この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
コントローラの基本キャパシティとして 12、25、50、100、250、または 500 台のアクセス ポイントをサポートする Cisco 5500 シリーズ コントローラを発注できます。 キャパシティ Adder ライセンスによって、追加のアクセス ポイント キャパシティを追加できます。25、50、100、および 250 台のアクセス ポイント キャパシティを選択できます。 キャパシティ Adder ライセンスは、任意の基本ライセンスに任意に組み合わせて追加でき、最大キャパシティはアクセス ポイント 500 台です。 基本ライセンスと Adder ライセンスは、再ホストと RMA のいずれにも対応しています。
アップグレード ライセンスおよびキャパシティ Adder ライセンスの詳細については、コントローラ モデルの製品データ シートを参照してください。
ここでは、アップグレード ライセンスまたはキャパシティ Adder ライセンスの取得方法について説明します。
アップグレード ライセンスを取得するには、製品認証キー(PAK)が記載された証明書が必要です。
キャパシティ Adder ライセンスを使用して、コントローラによってサポートされるアクセス ポイントの数を最大 500 アクセス ポイントまで増加できます。 キャパシティ Adder ライセンスには、10、25、50、100、および 250 台のアクセス ポイント キャパシティが用意されています。 これらのライセンスは、アクセス ポイントが 12、25、50、100、および 250 台の任意の基本キャパシティ ライセンスに追加できます。
たとえば、100 アクセス ポイントのサポートを含むコントローラを最初に注文した場合(基本ライセンス AIR-CT5508-100-K9)、250 アクセス ポイント、100 アクセス ポイント、および 50 アクセス ポイントの追加キャパシティ ライセンス(LIC-CT5508-250A、LIC-CT5508-100A、および LIC-CT5508-50A)を購入することにより、キャパシティを 500 アクセス ポイントまで増加できます。
次の URL で、キャパシティ Adder ライセンスの注文の詳細を確認できます。http://www.cisco.com/en/US/products/ps10315/products_data_sheets_list.html
(注) |
アップグレード時に途中の段階をスキップした場合、たとえば -25U と -50U のライセンスをインストールしないで -100U をインストールした場合は、アップグレードしたキャパシティのライセンス登録に失敗します。 |
1 台のコントローラに対して、複数のアップグレード ライセンス(たとえば、-25U、-50U、-100U、および -250U)を一度に注文することができます。このときに、購入者は 1 つの PAK と 1 つのライセンスを受け取ります。 したがって、コントローラにインストールするライセンスは、4 つではなく 1 つだけです。
複数のコントローラを所有している場合に、すべてのコントローラをアップグレードするには、各アップグレード ライセンスを複数、一度に注文することができます(たとえば、-25U、-50U、-100U、および -250U のアップグレード ライセンスを 10 本ずつ注文)。このときに、購入者は 1 つの PAK と 1 つのライセンスを受け取ります。 注文した数に達するまで、この PAK をコントローラのそれぞれに対して登録することができます。
基本ライセンス SKU およびキャパシティ Adder ライセンスの詳細については、各コントローラのデータ シートを参照してください。
ステップ 1 | 担当のシスコ チャネル パートナーまたはシスコ営業担当者を通して、アップグレード ライセンス用の PAK 証明書を注文します。オンラインで次の URL から注文することもできます。 | ||
ステップ 2 |
オンラインで注文する場合は、最初にプライマリ アップグレード SKU
L-LIC-CT5508-UPG または LIC CT5508-UPG を選択してください。 次に、1 つの PAK で 1 つ以上のコントローラをアップグレードするために、次のオプションのうち必要なものをすべて選択します。 証明書を受け取ったら、次の 2 つの方法のいずれかを使用して PAK を登録します。
|
||
ステップ 3 |
次のようにライセンシング ポータルを使用して PAK を登録します。
|
ステップ 1 |
このコマンドを入力して、ライセンスをコントローラにインストールします。 url は tftp:// server_ip/ path/ filename です。
|
||
ステップ 2 |
エンドユーザ ライセンス契約(EULA)の画面が表示されたときは、内容を読んで同意してください。
|
||
ステップ 3 | このコマンドを入力して、ライセンスにコメントを追加するか、またはライセンスからコメントを削除します。 | ||
ステップ 4 | このコマンドを入力して、インストール済みのすべてのライセンスのバックアップ コピーを保存します。 | ||
ステップ 5 | 次のコマンドを入力して、コントローラをリブートします。 |
ステップ 1 |
を選択して、[Licenses] ページを開きます。 このページには、コントローラにインストールされているすべてのライセンスが一覧表示されます。 各ライセンスの、ライセンス タイプ、期限、カウント(このライセンスで許可されるアクセス ポイント最大数)、優先度(低、中、高)、およびステータス(使用中、非使用中、非アクティブ、または EULA 未同意)が表示されます。
|
||||
ステップ 2 | 目的のライセンスのリンクをクリックして、特定のライセンスについての詳細を表示します。 [License Detail] ページが表示されます。 | ||||
ステップ 3 | このライセンスに対するコメントを入力する場合は、[Comment] テキスト ボックスに入力して [Apply] をクリックします。 | ||||
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
Manufacturer's Name.............................. Cisco Systems Inc. Product Name..................................... Cisco Controller Product Version.................................. 7.0 RTOS Version..................................... 7.0 Bootloader Version............................... 5.2 Emergency Image Version.......................... N/A Build Type....................................... DATA + WPS System Name...................................... Cisco 69 System Location.................................. na System Contact................................... abc@cisco.com System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3 IP Address....................................... 10.10.10.10 System Up Time................................... 3 days 1 hrs 12 mins 42 secs System Timezone Location......................... CurrentBoot License Level..........................base CurrentBoot License Type...........................Permanent NextBoot License Level............................base NextBoot License Type.............................Permanent Operating Environment............................ Commercial (0 to 40 C) Internal Temp Alarm Limits....................... 0 to 65 C Internal Temperature............................. +40 C State of 802.11b Network......................... Enabled State of 802.11a Network......................... Enabled Number of WLANs.................................. 4 Number of Active Clients......................... 0 Burned-in MAC Address............................ 00:1A:6D:DD:1E:40 Crypto Accelerator 1............................. Absent Crypto Accelerator 2............................. Absent Power Supply 1................................... Absent Power Supply 2................................... Present, OK Maximum number of APs supported.................. 12
(注) |
Cisco Flex 7500 シリーズ コントローラの場合、[Operating Environment] および [Internal Temp Alarm Limits] のデータは表示されません。 |
Index 1 Feature: wplus Period left: 0 minute 0 second Index 2 Feature: wplus-ap-count Period left: 0 minute 0 second Index3 Feature: base Period left: Life time License Type: Permanent License State: Active, In Use License Count: Non-Counted License Priority: Medium Index 4 Feature: base-ap-count Period left: 6 weeks, 4 days License Type: Evaluation License State: Active, In Use License Count: 250/250/0 License Priority: High
License Store: Primary License Storage StoreIndex: 1 Feature: base Version: 1.0 License Type: Permanent License State: Active, Not in Use License Count: Non-Counted License Priority: Medium StoreIndex: 3 Feature: base-ap-count Version: 1.0 License Type: Evaluation License State: Active, In Use Evaluation total period: 8 weeks 4 days Evaluation period left: 8 weeks 3 days License Count: 250/0/0 License Priority: High
Index: 1 Feature: base-ap-count Version: 1.0 License Type: Permanent License State: Active, Not in Use License Count: 12/0/0 License Priority: Medium Store Index: 0 Store Name: Primary License Storage Index: 2 Feature: base-ap-count Version: 1.0 License Type: Evaluation License State: Inactive Evaluation total period: 8 weeks 4 days Evaluation period left: 8 weeks 4 days License Count: 250/0/0 License Priority: Low Store Index: 3 Store Name: Evaluation License Storage
StoreIndex: 2 Feature: base-ap-count Version: 1.0 License Type: Permanent License State: Active, In Use License Count: 12/12/0 License Priority: Medium StoreIndex: 3 Feature: base Version: 1.0 License Type: Permanent License State: Active, In Use License Count: Non-Counted License Priority: Medium
(注) |
コントローラ プラットフォームは、ライセンス タイプとして「grace period」または「extension」のステータスをサポートしません。 猶予期間または拡張の評価ライセンスがインストールされている場合でも、ライセンス ステータスには「evaluation」が常に表示されます。 |
Licensed Feature Max Count Current Count Remaining Count ----------------- --------------- ------------------- -------------------- AP Count 250 4 246
Administrative statistics Install success count: 2 Install failure count: 0 Install duplicate count: 0 Comment add count: 0 Comment delete count: 0 Clear count: 0 Save count: 2 Save cred count: 0 Client status Request success count 2 Request failure count 0 Release count 0 Global Notify count 6
Feature name Enforcement Evaluation Clear Allowed Enabled base yes yes yes yes base-ap-count yes yes yes no
このコマンドを入力して、ライセンス エージェントのデバッグを設定します。
debug license agent {errors | all} {enable | disable}
このコマンドを入力して、ライセンス コア イベントおよびライセンス コア エラーのデバッグを設定します。
debug license core {all | errors | events} {enable | disable}
このコマンドを入力して、ライセンス エラーのデバッグを設定します。
debug license errors {enable | disable}
このコマンドを入力して、ライセンス イベントのデバッグを設定します。
debug license events {enable | disable}
アクセス ポイント数の多いライセンスにアップグレードする場合は、永久バージョンのライセンスにアップグレードする前に評価ライセンスを試すことができます。 たとえば、使用している永久ライセンスのアクセス ポイント数が 50 の場合に、アクセス ポイント数が 100 の評価ライセンスを 60 日間試用できます。
ap-count 評価ライセンスの優先順位は、デフォルトで low に設定されるので、コントローラでは ap-count 永久ライセンスが使用されます。 アクセス ポイント数を増やした評価ライセンスを試す場合は、優先順位を high に変更する必要があります。 そのような高容量は必要ないと判断した場合は、ap-count 評価ライセンスの優先順位を下げて、コントローラで永久ライセンスが使用されるようにすることができます。
(注) |
操作の中断を避けるために、コントローラは、評価ライセンスの有効期限が切れてもライセンスを切り替えません。 永久ライセンスに戻すには、コントローラをリブートする必要があります。 リブート後に、期限切れになった評価ライセンスと同じフィーチャ セット レベルにコントローラがデフォルト設定されます。 同じフィーチャ セット レベルの永久ライセンスがインストールされていない場合、コントローラは、別のレベルの永久ライセンスまたは有効期限の切れていない評価ライセンスを使用します。 |
ステップ 1 |
を選択して、[Licenses] ページを開きます。 [Status] カラムは現在どのライセンスが使用されているかを示し、[Priority] カラムは各ライセンスの現在の優先度を示します。 |
ステップ 2 |
次のように ap-count 評価ライセンスをアクティブ化します。
|
ステップ 3 |
ap-count 評価ライセンスの使用を停止して再び ap-count 永久ライセンスを使用する場合の手順は次のとおりです。
|
ステップ 1 |
次のコマンドを入力して、コントローラ上のすべてのライセンスの現在のステータスを確認します。 License Store: Primary License Storage StoreIndex: 0 Feature: base-ap-count Version: 1.0 License Type: Permanent License State: Active, In Use License Count: 12/0/0 License Priority: Medium StoreIndex: 1 Feature: base Version: 1.0 License Type: Permanent License State: Active, In Use License Count: Non-Counted License Priority: Medium StoreIndex: 2 Feature: base Version: 1.0 License Type: Evaluation License State: Inactive Evaluation total period: 8 weeks 4 days Evaluation period left: 8 weeks 4 days License Count: Non-Counted License Priority: Low StoreIndex: 3 Feature: base-ap-count Version: 1.0 License Type: Evaluation License State: Inactive Evaluation total period: 8 weeks 4 days Evaluation period left: 8 weeks 4 days License Count: 250/0/0 License Priority: Low [License State] テキスト ボックスは、ライセンスが使用中かどうかを表し、[License Priority] テキスト ボックスは各ライセンスの現在の優先度を表します。
|
||
ステップ 2 |
次のように ap-count 評価ライセンスをアクティブ化します。
|
||
ステップ 3 |
ap-count 評価ライセンスの使用を停止して再び ap-count 永久ライセンスを使用する場合の手順は次のとおりです。
|
ここでは、ライセンスを再ホストする方法について説明します。
あるコントローラのライセンスを無効にして、別のコントローラにインストールする操作を 再ホストと呼びます。 コントローラの目的を変更するために、ライセンスの再ホストが必要になる場合があります。 たとえば、OfficeExtend または屋内メッシュ アクセス ポイントを別のコントローラに移動する場合、あるコントローラから別のコントローラに基本ライセンスを移行できます。
ライセンスを再ホストするには、コントローラからクレデンシャルを生成する必要があります。このクレデンシャルを使用して取得した許可チケットを使用して、シスコのライセンシング サイトへのライセンス登録を取り消します。 次に、再ホスト チケットを取得し、そのチケットを使用して、ライセンスをインストールするコントローラ用のライセンス インストール ファイルを取得します。
評価ライセンスおよび永久ベース イメージ ライセンスは再ホストできません。
(注) |
取り消したライセンスを同じコントローラに再インストールすることはできません。 |
ステップ 1 | を選択して、[License Commands] ページを開きます。 |
ステップ 2 | [Action] ドロップダウン リストから [Rehost] を選択します。 [Revoke a License from the Device and Generate Rehost Ticket] 領域が表示されます。 |
ステップ 3 | [File Name to Save Credentials] テキスト ボックスに、デバイス クレデンシャルを保存する TFTP サーバ上のパスを入力して [Save Credentials] をクリックします。 |
ステップ 4 |
ライセンスを取り消すための許可チケットを取得するには、次の手順を実行します。
|
ステップ 5 |
次の手順に従って、再ホスト許可チケットを使用してライセンスをこのコントローラから取り消し、再ホスト チケットを生成します。
|
ステップ 6 |
次の手順に従って、ステップ 5 で生成された再ホスト チケットを使用してライセンス インストール ファイル(後で別のコントローラにインストールするのに使用します)を取得します。
|
ステップ 1 | 次のコマンドを入力して、デバイス クレデンシャル情報をファイルに保存します。 |
ステップ 2 |
次の手順に従って、ライセンスを取り消すための許可チケットを取得します。
|
ステップ 3 |
次の手順に従って、再ホスト許可チケットを使用してライセンスをこのコントローラから取り消し、再ホスト チケットを生成します。
|
ステップ 4 |
次の手順に従って、ステップ 3 で生成された再ホスト チケットを使用してライセンス インストール ファイル(後で別のコントローラにインストールするのに使用します)を取得します。
|
Return Material Authorization(RMA)プロセスの中で Cisco 5500 シリーズ コントローラをシスコに返却した場合は、そのコントローラのライセンスを 60 日以内に、シスコから受け取った交換コントローラに転送する必要があります。
交換コントローラに事前インストールされるライセンスは、永久 base と評価 base、base-ap-count です。 これ以外の永久ライセンスはインストールされていません。 交換コントローラの SKU は AIR-CT5508-CA-K9 です。
ライセンスはコントローラのシリアル番号に対して登録されるので、返却したコントローラのライセンスを取り消して交換コントローラで使用するには、Cisco.com のライセンシング ポータルを使用して、この許可を要求します。 要求が承認されたら、古いライセンスを交換コントローラにインストールします。 返却したコントローラにインストールした場合は、追加の ap-count ライセンスを交換コントローラ上で再ホストする必要があります。 開始する前に、返却したコントローラと交換コントローラの両方の製品 ID とシリアル番号を用意してください。 この情報は、購入記録に含まれています。
