30
AP の管理 Autonomous AP Lightweight モードへの変換 (1 ページ) AP のグローバル クレデンシャル (8 ページ) 組み込み AP 13 ページ) AP モジュール (15 ページ) デュアル バンド無線によるアクセス ポイント (25 ページ) リンク遅延 (26 ページ) Autonomous AP Lightweight モードへの変換 自律アクセス ポイントの Lightweight モードへの変換について Autonomous モードの Cisco Aironet アクセス ポイントを Lightweight モードに変換できます。こ れらのいずれかのアクセス ポイントを Lightweight モードに変換した場合、アクセス ポイント はコントローラと通信し、コントローラから設定とソフトウェア イメージを受信します。 自律アクセス ポイントを Lightweight モードにアップグレードする手順については、次の URL にある『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してくだ さい。 http://www.cisco.com/c/en/us/td/docs/wireless/controller/8-0/configuration-guide/b_cg80/b_cg80_chapter_01101010.html 次に、自律 AP Lightweight モード に変換する際の注意事項を示します。 すべての Cisco Lightweight アクセス ポイントは、無線ごとに 16 個の BSSID、アクセス ポ イントごとに総計 16 個の無線 LAN をサポートします。変換したアクセス ポイントがコ ントローラにアソシエートするときに、その AP がコントローラのデフォルト AP グルー プに属している場合は、ID 1 ~ 16 の無線 LAN がアクセス ポイントにプッシュされま す。他の AP グループ設定を使用して、他の無線 LAN を新しい AP にプッシュできます。 802.11ac モジュール(RM3000AC)が 3600 AP に追加されている場合は、802.11a/n/ac 無線 上に 8 つの無線 LAN しか設定できません。 AP の管理 1

Autonomous AP のLightweight モードへの変換APの管理 •AutonomousAPのLightweightモードへの変換(1ページ) •APのグローバルクレデンシャル(8ページ)

  • Upload
    others

  • View
    20

  • Download
    0

Embed Size (px)

Citation preview

  • APの管理

    • Autonomous APの Lightweightモードへの変換(1ページ)• APのグローバルクレデンシャル(8ページ)•組み込み AP(13ページ)• APモジュール(15ページ)•デュアルバンド無線によるアクセスポイント(25ページ)•リンク遅延(26ページ)

    Autonomous APの Lightweightモードへの変換

    自律アクセスポイントの Lightweightモードへの変換についてAutonomousモードのCisco Aironetアクセスポイントを Lightweightモードに変換できます。これらのいずれかのアクセスポイントを Lightweightモードに変換した場合、アクセスポイントはコントローラと通信し、コントローラから設定とソフトウェアイメージを受信します。

    自律アクセスポイントを Lightweightモードにアップグレードする手順については、次の URLにある『Upgrading Autonomous Cisco Aironet Access Points to Lightweight Mode』を参照してください。

    http://www.cisco.com/c/en/us/td/docs/wireless/controller/8-0/configuration-guide/b_cg80/b_cg80_chapter_01101010.html

    次に、自律 APを Lightweightモードに変換する際の注意事項を示します。

    •すべての Cisco Lightweightアクセスポイントは、無線ごとに 16個の BSSID、アクセスポイントごとに総計 16個の無線 LANをサポートします。変換したアクセスポイントがコントローラにアソシエートするときに、その APがコントローラのデフォルト APグループに属している場合は、IDが 1 ~ 16の無線 LANがアクセスポイントにプッシュされます。他のAPグループ設定を使用して、他の無線 LANを新しいAPにプッシュできます。

    802.11acモジュール(RM3000AC)が 3600APに追加されている場合は、802.11a/n/ac無線上に 8つの無線 LANしか設定できません。

    APの管理1

    http://www.cisco.com/c/en/us/td/docs/wireless/controller/8-0/configuration-guide/b_cg80/b_cg80_chapter_01101010.html

  • • Lightweightモードに変換したアクセスポイントは、DHCP、DNS、または IPサブネットブロードキャストを使用して IPアドレスを取得し、コントローラを検出する必要があります。

    自律アクセスポイントの Lightweightモードへの変換に関する制約事項

    • Lightweightモードに変換したアクセスポイントは、Wireless Domain Service(WDS;無線ドメインサービス)をサポートしません。変換したアクセスポイントは、Cisco無線LANコントローラとのみ通信し、WDSデバイスとは通信できません。ただし、アクセスポイントがコントローラにアソシエートする際、コントローラがWDSに相当する機能を提供します。

    •アクセスポイントを Lightweightモードに変換した後、コンソールポートは、そのアクセスポイントへの読み取り専用アクセスを提供します。

    自律アクセスポイントの Lightweightモードへの変換1. Cisco.comからアクセスポイントモデルと一致する CAPWAPファイルをダウンロードします。CAPWAPファイルには、次の 2種類があります。

    •名前の k9w8文字列で識別される完全に機能する CAPWAPファイル。このイメージをブートすると、APは正常に稼働してコントローラに接続し、その設定を取得できます。

    •名前の rcvk9w8文字列で識別される回復モードCAPWAPファイル。このファイルは、完全に機能する k9w8 CAPWAPファイルより小型です。rcvk9w8ファイルをブートすると、APはコントローラに接続して完全に機能するイメージをダウンロードできます。その後で、APはリブートして、完全に機能するイメージを使用し、コントローラに再接続して、その設定を取得できます。

    2. イメージを FTPサーバに配置します。

    3. FTPクライアントとして FTPサーバに接続するように APを設定します。これは、グローバルコンフィギュレーションモードで、 ip ftp usernameコマンドと ip ftp passwordコマンドを使用して実行します。次に例を示します。

    Ap#configure terminalap(config)#ip ftp username ciscoap(config)#ip ftp password Cisco123ap(config)#exit

    4. パラメータを設定したら、AP上でダウンロードプロセスを開始できます。/force-reload引数を指定して archive download-swコマンドを使用し、サイクルの最後にAPをリブートします。/overwriteは、自律コードをCAPWAPコードで置き換えます。次の例を参照してください。

    APの管理2

    APの管理

    自律アクセスポイントの Lightweightモードへの変換に関する制約事項

  • ap#archive download-sw /force-reload /overwriteftp://10.100.1.31/ap3g2-rcvk9w8-tar.152-4.JB6.tarexamining image...Loading ap3g2-rcvk9w8-tar.152-4.JB6.tarextracting info (273 bytes)!Image info:

    Version Suffix: rcvk9w8-Image Name: ap3g2-rcvk9w8-mxVersion Directory: ap3g2-rcvk9w8-mxIos Image Size: 2335232Total Image Size: 2335232Image Feature: WIRELESS LAN|CAPWAP|RECOVERYImage Family: ap3g2Wireless Switch Management Version: 3.0.51.0

    Extracting files...ap3g2-rcvk9w8-mx/ (directory) 0 (bytes)extracting ap3g2-rcvk9w8-mx/ap3g2-rcvk9w8-mx (2327653 bytes)!!!!!!!!!extracting ap3g2-rcvk9w8-mx/info (273 bytes)

    APは Lightweightモードにリブートしてコントローラを検索します。

    Lightweightモードから Autonomousモードへの復帰自律アクセスポイントを Lightweightモードに変換した後、自律モードをサポートする CiscoIOSリリースをロードして、そのアクセスポイントを Lightweight装置から自律装置に再変換することができます。アクセスポイントがコントローラにアソシエートされている場合、コン

    トローラを使用してCisco IOSReleaseをロードできます。アクセスポイントがコントローラにアソシエートされていない場合、TFTPを使用して Cisco IOS Releaseをロードできます。いずれの方法でも、ロードする Cisco IOS Releaseを含む TFTPサーバにアクセスポイントがアクセスできる必要があります。

