この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
デバイス に参加しているすべての Cisco Lightweight アクセス ポイントの認可ポリシーを設定するには、apauth-listap-policy コマンドを使用します。デバイス に参加しているすべての Cisco Lightweight アクセス ポイントの認可ポリシーを無効にするには、このコマンドの no 形式を使用します。
ap auth-list ap-policy { authorize-ap | lsc | mic | ssc }
no ap auth-list ap-policy { authorize-ap | lsc | mic | ssc }
authorize-ap |
許可ポリシーを有効にします。 |
lsc |
ローカルで有効な証明書を持つアクセス ポイントの接続を有効にします。 |
mic |
製造元でインストールされる証明書を持つアクセス ポイントの接続を有効にします。 |
ssc |
自己署名証明書を持つアクセス ポイントの接続を有効にします。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの許可ポリシーを有効にする例を示します。
Device(config)# ap auth-list ap-policy authorize-ap
次に、ローカルで有効な証明書を持つアクセス ポイントの接続を有効にする例を示します。
Device(config)# ap auth-list ap-policy lsc
次に、製造元でインストールされる証明書を持つアクセス ポイントの接続を有効にする例を示します。
Device(config)# ap auth-list ap-policy mic
次に、自己署名証明書を持つアクセス ポイントの接続を有効にする例を示します。
Device(config)# ap auth-list ap-policy ssc
Cisco Lightweight アクセス ポイントでイーサネットと 802.11 の間のブリッジングを有効にするには、apbridging コマンドを使用します。Cisco Lightweight アクセス ポイントでイーサネットと 802.11 の間のブリッジングを無効にするには、このコマンドの no 形式を使用します。
ap bridging
no ap bridging
このコマンドには、キーワードおよび引数はありません。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、Lightweight アクセス ポイントでイーサネット間ブリッジングを有効にする例を示します。
Device(config)# ap bridging
次に、Lightweight アクセス ポイントでイーサネット間ブリッジングを無効にする例を示します。
Device(config)# no ap bridging
マルチキャスト転送が有効のときにマルチキャスト トラフィックを受信するためにすべてのアクセス ポイントによって使用されるマルチキャスト アドレスを設定し、アクセス ポイントに送信されるマルチキャスト パケットの外部 Quality of Service(QoS)レベルを設定するには、ap capwap multicast コマンドを使用します。
ap capwap multicast { multicast-ip-address | service-policy output pollicymap-name }
multicast-ip-address |
マルチキャスト IP アドレス。 |
service-policy |
マルチキャスト アクセス ポイントのトンネル QoS ポリシーを指定します。 |
output |
ポリシー マップ名を出力に割り当てます。 |
policymap-name |
サービス ポリシー マップ名。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、マルチキャスト転送が有効のときにマルチキャスト トラフィックを受信するためにすべてのアクセス ポイントによって使用されるマルチキャスト アドレスを設定する例を示します。
Device(config)# ap capwap multicast 239.2.2.2
次に、マルチキャスト アクセス ポイントのトンネル マルチキャスト QoS サービス ポリシーを設定する例を示します。
Device(config)# ap capwap multicast service-policy output tunnmulpolicy
Control And Provisioning of Wireless Access Points(CAPWAP)制御パケットの再送信回数と制御パケットの再送信間隔を設定するには、ap capwap retransmit コマンドを使用します。
ap capwap retransmit { count retransmit-count | interval retransmit-interval }
count retransmit-count |
アクセスポイントのCAPWAP 制御パケットの再送信回数を指定します。
|
||
interval retransmit-interval |
アクセスポイントのCAPWAP 制御パケットの再送信間隔を指定します。
|
なし
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの CAPWAP 制御パケットの再送信回数を設定する例を示します。
Device# ap capwap retransmit count 3
次に、アクセス ポイントの CAPWAP 制御パケットの再送信間隔を設定する例を示します。
Device# ap capwap retransmit interval 5
高度なタイマー設定を指定するには、apcapwaptimers コマンドを使用します。
ap capwap timers { discovery-timeout seconds | fast-heartbeat-timeout local seconds | heartbeat-timeout seconds | primary-discovery-timeout seconds | primed-join-timeout seconds }
discovery-timeout |
Cisco Lightweight アクセス ポイントの検出タイムアウトを指定します。
|
||
seconds |
Cisco Lightweight アクセス ポイントの検出タイムアウト(1 ~ 10 秒)。
|
||
fast-heartbeat-timeoutlocal |
ローカル アクセス ポイントまたはすべてのアクセス ポイントのデバイス障害を検出するために要する時間を短縮する高速ハートビート タイマーを有効にします。 |
||
seconds |
デバイス障害を検出するために要する時間を短縮する小さい値のハートビート間隔(1~10 秒)。
|
||
heartbeat-timeout |
Cisco Lightweight アクセス ポイントのハートビート タイムアウトを指定します。
|
||
seconds |
Cisco Lightweight アクセス ポイントのハートビート タイムアウト値(1 ~ 30 秒)。
|
||
primary-discovery-timeout |
アクセス ポイントのプライマリ ディスカバリ要求タイマーを指定します。このタイマーは、設定されているプライマリ、セカンダリ、またはターシャリ デバイスを検出するためにアクセス ポイントが取る時間を決定します。 |
||
seconds |
アクセス ポイントのプライマリ検出要求タイマー(30 ~ 3600 秒)。
|
||
primed-join-timeout |
認証タイムアウトを指定します。プライマリ デバイスが応答不能になったと判断するためにアクセス ポイントが取る時間を決定します。アクセス ポイントは、デバイスへの接続が復元されるまで、デバイスへの参加を試みなくなります。 |
||
seconds |
認証応答タイムアウト(120 ~ 43200 秒)。
|
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、タイムアウト値を 7 でアクセス ポイント検出タイムアウトを設定する例を示します。
Device(config)# ap capwap timers discovery-timeout 7
次に、すべてのアクセス ポイントを対象にファースト ハートビート間隔を有効にする例を示します。
Device(config)# ap capwap timers fast-heartbeat-timeout 6
次に、アクセス ポイントのハートビート タイムアウトを 20 に設定する例を示します。
Device(config)# ap capwap timers heartbeat-timeout 20
次に、アクセス ポイントのプライマリ検出要求タイマーを 1200 秒に設定する例を示します。
Device(config)# ap capwap timers primary-discovery-timeout 1200
次に、認証タイムアウトを 360 秒に設定する例を示します。
Device(config)# ap capwap timers primed-join-timeout 360
Cisco Lightweight アクセス ポイントで Cisco Discovery Protocol(CDP)を有効にするには、apcdp コマンドを使用します。Cisco Lightweight アクセス ポイントで Cisco Discovery Protocol(CDP)を無効にするには、このコマンドの no 形式を使用します。
no ap cdp [ interface { ethernet ethernet-id | radio radio-id } ]
interface |
(任意)特定のインターフェイスの CDP を指定します。 |
ethernet |
イーサネット インターフェイスの CDP を指定します。 |
ethernet-id |
イーサネット インターフェイス番号(0 ~ 3)。 |
radio |
無線インターフェイスの CDP を指定します。 |
radio-id |
無線番号(0 ~ 3)。 |
すべてのアクセス ポイントで無効になっています。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
no apcdp コマンドは、デバイスに参加しているすべてのアクセス ポイントおよび今後参加するすべてのアクセス ポイントの CDP を無効にします。CDP は、デバイスまたはアクセス ポイントのリブート後も現在と将来のアクセス ポイントで無効のままになります。CDP を有効にするには、apcdp コマンドを入力します。
![]() (注) | イーサネット/無線インターフェイス上の CDP は、CDP が有効になっている場合にだけ使用できます。デバイスに参加しているすべてのアクセス ポイントで CDP を有効にした後は、ap name Cisco-AP cdp コマンドを使用して、個々のアクセス ポイントで CDP を無効にし、再度有効にすることができます。デバイスに参加しているすべてのアクセス ポイントで CDP を無効にした後は、個々のアクセス ポイントで CDP を有効にし、その後、無効にすることができます。 |
次に、すべてのアクセス ポイントで CDP を有効にする例を示します。
Device(config)# ap cdp
次に、すべてのアクセス ポイントでイーサネット インターフェイス番号 0 の CDP を有効にする例を示します。
Device(config)# ap cdp ethernet 0
Cisco Lightweight アクセス ポイントのメモリ コア ダンプ設定を有効にするには、apcore-dump コマンドを使用します。Cisco Lightweight アクセス ポイントのメモリ コア ダンプ設定を無効にするには、このコマンドの no 形式を使用します。
ap core-dump tftp-ip-addr filename { compress | uncompress }
no ap core-dump
tftp-ip-addr |
アクセス ポイントがコア ダンプ ファイルを送信する Trivial File Transfer Protocol(TFTP)サーバの IP アドレス。 |
filename |
コア ファイルのラベルを付けるためにアクセス ポイントが使用する名前。 |
compress |
コア ダンプ ファイルを圧縮します。 |
uncompress |
コア ダンプ ファイルを圧縮解除します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
アクセス ポイントは TFTP サーバに到達できる必要があります。
次に、コア ダンプ ファイルを設定して圧縮する例を示します。
Device(config)# ap core-dump 192.0.2.51 log compress
デバイスの 1 つ以上の国コードを設定するには、apcountry コマンドを使用します。
ap country country-code
country-code |
1 つ以上(複数の場合はカンマ区切り)の 2 文字または 3 文字の国番号。 |
US(米国の国コード)。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco デバイス は、ネットワーク管理者または資格のある IP プロフェッショナルがインストールしてください。その際、正しい国コードを選択する必要があります。インストール後は、法的な規制基準を遵守するためおよび、適切なユニット機能を保証するために、ユニットへのアクセスはパスワードで保護する必要があります。最新の国コードおよび規制区域については、関連する製品マニュアルを参照してください。
次に、デバイスで国コードを IN(インド)および FR(フランス)に設定する例を示します。
Device(config)# ap country IN,FR
クラッシュおよび無線コア ダンプ ファイルを削除するには、apcrash-file コマンドを使用します。
ap crash-file { clear-all | delete filename }
clear-all |
クラッシュおよび無線コア ダンプ ファイルを削除します。 |
delete |
単一のクラッシュおよび無線コア ダンプ ファイルを削除します。 |
filename |
削除するファイルの名前を指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのクラッシュ ファイルを削除する例を示します。
Device# ap crash-file clear-all
次に、クラッシュ ファイル 1 を削除する例を示します。
Device# ap crash-file delete crash-file-1
サブクローズ 17.2.2.2 で定義されている短いプリアンブルだけを有効にするには、apdot1124ghzpreamble コマンドを使用します。長いプリアンブル(802.11b 以前のデバイスとの下位互換性のため、これらのデバイスが依然としてネットワーク上にある場合)または短いプリアンブル(従来の802.11b以前のデバイスがネットワークに存在しない場合の推奨)を有効にするには、このコマンドの no 形式を使用します。
ap dot11 24ghz preamble short
no ap dot11 24ghz preamble short
short |
短い 802.11b プリアンブルを指定します。 |
短いプリアンブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
![]() (注) | apdot1124ghzpreamble コマンドを使用するには、Save コマンドで Cisco デバイスをリブート(システムをリセット)する必要があります。 |
このパラメータは、SpectraLink NetLink 電話など一部のレガシー クライアントのためにこの Cisco デバイスを最適化するために、long に設定する必要があることがあります。
このコマンドは、CLI インターフェイスがアクティブなときはいつでも使用できます。
次に、長いプリアンブルと短いプリアンブルの両方を有効にする例を示します。
Device(config)# no ap dot11 24ghz preamble short
シスコ ワイヤレス LAN ソリューション 802.11g ネットワークを有効にするには、apdot1124ghzdot11g コマンドを使用します。シスコ ワイヤレス LAN ソリューション 802.11g ネットワークを無効にするには、このコマンドの no 形式を使用します。
ap dot11 24ghz dot11g
no ap dot11 24ghz dot11g
このコマンドには、キーワードおよび引数はありません。 |
イネーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
apdot1124ghzdot11g コマンドを入力する前に、apdot1124ghzshutdown コマンドを使用して 802.11 シスコ無線を無効にしてください。
802.11g ネットワークのサポートを設定した後、noapdot1124ghzshutdown コマンドを使用して 802.11 2.4 Ghz 無線を有効にしてください。
次に、802.11g ネットワークを有効にする例を示します。
Device(config)# ap dot11 24ghz dot11g
802.11h チャネル スイッチ アナウンスを設定するには、apdot115ghzchannelswitchmode コマンドを使用します。802.11h チャネル スイッチ アナウンスを無効にするには、このコマンドの no 形式を使用します。
ap dot11 5ghz channelswitch mode value
no ap dot11 5ghz channelswitch mode
value |
802.11h チャネル スイッチ通知の値。
|
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11h スイッチ アナウンスを無効にする例を示します。
Device(config)# ap dot11 5ghz channelswitch mode 1
802.11h の電力制限値を設定するには、apdot115ghzpower-constraint コマンドを使用します。802.11h の電力制限値を削除するには、このコマンドの no 形式を使用します。
ap dot11 5ghz power-constraint value
no ap dot11 5ghz power-constraint
value |
802.11h の電力制限値。
|
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11h 電力制限を 5 dBm に設定する例を示します。
Device(config)# ap dot11 5ghz power-constraint 5
2.4 GHz 帯域または 5 GHz 帯域のビーコン周期をグローバルに変更するには、apdot11beaconperiod コマンドを使用します。
![]() (注) | このコマンドを使用する前に、802.11 ネットワークを無効にします。「使用上のガイドライン」の項を参照してください。 |
ap dot11 { 24ghz | 5ghz } beaconperiod time
24ghz |
2.4 GHz 帯域の設定を指定します。 |
5ghz |
5 GHz 帯域の設定を指定します。 |
beaconperiod |
ネットワークのビーコンをグローバルに指定します。 |
time |
時間単位(TU)でのビーコン間隔。1 TU は 1024 マイクロ秒です。範囲は 20 ~ 1000 です。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco ワイヤレス LAN 802.11 ネットワークでは、すべての Cisco Lightweight アクセス ポイント(無線 LAN)が定期的にビーコンをブロードキャストします。このビーコンは、クライアントにワイヤレス サービスが使用可能なことを通知し、クライアントは Lightweight アクセス ポイントと同期できます。
ビーコン周期を変更する前に、apdot11 {24ghz | 5ghz} shutdown コマンドを使用して 802.11 ネットワークを無効にしていることを確認してください。ビーコン周期を変更した後に、noapdot11 {24ghz | 5ghz} shutdown コマンドを使用して 802.11 ネットワークを有効にしてください。
次に、120 時間単位のビーコン周期に合わせて 5 GHz 帯域を設定する例を示します。
Device(config)# ap dot11 5ghz beaconperiod 120
ネットワークまたは個別の無線に対してビームフォーミングを有効にするには、apdot11beamforming コマンドを使用します。
ap dot11 { 24ghz | 5ghz } beamforming
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
beamforming |
ネットワークに対してビームフォーミングを指定します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
ネットワークに対してビームフォーミングを有効にすると、そのネットワーク タイプに対応するすべての無線に対してビームフォーミングが自動的に有効になります。
ビームフォーミングを使用する際は、次のガイドラインに従ってください。
ビームフォーミングは、レガシー直交周波数分割多重(OFDM)データ レート(6、9、12、18、24、36、48、および 54 Mbps)でサポートされています。
![]() (注) | ビームフォーミングは、直接拡散方式のデータ レート(1 および 2 Mbps)および相補コード キー(CCK)のデータ レート(5.5 および 11 Mbps)ではサポートされません。 |
ビームフォーミングは、802.11n に対応したアクセス ポイント(AP1260、AP3500、および AP3600)でだけサポートされます。
送信用に 2 本以上のアンテナを有効にする必要があります。
受信用に 3 本すべてのアンテナを有効にする必要があります。
OFDM レートを有効にする必要があります。
送信アンテナがアンテナ設定により 1 本に制限されている場合、あるいは OFDM レートが無効になっている場合、ビームフォーミングは使用されません。
次に、5 GHz 帯域に対してビームフォーミングを有効にする例を示します。
Device(config)# ap dot11 5ghz beamforming
2.4 GHz 帯域と 5 GHz 帯域のメディア ストリームのコール アドミッション制御(CAC)の音声およびビデオ品質パラメータを設定するには、apdot11cacmedia-stream コマンドを使用します。
ap dot11 { 24ghz | 5ghz } cac media-stream multicast-direct { max-retry-percent retryPercent | min-client-rate { eighteen | eleven | fiftyFour | fivePointFive | fortyEight | nine | oneFifty | oneFortyFourPointFour | oneThirty | oneThirtyFive | seventyTwoPointTwo | six | sixtyFive | thirtySix | threeHundred | twelve | twentyFour | two | twoSeventy } }
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
multicast-direct |
マルチキャスト直接メディア ストリーム用の CAC パラメータを指定します。 |
||
max-retry-percent |
マルチキャスト直接メディア ストリームに許可される最大再試行回数の割合を指定します。 |
||
retryPercent |
マルチキャスト直接メディア ストリームに許可される最大再試行回数の割合。
|
||
min-client-rate |
マルチキャスト直接メディア ストリーム用にクライアントへの最小データ伝送レートを指定します(マルチキャスト直接ユニキャスト ストリームを受信するためにクライアントが送信する必要があるレート)。 伝送レートがこのレートを下回ると、ビデオが起動しないか、クライアントが不良クライアントとして分類される可能性があります。不良クライアント ビデオは、より良いエフォートの QoS のために降格されたり、拒否される可能性があります。 |
||
min-client-rate |
次のレートを選択できます。 |
最大再試行回数の割合のデフォルト値は 80 です。80 を超えると、ビデオが開始されないか、クライアントが不良クライアントとして分類される場合があります。不良クライアント ビデオは、より良いエフォートの QoS のために降格されたり、拒否されたりします。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
CAC コマンドを使用するには、変更を予定している WLAN を Wi-Fi Multimedia(WMM)プロトコルに対応するように設定する必要があります。
ネットワーク上で CAC パラメータを設定するには、次の準備作業を完了しておく必要があります。
次に、802.11a ネットワークの 90 としてマルチキャスト直接メディア ストリームの最大試行回数の割合を設定する例を示します。
Device(config)# ap dot11 5ghz cac media-stream multicast max-retry-percent 90
2.4 GHz 帯域と 5 GHz 帯域のマルチメディアのコール アドミッション制御(CAC)の音声およびビデオ品質パラメータを設定するには、apdot11cacmultimedia コマンドを使用します。
ap dot11 { 24ghz | 5ghz } cac multimedia max-bandwidth bandwidth
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
max-bandwidth |
2.4 GHz 帯域または 5 GHz 帯域で音声およびビデオ アプリケーション用に Wi-Fi Multimedia(WMM)クライアントに割り当てられる最大帯域幅の割合を指定します。 |
bandwidth |
802.11a または 802.11b/g ネットワークで音声およびビデオ アプリケーション用に WMM クライアントに割り当てられる最大帯域幅の割合。クライアントが指定値に達すると、アクセス ポイントはこの無線帯域での新しいマルチメディア フローを拒否します。範囲は 5 ~ 85% です。 |
デフォルト値は 75 % です
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
CAC コマンドを使用するには、変更を予定している WLAN を Wi-Fi Multimedia(WMM)プロトコルに対応するように設定する必要があります。
ネットワーク上で CAC パラメータを設定するには、次の準備作業を完了しておく必要があります。
次に、5 GHz 帯域で音声およびビデオ アプリケーション用に WMM クライアントに割り当てられる最大帯域幅の割合を設定する例を示します。
Device(config)# ap dot11 5ghz cac multimedia max-bandwidth 5
ビデオ カテゴリのコール アドミッション制御(CAC)パラメータを設定するには、apdot11cacvideo コマンドを使用します。ビデオ カテゴリの CAC パラメータを無効にするには、このコマンドの no 形式を使用します。
ap dot11 { 24ghz | 5ghz } cac video { acm | max-bandwidth value | roam-bandwidth value }
no ap dot11 { 24ghz | 5ghz } cac video { acm | max-bandwidth value | roam-bandwidth value }
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
acm |
2.4 GHz 帯域または 5 GHz 帯域の帯域幅ベースのビデオ CAC を有効にします。
|
||
max-bandwidth |
2.4 GHz 帯域または 5 GHz 帯域でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定します。 |
||
value |
5 ~ 85 % の帯域の割合値。 |
||
roam-bandwidth |
2.4 GHz 帯域または 5 GHz 帯域での CAC の最大割り当て帯域幅のうち、ビデオ クライアントのローミング用に予約する割合を設定します。 |
||
value |
0 ~ 85 % の帯域の割合値。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
CAC コマンドを使用するには、変更を予定している WLAN を Wi-Fi Multimedia(WMM)プロトコルに対応するように設定する必要があります。
ネットワーク上で CAC パラメータを設定するには、次の準備作業を完了しておく必要があります。
次に、帯域幅ベースの CAC をイネーブルにする例を示します。
Device(config)# ap dot11 24ghz cac video acm
次に、選択した無線帯域でビデオ アプリケーションに割り当てられる最大帯域幅の割合を指定する例を示します。
Device(config)# ap dot11 24ghz cac video max-bandwidth 50
次に、選択した無線帯域でビデオ クライアントのローミング用に予約された最大割り当て帯域幅の割合を指定する例を示します。
Device(config)# ap dot11 24ghz cac video roam-bandwidth 10
音声カテゴリのコール アドミッション制御(CAC)パラメータを設定するには、apdot11cacvoice コマンドを使用します。
ap dot11 { 24ghz | 5ghz } cac voice { acm | load-based | max-bandwidth value | roam-bandwidth value | sip [ bandwidth bw ] sample-interval value | stream-size x max-streams y | tspec-inactivity-timeout { enable | ignore } }
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
acm |
2.4 GHz 帯域または 5 GHz 帯域の帯域幅ベースの音声 CAC を有効にします。
|
||
load-based |
音声アクセス カテゴリで負荷ベースの CAC を有効にします。
|
||
max-bandwidth |
2.4 GHz 帯域または 5 GHz 帯域で音声アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定します。 |
||
value |
5 ~ 85 % の帯域の割合値。 |
||
roam-bandwidth |
2.4 GHz 帯域または 5 GHz 帯域での CAC の最大割り当て帯域幅のうち、音声クライアントのローミング用に予約する割合を設定します。 |
||
value |
0 ~ 85 % の帯域の割合値。 |
||
sip |
CAC のコーデック名とサンプル間隔をパラメータとして指定し、802.11 ネットワークのコールごとに必要な帯域幅を計算します。 |
||
bandwidth |
(任意)SIP ベースのコールの帯域幅を指定します。 |
||
bw |
|
||
sample-interval |
SIP コーデックのパケット化間隔を指定します。 |
||
value |
ミリ秒単位のパケット化間隔。SIP コーデック値のサンプリング間隔は 20 秒です。 |
||
stream-size |
2.4 GHz 帯域または 5 GHz 帯域で指定したデータ レートでの集約音声 Wi-Fi マルチメディア(WMM)トラフィック仕様(TSPEC)ストリームの数を指定します。 |
||
x |
ストリームのサイズ。ストリーム サイズの範囲は 84000 ~ 92100 です。 |
||
max-streams |
TSPEC ごとのストリームの最大数を指定します。 |
||
y |
音声ストリームの数(1 ~ 5)。
|
||
tspec-inactivity-timeout |
|
||
enable |
TSPEC 無活動タイムアウト メッセージを処理します。 |
||
ignore |
TSPEC 無活動タイムアウト メッセージを無視します。
|
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
CAC コマンドを使用するには、変更を予定している WLAN を Wi-Fi Multimedia(WMM)プロトコルに対応するように設定し、Quality of Service(QoS)レベルを Platinum に設定する必要があります。
ネットワーク上で CAC パラメータを設定するには、次の準備作業を完了しておく必要があります。
次に、帯域幅ベースの CAC をイネーブルにする例を示します。
Device(config)# ap dot11 24ghz cac voice acm
次に、音声アクセス カテゴリの負荷ベースの CAC を有効にする例を示します。
Device(config)# ap dot11 24ghz cac voice load-based
次に、選択した無線帯域で音声アプリケーション用に割り当てられる最大帯域幅の割合を指定する例を示します。
Device(config)# ap dot11 24ghz cac voice max-bandwidth 50
次に、選択した無線帯域で音声クライアントのローミング用に予約された最大割り当て帯域幅の割合を指定する例を示します。
Device(config)# ap dot11 24ghz cac voice roam-bandwidth 10
次に、2.4 GHz 帯域の G729 SIP コーデックの帯域幅と音声パケット化間隔を設定する例を示します。
Device(config)# ap dot11 24ghz cac voice sip bandwidth 8 sample-interval 40
次に、85000 のストリーム サイズと最大 5 ストリームで集約音声トラフィック仕様のストリームの数を設定する例を示します。