(注) |
交換コントローラにインストールされている評価ライセンスは一時的な使用を目的としているので、60 日後に失効します。 操作の中断を避けるために、コントローラは、評価ライセンスの有効期限が切れてもライセンスを切り替えません。 永久ライセンスに戻すには、コントローラをリブートする必要があります。 故障したコントローラのライセンスを交換コントローラにインストールする前に評価ライセンスの期限が切れた場合は、交換コントローラは引き続き永久 base ライセンスを使用して動作しますが、そのコントローラにアクセス ポイントが join することはできなくなります。 |
ステップ 1 | http://cisco.com/go/license にブラウザからアクセスします。 |
ステップ 2 | [Product License Registration] ページで、 を選択します。 |
ステップ 3 | [Specify Device] をクリックし、[Product Family] ドロップダウン リストからコントローラ モデルを選択します。 |
ステップ 4 |
画面の指示を完了して、ライセンス ファイルを生成します。 ライセンスはオンラインまたは電子メールで提供されます。 |
ステップ 5 | ライセンス ファイルを TFTP サーバにコピーします。 |
ステップ 6 | を選択して、ライセンスをインストールします。 |
ネットワークにさまざまなライセンスを持つシスコ デバイスが含まれる場合、Cisco License Manager(CLM)を使用して、1 つのアプリケーションによるすべてのライセンスの管理を検討することを推奨します。 CLM は、ネットワーク全体でシスコ ソフトウェアのライセンスを管理する、セキュアなクライアント/サーバ アプリケーションです。
ライセンス エージェントは、コントローラで稼働するインターフェイス モジュールであり、CLM とコントローラのライセンス インフラストラクチャを仲介します。 CLM は、HTTP、Telnet などのさまざまなチャネルを使用してコントローラと通信できます。 通信方法として HTTP を使用する場合、コントローラでライセンス エージェントを有効にする必要があります。
ライセンス エージェントは、CLM から要求を受け取ってライセンス コマンドに変換します。 また、CLM への通知の送信も行います。 ライセンス エージェントは HTTP または HTTPS 経由で XML メッセージを使用して、要求の受信および通知の送信を行います。 たとえば、CLM は license install コマンドを送信します。また、エージェントは、ライセンスの期限が切れると CLM に通知します。
(注) |
CLM ソフトウェアのダウンロードおよびユーザ ドキュメントへのアクセスは、http://www.cisco.com/go/clm で実行できます。 |
ステップ 1 | を選択して、[License Agent Configuration] ページを開きます。 |
ステップ 2 | [Enable Default Authentication] チェックボックスをオンにしてライセンス エージェントを有効にします。オンにしなければ、この機能は無効になります。 デフォルト値はオフです。 |
ステップ 3 | [Maximum Number of Sessions] テキスト ボックスに、ライセンス エージェントの最大セッション数を入力します。 有効な範囲は 1 ~ 25 セッションです。 |
ステップ 4 |
次の手順に従って、CLM からの要求をリッスンするようにライセンス エージェントを設定します。
|
ステップ 5 |
次の手順に従って、CLM にライセンス通知を送信するようにライセンス エージェントを設定します。
|
ステップ 6 | [Apply] をクリックして、変更を確定します。 |
ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドのいずれかを入力して、ライセンス エージェントを有効にします。 | ||
ステップ 2 | 次のコマンドを入力して、ライセンス エージェントの最大セッション数を指定します。 | ||
ステップ 3 |
次のコマンドを入力して、ライセンス エージェントが CLM からライセンス要求を受信できるようにするとともに、要求を受信する URL を指定します。 config license agent listener http { plaintext | encrypt} url authenticate [ none] [ max-message size] [ acl acl] size パラメータの有効な範囲は 0 ~ 65535 バイトで、デフォルト値は 0 です。
|
||
ステップ 4 |
次のコマンドを入力して、ライセンス エージェントが CLM にライセンス通知を送信するように設定するとともに、通知を送信する URL を指定します。 config license agent notify url username password
|
||
ステップ 5 | save config コマンドを入力して、変更を保存します。 | ||
ステップ 6 |
次のコマンドを入力して、ライセンス エージェントのカウンタまたはセッションの統計情報を確認します。 show license agent { counters | sessions} show license agent counters コマンドの場合は、次のような情報が表示されます。 License Agent Counters Request Messages Received:10: Messages with Errors:1 Request Operations Received:9: Operations with Errors:0 Notification Messages Sent:12: Transmission Errors:0: Soap Errors:0 show license agent sessions コマンドの場合は、次のような情報が表示されます。 License Agent Sessions: 1 open, maximum is 9
|
自国の法的な規制基準を遵守するために、コントローラの 802.11b/g/n(2.4GHz)帯域と 802.11a/n(5GHz)帯域を設定できます。 デフォルトでは、802.11b/g/n と 802.11a/n の両方が有効になっています。
コントローラが 802.11g トラフィックだけを許可するように設定されている場合、802.11b クライアント デバイスはアクセス ポイントに正常に接続できますが、トラフィックを送信できません。 802.11g トラフィック専用にコントローラを設定する場合、必須として 11g レートをマークする必要があります。
ステップ 1 | [Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます。 | ||||
ステップ 2 | [802.11a(または 802.11b/g)Network Status] チェックボックスをオンにして、802.11a または 802.11b/g 帯域を有効にします。 帯域を無効にするには、チェックボックスをオフにします。 デフォルト値はイネーブルです。 802.11a 帯域と 802.11b/g 帯域の両方を有効にすることができます。 | ||||
ステップ 3 | ステップ 2 で 802.11b/g 帯域を有効にした場合、802.11g ネットワーク サポートを有効にするときは、[802.11g Support] チェックボックスをオンにします。 デフォルト値はイネーブルです。 この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。 | ||||
ステップ 4 |
20 ~ 1000 ミリ秒の範囲内の値を [Beacon Period] テキスト ボックスに入力して、アクセス ポイントが SSID のブロードキャストを行う周期を指定します。 デフォルト値は 100 ミリ秒です。
|
||||
ステップ 5 | 256 ~ 2346 バイトの範囲内の値を [Fragmentation Threshold] テキスト ボックスに入力して、パケットをフラグメントするサイズを指定します。 接続不良や多くの無線干渉が発生している領域では、この値を小さくします。 | ||||
ステップ 6 |
アクセス ポイントが自身のチャネルと送信電力レベルを、CCX クライアントのビーコンおよびプローブ応答でアドバタイズするようにします。 [DTPC
Support] チェックボックスをオンにします。 有効にしない場合には、このチェックボックスをオフにします。 デフォルト値はイネーブルです。 Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスは、アクセス ポイントからチャネルおよび電力レベル情報を受信して、自身の設定を自動的に調整します。 たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに join した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。
|
||||
ステップ 7 | 1 ~ 200 の範囲内の値を [Maximum Allowed Client] テキスト ボックスに入力して、最大許容クライアント数を指定します。 デフォルト値は 200 です。 | ||||
ステップ 8 | アクセス ポイントとクライアントとの間のデータ送信レートを指定するには、[Data Rates] のオプションを使用します。 次のデータ レートが使用可能です。 | ||||
ステップ 9 | [Apply] をクリックします。 | ||||
ステップ 10 | [Save Configuration] をクリックします。 |
ステップ 1 |
次のコマンドを入力して、802.11a 帯域を無効にします。 config 802.11a disable network
|
||
ステップ 2 |
次のコマンドを入力して、802.11b/g 帯域を無効にします。 config 802.11b disable network
|
||
ステップ 3 |
次のコマンドを入力して、アクセス ポイントが SSID のブロードキャストを行うレートを指定します。 config { 802.11a | 802.11b} beaconperiod time_unit time_unit は、単位時間(TU)でのビーコン間隔です。 1 TU は 1024 マイクロ秒です。 20 ~ 1000 ミリ秒ごとにビーコンを送信するように、アクセス ポイントを設定できます。 |
||
ステップ 4 |
次のコマンドを入力して、パケットをフラグメントするサイズを指定します。 config { 802.11a | 802.11b} fragmentation threshold threshold の値は、256 ~ 2346 バイト(両端の値を含む)です。 接続不良や多くの無線干渉が発生している領域では、この値を小さくします。 |
||
ステップ 5 |
次のコマンドを入力して、アクセス ポイントが自身のチャネルと送信電力レベルをビーコンおよびプローブ応答でアドバタイズするようにします。 config { 802.11a | 802.11b } dtpc {enable | disable} デフォルト値はイネーブルです。 Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスは、アクセス ポイントからチャネルおよび電力レベル情報を受信して、自身の設定を自動的に調整します。 たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに join した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。
|
||
ステップ 6 |
次のコマンドを入力して、設定可能な最大許容クライアント数を指定します。 config {802.11a | 802.11b} max-clients max_allow_clients 有効な範囲は 1 ~ 200 です。 |
||
ステップ 7 |
次のコマンドを入力して、コントローラとクライアントとの間のデータ送信レートを指定します。 config { 802.11a | 802.11b} rate { disabled | mandatory | supported} rate |
||
ステップ 8 | 次のコマンドを入力して、802.11a 帯域を有効にします。 | ||
ステップ 9 | 次のコマンドを入力して、802.11b 帯域を有効にします。 | ||
ステップ 10 |
次のコマンドを入力して、802.11g ネットワーク サポートを有効または無効にします。 config 802.11b 11gSupport {enable | disable} デフォルト値はイネーブルです。 このコマンドは、802.11b 帯域が有効になっている場合のみ使用できます。 この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。 |
||
ステップ 11 | save config コマンドを入力して、変更を保存します。 | ||
ステップ 12 |
次のコマンドを入力して、802.11a または 802.11b/g 帯域の設定を表示します。 802.11a Network............................... Enabled 11nSupport.................................... Enabled 802.11a Low Band........................... Enabled 802.11a Mid Band........................... Enabled 802.11a High Band.......................... Enabled 802.11a Operational Rates 802.11a 6M Rate.............................. Mandatory 802.11a 9M Rate.............................. Supported 802.11a 12M Rate............................. Mandatory 802.11a 18M Rate............................. Supported 802.11a 24M Rate............................. Mandatory 802.11a 36M Rate............................. Supported 802.11a 48M Rate............................. Supported 802.11a 54M Rate............................. Supported ... Beacon Interval.................................. 100 ... Default Channel............................... 36 Default Tx Power Level........................ 1 DTPC Status................................... Enabled Fragmentation Threshold....................... 2346 Maximum Number of Clients per AP................. 200 |
この項では、ネットワーク上の 802.11n デバイス(Cisco Aironet 1140 および 3600 シリーズ アクセス ポイントなど)を管理する手順を説明します。 802.11n デバイスでは、2.4GHz 帯域と 5GHz 帯域をサポートしており、高スループット データ レートを提供します。
802.11n の高スループット データ レートを使用できるのは、1140、1260、3500、および 3600 シリーズ アクセス ポイントです。このときに、WLAN で WMM が使用されていることと、レイヤ 2 暗号化なしであるか WPA2/AES 暗号化が有効化されていることが必要です。
ステップ 1 | [Wireless] > [802.11a/n(または 802.11b/g/n)] > [High Throughput (802.11n)] の順に選択して [802.11n (5 GHz または 2.4 GHz) High Throughput] ページを開きます。 | ||
ステップ 2 | [11n Mode] チェックボックスをオンにして、ネットワーク上での 802.11n サポートを有効にします。 デフォルト値はイネーブルです。 | ||
ステップ 3 |
必要なレートのチェックボックスをオンにして、アクセス ポイントとクライアントの間のデータ送信に使用可能な変調および符号化方式(MCS)レートを指定します。 使用できるデータ レートは次のとおりです。これらは、チャネル幅 20MHz、ガード インターバル「short」の場合の計算値です。
|
||
ステップ 4 | [Apply] をクリックします。 | ||
ステップ 5 |
次の手順に従って、WLAN 上で WMM を有効にすることにより、設定した 802.11n データ レートを使用します。
|
||
ステップ 6 |
[Save Configuration] をクリックします。
|
ステップ 1 | 次のコマンドを入力して、ネットワーク上での 802.11n サポートを有効にします。 |
ステップ 2 |
次のコマンドを入力して、アクセス ポイントとクライアントの間のデータ送信に使用可能な変調および符号化方式(MCS)レートを指定します。 config { 802.11a | 802.11b} 11nsupport mcs tx { 0-15} { enable | disable} |
ステップ 3 |
次の手順に従って、WLAN 上で WMM を有効にすることにより、設定した 802.11n データ レートを使用します。 config wlan wmm {allow | disable | require} wlan_id require パラメータは、クライアント デバイスに WMM の使用を要求します。 WMM をサポートしていないデバイスは WLAN に join できません。 allow に設定した場合は、WMM をサポートしていないデバイスが WLAN に join できますが、802.11n レートによるメリットはありません。 |
ステップ 4 |
次の手順に従って、802.11n パケットに使用される集約方法を指定します。
|
ステップ 5 |
次のコマンドを入力して、802.11n の 5 GHz の A-MPDU 送信集約スケジューラを設定します。 config 802.11{a | b} 11nsupport a-mpdu tx scheduler {enable | disable | timeout rt timeout-value} タイムアウト値はミリ秒単位です。 有効範囲は 1 ~ 1000 ミリ秒です。 |
ステップ 6 | 次のコマンドを入力して、ネットワークのガード インターバルを設定します。 config 802.11{a | b} 11nsupport guard-interval {any | long} |
ステップ 7 |
次のコマンドを入力して、ネットワークの Reduced Interframe Space(RIFS)を設定します。 config 802.11{a | b} 11nsupport rifs rx {enable | disable} |
ステップ 8 | save config コマンドを入力します。 |
ステップ 9 | 次のコマンドを入力して、802.11a/n または 802.11b/g/n 帯域の設定を表示します。 |
Radio Resource Management(RRM)パラメータの設定と、802.11n アクセス ポイントの無線パラメータの静的割り当ての方法については、Radio Resource Management の設定を参照してください。
802.11h では、チャネルの変更がクライアント デバイスに通知されます。また、クライアント デバイスの送信電力を制限できるようになっています。
ステップ 1 | 次の手順に従って、802.11a 帯域を無効にします。 |
ステップ 2 | [Wireless] > [802.11a/n] > [DFS (802.11h)] の順に選択して [802.11h Global Parameters] ページを開きます。 |
ステップ 3 | [Power Constraint] 領域で、ローカル電力制約を入力します。 有効な範囲は 0 dBm ~ 30 dBm です。 |
ステップ 4 | アクセス ポイントが新しいチャネルに切り替えたときに新しいチャネル番号がアナウンスされるようにする場合は、[Channel Switch Announcement] 領域で、[Channel Announcement] チェックボックスをオンにします。チャネル アナウンスを無効にする場合は、このチェックボックスをオフにします。 デフォルト値は [disabled] です。 |
ステップ 5 | チャネル アナウンスを有効にした場合は、[Channel Quiet Mode] チェックボックスが表示されます。 現在のチャネルでのアクセス ポイントからの送信を停止する(クワイエット モード)には、このチェックボックスをオンにします。クワイエット モードを無効にするには、オフにします。 デフォルト値は [disabled] です。 |
ステップ 6 | [Apply] をクリックして、変更を確定します。 |
ステップ 7 | 次の手順に従って、802.11a 帯域を有効にします。 |
ステップ 8 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、802.11a ネットワークを無効にします。 |
ステップ 2 |
次のコマンドを入力して、アクセス ポイントが新しいチャネルに切り替えたときの新しいチャネル番号のアナウンスを有効または無効にします。 config 802.11h channelswitch { enable | disable} switch_mode switch_mode パラメータには 0 または 1 を入力できます。チャネルが実際に切り替えられるまで送信を制限する場合は 0 を入力し、制限しない場合は 1 を入力します。 デフォルト値は [disabled] です。 |
ステップ 3 | 次のコマンドを入力して、802.11h チャネル アナウンスを使用する新しいチャネルを設定します。 |
ステップ 4 | 次のコマンドを入力して、802.11h 電力制約値を設定します。 |
ステップ 5 | 次のコマンドを入力して、802.11a ネットワークを有効にします。 |
ステップ 6 |
次のコマンドを入力して、802.11h パラメータのステータスを確認します。 Power Constraint................................. 0 Channel Switch................................... Disabled Channel Switch Mode.............................. 0 |
DHCP プロキシがコントローラ上で有効になっている場合は、コントローラによってクライアントから設定済みサーバへ DHCP 要求がユニキャストされます。 そのため、少なくとも 1 つの DHCP サーバが、WLAN にアソシエートされたインターフェイスか WLAN 自体で設定されている必要があります。
DHCP プロキシがコントローラ上で無効になっている場合は、クライアントとの間で送受信されるそれらの DHCP パケットは、パケットの IP 部分が変更されることなくコントローラによってブリッジされます。 クライアントから受信したパケットは CAPWAP トンネルから削除され、アップストリーム VLAN 上で送信されます。 クライアント宛の DHCP パケットは、アップストリーム VLAN 上で受信され、802.11 に変換されて、CAPWAP トンネルを通ってクライアントに送信されます。 したがって、DHCP プロキシが無効になっている場合は、内部 DHCP サーバは使用できません。 DHCP プロキシを無効にする機能を利用すると、シスコのネイティブ プロキシ動作モードをサポートしない DHCP サーバを使用できるようになります。 既存のインフラストラクチャによって必要とされる場合のみ、無効にするようにしてください。