    以前のリリース(CLI)への復帰

    手順

    ステップ 1 アクセスポイントがアソシエートしているコントローラで CLIにログインします。

    ステップ 2 次のコマンドを入力して、lightweightモードから復帰します。

    config ap tftp-downgrade tftp-server-ip-address filename access-point-name

    ステップ 3 アクセスポイントがリブートするまで待ち、CLIまたは GUIを使用してアクセスポイントを再設定します。

    APの管理3

    APの管理

    Lightweightモードから Autonomousモードへの復帰

  • MODEボタンと TFTPサーバを使用して前のリリースへの復帰

    手順

    ステップ 1 TFTPサーバソフトウェアを実行している PCに、10.0.0.2~ 10.0.0.30の範囲に含まれる固定IPアドレスを設定します。

    ステップ 2 PCの TFTPサーバフォルダにアクセスポイントのイメージファイル(2700シリーズまたは3700シリーズのアクセスポイントの場合は、ap3g2-k9w7-tar.152-4.JB4.tarなど)があり、TFTPサーバがアクティブ化されていることを確認します。

    ステップ 3 2700または 3700シリーズアクセスポイントの場合は、TFTPサーバフォルダ内のアクセスポイントイメージファイルの名前を ap3g2-k9w7-tar.defaultに変更します。

    ステップ 4 カテゴリ 5(CAT5)のイーサネットケーブルを使用して、PCをアクセスポイントに接続します。

    ステップ 5 アクセスポイントの電源を切ります。

    ステップ 6 MODEボタンを押しながら、アクセスポイントに電源を再接続します。

    アクセスポイントのMODEボタンを有効にしておく必要があります。(注)

    ステップ 7 [MODE]ボタンを押し続けて、ステータス LEDが赤色に変わったら(約 20~ 30秒かかります)、[MODE]ボタンを放します。

    ステップ 8 アクセスポイントがリブートしてすべてのLEDが緑色に変わり、ステータスLEDが緑色に点滅するまで待ちます。

    ステップ 9 アクセスポイントがリブートしたら、GUIまたは CLIを使用してアクセスポイントを再設定します。

    Lightweightアクセスポイントでの固定 IPアドレスの設定DHCPサーバに IPアドレスを自動的に割り当てさせるのではなく、アクセスポイントに IPアドレスを指定する場合は、コントローラ GUIまたは CLIを使用してアクセスポイントに固定IPアドレスを設定できます。静的 IPアドレスは、通常、AP数の限られた導入でのみ使用されます。

    静的 IPアドレスがアクセスポイントに設定されている場合は、DNSサーバとアクセスポイントが属するドメインを指定しない限り、アクセスポイントはドメインネームシステム(DNS)解決を使用してコントローラを検出できません。

    APの管理4

    APの管理

    MODEボタンと TFTPサーバを使用して前のリリースへの復帰

  • アクセスポイントを設定して、アクセスポイントの以前のDHCPアドレスが存在したサブネット上にない固定 IPアドレスを使用すると、そのアクセスポイントはリブート後に DHCPアドレスにフォールバックします。アクセスポイントが DHCPアドレスにフォールバックした場合は、showap config generalCisco_APCLIコマンドを入力すると、アクセスポイントがフォールバック IPアドレスを使用していることが表示されます。ただし、GUIは固定 IPアドレスとDHCPアドレスの両方を表示しますが、DHCPアドレスをフォールバックアドレスであるとは識別しません。

    (注)

    固定 IPアドレスの設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [All APs]の順に選択して、[All APs]ページを開きます。

    ステップ 2 固定 IPアドレスを有効にするアクセスポイントの名前をクリックします。[All APs > Detailsfor]([General])ページが表示されます。

    ステップ 3 このアクセスポイントに固定 IPアドレスを割り当てる場合は、[IPConfig]で [Static IP (IPv4/IPv6)]チェックボックスをオンにします。デフォルト値はオフです。

    APに設定された固定 IPは、APに設定された優先モードよりも優先されます。例:APが固定 IPv6アドレスを持ち、優先モードが IPv4に設定されている場合、APはIPv6に joinされます。

    (注)

    ステップ 4 アクセスポイントの IPv4/IPv6アドレス、アクセスポイントの IPv4/IPv6アドレスに割り当てられたサブネットマスクとプレフィックス長、およびアクセスポイントの IPv4/IPv6ゲートウェイを該当するテキストボックスに入力します。

    ステップ 5 [Apply]をクリックして、変更を確定します。アクセスポイントがリブートしてコントローラを再 joinし、ステップ 4で指定した固定 IPv4/IPv6アドレスがアクセスポイントに送信されます。

    ステップ 6 固定 IPv4/IPv6アドレスがアクセスポイントに送信された後は、次の手順で DNSサーバの IPアドレスおよびドメイン名を設定できます。

    a) [DNS IPv4/IPv6 Address]テキストボックスに、DNSサーバの IPv4/IPv6アドレスを入力します。

    b) [Domain Name]テキストボックスに、アクセスポイントが属するドメイン名を入力します。

    c) [Apply]をクリックして、変更を確定します。d) [Save Configuration]をクリックして、変更を保存します。

    APの管理5

    APの管理

    固定 IPアドレスの設定(GUI)

  • 固定 IPアドレスの設定(CLI)

    手順

    ステップ 1 次のコマンドを入力して、アクセスポイントで固定 IPアドレスを設定します。

    IPv4の場合:config ap static-ip enable Cisco_AP ip_address mask gateway

    IPv6の場合:config ap static-ip enable Cisco_AP ip_address prefix_length gateway

    アクセスポイントの静的 IPを無効にするには、config ap static-ip disable Cisco_APコマンドを入力します。

    (注)

    APに設定された静的 IPは、その APに設定されている優先モードよりも優先されます。例:APに静的 IPv6アドレスを持ち、優先モードが IPv4に設定されている場合、その APは IPv6に joinされます。

    (注)

    ステップ 2 save configコマンドを入力して、変更を保存します。

    アクセスポイントがリブートしてコントローラを再 joinし、ステップ 1で指定した固定 IPアドレスがアクセスポイントに送信されます。

    ステップ 3 固定 IPv4/IPv6アドレスがアクセスポイントに送信された後は、次の手順でDNSv4/DNSv6サーバの IPアドレスおよびドメイン名を設定できます。

    a) DNSv4/DNSv6サーバを指定して特定のアクセスポイントが DNS解決を使用してコントローラをディスカバーできるようにするには、次のコマンドを入力します。

    config ap static-ip add nameserver {Cisco_AP | all} ip_address

    特定のアクセスポイントまたはすべてのアクセスポイントのDNSv4/DNSv6サーバを削除するには、config ap static-ip delete nameserver {Cisco_AP | all}コマンドを入力します。

    (注)

    b) 特定のアクセスポイント、またはすべてのアクセスポイントが属するドメインを指定するには、次のコマンドを入力します。

    config ap static-ip add domain {Cisco_AP | all} domain_name

    特定のアクセスポイントまたはすべてのアクセスポイントのドメインを削除す

    るには、config ap static-ip delete domain {Cisco_AP | all}コマンドを入力します。(注)

    c) save configコマンドを入力して、変更を保存します。

    ステップ 4 次のコマンドを入力して、アクセスポイントの IPv4/IPv6アドレス設定を表示します。

    • IPv4の場合

    show ap config general Cisco_AP

    以下に類似した情報が表示されます。

    show ap config general

    Cisco AP Identifier.............................. 4Cisco AP Name................................. AP6

    APの管理6

    APの管理

    固定 IPアドレスの設定(CLI)

  • ...IP Address Configuration......................... Static IP assignedIP Address....................................... 10.10.10.118IP NetMask....................................... 255.255.255.0Gateway IP Addr............................... 10.10.10.1

    Domain........................................... Domain1Name Server................................... 10.10.10.205...

