不要です。


Spectrum Expert の設定(GUI)

始める前に

Spectrum Expert コンソールとアクセス ポイントとの間に接続を確立する前に、IP アドレスのルーティングが正しく設定され、途中にあるすべてのファイアウォールでネットワーク スペクトラム インターフェイス(NSI)ポートが開かれていることを確認します。

手順


ステップ 1

Spectrum Expert コンソールに接続するアクセス ポイントで、Cisco CleanAir 機能が有効になっていることを確認します。

ステップ 2

Cisco WLC GUI または CLI を使用してアクセス ポイントを SE-Connect モードに設定します。

(注)   

SE-Connect モードは、1 つの無線だけでなく、そのアクセス ポイント全体に対して設定されます。しかし、Spectrum Expert コンソールが接続するのは一度に 1 つの無線です。

Cisco WLC GUI を使用している場合は、次の手順に従ってください。

  1. [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

  2. 対象のアクセス ポイントの名前を選択して、[All APs > Details for] ページを開きます。

  3. [AP Mode] ドロップダウン リストから [SE-Connect] を選択します。このモードは、Cisco CleanAir 機能にをサポートできるアクセス ポイントでのみ使用できます。SE-Connect モードが使用可能なオプションとして表示されるには、アクセス ポイントに有効状態のスペクトラム対応無線が少なくとも 1 つ以上あることが必要です。

  4. [Apply] をクリックして、変更を確定します。

  5. アクセス ポイントをリブートするように求められたら、[OK] をクリックします。

CLI を使用している場合は、次の手順に従ってください。

  1. 次のコマンドを入力して、アクセス ポイントに SE-Connect モードを設定します。

    config ap mode se-connect Cisco_AP

  2. アクセス ポイントをリブートするように求められたら、「Y」と入力します。

  3. 次のコマンドを入力して、アクセス ポイントの SE-Connect の設定状況を確認します。

    show ap config {802.11a | 802.11b} Cisco_AP

    以下に類似した情報が表示されます。

    
    Cisco AP Identifier.............................. 0
    Cisco AP Name.................................... CISCO_AP3500
    ...
    Spectrum Management Information
            Spectrum Management Capable.............. Yes
            Spectrum Management Admin State.......... Enabled
            Spectrum Management Operation State...... Up
            Rapid Update Mode........................ Disabled
            Spectrum Expert connection............... Enabled
    	 	Spectrum Sensor State.................. Configured (Error code = 0)

    
ステップ 3

Windows PC で、次の URL から Cisco Software Center にアクセスします。

http://www.cisco.com/cisco/software/navigator.html

ステップ 4

[Product] > [Wireless] > [Cisco Spectrum Intelligence] > [Cisco Spectrum Expert] > [Cisco Spectrum Expert Wi-Fi] の順にクリックし、Spectrum Expert 4.0 の実行可能ファイル(*.exe)をダウンロードします。

ステップ 5

PC で Spectrum Expert アプリケーションを実行します。

ステップ 6

[Connect to Sensor] ダイアログボックスが表示されたら、アクセス ポイントの IP アドレスを入力し、アクセス ポイントの無線を選択し、認証のために 16 バイトのネットワーク スペクトラム インターフェイス(NSI)キーを入力します。Spectrum Expert アプリケーションによって、NSI プロトコルを使用して、アクセス ポイントへの TCP/IP による直接接続が開かれます。

(注)   

アクセス ポイントは、2.4 GHz の周波数をポート 37540 で、5 GHz の周波数をポート 37550 でリスニングする TCP サーバである必要があります。これらのポートは、Spectrum Expert アプリケーションが NSI プロトコルを使用してアクセス ポイントに接続するために、開かれている必要があります。

(注)   

Cisco WLC GUI では、NSI キーは [All APs > Details for] ページにある [Network Spectrum Interface Key] フィールド([Port Number] フィールドの下)に表示されます。Cisco WLC CLI から NSI キーを表示するには、show ap config {802.11a | 802.11b} Cisco_AP コマンドを入力します。

