この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、屋内および屋外用のメッシュ アクセス ポイントについて説明し、コントローラに接続してアクセス ポイント設定を管理する方法についても説明します。この章の内容は、次のとおりです。
• 「Cisco Aironet メッシュ アクセス ポイント」
• 「メッシュ アクセス ポイントのメッシュ ネットワークへの追加」
• 「屋内アクセス ポイントのメッシュ アクセス ポイントへの変換(1130AG、1240AG)」
• 「屋内メッシュ アクセス ポイント(1130AG、1240AG)の MAP および RAP ロールの変更」
• 「屋内メッシュ アクセス ポイントの非メッシュ Lightweight アクセス ポイントへの変換(1130AG、1240AG)」
コントローラ ソフトウェア リリース 6.0 では、次の Cisco Aironet メッシュ アクセス ポイントがサポートされます。
• Cisco Aironet 1520 シリーズ屋外メッシュ アクセス ポイント:1522 二重無線メッシュ アクセス ポイントおよび 1524PS/1524SB 多重無線メッシュ アクセス ポイントがあります。
(注) メッシュ アクセス ポイントの物理的なインストレーションおよび初期設定に関する詳細については、次の URL にある『Cisco Aironet 1520 Series Outdoor Mesh Access Point Hardware Installation Guide』を参照してください。
http://www.cisco.com/en/US/products/ps8368/tsd_products_support_series_home.html
• Cisco Aironet 1130AG および 1240AG シリーズ屋内メッシュ アクセス ポイント
(注) AP1130 および AP1240 は、屋内メッシュ アクセス ポイントとして動作するよう変換する必要があります。「屋内アクセス ポイントのメッシュ アクセス ポイントへの変換(1130AG、1240AG)」を参照してください。
(注) この章で説明されているすべての機能は、特に記載のない限り、屋内(1130、1240)および屋外メッシュ アクセス ポイント(1522、1524PS/1524SB)に該当します。メッシュ アクセス ポイントまたは MAP は以降は、屋内メッシュ アクセス ポイントと屋外メッシュ アクセス ポイントの両方について言及する場合に使用されます。
(注) Cisco Aironet 1505 および 1510 アクセス ポイントはこのリリースではサポートされていません。
(注) メッシュ機能の概要、操作に関する注意事項、および 4.1.19x.xx メッシュ リリースからコントローラ リリース 6.0 への移行に関するソフトウェア アップグレード手順については、次の URL にある『Release Notes for Cisco Wireless LAN Controllers and Mesh Access Points for Release 6.0』を参照してください。
http://www.cisco.com/en/US/products/ps6366/prod_release_notes_list.html
5500 シリーズ コントローラで屋内メッシュ アクセス ポイントを使用するには、コントローラで WPLUS ライセンスを使用する必要があります。屋内メッシュ アクセス ポイントが基本ライセンス(WPLUS ライセンスではない)のみを使用しているコントローラに接続しようとすると、コントローラのトラップ ログに「License Not Available for feature: IndoorMeshAP」というメッセージが表示されます。コントローラのトラップ ログを表示するには、コントローラの GUI で [Monitor] を選択し、[Most Recent Traps] の下にある [View All] をクリックします。
ライセンスの入手およびインストールに関する情報は、 を参照してください。
(注) 屋外メッシュ アクセス ポイントには、WPLUS ライセンスは必要ありません。
(注) 他のコントローラ プラットフォーム(2100 および 4400 シリーズ コントローラなど)にも、屋内メッシュ アクセス ポイントを使用するためのライセンスが必要です。詳細は、次の URL にある『Cisco Enterprise Wireless Mesh Licensing and Ordering Guide』を参照してください。
http://www.cisco.com/en/US/solutions/collateral/ns340/ns394/ns348/ns767/ordering_guide_c07-482365.html
メッシュ ネットワーク内のアクセス ポイントは、ルート アクセス ポイント(RAP)またはメッシュ アクセス ポイント(MAP)のいずれかとして動作します。
RAP はコントローラへ有線で接続され、MAP はコントローラへ無線で接続されます。