Device(config)# ap dot11 24ghz cac voice stream-size 85000 max-streams 5
次に、アクセス ポイントから受信した音声 TSPEC 非アクティブ タイムアウト メッセージをイネーブルにする方法を示します。
Device(config)# ap dot11 24ghz cac voice tspec-inactivity-timeout enable
802.11 ネットワークの CleanAir を設定するには、apdot11cleanair コマンドを使用します。802.11 ネットワークの CleanAir を無効にするには、このコマンドの no 形式を使用します。
ap dot11 { 24ghz | 5ghz } cleanair
no ap dot11 { 24ghz | 5ghz } cleanair
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
cleanair |
2.4 GHz 帯域または 5 GHz 帯域の CleanAir を指定します。 |
ディセーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz 帯域の CleanAir 設定を有効にする例を示します。
Device(config)# ap dot11 24ghz cleanair
Cisco Lightweight アクセス ポイントの CleanAir 電波品質アラームを設定するには、apdot11cleanairalarmair-quality コマンドを使用します。
ap dot11 { 24ghz | 5ghz } cleanair alarm air-quality [ threshold value ]
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
threshold |
電波品質アラームのしきい値を指定します。 |
value |
電波品質のアラームしきい値(1 = 電波品質が悪い、100 = 電波品質がよい)。 |
ディセーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz のCleanAir 電波品質しきい値を 90 に設定する例を示します。
Device(config)# ap dot11 24ghz cleanair air-quality threshold 90
2.4 GHz 帯域または 5 GHz 帯域で CleanAir 干渉デバイスのアラームを設定するには、apdot11cleanairalarmdevice コマンドを使用します。802.11 ネットワークで CleanAir 干渉デバイスのアラームを無効にするには、このコマンドの no 形式を使用します。
ap dot11 { 24ghz | 5ghz } cleanair alarm device { all | bt-discovery | bt-link | canopy | cont-tx | dect-like | fh | inv | jammer | mw-oven | nonstd | superag | tdd-tx | video | wimax-fixed | wimax-mobile | xbox | zigbee }
no ap dot11 { 24ghz | 5ghz } cleanair
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
all |
すべてのデバイス タイプを一度に指定します。 |
bt-discovery |
ディスカバリ モードの Bluetooth デバイスを指定します。 |
bt-link |
Bluetooth アクティブ リンクを指定します。 |
canopy |
Canopy デバイスを指定します。 |
cont-tx |
連続トランスミッタを指定します。 |
dect-like |
Digital Enhanced Cordless Communication(DECT)デジタル コードレス電話を指定します。 |
fh |
周波数ホッピング デバイスを指定します。 |
inv |
スペクトル反転 Wi-Fi 信号を使用するデバイスを指定します。 |
jammer |
電波妨害装置を指定します。 |
mw-oven |
電子レンジのデバイスを指定します。 |
nonstd |
非標準 Wi-Fi チャネルを使用するデバイスを指定します。 |
superag |
802.11 SuperAG デバイスを指定します。 |
tdd-tx |
TDD トランスミッタを指定します。 |
video |
ビデオ カメラを指定します。 |
wimax-fixed |
WiMax 固定デバイスを指定します。 |
wimax-mobile |
WiMax モバイル デバイスを指定します。 |
xbox |
Xbox デバイスを指定します。 |
zigbee |
ZigBee デバイスを指定します。 |
ディセーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、ZigBee 干渉検出のアラームを無効にする例を示します。
Device(config)# no ap dot11 24ghz cleanair alarm device zigbee
次に、Bluetooth リンク検出アラームを有効にする例を示します。
Device(config)# ap dot11 24ghz cleanair alarm device bt-link
CleanAir 干渉デバイスのタイプを設定するには、apdot11cleanairdevice コマンドを使用します。
ap dot11 24ghz cleanair device [ all | bt-discovery | bt-link | canopy | cont-tx | dect-like | fh | inv | jammer | mw-oven | nonstd | superag | tdd-tx | video | wimax-fixed | wimax-mobile | xbox | zigbee ]
all |
すべてのデバイス タイプを指定します。 |
device |
CleanAir 干渉デバイスのタイプを指定します。 |
bt-discovery |
ディスカバリ モードの Bluetooth デバイスを指定します。 |
bt-link |
Bluetooth アクティブ リンクを指定します。 |
canopy |
Canopy デバイスを指定します。 |
cont-tx |
連続トランスミッタを指定します。 |
dect-like |
Digital Enhanced Cordless Communication(DECT)デジタル コードレス電話を指定します。 |
fh |
802.11 の周波数ホッピング デバイスを指定します。 |
inv |
スペクトル反転 Wi-Fi 信号を使用するデバイスを指定します。 |
jammer |
電波妨害装置を指定します。 |
mw-oven |
電子レンジのデバイスを指定します。 |
nonstd |
非標準 Wi-Fi チャネルを使用するデバイスを指定します。 |
superag |
802.11 SuperAG デバイスを指定します。 |
tdd-tx |
TDD トランスミッタを指定します。 |
video |
ビデオ カメラを指定します。 |
wimax-fixed |
WiMax 固定デバイスを指定します。 |
wimax-mobile |
WiMax モバイル デバイスを指定します。 |
xbox |
Xbox デバイスを指定します。 |
zigbee |
ZigBee デバイスを指定します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、ZigBee の干渉をモニタするようにデバイスを設定する例を示します。
Device(config)# ap dot11 24ghz cleanair device zigbee
802.11n ネットワークを設定するには、apdot11dot11n コマンドを使用します。
ap dot11 { 24ghz | 5ghz } dot11n { a-mpdu tx priority{ priority_value all} | scheduler timeout rtscheduler_value} | a-msdu tx priority { priority_value | all } | guard-interval { any | long } | mcs tx rate | rifs rx }
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
dot11n |
802.11n サポートを有効にします。 |
||
a-mpdutxpriority |
Aggregated MAC Protocol Data Unit(A-MPDU)伝送を使用する優先度レベルに関連するトラフィックを指定します。 |
||
priority_value |
Aggregated MAC Protocol Data Unit(A-MPDU)の優先度レベル(0 ~ 7)。 |
||
all |
すべての優先度レベルを一度に指定します。 |
||
a-msdutxpriority |
Aggregated MAC Service Data Unit(A-MSDU)伝送を使用する優先度レベルに関連するトラフィックを指定します。 |
||
priority_value |
Aggregated MAC Protocol Data Unit(A-MPDU)の優先度レベル(0 ~ 7)。 |
||
all |
すべての優先度レベルを一度に指定します。 |
||
scheduler timeout rt |
802.11n A-MPDU 伝送集約スケジューラのタイムアウト値(ミリ秒単位)を設定します。 |
||
scheduler_value |
802.11n A-MPDU 伝送集約スケジューラのタイムアウト値(1 ~ 10000ミリ秒)。 |
||
guard-interval |
ガード間隔を指定します。 |
||
any |
短期または長期ガード間隔をイネーブルにします。 |
||
long |
長期ガード間隔のみをイネーブルにします。 |
||
mcstxrate |
データをアクセス ポイントとクライアント間で送信できる変調および符号化方式(MCS)レートを指定します。 |
||
rate |
変調および符号化方式のデータ レートを指定します。
|
||
rifsrx |
データ フレーム間の Reduced Interframe Space(RIFS)を指定します。 |
デフォルトでは 優先度 0 が有効になっています。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.3SE |
scheduler、timeout、rt の各キーワードが追加されました。 |
トラフィック タイプごとに割り当てられた集約 MAC プロトコル データ ユニットの優先度は次のとおりです。
0:ベスト エフォート
1:バックグラウンド
2:スペア
3:エクセレント エフォート
4:制御ロード
5:ビデオ(100 ms 未満の遅延およびジッタ)
6:音声(10 ms 未満の遅延およびジッタ)
7:ネットワーク コントロール
all:すべての優先度を一度に設定します。
![]() (注) | クライアントが使用する集約方法に合わせて優先度を設定します。 |
次に、2.4 GHz 帯域で 802.11n サポートを有効にする例を示します。
Device(config)# ap dot11 24ghz dot11n
次に、優先度レベルに関連付けられたトラフィックが A-MSDU 伝送を使用するようにすべての優先度レベルを設定する例を示します。
Device(config)# ap dot11 24ghz dot11n a-msdu tx priority all
次に、長期ガード間隔だけを有効にする例を示します。
Device(config)# ap dot11 24ghz dot11n guard-interval long
次に、MCS レートを指定する例を示します。
Device(config)# ap dot11 24ghz dot11n mcs tx 5
次に、RIFS を有効にする例を示します。
Device(config)# ap dot11 24ghz dot11n rifs rx
Dynamic Transmit Power Control(DTPC)設定、Cisco Client eXtension(CCX)バージョン 5 Expedited Bandwidth Request 機能、および 802.11 ネットワークのフラグメンテーションしきい値を指定するには、apdot11dtpc コマンドを使用します。
ap dot11 { 24ghz | 5ghz } { dtpc | exp-bwreq | fragmentation threshold }
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
dtpc |
Dynamic Transport Power Control(DTPC)設定を指定します。
|
||
exp-bwreq |
Cisco Client eXtension(CCX)バージョン 5 Expedited Bandwidth Request 機能を指定します。
|
||
fragmentationthreshold |
フラグメンテーションしきい値を指定します。
|
||
threshold |
しきい値。指定できる範囲は 256 ~ 2346 バイトです(両端の値を含む)。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
CCX バージョン 5 Expedited Bandwidth Request 機能が有効になっている場合、デバイスは、この機能に関して、参加しているすべてのアクセス ポイントを設定します。
次に、5 GHz 帯域の DTPC を有効にする例を示します。
Device(config)# ap dot11 5ghz dtpc
次に、CCX Expedited Bandwidth 設定をイネーブルにする例を示します。
Device(config)# ap dot11 5ghz exp-bwrep
次に、5 GHz 帯域のフラグメンテーションしきい値を 1500 バイトのしきい値数で設定する例を示します。
Device(config)# ap dot11 5ghz fragmentation 1500
2.4 GHz 帯域または 5 GHz 帯域で特定の Enhanced Distributed Channel Access(EDCA)プロファイルを有効にするには、apdot11edca-parameters コマンドを使用します。2.4 GHz 帯域または 5 GHz 帯域で EDCA プロファイルを無効にするには、このコマンドの no 形式を使用します。
ap dot11 { 24ghz | 5ghz } edca-parameters { custom-voice | optimized-video-voice | optimized-voice | svp-voice | wmm-default }
no ap dot11 { 24ghz | 5ghz } edca-parameters { custom-voice | optimized-video-voice | optimized-voice | svp-voice | wmm-default }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
edca-parameters |
802.11 ネットワークで特定の Enhanced Distributed Channel Access(EDCA)プロファイルを指定します。 |
custom-voice |
カスタム音声 EDCA パラメータを有効にします。 |
optimized-video-voice |
EDCA 音声/ビデオ最適化パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスを両方とも展開する場合に、このオプションを選択します。 |
optimized-voice |
EDCA 音声最適化パラメータを有効にします。ネットワーク上で SpectraLink 以外の音声サービスを展開する場合に、このオプションを選択します。 |
svp-voice |
SpectraLink 音声優先パラメータを有効にします。コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に、このオプションを選択します。 |
wmm-default |
Wi-Fi Multimedia(WMM)デフォルト パラメータを有効にします。音声サービスまたはビデオ サービスがネットワーク上に展開されていない場合に、このオプションを選択します。 |
wmm-default
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
10.3 |
Cisco 5700 シリーズ WLC で custom-voice キーワードが削除されました。 |
次に、SpectraLink 音声優先パラメータを有効にする例を示します。
Device(config)# ap dot11 24ghz edca-parameters svp-voice
802.11 の自動 RF グループ選択モードをオンに設定するには、apdot11rrmgroup-mode コマンドを使用します。802.11 の自動 RF グループ選択モードをオフに設定するには、このコマンドの no 形式を使用します。
ap dot11 { 5ghz | 24ghz } rrm group-mode { auto | leader | off | restart }
no ap dot11 { 5ghz | 24ghz } rrm group-mode
5ghz |
2.4 GHz 帯域を指定します。 |
24ghz |
5 GHz 帯域を指定します。 |
auto |
802.11 RF グループ選択を自動更新モードに設定します。 |
leader |
802.11 RF グループ選択をスタティック モードに設定し、グループ リーダーとしてこのデバイスを設定します。 |
off |
802.11 RF グループ選択をオフに設定します。 |
restart |
802.11 RF グループ選択を再起動します。 |
auto
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、5 GHz 帯域の自動 RF グループ選択モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm group-mode auto
すべての 802.11 Cisco Lightweight アクセス ポイントの CleanAir イベント駆動型無線リソース管理(RRM)パラメータを設定するには、apdot11rrmchannelcleanair-event コマンドを使用します。このパラメータが設定されている場合、CleanAir アクセス ポイントは、RRM 間隔が期限切れになっていなくても、干渉源によって動作が低下するとチャネルを変更できます。
ap dot11 { 24ghz | 5ghz } rrm channel { cleanair-event sensitivity value }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
sensitivity |
CleanAir イベント駆動型 RRM の感度を設定します。 |
value |
|
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、CleanAir イベント駆動型 RRM に高感度を設定する例を示します。
Device(config)# ap dot11 24ghz rrm channel cleanair-event sensitivity high
2.4 GHz または 5 GHz のレイヤ 2 クライアント ローミング パラメータを設定するには、apdot11l2roamrf-params コマンドを使用します。
ap dot11 { 24ghz | 5ghz } l2roam rf-params custom min-rssi roam-hyst scan-thresh trans-time
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
custom |
レイヤ 2 クライアントのカスタム ローミング RF パラメータを指定します。 |
min-rssi |
クライアントをアクセス ポイントに関連付けるために必要な最小の受信信号強度インジケータ(RSSI)。クライアントの平均の受信信号の強度がこのしきい値より低い場合、通常、信頼できる通信はできません。したがって、最小の RSSI 値に達する前に、クライアントはより強い信号のある別のアクセス ポイントをすでに見つけてローミングしている必要があります。有効な範囲は -80 ~ -90 dBm で、デフォルト値は -85 dBm です。 |
roam-hyst |
クライアントがローミングするために、周辺のアクセス ポイントの信号に必要な強度。このパラメータは、クライアントが 2 つのアクセス ポイント間のボーダー近くに物理的に存在している場合に、アクセス ポイント間のローミングの量を減らすことを意図しています。有効な範囲は 2 ~ 4 dB で、デフォルト値は 2 dB です。 |
scan-thresh |
許容可能な最小 RSSI。この値を下回ると、クライアントはより適切なアクセス ポイントをローミングする必要があります。RSSI が指定された値より低い場合、クライアントは指定遷移時間内により強い信号のあるアクセス ポイントへローミングできる必要があります。このパラメータはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。有効な範囲は -70 ~ -77 dBm で、デフォルト値は -72 dBm です。 |
trans-time |
クライアントのアソシエートされたアクセス ポイントからの RSSI がスキャンのしきい値を下回った場合に、クライアントがローミングに適したネイバー アクセス ポイントの検出と、ローミングの完了にかけられる最大許容時間。有効な範囲は 1 ~ 10 秒で、デフォルト値は 5 秒です。 |
min-rssi |
-85 |
roam-hyst |
2 |
scan-thresh |
-72 |
trans-time |
5 |
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11a ネットワークにカスタム レイヤ 2 クライアント ローミング パラメータを設定する例を示します。
Device(config)# ap dot11 5ghz l2roam rf-params custom -80 2 -70 7
802.11 ネットワークのメディア ストリームのマルチキャスト ダイレクト設定とビデオ ダイレクト設定を指定するには、apdot11media-stream コマンドを使用します。
ap dot11 { 24ghz | 5ghz } media-stream { multicast-direct { admission-besteffort | client-maximum value | radio-maximum value } | video-redirect }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
multicast-direct |
2.4 GHz 帯域または 5 GHz 帯域のマルチキャスト ダイレクトを指定します。 |
admission-besteffort |
ベスト エフォート キューにメディア ストリームを許可します。 |
client-maximumvalue |
クライアントで許可されるストリームの最大数を指定します。 |
radio-maximumvalue |
2.4 GHz 帯域または 5 GHz 帯域で許可されるストリームの最大数を指定します。 |
video-redirect |
2.4 GHz 帯域または 5 GHz 帯域のメディア ストリームのビデオ ダイレクトを指定します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
802.11 ネットワークのメディア ストリームのマルチキャスト ダイレクトまたはビデオ ダイレクトを設定する前に、ネットワークが非動作であることを確認します。
次に、5 GHz 帯域でメディア ストリームのマルチキャスト ダイレクト設定を有効にする例を示します。
Device(config)# ap dot11 5ghz media-stream multicast-direct
次に、フローに順位付けするために十分な帯域幅がない場合に、ベストエフォート キューにメディア ストリームを許可さする例を示します。
Device(config)# ap dot11 5ghz media-stream multicast-direct admission-besteffort
次に、クライアントで許可される最大ストリーム数を設定する例を示します。
Device(config)# ap dot11 5ghz media-stream multicast-direct client-maximum 10
次に、5 GHz 帯域でメディア ストリーム トラフィック リダイレクションを有効にする例を示します。
Device(config)# ap dot11 5ghz media-stream video-redirect
2.4 GHz 帯域および 5 GHz 帯域の Cisco Client Extension(CCX)クライアント ロケーション測定を設定するには、apdot11rrmccxlocation-measurement コマンドを使用します。
ap dot11 { 24ghz | 5ghz } rrm ccx location-measurement { disable | interval }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
disable |
CCX クライアント ロケーション測定のサポートを無効にします。 |
interval |
間隔(10 ~ 32400)。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz の CCXクライアント ロケーション測定のサポートを無効にする例を示します。
Device(config)# no ap dot11 24ghz rrm ccx location-measurement
802.11 ネットワークの動的チャネル割り当て(DCA)アルゴリズム パラメータを設定するには、apdot11rrmchanneldca コマンドを使用します。
ap dot11 { 24ghz | 5ghz } rrm channel dca { channel_number | anchor-time value | global { auto | once } | interval value | min-metric value | sensitivity { high | low | medium } }
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
channel_number |
DCA リストに追加するチャネル番号。
|
||
anchor-time |
DCA アンカー時間を指定します。 |
||
value |
時間(0 ~ 23)。この値は、午前 12 時から午後 11 時までの時間を表します。 |
||
global |
802.11 ネットワークのアクセス ポイントに対してグローバルな DCA モードを指定します。 |
||
auto |
自動 RF を有効にします。 |
||
once |
ワンタイム自動 RF を有効にします。 |
||
interval |
DCA の実行が許可される頻度を指定します。 |
||
value |
DCA が実行できる時間の間隔。有効な値は 0、1、2、3、4、6、8、12、または 24 時間です。0 の場合は 10 分になります(600 秒)。デフォルト値は 0(10 分)です。 |
||
min-metric |
DCA の最小 RSSI エネルギー メトリックを指定します。 |
||
value |
最小 RSSI エネルギー メトリック値(-100 ~ -60)。 |
||
sensitivity |
DCA アルゴリズムでチャネルを変更するかどうかを判断する際の、環境の変化(信号、負荷、ノイズ、干渉など)に対する感度を指定します。 |
||
high |
環境の変化に対する DCA アルゴリズムの感度は特に高くないことを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
||
low |
環境の変化に対する DCA アルゴリズムの感度は中程度であることを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
||
medium |
環境の変化に対する DCA アルゴリズムの感度が高いことを指定します。詳細については、「使用上のガイドライン」を参照してください。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
DCA の感度のしきい値は、次の表で示すように、無線帯域によって異なります。
トラブルシューティングに役立つように、このコマンドの出力には失敗したコールすべてのエラー コードが示されます。次の表では、失敗したコールの考えられるエラー コードについて説明します。
感度 | 2.4 GHz DCA 感度しきい値 | 5 GHz DCA 感度しきい値 |
---|---|---|
High | 5 dB | 5 dB |
Medium | 15 dB | 20 dB |
Low | 30 dB | 35 dB |
次に、2.4 GHz 帯域で午後 5 時に DCA の実行を開始するようにデバイスを設定する例を示します。
Device(config)# ap dot11 24ghz rrm channel dca anchor-time 17
次に、2.4 GHz 帯域で 10 分ごとに実行するように DCA アルゴリズムを設定する例を示します。
Device(config)# ap dot11 24ghz rrm channel dca interval 0
次に、2.4 GHz 帯域で DCA アルゴリズムの感度の値を low に設定する例を示します。
Device(config)# ap dot11 24ghz rrm channel dca sensitivity low
802.11 静的 RF グループのメンバを設定するには、apdot11rrmgroup-member コマンドを使用します。802.11 RF グループからメンバを削除するには、このコマンドの no 形式を使用します。
ap dot11 { 24ghz | 5ghz } rrm group-member controller-name controller-ip
no ap dot11 { 24ghz | 5ghz } rrm group-member controller-name controller-ip
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
controller-name |
追加するデバイスの名前。 |
controller-ip |
追加するデバイスの IP アドレス。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、5 GHz 帯域 RF グループにデバイスを追加する例を示します。
Device(config)# ap dot11 5ghz rrm group-member cisco-controller 192.0.2.54
サポートされている 802.11 ネットワークのレポート ログを設定するには、apdot11rrmlogging コマンドを使用します。
ap dot11 { 24ghz | 5ghz } rrm logging { channel | coverage | foreign | load | noise | performance | txpower }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
channel |
チャネル変更ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
coverage |
カバレッジ プロファイル ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
foreign |
外部干渉プロファイル ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
load |
負荷プロファイル ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
noise |
ノイズ プロファイル ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
performance |
パフォーマンス プロファイル ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
txpower |
中継電力変更ロギング モードをオンまたはオフにします。デフォルト モードはオフ(無効)です。 |
ディセーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、5 GHz ロギング チャネル選択モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging channel
次に、5 GHz カバレッジ プロファイル違反ロギング選択モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging coverage
次に、5 GHz 外部干渉プロファイル違反ロギング選択モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging foreign
次に、5 GHz 負荷プロファイル ロギング モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging load
次に、5 GHz ノイズ プロファイル ロギング モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging noise
次に、5 GHz パフォーマンス プロファイル ロギング モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging performance
次に、5 GHz 伝送パワー変更モードをオンにする例を示します。
Device(config)# ap dot11 5ghz rrm logging txpower
