ワークグループ ブリッジ

Cisco WGB

Cisco ワークグループ ブリッジについて

ワークグループ ブリッジ(WGB)は、Autonomous IOS アクセス ポイント上で設定でき、イーサネットで WGB アクセス ポイントに接続されたクライアントの代わりに Lightweight アクセス ポイントに無線で接続を提供するモードです。イーサネット インターフェイス上の有線クライアントの MAC アドレスを記憶し、それを Internet Access Point Protocol(IAPP)メッセージングを使用して Lightweight アクセス ポイントに報告することで、WGB は単一の無線セグメントを介して有線ネットワークに接続します。WGB は、単一の無線接続を Lightweight アクセス ポイントに確立して、有線クライアントに無線で接続できるようになります。Lightweight アクセス ポイントは、WGB をワイヤレス クライアントとして処理します。

Cisco IOS 15.2 以降のリリースを使用する WGB としての Cisco IOS AP は、コントローラを使用する保護拡張認証プロトコル(PEAP)をサポートします。

図 1. WGB の例


(注)  

Lightweight アクセス ポイントが機能しない場合には、WGB は別のアクセス ポイントへのアソシエーションを試行します。


次に、Cisco ワークグループ ブリッジに関する注意事項を示します。
  • ワークグループ ブリッジ モードをサポートし、Cisco IOS Release 12.4(3g)JA 以降のリリース(32 MB のアクセス ポイント上)または Cisco IOS Release 12.3(8)JEB 以降のリリース(16 MB のアクセス ポイント上)を稼働している自律アクセス ポイントであれば、WGB を構成できます。これらのアクセス ポイントには、AP1120、AP1121、AP1130、AP1231、AP1240、および AP1310 が含まれます。12.4(3g)JA および 12.3(8)JEB より前の Cisco IOS リリースは、サポートされていません。

    (注)  

    アクセス ポイントに 2 つの無線がある場合、1 つだけをワークグループ ブリッジ モードに設定できます。この無線は Lightweight アクセス ポイントへの接続に使用されます。2 番目の無線を無効にすることをお勧めします。

    次の手順で、WGB に対してワークグループ ブリッジ モードを有効にしてください。

    • WGB アクセス ポイントの GUI で、[Settings] > [Network Interfaces] ページの無線ネットワークのロールに対する [Workgroup Bridge] を選択します。

    • WGB アクセス ポイントの CLI で station-role workgroup-bridge コマンドを入力します。



    (注)  

    WGB Configuration Example」の項の、WGB アクセス ポイントの設定サンプルを参照してください。


  • 次の機能は WGB での使用をサポートされています。

    • ゲスト N+1 冗長性

    • ローカル EAP

    • Open、WEP 40、WEP 128、CKIP、WPA+TKIP、WPA2+AES、LEAP、EAP-FAST、および EAP-TLS 認証モード

  • WGB に接続している有線クライアントは、セキュリティについて認証されません。代わりに WGB が、アソシエートしているアクセス ポイントに対して認証されます。そのため、WGB の有線側を物理的に保護することをお勧めします。

  • WGB に接続された有線クライアントは、WGB の QoS および AAA Override 属性を継承します。

  • WGB が Lightweight アクセス ポイントと通信できるようにするには、WLAN を作成して Aironet IE が有効であることを確認します。

  • 実行時に ACL を WGB に適用する必要がある場合、実行時にコントローラのインターフェイスに対する ACL 設定を変更しないでください。ACL を変更する必要がある場合は、コントローラ内のすべての WLAN を無効にするか、802.11a と 80.11b の両方のネットワークを無効にしてください。さらに、そのインターフェイスに関連付けられ、マッピングされているクライアントがないことを確認してから、ACL の設定を変更できます。

複数 VLAN のワークグループ ブリッジ(WGB)のダウンストリームのブロードキャスト

Cisco ワイヤレス LAN コントローラ(WLC)リリース 8.3 は、メッシュ ネットワークをトラバースする複数の 802.1Q VLAN ワークグループ ブリッジ(WGB)の展開と、ローカル モードで、ブロードキャスト トラフィック サポートを強化します。強化内容は具体的には、複数の VLAN 上の WGB ダウンストリーム ブロードキャストのサポート(トラフィックを識別し、優先順位を付ける)と WGB に接続された有線クライアント宛ての VLAN トラフィックです。この機能の用途は、一般には、輸送業や鉱業があります。詳細については、CSCub87583 を参照してください。

サポートされるプラットフォーム

  • アクセス ポイント(AP)と WGB のサポート:

    • IW3700 シリーズ

    • 1552H/SA/SD シリーズ

サポート対象の AP モード:

  • ローカル モード

  • ブリッジ モード

図 2. 複数の VLAN 上のワークグループ ダウンストリーム ブロードキャスト

前提条件

動的インターフェイスを作成し、インターフェイス グループにバインドしてから、設定を始める必要があります。

  1. WLC で [CONTROLLER] > [Interfaces] > [New] を選択して、動的インターフェイスを作成します。複数の VLAN 機能でダウンストリーム ブロードキャストをサポートするために必要なすべての動的インターフェイスをインターフェイス グループに追加します。

  2. WLC で [CONTROLLER] > [Interface Groups] > [Add Group] を選択して、動的インターフェイスとインターフェイス グループをバインドします。

  3. インターフェイス グループを WLAN にバインドします。[WLAN] を選択します。[Specific WLAN General Confirmation] タブで、適切なインターフェイス グループを選択します。

シスコ ワイヤレス コントローラ設定(CLI のみ)

WLAN でダウンリンク ブロードキャスト パケット VLAN タギングを有効にするには(新しいコマンド):

(Cisco Controller) >config wlan wgb broadcast-tagging {enable | disable } wlan-id


(注)  

この機能はデフォルトで無効に設定されています。

(注)  

この機能を有効にするには、WLC で [Broadcast Forwarding] を有効にし、[Controller] > [General] を選択して、[Broadcast Forwarding] ドロップダウン リストから [Enabled] を選択します。

(注)  

この機能を有効にするには、[Controller] > [General] > [AP Multicast Mode] をクリックし、[Multicast] を選択してマルチキャスト グループ アドレスを割り当てて、AP マルチキャスト モードをユニキャストではなく、マルチキャストに設定する必要もあります。

WGB 設定(CLI のみ)

ワークグループ ブリッジで以下のパラメータを設定できます。

  • ブロードキャスト タギング

  • ネイティブ VLAN

デフォルトでは、ブロードキャスト タギングは無効になっています。

デフォルトでは、ネイティブ VLAN ブロードキャストのみネイティブ VLAN の有線クライアントに転送できます。

以下の例のように、WGB の VLAN 設定を無効にするコマンドは使用しません。


(注)  

WGB に複数の VLAN の設定がある場合、次の例のように、暗号化アルゴリズム モードとキーを設定する必要があります。


encryption vlan 861 mode ciphers aes-ccm
encryption vlan 862 mode ciphers aes-ccm
encryption vlan 864 mode ciphers aes-ccm

続いて、次のコマンドを入力して、マルチキャストまたはブロードキャスト インターフェイスに暗号化アルゴリズム モードをグローバルに設定する必要があります。


encryption mode ciphers aes-ccm


VLAN ブロードキャスト タギング設定

  • VLAN(新規コマンド)でブロードキャスト タギングを有効にするには:

    (WGB) (config)#workgroup-bridge unified-vlan-client broadcast-tagging

  • VLAN でブロードキャスト タギングを無効にするには:

    (WGB) (config)#no workgroup-bridge unified-vlan-client broadcast-tagging


(注)  

no workgroup-bridge unified-vlan-client broadcast-tagging コマンドは、workgroup-bridge unified-vlan-client も無効にします。複数の VLAN 機能を有効にするには、workgroup-bridge unified-vlan-client が正しく設定されていることを確認してください。

AP および WGB における Parallel Redundancy Protocol の拡張機能

シスコ ワイヤレス リリース 8.4 は、ワークグループ ブリッジ(WGB)の背後にある有線クライアントのワイヤレス ネットワークの可用性を向上させ、有線クライアントにデュアル ワイヤレス接続を許可することでローミング パフォーマンスを向上させる Parallel Redundancy Protocol(PRP)拡張機能を提供します。

PRP を使用することで、データ通信ネットワークは、トラフィックがその宛先に到達するための 2 つの代替パスを提供することによって、データ伝送障害を防止できます。同様のトポロジを持つ 2 つのイーサネット ネットワーク(LAN)は完全に分離されています。

2 つの独立したネットワーク(LAN-A および LAN-B)に接続するネットワーク全体のデータを保護する必要があるデバイスは、PRP を実装するデュアル通信ノード(DANP)と呼ばれます。DANP の送信元は、両方の LAN に対して同時に 2 つのフレームを送信します。DANP の宛先は、両方のフレームを受信し、重複フレームを破棄します。1 つの LAN に障害が発生した場合でも、DANP の宛先はもう一方の LAN から引き続きフレームを受信できます。

LAN-A または LAN-B のいずれかにのみ接続するネットワーク内の非冗長エンドポイントは、シングル通信ノード(SAN)と呼ばれます。冗長ボックス(RedBox)は、単一のインターフェイス ノードを両方のネットワークに接続する必要がある場合に使用されます。そのようなノードは、他のすべてのノードと通信することができます。スイッチは PRP スイッチに RedBox 機能を実装します。

このリリースの PRP 機能を実装するには、AP と WGB を PRP スイッチに接続する必要があります。PRP スイッチは、PRP 処理をオフロードするためのスイッチです。AP または WGB ではデュアル ワイヤレス接続が維持されます。外部の PRP スイッチを介して 2 つの WGB を相互接続し、1 つの固定 AP または 2 つの固定 AP にワイヤレスで接続することができます。2 つの WGB は AP 間をローミングできます。冗長パケットの伝送は、2.4 GHz と 5 GHz のいずれかまたは両方でサポートできます。インフラストラクチャ側にも、AP 側の PRP スイッチが必要です。