SE-Connect モードのアクセス ポイントが Cisco WLC に join すると、アクセス ポイントから Spectrum Capabilities 通知メッセージが送信され、Cisco WLC は Spectrum Configuration Request で応答します。この要求には 16 バイトのランダム NSI キーが含まれます。このキーは NSI 認証で使用するために Cisco WLC で作成されたものです。Cisco WLC はアクセス ポイントごとにキーを 1 つ作成し、アクセス ポイントはこのキーをリブートするまで保存します。

(注)   
Spectrum Expert コンソール接続は、アクセス ポイントの無線ごとに最大 3 つまで確立できます。Cisco WLC GUI の [802.11a/n/ac(または 802.11b/g/n)Cisco APs > Configure] ページにある [Number of Spectrum Expert Connections] テキスト ボックスには、現在アクセス ポイント無線に接続されている Spectrum Expert アプリケーションの数が表示されます。
ステップ 7

Spectrum Expert アプリケーションの右下隅にある [Slave Remote Sensor] テキスト ボックスを選択して、Spectrum Expert コンソールがアクセス ポイントに接続されていることを確認します。デバイスが 2 台接続されている場合は、このテキスト ボックスにアクセス ポイントの IP アドレスが表示されます。

ステップ 8

Spectrum Expert アプリケーションを使用して、アクセス ポイントからのスペクトラム データを表示および分析します。


Cisco Universal Small Cell 8x18 デュアルモード モジュール

Cisco Universal Small Cell 8x18 デュアルモード モジュールについて

Cisco Universal Small Cell 8x18 デュアルモード モジュールは、Cisco Aironet 3600I AP または Cisco Aironet 3700I AP に接続できる外部モジュール(4G/LTE)です。次の機能を使用できます。
  • 次のモードの外部モジュールのトラフィックの VLAN タギングを設定できます。

    モード

    ネイティブ VLAN

    非ネイティブ VLAN

    FlexConnect ローカル スイッチング

    サポートあり

    サポートあり

    ローカル モードの中央スイッチング

    サポートあり

    サポートあり

  • このモジュールは、PoE+ 電源を使用できます

  • 2.4 GHz Wi-Fi と 3G/4G モジュールを有効にしたときの共存検出と警告

  • モジュールのインベントリ詳細は、Cisco WLC GUI から、[Wireless] > [Access Points] > Access Point name > [Inventory] で入手できます。

  • 以下のシスコ ワイヤレス コントローラ モデルでサポートしています。

    • Cisco 2504 WLC

    • Cisco 3504 WLC

    • Cisco 5508 WLC

    • Cisco 5520 WLC

    • Cisco Flex 7510 WLC

    • Cisco 8510 WLC

    • Cisco 8540 WLC

    • Cisco Virtual Controller

    • Cisco WiSM2

  • 以下のシスコ アクセス ポイント モデルでサポートしています。

    • Cisco Aironet 3600I AP

    • Cisco Aironet 3700I AP

機能制限

Cisco Universal Small Cell 8x18 デュアルモード モジュールは、以下のシスコ アクセスポイント モデルではサポートしていません。

  • Cisco Aironet 3600E AP

  • Cisco Aironet 3700E AP

Cisco Universal Small Cell 8x18 デュアルモード モジュールの詳細については、http://www.cisco.com/c/en/us/support/wireless/universal-small-cell-8000-series/tsd-products-support-series-home.html を参照してください。

Cisco Universal Small Cell 8x18 デュアルモード モジュールの設定

Cisco Universal Small Cell 8x18 デュアルモード モジュールの設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [All APs] を選択します。

ステップ 2

AP 名をクリックします。

[All APs > Details] ページが表示されます。
ステップ 3

[Advanced] タブで、[External Module Status] チェックボックスをオフにします。

2.4 GHz の Wi-Fi と 3G/4G モジュールを有効にすると、共存の警告が表示される場合があります。


Cisco Universal Small Cell 8x18 デュアルモード モジュールの設定(CLI)