802.11 ネットワークのモニタを設定するには、apdot11rrmmonitor コマンドを使用します。
ap dot11 { 24ghz | 5ghz } rrm monitor { channel-list | { all | country | dca } | coverage | load | noise | signal } seconds
24ghz |
802.11b パラメータを指定します。 |
5ghz |
802.11a パラメータを指定します。 |
channel-listall |
すべてのチャネルのノイズ、干渉、不正モニタリング チャネル リストをモニタします。 |
channel-listcountry |
設定されている国で使用するチャネルのノイズ、干渉、不正モニタリング チャネル リストをモニタします。 |
channel-listdca |
自動チャネル割り当てによって使用されるチャネルのノイズ、干渉、不正モニタリング チャネル リストをモニタします。 |
coverage |
カバレッジ測定間隔を指定します。 |
load |
負荷測定間隔を指定します。 |
noise |
ノイズ測定間隔を指定します。 |
signal |
信号測定間隔を指定します。 |
rssi-normalization |
RRM ネイバー探索 RSSI 正規化を設定します。 |
seconds |
測定間隔は 60 ~ 3600 秒です。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、設定されている国で使用するチャネルを監視する例を示します。
Device(config)# ap dot11 24ghz rrm monitor channel-list country
次に、カバレッジ測定間隔を 60 秒に設定する例を示します。
Device(config)# ap dot11 24ghz rrm monitor coverage 60
802.11 アクセスポイント無線リソース管理ネイバー ディスカバリ プロトコル タイプを設定するには、apdot11rrmndp-type コマンドを使用します。
ap dot11 { 24ghz | 5ghz } rrm ndp-type { protected | transparent }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
protected |
Tx RRM で保護された(暗号化された)ネイバー ディスカバリ プロトコルを指定します。 |
transparent |
Tx RRM の透過的な(暗号化されていない)ネイバー ディスカバリ プロトコルを指定します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
802.11 アクセス ポイント RRM のネイバー ディスカバリ プロトコル タイプを設定する前に、apdot11 {24ghz | 5ghz} shutdown コマンドを入力してネットワークを無効にしていることを確認してください。
次に、802.11a アクセス ポイント RRM ネイバー ディスカバリ プロトコル タイプを protected として有効にする例を示します。
Device(config)# ap dot11 5ghz rrm ndp-type protected
802.11ac フレームバーストを設定するには、apdot115ghzdot11acframe-burst コマンドを使用します。802.11ac A-MPDU のバースティングを無効にするには、このコマンドの no 形式を使用します。
ap dot11 5ghz dot11ac frame-burst
no ap dot11 5ghz dot11ac frame-burst
ap dot11 5ghz dot11ac frame-burst automatic
no ap dot11 5ghz dot11ac frame-burst automatic
5ghz |
802.11a パラメータを設定します。 |
frame-burst |
802.11ac A-MPDU のバースティングを設定します。 |
なし
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.6E |
このコマンドが導入されました。 |
次に、802.11ac A-MPDU のバースティングを設定する例を示します。
Deviceap dot11 5ghz
dot11ac frame-burst
各アクセス ポイントに許可されている同時 802.1X セッションの最大数を設定するには、apdot1xmax-sessions コマンドを使用します。
ap dot1x max-sessions num-of-sessions
num-of-sessions |
一度の AP あたりの 802.1X セッション開始の最大数。範囲は 0~255 で、0 は無制限を示します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
802.1X メッセージを使用によって発生するフラッディング攻撃から保護するために、アクセス ポイントごとに開始される同時 802.1X セッションの数を制限する必要があります。
次に、同時 802.1X セッションの最大数を設定する例を示します。
Device(config)# ap dot1x max-sessions 100
現在デバイスに参加しているすべてのアクセスポイントと今後デバイスに参加するアクセスポイントの 802.1X ユーザ名およびパスワードを設定するには、apdot1xusername コマンドを使用します。現在デバイスに参加しているすべてのアクセスポイントの 802.1X ユーザ名およびパスワードを無効にするには、このコマンドの no 形式を使用します。
ap dot1x username user-id password { 0 | 8 } password-string
no ap dot1x username user-idpassword { 0 | 8 } password-string
user-id |
ユーザ名。 |
password |
すべてのアクセス ポイントの 802.1X パスワードを指定します。 |
0 |
暗号化されていないパスワードを指定します。 |
8 |
AES 暗号化パスワードを指定します。 |
password_string |
パスワード。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
強度が高いパスワードを入力する必要があります。強度が高いパスワードの特徴は次のとおりです。
特定のアクセス ポイントの値を設定できます。
次に、すべてのアクセス ポイントにグローバル認証ユーザ名およびパスワードを設定する例を示します。
Device(config)# ap dot1x username cisco123 password 0 cisco2020
Lightweight アクセス ポイントのイーサネット ポート デュプレックスおよび速度を設定するには、apethernetduplex コマンドを使用します。Lightweight アクセス ポイントのイーサネット ポート デュプレックスおよび速度を無効にするには、このコマンドの no 形式を使用します。
ap ethernet duplex duplex speed speed
no ap ethernet
duplex |
イーサネット ポートのデュプレックス設定。次のオプションを指定してデュプレックスを設定できます。 |
speed |
イーサネット ポート速度の設定を指定します。 |
speed |
イーサネット ポートの速度設定。次のオプションを指定して速度を設定できます。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントで 1000 Mbps としてイーサネット ポートの全二重を設定する例を示します。
Device(config)# ap ethernet duplex full speed 1000
新しいアクセス ポイント グループを作成するには、apgroup コマンドを使用します。アクセス ポイント グループを削除するには、このコマンドの no 形式を使用します。
ap group group-name
no ap group group-name
group-name |
アクセス ポイント グループ名。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
1 つ以上のアクセス ポイントで使用しているアクセス ポイント グループを削除しようとすると、エラー メッセージが表示されます。AP グループを削除するには、まず、このグループのすべての AP を別のグループに移動します。アクセス ポイントが default-group アクセス ポイント グループに自動的に移動されることはありません。AP を表示するには、showapsummary コマンドを入力します。アクセス ポイントを移動するには、apnameCisco-APap-groupnameGroup-Name コマンドを入力します。
次に、新しいアクセス ポイント グループを作成する例を示します。
Device(config)# ap group sampleapgroup
デバイスに関連付けられているすべてのアクセス ポイントでイメージを設定するには、apimage コマンドを使用します。
ap image { predownload | reset | swap }
predownload |
すべてのアクセス ポイントにイメージのプレダウンロードを開始するように指示します。 |
reset |
すべてのアクセス ポイントに再起動するように指示します。 |
swap |
すべてのアクセス ポイントにイメージを切り替えるように指示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントにイメージをプレダウンロードする例を示します。
Device# ap image predownload
次に、すべてのアクセス ポイントを再起動する例を示します。
Device# ap image reset
次に、アクセス ポイントのプライマリ イメージとセカンダリ イメージを切り替える例を示します。
Device# ap image swap
すべてのシスコ AP の IPv6 TCP 最大セグメント サイズ(MSS)値を設定するには、ap ipv6 tcp adjust-mss コマンドを使用します。
ap ipv6 tcp adjust-mss size
no ap ipv6 tcp adjust-mss size
adjust-mss |
すべてのシスコ AP の IPv6 TCP MSS を設定します。 |
size |
MSS 値(500 ~ 1440)。 |
なし
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
MSS 値は 500 ~ 1440 の範囲でなければなりません。
次に、すべてのシスコ アクセス ポイントの IPv6 TCP MSS 値を 600 に設定する例を示します。
Device(config)# ap ipv6 tcp adjust-mss 600
アクセス ポイントの LED ステートを有効にするには、apled コマンドを使用します。アクセス ポイントの LED ステートを無効にするには、このコマンドの no 形式を使用します。
ap led
no ap led
このコマンドには、キーワードおよび引数はありません。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの LED ステートを有効にする例を示します。
Device(config)# ap led
アクセス ポイントの Datagram Transport Layer Security(DTLS)データ暗号化を有効にするには、aplink-encryption コマンドを使用します。アクセス ポイントの DTLS データ暗号化を無効にするには、このコマンドの no 形式を使用します。
ap link-encryption
no ap link-encryption
このコマンドには、キーワードおよび引数はありません。 |
ディセーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、コントローラに参加しているすべてのアクセス ポイントのデータ暗号化を有効にする例を示します。
Device(config)# ap link-encryption
デバイス に現在関連付けられているすべてのアクセス ポイントのリンク遅延を有効にするには、aplink-latency コマンドを使用します。デバイス に現在関連付けられているすべてのアクセス ポイントのリンク遅延を無効にするには、このコマンドの no 形式を使用します。
ap link-latency [reset]
no ap link-latency
reset |
(任意)すべてのアクセス ポイントのリンク遅延をリセットします。 |
リンク遅延は、デフォルトでは無効になります。
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドは、現在デバイスに参加しているアクセス ポイントだけに対してリンク遅延を有効または無効にします。将来参加するアクセス ポイントには適用されません。
次に、すべてのアクセス ポイントのリンク遅延を有効にする例を示します。
Device(config)# ap link-latency
アクセス ポイント管理用のユーザ名、パスワード、シークレット パスワードを設定するには、apmgmtuserusername コマンドを使用します。
ap mgmtuser username username password password_type password secret secret_type secret
username |
アクセス ポイント管理用のユーザ名を指定します。 |
||
password |
アクセス ポイント管理用のパスワードを指定します。 |
||
password_type |
パスワード タイプ。次の 2 つのパスワード タイプのいずれかを指定できます。 |
||
password |
|
||
secret |
特権アクセス ポイント管理用のシークレット パスワードを指定します。 |
||
secret_type |
シークレット タイプ。次の 2 つのシークレット タイプのいずれかを指定できます。 |
||
secret |
アクセス ポイント管理シークレット パスワード。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
強力なパスワードを指定するには、次のパスワード要件を満たす必要があります。
パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。
パスワード内で同じ文字を連続して 4 回以上繰り返すことはできません。
パスワードに管理ユーザ名や逆にしたユーザ名を含めることはできません。
パスワードに使用しないほうがよい文字には、Cisco、oscic、admin、nimda などの語のほか、大文字の代わりに 1 や |、! を、o の代わりに 0 を、s の代わりに $ を使用して置き換えた文字などがあります。
強力なシークレット パスワードを指定するには、次の要件を満たす必要があります。
次に、アクセス ポイント管理用のユーザ名、パスワード、シークレット パスワードを追加する例を示します。
Device(config)# ap mgmtuser username glbusr password 0 Arc_1234 secret 0 Mid_1234
特定のアクセス ポイント グループに Cisco Lightweight アクセス ポイントを追加するには、apnameap-groupname コマンドを使用します。
ap name ap-name ap-groupname group-name
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
group-name |
アクセス ポイント グループの内容がわかる名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco Lightweight アクセス ポイントを無効にしてから、このパラメータを変更する必要があります。
次に、アクセス ポイント AP01 をアクセス ポイント グループ スーパーユーザに追加する例を示します。
Device# ap name AP01 ap-groupname superusers
アンテナ モードを設定するには、ap name<AP name> antenna-band-mode{ single | dual } コマンドを使用します。
ap nameap-nameantenna-band-mode { single | dual }
ap- name |
Cisco Lightweight アクセス ポイントの名前。 |
antenna-band-mode |
アクセス ポイントにアンテナのバンド モードを有効にするように指示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのアンテナ バンド モードを設定する例を示します。
Deviceap name <ap-name> antenna-band-mode single
Cisco Bridge Backhaul Tx Rate を設定するには、apnamebhrate コマンドを使用します。
ap name ap-name bhrate kbps
ap-name |
Cisco アクセス ポイントの名前。 |
kbps |
Cisco Bridge Backhaul Tx Rate(Kbps)。有効な値は、6000、12000、18000、24000、36000、48000、および 54000 です。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、Cisco Bridge Backhaul Tx Rate を 54000 kbps に設定する例を示します。
Device# ap name AP02 bhrate 54000
Cisco Lightweight アクセス ポイントでブリッジ グループ名を設定するには、apnamebridgegroupname コマンドを使用します。Cisco Lightweight アクセス ポイントでブリッジ グループ名を削除するには、このコマンドの no 形式を使用します。
ap name ap-name bridgegroupname bridge_group_name
ap name ap-name no bridgegroupname
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
同じブリッジ グループ名を持つアクセス ポイントだけが相互に接続できます。アクセス ポイントのブリッジ グループ名を変更すると、ブリッジ アクセス ポイントが機能しなくなる場合があります。
次に、Cisco アクセス ポイントのブリッジ グループ名 AP02 でブリッジ グループ名を設定する例を示します。
Device# ap name AP02 bridgegroupname West
次に、Cisco アクセス ポイントのブリッジ グループ名 AP02 でブリッジ グループ名を削除する例を示します。
Device# ap name AP02 no bridgegroupname
Cisco Lightweight アクセス ポイントでイーサネット間ブリッジングを有効にするには、apnamebridging コマンドを使用します。Cisco Lightweight アクセス ポイントでイーサネット間ブリッジングを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name bridging
ap name ap-name no bridging
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントでイーサネット間ブリッジングを有効にする例を示します。
Device# ap name TSIM_AP2 bridging
Cisco Lightweight アクセス ポイントで Cisco Discovery Protocol(CDP)を有効にするには、apname コマンドを使用します。Cisco Lightweight アクセス ポイントで Cisco Discovery Protocol(CDP)を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name cdp interface { ethernet ethernet-id | radio radio-id }
ap name ap-name [no] cdp interface { ethernet ethernet-id | radio radio-id }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
ethernet |
イーサネット インターフェイス上で CDP を有効にします。 |
ethernet-id |
イーサネット インターフェイス番号(0 ~ 3)。 |
radio |
無線インターフェイスの CDP を有効にします。 |
radio-id |
無線 ID スロット番号(0 ~ 3)。 |
すべてのアクセス ポイントで無効になっています。
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
イーサネット/無線インターフェイス上の CDP は、CDP が有効になっている場合にだけ使用できます。デバイスに参加しているすべてのアクセス ポイントで CDP を有効にした後は、apnameap-namecdpinterfaceethernetethernet-id cisco_ap コマンドを使用して、個々のアクセス ポイントで CDP を無効にし、再度有効にすることができます。デバイスに参加しているすべてのアクセス ポイントで CDP を無効にした後は、個々のアクセス ポイントで CDP を有効にし、無効にすることはできません。
次に、アクセス ポイントでイーサネット インターフェイス番号 0 の CDP を有効にする例を示します。
Device# ap name TSIM_AP2 cdp interface ethernet 0
Cisco Lightweight アクセス ポイントのリモート デバッグ出力をコンソールにリダイレクトするには、apnameconsole-redirect コマンドを使用します。Cisco Lightweight アクセス ポイントのリモート デバッグ出力のコンソールへのリダイレクトを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name console-redirect
ap name ap-name [no] console-redirect
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、AP02 というシスコのアクセス ポイントのリモート デバッグ出力のコンソールへのリダイレクトを有効にする例を示します。
Device# ap name AP02 console-redirect
アクセス ポイント制御パケットの再送信間隔と制御パケットの再送信回数を設定するには、apnamecapwapretransmit コマンドを使用します。
ap name ap-name capwap retransmit { count count-value | interval interval-time }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
count |
制御パケットが再送信される回数を設定します。 |
count-value |
制御パケットが再送信される回数(3 ~ 8)。 |
interval |
制御パケットの再送信タイムアウト間隔を設定します。 |
interval-time |
制御パケットの再送信タイムアウト(2 ~ 5 秒)。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの再送信間隔を設定する例を示します。
Device# ap name AP01 capwap retransmit interval 5
次に、特定のアクセス ポイントに対する再送信の再試行回数を設定する例を示します。
Device# ap name AP01 capwap retransmit count 5
特定のシスコのアクセス ポイントでコマンドをリモート実行するには、apnamecommand コマンドを使用します。
ap name ap-name command" command "
ap-name |
Cisco アクセス ポイントの名前。 |
command |
シスコのアクセス ポイントで実行するコマンド。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、TSIM_AP2 という シスコのアクセス ポイントに show ip interface brief コマンドをリモート入力する例を示します。
Device# ap name AP2 command "show ip interface brief"
Cisco Lightweight アクセス ポイントのメモリ コア ダンプを設定するには、apnamecore-dump コマンドを使用します。Cisco Lightweight アクセス ポイントのメモリ コア ダンプを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name core-dump tftp-ip-addr filename { compress | uncompress }
ap name ap-name [no]core-dump
ap-name |
アクセス ポイントの名前。 |
tftp-ip-addr |
アクセス ポイントがコア ダンプ ファイルを送信する Trivial File Transfer Protocol(TFTP)サーバの IP アドレス。 |
filename |
コア ファイルのラベルを付けるためにアクセス ポイントが使用する名前。 |
compress |
コア ダンプ ファイルを圧縮します。 |
uncompress |
コア ダンプ ファイルを圧縮解除します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用するには、アクセス ポイントが TFTP サーバに到達できる必要があります。
次に、コア ダンプ ファイルを設定して圧縮する例を示します。
Device# ap name AP2 core-dump 192.1.1.1 log compress
Cisco Lightweight アクセス ポイントを使用する国を設定するには、apnamecountry コマンドを使用します。
ap name ap-name country country-code
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
country-code |
2 文字または 3 文字の国コード。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco デバイス は、ネットワーク管理者または資格のある IP プロフェッショナルがインストールしてください。その際、正しい国コードを選択する必要があります。インストール後は、法的な規制基準を遵守するためおよび、適切なユニット機能を保証するために、ユニットへのアクセスはパスワードで保護する必要があります。最新の国コードおよび規制区域については、関連する製品マニュアルを参照してください。また、アクセス ポイントの規制区域は、アクセス ポイントの製造プロセス中に定義されます。アクセス ポイントの国コードは、アクセス ポイントの規制区域内で有効な国と一致する国コードに変更できます。アクセス ポイントの規制区域に対して有効でない国を入力しようとすると、コマンドは失敗します。
次に、Cisco Lightweight アクセス ポイントの国コードを DE に設定する例を示します。
Device# ap name AP2 country JP
シスコのアクセス ポイントのクラッシュ データおよび無線コア ファイルを管理するには、apnamecrash-file コマンドを使用します。
ap name ap-name crash-file { get-crash-data | get-radio-core-dump { slot 0 | slot 1 } }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
get-crash-data |
Cisco Lightweight アクセス ポイントの最新のクラッシュ データを収集します。 |
get-radio-core-dump |
Cisco Lightweight アクセス ポイントの無線コア ダンプを取得します。 |
slot |
シスコのアクセス ポイントのスロット ID。 |
0 |
スロット 0 を指定します。 |
1 |
スロット 1 を指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント A3 の最新のクラッシュ データを収集する例を示します。
Device# ap name AP3 crash-file get-crash-data
次に、アクセス ポイント AP02 とスロット 0 の無線コア ダンプを収集する例を示します。
Device# ap name AP02 crash-file get-radio-core-dump slot 0
2.4 GHz 帯域でカバレッジ ホール検出を設定するには、apnamedot1124ghzrrmcoverage コマンドを使用します。
ap name ap-name dot11 24ghz rrm coverage { exception value | level value }
ap-name |
Cisco アクセス ポイントの名前。 |
||
exception |
アクセス ポイント上で、信号レベルが低くなっているにもかかわらず、別のアクセス ポイントにローミングできないクライアントの割合を指定します。 |
||
value |
クライアントの割合。有効な値は 0 ~ 100 % です。
|
||
level |
アクセス ポイント上でデータまたは音声 RSSI しきい値以下の受信信号強度表示(RSSI)値を持つクライアントの最小数を指定します。 |
||
value |
クライアントの最小数。有効な値は 1 ~ 75 です。
|
exception パラメータのデフォルトは 25%、level パラメータのデフォルトは 3 です。
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
カバレッジ ホール検出を有効にすると、カバレッジが不完全な領域に位置する可能性のあるクライアントを持つアクセス ポイントがあるかどうかを、アクセス ポイントから受信したデータに基づいてデバイスが自動的に判断します。
失敗したパケットの数と数の両方が、apdot1124ghzrrmcoveragedatapacket-countcount コマンドと apdot1124ghzrrmcoveragedatafail-percentagepercentage コマンドで入力した値を 5 秒間超えると、クライアントは事前アラーム状態と見なされます。デバイスは、この情報を使用してカバレッジ ホールの真偽を判断し、ローミング ロジックが不完全なクライアントを除外します。失敗したクライアントの数と割合の両方が、90 秒以上にわたって、apdot1124ghzrrmcoverageexception コマンドと apdot1124ghzrrmcoveragelevel コマンドで入力した値以上になると、カバレッジ ホールが検出されます。デバイスは、カバレッジ ホールを修正可能か判断し、適切ならば、その特定のアクセス ポイントの伝送パワー レベルを上げてカバレッジ ホールを解消します。
次に、信号レベルが低くなっている 2.4 GHz 無線アクセス ポイントにクライアントの割合を指定する例を示します。
Device# ap name AP2 dot11 24ghz rrm coverage exception 25%
次に、RSSI しきい値以下の RSSI 値を持つ 802.11b アクセス ポイントでクライアントの最小数を指定する例を示します。
Device# ap name AP2 dot11 24ghz rrm coverage level 60
4.9G Hz パブリック セーフティ チャネル上の Cisco Lightweight アクセス ポイントの無線リソース管理(RRM)パフォーマンス プロファイルを設定するには、apnamedot1149ghzrrmprofile コマンドを使用します。
ap name ap-name dot11 49ghz rrm profile { clients value | customize | exception value | foreign value | level value | noise value | throughput vaue | utilization value }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
||
clients |
アクセス ポイント クライアントしきい値を設定します。 |
||
value |
アクセス ポイント クライアントしきい値(1 ~ 75 クライアント)。
|
||
customize |
アクセス ポイントのパフォーマンス プロファイルのカスタマイズをオンにします。
|
||
exceptionvalue |
シスコの 802.11a 対応アクセス ポイントのカバレッジ例外レベルを設定します(0 〜 100 %)。 |
||
foreign |
外部 802.11 トランスミッタ干渉しきい値を設定します。 |
||
value |
外部 802.11 トランスミッタ干渉しきい値(0 ~ 100 %)。
|
||
levelvalue |
シスコの 802.11a 対応アクセス ポイントのクライアント最小例外レベルを設定します(1 〜 75 クライアント)。 |
||
noise |
802.11 外部ノイズしきい値を設定します。 |
||
value |
802.11 外部ノイズしきい値(-127 ~ 0 dBm)。
|
||
throughput |
データ レート スループットしきい値を設定します。 |
||
value |
802.11 スループットしきい値(1000 ~ 10000000 バイト/秒)
|
||
utilization |
RF 使用率しきい値を設定します。
|
||
value |
802.11 RF使用率しきい値(0 ~ 100 %)。
|
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、AP1 のクライアント数のしきい値を 75 個のクライアントに設定する例を示します。
Device# ap name AP1 dot11 49ghz rrm profile clients 75