両方の WGB が同時にローミングする可能性があるアプリケーションに対しては、ローミングのギャップを回避し、交互ローミングを保証するために、ローミングの調整機能が導入されました。このリリースでは、2 つの WGB 間でのデュアル無線リンクのローミング調整機能のみサポートされています。

サポート対象のプラットフォームと AP モード:

  • インフラストラクチャ側の WLC と AP:FlexConnect AP モード(中央認証、ローカル スイッチング)、次の IOS ベースのプラットフォームがサポートされています。IW3702、2700、3700、および 1570 シリーズ。

  • クライアント側の WGB:IW3700 シリーズでのみサポート

  • ローミング調整:IW3700 シリーズでのみサポート

ネットワーク設定例

設定の一般的なガイドライン:

  • ネットワークで期待される冗長性の分離:

    • トラフィックでは、2 つの予約済み SSID A と SSID B(それぞれに指定された VLAN あり)にマッピングされている冗長性が期待されます。

    • 各 WGB は、SSID A または SSID B に接続するように設定します。

    • 冗長性の期待がないその他のトラフィックは、その他の SSID にマッピングすることをお勧めします。

  • WGB は統合 VLAN機能をサポートしています。また、有線クライアントでは SSID A または SSID B に割り当てられている VLAN を使用しないことをお勧めします。

  • WGB に接続されている有線クライアントは、冗長トラフィックの送信元かつ受信者です。

次の図は、トレイン輸送でよく使用される、1 つの PRP スイッチとペアリングされている 2 つの WGB 経由での同時ワイヤレス伝送のトポロジを示しています。

トレイン側では、 PRP スイッチ(この例では、Cisco IE2000U)がアップストリーム パケットを複製し、2 つの異なるポート(Gi0/1 および Gi0/2)経由で同時に両方のパケットを送信します。デュアル パケットは異なる WGB または AP を通過し、少なくとも 1 つのパケットが宛先に到達するようにします。トラック側では、トラック沿いの各集約エンドポイントにもう 1 つの PRP スイッチが追加されます。トラック側の PRP スイッチでは、アップストリーム パケットの重複分が削除されます。ダウンストリーム パケットでも、PRP スイッチのペアによっての同じ冗長性が使用可能になります。


(注)  

このソリューションのスループットは、図に示されているネットワーク要素によって異なります。有線およびワイヤレス伝送パス沿いにある各要素は、そのスループットを検証して、スループットがボトルネックになるのを回避する必要があります。


図 3. 1 つの PRP スイッチとペアリングされている 2 つの WGB 経由での同時ワイヤレス伝送

WLC の設定(CLI のみ)

WLAN で PRP を有効または無効する(新しいコマンド):

(Cisco Controller)> config wlan wgb prp {enable|disable} <wlan id>
enable              Enable Parallel Redundancy Protocol (PRP) feature on a WLAN
disable             Disable Parallel Redundancy Protocol (PRP) feature on a WLAN

(注)  

この機能はデフォルトで無効に設定されています。


この CLI では、2 つの WLAN を FlexConnect モードでデュアル アソシエーションできます。また、FlexConnect モードで、二重タグがない状態で AP と WGB 有線クライアント間でのパケットの転送が可能になります。


(注)  

WGB で統合 VLAN を有効にするには、既存の config wgb vlan enable コマンドも実行する必要があります。WLC でも内部 VLAN(有線クライアントの VLAN)を設定する必要があります。


ローミング調整に関する WGB の設定(CLI のみ)

Parallel Redundancy Protocol(PRP)の場合、有線クライアント トラフィックは複製されて、2 つの WGB でデュアル無線リンクで送信されます。無線リンク調整の行われていないデュアル無線リンクでは、ローミングが同時にトリガーされる可能性があるため、トラフィックは短い時間枠で分割されます。

次の図は、トレイン輸送の一般的な PRP のシナリオです。IW3702 などの AP には、2 つの物理イーサーネット ポートがあります。Gig0 は PRP トラフィックをブリッジするためだけに使用されます。Gig1 は内部の通信に使用されます。Gig 1 は、PRP スイッチ上の非 PRP ポートに接続するか、またはピア Gig1 ポートに直接接続します。

図 4. 2 つの WGB 間のピア リンク

2 つの WGB でのデュアル無線調整の設定

2 つの WGB でのデュアル無線調整を設定するには、次の手順を実行します。

  1. サービス VLAN を設定します。

    次のコマンドを使用して、Gig0 または Gig1 サブインターフェイスのローカル処理プロセスにパントされるサービス VLAN トラフィックを有効にします。

    WGB(config)# workgroup-bridge service-vlan <vlan id>
    
  2. ピア コーディネータ アドレスを設定します。

    次のコマンドを使用して、ピア コーディネータ アドレスを設定し、調整通信プロセスを作成します。たとえば、サービス VLAN を 10 に設定した場合、サブインターフェイス 10 でローカル/ピア コーディネータ アドレスを設定する必要があります。

    WGB(config)# interface GigabitEthernet1.10
    WGB(config-subif)# encapsulation dot1q 10
    WGB(config-subif)# ip coordinator peer-addr <addr>
    
  3. 2 つの WGB で dot11 無線コーディネータを設定します。

    次のコマンドを使用して、dot11 コーディネータ プロセスを作成し、無線 0 または無線 1 で dot11 ローミング コーディネータ サービスを有効にします。

    WGB(config)# dot11 coordinator uplink single [radio 0|radio 1]
    
  4. dot11 調整ローミング待機タイマーを設定します。

    次のコマンドを使用して、dot11 調整ローミング待機タイマーを設定します。デフォルト値は 100 ミリ秒です。

    WGB(config)# dot11 coordinator timeout roam-wait [value]
    
  5. dot11 ローミング調整バイパスを設定します。

    次のコマンドを使用して、WGB でのローミング調整の判断をバイパスします。設定されている場合は、WGB のローミング競合の統計情報を収集するために使用され、現在のローミング動作には影響を及ぼしません。

    WGB(config)# dot11 coordinator bypass
    
  6. ブリッジ ループを回避するように設定します。

    WGB の Gig1 ポートに直接接続する場合は、WGB 側の有線ネットワークにブリッジ ループを導入できます。次の設定例では、ブリッジ ループを回避できます。


    (注)  

    調整トラフィックは、サービス VLAN で転送され、ブロックはされません。


    WGB(config)# access-list 700 deny 0000.0000.0000 ffff.ffff.ffff 
    WGB(config)# interface gigabitEthernet 1
    WGB(config-if)# l2-filter bridge-group-acl
    WGB(config-if)# bridge-group 1
    WGB(config-if)# bridge-group 1 output-address-list 700
    

WLC の設定


(注)  

FlexConnect の WLC の設定の詳細については、シスコ ワイヤレス コントローラ コンフィギュレーション ガイド [英語] の「FlexConnect」の章を参照してください。


FlexConnect のワイヤレス コントローラを設定するには、次の手順を実行します。

  1. SSID PRP1 と PRP2 を指定して 2 つの WLAN を作成します。

  2. 各 WLAN のローカル スイッチングを有効にします。


(注)  

サービス VLAN 内の有線クライアントの場合は、WLC で同じサービス VLAN を指定して、対応する動的インターフェイスを作成する必要があります。


AP の設定

  1. FlexConnect モードに AP を設定して、WLC に参加します。

  2. 各 AP の VLAN サポートを有効にし、PRP SSID が含まれていることを確認します。

WGB の設定

  • WGB1 設定

    
    hostname WGB1  
    dot11 ssid PRP1  
       vlan 801  
       authentication open  
    interface Dot11Radio1  
     no ip address  
     ssid PRP1  
     antenna gain 0  
     stbc  
     beamform ofdm  
     station-role workgroup-bridge  
    !  
    interface Dot11Radio1.800  
     encapsulation dot1Q 800  
     bridge-group 2  
     bridge-group 2 spanning-disabled  
    !  
    interface Dot11Radio1.801  
     encapsulation dot1Q 801 native  
     bridge-group 1  
     bridge-group 1 spanning-disabled  
    !  
    interface GigabitEthernet0  
     no ip address  
     duplex auto  
     speed auto  
    !  
    interface GigabitEthernet0.800  
     encapsulation dot1Q 800  
     bridge-group 2  
    !  
    interface GigabitEthernet0.801  
     encapsulation dot1Q 801 native  
     bridge-group 1  
    !  
    interface BVI1  
     mac-address 4c00.821a.c0b0  
     ip address dhcp  
     ipv6 address dhcp  
     ipv6 address autoconfig  
     ipv6 enable  
    !  
    bridge 1 route ip  
    !  
    workgroup-bridge unified-vlan-client  
  • WGB2 設定

    
    hostname WGB2  
    dot11 ssid PRP2  
       vlan 802  
       authentication open  
    interface Dot11Radio1  
     no ip address  
     !  
     ssid PRP2  
     !  
     antenna gain 0  
     stbc  
     beamform ofdm  
     station-role workgroup-bridge  
    !  
    interface Dot11Radio1.800  
     encapsulation dot1Q 800  
     bridge-group 2  
     bridge-group 2 spanning-disabled  
    !  
    interface Dot11Radio1.802  
     encapsulation dot1Q 802 native  
     bridge-group 1  
     bridge-group 1 spanning-disabled  
    !  
    interface GigabitEthernet0  
     no ip address  
     duplex auto  
     speed auto  
    !  
    interface GigabitEthernet0.800  
     encapsulation dot1Q 800  
     bridge-group 2  
    !  
    interface GigabitEthernet0.802  
     encapsulation dot1Q 802 native  
     bridge-group 1  
    !  
    interface BVI1  
     mac-address f872.eae4.a4d8  
     ip address dhcp  
     ipv6 address dhcp  
     ipv6 address autoconfig  
     ipv6 enable  
    bridge 1 route ip  
    workgroup-bridge unified-vlan-client  

集約スイッチの設定


Agg-SW# show run int fa 1/0/1  
description ***AP1***  
 switchport trunk encapsulation dot1q  
 switchport trunk native vlan 201  
 switchport trunk allowed vlan 201,801,802  
 switchport mode trunk  
end  
  
  
Agg-SW#show run int fa 1/0/3  
Building configuration...  
  