手順

  • 次のコマンドを入力して、Cisco USC 8x18 デュアルモード モジュールを有効または無効にします。

    config ap module3G {enable | disable } ap-name

    2.4 GHz の Wi-Fi と 3G/4G モジュールを有効にすると、共存の警告が表示される場合があります。

さまざまなシナリオでの USC8x18 デュアルモード モジュールの設定

FlexConnect ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [All APs] を選択します。

ステップ 2

AP 名をクリックします。

[All APs > Details] ページが表示されます。
ステップ 3

[FlexConnect] タブで [VLAN Support] チェックボックスをオンにし、[Native VLAN ID] ボックスにリモート ネットワーク上のネイティブ VLAN の番号(100 など)を入力します。

ステップ 4

0 以外の VLAN ID を使用して FlexConnect ローカル スイッチングを有効にするには、以下の手順を実行します。

  1. [External Module] の下の [FlexConnect Local Switching] を有効にします。

  2. VLAN ID ボックスに 2 ~ 4096 の範囲の値を入力します。

  3. [Apply] をクリックします。

ステップ 5

0 に等しい VLAN ID を使用して FlexConnect ローカル スイッチングを有効にするには、以下の手順を実行します。

  1. [External Module] の下の [FlexConnect Local Switching] を有効にします。

  2. [Apply] をクリックします。

ステップ 6

AP 設定ごとに FlexConnect ローカル スイッチングを削除するには、[Remove AP Specific Config] をクリックします。

ステップ 7

設定を保存します。


FlexConnect ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(CLI)

手順

  • config ap flexconnect module-vlan enable ap-name :外部モジュールに対し、ネイティブ VLAN を使用して FlexConnect ローカル スイッチングを有効にします。

  • config ap flexconnect module-vlan remove ap-name :AP 固有の外部モジュール VLAN 設定を削除します。

  • config ap flexconnect module-vlan enable ap-name vlan vlan-id :外部モジュールに対し、非ネイティブ VLAN を使用して FlexConnect ローカル スイッチングを有効にします。

  • show ap module summary {ap-name | all } :外部モジュールに関する詳細情報を表示します。

  • show ap inventory {ap-name | all } :AP のインベントリと外部モジュール(モジュールが存在する場合)に関する情報を表示します。

  • show ap flexconnect module-vlan ap-name :FlexConnect ローカル スイッチングのステータスと VLAN ID 値を表示します。

  • show ap config general ap-name :外部モジュールに関する情報を表示します(モジュールが存在する場合)。

FlexConnect グループ ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(GUI)

手順


ステップ 1

[Wireless] > [FlexConnect Groups] を選択します。

ステップ 2

[New] をクリックし、FlexConnect グループ名を入力して [Apply] をクリックします。

ステップ 3

[FlexConnect Groups] > [Edit] ページの [FlexConnect APs] 領域で、[Add AP] をクリックします。

ステップ 4

Cisco WLC に関連付けられた AP のリストから AP を選択することも、Cisco WLC に関連付けられた AP のイーサネット MAC アドレスを直接指定することもできます。

ステップ 5

[Add] をクリックします。

ステップ 6

VLAN ID を使用して FlexConnect ローカル スイッチングを有効にするには、以下の手順を実行します。

  1. [External Module Configuration] の下の [FlexConnect Local Switching] を有効にします。

  2. VLAN ID ボックスに 2 ~ 4096 の範囲の値を入力します。

  3. [Apply] をクリックします。

ステップ 7

設定を保存します。


FlexConnect グループ ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(CLI)

手順

  • config flexconnect group group-name module-vlan enable vlan vlan-id :FlexConnect グループに対して FlexConnect ローカル スイッチングを有効にします。

  • config flexconnect group group-name module-vlan disable :FlexConnect グループに対して FlexConnect ローカル スイッチングを無効にします。