    • IPv6の場合

    show ap config general Cisco_AP

    以下に類似した情報が表示されます。

    show ap config general

    Cisco AP Identifier.............................. 16Cisco AP Name.................................... AP2602I-A-K9-1...IPv6 Address Configuration....................... DHCPv6IPv6 Address..................................... 2001:9:2:16:1ae:a1da:c2c7:44bIPv6 Prefix Length............................... 128Gateway IPv6 Addr................................ fe80::c60a:cbff:fe79:53c4NAT External IP Address.......................... None

    ...IPv6 Capwap UDP Lite............................. EnabledCapwap Prefer Mode............................... Ipv6 (ApGroup Config)Hotspot Venue Group.............................. UnspecifiedHotspot Venue Type............................... UnspecifiedDNS server IP ............................. Not Available

    サイズの大きなアクセスポイントのイメージのサポート

    コントローラソフトウェアリリース 5.0以降のリリースでは、リカバリイメージを自動的に削除して十分なスペースを作ることで、サイズの大きなアクセスポイントのイメージにアップ

    グレードできます。

    リカバリイメージによって、イメージのアップグレード時にアクセスポイントのパワーサイ

    クリングを行っても使用できる、バックアップイメージが提供されます。アクセスポイント

    でリカバリの必要を避ける最善の方法は、システムのアップグレード時にアクセスポイントの

    パワーサイクリングを避けることです。サイズの大きなアクセスポイントイメージへのアッ

    プグレードの際にパワーサイクリングが発生した場合、TFTPリカバリの手順を使用してアクセスポイントを回復できます。

    APの管理7

    APの管理

    サイズの大きなアクセスポイントのイメージのサポート

  • アクセスポイントの回復:TFTPリカバリ手順の使用

    手順

    ステップ 1 Cisco.comから必要なリカバリイメージ(2700または3700AP用の ap3g2-rcvk9w8-tar.152-4.JB6.tarなど)をダウンロードして、TFTPサーバのルートディレクトリにインストールします。

    ステップ 2 TFTPサーバをターゲットのアクセスポイントと同じサブネットに接続して、アクセスポイントをパワーサイクリングします。アクセスポイントはTFTPイメージから起動し、次にコントローラに joinしてサイズの大きなアクセスポイントのイメージをダウンロードし、アップグレード手順を完了します。

    ステップ 3 アクセスポイントが回復したら、TFTPサーバを削除できます。

    APのグローバルクレデンシャル

    アクセスポイントのグローバルクレデンシャルの設定について

    Cisco IOSアクセスポイントには、工場出荷時にデフォルトの enableパスワード Ciscoが設定されています。ユーザはこのパスワードを使用して非特権モードにログオンし、showおよびdebugコマンドを入力できますが、これはセキュリティに対する脅威となります。不正ユーザがアクセスポイントのコンソールポートにアクセスして、設定可能なコマンドを入力するの

    を防ぐためには、デフォルトのイネーブルパスワードを変更する必要があります。

    次に、アクセスポイントのグローバルクレデンシャルの設定に関する注意事項を示します。

    •コントローラに現在 joinしている、また、今後 joinするすべてのアクセスポイントがコントローラに joinするときに継承するグローバルユーザ名、パスワード、およびイネーブルパスワードを設定することができます。必要に応じて、このグローバル資格情報より

    も優先される、独自のユーザ名、パスワード、およびイネーブルパスワードを特定のアク

    セスポイントに割り当てることができます。

    •アクセスポイントをコントローラに joinすると、そのアクセスポイントのコンソールポートセキュリティが有効になり、アクセスポイントのコンソールポートにログインす

    るたびにユーザ名とパスワードの入力を要求されます。ログインした時点では非特権モー

    ドのため、特権モードを使用するには、イネーブルパスワードを入力する必要がありま

    す。

    •コントローラで設定したグローバル資格情報はコントローラやアクセスポイントをリブートした後も保持されます。この情報が上書きされるのは、アクセスポイントを、グローバ

    ルユーザ名およびパスワードが設定された新しいコントローラに joinした場合のみです。グローバル資格情報を使って新しいコントローラを設定しなかった場合、このアクセスポ

    イントは最初のコントローラに設定されているグローバルユーザ名とパスワードをそのま

    ま保持します。

    APの管理8

    APの管理

    アクセスポイントの回復:TFTPリカバリ手順の使用

  • •アクセスポイントにより使用される資格情報は常に把握している必要があります。そうではない場合、アクセスポイントのコンソールポートにログインできない可能性がありま

    す。アクセスポイントをデフォルトのユーザ名およびパスワード Cisco/Ciscoに戻す必要がある場合は、コントローラの設定をクリアする必要があります。これにより、アクセス

    ポイントの設定は工場出荷時のデフォルト設定に戻ります。コントローラの設定をクリア

    するには、コントローラの GUIで [Commands] > [Reset to Factory Default] > [Reset]を選択するか、コントローラの CLIで clear configコマンドを入力します。アクセスポイントの設定をクリアするには、[Wireless] > [Access Points] > [All APs]を選択して AP名をクリックし、コントローラのGUIで [Clear All Config]をクリックするか、コントローラのCLIでclear ap config Cisco_APコマンドを入力します。静的 IPアドレス以外のアクセスポイントの設定をクリアするには、[Wireless] > [Access Points] > [All APs]を選択して AP名をクリックし、[Clear Config Except Static IP]をクリックするか、コントローラの CLIで clearap config ap-name keep-ip-configコマンドを入力します。アクセスポイントがコントローラに再 joinした後、デフォルトのCisco/Ciscoのユーザ名およびパスワードを適用します。

    APがブリッジモードの場合、初期設定にリセットした後の APは同じブリッジモードのままになります。APが FlexConnect、Local、Sniffer、またはその他のモードの場合は、初期設定にリセットした後、APモードは Localモードに設定されます。APでリセットボタンを押し、正しい初期設定へのリセットを実行する

    と、APは cookie設定モードに移行します。

    (注)

    メッシュモードにするために屋内CiscoAPを設定したとします。CiscoAPをローカルモードにリセットする場合は、testmeshmodelocalコマンドを使用します。

    (注)

    • APハードウェアをリセットするには、[Wireless] > [Access Points] > [All APs]を選択し、AP名をクリックして [Reset AP Now]をクリックします。

    アクセスポイントのグローバルクレデンシャルに関する制約事項

    •コントローラソフトウェア機能は、1100シリーズを除いて、Lightweightモードに変換されたすべてのアクセスポイントでサポートされています。VxWorksアクセスポイントはサポートされていません。

    • Telnetは、Cisco Aironet 1810 OEAP、1810W、1830、1850、2800、および 3800シリーズのAPではサポートされていません。

    •いったんWLCで設定されたグローバルアクセスポイントのログインクレデンシャルは削除できません。

    APの管理9

    APの管理

    アクセスポイントのグローバルクレデンシャルに関する制約事項

  • アクセスポイントのグローバルクレデンシャルの設定

    アクセスポイントのグローバル資格情報の設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [Global Configuration]の順に選択して、[Global Configuration]ページを開きます。

    ステップ 2 [Username]フィールドに、コントローラに joinするすべてのアクセスポイントに継承されるユーザ名を入力します。

    ステップ 3 [Password]フィールドに、コントローラに joinするすべてのアクセスポイントに継承されるパスワードを入力します。

    現在コントローラに joinしている、また、今後 joinするアクセスポイントを含む、すべてのアクセスポイントがコントローラに joinするときに継承するグローバルユーザ名、パスワード、および enableパスワードを設定することができます。このグローバル資格情報よりも優先される、独自のユーザ名、パスワード、およびイネーブルパスワードを特定のアクセスポイ

    ントに割り当てることができます。次に、パスワードに適用される要件を示します。

    •パスワードには、小文字、大文字、数字、特殊文字のうち、3つ以上の文字クラスが含まれる必要があります。

    •パスワード内で同じ文字を連続して 4回以上繰り返すことはできません。

    •パスワードには、管理ユーザ名やユーザ名を逆にした文字列を含めることはできません。

    •パスワードに使用しないほうがよい文字には、Cisco、oscic、admin、nimdaのような語のほか、大文字の代わりに 1や |、!を、oの代わりに 0を、sの代わりに $を使用して置き換えた文字などがあります。

    • APパスワードやシークレットパスワードには、次の文字を含めないでください。

    &、、"、および '

    ステップ 4 [Enable Password]テキストボックスに、コントローラに joinするすべてのアクセスポイントに継承されるイネーブルパスワードを入力します。

    ステップ 5 [Apply]をクリックして、グローバルユーザ名、パスワード、およびイネーブルパスワードを、コントローラに現在 joinしているアクセスポイント、および今後 joinするすべてのアクセスポイントに送信します。

    ステップ 6 [Save Configuration]をクリックして、変更を保存します。

    ステップ 7 (オプション)次の手順で、特定のアクセスポイントに対するグローバル資格情報を無効にし、このアクセスポイントに独自のユーザ名、パスワード、およびイネーブルパスワードを

