このガイドでは、RV345Pルータ、CBW140ACアクセスポイント、および2つのCBW142ACMメッシュエクステンダを使用してワイヤレスメッシュネットワークを設定する方法について説明します。
この記事では、Webユーザインターフェイス(UI)を使用して、メッシュワイヤレスネットワークをセットアップします。ワイヤレスセットアップを簡単に行うために推奨されるモバイルアプリケーションを使用する場合は、クリックして、モバイルアプリケーションを使用する記事にジャンプしてください。
すべての調査が統合され、シスコ機器を購入しました。とてもエキサイティングです。このシナリオでは、RV345Pルータを使用しています。このルータはPower over Ethernet(PoE)を備えており、CBW140ACをスイッチではなくルータに接続できます。CBW140ACおよびCBW142ACMメッシュエクステンダを使用して、ワイヤレスメッシュネットワークを作成します。
この高度なルータは、追加機能のオプションも提供します。
これらの機能を使用するには、ライセンスを購入する必要があります。ルータとライセンスはオンラインで登録されており、このガイドで説明します。
このドキュメントで使用されている用語に慣れていないか、メッシュネットワーキングの詳細を調べるには、次の記事を参照してください。
シスコの機器を所有しているため、Cisco.comアカウントを取得する必要があります。これは、Cisco Connection Online Identification(CCO ID)と呼ばれることもあります。 勘定は無料です。
アカウントを既に持っている場合は、この記事の次のセクションにジャンプできます。
Cisco.comに移動します。個人アイコンをクリックし、[アカウントの作成]を選択します。
アカウントを作成するために必要な詳細を入力し、[登録]をクリックします。手順に従って、登録プロセスを完了します。
問題がある場合は、をクリックしてCisco.comアカウント登録のヘルプページに移動します。
ルータはパケットをルーティングするため、ネットワークに不可欠です。コンピュータは、同じネットワークまたはサブネット上にない他のコンピュータと通信できます。ルータはルーティングテーブルにアクセスして、パケットの送信先を決定します。ルーティングテーブルには、宛先アドレスがリストされます。スタティックコンフィギュレーションとダイナミックコンフィギュレーションの両方をルーティングテーブルにリストして、特定の宛先にパケットを取得できます。
RV345Pには、多くの小規模企業に最適化されたデフォルト設定が用意されています。ただし、ネットワークの要求またはインターネットサービスプロバイダー(ISP)が、これらの設定の一部を変更する必要がある場合があります。要件についてISPに問い合わせたら、Webユーザインターフェイス(UI)を使用して変更できます。
準備はいいか?行こう!
RV345P LAN(イーサネット)ポートの1つからコンピュータのイーサネットポートにイーサネットケーブルを接続します。コンピュータにイーサネットポートがない場合は、アダプタが必要です。初期設定を実行するには、端末がRV345Pと同じ有線サブネットワークに存在する必要があります。
RV345Pに付属の電源アダプタを使用してください。別の電源アダプタを使用すると、RV345Pが損傷したり、USBドングルに障害が発生したりする可能性があります。電源スイッチはデフォルトでオンになっています。
電源アダプタをRV345Pの12VDCポートに接続しますが、電源に接続しないでください。
モデムがオフになっていることを確認します。
イーサネットケーブルを使用して、ケーブルまたはDSLモデムをRV345PのWANポートに接続します。
RV345Pアダプタのもう一方の端をコンセントに差し込みます。RV345Pの電源がオンになります。モデムの電源を入れ直します。電源アダプタが正しく接続され、RV345Pの起動が終了すると、前面パネルの電源ライトが緑色に点灯します。
準備作業が完了しました。これで、いくつかの設定に進みます。Web UIを起動するには、次の手順を実行します。
コンピュータがDynamic Host Configuration Protocol(DHCP)クライアントになるように設定されている場合、192.168.1.xの範囲のIPアドレスがPCに割り当てられます。DHCPは、IPアドレス、サブネットマスク、デフォルトゲートウェイ、およびその他の設定をコンピュータに割り当てるプロセスを自動化します。アドレスを取得するには、DHCPプロセスに参加するようにコンピュータを設定する必要があります。これは、コンピュータのTCP/IPのプロパティで自動的にIPアドレスを取得するようにを選択することによって行われます。
Safari、Internet Explorer、FirefoxなどのWebブラウザを開きます。アドレスバーに、RV345P、192.168.1.1のデフォルトIPアドレスを入力します。
ブラウザから、Webサイトが信頼できないという警告が表示されることがあります。Webサイトに移動します。接続していない場合は、「インターネット接続のトラブルシューティング」に移動します。
サインインページが表示されたら、デフォルトのユーザ名ciscoとデフォルトのパスワードciscoを入力します。
[Login] をクリックする。
詳細については、「Cisco RV340シリーズVPNルータのWebベースセットアップページへのアクセス方法」をクリックしてください。
[Login] をクリックする。[はじめに]ページが表示されます。ナビゲーションウィンドウが開いていない場合は、メニューアイコンをクリックして開きます。
接続を確認し、ルータにログインしたら、この記事の「初期設定」セクションに移動します。
Dangこれを読んでいる場合、おそらくインターネットまたはWeb UIに接続できません。これらのソリューションの1つが役立ちます。
接続されているWindows OSで、コマンドプロンプトを開いてネットワーク接続をテストできます。ping 192.168.1.1(ルータのデフォルトIPアドレス)を入力します。 要求がタイムアウトすると、ルータと通信できません。
接続が発生していない場合は、このトラブルシューティングの記事を参照してください。
その他の試し:
このセクションに記載されている初期セットアップウィザードの手順を実行することをお勧めします。これらの設定はいつでも変更できます。
[はじめに]ページから[初期セットアップウィザード]をクリックします。
この手順では、ケーブルが接続されていることを確認します。すでに確認したので、[次へ]をクリックします。
この手順では、ルータが接続されていることを確認するための基本的な手順について説明します。これを既に確認しているため、[次へ]をクリックします。
次の画面には、ルータにIPアドレスを割り当てるオプションが表示されます。このシナリオでは、DHCPを選択する必要があります。[next] をクリックします。
ルータの時刻設定を求められます。これは、ログの確認やイベントのトラブルシューティングを行う際に精度を高めることができるため、重要です。タイムゾーンを選択し、[次へ]をクリックします。
デバイスに割り当てるMACアドレスを選択します。ほとんどの場合、デフォルトアドレスを使用します。[next] をクリックします。
次のページは、選択したオプションの概要です。確認し、問題が解決した場合は[次へ]をクリックします。
次の手順では、ルータにログインするときに使用するパスワードを選択します。パスワードの標準は、8文字以上(大文字と小文字の両方)と数字を含めることです。強度の要件に従ってパスワードを入力してください。[next] をクリックします。今後のログインに使用するパスワードをメモします。
保存アイコンをクリックします。
これらの設定の詳細については、「RV34xルータでのDHCP WAN設定の構成」を参照してください。
RV345Pでは、デフォルトでPower over Ethernet(PoE)が有効になっていますが、いくつかの調整を行うことができます。設定をカスタマイズする必要がある場合は、RV345PルータのPower over Ethernet(PoE)設定を確認してください。
Initial Setup Wizardを完了した後、VLAN設定を編集して、ルータにスタティックIPアドレスを設定できます。
このプロセスは、ルータのIPアドレスを既存のネットワーク内の特定のアドレスに割り当てる必要がある場合にのみ必要です。IPアドレスを編集する必要がない場合は、この記事の次のセクションに移動できます。
左側のメニューで、[LAN] > [VLAN Settings]をクリックします。
ルーティングデバイスを含むVLANを選択し、編集アイコンをクリックします。
目的の静的IPアドレスを入力し、右上隅の[Apply]をクリックします。
IPアドレスを割り当てるDHCPサーバ/デバイスがルータでない場合は、DHCPリレー機能を使用してDHCP要求を特定のIPアドレスに転送できます。IPアドレスは、WAN/インターネットに接続されているルータである可能性があります。
これは重要なステップだ、スキップしないでください!