次に、4.9 GHz チャネル上の Cisco Lightweight アクセス ポイント AP1 のパフォーマンス プロファイルのカスタマイズをオンにする例を示します。
Device# ap name AP1 dot11 49ghz rrm profile customize
次に、AP1 の外部トランスミッタ干渉しきい値を 0 パーセントに設定する例を示します。
Device# ap name AP1 dot11 49ghz rrm profile foreign 0
次に、AP1 の外部ノイズしきい値を 0 dBm に設定する例を示します。
Device# ap name AP1 dot11 49ghz rrm profile noise 0
次に、AP1 のデータ レートしきい値を 10,000,000 バイト/秒に設定する例を示します。
Device# ap name AP1 dot11 49ghz rrm profile throughput 10000000
次に、AP1 の RF 利用率のしきい値を 100 パーセントに設定する例を示します。
Device# ap name AP1 dot11 49ghz rrm profile utilization 100
802.11h チャネル アナウンスを使用して新しいチャネルを設定するには、apnamedot115ghzrrmchannel コマンドを使用します。
ap name ap-name dot11 5ghz rrm channel channel
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
channel |
新しいチャネル。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11h チャネルを使用して新しいチャネルを設定する例を示します。
Device# ap name AP01 dot11 5ghz rrm channel 140
異なる 802.11 ネットワーク上の Cisco Lightweight アクセス ポイントの無線アンテナを設定するには、apnamedot11antenna コマンドを使用します。
ap name ap-name dot11 { 24ghz | 5ghz } antenna { ext-ant-gain gain | mode { omni | sectorA | sectorB } | selection { external | internal } }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
||
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
ext-ant-gain |
802.11 ネットワークの外部アンテナ ゲインを指定します。
|
||
gain |
0.5 dBm 単位でアンテナ ゲインを入力します(例:2.5 dBm = 5)。 |
||
mode |
Cisco Lightweight アクセス ポイントが、802.11 の 180 度セクター化カバレッジ パターンに 1 つの内部アンテナを、または 802.11 の 360 度全方向性カバレッジ パターンに両方の内部アンテナを使用するように指定します。 |
||
omni |
両方の内部アンテナを使用するように指定します。 |
||
sectorA |
サイド A の内部アンテナだけを使用するように指定します。 |
||
sectorB |
サイド B の内部アンテナだけを使用するように指定します。 |
||
selection |
802.11 ネットワーク上の Cisco Lightweight アクセス ポイントの内部または外部アンテナ選択を指定します。 |
||
external |
外部アンテナを指定します。 |
||
internal |
内部アンテナを指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、5 GHz 外部アンテナ ゲインとして 0.5 dBm を AP1 に設定する例を示します。
Device# ap name AP1 dot11 5ghz antenna ext-ant-gain 0.5
次に、2.4 GHz 帯域上でアクセス ポイント AP01 のアンテナを 360 度全方向性パターンに設定する例を示します。
Device# ap name AP01 dot11 24ghz antenna mode omni
次に、2.4 GHz 帯域上のアクセス ポイント AP02 が内部アンテナを使用するように設定する例を示します。
Device# ap name AP02 dot11 24ghz antenna selection interval
4.9G Hz および 5.8 GHz パブリック セーフティ チャネル上の Cisco Lightweight アクセス ポイントの無線アンテナを設定するには、apnamedot11antennaextantgain コマンドを使用します。
ap name ap-name dot11 { 49ghz | 58ghz } { antenna extantgain gain }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
49ghz |
4.9 GHz パブリック セーフティ チャネル設定を指定します。 |
58ghz |
5.8 GHz パブリック セーフティ チャネル設定を指定します。 |
gain |
0.5 dBm 単位でアンテナ ゲインを入力します(例:2.5 dBm = 5)。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを入力する前に、apdot11 {24ghz | 5ghz} shutdown コマンドを使用してシスコの無線を無効にしてください。このコマンドを入力した後に、noapdot11 {24ghz | 5ghz} shutdown コマンドを使用してシスコの無線を再度有効にできます。
次に、外部アンテナ ゲインとして 0.5 dBm を 4.9 GHz パブリック セーフティ チャネル上の AP1 に設定する例を示します。
Device# ap name AP1 dot11 49ghz antenna extantgain 0.5
802.11 ネットワーク上の特定の Cisco Lightweight アクセス ポイントの CleanAir を設定するには、apnamedot11cleanair コマンドを使用します。
ap name ap-name dot11 { 24ghz | 5ghz } cleanair
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
ディセーブル
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz 帯域で CleanAir を有効にする例を示します。
Device# ap name AP01 dot11 24ghz cleanair
特定のアンテナを使用するようにアクセス ポイントを設定するには、apnamedot11dot11nantenna コマンドを使用します。
ap name ap-name dot11 { 24ghz | 5ghz } dot11n antenna { A | B | C | D }
ap-name |
アクセス ポイント名。 |
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
A |
アンテナ ポート A を指定します。 |
B |
アンテナ ポート B を指定します。 |
C |
アンテナ ポート C を指定します。 |
D |
アンテナ ポート D を指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP02 でアンテナ B を有効にする例を示します。
Device# ap name AP02 dot11 5ghz dot11n antenna B
次に、アクセス ポイント AP02 でアンテナ C を無効にする例を示します。
Device# ap name AP02 no dot11 5ghz dot11n C
デュアルバンド無線の CleanAir を設定するには、ap name dot11 dual-band cleanair コマンドを使用します。
ap name ap-name dot11 dual-band cleanair
ap name ap-name no dot11 dual-band cleanair
ap-name |
Cisco AP の名前。 |
cleanair |
CleanAir 機能を指定します。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP01 のデュアルバンド無線の CleanAir を有効にする例を示します。
Device# ap name AP01 dot11 dual-band cleanair
シスコの AP でデュアルバンド無線を無効にするには、ap name dot11 dual-band shutdown コマンドを使用します。
ap name ap-name dot11 dual-band shutdown
ap name ap-name no dot11 dual-band shutdown
ap-name |
Cisco AP の名前。 |
shutdown |
シスコの AP でデュアルバンド無線を無効にします。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、シスコのアクセス ポイント AP01 でデュアルバンド無線を無効にする例を示します。
Device# ap name AP01 dot11 dual-band shutdown
802.11 ネットワークで特定の Cisco Lightweight アクセス ポイントの Cisco Client eXtension(CCX)無線リソース管理(RRM)を設定するには、apnamedot11rrmccx コマンドを使用します。
ap name ap-name dot11 { 24ghz | 5ghz } rrm ccx { customize | location-measurement interval }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
customize |
802.11 CCX オプションを有効にします。 |
location-measurement |
CCX クライアント ロケーション測定を設定します。 |
interval |
間隔(10 ~ 32400)。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz 帯域のアクセス ポイントの CCX クライアント ロケーション測定を設定する例を示します。
Device# ap name AP01 dot11 24ghz rrm ccx location-measurement 3200
Cisco Lightweight アクセス ポイントの無線リソース管理(RRM)パフォーマンス プロファイルを設定するには、apnamedot11rrmprofile コマンドを使用します。
ap name ap-name dot11 { 24ghz | 5ghz } rrm profile { clients value | customize | foreign value | noise value | throughput value | utilization value }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
||
24ghz |
2.4 GHz 帯域を指定します。 |
||
5ghz |
5 GHz 帯域を指定します。 |
||
clients |
アクセス ポイント クライアントしきい値を設定します。 |
||
value |
アクセス ポイント クライアントしきい値(1 ~ 75 クライアント)。
|
||
customize |
アクセス ポイントのパフォーマンス プロファイルのカスタマイズをオンにします。
|
||
foreign |
外部 802.11 トランスミッタ干渉しきい値を設定します。 |
||
value |
外部 802.11 トランスミッタ干渉しきい値(0 ~ 100 %)。
|
||
noise |
802.11 外部ノイズしきい値を設定します。 |
||
value |
802.11 外部ノイズしきい値(-127 ~ 0 dBm)。
|
||
throughput |
データ レート スループットしきい値を設定します。 |
||
value |
802.11 スループットしきい値(1000 ~ 10000000 バイト/秒)
|
||
utilization |
RF 使用率しきい値を設定します。
|
||
value |
802.11 RF使用率しきい値(0 ~ 100 %)。
|
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、AP1 のクライアント数のしきい値を 75 個のクライアントに設定する例を示します。
Device# ap name AP1 dot11 24ghz rrm profile clients 75
次に、802.11a 対応 Cisco Lightweight アクセス ポイント AP1 のパフォーマンス プロファイルのカスタマイズをオンにする例を示します。
Device# ap name AP1 dot11 5ghz rrm profile customize
次に、AP1 の外部 802.11a トランスミッタ干渉しきい値を 0 パーセントに設定する例を示します。
Device# ap name AP1 dot11 5ghz rrm profile foreign 0
次に、AP1 の 802.11a 外部ノイズしきい値を 0 dBm に設定する例を示します。
Device# ap name AP1 dot11 5ghz rrm profile noise 0
次に、AP1 のデータ レートしきい値を 10,000,000 バイト/秒に設定する例を示します。
Device# ap name AP1 dot11 5ghz rrm profile throughput 10000000
次に、AP1 の RF 利用率のしきい値を 100 パーセントに設定する例を示します。
Device# ap name AP1 dot11 5ghz rrm profile utilization 100
802.11 ネットワーク内の単一のアクセス ポイントの送信電力レベルを設定するには、apnamedot11txpower コマンドを使用します。
ap name ap-name dot11 { 24ghz | 5ghz } { shutdown | txpower { auto | power-level } }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
shutdown |
802.11 ネットワークを無効にします。 |
auto |
シスコの 802.11 対応無線の電力レベルが無線リソース管理(RRM)によって自動的に設定されるように指定します。 |
power-level |
アクセス ポイントに手動で設定する送信電力レベルの数値。 |
コマンドのデフォルト(txpower auto)は RRM による自動設定用です。
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP1 で 2.4 GHz 無線送信電力を自動的に設定する例を示します。
Device# ap name AP1 dot11 24ghz txpower auto
現在デバイス に参加しているアクセス ポイントのグローバル認証ユーザ名およびパスワードを設定するには、apnamedot1x-user コマンドを使用します。特定のアクセス ポイントの 802.1X 認証を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name dot1x-user { global-override | username user-id password passwd }
ap name ap-name [no] dot1x-user
ap-name |
アクセス ポイントの名前。 |
global-override |
アクセス ポイントがデバイスのグローバル認証設定を使用するように強制します。 |
username |
ユーザ名を追加することを指定します。 |
user-id |
ユーザ名。 |
password |
パスワードを追加することを指定します。 |
passwd |
パスワード。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
強度が高いパスワードを入力する必要があります。強度が高いパスワードの特徴は次のとおりです。
特定のアクセス ポイントの 802.1X 認証は、グローバル 802.1X 認証が有効でない場合にだけ無効にできます。グローバル 802.1X 認証が有効な場合は、すべてのアクセス ポイントに対してだけ 802.1X を無効にできます。
次に、dot1x 認証用に特定のユーザ名とパスワードを設定する例を示します。
Device# ap name AP02 dot1x-user username Cisco123 password Cisco2020
次に、アクセス ポイント cisco_ap1 の認証を無効にする例を示します。
Device# ap name cisco_ap1 no dot1x-user
Cisco Lightweight アクセス ポイントのイーサネット ポート設定を指定するには、apnameethernet コマンドを使用します。指定されたポート設定またはデフォルトの設定を削除には、このコマンドの no 形式を使用します。
ap name ap-name ethernet intf-number mode { access vlan-id | trunk [ add | delete ] } native-vlan vlan-id
ap name ap-name no ethernet intf-number mode { access | trunk native-vlan }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
intf-number |
イーサネット インターフェイス番号(0 ~ 3)。 |
mode |
アクセス モードまたはトランク モードを設定します。 |
access |
アクセス モードでポートを設定します。 |
vlan-id |
VLAN 識別番号。 |
trunk |
トランク モードでポートを指定します。 |
add |
(任意)VLAN モードまたはトランク モードを追加します。 |
delete |
(任意)VLAN モードまたはトランク モードを削除します。 |
native-vlan |
ネイティブ VLAN を指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、シスコのアクセス ポイントのアクセス モードを設定する例を示します。
Device# ap name AP2 ethernet 0 mode access 1
Lightweight アクセス ポイントのイーサネット ポート デュプレックスおよび速度を設定するには、apnameethernetduplex コマンドを使用します。
ap name ap-name ethernet duplex { auto | full | half } speed { 10 | 100 | 1000 | auto }
ap-name |
Cisco アクセス ポイントの名前。 |
auto |
イーサネット ポートの自動二重設定を指定します。 |
full |
イーサネット ポートの全二重設定を指定します。 |
half |
イーサネット ポートの半二重設定を指定します。 |
speed |
イーサネット ポート速度の設定を指定します。 |
10 |
イーサネット ポート速度を 10 Mbps に指定します。 |
100 |
イーサネット ポート速度を 100 Mbps に指定します。 |
1000 |
イーサネット ポート速度を 1000 Mbps に指定します。 |
auto |
接続されているすべてのアクセス ポイントにイーサネット ポートの設定を指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのイーサネット ポートを全二重および 1 Gbps に設定する例を示します。
Device# ap name AP2 ethernet duplex full 1000
アクセス ポイントで FIPS キー ゼロ化を有効にするには、ap name<AP name>key-zeroize コマンドを使用します。
ap nameap-namekey-zeroize
ap- name |
Cisco Lightweight アクセス ポイントの名前。 |
key-zeroize |
アクセス ポイントに、アクセス ポイントで FIPS キー ゼロ化を有効にするように指示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次の例では、FIPS キー ゼロ化を有効にする方法を示します。
Deviceap name <AP Name> key-zeroize
特定のアクセス ポイントでイメージを設定するには、apnameimage コマンドを使用します。
ap name ap-name image { predownload | swap }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
predownload |
アクセス ポイントにイメージのプレダウンロードを開始するように指示します。 |
swap |
アクセス ポイントにイメージを切り替えるように指示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントにイメージをプレダウンロードする例を示します。
Device# ap name AP2 image predownload
次に、アクセス ポイントのプライマリおよびセカンダリ イメージを切り替える例を示します。
Device# ap name AP2 image swap
シスコの AP の IPv6 TCP 最大セグメント サイズ(MSS)値を設定するには、ap name ipv6 tcp adjust-mss コマンドを使用します。
ap name ap-name ipv6 tcp adjust-mss size
ap name ap-name no ipv6 tcp adjust-mss
ap-name |
Cisco AP の名前。 |
adjust-mss |
すべてのシスコ AP の IPv6 TCP MSS を設定します。 |
size |
MSS 値(500 ~ 1440)。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
MSS 値は 500 ~ 1440 の範囲でなければなりません。
次に、シスコのアクセス ポイント AP01 の IPv6 TCP MSS 値を 600 に設定する例を示します。
Device# ap name AP01 ipv6 tcp adjust-mss 600
ジャンボ MTU サポートを設定するには、ap name<AP name>jumbo-mtu コマンドを使用します。
ap nameap-name { jumbo-mtu | no jumbo-mtu }
ap- name |
Cisco Lightweight アクセス ポイントの名前。 |
jumbo-mtu |
アクセス ポイントに ジャンボ MTU サポートを有効にするように指示します。 |
no jumbo-mtu |
アクセス ポイントに ジャンボ MTU サポートを無効にするように指示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、ジャンボ MTU サポートを設定する例を示します。
Deviceap name <AP Name> jumbo-mtu
AP の LAN ポート設定を指定するには、ap name lan コマンドを使用します。AP の LAN ポート設定を削除するには、ap name no lan コマンドを使用します。
ap name ap-name [ no ]lan port-id port-id { shutdown| vlan-access}
no |
LAN ポート設定を削除します。 |
port-id |
ポートを設定します。 |
port-id |
ポートの ID。範囲は 1 ~ 4 です。 |
shotdown |
ポートを無効にします。 |
vlan-access |
ポートへの VLAN アクセスを有効にします。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、ポートへの VLAN アクセスを有効にする例を示します。
Device# ap name AP1 lan port-id 1 vlan-access
アクセス ポイントの LED ステートを有効にするには、apnameled コマンドを使用します。アクセス ポイントの LED ステートを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name led
no ap name ap-name [led] led
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
led |
アクセス ポイントの LED ステートを有効にします。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの LED ステートを有効にする例を示します。
Device# ap name AP2 led
次に、アクセス ポイントの LED ステートを無効にする例を示します。
Device# ap name AP2 no led
特定の Cisco Lightweight アクセス ポイントの Datagram Transport Layer Security(DTLS)データ暗号化を有効にするには、apname link-encryption コマンドを使用します。Cisco Lightweight アクセス ポイントの DTLS データ暗号化を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name link-encryption
ap name ap-name no link-encryption
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのデータ暗号化を有効にする例を示します。
Device# ap name AP02 link-encryption
デバイス に現在関連付けられている特定の Cisco Lightweight アクセス ポイントのリンク遅延を有効にするには、apnamelink-latency コマンドを使用します。デバイス に現在関連付けられている特定の Cisco Lightweight アクセス ポイントのリンク遅延を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name link-latency
ap name ap-name no link-latency
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
リンク遅延は、デフォルトでは無効になります。
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドは、現在デバイスに参加しているアクセス ポイントだけに対してリンク遅延を有効または無効にします。将来参加するアクセス ポイントには適用されません。
次に、アクセス ポイントでリンク遅延を有効にする例を示します。
Device# ap name AP2 link-latency
Cisco Lightweight アクセス ポイントのロケーション説明を変更するには、apnamelocation コマンドを使用します。
ap name ap-name location location
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
location |
アクセス ポイントのロケーション名(二重引用符で囲みます)。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco Lightweight アクセス ポイントを無効にしてから、このパラメータを変更する必要があります。
次に、アクセス ポイント AP1 のロケーションの説明を設定する例を示します。
Device# ap name AP1 location Building1
アクセス ポイント管理用のユーザ名、パスワード、シークレット パスワードを設定するには、apnamemgmtuser コマンドを使用します。特定のアクセス ポイントがデバイスのグローバル クレデンシャルを強制的に使用するには、このコマンドの no 形式を使用します。
ap name ap-name mgmtuser username username password password secret secret
ap name ap-name no mgmtuser
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
username |
アクセス ポイント管理用のユーザ名を指定します。 |
username |
管理ユーザ名。 |
password |
アクセス ポイント管理用のパスワードを指定します。 |
password |
アクセス ポイント管理パスワード。 |
secret |
特権アクセス ポイント管理用のシークレット パスワードを指定します。 |
secret |
アクセス ポイント管理シークレット パスワード。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
強力なパスワードを指定するには、次の要件を満たす必要があります。
パスワードには、小文字、大文字、数字、特殊文字のうち、3 つ以上の文字クラスが含まれる必要があります。
パスワード内で同じ文字を連続して 4 回以上繰り返すことはできません。
パスワードに管理ユーザ名や逆にしたユーザ名を含めることはできません。
パスワードに使用できない文字には、Cisco、oscic、admin、nimda などの語のほか、大文字の代わりに 1 や |、! を、o の代わりに 0 を、s の代わりに $ を使用して置き換えた文字などがあります。
シークレット パスワードについて、次の要件が実施されます。
次に、アクセス ポイント管理用のユーザ名、パスワード、シークレット パスワードを追加する例を示します。
Device# ap name AP01 mgmtuser username acd password Arc_1234 secret Mid_1234
個別の Cisco Lightweight アクセス ポイントの Cisco デバイス 通信オプションを変更するには、apnamemode コマンドを使用します。
ap name ap-name mode { local submode { none | wips } | monitor submode { none | wips } | rogue | se-connect | sniffer }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
local |
屋内メッシュ アクセス ポイント(MAP または RAP)から nonmesh Lightweight アクセス ポイント(ローカル モード)に変換します。 |
submode |
アクセス ポイントで wIPS サブモードを指定します。 |
none |
アクセス ポイントで wIPS を無効にします。 |
monitor |
監視モードの設定を指定します。 |
wips |
アクセス ポイントで wIPS サブモードを有効にします。 |
rogue |
アクセス ポイントで有線の不正なアクセス ポイントの検出モードを有効にします。 |
se-connect |
アクセス ポイントで Spectrum Expert モードを有効にします。 |
sniffer |
アクセス ポイントで無線スニファ モードを有効にします。 |
ローカル
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
スニファ モードは、そのチャネル上のクライアントからすべてのパケットを取得し、Airopeek を実行するリモート マシンまたはその他のサポート対象パケット アナライザ ソフトウェアに転送します。これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。
次に、ローカル モードでアクセス ポイント AP01 と通信するようにデバイスを設定する例を示します。
Device# ap name AP01 mode local submode none
次に、有線の不正なアクセス ポイントの検出モードでアクセス ポイント AP01 と通信するようにデバイスを設定する例を示します。
Device# ap name AP01 mode rogue
次に、無線スニファ モードでアクセス ポイント AP02 と通信するようにデバイスを設定する例を示します。
Device# ap name AP02 mode sniffer
Cisco Lightweight アクセス ポイント チャネルの最適化を設定するには、apnamemonitor-mode コマンドを使用します。
ap name ap-name monitor-mode { no-optimization | tracking-opt | wips-optimized }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
no-optimization |
アクセス ポイントに対してチャネル スキャンの最適化を行わないことを指定します。 |
tracking-opt |
アクセス ポイントに対してトラッキングが最適化されたチャネル スキャンを有効にします。 |
wips-optimized |
アクセス ポイントに対して wIPS が最適化されたチャネル スキャンを有効にします。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP01 に Cisco wireless Intrusion Prevention System(wIPS)監視モードを設定する例を示します。
Device# ap name AP01 monitor-mode wips
監視モード アクセス ポイントに対して 802.11b スキャン チャネルを設定するには、apnamemonitor-modedot11b コマンドを使用します。
ap name ap-name monitor-mode dot11b fast-channel channel1 [channel2] [channel3] [channel4]
ap-name |
アクセス ポイントの名前。 |