    割り当てます。

    a) [Access Points] > [All APs]の順に選択して、[All APs]ページを開きます。b) グローバル資格情報を無効にするアクセスポイントの名前をクリックします。

    APの管理10

    APの管理

    アクセスポイントのグローバルクレデンシャルの設定

  • c) [Credentials]タブを選択します。[All APs > Details for]([Credentials])ページが表示されます。

    d) [Override Global Credentials]チェックボックスをオンにし、このアクセスポイントがコントローラからグローバルユーザ名、パスワード、イネーブルパスワードを継承しないよ

    うにします。デフォルト値はオフです。

    e) [Username]、[Password]、および [Enable Password]テキストボックスに、このアクセスポイントに割り当てる独自のユーザ名、パスワード、およびイネーブルパスワードを入力し

    ます。

    入力した情報は、コントローラやアクセスポイントをリブートした後や、アクセ

    スポイントが新しいコントローラに joinされた場合でも保持されます。(注)

    f) [Apply]をクリックして、変更を確定します。g) [Save Configuration]をクリックして、変更を保存します。

    このアクセスポイントで、コントローラのグローバル資格情報を強制的に使用す

    る必要がある場合は、[Over-ride Global Credentials]チェックボックスをオフにします。

    (注)

    アクセスポイントのグローバル資格情報の設定(CLI)

    手順

    ステップ 1 次のコマンドを入力して、コントローラに現在 joinしているアクセスポイント、および今後joinするすべてのアクセスポイントについて、グローバルユーザ名、パスワード、およびイネーブルパスワードを設定します。

    config ap mgmtuser add username user password password enablesecret enable_password all

    ステップ 2 (任意)次のコマンドを入力して、特定のアクセスポイントに対するグローバル資格情報を無効にし、このアクセスポイントに独自のユーザ名、パスワード、および enableパスワードを割り当てます。

    config ap mgmtuser add username user password password enablesecret enable_password Cisco_AP

    このコマンドに入力した資格情報は、コントローラやアクセスポイントをリブートした後や、

    アクセスポイントが新しいコントローラに joinされた場合でも保持されます。

    このアクセスポイントで、コントローラのグローバルクレデンシャルを強制的に使

    用する場合は、config ap mgmtuser delete Cisco_APコマンドを入力します。このコマンドの実行後、「AP reverted to global username configuration」というメッセージが表示されます。

    (注)

    ステップ 3 save configコマンドを入力して、変更を保存します。

    ステップ 4 次のコマンドを入力して、コントローラに joinするすべてのアクセスポイントに対して、グローバル資格情報が設定されていることを確認します。

    APの管理11

    APの管理

    アクセスポイントのグローバル資格情報の設定(CLI)

  • show ap summary

    グローバル資格情報が設定されていない場合、[GlobalAPUserName]テキストボックスには「Not Configured」と表示されます。

    (注)

    特定のアクセスポイントの概要を表示するには、アクセスポイント名を指定します。また、

    アクセスポイントのフィルタリングを行うときは、ワイルドカード検索を使用できます。

    ステップ 5 次のコマンドを入力して、特定のアクセスポイントのグローバル資格情報の設定を表示します。

    show ap config general Cisco_AP

    アクセスポイントの名前では、大文字と小文字が区別されます。(注)

    このアクセスポイントがグローバルクレデンシャル用に設定されている場合は、[APUser Mode]テキストボックスに [Automatic]と表示されます。このアクセスポイントのグローバルクレデンシャルが上書きされている場合は、[AP User Mode]テキストボックスに [Customized]と表示されます。

    (注)

    アクセスポイントの Telnetおよび SSHの設定

    APの Telnetおよび SSHの設定(GUI)

    手順

    ステップ 1 グローバル設定:

    a) [Wireless] > [Access Points] > [Global Configuration]を選択します。b) [Global Telnet SSH]領域で、[Telnet]および [SSH]チェックボックスをオンまたはオフにします。

    すべての APに対して Telnetまたは SSHを有効にすると、モードに関係なく、Cisco WLCに関連付けられる予定の APでこの機能が許可されます。

    c) [Apply]をクリックします。d) [Save Configuration]をクリックします。

    ステップ 2 特定の APの設定:

    a) [Wireless] > [Access Points] > [All APs]を選択します。b) AP名をクリックします。c) [Advanced]タブをクリックします。d) [Telnet]ドロップダウンリストから [AP Specific]を選択し、APでその機能を有効にするためのチェックボックスをオンにします。

    APの管理12

    APの管理

    アクセスポイントの Telnetおよび SSHの設定

  • e) [SSH]ドロップダウンリストから [AP Specific]を選択し、APでその機能を有効にするためのチェックボックスをオンにします。

    f) [Apply]をクリックします。g) [Save Configuration]をクリックします。

    APの Telnetおよび SSHの設定(CLI)

    手順

    •次のコマンドを入力して、すべての APまたは特定の APに対して Telnetまたは SSHを設定します。

    config ap {telnet | ssH} {enable | disable} {ap-name | all}

    •次のコマンドを入力して、特定のAPの Telnetまたは SSH設定をグローバル設定に置換します。

    config ap {telnet | ssH} default ap-name

    組み込み AP

    組み込みアクセスポイントについて

    コントローラソフトウェア 7.0.116.0以降のリリースでは、組み込みアクセスポイント AP802および AP801をサポートしています。これらは、Cisco 880シリーズサービス統合型ルータ(ISR)の統合されたアクセスポイントです。このアクセスポイントはルータの Cisco IOSイメージとは別の Cisco IOSソフトウェアイメージを使用します。これらのアクセスポイントは、ローカルに設定および管理される自律アクセスポイントとして動作することも、CAPWAPまたは LWAPPプロトコルを使用する、中央管理型のアクセスポイントとして動作することもできます。AP801およびAP802アクセスポイントは、自律Cisco IOSリリースと、統合モードのリカバリイメージの両方にプリロードされます。

    次に、組み込みアクセスポイントの注意事項を示します。

    •コントローラソフトウェアリリース 7.0.116.0以降のリリースで AP801または AP802シリーズ Lightweightアクセスポイントを使用する前に、Cisco IOS 151-4.M以降は、次世代Cisco 880シリーズサービス統合型ルータ(ISR)のソフトウェアをアップグレードする必要があります。

    APの管理13

    APの管理

    APの Telnetおよび SSHの設定(CLI)

  • リリース 7.4では、ブリッジング(メッシュに必要)を除くすべての APモードが AP801および AP802の両方でサポートされます。リリース7.5以降では、すべてのAPモードはAP802でサポートされます。ただし、ブリッジングはAP801ではサポートされません。

    (注)

    •コントローラで AP801または AP802を使用する場合、ルータ上の特権 EXECモードでservice-module wlan-ap 0 bootimage unifiedコマンドを入力して、アクセスポイント上の統合モードのリカバリイメージを有効にする必要があります。

    • service-module wlan-ap 0 bootimage unifiedコマンドが動作しない場合は、ソフトウェアライセンスがまだ有効なことを確認してください。

    •リカバリイメージを有効にした後、ルータ上で service-module wlan-ap 0 reloadコマンドを入力し、アクセスポイントのシャットダウンとリブートを行います。アクセスポイン

    トはリブート後にコントローラを検知し、完全な CAPWAPまたは LWAPPソフトウェアリリースをコントローラからダウンロードして Lightweightアクセスポイントとして動作します。

    前述の CLIコマンドを使用するには、ルータが Cisco IOS Release12.4(20)T以降のリリースを実行している必要があります。

    (注)

    • CAPWAPまたは LWAPPをサポートするには、ルータがアクティブ化されており、CiscoAdvanced IPServices IOSのライセンスグレードイメージを保持している必要があります。ルータ上の Cisco IOSイメージをアップグレードするには、ライセンスが必要です。ライセンス情報については、以下を参照してください。http://www.cisco.com/c/en/us/td/docs/routers/access/sw_activation/SA_on_ISR.html