  
Current configuration : 196 bytes  
!  
interface FastEthernet1/0/3  
 description ***AP2***  
 switchport trunk encapsulation dot1q  
 switchport trunk native vlan 201  
 switchport trunk allowed vlan 201,801,802  
 switchport mode trunk  
end  
  
Agg-SW# show run int fa 1/0/7  
Building configuration...  
  
  
Current configuration : 178 bytes  
!  
interface FastEthernet1/0/7  
 description ***PRP-Track-SW***  
 switchport access vlan 801  
 switchport trunk encapsulation dot1q  
 switchport mode dot1q-tunnel  
 no cdp enable  
end  
  
  
Agg-SW# show run int fa 1/0/8  
Building configuration...  
  
  
Current configuration : 178 bytes  
!  
interface FastEthernet1/0/8  
 description ***PRP-Track-SW***  
 switchport access vlan 802  
 switchport trunk encapsulation dot1q  
 switchport mode dot1q-tunnel  
 no cdp enable  

PRP スイッチの設定


interface PRP-channel1  
 switchport mode trunk  
interface GigabitEthernet0/1  
 switchport mode trunk  
 no ptp enable  
 no cdp enable  
 prp-channel-group 1  
!  
interface GigabitEthernet0/2  
 switchport mode trunk  
 no ptp enable  
 no cdp enable  
 prp-channel-group 1  

(注)  

Cisco IE スイッチの PRP の設定については、 産業用イーサネット 2000U シリーズ スイッチの Parallel Redundancy Protocol ソフトウェア構成ガイド [英語] を参照してください。


PRP の設定の確認

次の手順に従い、PRP の設定を確認します。

始める前に

  • サービス VLAN 800 があるトレイン側の PRP スイッチで、SVI インターフェイスを作成します。

  • サービス VLAN 800 があるトラック側の PRP スイッチで、SVI インターフェイスを設定して DHCP プールを作成します。

手順


ステップ 1

トレイン側の PRP スイッチで次のコマンドを使用して、トラック側の DHCP プールからの IP アドレスが VLAN 800 に割り当てられているかどうかを確認します。

例:


PRP-Train-SW# show ip int bri
Interface              IP-Address      OK? Method Status                Protocol
Vlan1                  unassigned      YES NVRAM  administratively down down
Vlan800                10.10.80.67     YES DHCP   up                    up 
ステップ 2

トラック側の PRP スイッチで次のコマンドを使用して、入力パケットの統計情報を表示します。この例では、LAN A と LAN B の両方に 1 つのパケットがあります。

例:


PRP-Track-SW# show prp statistics ingressPacketStatistics
GE ports PRP INGRESS STATS:
   ingress pkt lan a: 1
   ingress pkt lan b: 1
   ingress crc lan a: 0
   ingress crc lan b: 0
   ingress danp pkt acpt: 0
   ingress danp pkt dscrd: 0
   ingress supfrm rcv a: 0
   ingress supfrm rcv b: 0
   ingress over pkt a: 0
   ingress over pkt b: 0
   ingress pri over pkt_a: 0
   ingress pri over pkt_b: 0
FE ports PRP INGRESS STATS:
   ingress pkt_lan a: 0
   ingress pkt_lan b: 0
   ingress crc lan a: 0
   ingress crc lan b: 0
   ingress danp pkt acpt: 0
   ingress danp pkt dscrd: 0
   ingress supfrm rcv a: 0
   ingress supfrm rcv b: 0
   ingress over pkt a: 0
   ingress over pkt b: 0
   ingress pri over pkt a: 0
   ingress pri over pkt b: 0
 
ステップ 3

トレイン側の PRP スイッチで次のコマンドを使用して、トラック側に ping を実行し、トレイン側からトラック側に 5 つのパケットを送信します。

例:


PRP-Train-SW# ping 10.10.80.1  
<= issue ping from train to track side, 5 pkts
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.80.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/9 ms
ステップ 4

トラック側の PRP スイッチで次のコマンドを使用して、LAN A と LAN B が受信したパケットの数、および破棄された重複パケットの数を表示します。この例では、5 つのパケットを受信し、LAN A と LAN B の両方でパケットの合計が 6 になっています。

例:


PRP-Track-SW# show prp statistics ingressPacketStatistics
GE ports PRP INGRESS STATS:
   ingress pkt lan a: 6   <= LAN A receives 5pkts
   ingress pkt lan b: 6   <= LAN B receives 5pkts
   ingress crc lan a: 0
   ingress crc lan b: 0
   ingress danp pkt acpt: 5
   ingress danp pkt dscrd: 5  <= discard 5 duplicate pkts
   ingress supfrm rcv a: 0
   ingress supfrm rcv b: 0
   ingress over pkt a: 0
   ingress over pkt b: 0
   ingress pri over pkt_a: 0
   ingress pri over pkt_b: 0
FE ports PRP INGRESS STATS:
   ingress pkt_lan a: 0
   ingress pkt_lan b: 0
   ingress crc lan a: 0
   ingress crc lan b: 0
   ingress danp pkt acpt: 0
   ingress danp pkt dscrd: 0
   ingress supfrm rcv a: 0
   ingress supfrm rcv b: 0
   ingress over pkt a: 0
   ingress over pkt b: 0
   ingress pri over pkt a: 0
   ingress pri over pkt b: 0

WGB におけるデュアル無線 Parallel Redundancy Protocol の拡張機能

Cisco Wireless LAN Controller(WLC)リリース 8.5 では、PRP 機能のセカンド フェーズとしてデュアル無線 Parallel Redundancy Protocol(PRP)の拡張機能が提供されています。.

この機能により、デュアル無線(2.4 G および 5 G)ワークグループ ブリッジ モードを WGB で同時に有効にできます。WGB はアクセス ポイントにワイヤレスで接続され、2.4 GHz および 5 GHz サブシステムを介して冗長パケット伝送を行います。

サポート対象のプラットフォームとアクセス ポイント モード:

  • インフラストラクチャ側の WLC と AP:FlexConnect AP モード(中央認証、ローカル スイッチング)、次の IOS ベースのプラットフォームがサポートされています。IW3702、2700、3700、および 1570 シリーズ。

  • クライアント側の WGB:IW3700 シリーズでのみサポート

  • ローミング調整:IW3700 シリーズでのみサポート

ネットワーク設定例

図 1 は、1 つの PRP スイッチとペアリングされている、デュアル無線がある 1 つの WGB 経由での同時ワイヤレス伝送のトポロジを示しています。

WGB(Cisco IW3702 アクセス ポイント)は、アップストリーム パケットを複製し、2.4 GHz と 5 GHz 経由で両方のパケットを同時に送信します。複製されたパケットはアクセス ポイントに渡され、少なくとも 1 つのパケットが宛先に到達するようにします。インフラストラクチャ側では、PRP スイッチ(Cisco IE4000 など)は各集約エンドポイントに追加されます。インフラストラクチャ側の PRP スイッチでは、アップストリーム パケットの重複分が削除されます。ダウンストリーム パケットに対する同じ冗長性も、PRP スイッチと WGB のペアによって実装されます。


(注)  

このソリューションのスループットは、図に示されているネットワーク要素によって異なります。有線およびワイヤレス伝送パス沿いにある各要素は、そのスループットを検証して、スループットがボトルネックになるのを回避する必要があります。


図 5. 1 つの PRP スイッチとペアリングされている、デュアル無線がある 1 つの WGB 経由での同時ワイヤレス伝送

単一 WGB のローミング調整の設定

1 つの WGB のデュアル無線リンクで送信するために、クライアント トラフィックが複製される場合、短い時間枠でトラフィックが分割される原因となる、ローミングの同時トリガーの可能性を回避するためには無線リンクを調整する必要があります。

  • 1 つの WGB に dot11 デュアル無線コーディネータを設定します。

    
    WGB(config)# dot11 coordinator uplink both
    
    
  • dot11 調整ローミング待機タイマーを設定します。タイマーの値は 50 ~ 150 ミリ秒です。デフォルトは 100 ミリ秒です。


WGB(config)# dot11 coordinator timeout roam-wait [value ]

WLC の設定

このセクションには、WLAN と複数の VLAN サポートで PRP を有効にするための WLC での設定が含まれています。


(注)  

WLAN を作成する場合、WLAN(2.4G 無線にマッピング)の BSSID と WLAN(5G 無線にマッピング)の BSSID は異なっている必要があります。

(注)  

リリース 8.5 以降では、CLI と GUI の両方で PRP の設定を行うことができます。

CLI による WLAN での PRP の有効化

  • WLAN で PRP を有効にするには、次のコマンドを使用します。WLAN ID の値は 1 ~ 512 です。

    
    (WLC)> config wlan wgb prp enable <WLAN id > 
    
    
  • PRP ステータスを確認するには、次のコマンドを使用します。

    
    (WLC)> show wlan <WLAN id >
    
    

この show コマンドの出力には、次のような PRP ステータスが表示されます。


Universal Ap Admin............................... Disabled
Broadcast Tagging................................ Disabled
PRP.............................................. Enabled

GUI による WLAN での PRP の有効化

GUI で WLAN の PRP を有効にするには、WLAN -> Advanced を選択します。WGB PRP フィールドで、Enable の前面のチェックボックスをオンにします。

CLI による複数の VLAN サポートの有効化

複数の VLAN サポートを有効または無効にするには、次のコマンドを使用します。


(WLC-PRP)> config wgb vlan {enable|disable}
enable Enable WGB Vlan Client Support
disable Disable WGB Vlan Client Support

GUI による複数の VLAN サポートの有効化

GUI で複数の VLAN サポートを有効にするには、Controller -> General を選択します。WGB Vlan Client フィールドで、ドロップダウン リストから Enable を選択します。