ステップ 1 | [Controller] > [Advanced] > [DHCP] の順に選択して、[DHCP Parameters] ページを開きます。 |
ステップ 2 | [Enable DHCP Proxy] チェックボックスをオンにして、DHCP プロキシをグローバルで有効にします。 それ以外の場合は、このチェックボックスをオフにします。 デフォルト値はオンです。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、DHCP プロキシを有効または無効にします。 |
ステップ 2 |
次のコマンドを入力して、DHCP プロキシの設定を表示します。 DHCP Proxy Behavior: enabled |
ステップ 1 | [Controller] > [Advanced] > [DHCP] の順に選択して、[DHCP Parameters] ページを開きます。 |
ステップ 2 | [DHCP Timeout (5 - 120 seconds)] チェックボックスをオンにして、DHCP タイムアウトをグローバルで有効にします。 それ以外の場合は、このチェックボックスをオフにします。 有効な範囲は 5 ~ 120 秒です。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
管理者のユーザ名とパスワードを設定しておくと、権限のないユーザによるコントローラの設定変更や設定情報の表示を防ぐことができます。 この項では、初期設定とパスワード リカバリの手順を説明します。
ステップ 1 | を選択します。 |
ステップ 2 | [New] をクリックします。 |
ステップ 3 |
ユーザ名およびパスワードを入力し、パスワードを確認します。 ユーザ名とパスワードは大文字と小文字が区別されます。いずれも、最大 24 文字の ASCII 文字列を使用できます。 ユーザ名とパスワードにスペースを使用することはできません。 |
ステップ 4 | [User Access Mode] として、次のいずれかを選択します。 |
ステップ 5 | [Apply] をクリックします。 |
ステップ 1 |
次のいずれかのコマンドを入力して、ユーザ名とパスワードを設定します。
|
||
ステップ 2 | 次のコマンドを入力して、設定されているユーザのリストを表示します。 |
ステップ 1 |
コントローラのブート後に、「User」というプロンプトが表示されたら
Restore-Password を入力します。
|
||
ステップ 2 | 「Enter User Name」というプロンプトが表示されたら、新しいユーザ名を入力します。 | ||
ステップ 3 | 「Enter Password」というプロンプトが表示されたら、新しいパスワードを入力します。 | ||
ステップ 4 | 「Re-enter Password」というプロンプトが表示されたら、新しいパスワードを再入力します。 入力した内容が検証されて、データベースに保存されます。 | ||
ステップ 5 | 「User」というプロンプトが再び表示されたら、新しいユーザ名を入力します。 | ||
ステップ 6 | 「Password」というプロンプトが表示されたら、新しいパスワードを入力します。 新しいユーザ名とパスワードでコントローラにログインした状態になります。 |
(注) |
コントローラ トラップ ログを表示するには、コントローラ GUI の [Monitor] を選択してから [Most Recent Traps] の下の [View All] をクリックします。 |
ステップ 1 | SNMP コミュニティ名を作成するには、 config snmp community create name コマンドを入力します。 | ||||
ステップ 2 | SNMP コミュニティ名を削除するには、 config snmp community delete name コマンドを入力します。 | ||||
ステップ 3 | 読み取り専用権限を持つ SNMP コミュニティ名を設定するには、 config snmp community accessmode ro name コマンドを入力します。 読み取りと書き込み権限を持つ SNMP コミュニティ名を設定するには、 config snmp community accessmode rw name と入力します。 | ||||
ステップ 4 |
SNMP コミュニティの IP アドレスとサブネット マスクを設定するには、
config snmp community ipaddr
ip-address
ip-mask name コマンドを入力します。
|
||||
ステップ 5 | コミュニティ名を有効にするには、 config snmp community mode enable コマンドを入力します。 コミュニティ名を無効にするには、 config snmp community mode disable コマンドを入力します。 | ||||
ステップ 6 | トラップの宛先を設定するには、 config snmp trapreceiver create name ip-address コマンドを入力します。 | ||||
ステップ 7 | トラップを削除するには、 config snmp trapreceiver delete name コマンドを入力します。 | ||||
ステップ 8 | トラップの宛先を変更するには、 config snmp trapreceiver ipaddr old-ip-address name new-ip-address コマンドを入力します。 | ||||
ステップ 9 | トラップを有効にするには、 config snmp trapreceiver mode enable コマンドを入力します。 トラップを無効にするには、 config snmp trapreceiver mode disable コマンドを入力します。 | ||||
ステップ 10 | SNMP 担当者の名前を設定するには、 config snmp syscontact syscontact-name と入力します。 担当者名には、最大 31 文字の英数字を使用できます。 | ||||
ステップ 11 | SNMP システムの場所を設定するには、 config snmp syslocation syslocation-name コマンドを入力します。 場所の名前には、最大 31 文字の英数字を使用できます。 | ||||
ステップ 12 | show snmpcommunity コマンドおよび show snmptrap コマンドを使用して、SNMP トラップおよびコミュニティが正しく設定されていることを確認します。 | ||||
ステップ 13 | show trapflags コマンドを使用して、各トラップ フラグが有効か無効かを表示します。 必要に応じて、 config trapflags コマンドを使用して、トラップフラグを有効または無効にします。 | ||||
ステップ 14 |
リリース 7.0.116.0 以降では、SNMP エンジン ID も設定できます。
config snmp engineID
engine-id-string コマンドを使用して、SNMP エンジン ID を設定します。
|
||||
ステップ 15 | show engineID コマンドを使用して、エンジン ID を表示します。 |
読み取り専用および読み取り/書き込みの SNMP コミュニティ ストリングに対するコントローラのデフォルト値には、「public」と「private」という一般に知られた値が使用されています。 これらの標準値を使用すると、セキュリティ上のリスクが発生します。 デフォルトのコミュニティ名のままだと、それらは知られているので、SNMP プロトコルを使用したコントローラとの通信に利用されるおそれがあります。 したがって、これらの値を変更することを強く推奨します。
ステップ 1 | [Management] を選択してから、[SNMP] の下の [Communities] を選択します。 [SNMP v1 / v2c Community] ページが表示されます。 |
ステップ 2 | [Community Name] カラムに「public」または「private」が表示されている場合は、そのコミュニティの青いドロップダウン矢印の上にカーソルを置き、[Remove] を選択してそのコミュニティを削除します。 |
ステップ 3 | [New] をクリックして、新しいコミュニティを作成します。 [SNMP v1 / v2c Community > New] ページが表示されます。 |
ステップ 4 | [Community Name] テキスト ボックスに、16 文字以内の英数字から成る一意の名前を入力します。 「public」または「private」を入力しないでください。 |
ステップ 5 | 次の 2 つのテキスト ボックスには、IP アドレスと IP マスクを指定します。デバイスは、この IP アドレスから、アソシエートされたコミュニティ付きの SNMP パケットを受け入れます。 |
ステップ 6 | [Access Mode] ドロップダウン リストから [Read Only] または [Read/Write] を選択して、このコミュニティのアクセス レベルを指定します。 |
ステップ 7 | [Status] ドロップダウン リストから [Enable] または [Disable] を選択して、このコミュニティのステータスを指定します。 |
ステップ 8 | [Apply] をクリックして、変更を確定します。 |
ステップ 9 | [Save Configuration] をクリックして設定を保存します。 |
ステップ 10 | 「public」または「private」というコミュニティがまだ [SNMP v1 / v2c Community] ページに表示されている場合には、この手順を繰り返します。 |
ステップ 1 | 次のコマンドを入力して、このコントローラに対する SNMP コミュニティの最新のリストを表示します。 |
ステップ 2 | [SNMP Community Name] カラムに「public」または「private」と表示されている場合は、次のコマンドを入力してこのコミュニティを削除します。 |
ステップ 3 |
次のコマンドを入力して、新しいコミュニティを作成します。 config snmp community create name name パラメータに、16 文字以内の英数字を入力します。 「public」または「private」を入力しないでください。 |
ステップ 4 | 次のコマンドを入力して、このデバイスが、アソシエートされたコミュニティ付きの SNMP パケットをどの IP アドレスから受け入れるかを指定します。 |
ステップ 5 | 次のコマンドを入力して、このコミュニティのアクセス レベルを指定します。ここで、 ro は読み取り専用モードで、 rw は読み書きモードです。 |
ステップ 6 | 次のコマンドを入力して、この SNMP コミュニティを有効または無効にします。 |
ステップ 7 | save config コマンドを入力して、変更を保存します。 |
ステップ 8 | 「public」または「private」コミュニティ ストリングのデフォルト値を変更する必要がまだある場合は、この手順を繰り返します。 |
SNMP v3 ユーザのユーザ名、認証パスワード、およびプライバシー パスワードに対するコントローラのデフォルト値は、「default」が使用されています。 これらの標準値を使用すると、セキュリティ上のリスクが発生します。 したがって、これらの値を変更することを強く推奨します。
(注) |
SNMP v3 は時間に依存しています。 コントローラの時間および時間帯を正確に設定してください。 |
ステップ 1 | [Management] > [SNMP] > [SNMP V3 Users] の順に選択して [SNMP V3 Users] ページを開きます。 | ||
ステップ 2 | [User Name] カラムに「default」が表示されている場合は、そのユーザの青いドロップダウン矢印の上にカーソルを置き、[Remove] を選択してその SNMP v3 ユーザを削除します。 | ||
ステップ 3 | 新しい SNMP v3 ユーザを追加するには、[New] をクリックします。 [SNMP V3 Users > New] ページが表示されます。 | ||
ステップ 4 | [User Profile Name] テキスト ボックスに、一意の名前を入力します。 「default」は入力しないでください。 | ||
ステップ 5 | [Access Mode] ドロップダウン リストから [Read Only] または [Read/Write] を選択して、このユーザのアクセス レベルを指定します。 デフォルト値は [Read Only] です。 | ||
ステップ 6 | [Authentication Protocol] ドロップダウン リストで、認証方式を [None]、[HMAC-MD5](Hashed Message Authentication Coding-Message Digest 5)、および [HMAC-SHA](Hashed Message Authentication Coding-Secure Hashing Algorithm)の中から選択します。 デフォルト値は [HMAC-SHA] です。 | ||
ステップ 7 | [Auth Password] テキスト ボックスと [Confirm Auth Password] テキスト ボックスに、認証に使用する共有秘密キーを入力します。 文字と数字の両方を含む少なくとも 12 文字を入力する必要があります。 | ||
ステップ 8 |
[Privacy Protocol] ドロップダウン リストで、暗号化方式を
[None]、[CBC-DES](Cipher
Block Chaining-Digital Encryption Standard)、および [CFB-AES-128](Cipher
Feedback Mode-Advanced Encryption Standard-128)の中から選択します。 デフォルト値は [CFB-AES-128] です。
|
||
ステップ 9 | [Priv Password] テキスト ボックスと [Confirm Priv Password] テキスト ボックスに、暗号化に使用する共有秘密キーを入力します。 文字と数字の両方を含む少なくとも 12 文字を入力する必要があります。 | ||
ステップ 10 | [Apply] をクリックします。 | ||
ステップ 11 | [Save Configuration] をクリックします。 | ||
ステップ 12 | コントローラをリブートすると、追加した SNMP v3 ユーザが有効になります。 |
ステップ 1 | 次のコマンドを入力して、このコントローラに対する SNMP v3 ユーザの最新のリストを表示します。 |
ステップ 2 | [SNMP v3 User Name] カラムに「default」と表示されている場合は、次のコマンドを入力してこのユーザを削除します。 |
ステップ 3 |
次のコマンドを入力して、新しい SNMP v3 ユーザを作成します。 config snmp v3user create username { ro | rw} { none | hmacmd5 | hmacsha} { none | des | aescfb128} auth_key encrypt_key |
ステップ 4 | save config コマンドを入力します。 |
ステップ 5 | 追加した SNMP v3 ユーザを有効にするために、 reset system コマンドを入力して、コントローラをリブートします。 |
コントローラ上でアグレッシブ ロード バランシングを有効にすると、ワイヤレス クライアントの負荷を Lightweight アクセス ポイント間で分散することができます。 アグレッシブ ロード バランシングはコントローラを使用して有効にできます。
(注) |
クライアントの負荷は、同じコントローラ上のアクセス ポイント間で分散されます。 別のコントローラ上のアクセス ポイントとの間では、ロード バランシングは行われません。 |
ワイヤレス クライアントが Lightweight アクセス ポイントへのアソシエートを試みると、アソシエーション応答パケットとともに 802.11 応答パケットがクライアントに送信されます。この 802.11 応答パケットの中にステータス コード 17 があります。 コード 17 は AP がビジー状態であることを示します。 AP のしきい値が満たされていない場合、AP は「success」を示すアソシエーション応答で応答します。AP 使用率のしきい値に達した、またはしきい値を超過した場合は、コード 17(AP ビジー)で応答し、よりビジー状態の度合いが低い別の AP がクライアント要求を受け取ります。
たとえば、AP1 上のクライアント数が、AP2 のクライアント数とロード バランシング ウィンドウの和を上回っている場合は、AP1 の負荷は AP2 よりも高いと判断されます。 クライアントが AP1 にアソシエートしようとすると、ステータス コード 17 が含まれている 802.11 応答パケットがクライアントに送信されます。アクセス ポイントの負荷が高いことがこのステータス コードからわかるので、クライアントは別のアクセス ポイントへのアソシエーションを試みます。
コントローラは、クライアント アソシエーションを 10 回まで拒否するように設定できます(クライアントがアソシエーションを 11 回試みた場合、11 回目の試行時にアソシエーションが許可されます)。 また、特定の WLAN 上でロード バランシングを有効にするか、無効にするかも指定できます。これは、特定のクライアント グループ(遅延に敏感な音声クライアントなど)に対してロード バランシングを無効にする場合に便利です。
(注) |
Cisco 600 シリーズ OfficeExtend アクセス ポイントと FlexConnect アクセス ポイントは、クライアント ロード バランシングをサポートしません。 |
ステップ 1 | を選択して、[Load Balancing] ページを開きます。 |
ステップ 2 |
[Client Window Size] テキスト ボックスに、1 ~ 20 の値を入力します。 このウィンドウ サイズは、アクセス ポイントの負荷が高すぎてそれ以上はクライアント アソシエーションを受け付けることができないかどうかを判断するアルゴリズムで使用されます。 ロード バランシング ウィンドウ + 最も負荷が低いアクセス ポイント上のクライアント アソシエーション数 = ロード バランシングしきい値 特定のクライアント デバイスからアクセス可能なアクセス ポイントが複数ある場合に、アクセス ポイントはそれぞれ、アソシエートしているクライアントの数が異なります。 クライアントの数が最も少ないアクセス ポイントは、負荷が最も低くなります。 クライアント ウィンドウ サイズと、負荷が最も低いアクセス ポイント上のクライアント数の合計がしきい値となります。 クライアント アソシエーションの数がこのしきい値を超えるアクセス ポイントはビジー状態であるとみなされ、クライアントがアソシエートできるのは、クライアント数がしきい値を下回るアクセス ポイントだけとなります。 |
ステップ 3 |
[Maximum Denial Count] テキスト ボックスに、0 ~ 10 の値を入力します。 拒否数は、ロード バランシング中のアソシエーション拒否の最大数を設定します。 |
ステップ 4 | [Apply] をクリックします。 |
ステップ 5 | [Save Configuration] をクリックします。 |
ステップ 6 | 特定の WLAN 上でアグレッシブ ロード バランシングを有効または無効にするには、次の手順を実行します。 |
ステップ 1 | 次のコマンドを入力して、アグレッシブ ロード バランシング用のクライアント ウィンドウを設定します。 |
ステップ 2 | 次のコマンドを入力して、ロード バランシング用の拒否回数を設定します。 |
ステップ 3 | save config コマンドを入力します。 |
ステップ 4 | 次のコマンドを入力して、特定の WLAN 上のアグレッシブ ロード バランシングを有効または無効にします。 |
ステップ 5 |
次のコマンドを入力して、設定を確認します。 Aggressive Load Balancing........................ per WLAN enabling Aggressive Load Balancing Window................. 5 clients Aggressive Load Balancing Denial Count........... 3 Aggressive Load Balancing Uplink Threshold....... 50 Statistics (client-count based) Total Denied Count............................... 0 clients Total Denial Sent................................ 0 messages Exceeded Denial Max Limit Count.................. 0 times None 5G Candidate Count.......................... 0 times None 2.4G Candidate Count........................ 0 times Statistics (uplink-usage based) Total Denied Count............................... 0 clients Total Denial Sent................................ 0 messages Exceeded Denial Max Limit Count.................. 0 times None 5G Candidate Count.......................... 0 times None 2.4G Candidate Count........................ 0 times |
ステップ 6 | save config コマンドを入力して、変更を保存します。 |
帯域選択によって、デュアルバンド(2.4 GHz および 5 GHz)動作が可能なクライアントの無線を、混雑の少ない 5 GHz アクセス ポイントに移動できます。 2.4 GHz 帯域は、混雑していることがあります。 この帯域のクライアントは一般に、Bluetooth デバイス、電子レンジ、およびコードレス電話機からの干渉を受けるだけでなく、他のアクセス ポイントからの同一チャネル干渉も発生します。802.11b/g では、重複しないチャネルが 3 つしかないからです。 これらの干渉の原因を緩和して、ネットワーク全体のパフォーマンスを向上させるには、コントローラで帯域選択を設定できます。
帯域選択のしくみは、クライアントへのプローブ応答を規制するというものです。 5 GHz チャネルへクライアントを誘導するために、2.4 GHz チャネルでのクライアントへのプローブ応答を遅らせます。
(注) |
OEAP 600 シリーズ アクセス ポイントは、帯域選択をサポートしません。 |
ステップ 1 | [Wireless] > [Advanced] > [Band Select] の順に選択して、[Band Select] ページを開きます。 |
ステップ 2 | [Probe Cycle Count] テキスト ボックスに、1 ~ 10 の値を入力します。 サイクル回数は、新しいクライアントの抑制サイクルの回数を設定します。 デフォルトのサイクル回数は 2 です。 |
ステップ 3 | [Scan Cycle Period Threshold (milliseconds)] テキスト ボックスに、スキャン サイクル期間しきい値を 1 ~ 1000 ミリ秒の値で入力します。 この設定は、クライアントからの新しいプルーブ要求が新しいスキャン サイクルから送信される間の時間しきい値を決定します。 デフォルトのサイクルしきい値は 200 ミリ秒です。 |
ステップ 4 | [Age Out Suppression (seconds)] テキスト ボックスに、10 ~ 200 秒の値を入力します。 エージング アウト抑制は、以前に認識されていた 802.11b/g クライアントをプルーニングするための期限切れ時間を設定します。 デフォルト値は 20 秒です。 この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。 |