fast-channel |
監視モード アクセス ポイントに対して 2.4 GHz 帯域スキャン チャネル(単一または複数)を指定します。 |
channel1 |
channel1 のスキャン。 |
channel2 |
(任意)channel2 のスキャン。 |
channel3 |
(任意)channel3 のスキャン。 |
channel4 |
(任意)channel4 のスキャン。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、チャネル 1、6、11 をリッスンするようにトラッキング最適化モードのアクセスポイントを設定する例を示します。
Device# ap name AP01 monitor-mode dot11b fast-channel 1 6 11
Cisco Lightweight アクセス ポイントの名前を変更するには、apnamename コマンドを使用します。
ap name ap-name name new-name
ap-name |
Cisco Lightweight アクセス ポイントの現在の名前。 |
new-name |
Cisco Lightweight アクセス ポイントの新しい名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの名前を AP1 から AP2 に変更する例を示します。
Device# ap name AP1 name AP2
802.11 ネットワーク上の個別のシスコ無線の無線伝送を有効にするには、apnamenodot11shutdown コマンドを使用します。
ap name ap-name no dot11 { 24ghz | 5ghz } shutdown
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 無線を指定します。 |
5ghz |
5 GHz 無線を指定します。 |
デフォルトでは、ネットワーク全体で伝送が有効化されています。
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
![]() (注) | 802.11 を設定する場合は、このコマンドを apnameCisco-APdot115ghzshutdown コマンドとともに使用します。 |
このコマンドは、CLI インターフェイスがアクティブなときはいつでも使用できます。
次に、アクセス ポイント AP1 の 5 GHz 帯域での無線伝送を有効にする例を示します。
Device# ap name AP1 no dot11 5ghz shutdown
アクセス ポイントの Cisco Power over Ethernet(PoE)機能を有効にするには、apnamepower コマンドを使用します。アクセス ポイントの Cisco PoE 機能を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name power { injector | pre-standard }
ap name ap-name no power { injector | pre-standard }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
injector |
アクセス ポイントのパワー インジェクタ ステートを指定します。 |
pre-standard |
アクセス ポイントに対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にします。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントのパワー インジェクタ ステートを有効にする例を示します。
Device# ap name AP01 power injector
次に、アクセス ポイント AP02 に対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にする例を示します。
Device# ap name AP02 power pre-standard
特定の Cisco Lightweight アクセス ポイントを無効にするには、apnameshutdown コマンドを使用します。Cisco Lightweight アクセス ポイントを有効にするには、このコマンドの no 形式を使用します。
ap name ap-name shutdown
ap name ap-name no shutdown
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、特定の Cisco Lightweight アクセス ポイントを無効にする例を示します。
Device# ap name AP2 shutdown
特定の Cisco Lightweight アクセス ポイントでスロットを無効にするには、apnameslotshutdown コマンドを使用します。Cisco Lightweight アクセス ポイントでスロットを有効にするには、このコマンドの no 形式を使用します。
ap name ap-name slot { 0 | 1 | 2 | 3 } shutdown
ap name ap-name no slot { 0 | 1 | 2 | 3 } shutdown
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
0 |
Cisco Lightweight アクセス ポイントでスロット番号 0 を有効にします。 |
1 |
Cisco Lightweight アクセス ポイントでスロット番号 1 を有効にします。 |
2 |
Cisco Lightweight アクセス ポイントでスロット番号 2 を有効にします。 |
3 |
Cisco Lightweight アクセス ポイントでスロット番号 3 を有効にします。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、TSIM_AP2 というシスコのアクセス ポイントでスロット 0 を有効にする例を示します。
Device# ap name TSIM_AP2 no slot 0 shutdown
アクセス ポイントでスニフィングを有効にするには、apname sniff コマンドを使用します。アクセス ポイントでスニフィングを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name sniff { dot11a | dot11b }
ap name ap-name no sniff { dot11a | dot11b }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
dot11a |
2.4 GHz 帯域を指定します。 |
dot11b |
5 GHz 帯域を指定します。 |
channel |
スニファされる有効なチャネル。5 GHz 帯域の場合、範囲は 36 ~ 165 です。2.4 GHz 帯域の場合、範囲は 1 ~ 14 です。 |
server-ip-address |
Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレス。 |
チャネル 36
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
アクセス ポイントでスニフィング機能が有効になっている場合、そのアクセス ポイントは指定されたチャネルで信号のスニフィングを開始します。すべてのパケットが取得され、Omnipeek、Airopeek、AirMagnet、または Wireshark ソフトウェアを実行しているリモート コンピュータに転送されます。これには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。
アクセス ポイントをスニファとして機能させるには、そのアクセス ポイントが送信したパケットを、上記いずれかのパケット アナライザを実行しているリモート コンピュータが受信できるように設定しておく必要があります。
次に、プライマリ無線 LAN コントローラ上のアクセス ポイントの 5 GHz 帯域でのスニフィングを有効にする例を示します。
Device# ap name AP2 sniff dot11a 36 192.0.2.54
特定の Cisco Lightweight アクセス ポイントでセキュア シェル(SSH)接続を有効にするには、apnamessh コマンドを使用します。特定の Cisco Lightweight アクセス ポイントで SSH 接続を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name ssh
ap name ap-name no ssh
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco デバイスは、すべてのネットワーク操作に関して、およびハードウェア リセットが発生した場合に、Cisco ワイヤレス LAN コントローラと関連付けられます。
次に、アクセス ポイント Cisco_ap2 で SSH 接続を有効にする例を示します。
Device# ap name Cisco_ap2 ssh
アクセス ポイントで Telnet 接続を有効にするには、apnametelnet コマンドを使用します。アクセス ポイントで Telnet 接続を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name telnet
ap name ap-name no telnet
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント cisco_ap1 で Telnet 接続を無効にする例を示します。
Device# ap name cisco_ap1 no telnet
アクセス ポイントのパワー インジェクタ ステートを設定するには、apnamepowerinjector コマンドを使用します。アクセス ポイントの Cisco Power over Ethernet(PoE)機能を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name power injector { installed | override | switch-mac-address switch-MAC-address }
ap name ap-name no power injector
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
installed |
パワー インジェクタが設置された現在のスイッチ ポートの MAC アドレスを検出します。 |
override |
安全性チェックを上書きし、パワー インジェクタが常にインストールされていることを前提とします。 |
switch-mac-address |
パワー インジェクタが設置されたスイッチ ポートの MAC アドレスを指定します。 |
switch-MAC-address |
パワー インジェクタが設置されたスイッチ ポートの MAC アドレス。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのパワー インジェクタ ステートを有効にする例を示します。
Device# ap name AP01 power injector switch-mac-address aaaa.bbbb.cccc
アクセス ポイントに対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にするには、apnamepowerpre-standard コマンドを使用します。アクセス ポイントに対してインライン パワー搭載のシスコの先行標準スイッチ ステートを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name power pre-standard
ap name ap-name no power pre-standard
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP02 に対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にする例を示します。
Device# ap name AP02 power pre-standard
次に、アクセス ポイント AP02 に対してインライン パワー搭載のシスコの先行標準スイッチ ステートを無効にする例を示します。
Device# ap name AP02 no power pre-standard
アクセス ポイントの Reset ボタンを設定するには、apnamereset-button コマンドを使用します。
ap name ap-name reset-button
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP03 のリセット ボタンを有効にする例を示します。
Device# ap name AP03 reset-button
特定の Cisco Lightweight アクセス ポイントをリセットするには、apnamereset コマンドを使用します。
ap name ap-name reset
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、AP2 という Cisco Lightweight アクセス ポイントをリセットする例を示します。
Device# ap name AP2 reset
さまざまなスロット パラメータを設定するには、apnameslot コマンドを使用します。Cisco Lightweight アクセス ポイントでスロットを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name slot slot-number { channel { global | number channel-number | width channel-width } | rtsthreshold value | shutdown | txpower { global | channel-level } }
ap name ap-name no slot { 0 | 1 | 2 | 3 } shutdown
ap-name |
Cisco アクセス ポイントの名前。 |
slot-number |
チャネルが割り当てられたスロットのダウンリンク無線。次のスロット番号を指定できます。 |
channel |
スロットのチャネルを指定します。 |
global |
スロットのチャネル グローバル プロパティを指定します。 |
number |
スロットのチャネル番号を指定します。 |
channel-number |
チャネル番号(1 ~ 169)。 |
width |
スロットのチャネル幅を指定します。 |
channel-width |
チャネル幅(20 ~ 40)。 |
rtsthreshold |
アクセス ポイントの RTS/CTS しきい値を指定します。 |
value |
RTS/CTS しきい値(0 ~ 65535)。 |
shutdown |
スロットをシャット ダウンします。 |
txpower |
スロットの Tx 電力を指定します。 |
global |
スロットの自動-RF を指定します。 |
channel-level |
スロットの送信電力レベル(1 ~ 7)電源レベル。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント abc のスロット 3 を有効にする例を示します。
Device# ap name abc slot 3
次に、アクセス ポイント abc の RTS を設定する例を示します。
Device# ap name abc slot 3 rtsthreshold 54
Cisco Lightweight アクセス ポイントの静的 IP アドレス設定を指定するには、apnamestatic-ip コマンドを使用します。Cisco Lightweight アクセス ポイントの静的 IP アドレスを無効にするには、このコマンドの no 形式を使用します。
ap name ap-name static-ip { domain domain-name | ip-address ip-address netmask netmask gateway gateway | nameserver ip-address }
ap name ap-name no static-ip
ap-name |
アクセス ポイントの名前。 |
domain |
シスコのアクセス ポイントのドメイン名を指定します。 |
domain-name |
特定のアクセス ポイントが属するドメイン。 |
ip-address |
シスコのアクセス ポイントの静的 IP アドレスを指定します。 |
ip-address |
シスコのアクセス ポイントの静的 IP アドレス。 |
netmask |
シスコのアクセス ポイントの静的 IP ネットマスクを指定します。 |
netmask |
シスコのアクセス ポイントの静的 IP ネットマスク。 |
gateway |
シスコのアクセス ポイントのゲートウェイを指定します。 |
gateway |
シスコのアクセス ポイントのゲートウェイの IP アドレス。 |
nameserver |
特定のアクセス ポイントが DNS 解決を使用してデバイスを検出できるよう DNS サーバを指定します。 |
ip-address |
DNS サーバの IP アドレス。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
静的 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバと、アクセス ポイントが属するドメインとを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してデバイスを検出できません。
次に、アクセス ポイントの静的 IP アドレスを設定する例を示します。
Device# ap name AP2 static-ip ip-address 192.0.2.54 netmask 255.255.255.0 gateway 192.0.2.1
Cisco Lightweight アクセス ポイントがその DOT11 統計情報を Cisco デバイスに送信する時間(秒単位)を設定するには、apnamestats-timer コマンドを使用します。
ap name ap-name stats-timer timer-value
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
timer-value |
0 ~ 65535 の時間(秒単位)。ゼロの値を指定すると、タイマーが無効になります。 |
0(無効)。
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
値 0 は、Cisco Lightweight アクセス ポイントが DOT11 統計情報を送信しないことを意味します。このタイマーには 0 ~ 65,535 秒を指定できます。Cisco Lightweight アクセス ポイントを無効にしてから、この値を設定する必要があります。
次に、アクセス ポイント AP2 で、統計情報タイマーを 600 秒に設定する例を示します。
Device# ap name AP2 stats-timer 600
特定の Cisco Lightweight アクセス ポイントの syslog サーバを設定するには、apnamesysloghost コマンドを使用します。
ap name ap-name syslog host syslog-host-ip-address
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
syslog-host-ip-address |
syslog サーバの IP アドレス。 |
255.255.255.255
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
デフォルトでは、各アクセス ポイントの syslog サーバ IP アドレスは 255.255.255.255 で、これはまだサーバが設定されていないことを示しています。このデフォルト値を使用すると、グローバル アクセス ポイント syslog サーバの IP アドレスがアクセス ポイントにプッシュされます。
次に、syslog サーバを設定する例を示します。
Device# ap name AP2 syslog host 192.0.2.54
システム ログ レベルを設定するには、apnamesysloglevel コマンドを使用します。
ap name ap-name syslog level { alert | critical | debug | emergency | errors | information | notification | warning }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
alert |
アラート レベルのシステム ログを指定します。 |
critical |
クリティカル レベルのシステム ログを指定します。 |
debug |
デバッグ レベルのシステム ログを指定します。 |
emergency |
緊急レベルのシステム ログを指定します。 |
errors |
エラー レベルのシステム ログを指定します。 |
information |
情報レベルのシステム ログを指定します。 |
notification |
通知レベルのシステム ログを指定します。 |
warning |
警告レベルのシステム ログを指定します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アラート レベルのシステム ログを設定する例を示します。
Device# ap name AP2 syslog level alert
特定のアクセス ポイントで TCP 最大セグメント サイズ(MSS)を有効または無効にするには、apnametcp-adjust-mss コマンドを使用します。特定のアクセス ポイントで TCP 最大セグメント サイズ(MSS)を無効にするには、このコマンドの no 形式を使用します。
ap name ap-name tcp-adjust-mss size size
ap name ap-name no tcp-adjust-mss
ap-name |
アクセス ポイントの名前。 |
size |
最大セグメント サイズ(536 ~ 1363 バイト)。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
この機能を有効にすると、アクセス ポイントがデータ パスの無線クライアントへの TCP パケットとデータ パスの無線クライアントからの TCP パケットをチェックします。これらのパケットの MSS が設定した値または Control And Provisioning of Wireless Access Points(CAPWAP)トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、設定された新しい値に変更します。これらのパケットの MSS が設定した値または CAPWAP トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、新しく設定された値に変更します。
次に、アクセス ポイント Cisco_ap1 で TCP MSS を有効にする例を示します。
Device# ap name ciscoap tcp-adjust-mss size 1200
Lightweight アクセス ポイントを Autonomous アクセス ポイントにダウングレードするために使用される設定を指定するには、apnametftp-downgrade コマンドを使用します。
ap name ap-name tftp-downgrade tftp-server-ip filename
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
tftp-server-ip |
TFTP サーバの IP アドレス。 |
filename |
TFTP サーバ上のアクセス ポイント イメージ ファイルのファイル名。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP1 をダウングレードする設定を指定する例を示します。
Device# ap name Ap01 tftp-downgrade 172.21.12.45 ap3g1-k9w7-tar.124-25d.JA.tar
デバイス に参加しているすべての Cisco Lightweight アクセス ポイントのパワー インジェクタ ステートを設定するには、appowerinjector コマンドを使用します。すべてのアクセス ポイントのパワー インジェクタ ステートを削除するには、このコマンドの no 形式を使用します。
ap power injector { installed | override | switch-mac-address switch-MAC-addr }
no ap power injector
installed |
パワー インジェクタが設置された現在のスイッチ ポートの MAC アドレスを検出します。 |
override |
安全性チェックを上書きし、パワー インジェクタが常にインストールされていることを前提とします。 |
switch-mac-address |
パワー インジェクタが設置されたスイッチ ポートの MAC アドレスを指定します。 |
switch-MAC-address |
パワー インジェクタが設置されたスイッチ ポートの MAC アドレスを指定します。 |
なし
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、デバイスに参加しているすべての Cisco Lightweight アクセス ポイントのパワー インジェクタ ステートを有効にする例を示します。
Device(config)# ap power injector switch-mac-address aaaa.bbbb.cccc
デバイス に参加している Cisco Lightweight アクセス ポイントを、シスコのハイパワー スイッチによって電力が供給されるように設定するには、appowerpre-standard コマンドを使用します。すべてのアクセス ポイントの先行標準電力を無効にするには、このコマンドの no 形式を使用します。
ap power pre-standard
no ap power pre-standard
このコマンドには、キーワードおよび引数はありません。 |
ディセーブル
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント AP02 に対してインライン パワー搭載のシスコの先行標準スイッチ ステートを有効にする例を示します。
Controller(config)# ap power pre-standard
アクセス ポイント不正/エラー レポート期間を設定するには、apreporting-period コマンドを使用します。アクセス ポイント不正/エラー レポート期間を無効にするには、このコマンドの no 形式を使用します。
ap reporting-period value
no ap reporting-period
value |
秒単位の期間(10 ~ 120)。 |
なし
グローバル コンフィギュレーション
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント不正/エラー レポートを設定する例を示します。
Device(config)# ap reporting-period 100
次に、アクセス ポイント不正/エラー レポートを無効にする例を示します。
Device(config)# no ap reporting-period 100
デバイス に参加しているすべての Cisco Lightweight アクセス ポイントの Reset ボタンを設定するには、apreset-button コマンドを使用します。すべてのアクセス ポイントの Reset ボタンを無効にするには、このコマンドの no 形式を使用します。
ap reset-button
no ap reset-button
このコマンドには、キーワードおよび引数はありません。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、コントローラに参加しているすべてのアクセス ポイントの Reset ボタンを設定する例を示します。
Device(config)# ap reset-button
グローバル サブスクライバ制御ポリシーを適用するには、 service-policy type control subscriber <subscriber-policy-name> コマンドを使用します。
service-policy typecontrolsubscriber<subscriber-policy-name>
service-policy |
アクセスポイントにグローバル サブスクライバ制御ポリシーを適用するように指示します。 |
<subscriber-policy-name> |
サブスクライバ ポリシーの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、グローバル サブスクライバ制御ポリシーを無効にする例を示します。
Deviceno service-policy type control subscriber
Cisco Lightweight アクセス ポイントの静的 IP アドレスを設定するには、apstatic-ip コマンドを使用します。アクセス ポイントの静的 IP 設定を無効にするには、このコマンドの no 形式を使用します。
ap static-ip { domain domain-name | name-server ip-address }
no ap static-ip { domain | name-server }
domain |
特定のアクセス ポイントまたはすべてのアクセス ポイントが属するドメインを指定します。 |
domain-name |
ドメイン名。 |
name-server |
特定のアクセス ポイントまたはすべてのアクセス ポイントが DNS 解決を使用してデバイスを検出できるよう DNS サーバを指定します。 |
ip-address |
DNS サーバの IP アドレス。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
静的 IP アドレスがアクセス ポイントに設定されている場合は、DNS サーバと、アクセス ポイントが属するドメインとを指定しない限り、アクセス ポイントはドメイン ネーム システム(DNS)解決を使用してデバイスを検出できません。
次に、すべてのアクセス ポイントの静的 IP アドレスを設定する例を示します。
Device(config)# ap static-ip domain cisco.com
デバイス に参加しているすべての Cisco Lightweight アクセス ポイントのシステム ログを設定するには、apsyslog コマンドを使用します。
ap syslog { host ipaddress | level { alert | critical | debug | emergency | errors | information | notification | warning } }
host |
デバイスに参加しているすべてのアクセス ポイントのグローバル syslog サーバを指定します。 |
ipaddress |
syslog サーバの IP アドレス。 |
level |
デバイスに参加しているすべてのアクセス ポイントのシステム ログ レベルを指定します。 |
alert |
シスコのアクセス ポイントのアラート レベルのシステム ログを指定します。 |
critical |
シスコのアクセス ポイントのクリティカル レベルのシステム ログを指定します。 |
debug |
シスコのアクセス ポイントのデバッグ レベルのシステム ログを指定します。 |
emergency |
シスコのアクセス ポイントの緊急レベルのシステム ログを指定します。 |
errors |
シスコのアクセス ポイントのエラー レベルのシステム ログを指定します。 |
information |
シスコのアクセス ポイントの情報レベルのシステム ログを指定します。 |
notification |
シスコのアクセス ポイントの通知レベルのシステム ログを指定します。 |
warning |
シスコのアクセス ポイントの警告レベルのシステム ログを指定します。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
デフォルトでは、すべてのアクセス ポイントのグローバル syslog サーバ IP アドレスは 255.255.255.255 です。デバイス上の syslog サーバを設定する前に、アクセス ポイントがこのサーバが常駐するサブネットにアクセスできることを確認します。このサブネットにアクセスできない場合、アクセス ポイントは syslog メッセージを送信できません。
次に、すべてのアクセス ポイントにグローバル syslog サーバを設定する例を示します。
Device(config)# ap syslog host 172.21.34.45
設定済みのプライマリ、セカンダリ、およびターシャリ ワイヤレス LAN コントローラの順序を変更するには、次のコマンドを使用します。
ap nameap-name no controller primary
ap nameap-name no controller secondary
ap nameap-name no controller tertiary
ap- name |
Cisco Lightweight アクセス ポイントの名前。 |
no controller primary |
アクセス ポイントにプライマリ コントローラの構成解除を指示します。 |
no controller secondary |
アクセス ポイントにセカンダリ コントローラの構成解除を指示します。 |
no controller tertiary |
アクセス ポイントにターシャリ コントローラの構成解除を指示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
アクセス ポイントに対して設定されているプライマリ、セカンダリ、およびターシャリ ワイヤレス LAN コントローラがあり、コントローラの名前と対応する IP アドレスを交換する必要がある場合、プライマリ コントローラを構成解除して、セカンダリ コントローラを構成できます。
次に、プライマリ コントローラを構成解除する例を示します。
Deviceap name <AP Name> no controller primary.