WGB の設定

このセクションには、PRP の設定を行うための WGB のコマンドが含まれています。

WGB での PRP モードの有効化

WGB で PRP サブモードを有効にするには、次のコマンドを実行します。


iw3702(config)# dot11 wgb prp
iw3702(config-prp)# no shutdown


(注)  

dot11 wgb prp コマンドを実行すると、PRP はデフォルトで無効になります。PRP 機能を有効にするには、no shutdown コマンドを実行します。

サブモード PRP 設定コマンド

  • bvi-vlanid:BVI インターフェイスの VLAN ID を設定します。

  • dummy-ip:無線インターフェイスのダミーの IP アドレスを設定します。

  • shutdown:PRP 機能を無効にします。

  • exit:PRP サブモードを終了します。

  • no:コマンドを無効にするか、コマンドのデフォルト値に設定します。

無線インターフェイスのダミー IP アドレスの設定

アクセス ポイントに関連付ける無線インターフェイスのダミー IP アドレスを設定するには、次のコマンドを使用します。デフォルトでは、IP アドレスは、1.1.X.Y および 1.1.X.(Y+1)として 2.4 G および 5 G に割り当てられます。ここで、X と Y は WGB のイーサネット MAC アドレスの最後の 2 バイトです。


iw3702(config-prp)# dummy-ip <IP_addr >

PRP モードでの BVI の VLAN の設定

PRP モードで BVI の VLAN を設定するには、次のコマンドを使用します。設定されていない場合、BVI インターフェイスは PRP モード時に DHCP を介して IP アドレスを取得できません。


iw3702(config-prp)# bvi-vlanid <Vlan_Id >


(注)  

bvi-vlanid コマンドを使用して設定された VLAN は BVI 専用として予約されます。有線クライアントには使用しないでください。

WGB の設定例

このセクションでは、WGB 設定の例を示します。.


hostname Vehicle
!
dot11 wgb prp
  no shutdown
  bvi-vlanid 900
!
dot11 ssid PRP1
   vlan 801
   authentication open
   no ids mfp client
!
dot11 ssid PRP2
   vlan 802
   authentication open
   no ids mfp client
!
interface Dot11Radio0
 no ip address
 load-interval 30
 !
 ssid PRP1
 !
 antenna gain 0
 antenna a-antenna
 packet retries 32 drop-packet
 station-role workgroup-bridge
 rts retries 32
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface Dot11Radio0.800
 encapsulation dot1Q 800
 bridge-group 50
 bridge-group 50 spanning-disabled
!
interface Dot11Radio0.801
 encapsulation dot1Q 801
 bridge-group 100
 bridge-group 100 spanning-disabled
!
interface Dot11Radio1
 no ip address
 load-interval 30
 !
 ssid PRP2
 !
 antenna gain 0
 antenna a-antenna
 peakdetect
 packet retries 32 drop-packet
 station-role workgroup-bridge
 rts retries 32
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface Dot11Radio1.800
 encapsulation dot1Q 800
 bridge-group 50
 bridge-group 50 spanning-disabled
!
interface Dot11Radio1.802
 encapsulation dot1Q 802
 bridge-group 200
 bridge-group 200 spanning-disabled
!
interface GigabitEthernet0
 no ip address
 load-interval 30
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface GigabitEthernet0.800
 encapsulation dot1Q 800
 bridge-group 50
 bridge-group 50 spanning-disabled
!
interface GigabitEthernet1
 no ip address
 shutdown
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface BVI1
 mac-address 0081.c408.c594
 ip address dhcp
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
bridge 1 route ip
!
workgroup-bridge unified-vlan-client
end

集約スイッチの設定


interface FastEthernet1/0/1 
 description ***AP1***  
 switchport trunk encapsulation dot1q  
 switchport trunk native vlan 201  
 switchport trunk allowed vlan 201,801,802  
 switchport mode trunk  
end 
  
interface FastEthernet1/0/3  
 description ***AP2***  
 switchport trunk encapsulation dot1q  
 switchport trunk native vlan 201  
 switchport trunk allowed vlan 201,801,802  
 switchport mode trunk  
end  
interface FastEthernet1/0/4 
 description ***PRP-Track-SW***  
 switchport access vlan 801  
 switchport trunk encapsulation dot1q  
 switchport mode dot1q-tunnel  
 no cdp enable  
end  
  
interface FastEthernet1/0/5 
 description ***PRP-Track-SW***  
 switchport access vlan 802  
 switchport trunk encapsulation dot1q  
 switchport mode dot1q-tunnel  
 no cdp enable

 

PRP スイッチの設定


interface PRP-channel1  
 switchport mode trunk  
interface GigabitEthernet1/1  
 switchport mode trunk  
 no ptp enable  
 no cdp enable  
 prp-channel-group 1  
interface GigabitEthernet1/2  
 switchport mode trunk  
 no ptp enable  
 no cdp enable  
 prp-channel-group 1 

設定の確認

  • パケットの複製と破棄の詳細を確認します。

    
    Vehicle# show dot11 wgb prp
    available uplink count: 0
    Index: 0 Status: DOWN Name: Dot11Radio0 Virtual-Dot11Radio0 AP: cc46.d616.ad84
    Index: 1 Status: DOWN Name: Dot11Radio1 Virtual-Dot11Radio1 AP: cc46.d616.ad8a
    ======== Statistic counters ===========================
    cnt_total_sent_A_: 5481     <= RADIO 0 REPLICATION
    cnt_total_sent_B_: 940       <= RADIO 1 REPLICATION
    cnt_tx_difference: 4541
    cnt_total_received_A_: 337   <= RADIO 0 DISCARDING
    cnt_total_received_B_: 56     <= RADIO 1 DISCARDING
    cnt_rx_difference: 281
    cnt_total_errors_A_: 0
    cnt_total_errors_B_: 0
    cnt_total_discard: 1              <= DISCARDED PACKET COUNT
    cnt_discard_table_used_items: 0
    max_duplicate_delay_: 0
    
    
  • ローミング調整ステータスを表示します。

    
    WGB# show coordinator status
    current coordinator role is: Master
    
    
  • ローミング調整統計情報を表示します。

    
    WGB# show dot11 coordinator statistics
    Vehicle#show dot11 coordinator statistics
    Dot11 Roaming Coordination CURRENT Statistics:
                             Total Roaming Count: 1034
    --------------------------------------------------------------------------------
          Scheduled Roaming: 1034                   Forced Roaming: 0
    --------------------------------------    --------------------------------------
    RATESHIFT          RSSI                   MAXRETRY           BEACON_LOST
    0                  1034                   0                  0
    --------------------------------------
    Backoff     Timeout       Immediate
    3           1             1030
    ------------------------
    Master Conflict: 4          Slave Conflict: 0
    ----------------------------------------------------
                Total Conflict Count: 4
    Dot11 Roaming Coordination FULL Statistics:
                             Total Roaming Count: 1034
    --------------------------------------------------------------------------------
          Scheduled Roaming: 1034                   Forced Roaming: 0
    --------------------------------------    --------------------------------------
    RATESHIFT          RSSI                   MAXRETRY           BEACON_LOST
    0                  1034                   0                  0
    --------------------------------------
    Backoff     Timeout       Immediate
    3           1             1030
    ------------------------
    Conflict: 4
    Roaming Coordination Settings
    --------------------------------------------------------------------------------
    Current Roaming Wait Timeout: 100 ms
    
    

debug コマンド

  • ローミング調整統計情報をクリアします。

    
    clear dot11 coordinator {all|current} statistics
    
    
  • PRP 統計情報をクリアします。

    
    clear dot11 wgb prp statistics
    
    
  • ローミング調整をデバッグします。

    • マスター/スレーブ ロールおよび通信関連のデバッグ情報を表示するには、次のコマンドを使用します。

      
      debug coordinator {detail|error|event|packet|timers
      
      
    • dot11 無線ローミング調整関連のデバッグ情報を表示するには、次のコマンドを使用します。

      
      debug dot11 coordinator {detail|error|event|timers
      
      
  • CLI での PRP デバッグ メッセージを無効にします。

    
    no debug dot11 prp {bvi|config|uplink|forward|event|trailer|bypass
    
    
  • PRP の設定をデバッグします。

    
    debug dot11 prp {bvi|config|uplink|forward|event|trailer|bypass
    
    

WGB での DLEP クライアントのサポート

無線対応ルーティング(RAR)は、無線がルーティング プロトコル(OSPFv3 や EIGRP など。ただし、EIGRP はこの機能でのみサポート)と情報を交換し、1 ホップ ルーティング ネイバーのアピアランス、ディサピアランス、およびリンク調整の信号を送るメカニズムです。Dynamic Link Exchange Protocol(DLEP)は無線対応ルーティング(RAR)プロトコルで、IP ルーティングと無線周波数(RF)通信をマージするときに直面する問題に対応します。

DLEP クライアント サポート機能により、ワークグループ ブリッジ(WGB)は、シスコ エンベデッド サービス ルータ(ESR)などのルータに無線リンクのメトリックを報告できます。WGB は DLEP クライアントとして機能し、ESR は DLEP サーバとして機能します。アップリンクの選択は、無線リンクの品質メトリックに基づいて行われます。たとえば、1 つのトラックに 2 つの WGB が展開されている場合、冗長無線リンクが存在します。トラックが移動している間は、無線リンクが完全にダウンする前に、より優れた無線品質のリンクを選択できます。

DLEP ピアの検出には、自動検出と手動設定の 2 つの方法があります。このリリースでは、手動設定方式のみサポートされています。


(注)  

この機能は、IW3700 シリーズに適用されます。DLEP バージョン 7 のみサポートされています。

物理インターフェイスの設定

DLEP セッションは、有線イーサネット インターフェイスを介して ESR と WGB の間で確立されます。静的 IP アドレスは BVI インターフェイスで設定する必要があります。ギガビット イーサネットのサブインターフェイスもサポートされています。ただし、サブインターフェイスはワイヤレス インターフェイスと同じ VLAN で設定する必要があります。次に例を示します。


interface GigabitEthernet0.811 
encapsulation dot1Q 811
ip address 8.1.1.50 255.255.255.0
ip dlep local-port 38682 server-addr 8.1.1.211 server-port 55556