ステップ 5 | [Age Out Dual Band (seconds)] テキスト ボックスに、10 ~ 300 秒の値を入力します。 エージング アウト期間は、以前に認識されていたデュアルバンド クライアントをプルーニングするための期限切れ時間を設定します。 デフォルト値は 60 秒です。 この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。 |
ステップ 6 | [Acceptable Client RSSI (dBm)] テキスト ボックスに、–20 ~ –90 dBm の値を入力します。 このパラメータにより、クライアントがプローブに応答するための最小 RSSI が設定されます。 デフォルト値は -80 dBm です。 |
ステップ 7 | [Apply] をクリックして、変更を確定します。 |
ステップ 8 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 9 | 特定の WLAN 上でアグレッシブ ロード バランシングを有効または無効にするには、[WLANs] > [WLAN ID] の順に選択します。 [WLANs > Edit] ページが表示されます。 |
ステップ 10 | [Advanced] タブをクリックします。 |
ステップ 11 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、帯域選択用のプローブ サイクル回数を設定します。 |
ステップ 2 | 次のコマンドを入力して、新しいスキャン サイクル期間用の時間しきい値を設定します。 |
ステップ 3 | 次のコマンドを入力して、帯域選択の失効抑制期間を設定します。 |
ステップ 4 | 次のコマンドを入力して、デュアル バンドの失効を設定します。 |
ステップ 5 |
次のコマンドを入力して、クライアント RSSI しきい値を設定します。 config band-select client-rssi client_rssi client_rssi パラメータには、プローブに応答するクライアント RSSI の最小 dBm として 20 ~ 90 の範囲内の値を入力できます。 |
ステップ 6 | save config コマンドを入力して、変更を保存します。 |
ステップ 7 | 次のコマンドを入力して、特定の WLAN 上の帯域選択を有効または無効にします。 |
ステップ 8 |
次のコマンドを入力して、設定を確認します。 Band Select Probe Response....................... Enabled Cycle Count................................... 3 cycles Cycle Threshold............................... 300 milliseconds Age Out Suppression........................... 20 seconds Age Out Dual Band............................. 20 seconds Client RSSI................................... -30 dBm |
ステップ 9 | save config コマンドを入力して、変更を保存します。 |
コントローラ上で Fast SSID Change が有効になっているときは、クライアントは SSID 間で移動することができます。 クライアントが異なる SSID の新しいアソシエーションを送信すると、コントローラの通信テーブルのクライアント エントリがクリアされてから、新しい SSID にクライアントが追加されます。 Fast SSID Change が無効のときは、コントローラは一定の遅延時間が経過した後でクライアントに新しい SSID への移動を許可します。
ステップ 1 | [Controller] を選択して [General] ページを開きます。 |
ステップ 2 | この機能を有効にするには、[Fast SSID Change] ドロップダウン リストから [Enabled] を選択します。無効にするには、[Disabled] を選択します。 デフォルト値は [disabled] です。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、高速 SSID 変更を有効または無効にします。 |
ステップ 2 | save config コマンドを入力して、設定を保存します。 |
802.3X のフロー制御は、デフォルトでは無効にされています。 有効にするには、 config switchconfig flowcontrol enable コマンドを入力します。
コントローラでは、802.3 のフレームおよびそれらを使用するアプリケーションをサポートしています。このようなアプリケーションには、キャッシュ レジスタやキャッシュ レジスタ サーバなどがあります。 ただし、これらのアプリケーションをコントローラとともに使用するには、802.3 のフレームがコントローラ上でブリッジされている必要があります。
ステップ 1 | [Controller] > [General] の順に選択して、[General] ページを開きます。 |
ステップ 2 | 802.3 ブリッジをコントローラ上で有効にする場合は、[802.3 Bridging] ドロップダウン リストから [Enabled] を選択し、無効にする場合は [Disabled] を選択します。 デフォルト値は [Disabled] です。 |
ステップ 3 | [Apply] をクリックして、変更を確定します。 |
ステップ 4 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、すべての WLAN の 802.3 ブリッジの現在のステータスを表示します。 |
ステップ 2 | 次のコマンドを入力して、すべての WLAN でグローバルに 802.3 ブリッジを有効または無効にします。 |
ステップ 3 | save config コマンドを入力して、設定を保存します。 |
ネットワークがパケット マルチキャストをサポートしている場合は、コントローラで使用されるマルチキャストの方法を設定できます。 コントローラは次の 2 つのモードでマルチキャストを実行します。
マルチキャスト モードが有効な場合に、コントローラがマルチキャスト パケットを有線 LAN から受信すると、コントローラは CAPWAP を使用してパケットをカプセル化し、CAPWAP マルチキャスト グループ アドレスへ転送します。 コントローラは、必ず管理インターフェイスを使用してマルチキャスト パケットを送信します。 マルチキャスト グループのアクセス ポイントはパケットを受け取り、クライアントがマルチキャスト トラフィックを受信するインターフェイスにマップされたすべての BSSID にこれを転送します。 アクセス ポイントからは、マルチキャストはすべての SSID に対するブロードキャストのように見えます。
コントローラは、IPv6 マルチキャスト用にマルチキャスト リスナー検出(MLD)v1 スヌーピングをサポートします。 この機能により、IPv6 マルチキャスト フローが追跡され、フローを要求したクライアントにそれらが配信されます。 IPv6 マルチキャストをサポートするには、グローバル マルチキャスト モードを有効にする必要があります。
コントローラ ソフトウェア 4.2 以降のリリースでは、マルチキャスト パケットのダイレクトを向上させるために、インターネット グループ管理プロトコル(IGMP)スヌーピングを導入しています。 この機能が有効になっている場合、コントローラは IGMP レポートをクライアントから収集して処理し、レイヤ 3 マルチキャスト アドレスと VLAN 番号を選択した後に IGMP レポートから一意なマルチキャスト グループ ID(MGID)を作成し、その IGMP レポートをインフラストラクチャ スイッチへ送信します。 コントローラから送信されるレポートの送信元アドレスには、コントローラがレポートをクライアントから受信したインターフェイスのアドレスが使用されます。 次に、コントローラは、アクセス ポイント上のアクセス ポイント MGID テーブルを、クライアント MAC アドレスを使用して更新します。 コントローラが特定のマルチキャスト グループのマルチキャスト トラフィックを受信した場合、それをすべてのアクセス ポイントに転送します。ただし、アクティブなクライアントでリッスンしているアクセス ポイント、またはそのマルチキャスト グループへ加入しているアクセス ポイントだけは、その特定の WLAN 上でマルチキャスト トラフィックを送信します。 IP パケットは、入力 VLAN および宛先マルチキャスト グループの一意の MGID を使用して転送されます。 レイヤ 2 マルチキャスト パケットは、入力インターフェイスの一意の MGID を使用して転送されます。
IGMP スヌーピングが無効になっている場合は、次のようになります。
IGMP スヌーピングが有効になっている場合は、次のようになります。
(注) |
MGID はコントローラ固有です。 2 つの異なるコントローラの同一 VLAN から送られて来る同一マルチキャスト グループのパケットは、2 つの異なる MGID へマップされる可能性があります。 |
(注) |
レイヤ 2 マルチキャストが有効になっている場合は、同じインターフェイスから送信されるすべてのマルチキャスト アドレスに単一の MGID が割り当てられます。 |
ステップ 1 | [Controller] > [Multicast] の順に選択して [Multicast] ページを開きます。 | ||
ステップ 2 |
[Enable Global Multicast Mode] チェックボックスをオンにして、マルチキャスト パケットの送信を設定します。 デフォルト値は [disabled] です。
|
||
ステップ 3 | IGMP スヌーピングを有効にする場合は、[Enable IGMP Snooping] チェックボックスをオンにします。 IGMP スヌーピングを無効にする場合は、チェックボックスをオフのままにします。 デフォルト値は [disabled] です。 | ||
ステップ 4 | IGMP タイムアウトを設定するには、30 ~ 7200 秒の範囲内の値を [IGMP Timeout] テキスト ボックスに入力します。 特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリーが timeout/3 の間隔で送信されます。 クライアントから、IGMP レポートを通じて応答を受け取らなかった場合、コントローラはこのクライアントのエントリを MGID テーブルからタイムアウトします。 特定のマルチキャスト グループに対するクライアントが残されていない場合、クライアントは IGMP タイムアウト値が経過するまで待ってから、コントローラから MGID エントリを削除します。 一般的な IGMP クエリー(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。 | ||
ステップ 5 | IGMP クエリー間隔(秒数)を入力します。 | ||
ステップ 6 |
[Enable MLD Snooping] チェックボックスをオンにして、IPv6 の転送先の決定をサポートします。
|
||
ステップ 7 | [MLD Timeout] テキスト ボックスで、30 ~ 7200 秒の範囲内の値を入力して MLD タイムアウトを設定します。 | ||
ステップ 8 | [MLD Query Interval](秒数)を入力します。 有効な範囲は、15 ~ 2400 秒です。 | ||
ステップ 9 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 10 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 |
次のコマンドを入力して、コントローラ上でマルチキャストを有効または無効にします。 config network multicast global { enable | disable}
|
||
ステップ 2 |
次のいずれかを実行します。
|
||
ステップ 3 | 次のコマンドを入力して、IGMP スヌーピングを有効または無効にします。 | ||
ステップ 4 |
次のコマンドを入力して、IGMP タイムアウト値を設定します。 config network multicast igmp timeout timeout timeout には、30 ~ 7200 秒の値を入力できます。 特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリが timeout/3 の間隔で送信されます。 クライアントから、IGMP レポートを通じて応答を受け取らなかった場合、コントローラはこのクライアントのエントリを MGID テーブルからタイムアウトします。 特定のマルチキャスト グループに対するクライアントが残されていない場合、クライアントは IGMP タイムアウト値が経過するまで待ってから、コントローラから MGID エントリを削除します。 一般的な IGMP クエリー(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。 |
||
ステップ 5 |
次のコマンドを入力して、MLD スヌーピングを有効または無効にします。 config network multicast mld snooping { enable | disable}
|
||
ステップ 6 |
次のコマンドを入力して、MLD タイムアウト値を設定します。 config network multicast mld timeout timeout [MLD Query Interval](秒数)を入力します。 有効な範囲は、15 ~ 2400 秒です。 |
||
ステップ 7 | save config コマンドを入力して、設定を保存します。 |
ステップ 1 | [Monitor] > [Multicast] の順に選択します。 [Multicast Groups] ページが表示されます。 |
ステップ 2 | 特定の MGID(MGID 550 など)のリンクをクリックすると、その MGID のマルチキャスト グループに接続されているすべてのクライアントの一覧が表示されます。 |
Layer2 MGID Mapping: ------------------- InterfaceName vlanId MGID -------------------------------- ------ ---- management 0 0 test 0 9 wired 20 8 Layer3 MGID Mapping: ------------------- Number of Layer3 MGIDs........................... 1 Group address Vlan MGID --------------- ---- ---- 239.255.255.250 0 550
Mgid........................................ 550 Multicast Group Address..................... 239.255.255.250 Vlan........................................ 0 Rx Packet Count............................. 807399588 No of clients............................... 1 Client List................................. Client MAC Expire Time (mm:ss) 00:13:02:23:82:ad 0:20
ローミング イベントのトラブルシューティングに役立つ、アクセス ポイントのマルチキャスト クライアント テーブルを表示するには、アクセス ポイントのリモート デバッグをコントローラから実行します。
ステップ 1 | 次のコマンドを入力して、アクセス ポイントのリモート デバッグを開始します。 |
ステップ 2 | 次のコマンドを入力して、アクセス ポイント上のすべての MGID の一覧と、WLAN ごとのクライアント数を表示します。 |
ステップ 3 |
次のコマンドを入力して、アクセス ポイント上の MGID ごとのクライアント一覧と、WLAN ごとのクライアント数を表示します。 debug ap command "show capwap mcast mgid id mgid_value " Cisco_AP |
Cisco UWN ソリューションは、同じコントローラで管理されている Lightweight アクセス ポイント間、同一サブネット上の同じモビリティ グループに属しているコントローラ間、および異なるサブネット上の同じモビリティ グループに属しているコントローラ間において、シームレスなクライアント ローミングをサポートします。 また、コントローラ ソフトウェア リリース 4.1 以降のリリースでは、マルチキャスト パケットでのクライアント ローミングがサポートされています。
GUI または CLI を使用してデフォルトの RF 設定(RSSI、ヒステリシス、スキャンのしきい値、および遷移時間)を調整することで、クライアント ローミングの動作を微調整できます。
すべてのコントローラは、同じコントローラで管理されているアクセス ポイント間での同一コントローラ クライアント ローミングをサポートします。 セッションはそのまま持続され、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用するため、このローミングはクライアントには透過的に行われます。 コントローラには、リレー機能を備えている DHCP 機能があります。 同一コントローラ ローミングは、シングルコントローラ展開とマルチコントローラ展開でサポートされています。
マルチコントローラ展開では、同一モビリティ グループ内および同一サブネット上のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。 セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングもクライアントには透過的に行われます。 IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定したセッション時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。
同様に、マルチコントローラ展開では、異なるサブネット上の同一モビリティ グループ内のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。 セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。 IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。
802.11 Voice-over-IP(VoIP)通話は、RF 信号が最も強いアソシエーションを見つけ出すことで、最適な Quality of Service(QoS)と最高のスループットを実現します。 VoIP 通話には、ローミング ハンドオーバーの遅延時間が 20 ミリ秒以下という最小要件がありますが、Cisco UWN ソリューションならばこの要件を容易に満たすことができます。このソリューションでは、オープン認証が使用されていれば、平均ハンドオーバー遅延時間は 5 ミリ秒以下です。 この短い遅延時間は、個々のアクセス ポイントにローミング ハンドオーバーのネゴシエートを許可せずにコントローラによって制御されます。
Cisco UWN ソリューションでは、コントローラが同一のモビリティ グループに属している場合、異なるサブネット上のコントローラによって管理される lightweight アクセス ポイント間での 802.11 VoIP 通話ローミングをサポートします。 セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、VoIP 通話は同じ DHCP 割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。 VoIP 通話 IP アドレス 0.0.0.0、または VoIP 通話自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、VoIP クライアントの再認証が必要になります。
コントローラでは、次の 5 つの CCX レイヤ 2 クライアント ローミング拡張機能がサポートされています。
(注) |
特定のクライアントが E2E をサポートするかどうかを調べるには、コントローラの GUI で [Wireless] > [Clients] の順に選択し、そのクライアントの [Detail] リンクをクリックして、[Client Properties] の下の [E2E Version] テキスト ボックスを確認します。 |
ステップ 1 | を選択します。 [802.11a(802.11b)> Client Roaming] ページが表示されます。 |
ステップ 2 | クライアント ローミングに影響を与える RF パラメータを調整する場合は、[Mode] ドロップダウン リストから [Custom] を選択し、ステップ 3 に進みます。 RF パラメータをデフォルト値のままにする場合は、[Default] を選択して、ステップ 8 に進みます。 |
ステップ 3 | [Minimum RSSI] テキスト ボックスに、クライアントがアクセス ポイントにアソシエートするときに必要な受信信号強度インジケータ(RSSI)の最小値を入力します。 クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。 したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。 |
ステップ 4 | [Hysteresis] テキスト ボックスに、クライアントが近隣のアクセス ポイントにローミングするときに必要なアクセス ポイント信号強度を示す値を入力します。 このパラメータは、クライアントが 2 つのアクセス ポイント間のボーダー近くに物理的に存在している場合に、アクセス ポイント間のローミングの量を減らすことを意図しています。 |
ステップ 5 | [Scan Threshold] テキスト ボックスに、クライアントが条件の良い別のアクセス ポイントへまだローミングしなくてもよい最小 RSSI を入力します。 RSSI が指定された値より低い場合、クライアントは指定遷移時間内により強い信号のあるアクセス ポイントへローミングできる必要があります。 このパラメータはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。 たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。 |
ステップ 6 |
[Transition Time] テキスト ボックスに、クライアントがアソシエートしているアクセス ポイントからの RSSI がスキャンしきい値を下回ったときに、近隣の適切なアクセス ポイントを見つけてローミングを完了するまでの最大許容時間を入力します。 [Scan Threshold] パラメータと [Transition Time] パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。 これらのパラメータを使用すると、最も高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。 |
ステップ 7 | [Apply] をクリックします。 |
ステップ 8 | [Save Configuration] をクリックします。 |
ステップ 9 | 別の無線帯域(802.11a または 802.11b/g)についてクライアント ローミングの設定をする場合、この手順を繰り返します。 |
次のコマンドを入力して、CCX レイヤ 2 クライアント ローミング パラメータを設定します。
config { 802.11a | 802.11b} l2roam rf-params { default | custom min_rssi roam_hyst scan_thresh trans_time}