[Administration] > [File Management]を選択します。
[システム情報]領域で、次のサブエリアで説明します。
[Manual Upgrade]セクションで、[File Type]の[Firmware Image]ラジオボタンをクリックします。
[マニュアルアップグレード]ページで、オプションボタンをクリックしてcisco.comを選択します。これには他にもいくつかのオプションがありますが、これはアップグレードを行う最も簡単な方法です。このプロセスでは、最新のアップグレードファイルをCisco Software Downloads Webページから直接インストールします。
[Upgrade] をクリックします。
確認ウィンドウで[はい]をクリックして続行します。
アップグレードが完了すると、通知ウィンドウがポップアップ表示され、プロセスが終了するまでの推定時間をカウントダウンしてルータが再起動することを通知します。その後、ログアウトされます。
Webベースのユーティリティに再度ログインして、ルータのファームウェアがアップグレードされたことを確認し、[System Information]までスクロールします。これで、[Current Firmware Version]領域に、アップグレードされたファームウェアバージョンが表示されます。
アップデートは非常に重要で、忙しい人なので、ここから先は自動更新を設定するのが理にかなっています。
Webベースのユーティリティにログインし、[System Configuration] > [Automatic Updates]を選択します。
[Check Every] ドロップダウンリストから、ルータが更新をチェックする頻度を選択します。
[Notify via]領域で、[Email to]チェックボックスをオンにして、電子メールで更新を受信します。[管理GUI]チェックボックスはデフォルトで有効になっており、無効にすることはできません。更新が利用可能になると、Webベースの設定に通知が表示されます。
電子メールサーバの設定を行う場合は、ここをクリックして詳細を確認してください。
[Email to address]フィールドに電子メールアドレスを入力します。
[自動更新]領域で、通知する更新の種類の[通知]チェックボックスをオンにします。次のオプションがあります。
[自動更新]ドロップダウンリストから、自動更新を実行する時刻を選択します。選択した更新の種類に応じてオプションが異なる場合があります。セキュリティ署名は、即時更新を行う唯一のオプションです。オフィスを閉じる時間を設定して、サービスが不都合な時間に中断されないようにすることをお勧めします。
ステータスには、ファームウェアまたはセキュリティシグニチャの現在実行されているバージョンが表示されます。
[Apply] をクリックします。
構成を永続的に保存するには、[構成のコピー/保存]ページに移動するか、ページの上部にある保存アイコンをクリックします。
素晴らしい、ルータの基本設定が完了しました!ここでは、いくつかの設定オプションについて説明します。
もちろん、ネットワークを安全なものにしたいのです。複雑なパスワードを使用するなど、いくつかの簡単なオプションがありますが、セキュリティに関するセクションでは、さらに安全なネットワークの手順を確認します。
このRVセキュリティライセンス機能は、インターネットからの攻撃からネットワークを保護します。
RVセキュリティライセンスは、Webフィルタリングを提供します。Webフィルタリングは、不適切なWebサイトへのアクセスを管理できる機能です。クライアントのWebアクセス要求をスクリーニングして、そのWebサイトを許可するか拒否するかを決定できます。
もう1つのセキュリティオプションはCisco Umbrellaです。Umbrellaセクションに移動する場合は、ここをクリックしてください。
どちらのセキュリティライセンスも必要ない場合は、をクリックして、このドキュメントの「VPN」セクションに移動します。
RVセキュリティライセンスを購入するには、スマートアカウントが必要です。
このスマートアカウントのアクティベーションを承認することにより、アカウントを作成し、製品およびサービスの権利、ライセンス契約、アカウントへのユーザアクセスを組織に代わって管理する権限に同意したことになります。シスコパートナーは、お客様に代わってアカウントの作成を承認することはできません。
新しいスマートアカウントの作成は1回限りのイベントであり、その後の管理はツールを通じて提供されます。
Cisco.comアカウントまたはCCO ID(このドキュメントの最初に作成したID)を使用して一般的なシスコアカウントにアクセスすると、スマートアカウントを作成するためのメッセージが表示されることがあります。
このポップアップが表示されない場合は、クリックして[スマートアカウントの作成]ページに移動できます。必要に応じて、Cisco.comアカウントの認証情報を使用してログインします。
スマートアカウントのリクエスト手順の詳細については、ここをクリックしてください。
アカウント名とその他の登録の詳細を必ずメモしておいてください。
ヒント:ドメインを入力する必要があり、ドメインがない場合は、name@domain.comの形式で電子メールアドレスを入力できます。一般的なドメインは、会社やプロバイダーによってGmail、Yahooなどです。
シスコディストリビュータまたはシスコパートナーからライセンスを購入する必要があります。シスコパートナーを検索するには、ここをクリックします。
次の表に、ライセンスの製品番号を示します。
Type | 製品 ID | 説明 |
---|---|---|
RVセキュリティライセンス | LS-RV34X-SEC-1YR= | RVセキュリティ:1年:Dynamic Web Filter、Application Visibility、Client Identification and Statistics、Gateway Antivirus、およびIntrusion Prevention System IPS。 |
ライセンスキーはルータに直接入力されませんが、ライセンスの発注後にシスコスマートアカウントに割り当てられます。ライセンスがアカウントに表示されるまでに要する時間は、パートナーが注文を受け入れる時期、およびリセラーがライセンスをアカウントにリンクする時期(通常は24 ~ 48時間)によって異なります。
スマートライセンスアカウントページに移動し、[スマートソフトウェアライセンスページ] > [インベントリ] > [ライセンス]をクリックします。
シスコのソフトウェアにアクセスし、[Smart Software Licensing]に移動します。
スマートアカウントにログインするには、ユーザ名または電子メールとパスワードを入力します。[Log In] をクリックします。
[Inventory] > [Licenses]に移動し、RV-Series Security Services Licenseがスマートアカウントにリストされていることを確認します。ライセンスが表示されない場合は、シスコパートナーにお問い合わせください。
[インベントリ] > [一般]に移動します。[Product Instance Registration Tokens]で、[New Token]をクリックします。
[Create Registration Token]ウィンドウが表示されます。[仮想アカウント]領域には、登録トークンが作成される仮想アカウントが表示されます。[登録トークンの作成]ページで、次の手順を実行します。
製品インスタンス登録トークンが正常に生成されました。
[トークン]列の矢印アイコンをクリックし、キーボードのCtrlキーを押しながらCキーを押してクリップボードにトークンをコピーします。
[アクション]ドロップダウンメニューをクリックし、[コピー]を選択してトークンをクリップボードにコピーするか、[ダウンロード…]を選択して、コピー元のトークンのテキストファイルのコピーをダウンロードします。
[License]に移動し、[Registration Status]が[Unregistered]に表示され、[License Authorization Status]が[Evaluation Mode]に表示されていることを確認します。
[システム構成(System Configuration)] > [時刻(Time)]に移動し、[現在の日付と時刻(Current Date and Time)]と[タイムゾーン(Time Zone)]がタイムゾーンごとに正しく反映されていることを確認します。
[License]に移動します。ステップ6でコピーしたトークンを[ライセンス]タブのテキストボックスに貼り付けます。キーボードでctrl + vを選択します。[Register] をクリックします。
登録には数分かかることがあります。ルータがライセンスサーバに接続しようとするため、ページを離れないでください。