すべての Cisco Lightweight アクセス ポイントで TCP 最大セグメント サイズ(MSS)を有効にするには、aptcp-adjust-msssize コマンドを使用します。すべての Cisco Lightweight アクセス ポイントで TCP 最大セグメント サイズ(MSS)を無効にするには、このコマンドの no 形式を使用します。
ap tcp-adjust-mss size size
no ap tcp-adjust-mss
size |
最大セグメント サイズ(536 ~ 1363 バイト)。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
この機能を有効にすると、アクセス ポイントがデータ パスの無線クライアントへの TCP パケットとデータ パスの無線クライアントからの TCP パケットをチェックします。これらのパケットの MSS が設定した値または Control And Provisioning of Wireless Access Points(CAPWAP)トンネルのデフォルト値よりも大きい場合、アクセス ポイントは MSS を、設定された新しい値に変更します。
次に、セグメント サイズが 1200 のすべてのアクセス ポイントで TCP MSS を有効にする例を示します。
Device(config)# ap tcp-adjust-mss 1200
Lightweight アクセス ポイントを Autonomous アクセス ポイントにダウングレードするために使用される設定を指定するには、aptftp-downgrade コマンドを使用します。Lightweight アクセス ポイントを Autonomous アクセス ポイントにダウングレードするために使用される設定を無効にするには、このコマンドの no 形式を使用します。
ap tftp-downgrade tftp-server-ip filename
no ap tftp-downgrade
tftp-server-ip |
TFTP サーバの IP アドレスです。 |
filename |
TFTP サーバ上のアクセス ポイント イメージ ファイルのファイル名。 |
なし
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントをダウングレードする設定を指定する例を示します。
Device(config)# ap tftp-downgrade 172.21.23.45 ap3g1-k9w7-tar.124-25d.JA.tar
不正 MSE クライアントを設定するには、wirelesswps rogueclientmse コマンドを使用します。
ワイヤレス クライアントの統計情報の概要を表示するには、showwirelessclientclient-statisticssummary コマンドを使用します。
wireless wpsrogueclientmse
show wirelessclientclient-statisticssummary
rogueclientmse |
不正 MSE クライアントの設定を有効にするようアクセス ポイントに命令します。 |
nowirelesswps |
不正 MSE クライアントの設定を無効にするようアクセス ポイントに命令します。 |
client-statisticssummary |
ワイヤレス クライアントの統計情報の概要を表示するよう命令します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、不正 MSE クライアントを設定する例を示します。
Devicewireless wps rogue client mse
特定のアクセス ポイントまたはすべてのアクセス ポイントのトラフィック ストリーム メトリック(TSM)統計情報をクリアするには、clearapnametsmdot11all コマンドを使用します。
clear ap name ap-name tsm dot11 { 24ghz | 5ghz } all
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
all |
すべてのアクセス ポイントを指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz 帯域のアクセス ポイントの TSM 統計情報をクリアする例を示します。
Device# clear ap name AP1 tsm dot11 24ghz all
Lightweight アクセス ポイントの設定をクリア(デフォルト値にリセット)するには、clearapconfig コマンドを使用します。
clear ap config ap-name [ eventlog | keep-ip-config ]
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
eventlog |
(任意)デバイスに参加している特定のアクセス ポイントまたはすべてのアクセス ポイントの既存のイベント ログ ファイルを削除して空のイベント ログ ファイルを作成します。 |
keep-ip-config |
(任意)シスコのアクセス ポイントの静的 IP 設定を削除しないように指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを入力しても、アクセス ポイントの固定 IP アドレスはクリアされません。
次に、AP01 という名前のアクセス ポイント用のアクセス ポイントの設定をクリアする例を示します。
Device# clear ap config AP01
すべてのアクセス ポイントの既存のイベント ログを削除して空のイベント ログ ファイルを作成するには、clearapeventlog-all コマンドを使用します。
clear ap eventlog-all
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントのイベント ログを削除する例を示します。
Device# clear ap eventlog-all
すべてのアクセス ポイントまたは特定のアクセス ポイントの参加統計情報をクリアするには、clearapjoinstatistics コマンドを使用します。
clear ap join statistics
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントの参加統計情報をクリアする例を示します。
Device# clear ap join statistics
特定の Cisco Lightweight アクセス ポイントの参加統計情報の MAC アドレスをクリアするには、clearapmac-address コマンドを使用します。
clear ap mac-address mac join statistics
mac |
アクセス ポイントの MAC アドレス。 |
joinstatistics |
参加統計情報をクリックします。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの参加統計情報をクリアする例を示します。
Device# clear ap mac-address aaaa.bbbb.cccc join statistics
WLAN 統計情報をクリアするには、clearapnamewlanstatistics コマンドを使用します。
clear ap name ap-name wlan statistics
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント cisco_ap の WLAN 設定要素をクリアする例を示します。
Device# clear ap name cisco_ap wlan statistics
MAC-アドレス上のアクセス ポイントのデバッグを有効にするには、debugapmac-address コマンドを使用します。
debug ap mac-address mac-address
no debug ap mac-address mac-address
mac-address |
アクセス ポイント Ethernet MAC アドレス、または 802.11 無線インターフェイスの MAC アドレス。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
10.3Cisco IOS XE 3.3 SE |
このコマンドが導入されました。 |
次に、AP での MAC アドレスのデバッグを有効にする例を示します。
Device# debug ap mac-address
ap mac-address debugging is on
次に、AP での MAC アドレスのデバッグを無効にする例を示します。
Device# no debug ap mac-address
ap mac-address debugging is off
使用されている帯域幅、使用可能な最大帯域幅、コール情報を含む簡潔な音声統計とともにすべてのアクセス ポイントの一覧を表示するには、showapcacvoice コマンドを使用します。
show ap cac voice
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、Cisco Lightweight アクセス ポイントに対応する音声 CAC の詳細を表示する例を示します。
controller# show ap cac voice 1) AP Name: AP01 ============================= Wireless Bandwidth (In MeanTime mt) Slot# Radio Calls BW-Max BW-Alloc Bw-InUse (%age) ------------------------------------------------------------------ 1 0 802.11b/g 0 23437 0 0 2 1 802.11a 0 23437 0 0 Wired Bandwidth (in Kbps) Slot# Wlan-ID Wlan-Name BW-Config BW-Avail ----------------------------------------------------------------- 1 0 1 maria-open 0 0 2 0 12 24 0 0 3 1 1 maria-open 0 0 4 1 12 24 0 0 2) AP Name: AP02 ============================= Wireless Bandwidth (In MeanTime mt) Slot# Radio Calls BW-Max BW-Alloc Bw-InUse (%age) ------------------------------------------------------------------ 1 0 802.11b/g 0 23437 0 0 2 1 802.11a 0 23437 0 0 Wired Bandwidth (in Kbps) Slot# Wlan-ID Wlan-Name BW-Config BW-Avail ----------------------------------------------------------------- 1 0 1 maria-open 0 0 2 0 12 24 0 0 3 1 1 maria-open 0 0 4 1 12 24 0 0
すべてのアクセス ポイントに適用される Control And Provisioning of Wireless Access Points(CAPWAP)設定を表示するには、showapcapwap コマンドを使用します。
show ap capwap { retransmit | timers | summary }
retransmit |
アクセス ポイント CAPWAP 再送信パラメータを表示します。 |
timers |
不正アクセス ポイント エントリ タイマーを表示します。 |
summary |
シスコ デバイスのネットワーク設定を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント CAPWAP 再送信パラメータを表示する例を示します。
Controller# show ap capwap retransmit Global control packet retransmit interval : 3 Global control packet retransmit count : 5 AP Name Retransmit Interval Retransmit Count --------------------------------------------------------------------------------- AP01 3 5 AP02 3 5 AP03 3 5 AP04 3 5 AP05 3 5 AP07 3 5 AP08 3 5 AP09 3 5 AP10 3 5 AP11 3 5 AP12 3 5
次に、不正アクセス ポイント エントリ タイマーを表示する例を示します。
Controller# show ap capwap timers AP Discovery timer : 10 AP Heart Beat timeout : 30 Primary Discovery timer : 120 Primed Join timeout : 0 Fast Heartbeat : Disabled Fast Heartbeat timeout : 1
次に、シスコ デバイスのネットワーク設定を表示する例を示します。
Controller# show ap capwap summary AP Fallback : Enabled AP Join Priority : Disabled AP Master : Disabled Primary backup Controller Name : Primary backup Controller IP : 0.0.0.0 Secondary backup Controller Name : Secondary backup Controller IP : 0.0.0.0
デバイス に結合されたすべての Cisco Lightweight アクセス ポイントの Cisco Discovery Protocol(CDP)情報を表示するには、showapcdp コマンドを使用します。
show ap cdp [ neighbors [detail] ]
ネイバー |
(任意)CDP を使用してネイバーを表示します。 |
detail |
(任意)CDP を使用している特定のアクセス ポイントのネイバーに関する詳細を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントの CDP ステータスを表示する例を示します。
Device# show ap cdp
次に、CDP を使用しているすべてのネイバーの詳細を表示する例を示します。
Device# show ap cdp neighbors
Cisco Lightweight アクセスポイントの 802.11-58G 無線の詳細な設定を表示するには、showapconfigdot11 コマンドを使用します。
show ap config dot11 58ghz summary
58ghz |
802.11-58G 無線を表示します。 |
summary |
アクセスポイントの無線のサマリーを表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの 802.11a-58G の詳細な設定を表示する例を示します。
Device# show ap config dot11 58ghz summary
Cisco AP のデュアルバンド無線の設定のサマリーを表示するには、show ap config dot11 dual-band summary コマンドを使用します。
show ap config dot11 dual-band summary
dual-band |
デュアルバンド無線を指定します。 |
summary |
Cisco AP のデュアルバンド無線の設定のサマリーを表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
すべての Cisco AP の NetFlow 入出力モニタを表示するには、show ap config fnf コマンドを使用します。
show ap config fnf
fnf |
すべての Cisco AP の NetFlow 入出力モニタ。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
デバイス に結合するすべてのアクセス ポイントの設定を表示するには、showapconfig コマンドを使用します。
show ap config { ethernet | general | global }
ethernet |
すべての Cisco AP の VLAN タギング情報を表示します。 |
general |
すべての Cisco AP に共通する情報を表示します。 |
global |
すべての Cisco AP のグローバル設定を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、グローバル syslog サーバ設定を表示する例を示します。
Device# show ap config global
AP global system logging host : 255.255.255.255
Lightweight アクセス ポイントによって生成されたクラッシュ ファイルおよび無線コア ダンプ ファイルの両方の一覧を表示するには、showapcrash-file コマンドを使用します。
show ap crash-file
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントで生成されたクラッシュ ファイルを表示する例を示します。
Device# show ap crash-file
データ プレーンのステータスを表示するには、showapdata-plane コマンドを使用します。
show ap data-plane
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントのデータ プレーンのステータスを表示する例を示します。
Device# show ap data-plane
802.11a または 802.11b/g レイヤ 2 クライアントのローミング情報を表示するには、showapdot11l2roam コマンドを使用します。
show ap dot11 { 24ghz | 5ghz } l2roam { mac-address mac-address statistics | rf-param | statistics }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
mac-addressmac-addressstatistics |
Cisco Lightweight アクセス ポイントの MAC アドレスを指定します。 |
rf-param |
レイヤ 2 周波数パラメータを指定します。 |
statistics |
レイヤ 2 クライアントのローミング統計情報を指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11b レイヤ 2 クライアントのローミング情報を表示する例を示します。
Device# show ap dot11 24ghz l2roam rf-param
L2Roam 802.11bg RF Parameters
Config Mode : Default
Minimum RSSI : -85
Roam Hysteresis : 2
Scan Threshold : -72
Transition time : 5
802.11 ネットワークの電波品質のサマリー情報および最も深刻な電波品質の情報を表示するには、showapdot11cleanairair-quality コマンドを使用します。
show ap dot11 { 24ghz | 5ghz } cleanair air-quality { summary | worst }
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
summary |
802.11 無線帯域電波品質情報のサマリーを表示します。 |
worst |
802.11 ネットワークの最も深刻な電波品質の情報を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、5 GHz 帯域の最も深刻な電波品質の情報を表示する例を示します。
Device# show ap dot11 5ghz cleanair air-quality worst
AQ = Air Quality
DFS = Dynamic Frequency Selection
AP Name Channel Avg AQ Min AQ Interferers DFS
------------ ------- ------ ------ ----------- -----
CISCO_AP3500 36 95 70 0 40
次に、2.4 GHz 帯域の最も深刻な電波品質の情報を表示する例を示します。
Device# show ap dot11 24ghz cleanair air-quality worst
AQ = Air Quality
DFS = Dynamic Frequency Selection
AP Name Channel Avg AQ Min AQ Interferers DFS
------------ ------- ------ ------ ----------- -----
CISCO_AP3500 1 83 57 3 5
802.11 ネットワークの CleanAir 設定を表示するには、showapdot11cleanairconfig コマンドを使用します。
show ap dot11 { 24ghz | 5ghz } cleanair config
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、2.4 GHz 帯域の CleanAir 設定を表示する例を示します。
Device# show ap dot11 24ghz cleanair config
Clean Air Solution............................... : Disabled
Air Quality Settings:
Air Quality Reporting........................ : Disabled
Air Quality Reporting Period (min)........... : 15
Air Quality Alarms........................... : Enabled
Air Quality Alarm Threshold.................. : 10
Interference Device Settings:
Interference Device Reporting................ : Enabled
Bluetooth Link........................... : Enabled
Microwave Oven........................... : Enabled
802.11 FH................................ : Enabled
Bluetooth Discovery...................... : Enabled
TDD Transmitter.......................... : Enabled
Jammer................................... : Enabled
Continuous Transmitter................... : Enabled
DECT-like Phone.......................... : Enabled
Video Camera............................. : Enabled
802.15.4................................. : Enabled
WiFi Inverted............................ : Enabled
WiFi Invalid Channel..................... : Enabled
SuperAG.................................. : Enabled
Canopy................................... : Enabled
Microsoft Device......................... : Enabled
WiMax Mobile............................. : Enabled
WiMax Fixed.............................. : Enabled
Interference Device Types Triggering Alarms:
Bluetooth Link........................... : Disabled
Microwave Oven........................... : Disabled
802.11 FH................................ : Disabled
Bluetooth Discovery...................... : Disabled
TDD Transmitter.......................... : Disabled
Jammer................................... : Disabled
Continuous Transmitter................... : Disabled
DECT-like Phone.......................... : Disabled
Video Camera............................. : Disabled
802.15.4................................. : Disabled
WiFi Inverted............................ : Enabled
WiFi Invalid Channel..................... : Enabled
SuperAG.................................. : Disabled
Canopy................................... : Disabled
Microsoft Device......................... : Disabled
WiMax Mobile............................. : Disabled
WiMax Fixed.............................. : Disabled
Interference Device Alarms................... : Enabled
Additional Clean Air Settings:
CleanAir Event-driven RRM State.............. : Disabled
CleanAir Driven RRM Sensitivity.............. : LOW
CleanAir Persistent Devices state............ : Disabled
すべての 802.11a Cisco AP の CleanAir 設定を表示するには、show ap dot11 cleanair summary コマンドを使用します。
show ap dot11 { 24ghz | 5ghz } cleanair summary
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
cleanair summary |
すべての 802.11a Cisco AP の CleanAir 設定のサマリー |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
802.11a および 802.11b の設定情報を表示するには、showapdot11 コマンドを使用します。
show ap dot11 { 24ghz | 5ghz } { channel | coverage | group | load-info | logging | media-stream | monitor | network | profile | receiver | service-policy | summary | txpower | ccx global }
24ghz |
2.4 GHz 帯域を指定します。 |
5ghz |
5 GHz 帯域を指定します。 |
channel |
自動チャネル割り当ての設定と統計情報を表示します。 |
coverage |
カバレッジ ホール検出の設定と統計情報を表示します。 |
group |
802.11a または 802.11b のシスコ無線 RF グループを表示します。 |
load-info |
すべての Cisco AP のチャネルの使用率およびクライアント数の情報を表示します。 |
logging |
802.11a または 802.11b の RF イベントとパフォーマンスのログを表示します。 |
media-stream |
802.11a または 802.11b のメディア リソース予約制御の設定を表示します。 |
monitor |
802.11a または 802.11b のデフォルトのシスコ無線モニタリングを表示します。 |
network |
802.11a または 802.11b のネットワーク設定を表示します。 |
profile |
802.11a または 802.11b の Lightweight アクセス ポイントのパフォーマンス プロファイルを表示します。 |
receiver |
802.11a または 802.11b レシーバの設定と統計情報を表示します。 |
service-policy |
すべてのシスコ アクセス ポイントの 802.11a または 802.11b 無線に関するサービス品質(QoS)ポリシーを表示します。 |
summary |
802.11a または 802.11b の Cisco Lightweight アクセス ポイントの名前、チャネル、および送信レベルのサマリーを表示します。 |
txpower |
802.11a または 802.11b の自動送信電力割り当てを表示します。 |
ccxglobal |
デバイスに結合されたすべてのシスコ アクセス ポイントに関する 802.11a または 802.11b の Cisco Client eXtensions(CCX)情報を表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.3SE |
load-info パラメータが追加されました。 |
次に、自動チャネル割り当ての設定および統計情報を表示する例を示します。
Device# show ap dot11 5ghz channel
Automatic Channel Assignment
Channel Assignment Mode : AUTO
Channel Update Interval : 12 Hours
Anchor time (Hour of the day) : 20
Channel Update Contribution : SNI.
Channel Assignment Leader : web (9.9.9.2)
Last Run : 13105 seconds ago
DCA Sensitivity Level : MEDIUM (15 dB)
DCA 802.11n Channel Width : 40 Mhz
Channel Energy Levels
Minimum : unknown
Average : unknown
Maximum : unknown
Channel Dwell Times
Minimum : unknown
Average : unknown
Maximum : unknown
802.11a 5 GHz Auto-RF Channel List
Allowed Channel List : 36,40,44,48,52,56,60,64,149,153,1
57,161
Unused Channel List : 100,104,108,112,116,132,136,140,1
65
802.11a 4.9 GHz Auto-RF Channel List
Allowed Channel List :
Unused Channel List : 1,2,3,4,5,6,7,8,9,10,11,12,13,14,
15,16,17,18,19,20,21,22,23,24,25,26
DCA Outdoor AP option : Disabled
次に、カバレッジ ホール検出の統計情報を表示する例を示します。
Device# show ap dot11 5ghz coverage
Coverage Hole Detection
802.11a Coverage Hole Detection Mode : Enabled
802.11a Coverage Voice Packet Count : 100 packet(s)
802.11a Coverage Voice Packet Percentage : 50 %
802.11a Coverage Voice RSSI Threshold : -80dBm
802.11a Coverage Data Packet Count : 50 packet(s)
802.11a Coverage Data Packet Percentage : 50 %
802.11a Coverage Data RSSI Threshold : -80dBm
802.11a Global coverage exception level : 25
802.11a Global client minimum exception level : 3 clients
次に、シスコの無線 RF グループ設定を表示する例を示します。
Device# show ap dot11 5ghz group
Radio RF Grouping
802.11a Group Mode : STATIC
802.11a Group Update Interval : 600 seconds
802.11a Group Leader : web (10.10.10.1)
802.11a Group Member : web(10.10.10.1)
nb1(172.13.21.45) (*Unreachable)
802.11a Last Run : 438 seconds ago
Mobility Agents RF membership information
------------------------------------------------------------
No of 802.11a MA RF-members : 0
次に、802.11a RF イベント ログおよびパフォーマンス ログを表示する例を示します。
Device# show ap dot11 5ghz logging
RF Event and Performance Logging
Channel Update Logging : Off
Coverage Profile Logging : Off
Foreign Profile Logging : Off
Load Profile Logging : Off
Noise Profile Logging : Off
Performance Profile Logging : Off
TxPower Update Logging : Off
次に、802.11a メディア ストリームの設定を表示する例を示します。
Device# show ap dot11 5ghz media-stream
Multicast-direct : Disabled
Best Effort : Disabled
Video Re-Direct : Disabled
Max Allowed Streams Per Radio : Auto
Max Allowed Streams Per Client : Auto
Max Video Bandwidth : 0
Max Voice Bandwidth : 75
Max Media Bandwidth : 85
Min PHY Rate (Kbps) : 6000
Max Retry Percentage : 80
次に、802.11b ネットワークの無線監視を表示する例を示します。
Device# show ap dot11 5ghz monitor
Default 802.11a AP monitoring
802.11a Monitor Mode : Enabled
802.11a Monitor Mode for Mesh AP Backhaul : disabled
802.11a Monitor Channels : Country channels
802.11a RRM Neighbor Discover Type : Transparent
802.11a AP Coverage Interval : 180 seconds
802.11a AP Load Interval : 60 seconds
802.11a AP Noise Interval : 180 seconds
802.11a AP Signal Strength Interval : 60 seconds
次に、802.11a プロファイルのグローバル設定と統計情報を表示する例を示します。
Device# show ap dot11 5ghz profile
Default 802.11a AP performance profiles
802.11a Global Interference threshold.............. 10%
802.11a Global noise threshold..................... -70 dBm
802.11a Global RF utilization threshold............ 80%
802.11a Global throughput threshold................ 1000000 bps
802.11a Global clients threshold................... 12 clients
802.11a Global coverage threshold.................. 12 dB
802.11a Global coverage exception level............ 80%
802.11a Global client minimum exception lev........ 3 clients
次に、802.11a プロファイルのネットワーク設定と統計情報を表示する例を示します。
Device# show ap dot11 5ghz network
802.11a Network : Enabled
11nSupport : Enabled
802.11a Low Band : Enabled
802.11a Mid Band : Enabled
802.11a High Band : Enabled
802.11a Operational Rates
802.11a 6M : Mandatory
802.11a 9M : Supported
802.11a 12M : Mandatory
802.11a 18M : Supported
802.11a 24M : Mandatory
802.11a 36M : Supported
802.11a 48M : Supported
802.11a 54M : Supported
802.11n MCS Settings:
MCS 0 : Supported
MCS 1 : Supported
MCS 2 : Supported
MCS 3 : Supported
MCS 4 : Supported
MCS 5 : Supported
MCS 6 : Supported
MCS 7 : Supported
MCS 8 : Supported
MCS 9 : Supported
MCS 10 : Supported
MCS 11 : Supported
MCS 12 : Supported
MCS 13 : Supported
MCS 14 : Supported
MCS 15 : Supported
MCS 16 : Supported
MCS 17 : Supported
MCS 18 : Supported
MCS 19 : Supported
MCS 20 : Supported
MCS 21 : Supported
MCS 22 : Supported
MCS 23 : Supported
802.11n Status:
A-MPDU Tx:
Priority 0 : Enabled
Priority 1 : Disabled
Priority 2 : Disabled
Priority 3 : Disabled
Priority 4 : Enabled
Priority 5 : Enabled
Priority 6 : Disabled
Priority 7 : Disabled
A-MSDU Tx:
Priority 0 : Enabled
Priority 1 : Enabled
Priority 2 : Enabled
Priority 3 : Enabled
Priority 4 : Enabled
Priority 5 : Enabled
Priority 6 : Disabled
Priority 7 : Disabled
Guard Interval : Any
Rifs Rx : Enabled
Beacon Interval : 100
CF Pollable mandatory : Disabled
CF Poll Request Mandatory : Disabled
CFP Period : 4
CFP Maximum Duration : 60
Default Channel : 36
Default Tx Power Level : 1
DTPC Status : Enabled
Fragmentation Threshold : 2346
Pico-Cell Status : Disabled
Pico-Cell-V2 Status : Disabled
TI Threshold : 0
Legacy Tx Beamforming setting : Disabled
Traffic Stream Metrics Status : Disabled
Expedited BW Request Status : Disabled
EDCA profile type check : default-wmm
Call Admision Control (CAC) configuration
Voice AC
Voice AC - Admission control (ACM) : Disabled
Voice Stream-Size : 84000
Voice Max-Streams : 2
Voice Max RF Bandwidth : 75
Voice Reserved Roaming Bandwidth : 6
Voice Load-Based CAC mode : Enabled
Voice tspec inactivity timeout : Enabled
CAC SIP-Voice configuration
SIP based CAC : Disabled
SIP call bandwidth : 64
SIP call bandwith sample-size : 20
Video AC
Video AC - Admission control (ACM) : Disabled
Video max RF bandwidth : Infinite
Video reserved roaming bandwidth : 0
次に、802.11a プロファイルのグローバル設定と統計情報を表示する例を示します。
Device# show ap dot11 5ghz receiver
Default 802.11a AP performance profiles
802.11a Global Interference threshold.............. 10%
802.11a Global noise threshold..................... -70 dBm
802.11a Global RF utilization threshold............ 80%
802.11a Global throughput threshold................ 1000000 bps
802.11a Global clients threshold................... 12 clients
802.11a Global coverage threshold.................. 12 dB
802.11a Global coverage exception level............ 80%
802.11a Global client minimum exception lev........ 3 clients
次に、802.11a プロファイルのグローバル設定と統計情報を表示する例を示します。
Device# show ap dot11 5ghz service-policy
次に、802.11b アクセス ポイント設定の要約を表示する例を示します。
Device# show ap dot11 5ghz summary
AP Name MAC Address Admin State Operation State Channel TxPower
------- ----------------- ----------- --------------- ------- -------
CJ-1240 00:21:1b:ea:36:60 ENABLED UP 161 1( )
CJ-1130 00:1f:ca:cf:b6:60 ENABLED UP 56* 1(*)
次に、802.11a 伝送パワー コストの設定と統計情報を表示する例を示します。
Device# show ap dot11 5ghz txpower
Automatic Transmit Power Assignment
Transmit Power Assignment Mode : AUTO
Transmit Power Update Interval : 600 seconds
Transmit Power Threshold : -70 dBm
Transmit Power Neighbor Count : 3 APs
Min Transmit Power : -10 dBm
Max Transmit Power : 30 dBm
Transmit Power Update Contribution : SNI.