DLEP ローカル TCP ポートとサーバ アドレスの設定

WGB を DLEP クライアントとして機能させ、DLEP ローカル ポートとサーバ アドレスを設定できるようにするには、次のコマンドを使用します。


wgb(config-if)# ip dlep local-port x server-addr x.x.x.x server-port x

設定が終了すると、WGB は設定されたローカル ポートで着信 DLEP 接続をリッスンします。

任意の DLEP タイマーの設定

ハートビート タイマーの設定

DLEP クライアントが DLEP サーバ ピアの障害を宣言する前に待機する間隔を設定するには、次のコマンドを使用します。


wgb(config-if)# ip dlep set heartbeat-timer x

ハートビート タイマーの値の範囲は 1 ~ 60 秒です。デフォルト値は 5 秒です。新しいハートビート タイマーの値は、次の新しい DLEP セッションで有効になります。

ネイバー更新間隔の設定

DLEP クライアントがネイバー更新イベントを送信する間隔(ミリ秒単位)を設定するには、次のコマンドを使用します。


wgb(config-if)# ip dlep set neighbor-update-interval x

ネイバー更新間隔の値の範囲は 100 ~ 5000 ミリ秒です。値を指定しない場合、デフォルト値は 4000 ミリ秒です。新しいネイバー更新タイマーは、次の新しい DLEP セッションで有効になります。WGB は、無線のメトリックを含むネイバー更新メッセージを x ミリ秒ごとに DLEP サーバに送信します。リンク ステートが変わると、ネイバー更新間隔が ESR の応答速度に影響を及ぼします。高速ローミングの場合は、短いネイバー更新間隔を設定することをお勧めします。たとえば、WGB の移動速度が最大 80 km/h の場合は、ネイバー更新間隔を 500 ミリ秒に設定します。

DLEP ネイバーの設定

WGB は無線インターフェイスを使用して、ネイバーとネイバーのメトリックを検出します。無線インターフェイスの下で DLEP ネイバー情報を設定します。

ネイバー MAC アドレスの設定

ルーティング ネイバー MAC アドレスを設定するには、次のコマンドを使用します。


wgb(config-if)# dlep neighbor <mac address >

(オプション)RSSI しきい値と CDR しきい値の設定

RSSI しきい値と CDR しきい値を設定するには、次のコマンドを使用します。


wgb(config-if)# dlep neighbor <mac address > rssi-threshold x cdr-threshold x

RSSI しきい値を設定するには、次のコマンドを使用します。


wgb(config-if)# dlep neighbor <mac address > rssi-threshold x

RSSI しきい値の値の範囲は 1 ~ 100 dbm です。デフォルト値は 80 dbm です。RSSI の値が設定された RSSI しきい値を超えると、WGB はただちにすべての無線メトリックを含むネイバーの更新メッセージを DLEP サーバに送信します。

CDR しきい値を設定するには、次のコマンドを使用します。


wgb(config-if)# dlep neighbor <mac address > cdr-threshold x

CDR しきい値の値の範囲は、7 ~ 6000 mbps です。しきい値が設定されていない場合、現在のデータ レートがどのような値であってもイベントはトリガーされません。設定されている場合、現在のデータ レートが設定された CDR しきい値よりも低いときにネイバーの更新が DLEP サーバに送信されます。


(注)  

ローミングのシナリオでは、ローミング完了後すぐに、ネイバーの更新が送信されます。

(注)  

メトリックの更新をトリガーする方法は 2 つあります。1 つは、RSSI しきい値または CDR しきい値によって制御されるイベント トリガーによる方法です。もう 1 つは、ネイバーの更新間隔によって制御されるタイマー トリガーによる方法です。

DLEP の設定の確認

DLEP の設定の表示

次のコマンドは、サーバの IP アドレス、ポート、ハートビートしきい値、peer-terminate-ack-timeout 値など、DLEP の設定に関する情報を表示します。


WGB# show dlep config
 local tcp port=38682
 local ipv4=8.1.1.50
 router tcp port=55556
 router ipv4=8.1.1.211
 Type Description: no type description
 local ID=0
 peer offer tiemout=5 seconds
 peer heartbeat interval=5 seconds
 peer heartbeat missed threshold=3
 peer termination ack timeout=1000 milliseconds
 peer termination missed ack threshold=3
 neighbor up ack timeout=1000 milliseconds
 neighbor up missed ack threshold=3
 neighbor update interval timeout=4000 milliseconds
 neighbor activity timer=10 seconds
 neighbor down ack timeout=1000 milliseconds
 neighbor down missed ack threshold=3

DLEP ピア情報の表示

次のコマンドは、DLEP ピア(WGB の DLEP サーバ)情報を表示します。


WGB# show dlep peers
DLEP Local Client 3
 Client ID=0
 Router ID=0
 Peer Description=
 Peer TCP port=55556
 Peer IPv4=8.1.1.211
 router offer timeout count=0
 peer heartbeat missed count=1
 peer term ack missed count=0
 peer term ack missed threshold=3
 neighbor up ack timeout=1000 milliseconds
 neighbor up missed ack threshold=3
 neighbor update interval timeout=4000 milliseconds
 neighbor activity timer=10 seconds
 neighbor down ack timeout=1000 milliseconds
 neighbor down missed ack threshold=3
 Metrics:
 RLQ TX=100 <0-100> RLQ RX=100 <0-100>
 Resources TX=100 <0-100> Resources RX=100 <0-100>
 Latency=0 milliseconds
 CDR TX=100000000 bps  CDR RX=100000000 bps
 MDR TX=100000000 bps  MDR RX=100000000 bps

DLEP ネイバーの表示

次のコマンドは、DLEP ネイバーの情報を表示します。


WGB# show dlep neighbors
DLEP Local Client 3
 Client ID=0
 Router ID=0
 Peer Description=
 Peer TCP port=55556
 Peer IPv4=8.1.1.211 Neighbor Local ID=5004
 Neighbor MAC= 00:50:56:8F:5F:FE
 activity timer=5 milliseconds
 Metrics:
 RLQ TX=100 <0-100> RLQ RX=100 <0-100>
 Resources TX=100 <0-100> Resources RX=100 <0-100>
 Latency=0 milliseconds
 CDR TX=144000000 bps  CDR RX=144000000 bps
 MDR TX=217000000 bps  MDR RX=217000000 bps
 Credits:
 MRW CREDITS=0 credits
 RRW CREDITS=0 credits

DLEP クライアントのカウンタの表示

次のコマンドは、DLEP クライアントのパケット カウンタを表示します。


WGB# show dlep counters
DLEP Client Counters
Last Clear Time = 13:13:51 UTC Mon Sep 15 2014
DLEP Server IP=8.1.1.111:55556
Peer Counters:
 RX Peer Discovery       0      TX Peer Offer             0     
 RX Peer Offer           0      TX Peer Discovery         0     
 RX Peer Init            0      TX Peer Init Ack          0     
 RX Peer Init Ack        0      TX Peer Init              0     
 RX Heartbeat            7449   TX Heartbeat              7278  
 RX Peer Terminate       0      TX Peer Terminate Ack     0     
 RX Peer Terminate Ack   0      TX Peer Terminate         0     
 RX Peer Update Request  0      TX Peer Update Response   0     
Neighbor Counters:
 RX Neighbor Up                 0      TX Neighbor Up Ack                0     
 RX Neighbor Up Ack             0      TX Neighbor Up                    0     
 RX Neighbor Metric             0      TX Neighbor Metric                0     
 RX Neighbor Down               0      TX Neighbor Down Ack              0     
 RX Neighbor Down Ack           0      TX Neighbor Down                  0     
 RX Neighbor Link Char Request  0      TX Neighbor Link Char Response    0     
 RX Neighbor Link Char Response 0      TX Neighbor Link Char Request     0     
 
Exception Counters:
 RX Invalid Message    0      RX Unknown Message        0     
 Neighbor Not Found    0     
Timer Counters:
 Peer Heartbeat Timer               7278  
 Peer Terminate Ack Timer           0     
 Neighbor Init Ack Timer            0     
 Neighbor Update Ack Timer          0     
 Neighbor Metrics Interval Timer    0     
 Neighbor Terminate Ack Timer       0    

debug コマンド


(注)  

トラブルシューティングに関するサポートが必要な場合は、シスコ サポート エンジニアに連絡してください。

次のコマンドを実行すると、WGB から DLEP サーバへの Peer Terminate の送信がトリガーされて、指定したピアが削除されます。


wgb# clear dlep peer

次のコマンドは、DLEP クライアントのカウンタをクリアします。


wgb# clear dlep counters

次のコマンドは、DLEP クライアント プロセスのイベント情報を表示します。


WGB# debug dlep client [detail]

次のコマンドは、DLEP ネイバー トランザクション情報を表示します。


WGB# debug dlep neighbor {<mac-address >|all|detail|error|metric|state}
  H.H.H    DLEP client neighbor MAC addr
  all      debugging information for all DLEP neighbors
  detail   DLEP neighbor detail information
  error    DLEP neighbor error information
  metrics  DLEP neighbor metrics information
  state    DLEP neighbor state machine information

次のコマンドは、DLEP ピア トランザクション情報を表示します。


WGB# debug dlep peer {detail|error|state|packet {detail|dump|incoming|outgoing}}
  detail  DLEP peer detail information
  error   DLEP peer error information
  packet  display DLEP peer packet information
  state   DLEP peer state machine information

WGB# debug dlep peer packet {detail|dump|incoming|outgoing}
  detail    display DLEP client packet details
  dump      display DLEP peer packet as a hex dump
  incoming  filter DLEP client incoming packets
  outgoing  filter DLEP client outgoing packets