これで、RV345Pシリーズルータのスマートライセンスの登録と承認が正常に完了したはずです。登録完了の画面に通知が表示されます。また、[Registration Status]が[Registered]と表示され、[License Authorization Status]が[Authorized]と表示されます。
ライセンスの登録ステータスの詳細を表示するには、[登録済み]ステータスの上にポインタを置きます。次の情報を含むダイアログメッセージが表示されます。
[ライセンス]ページで、[セキュリティ-ライセンス]のステータスが[認可]になっていることを確認します。[Choose License]ボタンをクリックして、[Security-License]が有効になっていることを確認することもできます。
ライセンスの状態を更新するまたはルータからライセンスを登録解除するには、[Smart Licensing Manager Actions]ドロップダウンメニューをクリックし、アクション項目を選択します。
ルータにライセンスが付与されたら、次のセクションの手順を実行する必要があります。
アクティベーションから90日後に、Webフィルタリングを無料で使用できます。無料試用版の後、この機能を引き続き使用する場合は、ライセンスを購入する必要があります。クリックすると、そのセクションに戻ります。
Webベースのユーティリティにログインし、[Security] > [Application Control] > [Web Filtering]を選択します。
「オン」ラジオ・ボタンを選択します。
追加アイコンをクリックします。
[Policy Name]、[Description]、および[Enable]チェックボックスを入力してください。
[Web Reputation]チェックボックスをオンにして、Webレピュテーションインデックスに基づくフィルタリングを有効にします。
[デバイスタイプ(Device Type)]ドロップダウンリストから、フィルタリングするパケットの送信元/宛先を選択します。一度に選択できるオプションは1つだけです。次のオプションがあります。
[OSタイプ]ドロップダウンリストから、ポリシーを適用するオペレーティングシステム(OS)を選択します。一度に選択できるオプションは1つだけです。次のオプションがあります。
[スケジュール]セクションまでスクロールし、ニーズに最適なオプションを選択します。
編集アイコンをクリックします。
[Filtering Level]列で、オプションボタンをクリックして、ネットワークポリシーに最も適したフィルタリング範囲をすばやく定義します。オプションは、[高]、[中]、[低]、および[カスタム]です。次のいずれかのフィルタリングレベルをクリックすると、有効な各Webコンテンツカテゴリにフィルタされた特定の定義済みサブカテゴリを確認できます。事前定義されたフィルタは、これ以上変更できず、グレー表示されます。
フィルタするWebコンテンツを入力します。1つのセクションの詳細を表示するには、[+]アイコンをクリックします。
すべてのWebコンテンツのサブカテゴリと説明を表示するには、[展開]ボタンをクリックします。
[折りたたむ]をクリックして、サブカテゴリと説明を折りたたみます。
既定の分類に戻るには、[既定の分類に戻す]をクリックしてください。
[Apply]をクリックして設定を保存し、[Filter]ページに戻ってセットアップを続行します。
その他のオプションには、URLルックアップや、要求されたページがブロックされたときに表示されるメッセージなどがあります。
[Apply] をクリックします。
構成を永続的に保存するには、[構成のコピー/保存]ページに移動するか、ページの上部にある保存アイコンをクリックします。
WebサイトまたはURLがフィルタリングまたはブロックされていることを確認するには、Webブラウザを起動するか、ブラウザで新しいタブを開きます。ブロックがリストされている、またはブロックまたは拒否するようにフィルタされたドメイン名を入力します。
この例では、www.facebook.comを使用しました。
これで、RV345PルータでWebフィルタリングが正常に設定されました。WebフィルタリングにRVセキュリティライセンスを使用しているため、おそらくUmbrellaは必要ありません。Umbrellaも必要な場合は、ここをクリックしてください。セキュリティが十分な場合は、をクリックして次のセクションにスキップします。
ライセンスを購入したが、仮想アカウントに表示されない場合は、次の2つのオプションがあります。
理想的には、どちらでもする必要はありませんが、この交差点に到着すれば、私たちは喜んで助けます!このプロセスを可能な限り適切なものにするには、上記の表および次に示す認証情報が必要です。
必要な情報 | 情報の検索 |
---|---|
ライセンス請求書 | ライセンスの購入が完了したら、電子メールで送信する必要があります。 |
Cisco セールス オーダー番号 | これを入手するには、リセラーに戻る必要があります。 |
スマートアカウントライセンスページのスクリーンショット | スクリーンショットを撮ると、画面の内容がキャプチャされ、チームと共有できます。スクリーンショットに慣れていない場合は、次の方法を使用できます。 |
トークンを入手した後、またはトラブルシューティングを行う場合は、画面の内容をキャプチャするスクリーンショットを撮影することをお勧めします。
スクリーンショットのキャプチャに必要な手順の違いを考慮して、使用しているオペレーティングシステムに固有のリンクについては、次を参照してください。
Umbrellaは、シスコのシンプルで非常に効果的なクラウドセキュリティプラットフォームです。
Umbrellaはクラウドで動作し、セキュリティ関連の多くのサービスを実行します。緊急脅威からイベント後の調査まで。Umbrellaは、すべてのポートとプロトコルに対する攻撃を検出し、防止します。
Umbrellaは、防御用のメインベクトルとしてDNSを使用します。ユーザーがブラウザーのバーにURLを入力してEnterキーを押すと、Umbrellaが転送に参加します。このURLはUmbrellaのDNSリゾルバに渡され、セキュリティ警告がドメインに関連付けられている場合、要求はブロックされます。このテレメトリデータはマイクロ秒単位で転送および分析され、遅延はほとんど発生しません。テレメトリデータは、ログと機器を使用して、世界中の数十億のDNS要求を追跡します。このデータが広がれば、世界中に関連付けることで、攻撃の開始時に迅速に対応できるようになります。詳細については、シスコのプライバシーポリシーを参照してください。フルポリシー、サマリバージョンをご覧ください。テレメトリデータは、ツールとログから得られたデータと考えてください。
詳細とアカウントの作成については、Cisco Umbrellaをご覧ください。問題が発生した場合は、ここをチェックしてドキュメントを参照し、Umbrella Supportオプションを確認してください。
Umbrellaアカウントにログインした後、ダッシュボード画面で[Admin] > [API Keys]をクリックします。
API Keys画面の構造(既存のAPIキーを使用)
右上隅の[Add API Key]ボタンをクリックするか、[Create API Key]ボタンをクリックします。どちらも同じ機能を持ちます。
[Umbrella Network Devices]を選択し、[Create]ボタンをクリックします。
メモ帳などのテキストエディタを開き、APIとAPI秘密キーの右側にあるコピーアイコンをクリックします。ポップアップ通知により、キーがクリップボードにコピーされたことが確認されます。一度に1つずつ、秘密とAPIキーをドキュメントに貼り付け、後で参照できるようにラベルを付けます。この場合、ラベルは「Umbrella network devices key」です。その後、テキストファイルを後でアクセスしやすい安全な場所に保存します。
キーと秘密キーを安全な場所にコピーした後、[Umbrella API]画面でチェックボックスをクリックして、秘密キーの一時的な表示の確認を確認して、[閉じる]ボタンをクリックします。
Umbrella内にAPIキーを作成したので、これらのキーをRV345Pにインストールできます。
RV345Pルータにログインした後、サイドバーメニューの[Security] > [Umbrella]をクリックします。
[Umbrella API]画面にはオプションが用意されています。[有効]チェックボックスをクリックしてUmbrellaの有効化を開始します。
既定では、[LAN DNSクエリをブロックする]ボックスが選択されています。この優れた機能により、ルータにアクセスコントロールリストが自動的に作成され、DNSトラフィックがインターネットに送信されなくなります。この機能により、すべてのドメイン変換要求が強制的にRV345P経由で送信されます。これは、ほとんどのユーザにとって良い考えです。