    • AP801または AP802が統合モードのリカバリイメージと共にブートすると、コントローラと通信し、統合イメージと設定をコントローラからダウンロードするため、IPアドレスが必要です。ルータはDHCPサーバ機能、コントローラにアクセスするためのDHCPプール、および DHCPプール設定におけるコントローラ IPアドレスのためのセットアップオプション 43を提供できます。このタスクを実行するには、次の設定を使用します。

    ip dhcp pool pool_name

    network ip_address subnet_mask

    dns-server ip_address

    default-router ip_address

    option 43 hex controller_ip_address_in_hex

    例:

    ip dhcp pool embedded-ap-pool

    APの管理14

    APの管理

    組み込みアクセスポイントについて

    http://www.cisco.com/c/en/us/td/docs/routers/access/sw_activation/SA_on_ISR.html

  • network 60.0.0.0 255.255.255.0dns-server 171.70.168.183default-router 60.0.0.1option 43 hex f104.0a0a.0a0f /* single WLC IP address(10.10.10.15) in hex

    format */

    • AP801および AP802 802.11n無線は、Cisco Aironet 1250シリーズアクセスポイントの802.11n無線よりも低い電力レベルをサポートします。AP801およびAP802アクセスポイントは、無線電力レベルを保存し、アクセスポイントがコントローラに joinしたときにそれらの電力レベルをコントローラに渡します。コントローラは与えられた値を使用して

    ユーザ設定を制限します。

    • AP801と AP802アクセスポイントは FlexConnectモードで使用できます。

    AP801の詳細については、次のURLにある Cisco 800シリーズ ISRのマニュアルを参照してください。http://www.cisco.com/c/en/us/support/routers/800-series-routers/tsd-products-support-series-home.html

    AP802の詳細については、次のURLにある次世代 Cisco 880シリーズ ISRのマニュアルを参照してください。http://www.cisco.com/c/dam/en/us/td/docs/routers/access/800/860-880-890/software/configuration/guide/SCG_880_series.pdf

    APモジュール

    Spectrum Expert

    Spectrum Expert接続について

    スペクトラムアナライザから提供されるようなRF分析プロットの作成に使用できる詳細なスペクトラムデータを入手するには、CiscoCleanAir対応のアクセスポイントを、SpectrumExpertアプリケーションを実行しているMicrosoft Windows XPまたは Vistaの PC(Spectrum Expertコンソールと呼ばれる)に直接接続するよう設定します。Spectrum Expertとの接続は、PrimeInfrastructureから半自動的に開始することも、CiscoWLCから手動で開始することもできます。この項では、後者の方法について説明します。

    Cisco Aironet 3600シリーズアクセスポイント向けのワイヤレスセキュリティとスペクトルインテリジェンス(WSSI)向けの Cisco Aironetアクセスポイントモジュールでは、データ接続性、スペクトル解析、セキュリティ脅威検出と軽減などの各種機能を、専用アクセスポイント

    や汎用アクセスポイントと密接につなぎ合わせます。WSSIには、CleanAirのサポート機能があるMetageekChanalyzer Proが必要です。wIPS, CleanAir andスペクトル解析用のSpectrum expertは不要です。

    (注)

    APの管理15

    APの管理

    APモジュール

    http://www.cisco.com/c/en/us/support/routers/800-series-routers/tsd-products-support-series-home.htmlhttp://www.cisco.com/c/dam/en/us/td/docs/routers/access/800/860-880-890/software/configuration/guide/SCG_880_series.pdf

  • Spectrum Expertの設定(GUI)

    始める前に

    Spectrum Expertコンソールとアクセスポイントとの間に接続を確立する前に、IPアドレスのルーティングが正しく設定され、途中にあるすべてのファイアウォールでネットワークスペク

    トラムインターフェイス(NSI)ポートが開かれていることを確認します。

    手順

    ステップ 1 Spectrum Expertコンソールに接続するアクセスポイントで、Cisco CleanAir機能が有効になっていることを確認します。

    ステップ 2 Cisco WLC GUIまたは CLIを使用してアクセスポイントを SE-Connectモードに設定します。

    SE-Connectモードは、1つの無線だけでなく、そのアクセスポイント全体に対して設定されます。しかし、Spectrum Expertコンソールが接続するのは一度に 1つの無線です。

    (注)

    Cisco WLC GUIを使用している場合は、次の手順に従ってください。

    a) [Wireless] > [Access Points] > [All APs]の順に選択して、[All APs]ページを開きます。b) 対象のアクセスポイントの名前を選択して、[All APs > Details for]ページを開きます。c) [AP Mode]ドロップダウンリストから [SE-Connect]を選択します。このモードは、Cisco

    CleanAir機能にをサポートできるアクセスポイントでのみ使用できます。SE-Connectモードが使用可能なオプションとして表示されるには、アクセスポイントに有効状態のスペク

    トラム対応無線が少なくとも 1つ以上あることが必要です。d) [Apply]をクリックして、変更を確定します。e) アクセスポイントをリブートするように求められたら、[OK]をクリックします。

    CLIを使用している場合は、次の手順に従ってください。

    a) 次のコマンドを入力して、アクセスポイントに SE-Connectモードを設定します。

    config ap mode se-connect Cisco_AP

    b) アクセスポイントをリブートするように求められたら、「Y」と入力します。c) 次のコマンドを入力して、アクセスポイントの SE-Connectの設定状況を確認します。

    show ap config {802.11a | 802.11b} Cisco_AP

    以下に類似した情報が表示されます。

    Cisco AP Identifier.............................. 0Cisco AP Name.................................... CISCO_AP3500...Spectrum Management Information

    Spectrum Management Capable.............. YesSpectrum Management Admin State.......... EnabledSpectrum Management Operation State...... UpRapid Update Mode........................ DisabledSpectrum Expert connection............... Enabled

    APの管理16

    APの管理

    Spectrum Expertの設定(GUI)

  • Spectrum Sensor State.................. Configured (Error code = 0)

    ステップ 3 Windows PCで、次の URLから Cisco Software Centerにアクセスします。

    http://www.cisco.com/cisco/software/navigator.html

    ステップ 4 [Product] > [Wireless] > [Cisco Spectrum Intelligence] > [Cisco Spectrum Expert] > [Cisco SpectrumExpertWi-Fi]の順にクリックし、SpectrumExpert 4.0の実行可能ファイル(*.exe)をダウンロードします。

    ステップ 5 PCで Spectrum Expertアプリケーションを実行します。

    ステップ 6 [Connect to Sensor]ダイアログボックスが表示されたら、アクセスポイントの IPアドレスを入力し、アクセスポイントの無線を選択し、認証のために 16バイトのネットワークスペクトラムインターフェイス(NSI)キーを入力します。Spectrum Expertアプリケーションによって、NSIプロトコルを使用して、アクセスポイントへの TCP/IPによる直接接続が開かれます。

    アクセスポイントは、2.4 GHzの周波数をポート 37540で、5 GHzの周波数をポート37550でリスニングする TCPサーバである必要があります。これらのポートは、Spectrum Expertアプリケーションが NSIプロトコルを使用してアクセスポイントに接続するために、開かれている必要があります。

    (注)

    CiscoWLCGUIでは、NSIキーは [All APs >Details for]ページにある [Network SpectrumInterface Key]フィールド([Port Number]フィールドの下)に表示されます。CiscoWLC CLIから NSIキーを表示するには、show ap config {802.11a | 802.11b} Cisco_APコマンドを入力します。

    (注)

    SE-Connectモードのアクセスポイントが Cisco WLCに joinすると、アクセスポイントからSpectrum Capabilities通知メッセージが送信され、Cisco WLCは Spectrum Configuration Requestで応答します。この要求には 16バイトのランダム NSIキーが含まれます。このキーは NSI認証で使用するために Cisco WLCで作成されたものです。Cisco WLCはアクセスポイントごとにキーを 1つ作成し、アクセスポイントはこのキーをリブートするまで保存します。

    SpectrumExpertコンソール接続は、アクセスポイントの無線ごとに最大 3つまで確立できます。CiscoWLCGUIの [802.11a/n/ac(または 802.11b/g/n)CiscoAPs >Configure]ページにある [Number of Spectrum Expert Connections]テキストボックスには、現在アクセスポイント無線に接続されている Spectrum Expertアプリケーションの数が表示されます。

    (注)

    ステップ 7 Spectrum Expertアプリケーションの右下隅にある [Slave Remote Sensor]テキストボックスを選択して、SpectrumExpertコンソールがアクセスポイントに接続されていることを確認します。デバイスが 2台接続されている場合は、このテキストボックスにアクセスポイントの IPアドレスが表示されます。