ステップ 1 | 次のコマンドを入力して、802.11a または 802.11b/g ネットワークのクライアント ローミングに対して設定されている現在の RF パラメータを表示します。 |
ステップ 2 | 次のコマンドを入力して、特定のアクセス ポイントに対する CCX レイヤ 2 クライアント ローミング統計を表示します。 |
ステップ 3 | 次のコマンドを入力して、特定のクライアントのローミング履歴を表示します。 |
CCX レイヤ 2 クライアント ローミングで問題が発生した場合は、次のコマンドを入力します。
debug l2roam [ detail | error | packet | all] { enable | disable}
コントローラ ソフトウェア リリース 5.2 以降のリリースでは、コントローラが、クライアント パケット内で IP アドレスと MAC アドレスの厳密なバインディングを要求します。 コントローラは、パケット内の IP アドレスおよび MAC アドレスを確認し、これらのアドレスとコントローラに登録されているアドレスを比較します。パケットは、両方が一致した場合に限り転送されます。 以前のリリースでは、クライアントの MAC アドレスだけが確認され、IP アドレスは無視されていました。
アクセス ポイントが 5500 シリーズ コントローラ、2500 シリーズ コントローラ、またはコントローラ ネットワーク モジュールにアソシエートされている場合は、IP-MAC アドレス バインディングを無効にして、そのアクセス ポイントをスニファ モードで使用する必要があります。 IP-MAC アドレス バインディングを無効にするには、config network ip-mac-binding disable を入力します。
アクセス ポイントが 5500 シリーズ コントローラ、2500 シリーズ コントローラ、またはコントローラ ネットワーク モジュールにアソシエートされている場合は、WLAN を有効にして、そのアクセス ポイントをスニファ モードで使用する必要があります。 WLAN が無効の場合は、アクセス ポイントはパケットを送信できません。
(注) |
パケットの IP アドレスまたは MAC アドレスがスプーフィングされている場合は検査不合格となり、パケットは破棄されます。 スプーフィングされたパケットがコントローラを通過できるのは、IP アドレスと MAC アドレスの両方がスプーフィングされて、同じコントローラ上の別の有効なクライアントのものに変更されている場合だけです。 |
ステップ 1 |
次のコマンドを入力して、IP-MAC アドレス バインディングを有効または無効にします。 config network ip-mac-binding { enable | disable}
|
||||
ステップ 2 | 次のコマンドを入力して、変更を保存します。 | ||||
ステップ 3 |
次のコマンドを入力して、IP-MAC アドレス バインディングのステータスを表示します。 RF-Network Name............................. ctrl4404 Web Mode.................................... Disable Secure Web Mode............................. Enable Secure Web Mode Cipher-Option High.......... Disable Secure Web Mode Cipher-Option SSLv2......... Disable ... IP/MAC Addr Binding Check ............... Enabled ...<?Line-Break?><?HardReturn?> |
Quality of Service(QoS)とは、選択したネットワーク トラフィックにさまざまなテクノロジーに渡る優れたサービスを提供する、ネットワークの機能を意味します。 QoS の主要な目的は、専用の帯域幅の確保、ジッタおよび遅延の制御(ある種のリアルタイム トラフィックや対話型トラフィックで必要)、および損失特性の改善などを優先的に処理することです。
コントローラでは次の 4 つの QoS レベルがサポートされています。
(注) |
VoIP クライアントは「Platinum」に設定する必要があります。 |
QoS プロファイルを使用して各 QoS レベルの帯域幅を設定してから、そのプロファイルを WLAN に適用できます。 プロファイル設定は、その WLAN にアソシエートされたクライアントに組み込まれます。 また、QoS ロールを作成して、通常ユーザとゲスト ユーザに異なる帯域幅レベルを指定できます。 QoS プロファイルと QoS ロールを設定するには、この項の手順に従ってください。 QoS プロファイルを WLAN に割り当てるときは、ユニキャストおよびマルチキャスト トラフィックに対して最大およびデフォルトの QoS レベルを定義することもできます。
ステップ 1 |
QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを無効にします。 無線ネットワークを無効にするには、[Wireless] > [802.11a/n](または [802.11b/g/n]) > [Network] の順に選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにして、[Apply] をクリックします。 |
||
ステップ 2 | [Wireless] > [QoS] > [Profiles] の順に選択して [QoS Profiles] ページを開きます。 | ||
ステップ 3 | 設定するプロファイルの名前をクリックして [Edit QoS Profile] ページを開きます。 | ||
ステップ 4 | [Description] テキスト ボックスの内容を変更して、プロファイルの説明を変更します。 | ||
ステップ 5 |
データ レートをユーザ単位で定義するには、次の手順を実行します。
|
||
ステップ 6 |
データ レートを SSID 単位で定義するには、次の手順を実行します。
|
||
ステップ 7 |
QoS プロファイルを WLAN に割り当てる場合、ユニキャストおよびマルチキャスト トラフィックに対する最大およびデフォルトの QoS レベルを定義します。
|
||
ステップ 8 |
[Protocol Type] ドロップダウン リストから [802.1p]
を選択し、[802.1p Tag] テキスト ボックスに最大優先値を入力して、このプロファイルに該当するパケットに関連付けられる優先タグの最大値(0 ~ 7)を定義します。 タグが付けられるパケットには、CAPWAP データ パケット(アクセス ポイントとコントローラの間)や、コア ネットワークに向けて送信されるパケットなどがあります。
|
||
ステップ 9 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 10 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 11 |
802.11a および 802.11b/g ネットワークを有効にします。 無線ネットワークを有効にするには、[Wireless] > [802.11a/n] または [802.11b/g/n] > [Network] の順に選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにして、[Apply] をクリックします。 |
ステップ 1 | 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを無効にし、QoS プロファイルを設定できるようにします。 | ||||
ステップ 2 |
次のコマンドを入力して、プロファイルの説明を変更します。 config qos description { bronze | silver | gold | platinum } description |
||||
ステップ 3 |
QoS プロファイルを WLAN に割り当てる場合、次のコマンドを入力して、ユニキャストおよびマルチキャスト トラフィックに対する最大およびデフォルトの QoS レベルを定義します。 config qos priority { bronze | gold | platinum | silver} { maximum priority} { default unicast priority} { default multicast priority} maximum priority、 default unicast priority、および default multicast priority パラメータは、次のオプションの中から選択します。 |
||||
ステップ 4 |
次のコマンドを入力して、このプロファイルに該当するパケットに関連付けられる優先タグの最大値(0 ~ 7)を定義します。 config qos protocol-type { bronze | silver | gold | platinum} dot1p config qos dot1p-tag { bronze | silver | gold | platinum} tag
|
||||
ステップ 5 | 次のコマンドを入力して、802.11a および 802.11b/g ネットワークを有効にし、QoS プロファイルを設定できるようにします。 |
QoS プロファイルを設定して WLAN に適用すると、その WLAN にアソシエートされたクライアントの帯域幅レベルが制限されます。 複数の WLAN を同じ QoS プロファイルにマップできますが、通常ユーザ(従業員など)とゲスト ユーザの間で帯域幅のコンテンションが発生する可能性があります。 ゲスト ユーザが通常ユーザと同じレベルの帯域幅を使用しないようにするには、異なる帯域幅コントラクト(恐らく下位)で QoS ロールを作成して、ゲスト ユーザに割り当てます。
ゲスト ユーザ用に最大 10 個の QoS ロールを設定できます。
(注) |
RADIUS サーバ上にゲスト ユーザ用のエントリを作成するように選択し、ゲスト ユーザをコントローラからローカル ユーザ データベースに追加するのではなく、Web 認証が実行される WLAN に対して RADIUS 認証を有効にする場合は、QoS ロールをその RADIUS サーバ自体に割り当てる必要があります。 そのためには、「guest-role」Airespace 属性を、データ型「string」、戻り値「11」で RADIUS サーバに追加する必要があります。この属性は、認証の際にコントローラへ送信されます。 RADIUS サーバから返された名前付きのロールがコントローラ上で設定されていることが判明した場合は、認証が正常に完了した後に、そのロールへアソシエートされた帯域幅がゲスト ユーザに対して強制されます。 |
ステップ 1 |
[Wireless]
> [QoS] > [Roles]
の順に選択して [QoS Roles for Guest Users] ページを開きます。 このページには、ゲスト ユーザ用の既存の QoS ロールが表示されます。
|
||
ステップ 2 | [New] をクリックして新しい QoS ロールを作成します。 [QoS Role Name > New] ページが表示されます。 | ||
ステップ 3 | [Role Name] テキスト ボックスに、新しい QoS ロールの名前を入力します。 この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。 | ||
ステップ 4 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 5 |
QoS ロールの名前をクリックして、QoS ロールの帯域幅を編集します。 [Edit QoS Role Data Rates] ページが表示されます。
|
||
ステップ 6 | [Average Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの TCP トラフィックの平均データ レートを定義します。 0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。 値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。 | ||
ステップ 7 |
[Burst Data Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの TCP トラフィックのピーク データ レートを定義します。 0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。 値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。
|
||
ステップ 8 | [Average Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの UDP トラフィックの平均リアルタイム レートを定義します。 0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。 値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。 | ||
ステップ 9 |
[Burst Real-Time Rate] テキスト ボックスに Kbps 単位でレートを入力して、ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義します。 0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。 値に 0 を指定すると、QoS ロールに対する帯域幅の制限は行われません。
|
||
ステップ 10 | [Apply] をクリックします。 | ||
ステップ 11 | [Save Configuration] をクリックします。 | ||
ステップ 12 | コントローラでのローカル ネットワーク ユーザの設定の項の手順に従って、QoS ロールをゲスト ユーザに適用します。 |
ステップ 1 |
次のコマンドを入力して、ゲスト ユーザ用の QoS ロールを作成します。 config netuser guest-role create role_name
|
||||||
ステップ 2 |
次のコマンドを入力して、QoS ロール用の帯域幅コントラクトを設定します。
|
||||||
ステップ 3 |
次のコマンドを入力して、ゲスト ユーザに QoS ロールを適用します。 config netuser guest-role apply username role_name たとえば、 Contractor のロールをゲスト ユーザ jsmith に適用するとします。
|
||||||
ステップ 4 | 次のコマンドを入力して、変更を保存します。 | ||||||
ステップ 5 |
次のコマンドを入力して、現在の QoS ロールとそれらの帯域幅パラメータの一覧を表示します。 Role Name........................................ Contractor Average Data Rate........................... 10 Burst Data Rate............................. 10 Average Realtime Rate....................... 100 Burst Realtime Rate......................... 100 Role Name........................................ Vendor Average Data Rate........................... unconfigured Burst Data Rate............................. unconfigured Average Realtime Rate....................... unconfigured Burst Realtime Rate...................... unconfigured |
コントローラには、音声またはビデオ、あるいはその両方の品質に影響を及ぼす次の 3 つのパラメータがあります。
これらのパラメータはそれぞれ、Cisco Compatible Extensions(CCX)v4 および v5 でサポートされています。
(注) |
コール アドミッション制御(CAC)を使用すると、無線 LAN で輻輳が発生したときに、アクセス ポイントは制御された Quality of Service(QoS)を維持できます。 CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。 ただし、ネットワークの負荷が変化するときに QoS を維持するには、CCX v4 の CAC が必要です。 帯域幅ベースの CAC と負荷ベース CAC の CAC という 2 種類の CAC が使用できます。
帯域幅ベースまたは静的な CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。その結果としてアクセス ポイントでは、この特定のコールに対応する能力があるかどうかを決定できます。 アクセス ポイントでは、許容される品質でコールの最大数を維持するために、必要であればコールを拒否します。
WLAN の QoS 設定により、帯域幅ベースの CAC サポートのレベルが決定します。 音声アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。 ビデオ アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。 さらに、WMM が WLAN に対して有効化されているのを確認します。 QoS と WMM の設定の手順については、「802.3 ブリッジの設定について」の項を参照してください。
(注) |
WMM が有効化されている CCX v4 クライアントに対して Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。 そうしない場合、帯域幅ベースの CAC は適切に動作しません。 |
負荷ベース CAC では、音声アプリケーションに関して帯域幅を消費するすべてのトラフィックの種類(クライアントからのトラフィックなど)、同じチャネルのアクセス ポイントの負荷、および同じ場所に設置されたチャネルの干渉を考慮した測定方法を取り入れます。 負荷ベース CAC では、PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります。
負荷ベース CAC では、アクセス ポイントは RF チャネルの使用状況(つまり、消費された帯域幅の割合)、チャネル干渉、およびアクセス ポイントで許可される追加コールを継続的に測定し、更新します。 アクセス ポイントは、コールをサポートするのに十分なだけの未使用帯域幅がチャネルにある場合に限り、新規のコールを許可します。 このようにすることで、負荷ベース CAC は、チャネルのオーバーサブスクリプションを防ぎ、WLAN の負荷および干渉のあらゆる状況下で QoS を維持します。
(注) |
負荷ベース CAC は Lightweight アクセス ポイントでのみサポートされています。 負荷ベース CAC を無効にすると、アクセス ポイントが帯域幅ベースの CAC を使用するようになります。 |
Expedited Bandwidth Request 機能を使用すると、CCXv5 クライアントは WLAN への緊急の WMM Traffic Specifications(TSPEC)要求(e911 コールなど)を示すことができるようになります。 コントローラがこの要求を受信すると、コントローラは、処理中の他の TSPEC コールの質を変えることなく、緊急のコールに対応しようとします。
Expedited Bandwidth Requests は、帯域幅ベースの CAC と load-based の CAC の両方に適用できます。 Expedited Bandwidth Requests はデフォルトでは無効になっています。 この機能が無効の場合、コントローラはすべての緊急の要求を無視し、TSPEC 要求は通常の TSPEC 要求として処理します。
(注) |
TSPEC g711-40ms コーデック タイプのアドミッション制御がサポートされます。 |
(注) |
ビデオ ACM が有効になっている場合、TSPEC 内の非 MSDU サイズが 149 より大きい、または平均データ レートが 1 Kbps よりも大きいと、コントローラがビデオ TSPEC を拒否します。 |
Unscheduled automatic power save delivery(U-APSD)は、モバイル クライアントのバッテリ寿命を延ばす IEEE 802.11e で定義されている QoS 機能です。 バッテリ寿命を延ばすだけでなく、この機能は無線メディアで配送されるトラフィック フローの遅延時間を短縮します。 U-APSD は、アクセス ポイントでバッファされる個々のパケットをポーリングするようにクライアントに要求しないため、単一のアップリンク トリガー パケットを送信することにより、複数のダウンリンク パケットの送信が許可されます。 WMM が有効化されると、U-APSD は自動的に有効化されます。
voice-over-wireless LAN(VoWLAN)展開では、クライアントとアクセス ポイント間のエア インターフェイスでの音声関連のメトリクスの測定には、Traffic Stream Metrics(TSM)が使用されます。 TSM ではパケット遅延とパケット損失の両方がレポートされます。 これらのレポートを調べることにより、劣悪な音声品質の問題を分離できます。
このメトリクスは、CCX v4 以降のリリースをサポートするアクセス ポイントとクライアント デバイス間のアップリンク(クライアント側)統計とダウンリンク(アクセス ポイント側)統計の集合から成ります。 クライアントが CCX v4 または CCXv5 に準拠していない場合、ダウンリンク統計のみが取得されます。 クライアントとアクセス ポイントで、これらのメトリクスが測定されます。 アクセス ポイントではまた、5 秒おきに測定値が収集されて、90 秒のレポートが作成された後、レポートがコントローラに送信されます。 コントローラは、アップリンクの測定値はクライアント単位で保持し、ダウンリンクの測定値はアクセス ポイント単位で保持します。履歴データは 1 時間分を保持します。 このデータを格納するには、アップリンク メトリクス用に 32MB、ダウンリンク メトリクス用に 4.8MB の追加のメモリがコントローラに必要です。
無線帯域別ベースで(たとえば、すべての 802.11a ラジオ)、GUI または CLI により TSM を設定できます。 コントローラは、リブート後も持続するように、フラッシュ メモリに設定を保存します。 アクセス ポイントにより、コントローラからの設定が受信された後、指定された無線帯域で TSM が有効化されます。
(注) |
アクセス ポイントでは、ローカル モードと FlexConnect モードの両方で TSM エントリがサポートされます。 |
この表に、別のコントローラ シリーズでの TSM エントリの上限を示します。
(注) |
上限に到達すると、追加の TSM エントリを保存し、WCS または NCS に送信することができなくなります。 クライアント TSM エントリが満杯で、AP TSM エントリにまだ空きがある場合、AP エントリのみが保存されます(逆もまた同様)。 これにより、出力が不完全になります。 TSM クリーンアップは、1 時間ごとに行われます。 エントリは、対応する AP とクライアントがシステム内に存在しない場合にのみ削除されます。 |
ステップ 1 | WMM と Platinum QoS レベルに対して WLAN が設定されていることを確認してください。 | ||
ステップ 2 | WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。 | ||
ステップ 3 | [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。 | ||