次のステップは、2つの異なる方法で再生されます。どちらもネットワークのセットアップによって異なります。DynDNSやNoIPなどのサービスを使用する場合は、デフォルトの名前付け方式である「Network」のままにします。これらのアカウントにログインして、Umbrellaが保護を提供するサービスとのインターフェイスを確保する必要があります。目的は「ネットワークデバイス」に依存しているため、下部のオプションボタンをクリックします。
[はじめに]をクリックします。
テキスト・ボックスにAPIキーおよびシークレット・キーを入力します。
APIと秘密キーを入力したら、[次へ]ボタンをクリックします。
次の画面で、ルータに関連付ける組織を選択します。[next] をクリックします。
RV345Pによってルーティングされるトラフィックに適用するポリシーを選択します。ほとんどのユーザに対して、デフォルトポリシーは十分なカバレッジを提供します。
Umbrellaレポートで指定できるように、デバイスに名前を割り当てます。セットアップでは、RV345P-Labという名前を付けています。
次の画面では、選択した設定を検証し、関連付けが正常に行われたときに更新を行います。[OK] をクリックします。
これで、Cisco Umbrellaによって保護されました。それともあなたは?実際の例を使用して再確認し、ページのロードと同時に、これを決定するための専用Webサイトを作成しました。ここをクリックするか、https://InternetBadGuys.comと入力します。
Umbrellaが正しく設定されている場合、次のような画面が表示されます。
ネットワークデバイスからイーサネットケーブルを抜いて接続することで、誰かがネットワークへの不正アクセスを試みることを心配していますか。この場合、ルータに直接接続できるホストのリストを、それぞれのIPアドレスとMACアドレスで登録することが重要です。手順については、『RV34xシリーズルータでのIPソースガードの設定』を参照してください。
バーチャルプライベートネットワーク(VPN)接続を使用すると、インターネットなどのパブリックネットワークまたは共有ネットワークを介してプライベートネットワークとの間でデータのアクセス、送受信が可能になりますが、基盤となるネットワークインフラストラクチャへの安全な接続を確保してプライベートネットワークとそのリソースを保護します。
VPNトンネルは、暗号化と認証を使用してデータを安全に送信できるプライベートネットワークを確立します。企業オフィスはVPN接続を主に使用します。これは、従業員がオフィスの外からでもプライベートネットワークにアクセスできるようにするために便利で必要な機能です。
VPNを使用すると、リモートホストを同じローカルネットワーク上に配置されているかのように動作させることができます。ルータは最大50のトンネルをサポートします。ルータがインターネット接続用に設定された後、ルータとエンドポイントの間にVPN接続を設定できます。VPNクライアントは、接続を確立できるVPNルータの設定に完全に依存しています。
どのVPNがニーズに最適なのかがわからない場合は、『Cisco Business VPN Overview』および『Best Practices』を参照してください。
VPNのセットアップを計画していない場合は、クリックして次のセクションに移動できます。
通常、すべてのルータは、同じインターネット接続を持つ複数のクライアントをサポートする場合にIPアドレスを節約するために、ネットワークアドレス変換(NAT)をサポートします。ただし、Point-to-Point Tunneling Protocol(PPTP)およびInternet Protocol Security(IPsec)VPNはNATをサポートしていません。ここで、VPNパススルーが表示されます。VPNパススルーは、このルータに接続されたVPNクライアントから生成されたVPNトラフィックがこのルータを通過し、VPNエンドポイントに接続できるようにする機能です。VPNパススルーでは、PPTPとIPSec VPNは、VPNクライアントから開始されたインターネットへのパススルーのみが許可され、リモートVPNゲートウェイに到達します。この機能は、NATをサポートするホームルータで一般的に見られます。
デフォルトでは、IPsec、PPTP、およびL2TPパススルーが有効になっています。これらの設定を表示または調整する場合は、[VPN] > [VPN Passthrough]を選択します。必要に応じて表示または調整します。
Cisco AnyConnectを使用する利点はいくつかあります。
ルータのWebベースのユーティリティにアクセスし、[VPN] > [SSL VPN]を選択します。
[On] オプションボタンをクリックして、Cisco SSL VPN Serverを有効にします。
次の設定は必須です。
IPアドレスの範囲が、ローカルネットワーク上のどのIPアドレスとも重複していないことを確認してください。
[Apply] をクリックします。
次の設定値はオプションです。
[Apply] をクリックします。
[グループポリシー]タブをクリックします。
SSL VPNグループテーブルの下の[Add]アイコンをクリックして、グループポリシーを追加します。
オプションボタンをクリックして[IE Proxy Policy]を選択し、Microsoft Internet Explorer(MSIE)プロキシ設定を有効にしてVPNトンネルを確立します。次のオプションがあります。
[Split Tunneling Settings]領域で、[Enable Split Tunneling]チェックボックスをオンにして、インターネット宛てのトラフィックを暗号化されずにインターネットに直接送信できるようにします。完全トンネリングは、すべてのトラフィックをエンドデバイスに送信し、エンドデバイスは宛先リソースにルーティングされ、Webアクセスのパスから企業ネットワークが排除されます。
スプリットトンネリングを適用するときにトラフィックを含めるか除外するかを選択するには、オプションボタンをクリックします。
分割ネットワークテーブルで、[追加]アイコンをクリックして、分割ネットワーク例外を追加します。
表示されたフィールドにネットワークのIPアドレスを入力します。
[スプリットDNSテーブル]で、[追加]アイコンをクリックして、スプリットDNS例外を追加します。
表示されたフィールドにドメイン名を入力し、[適用]をクリックします。
ルータには、デフォルトで2つのAnyConnectサーバライセンスが付属しています。つまり、AnyConnectクライアントライセンスを取得すると、他のRV340シリーズルータと同時に2つのVPNトンネルを確立できます。
つまり、RV345Pルータにはライセンスは必要ありませんが、すべてのクライアントには1つ必要です。AnyConnectクライアントライセンスを使用すると、デスクトップおよびモバイルクライアントからVPNネットワークにリモートでアクセスできます。
次のセクションでは、クライアントのライセンスを取得する方法について詳しく説明します。
VPNクライアントは、リモートネットワークへの接続を希望するコンピュータにインストールされ、実行されるソフトウェアです。このクライアントソフトウェアは、IPアドレスや認証情報など、VPNサーバと同じ設定でセットアップする必要があります。この認証情報には、データの暗号化に使用されるユーザ名と事前共有キーが含まれます。接続するネットワークの物理的な場所に応じて、VPNクライアントをハードウェアデバイスにすることもできます。これは通常、VPN接続を使用して、別の場所にある2つのネットワークを接続する場合に発生します。
Cisco AnyConnectセキュアモビリティクライアントは、さまざまなオペレーティングシステムやハードウェア構成で動作するVPNに接続するためのソフトウェアアプリケーションです。このソフトウェアアプリケーションを使用すると、ユーザが自分のネットワークに直接接続されているかのように、他のネットワークのリモートリソースに安全にアクセスできます。
ルータがAnyConnectで登録および設定されると、クライアントは、購入した利用可能なライセンスプールからルータにライセンスをインストールできます。これについては、次のセクションで詳しく説明します。
シスコディストリビュータまたはシスコパートナーからライセンスを購入する必要があります。ライセンスを発注する際には、シスコスマートアカウントIDまたはドメインIDをname@domain.comの形式で指定する必要があります。
シスコのディストリビュータまたはパートナーがいない場合は、こちらを参照してください。
このドキュメントの執筆時点で、次の製品SKUを使用して25のバンドルの追加ライセンスを購入できます。AnyConnectクライアントライセンスには、Cisco AnyConnect発注ガイドに記載されているその他のオプションがありますが、製品IDが完全な機能の最小要件です。
