無線リソース管理

無線リソース管理について

無線リソース管理(RRM)ソフトウェアはdeviceに組み込まれており、ワイヤレス ネットワークのリアルタイムでの無線周波数(RF)管理を一貫して行えるようにする組み込みの RF エンジニアとして機能します。RRM を使用すると、devicesは次の情報について、アソシエートされている Lightweight アクセス ポイントを継続的に監視できます。

  • トラフィックの負荷:トラフィックの送受信に使用される帯域幅の合計量。これにより、無線 LAN 管理者は、ネットワークの拡大状況を追跡し、クライアントの需要を見越して計画を立てることができます。

  • 干渉:他の 802.11 発信元から送られてくるトラフィック量。

  • ノイズ:現在割り当てられているチャネルに干渉している 802.11 以外のトラフィック量。

  • カバレッジ:接続されているすべてのクライアントの受信信号強度インジケータ(RSSI)と信号対雑音比(SNR)。

  • その他:近くにあるアクセス ポイントの数。

RRM は次の機能を実行します。

  • 無線リソースの監視

  • 電力制御の送信

  • チャネルの動的割り当て

  • カバレッジ ホールの検出と修正

  • RF グループ化


(注)  


AP が DCA チャネルのリストにないスタティック チャネルで動作している場合、RRM のグループ化は行われません。ネイバー探索プロトコル(NDP)は DCA チャネルでのみ送信されます。したがって、無線が DCA 以外のチャネルで動作している場合は、チャネルで NDP を受信しません。


無線リソースの監視

RRM は、ネットワークに追加された新しいdevicesや Lightweight アクセス ポイントを自動的に検出して設定します。その後、アソシエートされている近くの Lightweight アクセス ポイントを自動的に調整して、カバレッジとキャパシティを最適化します。

Lightweight アクセス ポイントでは、使用国で有効なすべての チャネルをスキャンできます。また、他の地域で使用可能なチャネルも同様です。ローカル モードのアクセス ポイントは、これらのチャネルのノイズと干渉を監視するために、最大で 70 ミリ秒の間「オフチャネル」になります。 不正アクセス ポイント、不正クライアント、アドホック クライアント、干渉しているアクセス ポイントを検出するために、この間に収集されたパケットが解析されます。


(注)  


音声トラフィックやその他の重要なトラフィックがある場合(過去 100 ミリ秒内)、アクセス ポイントはオフチャネル測定を延期できます。また、アクセス ポイントは、WLAN スキャン プライオリティの設定に基づいてオフチャネルの測定を延期します。


各アクセス ポイントがオフチャネルになるのはすべての時間のわずか 0.2% です。この動作はすべてのアクセス ポイントに分散されるので、隣接するアクセス ポイントが同時にスキャンを実行して、無線 LAN のパフォーマンスに悪影響を及ぼすことはありません。

RF グループについて

RF グループは、無線単位でネットワークの計算を実行するために、グローバルに最適化された方法で RRM の実行を調整するコントローラの論理的な集合です。2.4 GHz および 5 GHz ネットワークには個別の RF グループが存在します。Cisco Catalyst 9800 シリーズ ワイヤレス コントローラを単一の RF グループにクラスタリングすることによって、RRM アルゴリズムは単一の Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの機能を越えてスケールできるようになります。

RF グループは、次のパラメータに基づいて作成されます。

  • ユーザ設定の RF ネットワーク名。

  • 無線レベルで実行されるネイバー探索。

  • コントローラに設定されている国リスト。

コントローラ間で実行する RF グループ化。

Lightweight アクセス ポイントは、定期的にネイバー メッセージを無線で送信します。同じ RF グループ名を使用しているアクセス ポイントは、相互に送信されたメッセージを検証します。

検証されたネイバーメッセージを、異なるコントローラ上のアクセスポイントが -80dBm 以上の信号強度で受信すると、コントローラによって自動モードの RF 領域が動的に生成されます。静的モードで、リーダーは手動で選択され、メンバが RF グループに追加されます。


(注)  


RF グループとモビリティグループは、どちらもコントローラのクラスタを定義するという点では同じですが、用途に関しては異なります。RF グループはスケーラブルでシステム全体にわたる動的な RF 管理を実現するのに対して、モビリティ グループはスケーラブルでシステム全体にわたるモビリティとコントローラの冗長性を実現します。

RF グループ リーダー

RF グループリーダーは次の 2 つの方法で設定できます。


(注)  


RF グループリーダーは、最大の AP キャパシティ(プラットフォーム制限)を持つコントローラに基づいて選択されます。複数のコントローラのキャパシティが同じである場合、リーダーはグループ ID に基づいて選択されます。グループ ID は、管理 IP アドレス、AP キャパシティ、乱数などの組み合わせです。最大のグループ ID を持つものがリーダーとして選択されます。


  • 自動モード:このモードでは、RF グループのメンバーによって、グループのプライマリ電力およびチャネルスキームを維持する RF グループリーダーが選ばれます。RF グループ アルゴリズムは、RF グループ リーダーを動的に選択し、RF グループ リーダーが常に存在していることを確認します。グループ リーダーの割り当ては変更されることがあります(たとえば、現在の RF グループ リーダーが動作しなくなった場合、または RF グループ メンバーが大幅に変更された場合)。

  • 静的モード:このモードでは、ユーザーは RF グループリーダーとしてコントローラ を手動で選択します。このモードでは、リーダーとメンバーは手動で設定されて固定されます。メンバーが RF グループに参加できない場合は、理由が表示されます。リーダーは、メンバーが前の試行で参加しなかった場合、1 分ごとにメンバーとの接続を確立しようとします。

RF グループリーダーは、システムによって収集されたリアルタイムの無線データを分析して、パワーおよびチャネルの割り当てを算出し、RF グループの各コントローラに送信します。RRM アルゴリズムによって、システム全体の安定性が保証され、チャネルおよびパワー スキームの変更を適切なローカル RF 領域に制限します。


(注)  


コントローラ が特定の無線に対してリーダーとメンバーを兼ねるようになると、グループリーダーの一部として IPv4 および IPv6 アドレスが表示されます。

コントローラ A がメンバーになり、コントローラ B がリーダーになると、コントローラ A は接続先のアドレスを使用して、コントローラ B の IPv4 アドレスまたは IPv6 アドレスのどちらかを表示します。

したがって、リーダーとメンバーの両方が同じでない場合は、メンバーのグループ リーダーとして IPv4 または IPv6 アドレスが 1 つだけ表示されます。


動的チャネル割り当て(DCA)が新しいチャネル計画を適用するための唯一の基準として最もパフォーマンスの低い無線を使用する必要がある場合、ピンニングまたはカスケードの問題が発生する可能性があります。

ピンニングとカスケードの両方の主な原因は、潜在的なチャネル計画の変更が最もパフォーマンスの低い無線の RF 状態によって制御されることです。DCA アルゴリズムはこれを実行せず、代わりに次の処理を行います。

  • 複数のローカル検索:DCA 検索アルゴリズムでは、単一の無線による単一のグローバル検索ではなく、同じ DCA の実行内で異なる無線によって開始される複数のローカル検索が実行されます。この変更によって、ピンニングとカスケードの両方に対応できるだけでなく、安定性を損なうことなく、DCA に必要な柔軟性と適合性が維持されます。

  • 複数のチャネル計画変更イニシエータ(CPCI):以前は、最も条件の悪い単一の無線がチャネル計画変更の唯一のイニシエータでした。今では、RF グループ内の各無線が評価されて、イニシエータ候補として優先順位付けされるようになりました。生成されたリストはインテリジェントにランダム化されるので、最終的にすべての無線が評価され、ピンニングが発生する可能性はなくなります。

  • チャネル計画変更の適用制限(ローカリゼーション):各 CPCI 無線の場合、DCA アルゴリズムにより、適切なチャネル計画を求めてローカル検索が実行されますが、実際には CPCI 無線自体と 1 ホップ近隣のアクセスポイントのみが現在の送信チャネルを変更できます。アクセス ポイントによるチャネル計画変更のトリガーの影響は、そのアクセス ポイントの 2 RF ホップ内だけで認識され、実際のチャネル計画変更は 1 ホップ RF 領域内に制限されます。この制限はすべての CPCI 無線にわたって適用されるため、カスケードが発生する可能性はありません。

  • 非 RSSI ベースの累積コストメトリック:累積コストメトリックによって、全範囲、領域、またはネットワークが指定のチャネル計画に関するパフォーマンスが測定されます。チャネル計画の品質全体を把握する目的で、その領域内にあるすべてのアクセス ポイントに関する個々のコスト メトリックが考慮されます。これらのメトリックの使用で、すべてのチャネル計画変更に単一の各無線の品質の向上または低下が含まれるようになります。その目的は、単一の無線の品質は向上するが、他の複数の無線のパフォーマンスが大幅に低下するような、チャネル計画変更を避けることです。

RRM アルゴリズムは、指定された更新間隔(デフォルトでは 600 秒)で実行されます。更新間隔の合間に、RF グループ リーダーは各 RF グループ メンバーにキープアライブ メッセージを送信し、リアルタイムの RF データを収集します。


(注)  


複数の監視間隔を使用することもできます。詳細については、「RRM の設定」の項を参照してください。


RF グループ化の失敗理由コード

RF グループ化の失敗理由コードとその説明を以下に示します。

表 1. RF グループ化の失敗理由コード

原因コード

説明

1

最大数(20)のコントローラがグループ内にすでに存在します。

2

次の条件が満たされている場合、

  • リクエストは、同様の電源コントローラからのものであり、

    • コントローラは他の帯域のリーダーであるか、

      または

    • リクエスト送信者グループの方が大きいです。

3

グループ ID が一致しません。

4

リクエストに送信元タイプが含まれていません。

5

グループの再編成中に、グループによってすべてのメンバーにメッセージが分割されました。

6

自動リーダーが静的リーダーに接続すると、プロセス中にすべてのメンバーが削除されます。

9

グループ化モードがオフになっています。

11

国番号が一致しません。

12

コントローラは、参加コマンドの送信者と比較して上位階層にあります(静的モード)。

リクエスト送信者は上位階層にあります(自動モード)。

13

コントローラは静的リーダーとして設定され、別の静的リーダーから参加要求を受け取ります。

14

コントローラはすでに静的グループのメンバーであり、別の静的リーダーから参加要求を受け取ります。

15

コントローラは静的リーダーであり、非静的メンバーから参加要求を受け取ります。

16

参加要求は、コントローラーを対象としたものではありません。

コントローラ名と IP が一致しません。

18

RF ドメインが一致しません。

19

コントローラは、不正な状態で Hello パケットを受信しました。

20

コントローラーはすでに自動リーダーに参加していて、

静的リーダーからの参加要求を取得します。

21

グループモード変更。

CLI からのドメイン名の変更。

静的メンバーは CLI から削除されます。

22

最大スイッチサイズ(350)に達しました。

その他の参考資料

無線リソース管理に関するホワイトペーパーhttps://www.cisco.com/c/en/us/td/docs/wireless/controller/technotes/8-3/b_RRM_White_Paper/b_RRM_White_Paper_chapter_011.html