Transmit Power Assignment Leader : web (10.10.10.1)
Last Run : 437 seconds ago
次に、802.11a 伝送パワー コストの設定と統計情報を表示する例を示します。
Device# show ap dot11 5ghz ccx global
802.11a Client Beacon Measurements:
disabled
AP 環境のサマリーを表示するには、show ap env summary コマンドを使用します。
キーワードおよび引数はありません。
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、AP 環境のサマリーを表示する例を示します。
Device#show ap env summary
すべての Cisco Lightweight アクセス ポイントに関するイーサネット統計情報を表示するには、showapethernetstatistics コマンドを使用します。
show ap ethernet statistics
なし
ユーザ EXEC
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイントのイーサネット情報を表示する例を示します。
Device# show ap ethernet statistics
接続されているすべての Cisco AP の GPS 位置のサマリーを表示するには、show ap gps-location summary コマンドを使用します。
キーワードおよび引数はありません。
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、接続されているすべての Cisco AP の GPS 位置のサマリーを表示する例を示します。
Device# show ap gps-location summary
システム内に定義されているすべてのアクセス ポイント グループに関する情報を表示するには、showapgroups コマンドを使用します。
show ap groups
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイント グループの情報を表示する例を示します。
Device# show ap groups
システム内に定義されているすべての AP グループの詳細情報を表示するには、show ap groups extended コマンドを使用します。
show ap groups extended
extended |
システム内に定義されているすべての AP グループの詳細情報を表示します。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
Cisco Lightweight アクセス ポイントに存在しているイメージを表示するには、showapimage コマンドを使用します。
show ap image
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントに存在しているイメージを表示する例を示します。
Device# show ap image
AP モデルがサポートされているかどうかを確認するには、show ap is-supported コマンドを使用します。
show ap is-supported model-part-number
model-part-number |
AP モデルの部品番号。例:AIR-LAP1142N-N-K9。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0E |
このコマンドが導入されました。 |
次に、AP モデルがサポートされているかどうかを確認する例を示します。
Device# show ap is-supported AIR-LAP1142N-N-K9
AP Support: Yes
特定のアクセス ポイントで最後に発生した結合エラーの詳細を表示するには、show ap join stats summary コマンドを使用します。
show ap join stats summary
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
802.11 無線インターフェイスの MAC アドレスを取得するには、アクセス ポイントで show interface コマンドを入力します。
次に、アクセス ポイントの結合情報を表示する例を示します。
Device# show ap join stats summary
Number of APs : 1
Base MAC Ethernet MAC AP Name IP Address Status
--------------- --------------- --------------------- ---------------- -------------
-
c8f9.f91a.aa80 0000.0000.0000 N A 0.0.0.0 Not Joined
リンク暗号化ステータスを表示するには、show ap link-encryption コマンドを使用します。
show ap link-encryption
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、リンク暗号化ステータスを表示する例を示します。
Device# show ap link-encryption
アクセス ポイントに関して収集された結合関連の統計情報、および最後の結合エラーの詳細を表示するには、showapmac-address コマンドを使用します。
show ap mac-address mac-address join stats { detailed | summary }
mac-address |
アクセス ポイント Ethernet MAC アドレス、または 802.11 無線インターフェイスの MAC アドレス。 |
joinstats |
シスコのアクセス ポイントの結合情報と統計情報を表示します。 |
detailed |
収集されたすべての結合関連の統計情報を表示します。 |
summary |
最後の結合エラーの詳細を表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、デバイスを結合しようしている特定のアクセス ポイントの結合情報を表示する例を示します。
Device# show ap mac-address d0c2.8267.8b00 join stats detailed
Discovery phase statistics
Discovery requests received : 6
Successful discovery responses sent : 6
Unsuccessful discovery request processing : 0
Reason for last unsuccessful discovery attempt : Not applicable
Time at last successful discovery attempt : Nov 20 17:25:10.841
Time at last unsuccessful discovery attempt : Not applicable
Join phase statistics
Join requests received : 3
Successful join responses sent : 3
Unsuccessful join request processing : 0
Reason for last unsuccessful join attempt : Not applicable
Time at last successful join attempt : Nov 20 17:25:20.998
Time at last unsuccessful join attempt : Not applicable
Configuration phase statistics
Configuration requests received : 8
Successful configuration responses sent : 3
Unsuccessful configuration request processing : 0
Reason for last unsuccessful configuration attempt : Not applicable
Time at last successful configuration attempt : Nov 20 17:25:21.177
Time at last unsuccessful configuration attempt : Not applicable
Last AP message decryption failure details
Reason for last message decryption failure : Not applicable
Last AP disconnect details
Reason for last AP connection failure : Number of message retransmission to the AP has reached maximum
Last join error summary
Type of error that occurred last : AP got or has been disconnected
Reason for error that occurred last : Number of message retransmission to the AP has reached maximum
Time at which the last join error occurred : Nov 20 17:22:36.438
次に、アクセス ポイントの結合情報を表示する例を示します。
Device# show ap mac-address d0c2.8267.8b00 join stats detailed
Is the AP currently connected to controller.......................... No
Time at which the AP joined this controller last time................ Aug 21 12:50:36:061
Type of error that occurred last..................................... Lwapp join request
rejected
Reason for error that occurred last.................................. RADIUS authorization
is pending for the AP
Time at which the last join error occurred........................... Aug 21 12:50:34:374
チャネルに最適化されたモニタ モードの現在の設定を表示するには、show ap monitor-mode summary コマンドを使用します。
show ap monitor-mode summary
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、チャネルに最適化された監視モードの現在の設定を表示する例を示します。
Device# show ap monitor-mode summary
AP Name Ethernet MAC Status Scanning Channel List
------- ------------- -------- -------- ----------------
AP_004 xx:xx:xx:xx:xx:xx Tracking 1,6,11, 4
Cisco Lightweight アクセス ポイントの自動 RF 設定を表示するには、show ap name auto-rf コマンドを使用します。
show ap name ap-name auto-rf dot11 { 24ghz | 5ghz }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの自動 RF 情報を表示する例を示します。
Device# show ap name AP01 auto-rf dot11 24ghz
Number of Slots : 2
AP Name : TSIM_AP-1
MAC Address : 0000.2000.02f0
Slot ID : 0
Radio Type : 802.11b/g
Subband Type : All
Noise Information
Noise Profile : Failed
Channel 1 : 24 dBm
Channel 2 : 48 dBm
Channel 3 : 72 dBm
Channel 4 : 96 dBm
Channel 5 : 120 dBm
Channel 6 : -112 dBm
Channel 7 : -88 dBm
Channel 8 : -64 dBm
Channel 9 : -40 dBm
Channel 10 : -16 dBm
Channel 11 : 8 dBm
Interference Information
Interference Profile : Passed
Channel 1 : -128 dBm @ 0% busy
Channel 2 : -71 dBm @ 1% busy
Channel 3 : -72 dBm @ 1% busy
Channel 4 : -73 dBm @ 2% busy
Channel 5 : -74 dBm @ 3% busy
Channel 6 : -75 dBm @ 4% busy
Channel 7 : -76 dBm @ 5% busy
Channel 8 : -77 dBm @ 5% busy
Channel 9 : -78 dBm @ 6% busy
Channel 10 : -79 dBm @ 7% busy
Channel 11 : -80 dBm @ 8% busy
Rogue Histogram (20/40_ABOVE/40_BELOW)
Channel 36 : 27/ 4/ 0
Channel 40 : 13/ 0/ 0
Channel 44 : 5/ 0/ 0
Channel 48 : 6/ 0/ 1
Channel 52 : 4/ 0/ 0
Channel 56 : 5/ 0/ 0
Channel 60 : 1/ 3/ 0
Channel 64 : 3/ 0/ 0
Channel 100 : 0/ 0/ 0
Channel 104 : 0/ 0/ 0
Channel 108 : 0/ 1/ 0
Load Information
Load Profile : Passed
Receive Utilization : 10%
Transmit Utilization : 20%
Channel Utilization : 50%
Attached Clients : 0 clients
Coverage Information
Coverage Profile : Passed
Failed Clients : 0 clients
Client Signal Strengths
RSSI -100 dBm : 0 clients
RSSI -92 dBm : 0 clients
RSSI -84 dBm : 0 clients
RSSI -76 dBm : 0 clients
RSSI -68 dBm : 0 clients
RSSI -60 dBm : 0 clients
RSSI -52 dBm : 0 clients
Client Signal to Noise Ratios
SNR 0 dB : 0 clients
SNR 5 dB : 0 clients
SNR 10 dB : 0 clients
SNR 15 dB : 0 clients
SNR 20 dB : 0 clients
SNR 25 dB : 0 clients
SNR 30 dB : 0 clients
SNR 35 dB : 0 clients
SNR 40 dB : 0 clients
SNR 45 dB : 0 clients
Nearby APs
AP 0000.2000.0300 slot 0 : -68 dBm on 11 (10.10.10.1)
AP 0000.2000.0400 slot 0 : -68 dBm on 11 (10.10.10.1)
AP 0000.2000.0600 slot 0 : -68 dBm on 11 (10.10.10.1)
Radar Information
Channel Assignment Information
Current Channel Average Energy : 0 dBm
Previous Channel Average Energy : 0 dBm
Channel Change Count : 0
Last Channel Change Time : Wed Oct 17 08:13:36 2012
Recommended Best Channel : 11
RF Parameter Recommendations
Power Level : 1
RTS/CTS Threshold : 2347
Fragmentation Threshold : 2346
Antenna Pattern : 0
Persistent Interference Devices
Cisco ブリッジ バックホール モードを表示するには、show ap name bhmode コマンドを使用します。
show ap name ap-name bhmode
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの Cisco ブリッジ バックホール モードを表示する例を示します。
Device# show ap name TSIM_AP-1 bhmode
Cisco ブリッジ バックホール レートを表示するには、show ap name bhrate コマンドを使用します。
show ap name ap-name bhrate
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの Cisco ブリッジ バックホール レートを表示する例を示します。
Device# show ap name AP01 bhrate
特定の Cisco Lightweight アクセス ポイントの音声コール アドミッション制御の詳細を表示するには、show ap name cacvoice コマンドを使用します。
show ap name ap-name cac voice
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、特定のアクセス ポイントの音声コール アドミッション制御の詳細を表示する例を示します。
Device# show ap name AP01 cac voice
1) AP Name: AP01
=============================
Wireless Bandwidth (In MeanTime mt)
Slot# Radio Calls BW-Max BW-Alloc Bw-InUse (%age)
------------------------------------------------------------------
1 0 802.11b/g 0 23437 0 0
2 1 802.11a 0 23437 0 0
Wired Bandwidth (in Kbps)
Slot# Wlan-ID Wlan-Name BW-Config BW-Avail
-----------------------------------------------------------------
1 0 1 maria-open 0 0
2 0 12 24 0 0
3 1 1 maria-open 0 0
4 1 12 24 0 0
Cisco AP の NetFlow の入出力モニタを表示するには、show ap name config fnf コマンドを使用します。
show ap name ap-name config fnf
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
fnf |
Cisco AP の NetFlow の入出力モニタ。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
成功したコールのコール制御情報とメトリックを表示するには、show ap name dot11 call-control コマンドを使用します。
show ap name ap-name dot11 { 24ghz | 5ghz } call-control { call-info | metrics }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
call-info |
コール情報を表示します。 |
metrics |
コール メトリックを表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの成功したコールのメトリックを表示する例を示します。
Device# show ap name AP01 dot11 24ghz call-control metrics
Slot# Call Count Call Duration
---------------------------------
0 0 0
特定の AP の AP CAPWAP CCX を表示するには、show ap name cable-modem コマンドを使用します。
show ap name ap-name cable-modem
ap-name |
特定の AP の名前。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、AP1 の AP CAPWAP CCX を表示する例を示します。
Device# show ap name ap1 cable-modem
Control And Provisioning of Wireless Access Points(CAPWAP)の再送信の設定を表示するには、show ap name capwap retransmit コマンドを使用します。
show ap name ap-name capwap retransmit
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの CAPWAP の再送信の設定を表示する例を示します。
Device# show ap name AP01 capwap retransmit
AP Name Retransmit Interval Retransmit Count
-------- ------------------- ----------------
AP01 3 5
アクセス ポイントの Cisco Client Extension(CCX)無線管理ステータス情報を表示するには、show ap name ccx rm コマンドを使用します。
show ap name ap-name ccx rm status
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの CCX 無線管理情報を表示する例を示します。
Device# show ap name AP01 ccx rm status
802.11b/g Radio
Beacon Request : Disabled
Channel Load Request : Disabled
Frame Request : Disabled
Noise Histogram Request : Disabled
Path Loss Request : Disabled
Interval : 60
Iteration : 0
802.11a Radio
Beacon Request : Disabled
Channel Load Request : Disabled
Frame Request : Disabled
Noise Histogram Request : Disabled
Path Loss Request : Disabled
Interval : 60
Iteration : 0
アクセス ポイントの Cisco Discovery Protocol(CDP)情報を表示するには、show ap name cdp コマンドを使用します。
show ap name ap-name cdp [ neighbors [detail] ]
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
neighbors |
(任意)CDP を使用しているネイバーを表示します。 |
detail |
(任意)CDP を使用している特定のアクセス ポイントのネイバーに関する詳細情報を表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの CDP 情報を表示する例を示します。
Device# show ap name AP01 cdp neighbors detail
特定のメッシュ アクセス ポイントの使用可能なチャネルを表示するには、show ap name channel コマンドを使用します。
show ap name ap-name channel
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、特定のアクセス ポイントの使用可能なチャネルを表示する例を示します。
Device# show ap name AP01 channel
Slot ID : 0
Allowed Channel List : 1, 2, 3, 4, 5, 6, 7, 8, 9
10, 11
Slot ID : 1
Allowed Channel List : 36, 40, 44, 48, 52, 56, 60, 64, 100
104, 108, 112, 116, 132, 136, 140, 149, 153
157, 161
特定の Cisco Lightweight アクセス ポイントの一般的な情報およびイーサネット VLAN タギング情報を表示するには、show ap name config コマンドを使用します。
show ap name ap-name config { ethernet | general }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
ethernet |
アクセス ポイントのイーサネット タギング設定情報を表示します。 |
general |
アクセス ポイントの一般的な情報を表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのイーサネット タギング情報を表示する例を示します。
Device# show ap name AP01 config ethernet
VLAN Tagging Information for AP01
次に、アクセス ポイントの一般的な情報を表示する例を示します。
Device# show ap name AP01 config general
Cisco AP Name : AP01
Cisco AP Identifier : 5
Country Code : US - United States
Regulatory Domain Allowed by Country : 802.11bg:-A 802.11a:-A
AP Country Code : US - United States
AP Regulatory Domain : Unconfigured
Switch Port Number : Te1/0/1
MAC Address : 0000.2000.02f0
IP Address Configuration : Static IP assigned
IP Address : 10.10.10.12
IP Netmask : 255.255.0.0
Gateway IP Address : 10.10.10.1
Fallback IP Address Being Used : 10.10.10.12
Domain : Cisco
Name Server : 0.0.0.0
CAPWAP Path MTU : 1485
Telnet State : Enabled
SSH State : Disabled
Cisco AP Location : sanjose
Cisco AP Group Name : default-group
Primary Cisco Controller Name : CAPWAP Controller
Primary Cisco Controller IP Address : 10.10.10.1
Secondary Cisco Controller Name :
Secondary Cisco Controller IP Address : Not Configured
Tertiary Cisco Controller Name :
Tertiary Cisco Controller IP Address : Not Configured
Administrative State : Enabled
Operation State : Registered
AP Mode : Local
AP Submode : Not Configured
Remote AP Debug : Disabled
Logging Trap Severity Level : informational
Software Version : 7.4.0.5
Boot Version : 7.4.0.5
Stats Reporting Period : 180
LED State : Enabled
PoE Pre-Standard Switch : Disabled
PoE Power Injector MAC Address : Disabled
Power Type/Mode : Power Injector/Normal Mode
Number of Slots : 2
AP Model : 1140AG
AP Image : C1140-K9W8-M
IOS Version :
Reset Button :
AP Serial Number : SIM1140K001
AP Certificate Type : Manufacture Installed
Management Frame Protection Validation : Disabled
AP User Mode : Customized
AP User Name : cisco
AP 802.1X User Mode : Not Configured
AP 802.1X User Name : Not Configured
Cisco AP System Logging Host : 255.255.255.255
AP Up Time : 15 days 16 hours 19 minutes 57
seconds
AP CAPWAP Up Time : 4 minutes 56 seconds
Join Date and Time : 10/18/2012 04:48:56
Join Taken Time : 15 days 16 hours 15 minutes 0
seconds
Join Priority : 1
Ethernet Port Duplex : Auto
Ethernet Port Speed : Auto
AP Link Latency : Disabled
Rogue Detection : Disabled
AP TCP MSS Adjust : Disabled
AP TCP MSS Size : 6146
特定の Cisco Lightweight アクセス ポイントに対応する 802.11 設定情報を表示するには、show ap name config dot11 コマンドを使用します。
show ap name ap-name config dot11 { 24ghz | 49ghz | 58ghz | 5ghz | dual-band }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を表示します。 |
49ghz |
802.11-4.9G ネットワークの設定を表示します。 |
58ghz |
802.11-5.8G ネットワークの設定を表示します。 |
5ghz |
5 GHz 帯域の設定を表示します。 |
dual-band |
デュアル バンド無線の設定を表示します。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.3SE |
dual-band パラメータが追加されました。 |
次に、特定の Cisco Lightweight アクセス ポイントに対応する 802.11b 設定情報を表示する例を示します。
Device# show ap name AP01 config dot11 24ghz
Cisco AP Identifier : 5
Cisco AP Name : AP01
Country Code : US - United States
Regulatory Domain Allowed by Country : 802.11bg:-A 802.11a:-A
AP Country Code : US - United States
AP Regulatory Domain : -A
Switch Port Number : Te1/0/1
MAC Address : 0000.2000.02f0
IP Address Configuration : Static IP assigned
IP Address : 10.10.10.12
IP Netmask : 255.255.0.0
Gateway IP Address : 10.10.10.1
Fallback IP Address Being Used : 10.10.10.12
Domain : Cisco
Name Server : 0.0.0.0
CAPWAP Path MTU : 1485
Telnet State : Enabled
SSH State : Disabled
Cisco AP Location : sanjose
Cisco AP Group Name : default-group
Administrative State : Enabled
Operation State : Registered
AP Mode : Local
AP Submode : Not Configured
Remote AP Debug : Disabled
Logging Trap Severity Level : informational
Software Version : 7.4.0.5
Boot Version : 7.4.0.5
Mini IOS Version : 3.0.51.0
Stats Reporting Period : 180
LED State : Enabled
PoE Pre-Standard Switch : Disabled
PoE Power Injector MAC Address : Disabled
Power Type/Mode : Power Injector/Normal Mode
Number of Slots : 2
AP Model : 1140AG
AP Image : C1140-K9W8-M
IOS Version :
Reset Button :
AP Serial Number : SIM1140K001
AP Certificate Type : Manufacture Installed
Management Frame Protection Validation : Disabled
AP User Mode : Customized
AP User Name : cisco
AP 802.1X User Mode : Not Configured
AP 802.1X User Name : Not Configured
Cisco AP System Logging Host : 255.255.255.255
AP Up Time : 15 days 17 hours 9 minutes 41
seconds
AP CAPWAP Up Time : 54 minutes 40 seconds
Join Date and Time : 10/18/2012 04:48:56
Join Taken Time : 15 days 16 hours 15 minutes 0
seconds
Attributes for Slot 0
Radio Type : 802.11n - 2.4 GHz
Administrative State : Enabled
Operation State : Up
Cell ID : 0
Station Configuration
Configuration : Automatic
Number of WLANs : 1
Medium Occupancy Limit : 100
CFP Period : 4
CFP Maximum Duration : 60
BSSID : 000020000200
Operation Rate Set
1000 Kbps : MANDATORY
2000 Kbps : MANDATORY
5500 Kbps : MANDATORY
11000 Kbps : MANDATORY
6000 Kbps : SUPPORTED
9000 Kbps : SUPPORTED
12000 Kbps : SUPPORTED
18000 Kbps : SUPPORTED
24000 Kbps : SUPPORTED
36000 Kbps : SUPPORTED
48000 Kbps : SUPPORTED
54000 Kbps : SUPPORTED
MCS Set
MCS 0 : SUPPORTED
MCS 1 : SUPPORTED
MCS 2 : SUPPORTED
MCS 3 : SUPPORTED
MCS 4 : SUPPORTED
MCS 5 : SUPPORTED
MCS 6 : SUPPORTED
MCS 7 : SUPPORTED
MCS 8 : SUPPORTED
MCS 9 : SUPPORTED
MCS 10 : SUPPORTED
MCS 11 : SUPPORTED
MCS 12 : SUPPORTED
MCS 13 : SUPPORTED
MCS 14 : SUPPORTED
MCS 15 : SUPPORTED
MCS 16 : DISABLED
MCS 17 : DISABLED
MCS 18 : DISABLED
MCS 19 : DISABLED
MCS 20 : DISABLED
MCS 21 : DISABLED
MCS 22 : DISABLED
MCS 23 : DISABLED
Beacon Period : 100
Fragmentation Threshold : 2346
Multi Domain Capability Implemented : True
Multi Domain Capability Enabled : True
Country String : US
Multi Domain Capability
Configuration : Automatic
First Channel : 0
Number of Channels : 0
Country String : US
MAC Operation Parameters
Configuration : Automatic
Fragmentation Threshold : 2346
Packet Retry Limit : 64
Legacy Tx Beamforming Setting : Disabled
Tx Power
Number of Supported Power Levels : 8
Tx Power Level 1 : 20 dBm
Tx Power Level 2 : 17 dBm
Tx Power Level 3 : 14 dBm
Tx Power Level 4 : 11 dBm
Tx Power Level 5 : 8 dBm
Tx Power Level 6 : 5 dBm
Tx Power Level 7 : 2 dBm
Tx Power Level 8 : -1 dBm
Tx Power Configuration : Automatic
Current Tx Power Level : 1
Phy OFDM Parameters
Configuration : Automatic
Current Channel : 11
Extension Channel : None
Channel Width : 20 MHz
Allowed Channel List : 1, 2, 3, 4, 5, 6, 7, 8, 9
10, 11
TI Threshold : 0
Antenna Type : Internal
Internal Antenna Gain (in .5 dBi units) : 0
Diversity : Diversity enabled
802.11n Antennas
Tx : A, B, C
Rx : A, B, C
Performance Profile Parameters
Configuration : Automatic
Interference Threshold : 10%
Noise Threshold : -70 dBm
RF Utilization Threshold : 80%
Data Rate Threshold : 1000000 bps
Client Threshold : 12 clients
Coverage SNR Threshold : 15 dB
Coverage Exception Level : 25%
Client Minimum Exception Level : 3 clients
RTS/CTS Threshold : 2347
Short Retry Limit : 7
Long Retry Limit : 4
Max Tx MSDU Lifetime : 512
Max Rx Lifetime : 512
CleanAir Management Information
CleanAir Capable : Yes
CleanAir Management Admin State : Enabled
CleanAir Management Operation State : Up
Rapid Udpate Mode : Disabled
Spectrum Expert connection : Disabled
CleanAir NSI Key : 377313C8F290E246E640C4EF177BED
88
Spectrum Expert connections counter : 0
CleanAir Sensor State : Configured
Rogue Containment Information
Containment Count : 0
特定の Cisco Lightweight アクセス ポイント上のスロットの設定情報を表示するには、show ap name config slot コマンドを使用します。
show ap name ap-name config slot { 0 | 1 | 2 | 3 }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
0 |
スロット番号 0 を表示します。 |
1 |
スロット番号 1 を表示します。 |
2 |
スロット番号 2 を表示します。 |
3 |
スロット番号 3 を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイント上のスロットの設定情報を表示する例を示します。
Device# show ap name AP01 config slot 0
Cisco AP Identifier : 3
Cisco AP Name : AP01
Country Code : US - United States
Regulatory Domain Allowed by Country : 802.11bg:-A 802.11a:-A
AP Country Code : US - United States
AP Regulatory Domain : -A
Switch Port Number : Te1/0/1
MAC Address : 0000.2000.02f0
IP Address Configuration : Static IP assigned
IP Address : 10.10.10.12
IP Netmask : 255.255.0.0
Gateway IP Address : 10.10.10.1
Fallback IP Address Being Used : 10.10.10.12
Domain : Cisco
Name Server : 0.0.0.0
CAPWAP Path MTU : 1485
Telnet State : Enabled
SSH State : Disabled
Cisco AP Location : sanjose
Cisco AP Group Name : default-group
Administrative State : Enabled
Operation State : Registered
AP Mode : Local
AP Submode : Not Configured
Remote AP Debug : Disabled
Logging Trap Severity Level : informational
Software Version : 7.4.0.5
Boot Version : 7.4.0.5
Mini IOS Version : 3.0.51.0
Stats Reporting Period : 180
LED State : Enabled
PoE Pre-Standard Switch : Disabled
PoE Power Injector MAC Address : Disabled
Power Type/Mode : Power Injector/Normal Mode
Number of Slots : 2
AP Model : 1140AG