AnyConnectクライアントライセンスの製品SKUが最初にリストされ、1年間のライセンスが提供されます。25ライセンス以上の購入が必要です。RV340シリーズルータに適用可能な他の製品SKUも、次に示すさまざまなサブスクリプションレベルで提供されています。
クライアントが次のいずれかを設定すると、これらのリンクが送信されます。
[AnyConnect Secure Mobility Client]アイコンをクリックします。
[AnyConnect Secure Mobility Client]ウィンドウで、ゲートウェイのIPアドレスとゲートウェイポート番号をコロン(:)で区切って入力し、[Connect]をクリックします。
ソフトウェアは、リモートネットワークに接続していることを示します。
各フィールドにサーバーのユーザー名とパスワードを入力し、「OK」をクリックします。
接続が確立するとすぐに、ログインバナーが表示されます。[Accept] をクリックします。
[AnyConnect]ウィンドウに、ネットワークへのVPN接続が正常に行われたことが表示されます。
AnyConnect VPNを使用している場合は、他のVPNオプションをスキップして、次のセクションに移動できます。
IPsec VPNでは、インターネット経由で暗号化されたトンネルを確立することで、リモートリソースを安全に取得できます。RV34XシリーズルータはIPsec VPNサーバとして動作し、Shrew Soft VPN Clientをサポートします。このセクションでは、ルータとShrew Soft Clientを設定して、VPNへの接続を保護する方法について説明します。
最新バージョンのShrew Soft VPN Clientソフトウェアは、次の場所からダウンロードできます。https://www.shrew.net/download/vpn
まず、RV345PでクライアントからサイトへのVPNを設定します。
[VPN] > [Client-to-Site]に移動します。
クライアントからサイトへのVPNプロファイルを追加します。
[Cisco VPN Client]オプションを選択します。
[Enable] ボックスをオンにして、VPN Clientプロファイルをアクティブにします。グループ名を設定し、WANインターフェイスを選択し、事前共有キーを入力します。
ここでは、[ユーザーグループ表]は空白のままにします。これはルータ上のユーザグループ用ですが、まだ設定していません。[Mode]が[Client]に設定されていることを確認します。クライアントLANのプール範囲を入力します。172.16.10.1 ~ 172.16.10.10を使用します。
ここでは、モード設定を構成します。使用する設定は次のとおりです。
[保存]をクリックすると、[IPsec Client-to-Site Groups]リストにプロファイルが表示されます。
VPN Clientユーザの認証に使用するユーザグループを設定します。[システム構成] > [ユーザグループ]で、プラス記号アイコンをクリックしてユーザグループを追加します。
グループ名を入力します。
[Services] > [EzVPN/3rd Party]で、[Add]をクリックし、このユーザグループを以前に設定したクライアント間プロファイルにリンクします。
これで、EzVPN/3rd Partyのリストに[Client-to-Site Group Name]が表示されます。
ユーザグループの設定を適用すると、[ユーザグループ]リストに表示され、以前に作成したクライアント間プロファイルで新しいユーザグループが使用されます。
[システムの設定(System Configuration)] > [ユーザーアカウント(User Accounts)]で、新しいユーザーを設定します。[+]アイコンをクリックして、新しいユーザを作成します。
新しいユーザー名と新しいパスワードを入力します。グループが、設定した新しいユーザグループに設定されていることを確認してください。最後に、[Apply] をクリックします
新しいユーザーがローカルユーザーのリストに表示されます。
これで、RV345Pシリーズルータの設定は完了です。次に、シュレウソフトVPNクライアントを設定します。
次の手順を実行します。
Shrew Soft VPN Access Managerを開き、Addをクリックしてプロファイルを追加します。表示される[VPN Site Configuration]ウィンドウでGeneralタブを設定します。
[クライアント]タブを設定します。この例では、デフォルト設定を保持しています。
[名前の解決] > [DNS]で、[DNSを有効にする]ボックスをオンにし、[自動的に取得]ボックスはオンのままにしてください。
[Name Resolution] > [WINS]タブで、[Enable WINS]ボックスにチェックマークを入れ、[Obtain Automatically]ボックスにチェックマークを入れます。
[Authentication] > [Local Identity]をクリックします。
[Authentication] > [Remote Identity]の順に選択します。この例では、デフォルト設定を保持しています。
[Authentication] > [Credentials]で、次のように設定します。
[Phase 1]タブの場合。この例では、デフォルト設定は保持されています。
この例では、[Phase 2]タブのデフォルトは同じままになっています。
[ポリシー]タブの例では、次の設定を使用しました。
RV345PでSplit-Tunnelingを設定したため、ここで設定する必要はありません。
終了したら、[保存]をクリックします。
これで、接続をテストする準備ができました。VPN Access Managerで、接続プロファイルを強調表示し、[Connect]ボタンをクリックします。
表示される[VPN Connect]ウィンドウで、RV345Pで作成したユーザアカウントのクレデンシャルを使用してユーザ名とパスワードを入力します(ステップ13 & 14)。 終了したら、[接続]をクリックします。
トンネルが接続されていることを確認します。トンネルが有効になっているはずです。
VPNを使用する他のオプションがいくつかあります。詳細については、次のリンクをクリックしてください。
仮想ローカルエリアネットワーク(VLAN)を使用すると、ローカルエリアネットワーク(LAN)を論理的に異なるブロードキャストドメインにセグメント化できます。機密データがネットワーク上でブロードキャストされるシナリオでは、特定のVLANにブロードキャストを指定することでセキュリティを強化するためにVLANを作成できます。また、VLANを使用して、ブロードキャストやマルチキャストを不要な宛先に送信する必要性を減らし、パフォーマンスを向上させることもできます。VLANは作成できますが、VLANが手動または動的に少なくとも1つのポートに接続されるまで、これは影響しません。ポートは常に1つ以上のVLANに属している必要があります。
その他のガイダンスについては、『VLANのベストプラクティスとセキュリティのヒント』を参照してください。
VLANを作成しない場合は、次のセクションにスキップできます。
[LAN] > [VLAN Settings]に移動します。
新しいVLANを作成するには、追加アイコンをクリックします。
作成するVLAN IDとその名前を入力します。VLAN IDの範囲は1 ~ 4093です。
必要に応じて、[Inter-VLAN Routing]と[Device Management]の両方の[Enabled]ボックスをオフにします。VLAN間ルーティングは、あるVLANから別のVLANにパケットをルーティングするために使用されます。
ゲストネットワークでは、VLANのセキュリティを低下させるゲストユーザを分離するため、一般に、これはゲストネットワークでは推奨されません。VLANが相互にルーティングする必要がある場合があります。このような場合は、「ターゲットACL制限のあるRV34xルータでのVLAN間ルーティング」を参照して、VLAN間で許可する特定のトラフィックを設定してください。
Device Managementは、ブラウザを使用してVLANからRV345PのWeb UIにログインし、RV345Pを管理できるソフトウェアです。これは、ゲストネットワークでも無効にする必要があります。
この例では、VLANをより安全に保つためにInter-VLAN RoutingまたはDevice Managementを有効にしていませんでした。
プライベートIPv4アドレスが[IPアドレス]フィールドに自動的に入力されます。これを調整するには、次を選択します。この例では、サブネットに192.168.2.100 ~ 192.168.2.149のIPアドレスがDHCPで使用可能です。192.168.2.1 ~ 192.168.2.99および192.168.2.150 ~ 192.168.2.254は、スタティックIPアドレスに使用できます。