  • show flexconnect group detail group-name module-vlan :グループ内の FlexConnect ローカル スイッチングのステータスと VLAN ID を表示します。

ローカル モード中央スイッチングでの USC8x18 デュアルモード モジュールの設定(GUI)

手順


ステップ 1

リモート LAN を作成します。

リモート LAN を作成するための手順については、「WLAN」の「リモート LAN の設定」を参照してください。

ステップ 2

[WLANs > Edit] ページで [Security] タブをクリックします。

ステップ 3

[Layer 2] サブタブで、[MAC Filtering] チェックボックスをオフにします。

(注)   
リモート LAN はオープン セキュリティでのみ設定する必要があります。802.1X セキュリティはサポートされていません。
ステップ 4

3G/4G クライアントの現在の状態を表示するには、[Monitor] > [Clients] を選択して [Clients] ページを開きます。

ステップ 5

設定を保存します。


ローカル モード中央スイッチングでの USC8x18 デュアルモード モジュールの設定(CLI)

手順

  • リモート LAN を作成します。

    リモート LAN を作成するための手順については、「WLAN」の「リモート LAN の設定」を参照してください。

  • config interface 3g-vlan interface-name {enable | disable } :3G/4G-VLAN インターフェイスを有効または無効にします。

  • show interface detailed interface-name :3G/4G-VLAN フラグのステータスを表示します。

  • show client summary ip :3G/4G クライアントのステータスを表示します。

LED の設定

アクセス ポイントに対する LED 状態の設定について

多数のアクセス ポイントの無線 LAN ネットワークでは、コントローラに関連付けられた特定のアクセス ポイントを検出することは困難です。アクセス ポイントの LED が点灯し、アクセス ポイントを見つけられるように、コントローラでアクセス ポイントの LED 状態が設定されるようにすることができます。この設定は、ワイヤレス ネットワークでグローバルに行うことも、AP レベルごとに行うこともできます。

グローバル レベルの LED 状態の設定は、AP レベルよりも優先されます。

ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [Global Configuration] の順に選択して [Global Configuration] ページを開きます。

ステップ 2

[LED state] チェックボックスをオンにします。

ステップ 3

このチェックボックスの横にあるドロップダウン リストから [Enable] を選択します。

ステップ 4

[Apply] をクリックします。


ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(CLI)

手順

  • 次のコマンドを入力して、コントローラに関連付けられているすべてのアクセス ポイントの LED 状態を設定します。

    config ap led-state {enable | disable } all

特定のアクセス ポイントで LED 状態の設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。

ステップ 2

[Advanced] タブを選択して、[All APs >Details for]([Advanced])ページを開きます。

ステップ 3

[LED state] チェックボックスをオンにします。

ステップ 4

このテキスト ボックスの横にあるドロップダウン リストから [Enable] を選択します。

ステップ 5

[Apply] をクリックします。


特定のアクセス ポイントで LED 状態の設定(CLI)

手順


ステップ 1

次のコマンドを入力して、LED 状態を設定するアクセス ポイントの ID を決定します。

show ap summary

ステップ 2

次のコマンドを入力し、LED 状態を設定します。

config ap led-state {enable | disable } Cisco_AP


点滅する LED の設定

点滅する LED の設定について

コントローラ ソフトウェアでは、アクセス ポイントの LED を点滅させて、その場所を示すことができます。すべての Cisco IOS Lightweight アクセス ポイントがこの機能をサポートしています。

点滅する LED の設定(CLI)

LED の点滅をコントローラの特権 EXEC モードから設定するには、次のコマンドを使用します。

  1. 次のコマンドを入力して、AP 用の LED の点滅を設定します。

    config ap led-state flash {seconds | indefinite | disable } {Cisco_AP}

    AP の有効な LED 点滅間隔は 1~3600 秒です。LED が無期限に点滅するように設定したり、LED の点滅が停止するように設定することもできます。

  2. 次のコマンドを入力して、LED 点滅を有効にしてから AP に対して無効にします。

    config ap led-state flash disable Cisco_AP

    コマンドによって LED 点滅はただちに無効化されます。たとえば、前のコマンドを実行してから(60 秒に設定した seconds パラメータを使用して)わずか 20 秒で LED 点滅を無効にした場合でも、アクセス ポイントの LED はただちに点滅を停止します。