次のコマンドは、DLEP タイマーの詳細情報を表示します。


WGB# debug dlep timer [detail

設定例

このセクションには、WGB、WLC、および ESR の設定を含む、DLEP の設定例が含まれています。

この例では、DLEP サーバは ESR によって実装されます。2 つの WGB が DLEP クライアントとして機能し、冗長無線リンクを提供するために同じ通信媒体に展開されます。各メッシュ AP(MAP)は、2 つの SSID とともに設定されます。各 WGB は異なる SSID に関連付けられ、それぞれ ESR との DLEP セッションを確立します。WGB は、DLEP セッションを介して ESR に無線リンクのメトリックを報告します。それらの無線リンクのメトリックに基づいて、ESR のルーティング プロトコルがルーティングを選択します。ESR の背後にあるネットワークを IP ネットワーク経由でレイヤ 2 隣接関係に ブリッジするには L2TPv3 トンネルが必要です。

WLC の設定

次の手順に従い、WLC を設定します。

手順

ステップ 1

AP を FlexConnect モードに設定します。

ステップ 2

冗長無線リンクの 2 つの WLAN SSID を作成します。

ステップ 3

CCKM を設定します。


WGB の設定

セキュリティ上の理由から、高速ローミング用の CCKM を設定することをお勧めします。また、最初に WLC で CCKM を設定する必要があります。DLEP を使用している場合、ローミング コーディネータを有効にすることをお勧めします。

次の手順に従い、WGB を設定します。

手順

ステップ 1

無線インターフェイスの下で DLEP ネイバーを設定します。

例:

dlep neighbor 000c.29da.a804 rssi-threshold 72 cdr-threshold 120

ここで、MAC アドレスは、ISR-G2 のインターフェイス MAC です。

ステップ 2

BVI1 または GigabitEthernet0 サブインターフェイスの下で、DLEP ローカル ポートとサーバ アドレスを設定します。

例:

ip dlep local-port 38682 server-addr 100.100.1.2 server-port 55556

ここで、サーバ アドレスは、ESR のインターフェイス IP アドレスです。

ステップ 3

CCKM を設定します。

例:

dot11 ssid k901
   vlan 901
   authentication open eap EAP-FAST
   authentication network-eap EAP-FAST
   authentication key-management wpa version 2 cckm
   dot1x credentials FAST
   dot1x eap profile FAST
eap profile FAST
 method fast
dot1x credentials FAST
 username cisco
 password 0 cisco
interface Dot11Radio1
 no ip address
 encryption mode ciphers aes-ccm
 encryption vlan 901 mode ciphers aes-ccm

ステップ 4

コーディネータを有効にします。

例:

dot11 coordinator uplink single Dot11Radio1
interface GigabitEthernet1.10
 encapsulation dot1Q 10
 ip address 192.168.0.1 255.255.255.0
 ip coordinator peer-addr 192.168.0.2
!
workgroup-bridge service-vlan 10


次のタスク

次に、WGB1 および WGB2 の設定例を示します。

WGB1 の設定例


dot11 ssid k901
   vlan 901
   authentication open eap EAP-FAST
   authentication network-eap EAP-FAST
   authentication key-management wpa version 2 cckm
   dot1x credentials FAST
   dot1x eap profile FAST
dot11 coordinator uplink single Dot11Radio1
eap profile FAST
 method fast
dot1x credentials FAST
 username cisco
 password 0 cisco
interface Dot11Radio0
 no ip address
 shutdown
 !
 encryption vlan 901 mode ciphers aes-ccm
 !
 ssid k901
 !
packet retries 32 drop-packet
 station-role root
 rts retries 32
 infrastructure-client
!
interface Dot11Radio1
 no ip address
 !
 encryption mode ciphers aes-ccm
 !
 encryption vlan 901 mode ciphers aes-ccm
 !
 ssid k901
 !
peakdetect
station-role workgroup-bridge
 dlep neighbor 286f.7f75.0810 rssi-threshold 72 cdr-threshold 120
 mobile station scan 5220 5280
 mobile station period 1 threshold 76
 infrastructure-client
!
interface Dot11Radio1.901
 encapsulation dot1Q 901 native
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0.901
 encapsulation dot1Q 901 native
 ip address 100.100.1.12 255.255.255.0
 ip dlep set neighbor-update-interval 500
 ip dlep local-port 38682 server-addr 100.100.1.2 server-port 55556
 bridge-group 1
 no bridge-group 1 spanning-disabled
!
interface GigabitEthernet1
 no ip address
 duplex auto
 speed auto
 l2-filter bridge-group-acl
 bridge-group 1
no bridge-group 1 spanning-disabled
!
interface GigabitEthernet1.10
 encapsulation dot1Q 10
 ip address 192.168.0.1 255.255.255.0
 ip coordinator peer-addr 192.168.0.2
!
interface BVI1
 mac-address 0081.c475.b73c
 ip address 100.100.1.11 255.255.255.0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
workgroup-bridge unified-vlan-client
workgroup-bridge service-vlan 10
workgroup-bridge timeouts auth-response 300
workgroup-bridge timeouts assoc-response 300

WGB2 の設定例


dot11 ssid k902
   vlan 902
   authentication open eap EAP-Methods
   authentication network-eap EAP-Methods
   authentication key-management wpa version 2 cckm
   dot1x credentials FAST
   dot1x eap profile FAST
!
dot11 coordinator uplink single Dot11Radio1
!
power out-never
eap profile FAST
 method fast
!
no ipv6 cef
!
dot1x credentials FAST
 username cisco
 password 0 cisco
!
interface Dot11Radio0
 no ip address
 shutdown
 !
 encryption vlan 902 mode ciphers aes-ccm
 !
 ssid k902
 !
station-role root
 rts retries 32
 infrastructure-client
!
interface Dot11Radio1
 no ip address
 !
 encryption vlan 902 mode ciphers aes-ccm
 !
 ssid k902
 !
 antenna gain 0
 antenna a-antenna
 peakdetect
 ampdu transmit priority 6
 amsdu transmit priority 6
 packet retries 32 drop-packet
 station-role workgroup-bridge
 dlep neighbor 286f.7f75.0810 rssi-threshold 72 cdr-threshold 120
 mobile station scan 5220 5280
 mobile station period 1 threshold 76
 infrastructure-client
!
interface Dot11Radio1.902
 encapsulation dot1Q 902 native
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0.902
 encapsulation dot1Q 902 native
 ip address 100.100.2.12 255.255.255.0
 ip dlep set neighbor-update-interval 500
 ip dlep local-port 38682 server-addr 100.100.2.2 server-port 55555
 bridge-group 1
 no bridge-group 1 spanning-disabled
!
interface GigabitEthernet1
 no ip address
 duplex auto
 speed auto
 l2-filter bridge-group-acl
 bridge-group 1
no bridge-group 1 spanning-disabled
!
interface GigabitEthernet1.10
 encapsulation dot1Q 10
 ip address 192.168.0.2 255.255.255.0
 ip coordinator peer-addr 192.168.0.1
!
interface BVI1
 mac-address 002a.1001.3eb0
 ip address 100.100.2.11 255.255.255.0
 ipv6 address dhcp
 ipv6 address autoconfig
!
workgroup-bridge unified-vlan-client
workgroup-bridge service-vlan 10
workgroup-bridge timeouts auth-response 300
workgroup-bridge timeouts assoc-response 300

ESR の設定

次の手順を実行して、ESR を設定します。


(注)  

ESR での DLEP の設定の詳細については、Cisco 5900 シリーズ エンベデッド サービス ルータのソフトウェア設定ガイド [英語] の次の章を参照してください。https://www.cisco.com/c/en/us/td/docs/solutions/GGSG-Engineering/15-4-3M/config-guide/Configuration-Guide/DLEP.html
手順

ステップ 1

イーサネット インターフェイスで DLEP を設定します。

例:

interface Ethernet0/1
 description DLEP radio connection
 ip address 100.100.1.2 255.255.255.0
 ip dlep vtemplate 1 version v1.7 client ip 100.100.1.12 port 38682
 duplex auto
 speed auto
interface Ethernet0/2
 description DLEP radio connection
 ip address 100.100.2.2 255.255.255.0
 ip dlep vtemplate 2 version v1.7 client ip 100.100.2.12 port 38682
 duplex auto
 speed auto

ステップ 2

仮想テンプレートを設定します。

例:

interface Virtual-Template 1
 ip unnumbered Ethernet0/1
 ipv6 enable
interface Virtual-Template 2
 ip unnumbered Ethernet0/2

ステップ 3

VMI インターフェイスを設定します。

例:

interface vmi1
 ip unnumbered Ethernet0/1
 physical-interface Ethernet0/1
interface vmi2
 ip unnumbered Ethernet0/2
 physical-interface Ethernet0/2

ステップ 4

スタティック ネイバーを指定して EIGRP を設定します。

VMI インターフェイスのリンク メトリックは、次のマッピング テーブルに従い、EIGRP インターフェイスの基本パラメータにマッピングされます。

VMI

EIGRP

現在のデータ レート

帯域幅

相対的リンク品質リソース

信頼性

遅延

遅延

負荷

負荷

このマッピングの詳細については、Enhanced Interior Gateway Routing Protocol(EIGRP)ワイド メトリックのホワイト ペーパー [英語] を参照してください。

この機能の実装では、相対リンク品質(RLQ)がリンク品質を考慮する際の主な要素です。そのため、metric weights コマンドを使用して、デフォルトの EIGRP メトリックの重みを更新する必要があります 。