    ステップ 8 Spectrum Expertアプリケーションを使用して、アクセスポイントからのスペクトラムデータを表示および分析します。

    APの管理17

    APの管理

    Spectrum Expertの設定(GUI)

    http://www.cisco.com/cisco/software/navigator.html

  • Cisco Universal Small Cell 8x18デュアルモードモジュール

    Cisco Universal Small Cell 8x18デュアルモードモジュールについて

    Cisco Universal Small Cell 8x18デュアルモードモジュールは、Cisco Aironet 3600I APまたはCisco Aironet 3700I APに接続できる外部モジュール(4G/LTE)です。次の機能を使用できます。

    •次のモードの外部モジュールのトラフィックの VLANタギングを設定できます。

    非ネイティブ VLANネイティブ VLANモード

    サポートありサポートありFlexConnectローカルスイッチング

    サポートありサポートありローカルモードの中央スイッ

    チング

    •このモジュールは、PoE+電源を使用できます

    • 2.4 GHz Wi-Fiと 3G/4Gモジュールを有効にしたときの共存検出と警告

    •モジュールのインベントリ詳細は、Cisco WLC GUIから、[Wireless] > [Access Points] >Access Point name > [Inventory]で入手できます。

    •以下のシスコワイヤレスコントローラモデルでサポートしています。

    • Cisco 2504 WLC

    • Cisco 3504 WLC

    • Cisco 5508 WLC

    • Cisco 5520 WLC

    • Cisco Flex 7510 WLC

    • Cisco 8510 WLC

    • Cisco 8540 WLC

    • Cisco Virtual Controller

    • Cisco WiSM2

    •以下のシスコアクセスポイントモデルでサポートしています。

    • Cisco Aironet 3600I AP

    • Cisco Aironet 3700I AP

    APの管理18

    APの管理

    Cisco Universal Small Cell 8x18デュアルモードモジュール

  • 機能制限

    Cisco Universal Small Cell 8x18デュアルモードモジュールは、以下のシスコアクセスポイントモデルではサポートしていません。

    • Cisco Aironet 3600E AP

    • Cisco Aironet 3700E AP

    CiscoUniversal SmallCell 8x18デュアルモードモジュールの詳細については、http://www.cisco.com/c/en/us/support/wireless/universal-small-cell-8000-series/tsd-products-support-series-home.htmlを参照してください。

    Cisco Universal Small Cell 8x18デュアルモードモジュールの設定

    Cisco Universal Small Cell 8x18デュアルモードモジュールの設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [All APs]を選択します。

    ステップ 2 AP名をクリックします。[All APs > Details]ページが表示されます。

    ステップ 3 [Advanced]タブで、[External Module Status]チェックボックスをオフにします。

    2.4 GHzのWi-Fiと 3G/4Gモジュールを有効にすると、共存の警告が表示される場合があります。

    Cisco Universal Small Cell 8x18デュアルモードモジュールの設定(CLI)

    手順

    •次のコマンドを入力して、CiscoUSC8x18デュアルモードモジュールを有効または無効にします。

    config ap module3G {enable | disable} ap-name

    2.4 GHzのWi-Fiと 3G/4Gモジュールを有効にすると、共存の警告が表示される場合があります。

    APの管理19

    APの管理

    Cisco Universal Small Cell 8x18デュアルモードモジュールの設定

    http://www.cisco.com/c/en/us/support/wireless/universal-small-cell-8000-series/tsd-products-support-series-home.htmlhttp://www.cisco.com/c/en/us/support/wireless/universal-small-cell-8000-series/tsd-products-support-series-home.html

  • さまざまなシナリオでの USC8x18デュアルモードモジュールの設定

    FlexConnectローカルスイッチングにおける USC8x18デュアルモードモジュール用の VLANタギングの設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [All APs]を選択します。

    ステップ 2 AP名をクリックします。[All APs > Details]ページが表示されます。

    ステップ 3 [FlexConnect]タブで [VLAN Support]チェックボックスをオンにし、[Native VLAN ID]ボックスにリモートネットワーク上のネイティブ VLANの番号(100など)を入力します。

    ステップ 4 0以外のVLAN IDを使用して FlexConnectローカルスイッチングを有効にするには、以下の手順を実行します。

    a) [External Module]の下の [FlexConnect Local Switching]を有効にします。b) VLAN IDボックスに 2~ 4096の範囲の値を入力します。c) [Apply]をクリックします。

    ステップ 5 0に等しいVLAN IDを使用して FlexConnectローカルスイッチングを有効にするには、以下の手順を実行します。

    a) [External Module]の下の [FlexConnect Local Switching]を有効にします。b) [Apply]をクリックします。

    ステップ 6 AP設定ごとにFlexConnectローカルスイッチングを削除するには、[RemoveAPSpecificConfig]をクリックします。

    ステップ 7 設定を保存します。

    FlexConnectローカルスイッチングにおける USC8x18デュアルモードモジュール用の VLANタギングの設定(CLI)

    手順

    • config ap flexconnect module-vlan enable ap-name:外部モジュールに対し、ネイティブVLANを使用して FlexConnectローカルスイッチングを有効にします。

    • config ap flexconnect module-vlan remove ap-name:AP固有の外部モジュール VLAN設定を削除します。

    • config ap flexconnect module-vlan enable ap-name vlan vlan-id:外部モジュールに対し、非ネイティブ VLANを使用して FlexConnectローカルスイッチングを有効にします。

    • showapmodule summary {ap-name | all}:外部モジュールに関する詳細情報を表示します。• show ap inventory {ap-name | all}:APのインベントリと外部モジュール(モジュールが存在する場合)に関する情報を表示します。

    • show ap flexconnect module-vlan ap-name:FlexConnectローカルスイッチングのステータスと VLAN ID値を表示します。

    APの管理20

    APの管理

    さまざまなシナリオでの USC8x18デュアルモードモジュールの設定

  • • show ap config general ap-name:外部モジュールに関する情報を表示します(モジュールが存在する場合)。

    FlexConnectグループローカルスイッチングにおける USC8x18デュアルモードモジュール用の VLANタギングの設定(GUI)

    手順

    ステップ 1 [Wireless] > [FlexConnect Groups]を選択します。

    ステップ 2 [New]をクリックし、FlexConnectグループ名を入力して [Apply]をクリックします。

    ステップ 3 [FlexConnect Groups] > [Edit]ページの [FlexConnect APs]領域で、[Add AP]をクリックします。

    ステップ 4 Cisco WLCに関連付けられた APのリストから APを選択することも、Cisco WLCに関連付けられた APのイーサネットMACアドレスを直接指定することもできます。

    ステップ 5 [Add]をクリックします。

    ステップ 6 VLAN IDを使用してFlexConnectローカルスイッチングを有効にするには、以下の手順を実行します。

    a) [External Module Configuration]の下の [FlexConnect Local Switching]を有効にします。b) VLAN IDボックスに 2~ 4096の範囲の値を入力します。c) [Apply]をクリックします。

    ステップ 7 設定を保存します。

    FlexConnectグループローカルスイッチングにおける USC8x18デュアルモードモジュール用の VLANタギングの設定(CLI)

    手順

    • config flexconnect group group-namemodule-vlan enable vlan vlan-id:FlexConnectグループに対して FlexConnectローカルスイッチングを有効にします。

    • config flexconnect group group-namemodule-vlan disable:FlexConnectグループに対してFlexConnectローカルスイッチングを無効にします。

    • show flexconnect group detail group-namemodule-vlan:グループ内の FlexConnectローカルスイッチングのステータスと VLAN IDを表示します。

    ローカルモード中央スイッチングでの USC8x18デュアルモードモジュールの設定(GUI)

    手順

    ステップ 1 リモート LANを作成します。

    リモート LANを作成するための手順については、「WLAN」の「リモート LANの設定」を参照してください。

    APの管理21

    APの管理

    FlexConnectグループローカルスイッチングにおける USC8x18デュアルモードモジュール用の VLANタギングの設定(GUI)