[サブネットマスク]のサブネットマスクが自動的に入力されます。変更を行うと、フィールドが自動的に調整されます。
このデモンストレーションでは、サブネットマスクを255.255.255.0または/24のままにしています。
動的ホスト構成プロトコル(DHCP)の種類を選択します。次のオプションがあります。
Disabled:VLAN上のDHCP IPv4サーバを無効にします。これは、テスト環境で推奨されます。このシナリオでは、すべてのIPアドレスを手動で設定し、すべての通信を内部にする必要があります。
Server:これは最もよく使用されるオプションです。
[Apply]をクリックし、新しいVLANを作成します。
RV345Pには16のVLANを設定でき、ワイドエリアネットワーク(WAN)用に1つのVLANを使用できます。ポート上にないVLANは除外する必要があります。これにより、ユーザが具体的に割り当てたVLAN/VLANに対して、そのポートのトラフィックが排他的に保持されます。ベストプラクティスと考えられています。
ポートは、アクセスポートまたはトランクポートに設定できます。
1つのVLANに独自のポートが割り当てられている:
1つのポートを共有する2つ以上のVLAN:
編集するVLAN IDを選択します。
この例では、VLAN 1とVLAN 200を選択しています。
VLANをLANポートに割り当て、[Edit]をクリックし、それぞれの設定を[Tagged]、[Untagged]、または[Excluded]に指定します。
この例では、LAN1でVLAN 1をタグなし、VLAN 200を除外として割り当てました。LAN2に対しては、VLAN 1をExcluded、VLAN 200をUntaggedとして割り当てました。
[Apply]をクリックして、設定を保存します。
これで、新しいVLANが正常に作成され、RV345PのポートにVLANが設定されました。このプロセスを繰り返して、他のVLANを作成します。たとえば、VLAN300はサブネット192.168.3.xのマーケティング用に作成され、VLAN400はサブネット192.168.4.xのアカウンティング用に作成されます。
特定のデバイスを他のVLANに到達可能にする場合は、そのデバイスに静的なローカルIPアドレスを割り当て、アクセス可能にするアクセスルールを作成できます。これは、VLAN間ルーティングが有効になっている場合にのみ機能します。スタティックIPが役立つ場合もあります。スタティックIPアドレスの設定の詳細については、『Cisco Business HardwareでスタティックIPアドレスを設定するベストプラクティス』を参照してください。
静的IPアドレスを追加する必要がない場合は、この記事の次のセクションに移動できます。
[LAN] > [静的DHCP]に移動します。[+]アイコンをクリックします。
デバイスの静的DHCP情報を追加します。この例では、デバイスはプリンタです。
デジタル証明書は、証明書の名前付きサブジェクトによって公開キーの所有権を証明します。これにより、証明書利用者は、認証された公開キーに対応する秘密キーによる署名やアサーションに依存できます。ルータは、自己署名証明書、つまりネットワーク管理者によって作成された証明書を生成できます。また、認証局(CA)に要求を送信して、デジタルID証明書を申請することもできます。サードパーティアプリケーションから正当な証明書を取得することが重要です。
認証局(CA)が認証に使用されます。証明書は、任意の数のサードパーティサイトから購入できます。これは、あなたのサイトが安全であることを証明する公式の方法です。基本的に、CAは正当なビジネスであり、信頼できることを検証する信頼できるソースです。必要に応じて、最小限のコストで証明書を発行します。CAによってチェックアウトされ、情報を確認すると、証明書が発行されます。この証明書は、コンピュータ上のファイルとしてダウンロードできます。その後、ルータ(またはVPNサーバ)に移動し、そこにアップロードできます。
ルータのWebベースのユーティリティにログインし、[Administration] > [Certificate]を選択します。
[Generate CSR/Certificate]をクリックします。[Generate CSR/Certificate]ページが表示されます。
次の項目を入力します。
これで、RV345Pルータに証明書が正常に作成されたはずです。
証明書テーブルで、エクスポートする証明書のチェックボックスをオンにし、エクスポートアイコンをクリックします。
ダウンロードの成功を示すメッセージが[Download]ボタンの下に表示されます。ファイルのダウンロードがブラウザで開始されます。[OK] をクリックします。
これで、RV345Pシリーズルータで証明書が正常にエクスポートされたはずです。
[Import Certificate...]をクリックします。.
成功すると、自動的にメインの[Certificate]ページに移動します。証明書テーブルに、最近インポートされた証明書が入力されます。
これで、RV345Pルータに証明書が正常にインポートされたはずです。
ドングルとRV345Pルータを使用して、バックアップモバイルネットワークを設定する必要があるかもしれません。この場合は、「ドングルとRV34xシリーズルータを使用したモバイルネットワークの設定」を読む必要があります。
これで、RV345Pルータの設定は完了です。次に、Cisco Business Wirelessデバイスを設定します。
まず、CBW140ACのPoEポートからRV345PのPoEポートにイーサネットケーブルを接続します。RV345Pの最初の4つのポートはPoEを供給できるため、どれでも使用できます。
インジケータライトのステータスを確認します。アクセスポイントの起動には約10分かかります。LEDは複数のパターンで緑色に点滅し、緑、赤、オレンジが急速に交互に繰り返された後、再び緑色に変わります。LEDの色の強さと色相は、ユニットごとに小さな変化があります。LEDライトが緑色に点滅している場合は、次の手順に進みます。
プライマリAPのPoEイーサネットアップリンクポートは、LANへのアップリンクを提供するためだけに使用でき、他のプライマリ対応またはメッシュエクステンダデバイスには接続できません。
新しいアクセスポイントがない場合は、Wi-Fiオプションに表示されるように、CiscoBusiness-Setup SSIDの工場出荷時のデフォルト設定にリセットされていることを確認してください。この問題に関しては、「RV345xルータのリブートと工場出荷時のデフォルト設定にリセットする方法」を参照してください。
アクセスポイントは、モバイルアプリケーションまたはWeb UIを使用して設定できます。この記事では、セットアップ用にWeb UIを使用しています。これにより、設定のオプションが増えますが、もう少し複雑になります。次のセクションでモバイルアプリケーションを使用する場合は、をクリックしてモバイルアプリケーションの手順にアクセスします。
接続に問題がある場合は、この記事の「ワイヤレスのトラブルシューティングに関するヒント」セクションを参照してください。
PCで[Wi-Fi]アイコンをクリックし、[CiscoBusiness-Setup wireless network]を選択します。[Connect] をクリックします。
新しいアクセスポイントがない場合は、Wi-Fiオプションに表示されるように、CiscoBusiness-Setup SSIDの工場出荷時のデフォルト設定にリセットされていることを確認してください。
パスフレーズcisco123を入力し、[Next]をクリックします。
次の画面が表示されます。一度に設定できるデバイスは1つだけなので、[いいえ]をクリックします。
CiscoBusiness-Setup SSIDに接続できるデバイスは1つだけでする。2番目のデバイスが接続しようとすると、接続できません。SSIDに接続できず、パスワードを確認した場合、他のデバイスが接続している可能性があります。APを再起動し、再試行します。
接続されると、WebブラウザがCBW APセットアップウィザードに自動的にリダイレクトされます。そうでない場合は、Internet Explorer、Firefox、Chrome、SafariなどのWebブラウザを開きます。アドレスバーに「http://ciscobusiness.cisco」と入力し、Enterキーを押します。Webページで[開始]をクリックします。
次のように入力して管理アカウントを作成します。
[パスワードの表示]の横のチェックボックスをオンにして、パスワードを表示することもできます。[Start(スタート)] をクリックします。
ユーザ名またはパスワードのフィールドにcisco、またはそのバリエーションを使用しないでください。これを行うと、次のようなエラーメッセージが表示されます。
次のように入力して、プライマリAPを設定します。