(注)   
DLEP が WGB と ESR の間で機能している場合、WGB は CDR と RLQ を報告します。EIGRP の K のデフォルト値は、K1=K3=1、K2=K4=K5=0 です。したがって、デフォルトでは、CDR だけが ESR のルート選択に影響します。CDR を計算する際、WGB はネゴシエートされたデータ レート、RF ステータス、再試行カウンタ、ローミング イベントなどを考慮します。WGB の低速移動シナリオの場合、CDR により最適なリンクの選択が保証されます。ただし、WGB の高速移動シナリオ、または RF 信号が急速に変化するような場合、CDR の計算によって遅延が生じ、大規模なデータ中断が発生することがあります。ESR をリンク ステートの変更により迅速に対応できるようにするには、EIGRP の K の値を個別に変更する必要があります。たとえば、K5=<1-255> を設定して、ルート選択における RLQ の影響を高めます。
例:

router eigrp 100
 metric weights 0 1 0 1 0 1
 traffic-share min across-interfaces
 network 2.2.2.2 0.0.0.0
 network 100.100.1.0 0.0.0.255
 network 100.100.2.0 0.0.0.255
 neighbor 100.100.1.1 vmi1
 neighbor 100.100.2.1 vmi2
 eigrp router-id 2.2.2.2

ステップ 5

(オプション)L2TPv3 トンネルを設定します。これは、この例では必要ですが、基本的な DLEP の設定の場合は任意です。

例:

pseudowire-class R1R2
 encapsulation l2tpv3
 protocol l2tpv3 l2tp-defaults
 ip local interface Loopback1


次のタスク

ESR の設定例


hostname ESR-Vehicle
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$DecM$eQ2Pbh2rdVafrS9UngqnA0
enable password cisco123!
!
no aaa new-model
clock timezone CST 8 0
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
call-home
 ! If contact email address in call-home is configured as sch-smart-licensing@cisco.com
 ! the email address configured in Cisco Smart License Portal will be used as contact email address to send SCH notifications.
 contact-email-addr sch-smart-licensing@cisco.com
 profile "CiscoTAC-1"
  active
  destination transport-method http
  no destination transport-method email
!
ip multicast-routing
!
no ip domain lookup
ip host ESR-Infra 1.1.1.1
ip cef
no ipv6 cef
l2tp-class l2tp-defaults
 retransmit initial retries 30
 cookie size 8
!
multilink bundle-name authenticated
!
no virtual-template subinterface
!
crypto pki trustpoint SLA-TrustPoint
 enrollment pkcs12
 revocation-check crl
!
crypto pki certificate chain SLA-TrustPoint
 certificate ca 01
  30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030
  32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363
  6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934
  3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305
  43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720
  526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030
  82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D
  CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520
  1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE
  4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC
  7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188
  68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7
  C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191
  C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44
  DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201
  06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85
  4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500
  03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905
  604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B
  D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8
  467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C
  7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B
  5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678
  80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB
  418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0
  D697DF7F 28
        quit
license udi pid CISCO5921-K9 sn 9W30339RC8G
license platform throughput level c5921-x86-level5
!
redundancy
!
pseudowire-class R1R2
 encapsulation l2tpv3
 protocol l2tpv3 l2tp-defaults
 ip local interface Loopback1
!
interface Loopback1
 ip address 2.2.2.2 255.255.255.255
!
interface Ethernet0/0
 no ip address
 shutdown
 duplex auto
 speed auto
 bfd interval 50 min_rx 50 multiplier 3
!
interface Ethernet0/1
 description DLEP radio connection
 ip address 100.100.1.2 255.255.255.0
 ip dlep vtemplate 1 version v1.7 client ip 100.100.1.12 port 38682
 duplex auto
 speed auto
!
interface Ethernet0/2
 description DLEP radio connection
 ip address 100.100.2.2 255.255.255.0
 ip dlep vtemplate 2 version v1.7 client ip 100.100.2.12 port 38682
 duplex auto
 speed auto
!
interface Ethernet0/3
 ip address 100.100.3.2 255.255.255.0
 shutdown
 duplex auto
 speed auto
 no keepalive
!
interface Ethernet1/0
 no ip address
 duplex auto
 speed auto
 xconnect 1.1.1.1 123 encapsulation l2tpv3 pw-class R1R2
!
interface Ethernet1/1
 ip address 10.124.22.237 255.255.255.0
!
interface Ethernet1/2
 no ip address
 shutdown
!
interface Ethernet1/3
 no ip address
 shutdown
!
interface Virtual-Template1
 ip unnumbered Ethernet0/1
 ipv6 enable
!
interface Virtual-Template2
 ip unnumbered Ethernet0/2
!
interface vmi1
 ip unnumbered Ethernet0/1
 ip dampening-change eigrp 100 5
 ipv6 address FE80::901 link-local
 physical-interface Ethernet0/1
!
interface vmi2
 ip unnumbered Ethernet0/2
 ip dampening-change eigrp 100 5
 ip hello-interval eigrp 100 60
 ip hold-time eigrp 100 180
 physical-interface Ethernet0/2
!
router eigrp 100
 metric weights 0 1 0 1 0 1
 traffic-share min across-interfaces
 network 2.2.2.2 0.0.0.0
 network 100.100.1.0 0.0.0.255
 network 100.100.2.0 0.0.0.255
 neighbor 100.100.1.1 vmi1
 neighbor 100.100.2.1 vmi2
 eigrp router-id 2.2.2.2
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
ip route 10.0.0.0 255.0.0.0 Ethernet1/1
!
dialer-list 1 protocol ip permit
ipv6 ioam timestamp
!
access-list 1 permit 2.2.2.2
!
control-plane
!
line con 0
 exec-timeout 0 0
 logging synchronous
 no domain-lookup
line aux 0
line vty 0 4
 password cisco
 login
 transport input all
!
ntp mindistance 0
!
end

ISR-G2 の設定

この例の ISR-G2 は、DLEP を設定する必要がない ESR で置き換えることができます。

ISR-G2 で L2TPv3 を設定するには、次のコマンドを使用します。これはこの例では必要ですが、DLEP の基本設定では任意です。


pseudowire-class R2R1
 encapsulation l2tpv3
 protocol l2tpv3 l2tp-defaults
 ip local interface Loopback1

ISR-G2 の設定例

hostname ISR-G2
!
boot-start-marker
boot-end-marker
!
no aaa new-model
bsd-client server url https://cloudsso.cisco.com/as/token.oauth2
!
ip dhcp excluded-address 100.100.0.1 100.100.0.10
ip dhcp excluded-address 100.100.1.1 100.100.1.10
ip dhcp excluded-address 100.100.2.1 100.100.2.10
!
ip dhcp pool vlan900
 network 100.100.0.0 255.255.255.0
 domain-name cisco.com
 default-router 100.100.0.1
 lease 0 0 30
!
ip dhcp pool vlan901
 network 100.100.1.0 255.255.255.0
 domain-name cisco.com
 default-router 100.100.1.1
 lease 0 0 30
!
ip dhcp pool vlan902
 network 100.100.2.0 255.255.255.0
 domain-name cisco.com
 default-router 100.100.2.1
 lease 0 0 30
!
no ip domain lookup
ip cef
l2tp-class l2tp-defaults
 retransmit initial retries 30
 cookie size 8
!
ipv6 source-route
ipv6 dhcp pool vlan900-v6
 address prefix 2016:1:0:900::/112 lifetime 120 90
 dns-server 2016:1:0:900::3
 domain-name cisco.com
!
ipv6 multicast-routing
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
!
voice-card 0
!
license udi pid CISCO2911/K9 sn FGL205010MR
license accept end user agreement
license boot suite FoundationSuiteK9
license boot suite AdvUCSuiteK9
!
username cisco privilege 15 secret 5 $1$MxQb$wNWP92nY5L3eFxnGHKs.60
!
redundancy
!
pseudowire-class R2R1
 encapsulation l2tpv3
 protocol l2tpv3 l2tp-defaults
 ip local interface Loopback1
!
interface Loopback1
 ip address 1.1.1.1 255.255.255.255
!
interface Embedded-Service-Engine0/0
 no ip address
 shutdown
!
interface GigabitEthernet0/0
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0/0.900
 encapsulation dot1Q 900
 ip address 100.100.0.1 255.255.255.0
 ip hello-interval eigrp 100 1
 ip hold-time eigrp 100 1
 ipv6 address 2016:1:0:900::1/64
 ipv6 enable
 ipv6 nd managed-config-flag
 ipv6 nd ra interval 30
 ipv6 dhcp server vlan900-v6
!
interface GigabitEthernet0/0.901
 encapsulation dot1Q 901
 ip address 100.100.1.1 255.255.255.0
 ipv6 enable
!
interface GigabitEthernet0/0.902
 encapsulation dot1Q 902
 ip address 100.100.2.1 255.255.255.0
 ipv6 enable
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
 xconnect 2.2.2.2 123 encapsulation l2tpv3 pw-class R2R1
!
interface GigabitEthernet0/2
 no ip address
 shutdown
 duplex auto
 speed auto
!
router eigrp 100
 metric weights 0 1 0 1 0 1
 traffic-share min across-interfaces
 network 1.1.1.1 0.0.0.0
 network 100.100.0.0 0.0.0.255
 network 100.100.1.0 0.0.0.255
 network 100.100.2.0 0.0.0.255
 neighbor 100.100.2.2 GigabitEthernet0/0.902
 neighbor 100.100.1.2 GigabitEthernet0/0.901
 eigrp router-id 1.1.1.1
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
access-list 1 permit 1.1.1.1
!
control-plane
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default
!
gatekeeper
 shutdown
!
line con 0
 exec-timeout 0 0
line aux 0
line 2
 no activation-character
 no exec
 transport preferred none
 transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
 stopbits 1
line vty 0 4
 login
 transport input none
!
scheduler allocate 20000 1000
!
end

Cisco ワークグループ ブリッジの制約事項

  • WGB は Lightweight アクセス ポイントのみとアソシエートできます。

  • クライアント モード(デフォルト値)の WGB のみがサポートされています。インフラストラクチャ モードのこれらの WGB はサポートされません。WGB 上でクライアント モードを有効にするには、次のいずれかを実行します。

    • WGB アクセス ポイントの GUI で、Reliable Multicast to WGB パラメータに対して [Disabled] を選択します。

    • WGB アクセス ポイントの CLI で、no infrastructure client コマンドを入力します。


      (注)  