ステップ 4 | [Wireless] > [802.11a/n] または [802.11b/g/n] > [Media] の順に選択します。 [802.11a(または 802.11b)> Media] ページが表示されます。 デフォルトで [Voice] タブが表示されます。 | ||
ステップ 5 | この無線帯域で帯域幅ベースの CAC を有効にするには、[Admission Control (ACM)] チェックボックスをオンにします。 デフォルト値は [disabled] です。 | ||
ステップ 6 | 次の選択肢の中から使用する [Admission Control (ACM)] を選択します。 | ||
ステップ 7 | [Max RF Bandwidth] テキスト ボックスに、この無線帯域で音声アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を入力します。 指定された値に達すると、アクセス ポイントはこの無線帯域での新しいコールを拒否します。 | ||
ステップ 8 | [Reserved Roaming Bandwidth] テキスト ボックスに、ローミングする音声クライアント用に割り当てられる最大帯域幅の割合を入力します。 コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングする音声クライアント用に予約します。 | ||
ステップ 9 | Expedited Bandwidth Requests を有効にするには、[Expedited Bandwidth] チェックボックスをオンにします。 デフォルトでは、このチェックボックスは無効になっています。 | ||
ステップ 10 | SIP CAC サポートを有効にするには、[SIP CAC Support] チェックボックスをオンにします。 デフォルトでは、SIP CAC のこのチェックボックスはオフになっています。 | ||
ステップ 11 | [SIP Codec] ドロップダウン リストから、次のいずれかのオプションを選択してコーデック名を設定します。 デフォルト値は [G.711] です。 オプションは次のとおりです。 | ||
ステップ 12 |
[SIP Bandwidth (kbps)] テキスト ボックスに、キロビット/秒の単位で帯域幅を入力します。
|
||
ステップ 13 | [SIP Voice Sample Interval (msecs)] テキスト ボックスに、サンプル インターバルの値を入力します。 | ||
ステップ 14 |
[Maximum Calls] テキスト ボックスに、この無線で実行可能なコールの最大数を入力します。 最大コール数の制限には、直接コールとローミングイン コールの両方が含まれます。 最大コール数の制限に達すると、新規コールやローミングイン コールはできなくなります。 デフォルト値は 0 です。この場合、最大コール数の制限はチェックされません。
|
||
ステップ 15 | [Metrics Collection] チェックボックスをオンにして、トラフィック ストリーム メトリックを収集します。 デフォルトでは、このボックスはオフになっています。 つまり、トラフィック ストリーム メトリックは、デフォルトでは収集されません。 | ||
ステップ 16 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 17 | すべての WMM WLAN を有効にし、[Apply] をクリックします。 | ||
ステップ 18 | [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにし、[Apply] をクリックして、無線ネットワークを有効にします。 | ||
ステップ 19 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 20 | 別の無線帯域(802.11a または 802.11b/g)について音声パラメータの設定をする場合、この手順を繰り返します。 |
SIP ベースの CAC が設定されていることを確認します。
ステップ 1 | 次のコマンドを入力して、コントローラ上に設定されているすべての WLAN を表示します。 |
ステップ 2 | 次のコマンドを入力して、変更を行う WLAN が WMM に対して設定されており、QoS レベルが Platinum に設定されていることを確認します。 |
ステップ 3 | 次のコマンドを入力して、音声パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にします。 |
ステップ 4 | 次のコマンドを入力して、無線ネットワークを無効にします。 |
ステップ 5 | 次のコマンドを入力して、設定を保存します。 |
ステップ 6 |
次のコマンドを入力して、802.11a または 802.11b/g ネットワークに対する帯域幅ベースの音声 CAC を有効または無効にします。 config { 802.11a | 802.11b} cac voice acm { enable | disable} |
ステップ 7 |
次のコマンドを入力して、802.11a または 802.11b/g ネットワーク上で音声アプリケーション用にクライアントに割り当てられた最大帯域幅の割合を設定します。 config { 802.11a | 802.11b} cac voice max-bandwidth bandwidth bandwidth の範囲は 5 ~ 85 % で、デフォルト値は 75 % です。 クライアントが指定値に達すると、このネットワーク上での新しいコールはアクセス ポイントで拒否されます。 |
ステップ 8 |
次のコマンドを入力して、ローミングする音声クライアント用に割り当てられている最大帯域幅の割合を設定します。 config { 802.11a | 802.11b} cac voice roam-bandwidth bandwidth bandwidth の範囲は 0 ~ 25% で、デフォルト値は 6% です。 コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングする音声クライアント用に予約します。 |
ステップ 9 |
次のコマンドを入力して、コーデック名とサンプル インターバルをパラメータで設定し、コールあたりの必要な帯域幅を計算するようにします。 config { 802.11a | 802.11b} cac voice sip codec { g711 | g729} sample-interval number_msecs |
ステップ 10 |
次のコマンドを入力して、1 コールに必要な帯域幅を設定します。 config { 802.11a | 802.11b} cac voice sip bandwidth bandwidth_kbps sample-interval number_msecs |
ステップ 11 | 次のコマンドを入力して、WMM が有効になっている WLAN をすべて有効にします。 |
ステップ 12 | 次のコマンドを入力して、無線ネットワークを有効にします。 |
ステップ 13 | TSM 音声メトリックを表示するには、次のコマンドを入力します。 |
ステップ 14 | save config コマンドを入力して、設定を保存します。 |
ステップ 1 | WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。 | ||
ステップ 2 | WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。 | ||
ステップ 3 | [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。 | ||
ステップ 4 | または [802.11b/g/n] > [Media] を選択します。 [802.11a(または 802.11b)> Media] ページが表示されます。 | ||
ステップ 5 | [Video] タブで、 [Admission Control (ACM)] チェックボックスをオンにして、この無線帯域のビデオ CAC を有効にします。 デフォルト値は [disabled] です。 | ||
ステップ 6 |
[CAC Method] ドロップダウン リストで、[Static] および [Load Based] の方式から選択します。 静的な CAC 方式は無線に基づいており、負荷ベースの CAC 方式はチャネルに基づきます。
|
||
ステップ 7 |
[Max RF Bandwidth] テキスト ボックスに、この無線帯域でビデオ アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を入力します。 指定された値に達すると、アクセス ポイントはこの無線帯域での新しい要求を拒否します。 範囲は 5 ~ 85 % です。 音声とビデオが最大帯域幅に占める割合の合計は、85 % を超えてはなりません。 デフォルトは 0 % です。 |
||
ステップ 8 | [Reserved Roaming Bandwidth] テキスト ボックスに、ビデオのローミング クライアント用に予約される最大 RF 帯域幅の割合を入力します。 | ||
ステップ 9 |
[SIP CAC Support] チェックボックスをオンまたはオフにして、SIP CAC サポートを設定します。 SIP CAC は、SIP スヌーピングが有効になっている場合にのみサポートされます。
|
||
ステップ 10 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 11 | すべての WMM WLAN を有効にし、[Apply] をクリックします。 | ||
ステップ 12 | [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにし、[Apply] をクリックして、無線ネットワークを有効にします。 | ||
ステップ 13 | [Save Configuration] をクリックして、変更を保存します。 | ||
ステップ 14 | 別の無線帯域(802.11a または 802.11b/g)についてビデオ パラメータの設定をする場合、この手順を繰り返します。 |
SIP ベースの CAC が設定されていることを確認します。
ステップ 1 | 次のコマンドを入力して、コントローラ上に設定されているすべての WLAN を表示します。 | ||
ステップ 2 | 次のコマンドを入力して、変更を行う WLAN が WMM に対して設定されており、QoS レベルが Gold に設定されていることを確認します。 | ||
ステップ 3 | 次のコマンドを入力して、ビデオ パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にします。 | ||
ステップ 4 | 次のコマンドを入力して、無線ネットワークを無効にします。 | ||
ステップ 5 | 次のコマンドを入力して、設定を保存します。 | ||
ステップ 6 |
次のコマンドを入力して、802.11a または 802.11b/g ネットワークに対するビデオ CAC を有効または無効にします。 config { 802.11a | 802.11b} cac video acm { enable | disable} |
||
ステップ 7 |
静的または負荷ベースとして CAC 方式を設定するには、次のコマンドを入力します。 config {802.11a | 802.11b} cac video cac-method {static | load-based} |
||
ステップ 8 |
次のコマンドを入力して、802.11a または 802.11b/g ネットワーク上でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定します。 config { 802.11a | 802.11b} cac video max-bandwidth bandwidth bandwidth の範囲は 5 ~ 85 % で、デフォルト値は 5 % です。 ただし、音声とビデオを加算した最大 RF 帯域幅が 85 % を超えてはなりません。 クライアントが指定値に達すると、このネットワーク上での新しいコールはアクセス ポイントで拒否されます。
|
||
ステップ 9 |
ビデオのローミング クライアントに予約されている最大 RF 帯域幅の割合を設定するには、次のコマンドを入力します。 config {802.11a | 802.11b} cac video roam-bandwidth bandwidth |
||
ステップ 10 |
SIP ベースのビデオ通話用の CAC パラメータを設定するには、次のコマンドを入力します。 config {802.11a | 802.11b} cac video sip {enable | disable} |
||
ステップ 11 |
次のコマンドを入力して、アクセス ポイントから受信した TSPEC 無活動タイムアウトを処理または無視します。 config { 802.11a | 802.11b} cac video tspec-inactivity-timeout { enable | ignore} |
||
ステップ 12 | 次のコマンドを入力して、WMM が有効になっている WLAN をすべて有効にします。 | ||
ステップ 13 | 次のコマンドを入力して、無線ネットワークを有効にします。 | ||
ステップ 14 | save config コマンドを入力して、設定を保存します。 |
ステップ 1 | [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。 |
ステップ 2 |
目的のクライアントの MAC アドレスをクリックして、[Clients > Detail] ページを開きます。 このページでは、このクライアントの U-APSD ステータス(有効になっている場合)が [Quality of Service Properties] の下に表示されます。 |
ステップ 3 | [Clients] ページに戻るには、[Back] をクリックします。 |
ステップ 4 |
次の手順に従って、特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示します。
|
ステップ 5 |
次の手順に従って、特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示します。
|
ステップ 1 | 次のコマンドを入力して、802.11a または 802.11b/g ネットワークに対する CAC 設定を表示します。 | ||||
ステップ 2 |
次のコマンドを入力して、特定のアクセス ポイントの CAC 統計を表示します。 show ap stats {802.11a | 802.11b} ap_name Call Admission Control (CAC) Stats Voice Bandwidth in use(% of config bw)......... 0 Total channel MT free........................ 0 Total voice MT free.......................... 0 Na Direct.................................... 0 Na Roam...................................... 0 Video Bandwidth in use(% of config bw)......... 0 Total num of voice calls in progress........... 0 Num of roaming voice calls in progress......... 0 Total Num of voice calls since AP joined....... 0 Total Num of roaming calls since AP joined..... 0 Total Num of exp bw requests received.......... 5 Total Num of exp bw requests admitted.......... 2 Num of voice calls rejected since AP joined...... 0 Num of roam calls rejected since AP joined..... 0 Num of calls rejected due to insufficient bw....0 Num of calls rejected due to invalid params.... 0 Num of calls rejected due to PHY rate.......... 0 Num of calls rejected due to QoS policy..... 0 この例では、「MT」はメディア時間、「Na」は追加コールの数、「exp bw」は緊急用帯域幅です。
|
||||
ステップ 3 | 次のコマンドを入力して、特定のクライアントの U-APSD ステータスを表示します。 | ||||
ステップ 4 |
次のコマンドを入力して、特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示します。 show client tsm { 802.11a | 802.11b} client_mac { ap_mac | all} オプションの all コマンドは、このクライアントがアソシエートされているすべてのアクセス ポイントを表示します。 以下に類似した情報が表示されます。 Client Interface Mac: 00:01:02:03:04:05 Measurement Duration: 90 seconds Timestamp 1st Jan 2006, 06:35:80 UpLink Stats ================ Average Delay (5sec intervals)............................35 Delay less than 10 ms.....................................20 Delay bet 10 - 20 ms......................................20 Delay bet 20 - 40 ms......................................20 Delay greater than 40 ms..................................20 Total packet Count.........................................80 Total packet lost count (5sec).............................10 Maximum Lost Packet count(5sec)............................5 Average Lost Packet count(5secs)...........................2 DownLink Stats ================ Average Delay (5sec intervals)............................35 Delay less than 10 ms.....................................20 Delay bet 10 - 20 ms......................................20 Delay bet 20 - 40 ms......................................20 Delay greater than 40 ms..................................20 Total packet Count.........................................80 Total packet lost count (5sec).............................10 Maximum Lost Packet count(5sec)............................5 Average Lost Packet count(5secs)...........................2
|
||||
ステップ 5 |
次のコマンドを入力して、特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示します。 show ap stats { 802.11a | 802.11b} ap_name tsm { client_mac | all} オプションの all コマンドは、このアクセス ポイントにアソシエートされているすべてのクライアントを表示します。 以下に類似した情報が表示されます。 AP Interface Mac: 00:0b:85:01:02:03 Client Interface Mac: 00:01:02:03:04:05 Measurement Duration: 90 seconds Timestamp 1st Jan 2006, 06:35:80 UpLink Stats ================ Average Delay (5sec intervals)............................35 Delay less than 10 ms.....................................20 Delay bet 10 - 20 ms......................................20 Delay bet 20 - 40 ms......................................20 Delay greater than 40 ms..................................20 Total packet Count.........................................80 Total packet lost count (5sec).............................10 Maximum Lost Packet count(5sec)............................5 Average Lost Packet count(5secs)...........................2 DownLink Stats ================ Average Delay (5sec intervals)............................35 Delay less than 10 ms.....................................20 Delay bet 10 - 20 ms......................................20 Delay bet 20 - 40 ms......................................20 Delay greater than 40 ms..................................20 Total packet Count.........................................80 Total packet lost count (5sec).............................10 Maximum Lost Packet count(5sec)............................5 Average Lost Packet count(5secs)...........................2
|
||||
ステップ 6 |
次のコマンドを入力して、コール アドミッション制御(CAC)のメッセージ、イベント、またはパケットのデバッグを有効または無効にします。 debug cac { all | event | packet}{ enable | disable} all はすべての CAC メッセージのデバッグ、 event はすべての CAC イベントのデバッグ、 packet はすべての CAC パケットのデバッグを行うことを示します。 |
||||
ステップ 7 |