RF グループ名

コントローラには RF グループ名が設定されます。この RF グループ名は、そのコントローラに参加しているすべてのアクセスポイントに送信され、アクセスポイントでは、この名前がハッシュ MIC をネイバーメッセージで生成するための共有秘密として使用されます。RF グループを作成するには、グループに含めるすべてのコントローラに同じ RF グループ名を設定します。

コントローラに参加しているアクセスポイントが別のコントローラ上のアクセスポイントから RF 伝送を受け取る可能性がある場合は、それらのコントローラに同じ RF グループ名を設定する必要があります。アクセス ポイント間の RF 伝送を受信する可能性がある場合、802.11 干渉およびコンテンションをできるだけ回避するには、システム全体にわたる RRM が推奨されます。

RF グループ内の不正アクセス ポイント検出

コントローラの RF グループを作成したら、コントローラに接続されているアクセスポイントを、不正アクセスポイントを検出するように設定する必要があります。設定すると、アクセス ポイントによって、隣接アクセス ポイントのメッセージ内のビーコンまたはプローブ応答フレームが選択され、RF グループの認証情報要素(IE)と一致するものが含まれているかどうかが確認されます。選択が正常に終了すると、フレームは認証されます。正常に終了しなかった場合は、認証されているアクセスポイントによって、近隣のアクセスポイントが不正アクセスポイントとして報告され、その BSSID が不正テーブルに記録されます。さらに、このテーブルはコントローラに送信されます。

セキュア RF グループ

セキュア RF グループを使用すると、DTLS トンネルを介した RF グループ化および RRM メッセージ交換を暗号化して保護できます。DTLS ハンドシェイク中、コントローラはワイヤレス管理トラストポイント証明書を使用して相互に認証します。


(注)  


コントローラがセキュア RF グループに属している必要がある場合、そのコントローラは同じモビリティグループに属している必要があります。


送信電力の制御

デバイスは、リアルタイムのワイヤレス LAN 状況に基づいて、アクセスポイントの送信電力を動的に制御します。

伝送パワー コントロール(TPC)アルゴリズムによって、RF 環境での変化に応じて、アクセス ポイントの電力が増減します。多くの場合、TPC は干渉を低減させるため、アクセス ポイントの電力を下げようとします。しかし、アクセス ポイントで障害が発生したり、アクセス ポイントが無効になったりして、RF カバレッジに急激な変化が発生すると、TPC は周囲のアクセス ポイントで電力を上げることもあります。この機能は、主にクライアントと関係があるカバレッジ ホールの検出とは異なります。TPC はアクセス ポイント間におけるチャネルの干渉を回避しながら、必要なカバレッジ レベルを達成するために、十分な RF 電力を提供します。TPCv1 を選択することをお勧めします。 TPCv2 オプションは廃止されます。TPCv1 では、チャネル認識モードを選択できます。5 GHz の場合はこのオプションを選択し、2.4 GHz の場合はオフのままにすることをお勧めします。

最小/最大送信電力の設定による TPC アルゴリズムの無効化

TPC アルゴリズムは、数多くのさまざまな RF 環境で RF 電力を分散させます。ただし、自動電力制御では、アーキテクチャの制限事項やサイトの制限事項のため、適切な RF 設計を実装できなかった一部のシナリオは解決できない可能性があります。たとえば、すべてのアクセス ポイントを互いに近づけて中央の廊下に設置する必要があるが、建物の端までカバレッジが必要とされる場合などです。

このようなケースでは、最大および最小の送信電力制限を設定し、TPC の推奨を無効化することができます。最大および最小の TPC 電力設定は、RF ネットワークの RF プロファイルを通じてすべてのアクセス ポイントに適用されます。

[Maximum Power Level Assignment] および [Minimum Power Level Assignment] を設定するには、[Tx Power Control] ウィンドウのフィールドに、RRM で使用される最大および最小の送信電力を入力します。これらのパラメータの範囲は -10 ~ 30 dBm です。最小値を最大値よりも大きくしたり、最大値を最小値よりも小さくしたりすることはできません。

最大送信電力を設定すると、RRM では、コントローラに接続されているすべてのアクセスポイントはこの送信電力レベルを上回ることはできません(電力が RRM TPC またはカバレッジホールの検出のどちらで設定されるかは関係ありません)。たとえば、最大送信電力を 11 dBm に設定すると、アクセス ポイントを手動で設定しない限り、アクセス ポイントが 11 dBm を上回って伝送を行うことはありません。

Cisco AP は、3 dB の粒度での電力レベルの変更をサポートしています。TPC の最小および最大電力設定では、1 dB 単位の値を使用できます。結果の電力レベルは、AP モデルと現在の提供チャネルの許容される電力エントリでサポートされている最も近い値に丸められます。

各 AP モデルには、規制を行う国および地域に合わせてローカライズされた独自の電力レベルセットがあります。また、同じ AP モデルの電力レベルは、設定されている帯域とチャネルによって異なります。許容電力レベルと実際の電力(dBm)の詳細については、show ap name <name> config slot <0|1|2|3> コマンドを使用して、特定の番号の電力レベル、許容される電力レベルの範囲、および AP の現在の電力レベル設定を表示してください。

チャネルの動的割り当て

同じチャネル上の 2 つの隣接するアクセス ポイントによって、信号のコンテンションや信号の衝突が発生することがあります。衝突の場合、アクセス ポイントではデータが受信されません。この機能は問題になることがあります。たとえば、誰かがカフェで電子メールを読むことで、近隣の会社のアクセス ポイントのパフォーマンスに影響が及ぶような場合です。これらがまったく別のネットワークであっても、チャネル 1 を使用してカフェにトラフィックが送信されることによって、同じチャネルを使用している会社の通信が妨害される可能性があります。Devicesはアクセス ポイント チャネル割り当てを動的に割り当てて、衝突を回避し、キャパシティとパフォーマンスを改善することができます。チャネルは、希少な RF リソースの浪費を防ぐために再利用されます。つまり、チャネル 1 はカフェから離れた別のアクセス ポイントに割り当てられます。これは、チャネル 1 をまったく使用しない場合に比べてより効率的です。

deviceの動的チャネル割り当て(DCA)機能は、アクセス ポイント間における隣接するチャネルの干渉を最小限に抑える上でも役立ちます。たとえば、チャネル 1 とチャネル 2 など、802.11b/g 帯域でオーバーラップする 2 つのチャネルは、同時に 11 または 54 Mbps を使用できません。deviceは、チャネルを効果的に再割り当てすることによって、隣接するチャネルを分離します。


(注)  


非オーバーラップ チャネル(1、6、11 など)だけを使用することをお勧めします。



(注)  


チャネルの変更時に、無線をシャットダウンする必要はありません。


deviceは、さまざまなリアルタイムの RF 特性を検証して、次のようにチャネルの割り当てを効率的に処理します。

  • アクセスポイントの受信エネルギー:各アクセスポイントとその近隣のアクセスポイント間で測定された受信信号強度。チャネルを最適化して、ネットワーク キャパシティを最大にします。

  • ノイズ:ノイズによって、クライアントおよびアクセスポイントの信号の品質が制限されます。ノイズが増加すると、有効なセル サイズが小さくなり、ユーザー エクスペリエンスが低下します。deviceでは、ノイズ源を避けるようにチャネルを最適化することで、システム キャパシティを維持しながらカバレッジを最適化できます。過剰なノイズのためにチャネルが使用できない場合は、そのチャネルを回避できます。

  • 802.11 干渉:干渉とは、不正アクセスポイントや隣接するワイヤレスネットワークなど、ワイヤレス LAN に含まれない 802.11 トラフィックのことです。Lightweight アクセス ポイントは、常にすべてのチャネルをスキャンして干渉の原因を調べます。802.11 干渉の量が定義済みの設定可能なしきい値(デフォルトは 10 % )を超えると、アクセス ポイントからdeviceにアラートが送信されます。その場合、deviceでは、RRM アルゴリズムを使用してチャネルの割り当てを動的に調整することで、干渉がある状況でシステム パフォーマンスを向上させることができます。このような調整によって、隣接する Lightweight アクセス ポイントが同じチャネルに割り当てられることがありますが、この設定は、干渉している外部アクセス ポイントが原因で使用できないチャネルにアクセス ポイントを割り当てたままにしておくよりも効果的です。

    また、他のワイヤレス ネットワークがある場合、deviceは、他のネットワークを補足するようにチャネルの使用を変更します。たとえば、チャネル 6 に 1 つのネットワークがある場合、隣接する無線 LAN はチャネル 1 または 11 に割り当てられます。この調整によって、周波数の共有が制限され、ネットワークのキャパシティが増加します。チャネルにキャパシティがほとんど残っていない場合、deviceはそのチャネルを回避できます。すべての非オーバーラップ チャネルが使用される非常に大規模な展開では、deviceでも最適な処理が行われますが、期待値を設定する際に RF 密度を考慮する必要があります。

  • 負荷および利用率:利用率の監視が有効な場合、たとえば、ロビーとエンジニアリングエリアを比較して、一部のアクセスポイントが他のアクセスポイントよりも多くのトラフィックを伝送するように展開されていることを、キャパシティの計算で考慮できます。deviceは、パフォーマンスが最も低いアクセス ポイントを改善するようにチャネルを割り当てることができます。チャネル構造を変更する際には、負荷を考慮して、現在ワイヤレス LAN に存在するクライアントへの影響を最小限に抑えるようにします。このメトリックによって、すべてのアクセス ポイントの送信パケットおよび受信パケットの数が追跡されて、アクセス ポイントのビジー状態が測定されます。新しいクライアントは過負荷のアクセス ポイントを回避し、別のアクセス ポイントにアソシエートします。Load and utilization パラメータはデフォルトでは無効になっています。

deviceは、この RF 特性情報を RRM アルゴリズムとともに使用して、システム全体にわたる判断を行います。相反する要求の解決にあたっては、軟判定メトリックを使用して、ネットワーク干渉を最小限に抑えるための最善の方法が選択されます。最終的には、3 次元空間における最適なチャネル設定が実現します。この場合、上下のフロアにあるアクセス ポイントが全体的な無線 LAN 設定において主要な役割を果たします。


(注)  


DCA は 2.4 GHz 帯域の 20 MHz チャネルのみサポートしています。



(注)  


動的周波数選択(DFS)が有効な AP 環境では、DCA チャネルで UNII2 チャネルオプションを有効にして、デュアル 5 GHz 無線で 100 MHz の分離を許可していることを確認します。

RRM スタートアップ モードは、次のような状況で起動されます

  • シングルdevice環境では、deviceをアップグレードしてリブートすると、RRM スタートアップ モードが起動します。

  • マルチdevice環境では、RRM スタートアップ モードは、RF グループ リーダーが選定されてから起動されます。

  • RRM スタートアップ モードは CLI からトリガーできます。

RRM スタートアップ モードは、100 分間(10 分間隔で 10 回繰り返し)実行されます。RRM スタートアップ モードの持続時間は、DCA 間隔、感度、およびネットワーク サイズとは関係ありません。スタートアップ モードは、定常状態のチャネル計画に収束するための高感度な(環境に対するチャネルを容易かつ敏感にする)10 回の DCA の実行で構成されます。スタートアップ モードが終了した後、DCA は指定した間隔と感度で実行を継続します。