      VLAN と WGB の併用はサポートされていません。
  • 次の機能を WGB と使用することはサポートされていません。

    • アイドル タイムアウト

    • Web 認証


      (注)  

      WGB が Web 認証 WLAN にアソシエートしている場合、その WGB は除外リストに追加され、その WGB 有線クライアントすべてが削除されます。
  • WGB は、最大 20 の有線クライアントをサポートします。20 を超える有線クライアントがある場合は、ブリッジまたは他のデバイスを使用します。

  • コントローラからの DirectStream 機能は、ワーク グループ ブリッジの背後にあるクライアントに動作せず、ストリームが拒否されます。

  • レイヤ 3 のローミングでは、WGB が別のコントローラ(外部コントローラなどに)にローミングした後で、有線クライアントをその WGB ネットワークに接続すると、有線クライアントの IP アドレスはアンカー コントローラにのみ表示され、外部コントローラには表示されません。

  • 有線クライアントが長期間にわたってトラフィックを送信しない場合には、トラフィックが継続的にその有線クライアントに送信されていても、WGB はそのクライアントをブリッジ テーブルから削除します。その結果、有線クライアントへのトラフィック フローに障害が発生します。このトラフィック損失を避けるには、次の Cisco IOS コマンドを WGB で使用して WGB のエージングアウト タイマーの値を大きく設定することで、有線クライアントがブリッジ テーブルから削除されないようにします。

    
    configure terminal
    bridge bridge-group-number aging-time seconds
    exit
    end
    
    

    bridge-group-number の値は 1 ~ 255、seconds の値は 10 ~ 1,000,000 秒です。seconds パラメータを有線クライアントのアイドル時間の値よりも大きく設定することをお勧めします。

  • WGB レコードをコントローラから削除すると、すべての WGB 有線クライアントのレコードも削除されます。

  • 次の機能は、WGB に接続された有線クライアントにはサポートされていません。

    • MAC フィルタリング

    • リンク テスト

    • アイドル タイムアウト

  • 有線 WGB クライアントに転送されるブロードキャストは、ネイティブの VLAN でのみ機能します。追加の VLAN が設定されると、ネイティブの VLAN のみがブロードキャスト トラフィックを転送します。

  • WGB の後方にある有線クライアントは、DMZ/アンカー コントローラに接続できません。WGB の後方にある有線クライアントを DMZ のアンカー コントローラに接続できるようにするには、config wgb vlan enable コマンドを使用して WGB で VLAN を有効にする必要があります。

  • WGB モードのアクセス ポイントで入力できる dot11 arp-cache グローバル コンフィギュレーション コマンドはサポートされていません。

  • WGB クライアントは、有線クライアントであるため enc-cipher および AKM を表示しません。しかし、WGB AP は enc-cipher および AKM の正しい値を示します。

WGB の設定例

次に、Static WEP と 40 ビットの WEP キーを使用した WGB アクセス ポイントの設定例を示します。


ap# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
ap(config)# dot11 ssid WGB_with_static_WEP
ap(config-ssid)# authentication open
ap(config-ssid)# guest-mode
ap(config-ssid)# exit
ap(config)# interface  dot11Radio 0
ap(config)# station-role workgroup-bridge
ap(config-if)# encry mode wep 40
ap(config-if)# encry key 1 size 40 0 1234567890
ap(config-if)# ssid WGB_with_static_WEP
ap(config-if)# end


この WGB がアクセス ポイントにアソシエートしていることを確認するには、WGB に次のコマンドを入力します。

show dot11 association

以下に類似した情報が表示されます。


ap# show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [FCVTESTING] :
MAC Address    IP address      Device        Name            Parent         State
000b.8581.6aee 10.11.12.1      WGB-client    map1            -              Assoc
ap#

ワークグループ ブリッジのステータスの表示(GUI)

手順


ステップ 1

[Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。

このページの右側の [WGB] テキスト ボックスには、ネットワーク上の各クライアントについてワークグループ ブリッジであるかどうかが表示されます。

ステップ 2

目的のクライアントの MAC アドレスをクリックします。[Clients > Detail] ページが表示されます。

このクライアントがワークグループ ブリッジの場合、[Client Properties] の下の [Client Type] テキスト ボックスに「WGB」が表示され、[Number of Wired Client(s)] テキスト ボックスに、この WGB に接続されている有線クライアントの番号が表示されます。

ステップ 3

次の手順に従って、特定の WGB に接続された有線クライアントの詳細を表示します。

  1. [Clients > Detail] ページで [Back] をクリックして、[Clients] ページに戻ります。

  2. カーソルを目的の WGB の青いドロップダウン矢印の上に置いて、[Show Wired Clients] を選択します。[WGB Wired Clients] ページが表示されます。

    (注)   

    特定のクライアントを無効にしたり、削除したりする場合には、カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて、それぞれ [Remove] または [Disable] を選択します。

  3. 目的のクライアントの MAC アドレスをクリックすると、この特定のクライアントに関する詳細が表示されます。[Clients > Detail] ページが表示されます。

    [Client Properties] の下の [Client Type] テキスト ボックスには「WGB Client」と表示され、このページの他のテキスト ボックスにはこのクライアントに関するその他の情報が記載されています。

ワークグループ ブリッジのステータスの表示(CLI)

手順


ステップ 1

次のコマンドを入力して、WGB をネットワークで表示します。

show wgb summary

ステップ 2

次のコマンドを入力して、特定の WGB に接続された有線クライアントの詳細を表示します。

show wgb detail wgb _mac_address


WGB の問題のデバッグ(CLI)

始める前に

  • 次のコマンドを入力して、IAPP メッセージ、エラー、およびパケットのデバッグを有効にします。

    • debug iapp all enable :IAPP メッセージのデバッグを有効にします。

    • debug iapp error enable :IAPP エラー イベントのデバッグを有効にします。

    • debug iapp packet enable :IAPP パケットのデバッグを有効にします。

  • 次のコマンドを入力して、ローミングの問題をデバッグします。

    debug mobility handoff enable

  • 次のコマンドを入力して、DHCP が使用されている場合の IP 割り当ての問題をデバッグします。

    • debug dhcp message enable

    • debug dhcp packet enable

  • 次のコマンドを入力して、静的 IP が使用されている場合の IP 割り当ての問題をデバッグします。

    • debug dot11 mobile enable

    • debug dot11 state enable

サードパーティの WGB とクライアント VM

Cisco 以外のワークグループ ブリッジについて

Cisco ワークグループ ブリッジ(WGB)が使用されている場合、WGB は、アソシエートされているすべてのクライアントをアクセス ポイントに通知します。コントローラは、アクセス ポイントにアソシエートされたクライアントを認識します。Cisco 以外の WGB が使用されている場合、コントローラには、WGB の後方にある有線セグメントのクライアントの IP アドレスに関する情報は伝わりません。この情報がないと、コントローラは次のタイプのメッセージをドロップします。

  • WGB クライアントに対するディストリビューション システムからの ARP REQ

  • WGB クライアントからの ARP RPLY

  • WGB クライアントからの DHCP REQ

  • WGB クライアントに対する DHCP RPLY

次に、他社のワークグループ ブリッジに関する注意事項を示します。
  • コントローラは Cisco 以外の WGB に適応し、パッシブ クライアント機能を有効にすることで、ワークグループ ブリッジの後方にある有線クライアントとの間で ARP、DHCP、およびデータ トラフィックを受け渡しできるようになりました。Cisco 以外の WGB と連携するようにコントローラを設定するには、パッシブ クライアント機能を有効にして、有線クライアントからのすべてのトラフィックが WGB を介してアクセス ポイントにルーティングされるようにする必要があります。有線クライアントからのすべてのトラフィックは、ワーク グループ ブリッジを介してアクセス ポイントにルーティングされます。


    (注)  

    ローカル スイッチングでの FlexConnect AP の場合、config flexconnect group group-name dhcp overridden-interface enable コマンドを使用すると、ブリッジ モードの Cisco 以外のワークグループ ブリッジ クライアントがサポートされます。


  • WGB 有線クライアントがマルチキャスト グループを離れると、他の WGB 有線クライアントへのダウンストリーム マルチキャスト トラフィックが一時的に中断されます。

  • VMware などの PC 仮想化ソフトウェアを使用するクライアントを設置している場合は、この機能を有効にする必要があります。


    (注)  

    複数のサードパーティ デバイスに対して互換性のテストを実施しましたが、Cisco 以外のすべてのデバイスが機能することは保証できません。サードパーティ デバイスに関する相互作用のサポートまたは設定の詳細については、デバイスの製造業者に確認してください。


  • Cisco 以外のすべてのワークグループ ブリッジに対して、パッシブ クライアント機能を有効にする必要があります。

  • 次のコマンドを使用して、クライアントに DHCP を設定することが必要になる場合があります。

    • DHCP プロキシを無効にするには、config dhcp proxy disable コマンドを使用します。

    • DHCP ブート ブロードキャストを有効にするには、config dhcp proxy disable bootp-broadcast enable コマンドを使用します。

他社のワークグループ ブリッジの制約事項

  • WGB デバイスに対しては、レイヤ 2 ローミングのみがサポートされます。

  • WGB クライアントには、レイヤ 3 セキュリティ(Web 認証)はサポートされません。

  • Cisco 以外の WGB デバイスは MAC 隠蔽(hiding)を実行するので、コントローラでは WGB の後方にある有線ホストを表示できません。Cisco WGB では、IAPP がサポートされています。

  • フラグが有効である場合に、WLAN での ARP ポイゾニング検出は機能しません。

  • WGB クライアントに対する VLAN 選択はサポートされていません。

  • 一部のサードパーティ製 WGB は、非 DHCP リレー モードで動作する必要があります。シスコ以外の WGB の後方にあるデバイスで、DHCP 割り当てに関する問題が発生した場合は、config dhcp proxy disable および config dhcp proxy disable bootp-broadcast disable コマンドを使用します。

    デフォルトの状態では、DHCP プロキシが有効になります。最適な組み合わせは、サードパーティの特性と設定によって異なります。