  • ステップ 2 [WLANs > Edit]ページで [Security]タブをクリックします。

    ステップ 3 [Layer 2]サブタブで、[MAC Filtering]チェックボックスをオフにします。

    リモート LANはオープンセキュリティでのみ設定する必要があります。802.1Xセキュリティはサポートされていません。

    (注)

    ステップ 4 3G/4Gクライアントの現在の状態を表示するには、[Monitor] > [Clients]を選択して [Clients]ページを開きます。

    ステップ 5 設定を保存します。

    ローカルモード中央スイッチングでの USC8x18デュアルモードモジュールの設定(CLI)

    手順

    •リモート LANを作成します。

    リモート LANを作成するための手順については、「WLAN」の「リモート LANの設定」を参照してください。

    • config interface 3g-vlan interface-name {enable | disable}:3G/4G-VLANインターフェイスを有効または無効にします。

    • show interface detailed interface-name:3G/4G-VLANフラグのステータスを表示します。• show client summary ip:3G/4Gクライアントのステータスを表示します。

    LEDの設定

    アクセスポイントに対する LED状態の設定について

    多数のアクセスポイントの無線 LANネットワークでは、コントローラに関連付けられた特定のアクセスポイントを検出することは困難です。アクセスポイントの LEDが点灯し、アクセスポイントを見つけられるように、コントローラでアクセスポイントの LED状態が設定されるようにすることができます。この設定は、ワイヤレスネットワークでグローバルに行うこと

    も、APレベルごとに行うこともできます。

    グローバルレベルの LED状態の設定は、APレベルよりも優先されます。

    ネットワーク内のアクセスポイントの LED状態のグローバル設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [Global Configuration]の順に選択して [Global Configuration]ページを開きます。

    ステップ 2 [LED state]チェックボックスをオンにします。

    ステップ 3 このチェックボックスの横にあるドロップダウンリストから [Enable]を選択します。

    APの管理22

    APの管理

    ローカルモード中央スイッチングでの USC8x18デュアルモードモジュールの設定(CLI)

  • ステップ 4 [Apply]をクリックします。

    ネットワーク内のアクセスポイントの LED状態のグローバル設定(CLI)

    手順

    •次のコマンドを入力して、コントローラに関連付けられているすべてのアクセスポイントの LED状態を設定します。

    config ap led-state {enable | disable} all

    特定のアクセスポイントで LED状態の設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [All APs]の順に選択し、目的のアクセスポイントの名前を選択します。

    ステップ 2 [Advanced]タブを選択して、[All APs >Details for]([Advanced])ページを開きます。

    ステップ 3 [LED state]チェックボックスをオンにします。

    ステップ 4 このテキストボックスの横にあるドロップダウンリストから [Enable]を選択します。

    ステップ 5 [Apply]をクリックします。

    特定のアクセスポイントで LED状態の設定(CLI)

    手順

    ステップ 1 次のコマンドを入力して、LED状態を設定するアクセスポイントの IDを決定します。

    show ap summary

    ステップ 2 次のコマンドを入力し、LED状態を設定します。

    config ap led-state {enable | disable} Cisco_AP

    APの管理23

    APの管理

    ネットワーク内のアクセスポイントの LED状態のグローバル設定(CLI)

  • 点滅する LEDの設定

    点滅する LEDの設定について

    コントローラソフトウェアでは、アクセスポイントの LEDを点滅させて、その場所を示すことができます。すべてのCisco IOS Lightweightアクセスポイントがこの機能をサポートしています。

    点滅する LEDの設定(CLI)

    LEDの点滅をコントローラの特権 EXECモードから設定するには、次のコマンドを使用します。

    1. 次のコマンドを入力して、AP用の LEDの点滅を設定します。

    config ap led-state flash {seconds | indefinite | disable} {Cisco_AP}

    APの有効な LED点滅間隔は 1~3600秒です。LEDが無期限に点滅するように設定したり、LEDの点滅が停止するように設定することもできます。

    2. 次のコマンドを入力して、LED点滅を有効にしてから APに対して無効にします。

    config ap led-state flash disable Cisco_AP

    コマンドによってLED点滅はただちに無効化されます。たとえば、前のコマンドを実行してから(60秒に設定した secondsパラメータを使用して)わずか 20秒で LED点滅を無効にした場合でも、アクセスポイントの LEDはただちに点滅を停止します。

    3. 次のコマンドを入力して、変更を保存します。

    save config

    4. 次のコマンドを入力して、AP用の LED点滅の状態を確認します。

    show ap led-flash Cisco_AP

    以下に類似した情報が表示されます。

    (Cisco Controller)> show ap led-flash AP1040_46:b9Led Flash........................................ Enabled for 450 secs, 425 secs left

    コマンドがコンソールで入力されたか TELNET/SSH CLIセッションで入力されたかに関係なく、これらのコマンドの出力はコントローラコンソールにのみ送信されます。

    (注)

    APの管理24

    APの管理

    点滅する LEDの設定

  • 特定のアクセスポイントでの LED点滅状態の設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [All APs]の順に選択し、目的のアクセスポイントの名前を選択します。

    ステップ 2 [Advanced]タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

    ステップ 3 [LED Flash State]セクションで、次のいずれかのオプションボタンを選択します。

    • [LED flash duration for the AP]オプションをクリックし、1~ 3600秒の範囲で期間を入力します。

    •無期限に LEDを点滅させるには、[Indefinite]オプションをクリックします。• LEDの点滅を停止させるには、[Disable]オプションをクリックします。

    ステップ 4 [Apply]をクリックします。

    デュアルバンド無線によるアクセスポイント

    デュアルバンド無線によるアクセスポイントの設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [Radios] > [Dual-BandRadios]を選択して、[Dual-BandRadios]ページを開きます。

    ステップ 2 APの青いドロップダウン矢印の上にカーソルを置いて、[Configure]をクリックします。

    ステップ 3 管理状態を設定します。

    ステップ 4 次のいずれかとして CleanAirの管理状態を設定します。

    • Enable• Disable• 5 GHzのみ• 2.4 GHzのみ

    ステップ 5 [Apply]をクリックします。

    ステップ 6 [Save Configuration]をクリックします。

    APの管理25

    APの管理

    特定のアクセスポイントでの LED点滅状態の設定(GUI)

  • 次のタスク

    [Monitor] > [Access Points] > [Radios] > [Dual-Band Radios]と移動して、デュアルバンド無線でアクセスポイントをモニタできます。

    デュアルバンド無線によるアクセスポイントの設定(CLI)

    手順

    •次のコマンドを入力して、デュアルバンド無線でアクセスポイントを設定します。

    config 802.11-abgn {enable | disable} ap-name

    •次のコマンドを入力して、デュアルバンド無線でアクセスポイントの CleanAir機能を設定します。

    config 802.11-abgn cleanair {enable | disable} ap-name band 2.4-or-5-GHz

    リンク遅延

    リンク遅延の設定について

    コントローラでリンク遅延を設定して、アクセスポイントおよびコントローラの間のリンクを

    計測できます。この機能はコントローラに joinされたすべてのアクセスポイントで使用できますが、特に、リンクが低速または信頼性の低いWAN接続の可能性がある FlexConnectおよび OfficeExtendアクセスポイントで役立ちます。

    次に、リンク遅延の注意事項を示します。

    •リンク遅延は、アクセスポイントからコントローラ、およびコントローラからアクセスポイントにおける CAPWAPハートビートパケット(エコー要求および応答)のラウンドトリップ時間をモニタします。この時間は、ネットワークリンク速度およびコントローラ

    の処理ロードによって異なります。アクセスポイントはコントローラへの発信エコー要求

    およびコントローラから受信するエコー応答をタイムスタンプ記録します。アクセスポイ

    ントはこのデルタ時間をシステムのラウンドトリップ時間としてコントローラに送信しま

    す。アクセスポイントは、30秒のデフォルト間隔でコントローラにハートビートパケットを送信します。

    リンク遅延はアクセスポイントとコントローラ間の CAPWAP応答時間を計算します。ネットワーク遅延やping応答は計測しません。

    (注)

    APの管理26

    APの管理

    デュアルバンド無線によるアクセスポイントの設定(CLI)

  • •コントローラにより、現在のラウンドトリップ時間および継続的な最短および最長ラウンドトリップ時間が表示されます。最短および最長時間はコントローラが動作している限り