(注)  


DCA アルゴリズム間隔は 1 時間に設定されますが、DCA アルゴリズムは常に 10 分間隔(デフォルト)で実行されます。最初の 10 サイクルでは 10 分ごとにチャネル割り当てが行われ、チャネルの変更は、DCA アルゴリズムに従って 10 分ごとに行われます。その後、DCA アルゴリズムは設定された時間間隔に戻ります。DCA アルゴリズム間隔は定常状態に従うため、DCA 間隔とアンカー時間の両方に共通です。

チャネル更新を呼び出しても、次の DCA 間隔がトリガーされるまで、すぐには変更されません。



(注)  


RF グループ メンバーで動的チャネル割り当て(DCA)/伝送パワーコントロール(TPC)がオフになっていて、RF グループ リーダーが自動に設定されている場合、メンバーのチャネルまたは送信パワーは、RF グループ リーダーで実行されるアルゴリズムに従って変更されます。


動的帯域幅選択

11n から 11ac にアップグレードする際、動的帯域幅選択(DBS)アルゴリズムにより、さまざまな設定の移行がスムーズに行えます。

DBS の機能のポイントを以下に説明します。

  • チャネル幅を動的に変更してネットワークのスループットを最大化する目的で、コア DCA に適用される階層に加えて、チャネル割り当てを行うバイアス層をさらに適用します。

  • チャネルと Base Station Subsystem(BSS)の統計情報を常に監視することで、チャネル割り当てを調整します。

  • 11n または 11ac クライアントの混在、負荷、トラフィック フロー タイプなどの一時パラメータを評価します。

  • 高速に変化する統計情報に対しては、BSS チャネル幅を変化させるか、または 40 MHz ~ 80 MHz の帯域幅を選択できるように 11ac を介して一意の新しいチャネル方向に適応することで対応します。

カバレッジ ホールの検出と修正

RRM カバレッジ ホール検出アルゴリズムは、堅牢な無線パフォーマンスに必要なレベルに達しない無線 LAN の無線カバレッジの領域を検出することができます。この機能によって、Lightweight アクセス ポイントを追加(または再配置)する必要があるというアラートが生成されます。

RRM 設定で指定されたレベルを下回るしきい値レベル(RSSI、失敗したクライアントの数、失敗したパケットの割合、および失敗したパケットの数)で Lightweight アクセス ポイント上のクライアントが検出されると、アクセス ポイントからdeviceに「カバレッジ ホール」アラートが送信されます。このアラートは、ローミング先の有効なアクセス ポイントがないまま、クライアントで劣悪な信号カバレッジが発生し続けるエリアが存在することを示します。deviceでは、修正可能なカバレッジ ホールと不可能なカバレッジ ホールが識別されます。修正可能なカバレッジ ホールの場合、deviceでは、その特定のアクセス ポイントの送信電力レベルを上げることによってカバレッジ ホールが解消されます。送信電力を増加させることが不可能なクライアントや、電力レベルが静的に設定されているクライアントによって生じたカバレッジ ホールがdeviceによって解消されることはありません。ダウンストリームの送信電力を増加させても、ネットワーク内の干渉を増加させる可能性があるからです。

Cisco AI 拡張 RRM

AI 拡張 RRM は、シスコので受賞歴のある無線リソース管理(RRM)の次の進化版です。

RRM は Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでサービスとして実行されます。Cisco RRM は、RF グループ全体のローカルデータベースに保存されているすべての AP とそのネイバー間の動的な測定値に基づいて、RF グループ(RF ネットワークを構成するコンポーネント)を管理します。ランタイムに、RRM は直近 10 分間で収集されたデータを取得し、現在のネットワーク状態に基づいて緩やかに最適化します。

AI 拡張 RRM は、人工知能と機械学習の機能を、クラウド内の信頼性の高い Cisco RRM 製品ファミリアルゴリズムに統合します。


(注)  


AI 拡張 RRM は、Cisco Catalyst Center(オンプレミスアプライアンス)を介してサービスとして調整されます。現在の RRM サイトは、インテリジェントで一元化されたサービスにシームレスに移行されます。AI 拡張 RRM は、他の Cisco Catalyst Center サービスとともに多数の新機能を提供します。


Cisco AI 拡張 RRM は分散型 RRM サービスとして動作します。RF テレメトリは、コントローラによってシスコのアクセスポイントから収集され、Catalyst Center を介して Cisco AI Analytics Cloud に渡され、データが保存されます。RRM アルゴリズムは、クラウドに保存されているこのテレメトリデータに対して実行されます。AI はソリューションを分析し、設定変更情報を Catalyst Center に戻します。Catalyst Center は、登録されたコントローラとの制御接続を維持し、個々の AP 設定の変更を AP に戻します。

次の RRM アルゴリズムはクラウドで実行され、残りの RRM アルゴリズムはコントローラで実行されます。

  • DCA

  • TPC

  • DBS

  • FRA


(注)  


RRM アルゴリズムは、クラウドで使用可能なテレメトリデータに対してクラウドで実行されます。


コントローラのロケーションと AP が事前にプロビジョニングされている場合、ロケーションを割り当てると、コントローラにプッシュされる AI 拡張 RRM サービスとプロファイルが登録されます。したがって、AI 拡張 RRM は、サブスクライブされたコントローラの RF グループリーダーになります。

Cisco Catalyst Center の詳細については、『Cisco Catalyst Center User Guide』を参照してください。


(注)  


次の表に、Cisco AI 拡張 RRM サポートをサポートするコントローラと Cisco Catalyst Center のリリースのバージョンを示します。

表 2. Cisco AI 拡張 RRM サポートをサポートするコントローラと Cisco Catalyst Center のリリース

コントローラのリリース

Cisco Catalyst Center のリリース

Cisco AI 拡張 RRM のサポート

Cisco IOS XE Cupertino 17.9.x

  • Cisco Catalyst Center、リリース 2.3.2 または Cisco Catalyst Center、リリース 2.3.3

  • Cisco Catalyst Center、リリース 2.3.4

  • 2.4GHz および 5GHz

  • 2.4GHz、5GHz、および 6GHz

Cisco IOS XE Cupertino 17.8.x

  • Cisco Catalyst Center、リリース 2.3.2 Cisco Catalyst Center、リリース 2.3.3

  • Cisco Catalyst Center、リリース 2.3.4

2.4GHz および 5GHz

Cisco IOS XE Cupertino 17.7.x

Cisco Catalyst Center、リリース 2.3.2 または Cisco Catalyst Center、リリース 2.3.3

2.4GHz および 5GHz


無線リソース管理の制約事項

  • RF グループの AP の数は 3000 に限定されています。

  • AP の最大数をすでに保持している RF グループに AP が参加しようとすると、デバイスはアプリケーションを拒否し、エラーをスローします。

  • デフォルト RF プロファイルまたはカスタム RF プロファイルのすべてのデータレートを無効にすると、ソフトウェアアップグレード(ISSU または非 ISSU)後の ISSU アップグレードおよびクライアント接続プロセスに影響します。これを防ぐには、デフォルトの RF プロファイルまたはカスタム RF プロファイルで少なくとも 1 つのデータレートを有効にする必要があります(たとえば、ap dot11 24 rate RATE_5_5M enable)。効率が最重要事項である場合は、最も低いデータレートを有効にすることをお勧めします。

  • secure などのキーワードは、RF グループ名には使用できません。

RRM の設定方法

ネイバー探索タイプの設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM]の順に選択します。

ステップ 2

[Radio Resource Management] ページで、[5 GHz Band]、[2.4 GHz Band]、または [6 GHz Band] のいずれかのタブをクリックします。

ステップ 3

[General] タブの各セクションで、対応するフィールドの詳細を入力します。

  1. [Profile Threshold For Traps] セクションで、次のように入力します。

    1. [Interference Percentage]:外部干渉しきい値(0 ~ 100%)。デフォルトは 10 % です。

    2. [Clients]:クライアントしきい値(1 ~ 75 のクライアント数)。デフォルト値は 12 です。

    3. [Noise]:外部ノイズしきい値(–127 dBm ~ 0 dBm)。デフォルトは -70 dBm です。

    4. [Utilization Percentage]:RF 利用率のしきい値(0 ~ 100%)。デフォルトは 80 % です。

    5. [Throughput]:通信チャネルを介した正常なメッセージ配信の平均レート。値の範囲は 1000 ~ 1000000 bps です。

  2. [Noise/Interference/Rogue/CleanAir/SI Monitoring Channels] セクションで、以下を選択します。

    1. ドロップダウンリストから、[Channel List]

      • All Channels

      • Country Channels

      • DCA Channels

    2. ドロップダウンリストから、[RRM Neighbor Discover Type]

      • [Transparent]:パケットはそのまま送信されます。

      • [Protected]:パケットは保護されます。

    3. [RRM Neighbor Discovery Mode]

      • [AUTO]:設定された NDP モードが [AUTO] の場合、コントローラは NDP モードとして [On-Channel] を選択します。デフォルトは [AUTO] に設定されています。

      • [OFF-CHANNEL]:設定された NDP モードが [Off-Channel] の場合、コントローラは NDP モードとして [Off-Channel] を選択します。

  3. [Monitor] セクションで、次のように設定します。

    • [Neighbor Packet Frequency (seconds)]:ネイバー探索パケットが送信される頻度(秒単位)。デフォルト値は 180 秒です。

    • [Reporting Interval (seconds)]:デフォルトは 180 秒です。各チャネルの滞留を 180 秒以内に完了させる必要があります。

    • [Neighbor Timeout factor]:タイムアウトしたネイバーリストからアクセスポイントをプルーニングするタイミングを決定するために使用される値(秒単位)。デフォルトは 20 秒です。

ステップ 4

設定を保存するには、[Apply] をクリックします。


ネイバー探索タイプの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz | 6ghz} rrm ndp-type {protected | transparent}

例:


Device(config)#ap dot11 24ghz rrm ndp-type protected

Device(config)#ap dot11 24ghz rrm ndp-type transparent

ネイバー探索タイプを設定します。デフォルトでは、モードは「transparent」に設定されます。

  • [protected]:ネイバー探索タイプを「protected」に設定します。パケットが暗号化されます。

  • [transparent]:ネイバー探索タイプを「transparent」に設定します。パケットはそのまま送信されます。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

RF グループの設定

この項では、GUI または CLI によって RF グループを設定する方法について説明します。


(注)  


複数の Country Code 機能を使用している場合、同じ RF グループに参加する予定のすべてのコントローラは、同じ一連の国々を同じ順序で設定する必要があります。