  3. 次のコマンドを入力して、変更を保存します。

    save config

  4. 次のコマンドを入力して、AP 用の LED 点滅の状態を確認します。

    show ap led-flash Cisco_AP

    以下に類似した情報が表示されます。

    
    (Cisco Controller)> show ap led-flash AP1040_46:b9
    Led Flash........................................ Enabled for 450 secs, 425 secs left
    
    

(注)  

コマンドがコンソールで入力されたか TELNET/SSH CLI セッションで入力されたかに関係なく、これらのコマンドの出力はコントローラ コンソールにのみ送信されます。


特定のアクセス ポイントでの LED 点滅状態の設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [All APs] の順に選択し、目的のアクセス ポイントの名前を選択します。

ステップ 2

[Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

ステップ 3

[LED Flash State] セクションで、次のいずれかのオプション ボタンを選択します。

  • [LED flash duration for the AP] オプションをクリックし、1 ~ 3600 秒の範囲で期間を入力します。
  • 無期限に LED を点滅させるには、[Indefinite] オプションをクリックします。
  • LED の点滅を停止させるには、[Disable] オプションをクリックします。
ステップ 4

[Apply] をクリックします。


デュアル バンド無線によるアクセス ポイント

デュアル バンド無線によるアクセス ポイントの設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [Radios] > [Dual-Band Radios] を選択して、[Dual-Band Radios] ページを開きます。

ステップ 2

AP の青いドロップダウン矢印の上にカーソルを置いて、[Configure] をクリックします。

ステップ 3

管理状態を設定します。

ステップ 4

次のいずれかとして CleanAir の管理状態を設定します。

  • Enable
  • Disable
  • 5 GHz のみ
  • 2.4 GHz のみ
ステップ 5

[Apply] をクリックします。

ステップ 6

[Save Configuration] をクリックします。


次のタスク

[Monitor] > [Access Points] > [Radios] > [Dual-Band Radios] と移動して、デュアルバンド無線でアクセス ポイントをモニタできます。

デュアル バンド無線によるアクセス ポイントの設定(CLI)

手順

  • 次のコマンドを入力して、デュアルバンド無線でアクセス ポイントを設定します。

    config 802.11-abgn {enable | disable } ap-name

  • 次のコマンドを入力して、デュアルバンド無線でアクセス ポイントの CleanAir 機能を設定します。

    config 802.11-abgn cleanair {enable | disable } ap-name band 2.4-or-5-GHz

リンク遅延

リンク遅延の設定について

コントローラでリンク遅延を設定して、アクセス ポイントおよびコントローラの間のリンクを計測できます。この機能はコントローラに join されたすべてのアクセス ポイントで使用できますが、特に、リンクが低速または信頼性の低い WAN 接続の可能性がある FlexConnect および OfficeExtend アクセス ポイントで役立ちます。

次に、リンク遅延の注意事項を示します。
  • リンク遅延は、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントにおける CAPWAP ハートビート パケット(エコー要求および応答)のラウンドトリップ時間をモニタします。この時間は、ネットワーク リンク速度およびコントローラの処理ロードによって異なります。アクセス ポイントはコントローラへの発信エコー要求およびコントローラから受信するエコー応答をタイムスタンプ記録します。アクセス ポイントはこのデルタ時間をシステムのラウンドトリップ時間としてコントローラに送信します。アクセス ポイントは、30 秒のデフォルト間隔でコントローラにハートビート パケットを送信します。


    (注)  