    維持され、クリアして再開することもできます。

    •コントローラ GUIまたは CLIを使用して特定のアクセスポイントのリンク遅延を設定することも、CLIを使用してコントローラに接続されたすべてのアクセスポイントのリンク遅延を設定することもできます。

    リンク遅延の制約事項

    •リンク遅延は、接続モードの FlexConnectアクセスポイントでのみサポートされます。スタンドアロンモードの FlexConnectアクセスポイントはサポートされません。

    リンク遅延の設定(GUI)

    手順

    ステップ 1 [Wireless] > [Access Points] > [All APs]の順に選択して、[All APs]ページを開きます。

    ステップ 2 リンク遅延を有効にするアクセスポイントの名前をクリックします。

    ステップ 3 [Advanced]タブを選択して、[All APs > Details for]([Advanced])ページを開きます。

    ステップ 4 [Enable Link Latency]チェックボックスを選択して、このアクセスポイントのリンク遅延を有効にするか、または選択解除して、エコー応答受信ごとにアクセスポイントがコントローラに

    ラウンドトリップ時間を送信しないようにします。デフォルト値はオフです。

    ステップ 5 [Apply]をクリックして、変更を確定します。

    ステップ 6 [Save Configuration]をクリックして、変更を保存します。

    ステップ 7 [All APs]が再表示されたら、アクセスポイントの名前をもう一度クリックします。

    ステップ 8 [All APs > Details for]ページが再表示されたら、もう一度 [Advanced]タブを選択します。リンク遅延およびデータ遅延の結果は、[Enable Link Latency]の下に表示されます。

    • [Current]:アクセスポイントからコントローラ、およびコントローラからアクセスポイントの間のCAPWAPハートビートパケットまたはデータパケットの現在のラウンドトリップ時間(ミリ秒)

    • [Minimum]:リンク遅延が有効になってから、またはリセットされてからの、アクセスポイントからコントローラ、およびコントローラからアクセスポイントの間の CAPWAPハートビートパケットまたはデータパケットの最短ラウンドトリップ時間(ミリ秒)

    • [Maximum]:リンク遅延が有効になってから、またはリセットされてからの、アクセスポイントからコントローラ、およびコントローラからアクセスポイントの間の CAPWAPハートビートパケットまたはデータパケットの最長ラウンドトリップ時間(ミリ秒)

    APの管理27

    APの管理

    リンク遅延の制約事項

  • ステップ 9 このアクセスポイントのコントローラ上の現在、最短、および最長リンク遅延およびデータ遅延統計情報をクリアするには、[Reset Link Latency]をクリックします。

    ステップ 10 ページが更新されて [All APs > Details for]ページが再表示されたら、[Advanced]タブを選択します。[Minimum]テキストボックスおよび [Maximum]テキストボックスに更新された統計情報が表示されます。

    リンク遅延の設定(CLI)

    手順

    ステップ 1 次のコマンドを入力して、現在コントローラにアソシエートされている特定のアクセスポイントまたはすべてのアクセスポイントに対してリンク遅延を有効または無効にします。

    config ap link-latency {enable | disable} {Cisco_AP | all}

    デフォルト値は [disabled]です。

    config ap link-latency {enable | disable} allコマンドは、現在コントローラに joinされているアクセスポイントに対してのみリンク遅延を有効または無効にします。将来

    joinされるアクセスポイントには適用されません。

    (注)

    ステップ 2 次のコマンドを入力して、特定のアクセスポイントのリンク遅延結果を表示します。

    show ap config general Cisco_AP

    以下に類似した情報が表示されます。

    Cisco AP Identifier.............................. 1Cisco AP Name.................................... AP1...AP Link Latency.................................. EnabledCurrent Delay................................... 1 msMaximum Delay................................... 1 msMinimum Delay................................... 1 msLast updated (based on AP Up Time)........... 0 days, 05 h 03 m 25 s

    このコマンドの出力には、次のリンク遅延結果が含まれます。

    • [Current Delay]:アクセスポイントからコントローラ、およびコントローラからアクセスポイントの間の CAPWAPハートビートパケットの現在のラウンドトリップ時間(ミリ秒)。

    • [Maximum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセスポイントからコントローラ、およびコントローラからアクセスポイントの間の

    CAPWAPハートビートパケットの最長ラウンドトリップ時間(ミリ秒)。

    APの管理28

    APの管理

    リンク遅延の設定(CLI)

  • • [Minimum Delay]:リンク遅延が有効になってから、またはリセットされてからの、アクセスポイントからコントローラ、およびコントローラからアクセスポイントの間の

    CAPWAPハートビートパケットの最短ラウンドトリップ時間(ミリ秒)

    ステップ 3 次のコマンドを入力して、特定のアクセスポイントのコントローラ上の現在、最短、および最長リンク遅延統計情報をクリアします。

    config ap link-latency reset Cisco_AP

    ステップ 4 次のコマンドを入力して、リセットの結果を表示します。

    show ap config general Cisco_AP

    APの管理29

    APの管理

    リンク遅延の設定(CLI)

  • APの管理30

    APの管理

    リンク遅延の設定(CLI)

    AP の管理Autonomous AP の Lightweight モードへの変換自律アクセス ポイントの Lightweight モードへの変換について自律アクセス ポイントの Lightweight モードへの変換に関する制約事項自律アクセス ポイントの Lightweight モードへの変換Lightweight モードから Autonomous モードへの復帰以前のリリース(CLI)への復帰MODE ボタンと TFTP サーバを使用して前のリリースへの復帰

    Lightweight アクセス ポイントでの固定 IP アドレスの設定固定 IP アドレスの設定(GUI)固定 IP アドレスの設定(CLI)

    サイズの大きなアクセス ポイントのイメージのサポートアクセス ポイントの回復:TFTP リカバリ手順の使用

    AP のグローバル クレデンシャルアクセス ポイントのグローバル クレデンシャルの設定についてアクセス ポイントのグローバル クレデンシャルに関する制約事項アクセス ポイントのグローバル クレデンシャルの設定アクセス ポイントのグローバル資格情報の設定(GUI)アクセス ポイントのグローバル資格情報の設定(CLI)

    アクセス ポイントの Telnet および SSH の設定AP の Telnet および SSH の設定(GUI)AP の Telnet および SSH の設定(CLI)

    組み込み AP組み込みアクセス ポイントについて

    AP モジュールSpectrum ExpertSpectrum Expert 接続についてSpectrum Expert の設定(GUI)

    Cisco Universal Small Cell 8x18 デュアルモード モジュールCisco Universal Small Cell 8x18 デュアルモード モジュールについてCisco Universal Small Cell 8x18 デュアルモード モジュールの設定Cisco Universal Small Cell 8x18 デュアルモード モジュールの設定(GUI)Cisco Universal Small Cell 8x18 デュアルモード モジュールの設定(CLI)

    さまざまなシナリオでの USC8x18 デュアルモード モジュールの設定FlexConnect ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(GUI)FlexConnect ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(CLI)FlexConnect グループ ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(GUI)FlexConnect グループ ローカル スイッチングにおける USC8x18 デュアルモード モジュール用の VLAN タギングの設定(CLI)ローカル モード中央スイッチングでの USC8x18 デュアルモード モジュールの設定(GUI)ローカル モード中央スイッチングでの USC8x18 デュアルモード モジュールの設定(CLI)

    LED の設定アクセス ポイントに対する LED 状態の設定についてネットワーク内のアクセス ポイントの LED 状態のグローバル設定(GUI)ネットワーク内のアクセス ポイントの LED 状態のグローバル設定(CLI)特定のアクセス ポイントで LED 状態の設定(GUI)特定のアクセス ポイントで LED 状態の設定(CLI)点滅する LED の設定点滅する LED の設定について点滅する LED の設定(CLI)特定のアクセス ポイントでの LED 点滅状態の設定(GUI)

    デュアル バンド無線によるアクセス ポイントデュアル バンド無線によるアクセス ポイントの設定(GUI)デュアル バンド無線によるアクセス ポイントの設定(CLI)

    リンク遅延リンク遅延の設定についてリンク遅延の制約事項リンク遅延の設定(GUI)リンク遅延の設定(CLI)