次のコマンドを使用して、最大 2 台の 802.11 クライアント間の音声診断を実行し、デバッグ メッセージを表示します。 debug client voice-diag { enable | disable} mac-id mac-id2 [ verbose] verbose モードはオプションの引数です。 verbose オプションを使用すると、すべてのデバッグ メッセージがコンソールに表示されます。 このコマンドを使用して、最大 2 台の 802.11 クライアントを監視できます。 一方のクライアントが非 WiFi クライアントの場合、802.11 クライアントのみがデバッグ メッセージについて監視されます。
|
||||
ステップ 8 |
次のコマンドを使用して、音声関連の各種パラメータを表示します。
|
||||
ステップ 9 |
次のコマンドを使用して、ビデオ デバッグ メッセージと統計をトラブルシューティングします。
|
ステップ 1 | を選択して、[SIP Snooping] ページを開きます。 |
ステップ 2 | 開始ポートおよび終了ポートを入力して、コール スヌーピング ポートを指定します。 |
ステップ 3 | [Apply] をクリックし、[Save Configuration] をクリックします。 |
ステップ 1 | 次のコマンドを入力して、音声を Platinum QoS レベルに設定します。 |
ステップ 2 | 次のコマンドを入力して、特定の WLAN に対してコール スヌーピングの機能を有効にします。 |
ステップ 3 | 次のコマンドを入力して、この無線に対する ACM を有効にします。 |
ステップ 4 |
コール スヌーピング ポートを設定するには、次のコマンドを入力します。 config advanced sip-snooping-ports starting-port ending-port |
ステップ 5 |
SIP ベースの CAC イベントをトラブルシューティングするには、次のコマンドを入力します。 debug sip event {enable | disable} |
ステップ 1 | WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。 |
ステップ 2 | WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。 |
ステップ 3 | [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。 |
ステップ 4 | [Wireless] > [802.11a/n] または [802.11b/g/n] > [Media] の順に選択します。 [802.11a(または 802.11b)> Media > Parameters] ページが表示されます。 |
ステップ 5 | [Media] タブを選択して、[Media] ページを開きます。 |
ステップ 6 | [Unicast Video Redirect] チェックボックスをオンにして、ユニキャスト ビデオ リダイレクトを有効にします。 デフォルト値は [disabled] です。 |
ステップ 7 | [Maximum Media Bandwidth (0-85%)] テキスト ボックスに、この無線帯域でメディア アプリケーション用に割り当てられる最大帯域幅の割合を入力します。 クライアントが指定値に達すると、アクセス ポイントはこの無線帯域での新しいコールを拒否します。 |
ステップ 8 | [Client Phy Rate] テキスト ボックスに、クライアントの動作レートをキロビット/秒の値で入力します。 |
ステップ 9 | [Maximum Retry Percent (0-100%)] テキスト ボックスに、最大再試行の割合を入力します。 デフォルト値は 80 です。 |
ステップ 10 | [Multicast Direct Enable] チェックボックスをオンにして、[Multicast Direct Enable] テキスト ボックスを有効にします。 デフォルト値はイネーブルです。 |
ステップ 11 | [Max Streams per Radio] ドロップダウン リストから、無線あたりのマルチキャスト ダイレクト ストリームの最大許可数を選択します。 1 ~ 20 の値または [No Limit] を選択します。 デフォルト値は [No Limit] に設定されています。 |
ステップ 12 | [Max Streams per Client] ドロップダウン リストから、無線あたりのクライアントの最大許可数を選択します。 1 ~ 20 の値または [No Limit] を選択します。 デフォルト値は [No Limit] に設定されています。 |
ステップ 13 | この無線に対して最良の無線キューを有効にする場合は、[Best Effort QoS Admission] チェックボックスをオンにします。 デフォルト値は [disabled] です。 |
TSPEC ベースのコールをサポートしないクライアントからのコールをサポートするようにコントローラを設定できます。 この機能は、音声優先制御と呼ばれています。 これらのコールは、音声プールを利用している他のクライアントよりも優先されます。 音声優先制御は、SIP ベースのコールに対してのみ使用可能であり、TSPEC ベースのコールには使用できません。 帯域幅が利用可能な場合は、通常のフローが使用され、それらのコールに帯域幅が割り当てられます。
最大 6 個の優先コール番号を設定できます。 設定されている優先番号のうちの 1 つにコールが着信した場合、コントローラは、最大コール数の制限をチェックしません。 優先コール用の帯域幅を割り当てるように、CAC が実行されます。 帯域割り当ては、帯域幅プール全体(設定された最大音声プールからだけではない)の 85 % になります。 帯域割り当ては、ローミング コールの場合であっても同じです。
ステップ 1 | WLAN QoS プロファイルを Platinum に設定します。 | ||
ステップ 2 | WLAN 無線の ACM を有効にします。 | ||
ステップ 3 | WLAN の SIP コール スヌーピングを有効にします。 | ||
ステップ 4 |
[Wireless] > [Advanced] > [Preferred Call]
の順に選択して、[Preferred Call] ページを開きます。 コントローラ上に設定されているすべてのコールが表示されます。
|
||
ステップ 5 | [Add Number] をクリックして、新しい優先コールを追加します。 | ||
ステップ 6 | [Call Index] テキスト ボックスに、コールに割り当てるインデックスを入力します。 有効な値は 1 ~ 6 です。 | ||
ステップ 7 | [Call Number] テキスト ボックスに、番号を入力します。 | ||
ステップ 8 | [Apply] をクリックして、新しい番号を追加します。 |
ステップ 1 | 次のコマンドを入力して、音声を Platinum QoS レベルに設定します。 |
ステップ 2 | 次のコマンドを入力して、この無線に対する ACM を有効にします。 |
ステップ 3 | 次のコマンドを入力して、特定の WLAN に対してコール スヌーピングの機能を有効にします。 |
ステップ 4 |
次のコマンドを入力して、新しい優先コールを追加します。 config advanced sip-preferred-call-no call_index { call_number | none} |
ステップ 5 | 次のコマンドを入力して、優先コールを削除します。 |
ステップ 6 | 次のコマンドを入力して、優先コールの統計を表示します。 |
ステップ 7 | 次のコマンドを入力して、優先コール番号の一覧を表示します。 |
Enhanced Distributed Channel Access(EDCA; 拡張型分散チャネル アクセス)パラメータは、音声、ビデオ、およびその他の Quality of Service(QoS)トラフィックに優先的な無線チャネル アクセスを提供するように設計されています。 コントローラの GUI または CLI を使用して EDCA パラメータを設定するには、この項の手順に従ってください。
ステップ 1 | [Wireless] を選択してから [802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオフにし、[Apply] をクリックして、無線ネットワークを無効にします。 | ||
ステップ 2 | [802.11a/n] または [802.11b/g/n] の下の [EDCA Parameters] を選択します。 [802.11a(または 802.11b/g)> EDCA Parameters] ページが表示されます。 | ||
ステップ 3 |
[EDCA Profile] ドロップダウン リストで、次のいずれかのオプションを選択します。
|
||
ステップ 4 |
音声用の MAC の最適化を有効にする場合は、[Enable Low Latency MAC]
チェックボックスをオンにします。 有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。 この機能は、音声性能を向上させるために、パケットの再送信を制御するとともに、Lightweight アクセス ポイント上の音声パケットを適切にエージング アウトさせるというものです。その結果、アクセス ポイントあたりの処理可能な音声コール数が増加します。
|
||
ステップ 5 | [Apply] をクリックして、変更を確定します。 | ||
ステップ 6 | 無線ネットワークを再度有効にするには、[802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g)Network Status] チェックボックスをオンにして、[Apply] をクリックします。 | ||
ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、無線ネットワークを無効にします。 | ||
ステップ 2 | 次のコマンドを入力して、設定を保存します。 | ||
ステップ 3 |
次のコマンドを入力して、特定の EDCA プロファイルを有効にします。 config advanced {802.11a | 802.11b} edca-parameters {wmm-default | svp-voice| optimized-voice| optimzed-voice-video| custom-voice}
|
||
ステップ 4 |
次のコマンドを入力して、音声用の MAC 最適化の現在のステータスを表示します。 Voice-mac-optimization...................Disabled |
||
ステップ 5 |
次のコマンドを入力して、音声用の MAC 最適化を有効または無効にします。 config advanced { 802.11a | 802.11b} voice-mac-optimization { enable | disable} この機能は、音声性能を向上させるために、パケットの再送信を制御するとともに、Lightweight アクセス ポイント上の音声パケットを適切にエージング アウトさせるというものです。その結果、アクセス ポイントあたりの処理可能な音声コール数が増加します。 デフォルト値は [disabled] です。 |
||
ステップ 6 | 次のコマンドを入力して、無線ネットワークを有効にします。 | ||
ステップ 7 |
save config コマンドを入力して、設定を保存します。 |
Cisco Discovery Protocol(CDP)は、すべてのシスコ製の機器で実行されるデバイス ディスカバリ プロトコルです。 CDP を使用して有効化されたデバイスは、近隣のデバイスにその存在を認識させるためにインターフェイスの更新をマルチキャスト アドレスに周期的に送信します。
周期的な送信の間隔のデフォルト値は 60 秒で、アドバタイズされた有効期間のデフォルト値は 180 秒です。 最新の 2 番目のバージョンのプロトコルである CDPv2 は、新しい Time Length Value(TLV)が導入されるとともに、従来よりも迅速なエラー追跡を可能にするレポート メカニズムを備えており、ダウン タイムが短縮されます。
ステップ 1 | [Controller] > [CDP] > [Global Configuration] の順に選択して [CDP > Global Configuration] ページを開きます。 | ||||
ステップ 2 |
コントローラ上で CDP を有効にする場合は [CDP Protocol Status]
チェックボックスをオンにします。この機能を無効にする場合は、オフにします。 デフォルト値はオンです。
|
||||
ステップ 3 | [CDP Advertisement Version] ドロップダウン リストから、コントローラでサポートされている CDP の最新バージョン([v1] または [v2])を選択します。 デフォルト値は [v1] です。 | ||||
ステップ 4 | [Refresh-time Interval] テキスト ボックスに、CDP メッセージが生成される間隔を入力します。 範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。 | ||||
ステップ 5 | [Holdtime] テキスト ボックスに、生成された CDP パケットの中の存続可能時間値としてアドバタイズされる時間の長さを入力します。 範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。 | ||||
ステップ 6 | [Apply] をクリックして、変更を確定します。 | ||||
ステップ 7 | [Save Configuration] をクリックして、変更を保存します。 | ||||
ステップ 8 |
次のいずれかの操作を行います。
|
||||
ステップ 9 | [Save Configuration] をクリックして、変更を保存します。 |
ステップ 1 | 次のコマンドを入力して、コントローラ上で CDP を有効または無効にします。 | ||
ステップ 2 | 次のコマンドを入力して、CDP メッセージが生成される間隔を指定します。 | ||
ステップ 3 | 次のコマンドを入力して、生成された CDP パケットの中の存続可能時間値としてアドバタイズされる時間の長さを指定します。 | ||
ステップ 4 | 次のコマンドを入力して、コントローラでサポートされる最高の CDP バージョンを指定します。 | ||
ステップ 5 |
config ap cdp {
enable |
disable}
all コマンドを入力して、コントローラに join しているすべてのアクセス ポイント上で CDP を有効または無効にします。 config ap cdp disable all コマンドは、コントローラに join しているすべてのアクセス ポイントおよび今後 join するすべてのアクセス ポイントの CDP を無効化します。 CDP は、コントローラまたはアクセス ポイントのリブート後も現在と将来のアクセス ポイントで無効のままになります。 CDP を有効にするには、 config ap cdp enable all コマンドを入力します。
|
||
ステップ 6 | 次のコマンドを入力して、特定のアクセス ポイントで CDP を有効または無効にします。 | ||
ステップ 7 |
次のコマンドを入力して、特定またはすべてのアクセス ポイントで特定のインターフェイスに CDP を設定します。 config ap cdp {ethernet | radio} interface_number slot_id { enable | disable } { all | Cisco_AP }
|
||
ステップ 8 | 次のコマンドを入力して、変更を保存します。 |
ステップ 1 | [Monitor] > [CDP] > [Interface Neighbors] の順に選択して、[CDP > Interface Neighbors] ページを開きます。 |
ステップ 2 |
目的のインターフェイス ネイバーの名前をクリックして、各インターフェイスの CDP ネイバーの詳細情報を表示します。 [CDP > Interface Neighbors > Detail] ページが表示されます。
|
ステップ 3 | [AP Neighbors] を選択して、コントローラに接続されているすべてのアクセス ポイントの CDP ネイバーのリストを表示します。 [CDP AP Neighbors] ページが表示されます。 |
ステップ 4 | 目的のアクセス ポイントの [CDP Neighbors] リンクをクリックして、特定のアクセス ポイントの CDP ネイバーのリストを表示します。 [CDP > AP Neighbors] ページが表示されます。 |
ステップ 5 |
目的のアクセス ポイントの名前をクリックして、アクセス ポイントの CDP ネイバーの詳細情報を表示します。 [CDP > AP Neighbors > Detail] ページが表示されます。
|
ステップ 6 | [Traffic Metrics] を選択して、CDP トラフィック情報を表示します。 [CDP > Traffic Metrics] ページが表示されます。 |
ステップ 1 | 次のコマンドを入力して、CDP のステータスを確認し、CDP プロトコル情報を表示します。 | ||
ステップ 2 |
次のコマンドを入力して、すべてのインターフェイスのすべての CDP ネイバーのリストを確認します。 オプションの detail コマンドを指定すると、コントローラの CDP ネイバーの詳細な情報が表示されます。
|
||
ステップ 3 | 次のコマンドを入力して、データベース内のすべての CDP エントリを表示します。 | ||
ステップ 4 | 次のコマンドを入力して、指定されたポートの CDP トラフィック情報(送受信されるパケット、CRC エラーなど)を表示します。 | ||
ステップ 5 | 次のコマンドを入力して、特定のアクセス ポイントの CDP ステータスを表示します。 | ||
ステップ 6 | 次のコマンドを入力して、このコントローラに接続されたすべてのアクセス ポイントの CDP ステータスを表示します。 | ||
ステップ 7 | 次のコマンドを入力して、特定のアクセス ポイントのすべての CDP ネイバーのリストを表示します。 | ||
ステップ 8 |
次のコマンドを入力して、コントローラに接続されているすべてのアクセス ポイントのすべての CDP ネイバーのリストを表示します。
|
リリース 7.0.116.0 から、コントローラ ソフトウェアは RFC 1305 に準拠するようになりました。 この要件に従い、コントローラは、認証によって NTP サーバと時刻を同期させる必要があります。 デフォルトでは、MD5 チェックサムが使用されます。
ステップ 1 | を選択して、[NTP Severs] ページを開きます。 |
ステップ 2 | [New] をクリックして、新しい NTP サーバを追加します。 |
ステップ 3 |
[Server Index (Priority)] テキスト ボックスに、NTP サーバ インデックスを入力します。 コントローラは、インデックス 1 を最初に試し、その後はインデックス 2 から 3 へと優先順位の高い順に試します。 ネットワークで NTP サーバが 1 台しか使用されていない場合は、1 に設定します。 |
ステップ 4 | サーバの IP アドレスを入力します。 |
ステップ 5 | NTP 認証を有効または無効にします。 |
ステップ 6 | NTP 認証を有効にした場合、キー インデックスを入力します。 |
ステップ 7 | [Apply] をクリックします。 |
コントローラでは、Radio-Frequency Identification(RFID)タグ追跡を設定できます。 RFID タグは、資産の位置をリアルタイムで追跡するために取り付けられる、小型の無線装置です。 タグは、その位置を専用の 802.11 パケットを使用してアドバタイズします。このパケットは、アクセス ポイント、コントローラ、および Mobility Services Engine で処理されます。
コントローラでサポートされるタグの詳細情報は、http://www.cisco.com/web/partners/pr46/pr147/ccx_wifi_tags.html に示されています。 Mobility Services Engine は、この CCX 仕様に準拠したタグからテレメトリ情報とチョークポイント情報を受け取ります。
(注) |
ネットワーク モビリティ サービス プロトコル(NMSP)は、Mobility Services Engine 上で動作します。 NMSP が機能するためには、コントローラおよび Mobility Services Engine が通信を行う TCP ポート(16113)が、これらの 2 つのデバイス間にあるファイアウォールで開いた(ブロックされていない)状態である必要があります。 |
ステップ 1 | 次のコマンドを入力して、RFID タグ追跡を有効または無効にします。 | ||
ステップ 2 |
次のコマンドを入力して、静的なタイムアウト値(60 ~ 7200 秒)を指定します。 静的なタイムアウト値は、タグを失効させずにコントローラが保持する期間です。 たとえば、タグが 30 秒ごとにビーコンするよう設定されている場合は、タイムアウト値を 90 秒(ビーコン値の約 3 倍)に設定することをお勧めします。 デフォルト値は 1200 秒です。 |
||
ステップ 3 |
次のコマンドを入力して、特定のタグに対する RFID タグのモビリティを有効または無効にします。
|
ステップ 1 |
次のコマンドを入力して、RFID タグ追跡の現在の設定を確認します。 RFID Tag data Collection......................... Enabled RFID timeout..................................... 1200 seconds RFID mobility................................. Oui:00:14:7e : Vendor:pango State:Disabled |
ステップ 2 |
次のコマンドを入力して、特定の RFID タグの詳細情報を表示します。 RFID address..................................... 00:12:b8:00:20:52 Vendor........................................... G2 Last Heard....................................... 51 seconds ago Packets Received................................. 2 Bytes Received................................... 324 Cisco Type....................................... Content Header ================= Version.......................................... 1 Tx Power......................................... 12 dBm Channel.......................................... 1 Reg Class........................................ 12 Burst Length..................................... 1 CCX Payload =========== Last Sequence Control............................ 0 Payload length................................... 127 Payload Data Hex Dump 01 09 00 00 00 00 0b 85 52 52 52 02 07 4b ff ff 7f ff ff ff 03 14 00 12 7b 10 48 53 c1 f7 51 4b 50 ba 5b 97 27 80 00 67 00 01 03 05 01 42 34 00 00 03 05 02 42 5c 00 00 03 05 03 42 82 00 00 03 05 04 42 96 00 00 03 05 05 00 00 00 55 03 05 06 42 be 00 00 03 02 07 05 03 12 08 10 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 03 0d 09 03 08 05 07 a8 02 00 10 00 23 b2 4e 03 02 0a 03 Nearby AP Statistics: lap1242-2(slot 0, chan 1) 50 seconds ag.... -76 dBm lap1242(slot 0, chan 1) 50 seconds ago..... -65 dBm |
