次のコマンドを入力して、アクセス ポイントで FlexConnect を有効にします。
config ap mode flexconnect
Cisco_AP
アクセス ポイントに 1 つまたは複数のコントローラを設定するには、次のいずれか、またはすべてのコマンドを入力します。
config ap primary-base
controller_name Cisco_AP
controller_ip_address
config ap secondary-base
controller_name Cisco_AP
controller_ip_address
config ap tertiary-base
controller_name Cisco_AP
controller_ip_address
(注) |
コントローラの名前および IP アドレスの両方を入力する必要があります。 入力しないと、アクセス ポイントはコントローラに join できません。
|
(注) |
プライマリ、セカンダリ、およびターシャリ コントローラの名前および IP アドレスは一意である必要があります。
|
次のコマンドを入力して、このアクセス ポイントで OfficeExtend モードを有効にします。
config flexconnect office-extend {
enable |
disable}
Cisco_AP
デフォルト値はイネーブルです。
disable パラメータは、このアクセス ポイントの OfficeExtend モードを無効にします。 アクセス ポイントの設定すべてが取り消されることはありません。 アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻す場合は、次のコマンドを入力します。
clear ap configcisco-ap
アクセス ポイントの個人の SSID のみをクリアする場合は、次のコマンドを入力します。
config flexconnect office-extend
clear-personalssid-config
Cisco_AP.
(注) |
アクセス ポイントに対して OfficeExtend モードを有効にした場合は、不正なアクセス ポイントの検出が自動的に無効になります。 ただし、
config rogue detection {
enable |
disable} {
Cisco_AP |
all} コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの不正検出を有効または無効にできます。 家庭の環境で展開されるアクセス ポイントは大量の不正デバイスを検出する可能性が高いため、OfficeExtend アクセス ポイントでは不正検出はデフォルトでは無効です。
|
(注) |
アクセス ポイントに対して OfficeExtend モードを有効にした場合は、DTLS データ暗号化が自動的に有効になります。 ただし、
config ap link-encryption {
enable |
disable} {
Cisco_AP |
all} コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの DTLS データ暗号化を有効または無効にできます。
|
(注) |
アクセス ポイントに対して OfficeExtend モードを有効にした場合は、Telnet および SSH アクセスが自動的に無効になります。 ただし、
config ap {
telnet|
ssh} {
enable |
disable}
Cisco_AP コマンドを使用して、特定のアクセス ポイントまたはすべてのアクセス ポイントの Telnet または SSH アクセスを有効または無効にできます。
|
(注) |
アクセス ポイントに対して OfficeExtend モードを有効にした場合は、リンク遅延が自動的に有効になります。 ただし、
config ap link-latency {
enable |
disable} {
Cisco_AP |
all} コマンドを使用して、コントローラに現在アソシエートされている特定のアクセス ポイントまたはすべてのアクセス ポイントのリンク遅延を有効または無効にできます。
|
次のコマンドを入力して、join 時にアクセス ポイントが遅延の最も少ないコントローラを選択できるようにします。
config flexconnect join min-latency {
enable |
disable}
Cisco_AP
デフォルト値は [disabled] です。 この機能を有効にすると、アクセス ポイントは discovery request と discovery response の間の時間を計算し、最初に応答した Cisco 5500 シリーズ コントローラに join します。
次のコマンドを入力して、ホーム ユーザが OfficeExtend アクセス ポイントの GUI にログインするために入力できる特定のユーザ名とパスワードを設定します。
config ap mgmtuser add username
user
password
password
enablesecret
enable_password
Cisco_AP
このコマンドに入力した資格情報は、コントローラやアクセス ポイントをリブートした後や、アクセス ポイントが新しいコントローラに join された場合でも保持されます。
(注) |
このアクセス ポイントで、コントローラのグローバル資格情報を強制的に使用する必要がある場合は、
config ap mgmtuser delete
Cisco_AP コマンドを入力します。 このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。
|
Cisco 600 シリーズ OfficeExtend アクセス ポイントにローカル ネットワークへのアクセスを設定するには、次のコマンドを入力します。
config network oeap-600 local-network {enable | disable}
無効の場合は、ローカル SSID、ローカル ポートが機能せず、コンソールにアクセスできません。 リセットすると、デフォルトによってローカル アクセスが復元されます。 アクセス ポイントに設定する場合、この設定はリモート LAN 設定に影響しません。
次のコマンドを入力して、Cisco 600 シリーズ OfficeExtend アクセス ポイントのイーサネット ポート 3 がリモート LAN として動作できるようにする、デュアル R-LAN ポート機能を設定します。
config network oeap-600 dual-rlan-ports {enable | disable}
この設定は、コントローラに対してグローバルであり、AP および NVRAM 変数によって保存されます。 この変数が設定されていると、リモート LAN の動作が変わります。 この機能は、リモート LAN ポートごとに異なるリモート LAN をサポートします。
リモート LAN マッピングは、デフォルト グループが使用されているか、または AP グループが使用されているかによって、次のように異なります。
-
デフォルト グループ:デフォルト グループを使用している場合、偶数のリモート LAN ID を持つ単一のリモート LAN がポート 4 にマッピングされます。 たとえば、リモート LAN ID 2 のリモート LAN は、ポート 4(Cisco 600 OEAP 上)にマッピングされます。 奇数のリモート LAN ID を持つリモート LAN は、ポート 3(Cisco 600 OEAP 上)にマッピングされます。 たとえば、リモート LAN ID 1 のリモート LAN は、ポート 3(Cisco 600 OEAP 上)にマッピングされます。
-
AP グループ:AP グループを使用する場合、OEAP-600 ポートへのマッピングは AP グループの順序によって決定します。 AP グループを使用するには、まず、AP グループからすべてのリモート LAN および WLAN を削除して、空にする必要があります。 次に、2 つのリモート LAN を AP グループに追加します。最初にポート 3 AP リモート LAN を追加してから、ポート 4 リモート グループを追加し、続けて WLAN を追加します。
次のコマンドを入力して、スプリット トンネリングを有効または無効にします。 config network oeap-600 split-tunnel {enable | disable}
ここでスプリット トンネリングを無効にすると、すべての WLAN およびリモート LAN のスプリット トンネリングが無効になります。 特定の WLAN またはリモート LAN のスプリット トンネリングを無効にすることもできます。
次のコマンドを入力し、ゲートウェイをオーバーライドせずにスプリット トンネリングを有効にします。 config wlan split-tunnelwlan-idenabledapply-acl acl name
このコマンドを入力して、ゲートウェイのオーバーライドとプロセスのスプリット トンネリング: config wlan split-tunnelwlan-idenabled override gatewaygateway ipmasksubnet maskapply-acl acl name
次のコマンドを入力して、変更を保存します。 save config
(注) |
コントローラが OfficeExtend アクセス ポイントのみをサポートする場合は、「無線リソース管理の設定」の項で、DCA 間隔に推奨される値を設定する手順を参照してください。
|