AP Image : C1140-K9W8-M
IOS Version :
Reset Button :
AP Serial Number : SIM1140K001
AP Certificate Type : Manufacture Installed
Management Frame Protection Validation : Disabled
AP User Mode : Customized
AP User Name : cisco
AP 802.1X User Mode : Not Configured
AP 802.1X User Name : Not Configured
Cisco AP System Logging Host : 255.255.255.255
AP Up Time : 15 days 16 hours 1 minute 19 s
econds
AP CAPWAP Up Time : 20 hours 21 minutes 37 seconds
Join Date and Time : 10/17/2012 08:13:36
Join Taken Time : 14 days 19 hours 39 minutes 41
seconds
Attributes for Slot 0
Radio Type : 802.11n - 2.4 GHz
Administrative State : Enabled
Operation State : Up
Cell ID : 0
Station Configuration
Configuration : Automatic
Number of WLANs : 1
Medium Occupancy Limit : 100
CFP Period : 4
CFP Maximum Duration : 60
BSSID : 000020000200
Operation Rate Set
1000 Kbps : MANDATORY
2000 Kbps : MANDATORY
5500 Kbps : MANDATORY
11000 Kbps : MANDATORY
6000 Kbps : SUPPORTED
9000 Kbps : SUPPORTED
12000 Kbps : SUPPORTED
18000 Kbps : SUPPORTED
24000 Kbps : SUPPORTED
36000 Kbps : SUPPORTED
48000 Kbps : SUPPORTED
54000 Kbps : SUPPORTED
MCS Set
MCS 0 : SUPPORTED
MCS 1 : SUPPORTED
MCS 2 : SUPPORTED
MCS 3 : SUPPORTED
MCS 4 : SUPPORTED
MCS 5 : SUPPORTED
MCS 6 : SUPPORTED
MCS 7 : SUPPORTED
MCS 8 : SUPPORTED
MCS 9 : SUPPORTED
MCS 10 : SUPPORTED
MCS 11 : SUPPORTED
MCS 12 : SUPPORTED
MCS 13 : SUPPORTED
MCS 14 : SUPPORTED
MCS 15 : SUPPORTED
MCS 16 : DISABLED
MCS 17 : DISABLED
MCS 18 : DISABLED
MCS 19 : DISABLED
MCS 20 : DISABLED
MCS 21 : DISABLED
MCS 22 : DISABLED
MCS 23 : DISABLED
Beacon Period : 100
Fragmentation Threshold : 2346
Multi Domain Capability Implemented : True
Multi Domain Capability Enabled : True
Country String : US
Multi Domain Capability
Configuration : Automatic
First Channel : 0
Number of Channels : 0
Country String : US
MAC Operation Parameters
Configuration : Automatic
Fragmentation Threshold : 2346
Packet Retry Limit : 64
Tx Power
Number of Supported Power Levels : 8
Tx Power Level 1 : 20 dBm
Tx Power Level 2 : 17 dBm
Tx Power Level 3 : 14 dBm
Tx Power Level 4 : 11 dBm
Tx Power Level 5 : 8 dBm
Tx Power Level 6 : 5 dBm
Tx Power Level 7 : 2 dBm
Tx Power Level 8 : -1 dBm
Tx Power Configuration : Automatic
Current Tx Power Level : 1
Phy OFDM Parameters
Configuration : Automatic
Current Channel : 11
Extension Channel : None
Channel Width : 20 MHz
Allowed Channel List : 1, 2, 3, 4, 5, 6, 7, 8, 9
10, 11
TI Threshold : 0
Antenna Type : Internal
Internal Antenna Gain (in .5 dBi units) : 0
Diversity : Diversity enabled
802.11n Antennas
Tx : A, B, C
Rx : A, B, C
Performance Profile Parameters
Configuration : Automatic
Interference Threshold : 10%
Noise Threshold : -70 dBm
RF Utilization Threshold : 80%
Data Rate Threshold : 1000000 bps
Client Threshold : 12 clients
Coverage SNR Threshold : 15 dB
Coverage Exception Level : 25%
Client Minimum Exception Level : 3 clients
Rogue Containment Information
Containment Count : 0
Lightweight アクセス ポイントのメモリ コア ダンプ情報を表示するには、show ap name core-dump コマンドを使用します。
show ap name ap-name core-dump
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、メモリ コア ダンプ情報を表示する例を示します。
Device# show ap name 3602a core-dump
TFTP server IP : 172.31.25.21
Memory core dump file : 3602a.dump
Memory core dump file compressed : Disabled
特定の Cisco Lightweight アクセス ポイントのデータ プレーンのステータスを表示するには、show ap name data-plane コマンドを使用します。
show ap name ap-name data-plane
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのデータ プレーンのステータスを表示する例を示します。
Device# show ap name AP01 data-plane
Min Data Data Max Data Last
AP Name Round Trip Round Trip Round Trip Update
------------------ -------------- -------------- -------------- --------
AP01 0.000s 0.000s 0.000s 00:00:00
特定の Cisco Lightweight アクセス ポイントに対応する 802.11a または 802.11b 設定情報を表示するには、show ap name dot11 コマンドを使用します。
show ap name ap-name dot11 { 24ghz | 5ghz } { ccx | cdp | profile | service-policy output | stats | tsm { all | client-mac } }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
ccx |
Cisco Client eXtensions(CCX)無線管理ステータス情報を表示します。 |
cdp |
シスコ検出プロトコル(CDP)情報を表示します。 |
profile |
802.11 プロファイルの設定と統計情報を表示します。 |
service-policyoutput |
ダウンストリームのサービス ポリシー情報を表示します。 |
stats |
Cisco Lightweight アクセス ポイントの統計情報を表示します。 |
tsm |
802.11 トラフィック ストリーム メトリックの統計情報を表示します。 |
all |
クライアントがアソシエーションを持つすべてのアクセス ポイントのリストを表示します。 |
client-mac |
クライアントの MAC アドレス。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次の例では、アクセス ポイントに関連付けられたサービス ポリシーを表示する方法を示します。
Device# show ap name test-ap dot11 24ghz service-policy output
Policy Name : test-ap1
Policy State : Installed
次の例では、特定のアクセス ポイントの CCX RRM 802.11 の設定を表示する例を示します。
Device# show ap name AP01 dot11 24ghz ccx
次の例では、特定のアクセス ポイントの CDP 情報を表示する方法を示します。
Device# show ap name AP01 dot11 24ghz cdp
AP Name AP CDP State
--------------------- --------------
AP03 Disabled
次の例では、特定のアクセス ポイントの 802.11b プロファイルの設定と統計情報を表示する方法を示します。
Device# show ap name AP01 dot11 24ghz profile
802.11b Cisco AP performance profile mode : GLOBAL
802.11b Cisco AP Interference threshold : 10 %
802.11b Cisco AP noise threshold : -70 dBm
802.11b Cisco AP RF utilization threshold : 80 %
802.11b Cisco AP throughput threshold : 1000000 bps
802.11b Cisco AP clients threshold : 12 clients
次の例では、特定のアクセス ポイントのダウンストリームのサービス ポリシー情報を表示する方法を示します。
Device# show ap name AP01 dot11 24ghz service-policy output
Policy Name : def-11gn
Policy State : Installed
次の例では、特定のアクセス ポイントの統計情報を表示する方法を示します。
Device# show ap name AP01 dot11 24ghz stats
Number of Users................................: 0
TxFragmentCount................................: 0
MulticastTxFrameCnt............................: 0
FailedCount....................................: 0
RetryCount.....................................: 0
MultipleRetryCount.............................: 0
FrameDuplicateCount............................: 0
RtsSuccessCount................................: 0
RtsFailureCount................................: 0
AckFailureCount................................: 0
RxIncompleteFragment...........................: 0
MulticastRxFrameCnt............................: 0
FcsErrorCount..................................: 0
TxFrameCount...................................: 0
WepUndecryptableCount..........................: 0
TxFramesDropped................................: 0
Call Admission Control (CAC) Stats
Voice Bandwidth in use(% of config bw).........: 0
Video Bandwidth in use(% of config bw).........: 0
Total BW in use for Voice(%)...................: 0
Total BW in use for SIP Preferred call(%)......: 0
Load based Voice Call Stats
Total channel MT free..........................: 0
Total voice MT free............................: 0
Na Direct......................................: 0
Na Roam........................................: 0
WMM TSPEC CAC Call Stats
Total num of voice calls in progress...........: 0
Num of roaming voice calls in progress.........: 0
Total Num of voice calls since AP joined.......: 0
Total Num of roaming calls since AP joined.....: 0
Total Num of exp bw requests received..........: 0
Total Num of exp bw requests admitted..........: 0
Num of voice calls rejected since AP joined....: 0
Num of roam calls rejected since AP joined.....: 0
Num of calls rejected due to insufficent bw....: 0
Num of calls rejected due to invalid params....: 0
Num of calls rejected due to PHY rate..........: 0
Num of calls rejected due to QoS policy........: 0
SIP CAC Call Stats
Total Num of calls in progress.................: 0
Num of roaming calls in progress...............: 0
Total Num of calls since AP joined.............: 0
Total Num of roaming calls since AP joined.....: 0
Total Num of Preferred calls received..........: 0
Total Num of Preferred calls accepted..........: 0
Total Num of ongoing Preferred calls...........: 0
Total Num of calls rejected(Insuff BW).........: 0
Total Num of roam calls rejected(Insuff BW)....: 0
Band Select Stats
Num of dual band client .......................: 0
Num of dual band client added..................: 0
Num of dual band client expired ...............: 0
Num of dual band client replaced...............: 0
Num of dual band client detected ..............: 0
Num of suppressed client ......................: 0
Num of suppressed client expired...............: 0
Num of suppressed client replaced..............: 0
次の例では、特定のアクセス ポイントに対応するすべてのクライアントのトラフィック ストリームの設定を表示する方法を示します。
Device# show ap name AP01 dot11 24ghz tsm all
アクセス ポイントに対応する CleanAir 設定情報を表示するには、show ap name dot11 cleanair コマンドを使用します。
show ap name ap-name dot11 { 24ghz | 5ghz } cleanair { air-quality | device }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
cleanair |
CleanAir 設定情報を表示します。 |
air-quality |
CleanAir 電波品質(AQ)データを表示します。 |
device |
5 GHz 帯域上にあるアクセス ポイントの CleanAir 干渉源を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11b ネットワークのアクセス ポイントの CleanAir 電波品質情報を表示する例を示します。
Device# show ap name AP01 dot11 24ghz cleanair air-quality
AQ = Air Quality
DFS = Dynamic Frequency Selection
次に、802.11b ネットワークのアクセス ポイントの CleanAir 干渉源情報を表示する例を示します。
Device# show ap name AP01 dot11 24ghz cleanair device
DC = Duty Cycle (%)
ISI = Interference Severity Index (1-Low Interference, 100-High Interference)
RSSI = Received Signal Strength Index (dBm)
DevID = Device ID
No ClusterID DevID Type AP Name ISI RSSI DC Channel
-- --------- ----- ---- ------- --- ---- ----------
特定の AP の AP 環境を表示するには、show ap name env コマンドを使用します。
show ap name ap-name env
ap-name |
特定の AP の名前。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、AP1 の AP 環境を表示する例を示します。
Device# show ap name ap1 env
特定の Cisco Lightweight アクセス ポイントのイーサネット統計情報を表示するには、show ap name ethernet statistics コマンドを使用します。
show ap name ap-name ethernet statistics
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし。
ユーザ EXEC
特権 EXEC
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのイーサネット統計情報を表示する例を示します。
Device# show ap name 3602a ethernet statistics
Ethernet Stats for AP 3602a
Interface Name Status Speed Rx Packets Tx Packets Discarded Packets
-----------------------------------------------------------------------------------------
GigabitEthernet0 UP 1000 Mbps 3793 5036 0
特定の Cisco Lightweight アクセス ポイントのイベント ログをダウンロードして表示するには、show ap name eventlog コマンドを使用します。
show ap name ap-name eventlog
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、特定のアクセス ポイントのイベント ログを表示する例を示します。
Device# show ap name AP01 eventlog
接続されているすべての Cisco AP の GPS 位置のサマリーを表示するには、show ap gps-location summary コマンドを使用します。
キーワードおよび引数はありません。
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、接続されているすべての Cisco AP の GPS 位置のサマリーを表示する例を示します。
Device# show ap gps-location summary
指定されたアクセス ポイントの事前にダウンロードされたイメージに関する詳細情報を表示するには、show ap name image コマンドを使用します。
show ap name ap-name image
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、すべてのアクセス ポイント上に存在しているイメージの表示の例を示します。
Device# show ap name 3602a image
Total number of APs : 1
Number of APs
Initiated : 0
Predownloading : 0
Completed predownloading : 0
Not Supported : 1
Failed to Predownload : 0
AP Name Primary Image Backup Image Predownload Status Predownload Ver... Next Retry Time Retry Count
----------------------------------------------------------------------------------------------------------------------
3602a 10.0.1.234 0.0.0.0 Not supported None NA 0
アクセス ポイントのインベントリ情報を表示するには、show ap name inventory コマンドを使用します。
show ap name ap-name inventory
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントのインベントリ情報を表示する例を示します。
Device# show ap name 3502b inventory
NAME: Cisco AP , DESCR: Cisco Wireless Access Point
PID: 1140AG , VID: V01, SN: SIM1140K001
NAME: , DESCR:
PID: , VID: , SN:
NAME: , DESCR:
PID: , VID: , SN:
NAME: Cisco AP , DESCR: Cisco Wireless Access Point
PID: 3502I , VID: V01, SN: FTX1525E94A
NAME: Dot11Radio0 , DESCR: 802.11N 2.4GHz Radio
PID: UNKNOWN, VID: , SN: FOC1522BLNA
NAME: Dot11Radio1 , DESCR: 802.11N 5GHz Radio
PID: UNKNOWN, VID: , SN: FOC1522BLNA
LAN 情報を表示するには、show ap name lan port コマンドを使用します。
show ap name lan portsummary | port-id
summary |
LAN 情報の概要を表示します。 |
port-id |
LAN 情報が表示されるポートのポート ID。 |
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7SE |
このコマンドが導入されました。 |
次に、LAN 情報の概要を表示する例を示します。
Device# show ap name ap1 lan port summary
特定の Cisco Lightweight アクセス ポイントのリンク暗号化ステータスを表示するには、show ap name link-encryption コマンドを使用します。
show ap name ap-name link-encryption
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、特定の Cisco Lightweight アクセス ポイントのリンク暗号化ステータスを表示する例を示します。
Device# show ap name AP01 link-encryption
Encryption Dnstream Upstream Last
AP Name State Count Count Update
------------------ ---------- -------- -------- ------
AP01 Disabled 0 0 Never
特定の Cisco Lightweight アクセス ポイントのサービス ポリシー情報を表示するには、show ap name service-policy コマンドを使用します。
show ap name ap-name service-policy
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次の例では、特定の Cisco Lightweight アクセス ポイントのサービス ポリシー情報を表示する方法を示します。
Device# show ap name 3502b service-policy NAME: Cisco AP , DESCR: Cisco Wireless Access Point PID: 3502I , VID: V01, SN: FTX1525E94A NAME: Dot11Radio0 , DESCR: 802.11N 2.4GHz Radio PID: UNKNOWN, VID: , SN: FOC1522BLNA NAME: Dot11Radio1 , DESCR: 802.11N 5GHz Radio PID: UNKNOWN, VID: , SN: FOC1522BLNA
アクセス ポイントの TCP 最大セグメント サイズ(MSS)を表示するには、show ap name tcp-adjust-mss コマンドを使用します。
show ap name ap-name tcp-adjust-mss
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの TCP MSS を表示する例を示します。
Device# show ap name AP01 tcp-adjust-mss
AP Name TCP State MSS Size
------------------------------------------------------
AP01 Disabled 6146
アクセス ポイントに定義された各 WLAN の基本サービス セット識別子(BSSID)値を表示し、WLAN の統計情報を表示するには、show ap name wlan コマンドを使用します。
show ap name ap-name wlan { dot11 { 24ghz | 5ghz } | statistic }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
dot11 |
802.11 パラメータを表示します。 |
24ghz |
802.11b ネットワークの設定を表示します。 |
5ghz |
802.11a ネットワークの設定を表示します。 |
statistic |
WLAN の統計情報を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、802.11b ネットワークのアクセス ポイントの BSSID 情報を表示する例を示します。
Device# show ap name AP01 wlan dot11 24ghz
Site Name : default-group
Site Description :
WLAN ID Interface BSSID
-------------------------------------
1 default 00:00:20:00:02:00
12 default 00:00:20:00:02:0b
次に、アクセス ポイントの WLAN の統計情報を表示する例を示します。
Device# show ap name AP01 wlan statistic
WLAN ID : 1
WLAN Profile Name : maria-open
EAP Id Request Msg Timeouts : 0
EAP Id Request Msg Timeouts Failures : 0
EAP Request Msg Timeouts : 0
EAP Request Msg Timeouts Failures : 0
EAP Key Msg Timeouts : 0
EAP Key Msg Timeouts Failures : 0
WLAN ID : 12
WLAN Profile Name : 24
EAP Id Request Msg Timeouts : 0
EAP Id Request Msg Timeouts Failures : 0
EAP Request Msg Timeouts : 0
EAP Request Msg Timeouts Failures : 0
EAP Key Msg Timeouts : 0
EAP Key Msg Timeouts Failures : 0
アクセス ポイントの各基本サービス セット識別子(BSSID)の QoS ポリシーを表示するには、次のコマンドを使用します。
show apnameap -namewlandot1124ghzservice-policy
show apnameap -namewlandot115ghzservice-policy
ap- name |
Cisco Lightweight アクセス ポイントの名前。 |
service-policy |
アクセス ポイントのサービス ポリシー情報。 |
なし
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.3SE |
このコマンドが導入されました。 |
次に、各 BSSID の QoS ポリシーを表示する例を示します。
Deviceshow ap name <ap-name> wlan dot11 24ghz service-policy
接続されているすべての Cisco Lightweight アクセス ポイントのスロットの概要を表示するには、show ap slots コマンドを使用します。
show ap slots
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、接続されているすべての Cisco Lightweight アクセス ポイントのスロットの概要を表示する例を示します。
Controller# show ap slots AP Name Slots AP Model Slot0 Slot1 Slot2 Slot3 ---------- ------ ----------- ----------- ---------- --------- -------- 3602a 2 3502I 802.11b/g 802.11a Unknown Unknown
デバイスに接続されているすべての Cisco Lightweight アクセス ポイントのステータスの概要を表示するには、show ap summary コマンドを使用します。
show ap summary
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
このコマンドを使用して、各 Lightweight アクセス ポイント名、スロット数、製造者、MAC アドレス、ロケーション、デバイスのポート番号を含むリストを表示します。
次に、接続されているすべてのアクセス ポイントの要約を表示する例を示します。
Controller# show ap summary Number of APs: 1 Global AP User Name: Cisco Global AP Dot1x User Name: Not configured AP Name AP Model Ethernet MAC Radio MAC State ---------------------------------------------------------------------------------------- 3602a 3502I 003a.99eb.3fa8 d0c2.8267.8b00 Registered
Cisco Lightweight アクセス ポイントの TCP 最大セグメント サイズ(MSS)に関する情報を表示するには、show ap tcp-adjust-mss コマンドを使用します。
show ap tcp-adjust-mss
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、アクセス ポイントの TCP MSS 情報に関する情報を表示する例を示します。
Controller# show ap tcp-adjust-mss AP Name TCP State MSS Size ------------------------------------------------------ 3602a Disabled 0
接続されているすべての Cisco AP の一般的な概要を表示するには、show ap universal summary コマンドを使用します。
キーワードおよび引数はありません。
なし
特権 EXEC
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.7.0 E |
このコマンドが導入されました。 |
次に、接続されているすべての Cisco AP の一般的な概要を表示する例を示します。
Device# show ap universal summary
接続されているすべての Cisco Lightweight アクセス ポイントの稼働時間を表示するには、show ap uptime コマンドを使用します。
show ap uptime
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、接続されているすべてのアクセス ポイントの稼働時間を表示する例を示します。
Controller# show ap uptime Number of APs : 1 Global AP User Name : Cisco Global AP Dot1x User Name : Not configured AP Name Ethernet MAC AP Up Time Association Up Time ------- --------------- ------------------------------ ----------------------------- 3602a 003a.99eb.3fa8 5 hours 13 minutes 40 seconds 5 hours 12 minutes 15 seconds
すべてのワイヤレス アクセス ポイントのステータスの概要を表示するには、show wireless ap summary コマンドを使用します。
show wireless ap summary
このコマンドには、キーワードおよび引数はありません。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
10.4 |
このコマンドが追加されました。 |
次に、すべてのワイヤレス アクセス ポイントの概要を表示する例を示します。
Controller# show wireless ap summary Sub-Domain Access Point Summary Maximum AP limit: 1010 Total AP Licence Installed: 1000 Total AP Licence Available: 1000 Total AP joined :0
Cisco Lightweight アクセス ポイント上のクライアントを表示するには、show wireless client ap コマンドを使用します。
show wireless client ap [ name ap-name ] dot11 { 24ghz | 5ghz }
name ap-name |
(任意)Cisco Lightweight アクセス ポイントの名前を表示します。 |
dot11 |
802.11 パラメータを表示します。 |
24ghz |
2.4 GHz 帯域を表示します。 |
5ghz |
5 GHz 帯域を表示します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
show client ap コマンドでは自動的に無効にされたクライアントのステータスが表示されることがあります。除外リスト(ブラック リスト)のクライアントを表示するには、show exclusionlist コマンドを使用します。
次に、2.4 GHz 帯域の特定の Cisco Lghtweight アクセス ポイントのクライアント情報を表示する例を示します。
Device# show wireless client ap name AP01 dot11 24ghz
MAC Address AP Id Status WLAN Id Authenticated
----------------- ------ ---------- ------- -------------
xx:xx:xx:xx:xx:xx 1 Associated 1 No
アクセス ポイントとデバイス間のパスの最大伝送ユニット(MTU)の自動テストを有効にするには、test ap name コマンドを使用します。
test ap name ap-name pmtu { disable size size | enable }
ap-name |
ターゲットの Cisco Lightweight アクセス ポイントの名前。 |
||
pmtu |
アクセス ポイントの MTU 設定をテストします。 |
||
disable |
パス MTU のテストを無効にし、MTU 値(バイト単位)を手動で設定します。 |
||
sizesize |
|
||
enable |
アクセス ポイントのパス MTU のテストを有効にします。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、デバイスに関連付けられているすべてのアクセス ポイントのパス MTU 設定を無効にする例を示します。
Controller# test ap name 3602a pmtu enable
特定の Cisco Lightweight アクセス ポイントの Control And Provisioning of Wireless Access Points(CAPWAP)パラメータをテストするには、test capwap ap name コマンドを使用します。
test capwap ap name ap-name { encryption { enable | disable } | message token }
ap-name |
Cisco Lightweight アクセス ポイントの名前。 |
encryption |
Datagram Transport Layer Security(DTLS)暗号化をテストします。 |
enable |
DTLS 暗号化が有効になっているかどうかをテストします。 |
disable |
DTLS 暗号化が無効になっているかどうかをテストします。 |
message token |
送信する RRM ネイバー メッセージを指定します。 |
なし
任意のコマンド モード
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、特定のアクセス ポイントで DTLS 暗号化が有効になっているかどうかをテストする例を示します。
Controller# test capwap ap name 3602a encryption enable
次に、特定のアクセス ポイントで DTLS 暗号化が無効になっているかどうかをテストする例を示します。
Controller# test capwap ap name 3602a encryption disable
特定の Cisco lightweight アクセス ポイント トラップの送信を有効にするには、trapflags ap コマンドを使用します。特定の Cisco lightweight アクセス ポイント トラップの送信を無効にするには、このコマンドの no 形式を使用します。
trapflags ap { register | interfaceup }
no trapflags ap { register | interfaceup }
register |
Cisco Lightweight アクセス ポイントを Cisco スイッチに登録する場合、トラップの送信を有効にします。 |
interfaceup |
Cisco Lightweight アクセス ポイント インターフェイス(A または B)が表示された場合に、トラップの送信をイネーブルにします。 |
イネーブル
グローバル コンフィギュレーション
リリース |
変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
次に、トラップで、アクセス ポイント関連トラップの送信が行われないようにする例を示します。
Device(config)# no trapflags ap register
不正が検出された場合のアラームを設定するには、wirelesswps rogueaprldp alarm-only コマンドを使用します。アラームを無効にするには、このコマンドの no 形式を使用します。
[no]wireless wps rogue ap rldp alarm-onlymonitor-ap-only
monitor-ap-only |
モニタ AP のみで RLDP を実行します。 |
なし
グローバル設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.7.3E | コマンドの no 形式が導入されました。 |
次に、検出された不正に対するアラームを設定する例を示します。
Devicewireless wps rogue ap rldp alarm-only
不正が検出された場合の RLDP、アラーム、自動阻止を設定するには wirelesswps rogueaprldp auto-contain コマンドを使用します。アラームを無効にするには、このコマンドの no 形式を使用します。
[no]wireless wps rogue ap rldp auto-containmonitor-ap-only
monitor-ap-only |
モニタ AP のみで RLDP を実行します。 |
なし
グローバル設定
リリース | 変更内容 |
---|---|
Cisco IOS XE 3.2SE |
このコマンドが導入されました。 |
Cisco IOS XE 3.7.3E | コマンドの no 形式が導入されました。 |
次に、検出された不正に対するアラームを設定する例を示します。
Devicewireless wps rogue ap rldp auto-contain