ステップ 3 |
次のコマンドを入力して、コントローラに現在接続されているすべての RFID タグのリストを表示します。 Total Number of RFID : 24 ----------------- -------- ------------------ ------ --------------------- RFID ID VENDOR Closest AP RSSI Time Since Last Heard ----------------- -------- ------------------ ------ --------------------- 00:04:f1:00:00:03 Wherenet flexconnect -70 151 seconds ago 00:04:f1:00:00:05 Wherenet flexconnect -66 251 seconds ago 00:0c:cc:5b:f8:1e Aerosct flexconnect -40 5 seconds ago 00:0c:cc:5c:05:10 Aerosct flexconnect -68 25 seconds ago 00:0c:cc:5c:06:69 Aerosct flexconnect -54 7 seconds ago 00:0c:cc:5c:06:6b Aerosct flexconnect -68 245 seconds ago 00:0c:cc:5c:06:b5 Aerosct cisco1242 -67 70 seconds ago 00:0c:cc:5c:5a:2b Aerosct cisco1242 -68 31 seconds ago 00:0c:cc:5c:87:34 Aerosct flexconnect -40 5 seconds ago 00:14:7e:00:05:4d Pango cisco1242 -66 298 seconds ago |
ステップ 4 |
次のコマンドを入力して、コントローラにアソシエートされている RFID タグのリストを表示します。 RFID タグがクライアント モードである場合、以下に類似した情報が表示されます。 ------------------ -------- --------- ----------------- ------ ---------------- Heard RFID Mac VENDOR Sec Ago Associated AP Chnl Client State ------------------ -------- --------- ----------------- ------ ---------------- 00:14:7e:00:0b:b1 Pango 35 AP0019.e75c.fef4 1 Probing When the RFID tag is not in client mode, the above text boxes are blank. |
RFID タグ追跡に関する問題が発生した場合は、次のデバッグ コマンドを使用します。
(注) |
タグごとにデバッグを実行することをお勧めします。 すべてのタグに対してデバッグを有効にすると、コンソールまたは Telnet 画面に非常にたくさんのメッセージが表示されることになります。 |
Mobility Services Engine がネットワーク上にインストールされている場合は、コントローラ上で時間帯が設定されていることが必要になります。これは、この 2 つのシステムを正しく同期させるためです。 また、2 つのデバイスの時刻が同期されている必要があります。 Mobility Services Engine が存在しないネットワークであっても、時刻を設定することをお勧めします。 コントローラ上で時刻と日付を設定する手順については、「802.11 帯域の設定」の項を参照してください。
(注) |
時間帯はコントローラとロケーション アプライアンスとで異なっていてもかまいませんが、時間帯デルタは GMT を基準として設定されていなければなりません。 |
コントローラは、クライアント デバイスのロケーションを特定するために、対象クライアント周辺のアクセス ポイントから Received Signal Strength Indication(RSSI; 受信信号強度表示)測定値を収集します。 コントローラは、最大 16 台のアクセス ポイントから、クライアント、RFID、および不正なアクセス ポイントのロケーション レポートを取得できます。
ロケーションの精度を高めるために、次のコマンドを入力して、通常のクライアントまたは調整クライアントのパス損失測定(S60)要求を設定します。
クライアントからプローブが送信される頻度が低い場合や、少数のチャネルに対してしか送信されない場合は、クライアントのロケーションが更新不可能になるか、精度が低下します。 config location plm コマンドを実行すると、クライアントは強制的に、すべてのチャネルに対してパケットを送信するようになります。 CCXv4 以上のクライアントがアソシエートすると、コントローラはそのクライアントにパス損失測定要求を送信します。これは、アクセス ポイントが使用している帯域とチャネル(2.4 GHz のみのアクセス ポイントの場合は一般にチャネル 1、6、および 11)で無期限に送信するようクライアントに指示するものです。送信する間隔は設定可能です(たとえば 60 秒)。
ロケーションに関する CLI コマンドは、この他に次の 4 つがありますが、これらのコマンドのデフォルト値は最適な値に設定されているので、変更することはお勧めしません。
(注) |
config location expiry コマンドは、使用したり、変更したりしないことをお勧めします。 |
(注) |
config location rssi-half-life コマンドは、使用したり、変更したりしないことをお勧めします。 |
(注) |
config location notify-threshold コマンドは、使用したり、変更したりしないことをお勧めします。 |
ロケーション情報を表示するには、次の CLI コマンドを使用します。
Location Summary Algorithm used: Average Client RSSI expiry timeout: 5 sec Half life: 0 sec Notify Threshold: 0 db Calibrating Client RSSI expiry timeout: 5 sec Half life: 0 sec Rogue AP RSSI expiry timeout: 5 sec Half life: 0 sec Notify Threshold: 0 db RFID Tag RSSI expiry timeout: 5 sec Half life: 0 sec Notify Threshold: 0 db
... [11] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0 [12] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0 [13] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A -1) (antenna-B 0), snr 0, acceptable 0 [14] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0 [15] AP 00:00:00:00:00:00 : Slot 0 inUse 0, expired 0, Timestamp (antenna-A 0) (antenna-B 0), band 0 rssi (antenna-A 0) (antenna-B 0), snr 0, acceptable 0
RFID Statistics Database Full : 0 Failed Delete: 0 Null Bufhandle: 0 Bad Packet: 0 Bad LWAPP Data: 0 Bad LWAPP Encap: 0 Off Channel: 0 Bad CCX Version: 0 Bad AP Info : 0 Above Max RSSI: 0 Below Max RSSI: 0 Invalid RSSI: 0 Add RSSI Failed: 0 Oldest Expired RSSI: 0 Smallest Overwrite: 0
Client MAC Address............................... 00:40:96:b2:a3:44 Client Username ................................. N/A AP MAC Address................................... 00:18:74:c7:c0:90 Client State..................................... Associated Wireless LAN Id.................................. 1 BSSID............................................ 00:18:74:c7:c0:9f Channel.......................................... 56 IP Address....................................... 192.168.10.28 Association Id................................... 1 Authentication Algorithm......................... Open System Reason Code...................................... 0 Status Code...................................... 0 Session Timeout.................................. 0 Client CCX version............................... 5 Client E2E version............................... No E2E support Diagnostics Capability........................... Supported S69 Capability................................... Supported Mirroring........................................ Disabled QoS Level........................................ Silver ...
ネットワーク モビリティ サービス プロトコル(NMSP)によって、Mobility Services Engine とコントローラの間の発信/着信トラフィックに関する通信の管理が行われます。 高い頻度でのロケーション更新を必要とするアプリケーションがある場合は、クライアント、アクティブな RFID タグ、および不正なアクセス ポイント/クライアントの NMSP 通知間隔を 1 ~ 180 秒の範囲内で変更できます。
(注) |
コントローラと Mobility Services Engine との通信には、TCP ポート 16113 が使用されます。コントローラと Mobility Services Engine の間にファイアウォールがある場合は、NMSP を機能させるにはこのポートが開いている(ブロックされていない)ことが必要です。 |
ステップ 1 | 次のコマンドを入力して、クライアント、RFID タグ、不正なクライアント/アクセス ポイントの NMSP 通知間隔の値を設定します。 interval は 1 ~ 180 秒の範囲内の値です。 |
ステップ 2 |
次のコマンドを入力して、NMSP 通知間隔を表示します。 show nmsp notification interval NMSP Notification Interval Summary RSSI Interval: Client.......................................... 2 sec RFID............................................ 2 sec Rogue AP........................................ 2 sec Rogue Client.................................... 2 sec Spectrum Interval: Interferer device............................... 2 sec |
NMSP 情報を表示するには、次の CLI コマンドを使用します。
MSE IP Address Tx Echo Resp Rx Echo Req Tx Data Rx Data -------------- ------------ ----------- ------- ------- 171.71.132.107 39046 39046 103742 1
Service Subservice ------- ---------- RSSI Mobile Station, Tags, Rogue, Spectrum Services Interferer Devices Info Mobile Station, Rogue, Statistics Mobile Station, Tags, AP Monitor Subscription IDS Services WIPS
NMSP Global Counters Client Measure Send Fail......................... 0 Send RSSI with no entry.......................... 0 APP msg too big.................................. 0 Failed Select on Accept Socket................... 0 Failed SSL write................................. 0 Partial SSL write................................ 0 SSL write returned zero.......................... 0 SSL write attempts to want read.................. 0 SSL write attempts to want write................. 0 SSL write got default error...................... 0 SSL write max data length sent................... 0 SSL write max attempts to write in loop.......... 0 SSL read returned zero........................... 0 SSL read attempts to want read................... 0 SSL read attempts to want write.................. 0 SSL read got default error....................... 0 Failed SSL read - Con Rx buf freed............... 0 Failed SSL read - Con/SSL freed.................. 0 Max records read before exiting SSL read......... 0 Highest Prio Tx Q full........................... 0 Normal Prio Tx Q full............................ 0 Highest Prio Tx Q Sent........................... 0 Normal Prio Tx Q Sent............................ 0 Highest Prio Tx Q count.......................... 0 Normal Prio Tx Q count........................... 0 Messages sent by APPs to Highest Prio TxQ........ 0 Max Measure Notify Msg........................... 0 Max Info Notify Msg.............................. 0 Max Highest Prio Tx Q Size....................... 0 Max Normal Prio Tx Q Size........................ 0 Max Rx Size...................................... 1 Max Info Notify Q Size........................... 0 Max Client Info Notify Delay..................... 0 Max Rogue AP Info Notify Delay................... 0 Max Rogue Client Info Notify Delay............... 0 Max Client Measure Notify Delay.................. 0 Max Tag Measure Notify Delay..................... 0 Max Rogue AP Measure Notify Delay................ 0 Max Rogue Client Measure Notify Delay............ 0 Max Client Stats Notify Delay.................... 0 Max RFID Stats Notify Delay...................... 0 RFID Measurement Periodic........................ 0 RFID Measurement Immediate....................... 0 SSL Handshake failed............................. 0 NMSP Rx detected con failure..................... 0 NMSP Tx detected con failure..................... 0 NMSP Tx buf size exceeded........................ 0 NMSP Tx Invalid msg id .......................... 0 Reconnect Before Conn Timeout.................... 0 Rogue AP Info Changed DB Full.................... 0 Rogue AP Meas Changed DB Full.................... 0 Rogue Client Info Changed DB Full................ 0 Rogue Client Meas Changed DB Full................ 0show nmsp statistics connection コマンドを入力すると、アクティブな接続のそれぞれについて、次のような情報が表示されます。
NMSP Connection Counters MSE IP: 171.71.132.107 Connection status: UP Tx message count Rx message count ---------------- ---------------- WLC Capability: 1 MSE Capability: 0 Service Subscr Rsp: 1 Service Subscr Req: 1 Measure Rsp: 0 Measure Req: 0 Measure Notify: 0 Info Rsp: 0 Info Req: 0 Info Notify: 0 Stats Rsp: 0 Stats Req: 0 Stats Notify: 0 Loc Req: 0 Loc Rsp: 0 Loc Subscr Req: 0 Loc Subscr Rsp: 0 Loc Notify: 0 Loc Unsubscr Req: 0 Loc Unsubscr Rsp: 0 AP Monitor Rsp: 0 AP Monitor Req: 0 AP Monitor Notify: 64677 IDS Get Rsp: 0 IDS Get Req: 0 IDS Notif: 0 IDS Set Rsp: 0 IDS Set Req: 0
Mobility Services Subscribed: Server IP Services --------- -------- 1.4.93.31 RSSI, Info, Statisticsshow nmsp subscription detail ip_addr コマンドの場合は、次のような情報が表示されます。
Mobility Services Subscribed by 1.4.93.31 Services Sub-services -------- ------------ RSSI Mobile Station, Tags, Info Mobile Station, Statistics Mobile Station, Tags,
NMSP に関する問題が発生した場合は、次のコマンドを使用します。
ステップ 1 | インターネット ブラウザを起動します。 |
ステップ 2 | ブラウザのアドレス行にコントローラの IP アドレスを入力して Enter キーを押します。 [Enter Network Password] ダイアログボックスが表示されます。 |
ステップ 3 | [User Name] テキスト ボックスにユーザ名を入力します。 デフォルトのユーザ名は admin です。 |
ステップ 4 | [Password] テキスト ボックスに無線デバイスのパスワードを入力して Enter を押します。 デフォルトのパスワードは admin です。 |
ステップ 5 | [Commands] > [Reset to Factory Default] の順に選択します。 |
ステップ 6 | [Reset] をクリックします。 |
ステップ 7 | 確認の画面が表示されたら、リセットを選択します。 |
ステップ 8 | 設定を保存せずにコントローラをリブートします。 |
ステップ 9 | 設定ウィザードを使用して、設定を入力します。 詳細については、「設定ウィザードを使用したコントローラの設定」の項を参照してください。 |
ステップ 1 | reset system コマンドを入力します。 変更内容を設定に保存するかどうかを尋ねるプロンプトが表示されたら、 N を入力します。 ユニットがリブートします。 |
ステップ 2 |
ユーザ名の入力を求められたら、
recover-config コマンドを入力して、工場出荷時のデフォルト設定を復元します。 コントローラがリブートし、次のメッセージが表示されます。 Welcome to the Cisco WLAN Solution Wizard Configuration Tool |
ステップ 3 | 設定ウィザードを使用して、設定を入力します。 詳細については、「設定ウィザードを使用したコントローラの設定」の項を参照してください。 |