メッシュネットワークを作成する場合にのみ、メッシュを有効にする必要があります。デフォルトでは、無効になっています。
(オプション)管理目的でCBW140ACの静的IPを有効にできます。そうでない場合、インターフェイスはDHCPサーバからIPアドレスを取得します。スタティックIPを設定するには、次のように入力します。
[next] をクリックします。
デフォルトでは、このオプションは無効になっています。
次のコマンドを入力して、ワイヤレスネットワークを作成します。
[next] をクリックします。
Wi-Fi protected Access(WPA)バージョン2(WPA2)は、Wi-Fiセキュリティの現在の標準です。
設定を確認し、[適用]をクリックします。
[OK]をクリックして、設定を適用します。
次の画面が表示され、設定が保存され、システムがリブートされます。これには10分かかることがあります。
リブート中、アクセスポイントのLEDは複数のカラーパターンを通過します。LEDがグリーンに点滅している場合は、次の手順に進みます。LEDが赤い点滅パターンを超えない場合は、ネットワークにDHCPサーバがないことを示します。APがDHCPサーバを備えたスイッチまたはルータに接続されていることを確認します。
PCのワイヤレスオプションに移動し、設定したネットワークを選択します。[Connect] をクリックします。
CiscoBusiness-Setup SSIDは、リブート後に表示されなくなります。
Webブラウザを開き、https://[CBW APのIPアドレス]を入力します。または、アドレスバーにhttps://ciscobusiness.ciscoと入力し、Enterキーを押します。
[Login] をクリックする。
設定したクレデンシャルを使用してログインします。[OK] をクリックします。
APのWeb UIページにアクセスできます。
問題がある場合は、次のヒントを確認してください。
このネットワークをセットアップするホームストレッチでは、メッシュエクステンダを追加するだけです。
2つのメッシュエクステンダを、選択した位置の壁に差し込みます。各メッシュエクステンダのMACアドレスを書き留めます。
メッシュエクステンダが起動するまで約10分待ちます。
Webブラウザでプライマリアクセスポイント(AP)のIPアドレスを入力します。[Login]をクリックして、プライマリAPにアクセスします。
プライマリAPにアクセスするために、ユーザ名とパスワードのクレデンシャルを入力します。[OK] をクリックします。
[ワイヤレス設定] > [メッシュ]に移動します。メッシュが有効になっていることを確認してください。[Apply] をクリックします。
メッシュが有効になっていない場合、WAPはリブートを実行する必要があります。ポップアップが表示され、リブートが行われます。confirm を発行した後に表示されます。これには約10分かかります。リブート中、LEDは複数のパターンで緑色に点滅し、緑、赤、オレンジの間で急速に交互に点灯してから、再び緑色に変わります。LEDの色の強さと色相は、ユニットごとに小さな変化があります。
[Wireless Settings] > [WLAN Users] > [Local MAC Addresses]に移動します。[Add MAC Address]をクリックします。
メッシュエクステンダのMACアドレスと説明を入力します。「タイプ」を「許可」リストとして選択します。ドロップダウンメニューから[プロファイル名]を選択します。[Apply] をクリックします。
画面の右上のペインにある保存アイコンを押して、すべての設定を保存してください。
各メッシュエクステンダについて繰り返します。
この重要なステップを飛ばすな!ソフトウェアを更新する方法はいくつかありますが、Web UIを使用する場合に最も簡単に実行するには、次の手順を使用することをお勧めします。
プライマリAPの現在のソフトウェアバージョンを表示および更新するには、次の手順を実行します。
Webインターフェイスの右上隅にある歯車アイコンをクリックし、[Primary AP Information]をクリックします。
実行しているバージョンを最新のソフトウェアバージョンと比較します。ソフトウェアを更新する必要があるかどうかを確認したら、ウィンドウを閉じます。
ソフトウェアの最新バージョンを実行している場合は、「WLANの作成」セクションに移動できます。
メニューから[Management] > [Software Update]を選択します。
[ソフトウェアの更新]ウィンドウが表示され、一番上に現在のソフトウェアバージョン番号が表示されます。
CBW APソフトウェアを更新できます。プライマリAPの現在の設定は削除されません。
[転送モード(Transfer Mode)]ドロップダウンリストから、[Cisco.com]を選択します。
ソフトウェアの更新を自動的に確認するようにプライマリAPを設定するには、[更新を自動的に確認(Automatically Check for Updates)]ドロップダウンリストで[有効(Enabled)]を選択します。このコマンドはデフォルトで有効になっています。
ソフトウェアチェックが完了し、Cisco.comで最新または推奨のソフトウェアアップデートが利用可能な場合は、次の手順を実行します。
[Save] をクリックします。これにより、転送モードと更新の自動チェックの両方で行ったエントリまたは変更が保存されます。
[最後のソフトウェアチェック]フィールドには、最後の自動または手動ソフトウェアチェックのタイムスタンプが表示されます。表示されたリリースの注記は、横にある疑問符アイコンをクリックすると表示できます。
[今すぐチェック]をクリックすると、ソフトウェアチェックをいつでも手動で実行できます。
ソフトウェアの更新を続行するには、[更新]をクリックします。
[ソフトウェア更新ウィザード]が表示されます。このウィザードでは、次の3つのタブを順に選択できます。
ウィザードの指示に従います。[確認]をクリックする前に、いつでも任意のタブに戻ることができます。
[確認]をクリックします。
このセクションでは、ワイヤレスローカルエリアネットワーク(WLAN)を作成できます。
WLANを作成するには、[Wireless Settings] > [WLANs]に移動します。次に、[Add new WLAN/RLAN]を選択します。
[全般]タブで、次の情報を入力します。
この例では、次のフィールドはデフォルトのままですが、異なる設定を行う場合に備えて説明を示します。
[Apply] をクリックします。
[WLAN Security]タブが表示されます。
この例では、次のオプションがデフォルトのままになっています。
WPA2 Personalは、PSK認証を使用してネットワークを保護するために使用される方法です。PSKは、プライマリAP、WLANセキュリティポリシー、およびクライアントの両方で個別に設定されます。WPA2 Personalは、ネットワーク上の認証サーバに依存しません。
このシナリオでは、次のフィールドを入力しました。
[Apply] をクリックします。これにより、新しいWLANが自動的にアクティブになります。
Web UI画面の右上のパネルにある保存アイコンをクリックして、設定を保存してください。
作成したWLANを表示するには、[Wireless Settings] > [WLANs]を選択します。アクティブなWLANの数が2に上がり、新しいWLANが表示されます。
作成する他のWLANに対してこれらの手順を繰り返します。
これで、すべての基本設定が設定され、ロールする準備ができました。いくつかのオプションがあるので、次のセクションに進んでください。
ゲストWLANは、Cisco Business Wirelessネットワークへのゲストアクセスを提供します。
プライマリAPのWeb UIにログインします。Webブラウザを開き、www.https://ciscobusiness.ciscoと入力します。続行する前に警告が表示されることがあります。認証情報を入力してください。プライマリAPのIPアドレスを入力してアクセスすることもできます。
Wireless Local Area Network(WLAN;無線ローカルエリアネットワーク)を作成するには、[Wireless Settings] > [WLANs]に移動します。次に、[Add new WLAN/RLAN]を選択します。
[全般]タブで、次の情報を入力します。
WLAN ID:WLANの番号を選択します
タイプ- WLANの選択
Profile Name:名前を入力すると、SSIDに同じ名前が自動的に入力されます。名前は一意である必要があり、31文字を超えることはできません。
この例では、次のフィールドはデフォルトのままですが、異なる設定を行う場合に備えて説明を示します。
SSID:プロファイル名もSSIDとして機能します。必要に応じて変更できます。名前は一意である必要があり、31文字を超えることはできません。