RF グループ選択モードの設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM]の順に選択します。

ステップ 2

[RRM] ページで、関連する帯域のタブ([6 GHz Band]、[5 GHz Band]、または [2.4 GHz Band])をクリックします。

ステップ 3

[RF Grouping] タブをクリックします。

ステップ 4

次のオプションから適切な [Group Mode] を選択します。

  • Automatic:802.11 RF グループ選択を自動更新モードに設定します。
  • Leader:802.11 RF グループ選択をリーダー モードに設定します。
  • Off:802.11 RF グループ選択を無効にします。

(注)  

 
コントローラで AI 拡張 RRM が有効になっており、Cisco Catalyst Center がワイヤレスネットワークに接続されている場合、Cisco Catalyst Center にはリーダーとしてグループロールが割り当てられます。Cisco Catalyst Center によって管理され、AI 拡張 RRM が有効になっているコントローラには、以前に割り当てられたグループモードに関係なく、リモートメンバーとしてグループロールが割り当てられます。[Group Role] フィールドには [Remote Member] と表示され、[Group Leader] フィールドには Cisco Catalyst Center の IP アドレスが表示されます。

ステップ 5

設定を保存します。


RF グループ選択モードの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz | 6ghz} rrm group-mode{auto | leader | off}

例:


Device(config)#ap dot11 24ghz rrm group-mode leader

802.11 帯域の RF グループ選択モードを設定します。

  • [auto]:802.11 RF グループ選択を自動更新モードに設定します。

  • [leader]:802.11 RF グループ選択をリーダーモードに設定します。

  • [off]:802.11 RF グループ選択を無効にします。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

RF グループ名の設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless rf-network name

例:

Device (config)# wireless rf-network test1

RF グループを作成します。グループ名は、最大 19 文字の ASCII 文字列で、大文字と小文字が区別されます。

(注)  

 

RF グループに含める各コントローラについて、この手順を繰り返します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

セキュア RF グループの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless rf-network secure

例:

Device(config)# wireless rf-network secure

セキュア RF グループを作成します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

ステップ 4

show ap dot11 {24ghz | 5ghz | 6ghz} group

例:

Device# show ap dot11 24ghz group

6 GHz 帯域のグループ化の設定と統計を表示します。

802.11 静的 RF グループのメンバの設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM]の順に選択します。

ステップ 2

[RRM] ページで、[6 GHz Band]、[5 GHz Band]、または [2.4 GHz Band] タブをクリックします。

ステップ 3

[RF Grouping] タブをクリックします。

ステップ 4

次のオプションから適切な [Group Mode] を選択します。

  • [Automatic](デフォルト):RF グループのメンバーによって、グループのプライマリ電力とチャネルスキームを管理する RF グループリーダーが選ばれます。RF グループ アルゴリズムは、RF グループ リーダーを動的に選択し、RF グループ リーダーが常に存在していることを確認します。グループ リーダーの割り当ては変更されることがあります(たとえば、現在の RF グループ リーダーが動作しなくなった場合、または RF グループ メンバーが大幅に変更された場合)。
  • [Leader]:RF グループ リーダーとしてデバイスが手動で選ばれます。このモードでは、リーダーおよびメンバーは手動で設定され、固定されます。メンバーが RF グループに参加できない場合は、理由が表示されます。メンバーの管理 IP アドレスとシステム名を使用して、リーダーに参加するようにメンバーに要求します。メンバーが前の試行で参加しなかった場合、リーダーは 1 分ごとにメンバーとの接続の確立を試みます。
  • [Off]:RF グループは設定されません。

ステップ 5

[Group Members] セクションで、[Add] をクリックします。

ステップ 6

表示される [Add Static Member] ウィンドウで、コントローラの名前と、コントローラの IPv4 または IPv6 アドレスを入力します。

ステップ 7

[Save & Apply to Device] をクリックします。


802.11 静的 RF グループのメンバの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz | 6ghz} rrm group-member group_name ip_addr

例:


Device(config)#ap dot11 24ghz rrm group-member Grpmem01 10.1.1.1

802.11 静的 RF グループにメンバを設定します。グループ メンバをアクティブにするには、グループ モードをリーダーに設定する必要があります。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

送信電力制御の設定

送信電力の設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM]の順に選択します。

ステップ 2

[6 GHz Band] タブ、[5 GHz Band] タブ、または [2.4 GHz Band] タブで、[TPC] タブをクリックします。

ステップ 3

次の動的送信電力割り当てモードを選択します。

  • [Automatic](デフォルト):送信電力は、この動作を許可するすべての AP で定期的に更新されます。
  • [On Demand]:送信電力はオンデマンドで更新されます。このオプションを選択すると、[Invoke Power Update Once] が表示されます。RRM データを正常に適用するには、[Invoke Power Update Once] をクリックします。
  • [Fixed]:動的な送信電力の割り当ては行われず、値はグローバル デフォルトに設定されます。

ステップ 4

この無線での最大および最小電力レベルの割り当てを入力します。最大送信電力を設定すると、RRM では、デバイスに接続されているすべてのアクセス ポイントはこの送信電力レベルを上回ることはできません(電力が RRM TPC で設定されているかカバレッジ ホールの検出で設定されているかは関係ありません)。たとえば、最大送信電力を 11 dBm に設定すると、アクセス ポイントを手動で設定しない限り、アクセス ポイントが 11 dBm を上回る伝送を行うことはありません。範囲は -10 ~ 30 dBmです。

ステップ 5

[Power Threshold] フィールドに、アクセス ポイントの電力を減らすかどうかを判断する際に RRM で使用する切断信号レベルを入力します。

このパラメータのデフォルト値は、選択した TPC バージョンによって異なります。TPCv1 の場合、デフォルト値は -70 dBm です。TPCv2 の場合、デフォルト値は -67 dBm です。アクセス ポイントの送信電力レベルが必要以上に高い(または低い)場合は、デフォルト値を変更できます。このパラメータの範囲は –80 ~ –50 dBm です。

この値を –65 ~ –50 dBm の範囲で増やすと、アクセス ポイントは高い送信電力で動作するようになります。値を減らすと、逆の効果が得られます。多数のアクセス ポイントを設定している場合、ワイヤレス クライアントが認識する BSSID(アクセス ポイント)やビーコンの数を少なくするために、しきい値を –80 dBm または –75 dBm に下げるのが有用です。一部のワイヤレス クライアントは多数の BSSID や高速ビーコンを処理できない場合があり、デフォルトのしきい値では、問題のある動作を起こす可能性があります。

ステップ 6

[Apply] をクリックします。


送信電力制御のしきい値の設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz} rrm tpc-threshold threshold_value

例:


Device(config)#ap dot11 24ghz rrm tpc-threshold -60

自動電力割り当てのために RRM が使用する送信電力制御のしきい値を設定します。範囲は -80 ~ -50 です。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

送信電力レベルの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz} rrm txpower{trans_power_level | auto | max | min | once}

例:


Device(config)#ap dot11 24ghz rrm txpower auto

802.11 の送信電力レベルを設定します。

  • [trans_power_level]:送信電力レベルを設定します。

  • [auto]:自動 RF を有効にします。

  • [max]:最大自動 RF 送信電力を設定します。

  • [min]:最小自動 RF 送信電力を設定します。

  • [once]:自動 RF を一度だけイネーブル有効にします。

ステップ 3

ap dot11 6ghz rrm txpower trans_power_level auto

例:

Device(config)#ap dot11 6ghz rrm txpower auto

802.11 6 GHz Tx 電力レベルを設定します。

  • trans_power_level:送信電力レベルを設定します。有効値の範囲は 1 ~ 5 です。

  • auto:自動 RF を有効にします。

(注)  

 

6 GHz 帯域では、一定の EIRP の代わりに一定の PSD を使用します。これにより、チャネル幅が増加するため、より高い電力での送信が可能になります。電力レベルは、設定されたチャネル幅に基づいて導出されます。1 ~ 3 の間のより高い電力レベルでは、これらの電力値は、ビーコンなど、レガシーレートのフレームの制限を超えます。そのため、2.4 GHz および 5 GHz 帯域とは異なり、より高いレベルのビーコン電力に変化はありません。

ステップ 4

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

802.11 RRM パラメータの設定

高度な 802.11 チャネル割り当てパラメータの設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM]の順に選択します。

ステップ 2

[DCA] タブで、[Channel Assignment Mode] を選択して、DCA モードを指定します。

  • [Automatic]:デバイスによって、参加しているすべての AP についてチャネル割り当てが定期的に評価され、必要に応じて更新されます。

  • [Freeze]:デバイスによって、参加しているすべての AP についてチャネル割り当てが評価され更新されます。このオプションを選択すると、[Invoke Channel Update Once] が表示されます。RRM データを正常に適用するには、[Invoke Channel Update Once] をクリックします。

  • [Off]:DCA をオフにし、すべての AP の無線を帯域の最初のチャネル(デフォルト値)に設定します。このオプションを選択する場合は、すべての無線のチャネルを手動で割り当てる必要があります。

ステップ 3

[Interval] ドロップダウン リストで、DCA アルゴリズムの実行を許可する間隔を選択します。デフォルトの間隔は 10 分です。

ステップ 4

[AnchorTime] ドロップダウン リストで、DCA アルゴリズムの開始時刻を指定する数値を選択します。オプションは、0 ~ 23 の数値(両端の値を含む)で、午前 12 時~午後 11 時の時刻を表します。

ステップ 5

[Avoid Foreign AP Interference] チェックボックスをオンにすると、デバイスの RRM アルゴリズムで、Lightweight AP にチャネルを割り当てるときに、外部 AP(無線ネットワークに含まれないもの)からの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、チェックボックスをオフにします。たとえば RRM では、外部 AP に近いチャネルをアクセス ポイントに回避させるようにチャネル割り当てを調整できます。デフォルトでは、この機能は有効な状態です。

ステップ 6

[Avoid Cisco AP Load] チェックボックスをオンにすると、デバイスの RRM アルゴリズムで、チャネルを割り当てるときに、無線ネットワーク内の Cisco Lightweight AP からの 802.11 トラフィックが考慮されます。この機能を無効にする場合は、チェックボックスをオフにします。たとえば RRM では、トラフィックの負荷が高いアクセス ポイントに対して、より適切な再利用パターンを割り当てることができます。デフォルトでは、この機能は無効の状態です。

ステップ 7

[Avoid Non-802.11a Noise] チェックボックスをオンにすると、デバイスの RRM アルゴリズムで、Lightweight AP にチャネルを割り当てるときに、ノイズ(802.11 以外のトラフィック)が考慮されます。この機能を無効にする場合は、チェックボックスをオフにします。たとえば RRM では、電子レンジなど、AP 以外を原因とする重大な干渉があるチャネルを AP に回避させることができます。デフォルトでは、この機能は有効な状態です。

ステップ 8

[Avoid Persistent Non-Wi-Fi Interference] チェックボックスをオンにすると、DCA の計算においてデバイスが Wi-Fi 以外の持続的な干渉を考慮できるようになります。持続的な干渉デバイスとは、過去 7 日間に確認された、電子レンジ、ビデオカメラ、キャノピー、WiMax モバイル、WiMax 固定、Exalt Bridge のカテゴリのデバイスのことです。[Avoid Persistent Non Wi-Fi Interference] が有効になっている状態で電子レンジが検出された場合、その電子レンジからの干渉は、次の 7 日間の DCA 計算で考慮されます。7 日後に干渉デバイスが検出されなくなった場合、その干渉デバイスは DCA 計算で考慮されなくなります。