    リンク遅延はアクセス ポイントとコントローラ間の CAPWAP 応答時間を計算します。ネットワーク遅延や ping 応答は計測しません。


  • コントローラにより、現在のラウンドトリップ時間および継続的な最短および最長ラウンドトリップ時間が表示されます。最短および最長時間はコントローラが動作している限り維持され、クリアして再開することもできます。

  • コントローラ GUI または CLI を使用して特定のアクセス ポイントのリンク遅延を設定することも、CLI を使用してコントローラに接続されたすべてのアクセス ポイントのリンク遅延を設定することもできます。

リンク遅延の制約事項

  • リンク遅延は、接続モードの FlexConnect アクセス ポイントでのみサポートされます。スタンドアロン モードの FlexConnect アクセス ポイントはサポートされません。

リンク遅延の設定(GUI)

手順


ステップ 1

[Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2

リンク遅延を有効にするアクセス ポイントの名前をクリックします。

ステップ 3

[Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

ステップ 4

[Enable Link Latency] チェックボックスを選択して、このアクセス ポイントのリンク遅延を有効にするか、または選択解除して、エコー応答受信ごとにアクセス ポイントがコントローラにラウンドトリップ時間を送信しないようにします。デフォルト値はオフです。

ステップ 5

[Apply] をクリックして、変更を確定します。

ステップ 6

[Save Configuration] をクリックして、変更を保存します。

ステップ 7

[All APs] が再表示されたら、アクセス ポイントの名前をもう一度クリックします。

ステップ 8

[All APs > Details for] ページが再表示されたら、もう一度 [Advanced] タブを選択します。リンク遅延およびデータ遅延の結果は、[Enable Link Latency] の下に表示されます。

  • [Current]:アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの現在のラウンドトリップ時間(ミリ秒)

  • [Minimum]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの最短ラウンドトリップ時間(ミリ秒)

  • [Maximum]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットまたはデータ パケットの最長ラウンドトリップ時間(ミリ秒)

ステップ 9

このアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延およびデータ遅延統計情報をクリアするには、[Reset Link Latency] をクリックします。

ステップ 10

ページが更新されて [All APs > Details for] ページが再表示されたら、[Advanced] タブを選択します。[Minimum] テキスト ボックスおよび [Maximum] テキスト ボックスに更新された統計情報が表示されます。


リンク遅延の設定(CLI)

手順


ステップ 1

次のコマンドを入力して、現在コントローラにアソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントに対してリンク遅延を有効または無効にします。

config ap link-latency {enable | disable } {Cisco_AP | all }

デフォルト値は [disabled] です。

(注)   

config ap link-latency {enable | disable } all コマンドは、現在コントローラに join されているアクセス ポイントに対してのみリンク遅延を有効または無効にします。将来 join されるアクセス ポイントには適用されません。

ステップ 2

次のコマンドを入力して、特定のアクセス ポイントのリンク遅延結果を表示します。

show ap config general Cisco_AP

以下に類似した情報が表示されます。


Cisco AP Identifier.............................. 1
Cisco AP Name.................................... AP1
...
AP Link Latency.................................. Enabled
 Current Delay................................... 1 ms
 Maximum Delay................................... 1 ms
 Minimum Delay................................... 1 ms
 Last updated (based on AP Up Time)........... 0 days, 05 h 03 m 25 s


このコマンドの出力には、次のリンク遅延結果が含まれます。

  • [Current Delay]:アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの現在のラウンドトリップ時間(ミリ秒)。

  • [Maximum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの最長ラウンドトリップ時間(ミリ秒)。

  • [Minimum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセス ポイントからコントローラ、およびコントローラからアクセス ポイントの間の CAPWAP ハートビート パケットの最短ラウンドトリップ時間(ミリ秒)

ステップ 3

次のコマンドを入力して、特定のアクセス ポイントのコントローラ上の現在、最短、および最長リンク遅延統計情報をクリアします。

config ap link-latency reset Cisco_AP

ステップ 4

次のコマンドを入力して、リセットの結果を表示します。

show ap config general Cisco_AP