Enable:WLANが動作するためには、これをイネーブルのままにしておきます。
無線ポリシー:通常は、2.4GHzおよび5GHzクライアントがネットワークにアクセスできるようにAllのままにしておきます。
Broadcast SSID:通常はSSIDを検出して、これを[Enabled]のままにしておきます。
ローカルプロファイリング:このオプションを有効にすると、クライアントで実行されているオペレーティングシステムが表示されるか、ユーザ名が表示されます。
[Apply] をクリックします。
[WLAN Security]タブが表示されます。この例では、次のオプションが選択されています。
この例では、ソーシャルログインアクセスタイプが有効になっているゲストWLANが作成されます。ユーザがこのゲストWLANに接続すると、シスコのデフォルトログインページにリダイレクトされ、GoogleとFacebookのログインボタンが表示されます。ユーザは、GoogleまたはFacebookアカウントを使用してログインし、インターネットアクセスを取得できます。
この同じタブで、ドロップダウンメニューからアクセスタイプを選択します。この例では、[Social Login]が選択されています。これは、ゲストがGoogleまたはFacebookのクレデンシャルを使用して認証を行い、ネットワークにアクセスできるようにするオプションです。
アクセスタイプのその他のオプションは次のとおりです。
ローカルユーザアカウント:デフォルトのオプション。このWLANのゲストユーザに指定できるユーザ名とパスワードを使用してゲストを認証するには、[Wireless Settings] > [WLAN Users]で、このオプションを選択します。これは、デフォルトの内部スプラッシュページの例です。
これをカスタマイズするには、[Wireless Settings] > [Guest WLANs]に移動します。ここから、ページの見出しとページメッセージを入力できます。[Apply] をクリックします。[プレビュー]をクリックします。
Web同意:表示された利用規約に同意すると、ゲストはWLANにアクセスできます。ゲストユーザは、ユーザ名とパスワードを入力しなくてもWLANにアクセスできます。
電子メールアドレス:ゲストユーザは、ネットワークにアクセスするために電子メールアドレスを入力する必要があります。
RADIUS:これは外部認証サーバで使用します。
WPA2 Personal - Wi-Fi Protected Access 2(WPA2)事前共有キー(PSK)
[Apply] をクリックします。
Web UI画面の右上のパネルにある保存アイコンをクリックして、設定を保存してください。
これで、CBWネットワークで使用可能なゲストネットワークが作成されました。あなたのゲストは利便性に感謝します。
プロファイリングは、組織ポリシーを有効にする機能のサブセットです。トラフィックタイプを照合し、優先順位を付けることができます。ルールと同様に、トラフィックのランク付けやドロップの方法を決定します。Cisco Business Mesh Wirelessシステムには、クライアントとアプリケーションのプロファイリング機能があります。ユーザとしてネットワークにアクセスする行為は、まず多くの情報交換から始まります。その情報の中には、トラフィックの種類があります。ポリシーはトラフィックフローを中断し、フローチャートのようにパスを誘導します。その他のポリシー機能には、ゲストアクセス、アクセスコントロールリスト、QoSなどがあります。
左側のメニューバーが表示されていない場合は、画面の左側にあるメニューに移動します。
デバイスにサインインすると、[Monitoring]メニューがデフォルトでロードされます。[ワイヤレス設定]をクリックする必要があります。
次の図は、[ワイヤレス設定(Wireless Settings)]リンクをクリックしたときに表示されるものと似ています。
アプリケーションを有効にするワイヤレスローカルエリアネットワークの左側にある編集アイコンをクリックします。
WLANを最近追加したので、[Edit WLAN]ページが次のように表示されます。
[Traffic Shaping]タブをクリックして移動します。
画面は次のように表示されます。
ページの下部には、Application Visibility Control機能があります。これはデフォルトでは無効になっています。ドロップダウンをクリックし、[有効]を選択します。
[適用]ボタンをクリックします。
この設定を有効にする必要があります。有効にしない場合、機能は機能しません。
[Cancel]ボタンをクリックして、[WLAN]サブメニューを閉じます。次に、左側のメニューバーの[Monitoring]メニューをクリックします。アプリケーションのメニュー項目をクリックします。
送信元へのトラフィックがない場合は、次に示すようにページが空白になります。
このページには、次の情報が表示されます。
タブをクリックすると、最大から最小に並べ替えることができます。これにより、ネットワークリソースの最大のコンシューマを特定できます。
この機能は、WLANリソースをきめ細かく管理するために非常に強力です。次に、より一般的なグループとアプリケーションの種類をいくつか示します。リストには、次のグループや例など、さらに多くのグループが含まれている可能性があります。
次に、ページを入力したときの表示例を示します。
各テーブルの見出しはソート用にクリック可能で、特にデータの使用とスループットフィールドに便利です。
管理するトラフィックのタイプの行をクリックします。
[アクション(Action)]ドロップダウンボックスをクリックして、そのトラフィックタイプの処理方法を選択します。
この例では、このオプションはMarkのままにしておきます。
トラフィックに対するアクション
[DSCP]フィールドのドロップダウンボックスをクリックして、次のオプションから選択します。
マーキングするトラフィックのDSCPオプションを次に示します。これらのオプションは、編集しているトラフィックタイプで使用できるリソース数が少なくなり、リソース数が増えます。
Web上の慣例として、トラフィックはSSLブラウジングに移行しているため、パケットがネットワークからWANに移動する際に、パケット内の内容が表示されなくなります。そのため、Webトラフィックの大部分はSSLを使用します。SSLトラフィックを低い優先順位に設定すると、閲覧エクスペリエンスに影響を与える可能性があります。
次に、このポリシーを実行する個々のSSIDを選択するか、[すべて選択]をクリックします。
次に、[Apply]をクリックし、このポリシーを開始します。
次の2つのケースが該当します。
やった!アプリケーションのプロファイリングは、次のセクションで説明するように、クライアントのプロファイリングを有効にすることにより、さらに有効にできる非常に強力なツールです。
ネットワークに接続すると、デバイスはクライアントプロファイリング情報を交換します。デフォルトでは、クライアント・プロファイリングは無効になっています。この情報には、次のものが含まれます。
これらのクライアントに関する統計情報には、使用されるデータ量とスループットが含まれます。
クライアントプロファイルのトラッキングにより、ワイヤレスローカルエリアネットワークの制御が強化されます。または、別の機能として使用することもできます。たとえば、ミッションクリティカルなデータを伝送しないアプリケーションスロットリングデバイスタイプを使用します。
有効にすると、ネットワークのクライアントの詳細がWeb UIの[Monitoring]セクションに表示されます。
[ワイヤレス設定]をクリックします。
以下は、[ワイヤレス設定(Wireless Settings)]リンクをクリックしたときに表示される内容と似ています。
アプリケーションに使用するWLANを決定し、その左側にある編集アイコンをクリックします。
次のようなポップアップメニューが表示されます。この重要なメッセージは、ネットワーク上のサービスに一時的に影響を与える可能性があります。[はい]をクリックして先に進みます。
[ローカルプロファイリング]トグルボタンをクリックして、クライアントのプロファイリングを切り替えます。
[Apply] をクリックします。
左側の[Monitoring section]メニュー項目をクリックします。[Monitoring]タブのダッシュボードにクライアントデータが表示されます。
これで、セキュアネットワークのセットアップは完了です。何と素晴らしい気持ちだ、今すぐ祝って仕事に行く!
お客様に最適な内容を提供するため、このトピックに関するご意見やご提案がありましたら、シスココンテンツチームに電子メールをお送りください。
他の記事やドキュメントを読みたい場合は、ハードウェアのサポートページを確認してください。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
12-Apr-2021 |
初版 |