ステップ 9

[DCA Channel Sensitivity] ドロップダウン リストから、次のオプションのいずれかを選択して、チャネルを変更するかどうかを判断する際の、信号、負荷、ノイズ、干渉などの環境の変化に対する DCA アルゴリズムの感度を指定します。

  • [Low]環境の変化に対する DCA アルゴリズムの感度は特に高くありません。DCA しきい値は 30 dB です。

  • [Medium](デフォルト):環境の変化に対する DCA アルゴリズムの感度は中程度です。DCA しきい値は 15 dB です。

  • [High]環境の変化に対する DCA アルゴリズムの感度が高くなります。DCA しきい値は 5 dB です。

ステップ 10

必要に応じて、[Channel Width] を設定します。RF のチャネル幅として、[20 MHz]、[40 MHz]、[80 MHz]、[160 MHz]、または [Best] を選択できます。これは 802.11a/n/ac(5 GHz)無線にのみ適用されます。

ステップ 11

[Auto-RF Channel List] セクションには、現在選択されているチャネルが表示されます。チャネルを選択するには、対応するチェックボックスをオンにします。

(注)  

 

[Auto-RF Channel List] からルート AP のサービス無線チャネルを無効にすると、ルート AP のネイバー AP を表示できなくなります。

ステップ 12

[Event Driven RRM] セクションで、CleanAir 対応 AP が重大なレベルの干渉を検出したときに RRM を実行するには、[EDRRM] チェックボックスをオンにします。有効にした場合は、RRM が起動される感度しきい値レベルを設定し、カスタムしきい値を入力し、不正なデューティサイクルを開始する場合は [Rogue Contribution] チェックボックスをオンにします。

ステップ 13

[Apply] をクリックします。


高度な 802.11 チャネル割り当てパラメータの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz} rrm channel cleanair-event sensitivity {high | low | medium}

例:


Device(config)#ap dot11 24ghz rrm channel 
cleanair-event sensitivity high

CleanAir のイベント駆動型 RRM パラメータを設定します。

  • [High]:電波品質(AQ)値が示す非 Wi-Fi 干渉への感度を最高に指定します。

  • [Low]:電波品質(AQ)値が示す非 Wi-Fi 干渉への感度を最低に指定します。

  • [Medium]:電波品質(AQ)値が示す非 Wi-Fi 干渉への感度を中間に指定します。

ステップ 3

ap dot11 6ghz rrm channel dca {anchor-time 0-23 | global auto | interval 0-24 | sensitivity {high | low | medium}}

例:


Device(config)#ap dot11 6ghz rrm channel 
dca interval 2

802.11 6GHz 動的チャネル割り当てアルゴリズムのパラメータを設定します。

  • [anchor-time]:DCA のアンカー時間を設定します。範囲は 0 ~ 23 時間です。

  • [global]:すべての 802.11 Cisco AP の DCA モードを設定します。

    • [auto]:自動 RF を有効にします。

  • [interval]:DCA のインターバル値を設定します。値は 1、2、3、4、6、8、12、24 時間です。デフォルト値 0 は 10 分を意味します。

  • [sensitivity]:環境の変化に対する DCA 感度レベルを設定します。

    • [high]:最高の感度を指定します。

    • [low]:最低の感度を指定します。

    • [medium]:中間の感度を指定します。

ステップ 4

ap dot11 5ghz rrm channel dca chan-width {20 | 40 | 80 | best}

例:


Device(config)#ap dot11 5ghz rrm channel 
dca chan-width best

5 GHz 帯域のすべての 802.11 無線に対する DCA チャネル幅を設定します。チャネル幅を [20 MHz]、[40 MHz]、[80 MHz]、または [Best] に設定します。チャネル幅のデフォルト値は 20 MHz です。[Best] のデフォルト値は 80 MHz です。制約を設定する場合は、事前にチャネル帯域幅を [Best] に設定します。

ステップ 5

ap dot11 5ghz rrm channel dca chan-width width-max {WIDTH_20MHz | WIDTH_40MHz | WIDTH_80MHz | WIDTH_MAX}

例:


Device(config)#ap dot11 5ghz rrm channel 
dca chan-width width-max WIDTH_80MHz

チャネルに割り当てることができる最大チャネル帯域幅を設定します。この例では、WIDTH_80MHz はチャネル帯域幅を 20 MHz、40 MHz、または 80 MHz に割り当てますが、それよりも大きい値は割り当てません。

ステップ 6

ap dot11 6ghz rrm channel dca chan-width width-max {WIDTH_20MHz | WIDTH_40MHz | WIDTH_80MHz | WIDTH_MAX}

例:


Device(config)#ap dot11 6ghz rrm channel 
dca chan-width width-max WIDTH_80MHz

チャネルに割り当てることができる最大チャネル帯域幅を設定します。この例では、WIDTH_80MHz はチャネル帯域幅を 20 MHz、40 MHz、または 80 MHz に割り当てますが、それよりも大きい値は割り当てません。

ステップ 7

ap dot11 {24ghz | 5ghz} rrm channel device

例:


Device(config)#ap dot11 24ghz rrm channel device

802.11 チャネル割り当てで、非 Wi-Fi デバイスの継続的な回避を設定します。

ステップ 8

ap dot11 {24ghz | 5ghz} rrm channel foreign

例:


Device(config)#ap dot11 24ghz rrm channel foreign

チャネル割り当てで、外部 AP の 802.11 干渉の回避を設定します。

ステップ 9

ap dot11 {24ghz | 5ghz} rrm channel load

例:


Device(config)#ap dot11 24ghz rrm channel load

チャネル割り当てで、Cisco AP の 802.11 負荷の回避を設定します。

ステップ 10

ap dot11 {24ghz | 5ghz} rrm channel noise

例:


Device(config)#ap dot11 24ghz rrm channel noise

チャネル割り当てで、802.11 ノイズの回避を設定します。

ステップ 11

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

802.11 カバレッジ ホール検出の設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM] の順に選択して、802.11ax(6 GHz)、802.11a/n/ac(5 GHz)および 802.11b/g/n(2.4 GHz)無線の無線リソース管理パラメータを設定します。

ステップ 2

[Radio Resource Management] ページで、[Coverage] タブをクリックします。

ステップ 3

カバレッジ ホール検出を有効にするには、[Enable Coverage Hole Detection] チェックボックスをオンにします。

ステップ 4

[Data Packet Count] フィールドに、データ パケットの数を入力します。

ステップ 5

[Data Packet Percentage] フィールドに、データ パケットの割合を入力します。

ステップ 6

[Data RSSI Threshold] フィールドに、実際の値を dBm 単位で入力します。値の範囲は -60 ~ -90 dBm です。デフォルト値は -80 dBm です。

ステップ 7

[Voice Packet Count] フィールドに、音声データ パケットの数を入力します。

ステップ 8

[Voice Packet Percentage] フィールドに、音声データ パケットの割合を入力します。

ステップ 9

[Voice RSSI Threshold] フィールドに、実際の値を dBm 単位で入力します。値の範囲は -60 ~ -90 dBm です。デフォルト値は -80 dBm です。

ステップ 10

[Minimum Failed Client per AP] フィールドに、信号対雑音比(SNR)がカバレッジしきい値より低い AP 上の最小クライアント数を入力します。値の範囲は 1 ~ 75 で、デフォルト値は 3 です。

ステップ 11

[Percent Coverage Exception Level per AP] フィールドに、目的のカバレッジしきい値未満で動作しているアクセス ポイントの無線上におけるクライアントの最大必要割合を入力し、[Apply] をクリックします。値の範囲は 0 ~ 100% で、デフォルト値は 25% です。


802.11 カバレッジ ホール検出の設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz | 6ghz} rrm coverage data{fail-percentage | packet-count | rssi-threshold}

例:


Device(config)#ap dot11 24ghz rrm coverage 
data fail-percentage 60

データ パケットの 802.11 カバレッジ ホール検出を設定します。

  • [fail-percentage]:アップリンクデータパケットの 802.11 カバレッジ失敗率のしきい値を、1 ~ 100% の範囲で設定します。

  • [packet-count]:アップリンクデータパケットの 802.11 カバレッジ最小失敗数のしきい値を、1 ~ 255 の範囲で設定します。

  • [rssi-threshold]:データパケットの 802.11 最小受信カバレッジレベルを、-90 ~ -60 dBm の範囲で設定します。

ステップ 3

ap dot11 6ghz rrm coverage data{fail-percentage fail-percentage-value | packet-count packet-count-value}

例:


Device(config)#ap dot11 6ghz rrm coverage 
data fail-percentage 60

データパケットの 802.11 6 GHz カバレッジホール検出を設定します。

  • [fail-percentage]:アップリンクデータパケットの 802.11 6 GHz カバレッジ失敗率のしきい値を、1 ~ 100% の範囲で設定します。

  • [packet-count]:アップリンクデータパケットの 802.11 6 GHz カバレッジ最小失敗数のしきい値を、1 ~ 255 の範囲で設定します。

ステップ 4

ap dot11 {24ghz | 5ghz} rrm coverage exception global exception level

例:


Device(config)#ap dot11 24ghz rrm coverage 
exception global 50

802.11 Cisco AP のカバレッジ例外レベルを、0 ~ 100 % の範囲で設定します。

ステップ 5

ap dot11 {24ghz | 5ghz} rrm coverage level global cli_min exception level

例:


Device(config)#ap dot11 24ghz rrm coverage 
level global 10

802.11 Cisco AP クライアントの最小例外を、1 ~ 75 の範囲で指定します。

ステップ 6

ap dot11 {24ghz | 5ghz | 6ghz} rrm coverage voice{fail-percentage | packet-count | rssi-threshold}

例:


Device(config)#ap dot11 24ghz rrm coverage 
voice packet-count 10

音声パケットの 802.11 カバレッジ ホール検出を設定します。

  • [fail-percentage]:アップリンク音声パケットの 802.11 カバレッジ失敗率のしきい値を、1 ~ 100% の範囲で設定します。

  • [packet-count]:アップリンク音声パケットの 802.11 カバレッジ最小失敗数のしきい値を、1 ~ 255 の範囲で設定します。

  • [rssi-threshold]:音声パケットの 802.11 最小受信カバレッジレベルを、-90 ~ -60 dBm の範囲で設定します。

ステップ 7

ap dot11 6ghz rrm coverage voice{fail-percentage fail-percentage-value | packet-count packet-count-value}

例:


Device(config)#ap dot11 6ghz rrm coverage 
voice packet-count 10

音声パケットの 802.11 6 GHz カバレッジホール検出を設定します。

  • [fail-percentage]:アップリンク音声パケットの 802.11 6 GHz カバレッジ失敗率のしきい値を、1 ~ 100% の範囲で設定します。

  • [packet-count]:アップリンク音声パケットの 802.11 6 GHz カバレッジ最小失敗数のしきい値を、1 ~ 255 の範囲で設定します。

ステップ 8

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

802.11 イベント ロギングの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 24ghz | 5ghz | 6ghz rrm logging{channel | coverage | foreign | load | noise | performance | txpower}

例:


Device(config)#ap dot11 24ghz rrm logging channel

Device(config)#ap dot11 24ghz rrm logging coverage

Device(config)#ap dot11 24ghz rrm logging foreign

Device(config)#ap dot11 24ghz rrm logging load

Device(config)#ap dot11 24ghz rrm logging noise

Device(config)#ap dot11 24ghz rrm logging performance

Device(config)#ap dot11 24ghz rrm logging txpower

各種パラメータに対するイベント ロギングを設定します。

  • [channel]:802.11 チャネル変更ロギング モードを設定します。

  • [coverage]:802.11 カバレッジ プロファイル ロギング モードを設定します。

  • [foreign]:802.11 外部干渉プロファイル ロギング モードを設定します。

  • [load]:802.11 負荷プロファイル ロギング モードを設定します。

  • [noise]:802.11 ノイズ プロファイル ロギング モードを設定します。

  • [performance]:802.11 パフォーマンス プロファイル ロギング モードを設定します。

  • [txpower]:802.11 送信電力変更ロギング モードを設定します。

ステップ 3

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

802.11 統計情報の監視の設定(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM] の順に選択して、802.11ax(6 GHz)、802.11a/n/ac(5 GHz)および 802.11b/g/n(2.4 GHz)無線の無線リソース管理パラメータを設定します。

ステップ 2

[Monitor Intervals(60 to 3600secs)] セクションで、次の手順を実行します。

  1. 802.11 ノイズ測定間隔(チャネル スキャン間隔)を設定するには、[AP Noise Interval] を設定します。有効な範囲は 60 ~ 3600 秒です。

  2. 802.11 信号測定間隔(ネイバー パケットの頻度)を設定するには、[AP Signal Strength Interval] を設定します。有効な範囲は 60 ~ 3600 秒です。

  3. 802.11 カバレッジ測定間隔を設定するには、[AP Coverage Interval] を設定します。有効な範囲は 60 ~ 3600 秒です。

  4. 802.11 負荷測定を設定するには、[AP Load Interval] を設定します。有効な範囲は 60 ~ 3600 秒です。

ステップ 3

[Apply] をクリックします。


802.11 統計情報の監視の設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor channel-list{all | country | dca}

例:

Device(config)#ap dot11 24ghz rrm monitor channel-list all

noise/interference/rogue などのパラメータに 802.11 監視チャネル リストを設定します。

  • all:すべてのチャネルをモニターします。

  • country:設定された国コードで使用するチャネルをモニターします。

  • dca:動的チャネル割り当てで使用されるチャネルをモニターします。

ステップ 3

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor coverage interval

例:


Device(config)#ap dot11 24ghz rrm monitor coverage 600

802.11 カバレッジ測定間隔を、60 ~ 3600 秒の範囲で設定します。

ステップ 4

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor load interval

例:


Device(config)#ap dot11 24ghz rrm monitor load 180

802.11 負荷測定間隔を、60 ~ 3600 秒の範囲で設定します。

ステップ 5

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor measurement interval

例:


Device(config)#ap dot11 24ghz rrm monitor measurement 360

802.11 測定間隔を、60 ~ 3600 秒の範囲で設定します。

ステップ 6

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor neighbor-timeout-factor interval

例:


Device(config)#ap dot11 24ghz rrm monitor neighbor-timeout-factor 50

802.11 ネイバータイムアウト係数を、5 ~ 60 秒の範囲で設定します。

ステップ 7

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor reporting interval

例:


Device(config)#ap dot11 24ghz rrm monitor reporting 480

802.11 レポート間隔を、60 ~ 3600 秒の範囲で設定します。

ステップ 8

ap dot11 {24ghz | 5ghz | 6ghz} rrm monitor rssi-normalization

例:


Device(config)#ap dot11 24ghz rrm monitor rssi-normalization

802.11 RRM ネイバー探索 RSSI 正規化を設定します。

802.11 パフォーマンス プロファイルの設定(GUI)

手順


ステップ 1

[Configuration] > [Tags & Profiles] > [AP Join] を選択します。

ステップ 2

[AP Join] ページで、 プロファイルの名前をクリックするか、[Add] をクリックして新規に作成します。

ステップ 3

[Add/Edit RF Profile] ウィンドウで、[RRM] タブをクリックします。

ステップ 4

表示される [General] タブで、次のパラメータを入力します。

  1. [Interference (%)] フィールドに、802.11 f 外部干渉のしきい値を 0 ~ 100 パーセントの範囲で入力します。

  2. [Clients] フィールドに、802.11 Cisco AP クライアント数のしきい値を 1 ~ 75 の範囲で設定します。

  3. [Noise (dBm)] フィールドに、802.11 外部ノイズのしきい値を -127 ~ 0 dBm の範囲で入力します。

  4. [Utilization(%)] フィールドに、802.11 RF 使用率のしきい値を 0 ~ 100% の範囲で入力します。

ステップ 5

[Update & Apply to Device] をクリックします。


802.11 パフォーマンス プロファイルの設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz} rrm profile clients cli_threshold_value

例:


Device(config)#ap dot11 24ghz rrm profile clients 20

802.11 Cisco AP クライアント数のしきい値を、1 ~ 75 の範囲で設定します。

ステップ 3

ap dot11 {24ghz | 5ghz}rrm profile foreign int_threshold_value

例:


Device(config)#ap dot11 24ghz rrm profile foreign 50

802.11 外部干渉のしきい値を、0 ~ 100 % の範囲で設定します。

ステップ 4

ap dot11 {24ghz | 5ghz} rrm profile noise for_noise_threshold_value

例:


Device(config)#ap dot11 24ghz rrm profile noise -65

802.11 外部ノイズのしきい値を、-127 ~ 0 dBm の範囲で設定します。

ステップ 5

ap dot11 6ghz rrm profile customize

例:


Device(config)#ap dot11 6ghz rrm profile customize

パフォーマンス プロファイルを有効にします。

ステップ 6

ap dot11 {24ghz | 5ghz | 6ghz} rrm profile throughput throughput_threshold_value

例:


Device(config)#ap dot11 24ghz rrm profile throughput 10000

802.11 Cisco AP スループットのしきい値を、1000 ~ 10000000 バイト/秒の範囲で設定します。

ステップ 7

ap dot11 {24ghz | 5ghz} rrm profile utilization rf_util_threshold_value

例:


Device(config)#ap dot11 24ghz rrm profile utilization 75

802.11 RF 使用率のしきい値を、0 ~ 100% の範囲で設定します。

ステップ 8

end

例:

Device(config)# end

特権 EXEC モードに戻ります。

高度な 802.11 RRM の設定

チャネル割り当ての有効化(GUI)

手順


ステップ 1

[Configuration] > [Radio Configurations] > [RRM]の順に選択します。

ステップ 2

[RRM] ページで、関連する帯域のタブ([6 GHz Band]、[5 GHz Band]、または [2.4 GHz Band])をクリックします。

ステップ 3

[DCA] タブをクリックします。

ステップ 4

[Dynamic Channel Assignment Algorithm] セクションで、次のオプションから適切な [Channel Assignment Mode] を選択します。

  • [Automatic]:チャネル割り当てを自動に設定します。

  • [Freeze]:チャネル割り当てをロックします。[Invoke Channel Update Once] をクリックして、割り当てられたチャネルを更新します。

ステップ 5

[Apply] をクリックします。


チャネル割り当ての有効化(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device# enable

特権 EXEC モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz} rrm channel-update

例:


Device# ap dot11 24ghz rrm channel-update

シスコ アクセス ポイントごとに 802.11 チャネル選択の更新を有効にします。

(注)  

 

ap dot11 {24ghz | 5ghz} rrm channel-update を有効にすると、DCA アルゴリズムのチャネル割り当てに対してトークンが割り当てられます。

DCA 動作の再開

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device# enable

特権 EXEC モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz} rrm dca restart

例:


Device# ap dot11 24ghz rrm dca restart

802.11 無線の DCA サイクルを再開します。

電源割り当てパラメータの更新(GUI)

手順


ステップ 1

[Configuration] > [Wireless] > [Access Points]を選択します。

ステップ 2

[Access Points] ページで、[5GHz] または [2.4 GHz] リストから AP 名をクリックします。

ステップ 3

[Edit Radios] > [Configure] > [Tx Power Level Assignment] セクションで、[Assignment Method] グループダウンリストから [Custom] を選択します。

ステップ 4

ドロップダウン リストから [Transmit Power] の値を選択します。

ステップ 5

[Update & Apply to Device] をクリックします。


電力割り当てパラメータの更新(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device# enable

特権 EXEC モードを開始します。

ステップ 2

ap dot11 {24ghz | 5ghz | 6ghz} rrm txpower update

例:


Device# ap dot11 24ghz rrm txpower update

すべての Cisco AP の 802.11 6 GHz 送信電力の更新を開始します。

RF グループ内の不正アクセス ポイント検出の設定

RF グループ内の不正アクセス ポイント検出の設定(CLI)

始める前に

RF グループ内の各コントローラに同じ RF グループ名が設定されていることを確認します。


(注)  


この名前は、すべてのビーコン フレーム内の認証 IE を確認するために使用されます。コントローラに異なる名前が設定されている場合は、誤アラームが生成されます。


手順

  コマンドまたはアクション 目的

ステップ 1

ap name Cisco_AP mode{ monitor | clear | sensor | sniffer}

例:

Device# ap name ap1 mode clear

コントローラに接続されたすべてのアクセスポイントについて、次の手順を実行します。

次の AP 動作モードを設定します。

  • [monitor]:AP モードをモニターモードに設定します。

  • [clear]:AP モードをサイトに基づいてローカルまたはリモートにリセットします。

  • [sensor]:AP モードをセンサーモードに設定します。

  • [sniffer]:AP モードをワイヤレススニファモードに設定します。

ステップ 2

end

例:

Device(config)# end

特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。

ステップ 3

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 4

wireless wps ap-authentication

例:

Device (config)#  wireless wps ap-authentication

不正なアクセス ポイントの検出を有効にします。

ステップ 5

wireless wps ap-authentication threshold value

例:

Device (config)#  wireless wps ap-authentication 
threshold 50

不正アクセス ポイント アラームが生成されるタイミングを指定します。検出期間内にしきい値(無効な認証 IE を含むアクセス ポイント フレームの数を示します)に達した場合またはしきい値を超えた場合に、アラームが生成されます。

しきい値の有効範囲は 1 ~ 255 で、デフォルトのしきい値は 1 です。アラームの誤判定を防止するには、しきい値を高い値に設定してください。

(注)  

 

RF グループ内のすべてのコントローラで、不正アクセスポイントの検出としきい値を有効にします。

(注)  

 

不正アクセスポイントの検出が有効になっていないコントローラが RF グループ内にある場合、この機能が無効になっているコントローラ上のアクセスポイントは不正アクセスポイントとして報告されます。

RRM パラメータと RF グループ ステータスの監視

RRM パラメータの監視

表 3. 無線リソース管理を監視するためのコマンド
コマンド 説明
show ap dot11 24ghz channel

802.11b チャネル割り当ての設定と統計情報を表示します。

show ap dot11 24ghz coverage

802.11b カバレッジの設定と統計情報を表示します。

show ap dot11 24ghz group

802.11b グループ化の設定と統計情報を表示します。

show ap dot11 24ghz logging

802.11b イベント ロギングの設定と統計情報を表示します。

show ap dot11 24ghz monitor

802.11b モニタリングの設定と統計情報を表示します。

show ap dot11 24ghz profile

すべての Cisco AP の 802.11b プロファイル情報を表示します。

show ap dot11 24ghz summary

802.11b Cisco AP の設定と統計情報を表示します。

show ap dot11 24ghz txpower

802.11b 送信電力制御の設定と統計情報を表示します。

show ap dot11 5ghz channel

802.11a チャネル割り当ての設定と統計情報を表示します。

show ap dot11 5ghz coverage

802.11a カバレッジの設定と統計情報を表示します。

show ap dot11 5ghz group

802.11a グループ化の設定と統計情報を表示します。

show ap dot11 5ghz logging

802.11a イベント ロギングの設定と統計情報を表示します。

show ap dot11 5ghz monitor

802.11a モニタリングの設定と統計情報を表示します。

show ap dot11 5ghz profile

すべての Cisco AP の 802.11a プロファイル情報を表示します。

show ap dot11 5ghz summary

802.11a Cisco AP の設定と統計情報を表示します。

show ap dot11 5ghz txpower

802.11a 送信電力制御の設定と統計情報を表示します。

RF グループ ステータスの確認(CLI)

ここでは、RF グループ ステータスの新しいコマンドについて説明します。

次のコマンドを使用して、 の RF グループ ステータスを確認できます。

表 4. アグレッシブ ロード バランシング コマンドの確認

コマンド

目的

show ap dot11 5ghz group

802.11a RF ネットワークの RF グループ リーダーであるコントローラの名前が表示されます。

show ap dot11 24ghz group

802.11b/g RF ネットワークの RF グループ リーダーであるコントローラの名前が表示されます。

show ap dot11 6ghz group

802.11 6 GHz RF ネットワークの RF グループリーダーであるコントローラの名前が表示されます。

コントローラをリモートメンバーおよび AI 拡張 RRM の一部として表示するには、次のコマンドを使用します。

Device# show ap dot11 24ghz group

Radio RF Grouping

RF Group Name : Open-RRM
RF Protocol Version(MIN) : 100(30)
RF Packet Header Version : 2
802.11b Group Mode : AUTO
802.11b Group Role : Remote-Member
802.11b Group Update Interval : 600 seconds
802.11b Group Leader : 172.19.30.39 (172.19.30.39)
Secure-RRM : Disabled


RF Group Members

Controller name Controller IP Controller IPv6 DTLS status 
----------------------------------------------------------------------------------------------------------
evwlc-188         192.1.0.188     N/A

例:RF グループの設定

次に、RF グループ名を設定する例を示します。

Device# configure terminal
Device(config)# wireless rf-network test1
Device(config)# ap dot11 24ghz shutdown
Device(config)# end
Device # show network profile 5
次に、RF グループ内の不正アクセス ポイントの検出を設定する例を示します。

Device# ap name ap1 mode clear
Device# end
Device# configure terminal
Device(config)# wireless wps ap-authentication
Device(config)# wireless wps ap-authentication threshold 50
Device(config)# end

ED-RRM について

突発的干渉は、ネットワーク上に突然発生する干渉であり、おそらくは、あるチャネル、またはある範囲内のチャネルが完全に妨害を受けます。Cisco CleanAir のイベント駆動型 RRM 機能を使用すると、電波品質(AQ)に対してしきい値を設定できます。しきい値を超過した場合には、影響を受けたアクセス ポイントに対してチャネル変更がただちに行われます。イベント駆動型 RRM が原因でチャネルの変更が発生すると、選択を回避するためにチャネルが 3 時間ブロックリストに登録されます。ほとんどの RF 管理システムでは干渉を回避できますが、この情報がシステム全体に伝搬するには時間を要します。Cisco CleanAir では AQ 測定値を使用してスペクトラムを連続的に評価するため、対応策を 30 秒以内に実行します。たとえば、アクセス ポイントがビデオ カメラからの干渉を受けた場合は、そのカメラが動作し始めてから 30 秒以内にチャネル変更によってアクセス ポイントを回復させることができます。

シスコ ワイヤレス コントローラでの ED-RRM の設定(CLI)

手順


ステップ 1

次のコマンドを入力して、Cisco CleanAir 対応のアクセス ポイントで非常に高いレベルの干渉が検出された場合に、イベント駆動型無線リソース管理(RRM)の実行がトリガーされるよう設定します。

ap dot11 {24ghz | 5ghz} rrm channel cleanair-event :802.11 の Cisco Lightweight アクセス ポイントの CleanAir による RRM パラメータを設定します。

ap dot11 {24ghz | 5ghz} rrm channel cleanair-event sensitivity {low | medium | high | custom} :802.11 の Cisco Lightweight アクセス ポイントの CleanAir による RRM 感度を設定します。デフォルトの選択は、Medium です。

ap dot11 { 24ghz | 5ghz} rrm channel cleanair-event custom-threshold custom-threshold-value :設定されたしきい値で ED-RRM イベントをトリガーします。カスタムしきい値の範囲は 1 ~ 99 です。

ap dot11 {24ghz | 5ghz} rrm channel cleanair-event rogue-contribution :不正な寄与を有効にします。

ap dot11 {24ghz | 5ghz} rrm channel cleanair-event rogue-contribution duty-cycle thresholdvalue :不正な寄与のしきい値を設定します。値の範囲は 1 ~ 99 で、デフォルトの値は 80 です。

ステップ 2

次のコマンドを入力して、変更を保存します。

write memory

ステップ 3

次のコマンドを入力して、802.11a/n/ac または 802.11b/g/n ネットワークに対する CleanAir の設定を確認します。

show ap dot11 {24ghz | 5ghz} cleanair config

以下に類似した情報が表示されます。


CleanAir Solution................................ : Enabled
Air Quality Settings:
Air Quality Reporting........................ : Enabled
Air Quality Reporting Period (min)........... : 15
Air Quality Alarms........................... : Disabled
Air Quality Alarm Threshold.................. : 10
Unclassified Interference.................... : Disabled
Unclassified Severity Threshold.............. : 35
Interference Device Settings:
Interference Device Reporting................ : Enabled
BLE Beacon............................... : Enabled
Bluetooth Link........................... : Enabled
Microwave Oven........................... : Enabled
802.11 FH................................ : Enabled
Bluetooth Discovery...................... : Enabled
TDD Transmitter.......................... : Enabled
Jammer................................... : Enabled
Continuous Transmitter................... : Enabled
DECT-like Phone.......................... : Enabled
Video Camera............................. : Enabled
802.15.4................................. : Enabled
WiFi Inverted............................ : Enabled
WiFi Invalid Channel..................... : Enabled
SuperAG.................................. : Enabled
Canopy................................... : Enabled
Microsoft Device......................... : Enabled
WiMax Mobile............................. : Enabled
WiMax Fixed.............................. : Enabled
Interference Device Types Triggering Alarms:
BLE Beacon............................... : Disabled
Bluetooth Link........................... : Disabled
Microwave Oven........................... : Disabled
802.11 FH................................ : Disabled
Bluetooth Discovery...................... : Disabled
TDD Transmitter.......................... : Disabled
Jammer................................... : Disabled
Continuous Transmitter................... : Disabled
DECT-like Phone.......................... : Disabled
Video Camera............................. : Disabled
802.15.4................................. : Disabled
WiFi Inverted............................ : Enabled
WiFi Invalid Channel..................... : Enabled
SuperAG.................................. : Disabled
Canopy................................... : Disabled
Microsoft Device......................... : Disabled
WiMax Mobile............................. : Disabled
WiMax Fixed.............................. : Disabled
Interference Device Alarms................... : Disabled
AdditionalClean Air Settings:
CleanAir Event-driven RRM State.............. : Disabled
CleanAir Driven RRM Sensitivity.............. : LOW
CleanAir Driven RRM Sensitivity Level........ : 35
CleanAir Event-driven RRM Rogue Option....... : Disabled
CleanAir Event-driven RRM Rogue Duty Cycle... : 80
CleanAir Persistent Devices state............ : Disabled
CleanAir Persistent Device Propagation....... : Disabled

不正な PMF の封じ込めについて

Cisco IOS XE Dublin 17.12.1 以降、不正検出 AP のクライアント提供の無線チャネルが対応する不正 AP のチャネルと一致する場合、コントローラは中央でスイッチされる WLAN で 802.11w の保護された管理フレーム(PMF)を備えた不正 AP を封じ込めます。

PMF の封じ込めは、次のシナリオで実行されます。

  • PMF の封じ込めは、ローカルモードでのみサポートされます。

  • PMF の封じ込めは、不正 AP に参加していない不正クライアントに対してのみ実行されます。

  • PMF の封じ込めは、不正検出 AP が不正クライアントと同じプライマリチャネルを共有している場合にのみ実行されます。

  • PMF の封じ込めは、DFS チャネルがクライアント提供のチャネルとして使用されている場合でも、DFS チャネルでは行われません。

  • PMF の封じ込めは、封じ込めが実行されている提供中の無線に少なくとも 1 つの WLAN が機能している場合にのみ有効です。

不正 PMF の封じ込め機能は、次の AP でのみサポートされます。

  • Cisco Catalyst 9130AX

  • Cisco Catalyst 9136

  • Cisco Catalyst 9162

  • Cisco Catalyst 9164

  • Cisco Catalyst 9166

不正な PMF の封じ込めの有効化

サイトごとに PMF 封じ込めを設定するには、次の手順に従います。

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ap profile ap-profile

例:

Device(config)# ap profile xyz-ap-profile

AP プロファイルを設定し、AP プロファイル コンフィギュレーション モードを開始します。

ステップ 3

rogue detection containment pmf-denial

例:

Device(config-ap-profile)# rogue detection containment pmf-denial

PMF 拒否の不正 AP 封じ込めを有効にします。

ステップ 4

pmf-deauth

例:

Device(config-pmf-denial)# pmf-deauth

PMF 拒否タイプ認証解除の不正 AP 封じ込めを有効にします。

ステップ 5

end

例:

Device(config-ap-profile)# end

特権 EXEC モードに戻ります。

PMF 封じ込めの確認

PMF 封じ込めおよび関連する統計を確認するには、次のコマンドを使用します。

すべての AP 無線の封じ込め詳細の概要を表示するには、次のコマンドを使用します。

Device# show wireless wps rogue containment summary 

Rogue Containment activities for each managed AP
 
AP: 687d.b45f.2ae0  Slot: 1
  Active Containments   : 3
   Containment Mode     : DEAUTH_PMF
   Rogue AP MAC         : 687d.b45f.2a2d
   Containment Channels : 40

不正統計情報を確認するには、次のコマンドを使用します。

Device# show wireless wps rogue stats 
.
.
.
 States
  Alert                          : 256
  Internal                       : 0
  External                       : 0
  Contained                      : 1
  Containment-pending            : 0
  Threat                         : 0
  Pending                        : 0
Rogue Clients
  Total/Max Scale                : 20/16000
  Contained                      : 0
  Containment-pending            : 0
.
.
.

不正なチャネル幅について

Cisco IOS XE Dublin 17.12.1 以降では、不正 AP 検知のチャネル幅とバンドを指定できます。新しく導入された condition chan-width コマンドを使用すると、不正 AP 検知の最小チャネル幅または最大チャネル幅を設定できます。チャネル幅の基準とバンドに一致する不正 AP のみが、不正 AP 検知の対象として選択されます。

不正なチャネル幅の設定(CLI)

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless wps rogue rule rule-name priority priority

例:

Device(config)# wireless wps rogue rule 1 priority 1

ルールを作成または有効にします。

ステップ 3

condition chan-width {160MHz| 20MHz | 40MHz | 80MHz} band{ 2.4GHz| 5GHz| 6GHz}

例:

Device(config-rule)# condition chan-width 20MHz band 5gHz 

不正 AP 検知のチャネル幅と帯域を設定します。

分類が Friendly の場合は、これが最小チャネル幅になります。

分類が CustomMalicious、または Delete の場合は、これが最大チャネル幅になります。

ステップ 4

ステップ 4 > 5 > 6 > 7 のいずれかを使用

(注)  

 

不正デバイスを分類するには、必要に応じてステップ 4、5、6、7 のいずれかのみを使用します。すべてを使用しないでください。

ステップ 5

classify friendly state {alert | external | internal }

例:

Device(config-rule)# classify friendly state internal

(任意)このルールと一致するデバイスを friendly(危険なし)として分類します。

  • alert:悪意のある不正アクセスポイントをアラートモードに設定します。

  • external:不正アクセスポイントの存在を認識しています。

  • internal:外部アクセスポイントを信頼します。

ステップ 6

classify malicious state {alert | contained }

例:

Device(config-rule)# classify malicious state alert

このルールと一致するデバイスを malicious(悪意あり)として分類します。

  • alert:悪意のある不正アクセスポイントをアラートモードに設定します。

  • contained:不正アクセスポイントが含まれます。

ステップ 7

classify custom severity-score severity-score [name name] state {alert | contained }

例:

Device(config-rule)# classify custom severity-score 12 name rule1 state alert

(任意)このルールと一致するデバイスを custom(カスタム)として分類します。

  • threat-score :カスタム分類のシビラティ(重大度)スコア。有効値の範囲は 1 ~ 100 です。

  • name:カスタム分類の名前を定義します。

  • name :カスタム分類の名前。

  • state:ルールが一致した場合の最終状態を定義します。

  • alert:不正アクセスポイントをアラートモードに設定します。

  • contained:不正アクセスポイントが含まれます。

ステップ 8

classify delete

例:

Device(config-rule)# classify delete

このルールに一致するデバイスを無視します。

ステップ 9

end

例:

Device(config-rule)# end

特権 EXEC モードに戻ります。

不正分類ルールの設定(GUI)

手順


ステップ 1

[Configuration] > [Security] > [Wireless Protection Policies] > [Rogue AP Rules] を選択し、[Rogue Rules] ウィンドウを開きます。

すでに作成されているルールが優先順位に従って一覧表示されます。各ルールの名前、タイプ、ステータス、一致、ヒットカウントが表示されます。

(注)  

 

ルールを削除するには、ルールを選択して [Delete] をクリックします。

ステップ 2

次の手順を実行して、新しいルールを作成します。

  1. [Add] をクリックします。

  2. 表示される [Add Rogue AP Rule] ウィンドウで、[Rule Name] フィールドに新しいルールの名前を入力します。名前にはスペースを含めないでください。

  3. [Rule Type] ドロップダウンリストで、以下のオプションのいずれかを選択してこのルールと一致する不正アクセスポイントを分類します。

    • Friendly

    • Malicious

    • Unclassified

    • Custom

  4. [State] ドロップダウンリストから、不正 AP の状態を設定します。これは、ルールが不正 AP の条件に一致する場合の状態です。

    • [Alert]:アドホック不正が検出された場合に、トラップを生成します。

    • [Internal]:外部アドホック不正を信頼します。

    • [External]:アドホック不正の存在を承認します。

    • [Contain]:アドホック不正を封じ込めます。

    • [Delete]:アドホック不正を削除します。

    (注)  

     

    [Rule Type] に [Unclassified] を選択した場合、[State] フィールドは表示されません。

  5. [Rule Type] に [Custom] を選択した場合、[Severity Score] と [Custom Name] を入力します。

  6. [Apply to Device] をクリックして既存のルールリストにこのルールを追加するか、[Cancel] をクリックしてこの新しいルールを破棄します。

ステップ 3

(任意)次のようにルールを編集します。

  1. 編集するルールの名前をクリックします。

  2. 表示された [Edit Rogue AP Rule] ページの [Type] ドロップダウンリストから、以下のオプションのいずれかを選択してこのルールと一致する不正アクセスポイントを分類します。

    • Friendly

    • Malicious

    • Custom

  3. ルールと一致した後、[Notify] ドロップダウンリストから、通知を [All]、[Global]、[Local]、または [None] に設定します。

  4. ルールと一致した後、[State] ドロップダウンリストから不正 AP の状態を設定します。

  5. [Match Operation] フィールドから、次のいずれかを選択します。

    • [Match All]:検出された不正アクセスポイントがルールに一致していると見なされ、そのルールの分類タイプが適用されるには、ルールで定義されているすべての条件を満たす必要があります。

    • [Match Any]:検出された不正アクセスポイントがルールに一致していると見なされ、そのルールの分類タイプが適用されるには、ルールで定義されている一部の条件を満たす必要があります。これはデフォルト値です。

  6. このルールを有効にするには、[Enable Rule] チェックボックスをオンにします。デフォルトでは、オフになっています。

  7. [Rule Type] に [Custom] を選択した場合、[Severity Score] と [Classification Name] を入力します。

  8. [Add Condition] ドロップダウンリストから、不正なアクセスポイントが満たす必要がある次の条件から 1 つまたは複数を選択します。

    • [None]:不正なアクセスポイントの検出条件は設定されません。

    • [client-count]:この条件では、不正なアクセスポイントに最小数のクライアントがアソシエートされている必要があります。たとえば、不正なアクセスポイントにアソシエートされたクライアントの数が設定値以上の場合、悪意のあるアクセスポイントとして分類されます。このオプションを選択する場合は、[Minimum Number of Rogue Clients] フィールドに、不正なアクセスポイントにアソシエートされたクライアントの最小数を入力します。有効な値の範囲は 1 ~ 10(両端の値を含む)で、デフォルト値は 0 です。

    • [duration]:この条件では不正なアクセスポイントが最小期間検出される必要があります。このオプションを選択する場合は、[Time Duration] フィールドに最小検出期間の値を入力します。有効な値の範囲は 0 ~ 86,400 秒(両端の値を含む)で、デフォルト値は 0 秒です。

    • [encryption]:この条件では、アドバタイズされた WLAN が暗号化を指定している必要があります。不正なアクセスポイントのアドバタイズされた WLAN で暗号化が無効になっている必要があります。不正なアクセスポイントの暗号化が無効になっている場合、より多くのクライアントがそのアクセスポイントに対してアソシエートを試行します。このオプションに関して、これ以外の設定を行う必要はありません。

    • [infrastructure]:この条件では、不正なアクセスポイントの SSID(WLAN に設定された SSID)がコントローラで認識される必要があります。この設定を有効にするには、[Manage SSID] チェックボックスをオンにします。

    • [rssi]:この条件では、不正なアクセスポイントには、最小の受信信号強度インジケータ(RSSI)値が必要です。たとえば、不正なアクセス ポイントが設定値より大きい RSSI を持つ場合、そのアクセス ポイントは Malicious に分類されます。このオプションを選択する場合は、[Maximum RSSI] フィールドに最小 RSSI 値を入力します。有効な範囲は 0 ~ -128 dBm(両端の値を含む)です。

    • [channel-width]:この条件では、不正なアクセスポイントは指定された無線バンドの指定された無線スペクトルのチャネル幅を使用する必要があります(以下に定義)。有効なチャネル幅は 20、40、80、および 160MHz です。

      • AP を [Malicious]、[Custom]、または [Delete] に分類するには、[Minimum Channel Width] ドロップダウンリストで設定された値(以上)と一致する必要があります。

      • AP を [Friendly] に分類するには、[Maximum Channel Width] ドロップダウンリストのオプションを使用して設定した値(以下)と一致する必要があります。

    • [ssid]:この条件では、不正なアクセスポイントには特定のユーザー設定 SSID が必要です。このオプションを選択する場合は、[User Configured SSID] テキストフィールドに SSID を入力し、[+] をクリックして SSID を追加します。

    • [substring-ssid]:この条件では、不正なアクセスポイントには特定のユーザー設定 SSID のサブ文字列が必要です。コントローラは同じ発生パターン内でサブ文字列を検索し、サブ文字列が SSID の文字列で見つかった場合はその一致を返します。

ステップ 4

[Apply to Device] をクリックして、設定を保存します。

ステップ 5

[OK] をクリックします。


不正なチャネル幅の確認

分類ルールのチャネル幅と帯域の情報を表示するには、次のコマンドを使用します。


(注)  


同じ BSSID が複数の帯域(2.4 GHz、5 GHz、6 GHz)でビーコンを実行している場合、show wireless wps rogue ap summary コマンドの出力には、RSSI が最も高い帯域の情報が表示されます。


Device# show wireless wps rogue rule detailed 1
 
Priority                                           : 1
Rule Name                                          : 1
Status                                             : Enabled
Type                                               : Friendly
State                                              : Alert
Match Operation                                    : Any
Notification                                       : Enabled
Hit Count                                          : 117
Condition :
  type                                             : chan-width
  Max value (MHz)                                  : 40
  Band (GHz)                                       : 5GHz

Device# wireless wps rogue ap summary
.
.
.

MAC Address     Classification  State  #APs  #Clients  Last Heard           Highest-RSSI-Det-AP  RSSI  Channel  Ch.Width  GHz
-----------------------------------------------------------------------------------------------------------------------------------
002c.c849.9f00  Unclassified    Alert  2     0         10/18/2022 16:50:18  0cd0.f895.efc0       -31        11        20  2.4
0062.ecf3.e73f  Unclassified    Alert  1     0         10/18/2022 16:50:16  0cd0.f895.efc0       -46        36        80  5
4ca6.4d22.cbaf  Unclassified    Alert  3     0         10/18/2022 16:50:46  0cd0.f895.efc0       -62        36       160  5