MAP は MAP 間および RAP への通信に 802.11a 無線バックホールを使用して無線接続を行います。MAP では Cisco Adaptive Wireless Path Protocol(AWPP)を使用して、他のメッシュ アクセス ポイントを介したコントローラへの最適なパスを決定します。
MAP と RAP との間にある考えられるすべてのパスが無線メッシュ ネットワークを形成します。図 8-1 は、メッシュ ネットワーク内の MAP と RAP の間にある関係を示しています。
無線メッシュ ネットワークでは同時に 2 つの異なるトラフィック タイプ(無線 LAN クライアント トラフィックおよび MAP イーサネット ポート トラフィック)が伝送されます。
無線 LAN クライアント トラフィックはコントローラで終端し、イーサネット トラフィックはメッシュ アクセス ポイントのイーサネット ポートで終端します。
メッシュ アクセス ポイントによる無線 LAN メッシュへのアクセスは次で管理されます。
• MAC 認証:メッシュ アクセス ポイントが参照可能なデータベースに追加され、指定のコントローラおよびメッシュ ネットワークへのアクセスが可能になります。「メッシュ アクセス ポイントのメッシュ ネットワークへの追加」 を参照してください。
• 外部 RADIUS 認証:メッシュ アクセス ポイントは外部認証が可能で、証明書を使用する EAP-FAST クライアント認証タイプをサポートする Cisco ACS(4.1 以降)などの RADIUS サーバを使用することができます。「RADIUS サーバの設定」を参照してください。
メッシュ アクセス ポイントの無線 LAN メッシュ ネットワークのメンバシップは次で制御されます。
• ブリッジ グループ名:メッシュ アクセス ポイントは、メンバシップの管理やネットワーク セグメント化のため、ブリッジ グループに配置できます。「GUI を使用したアンテナ ゲインの設定」を参照してください。
Cisco 無線屋外メッシュ ネットワークでは、複数のメッシュ アクセス ポイントによって、安全でスケーラブルな屋外無線 LAN を提供するネットワークが構成されています。図 8-2 は、メッシュ展開の一例です。
メッシュ アクセス ポイントでは、802.11b/g サービスを無線 LAN および有線クライアントに提供する、シンプルな無線バックホール ソリューションを実現できます。この構成は基本的には、1 台の MAP を備えた無線メッシュです。図 8-3 は、この展開タイプの一例です。
メッシュ アクセス ポイントは、ポイントツーポイント ブリッジングでの使用に対応しています。この展開に含まれるメッシュ アクセス ポイントは、スイッチド ネットワークの 2 つのセグメントのブリッジ処理にバックホール無線を使用して、レイヤ 2 ネットワークを拡張します(図 8-4 を参照)。これは基本的には、1 台の MAP を含み、WLAN クライアントのない無線メッシュ ネットワークです。
イーサネット ブリッジングを有効にすることでクライアントにアクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアントのアクセスに適していないことがあります。
イーサネット ブリッジッド アプリケーションを使用する場合、RAP およびそのセグメント内のすべての MAP でブリッジング機能を有効にする必要があります。また、MAP のイーサネット ポートに接続されたすべてのスイッチで VLAN Trunking Protocol(VTP)を使用していないことを確認してください。VTP でによってメッシュ全体のトランキングされた VLAN が再設定される場合があるので、プライマリ WLC と RAP 間の接続が失われることがあります。設定が不適切な場合、メッシュ展開が動作しなくなることがあります。
メッシュ アクセス ポイントは、ポイントツーマルチポイント ブリッジングでの使用に対応しています。特にルート ブリッジとして動作する RAP は、複数の MAP をそれらに関連付けられた有線 LAN に非ルート ブリッジとして接続します。デフォルトでは、ブリッジングはすべての MAP で無効です。イーサネット ブリッジングを使用する場合、各 MAP および RAP のコントローラでイーサネット ブリッジングを有効にする必要があります。設定の詳細については、「イーサネット ブリッジングおよびイーサネット VLAN タギングの設定」を参照してください。
図 8-5 は、1 台の RAP と 2 台の MAP を含むシンプルなポイントツーマルチポイント展開を示しています。これは基本的には、WLAN クライアントのない無線メッシュ ネットワークです。イーサネット ブリッジングを有効にすることでクライアントにアクセスを提供できますが、建物間のブリッジングの場合、高い屋上からの MAP カバレッジはクライアントのアクセスに適していないことがあります。
CAPWAP は、ネットワーク内のアクセス ポイント(メッシュおよび非メッシュ)を管理するため、コントローラで使用されるプロビジョニングおよび制御プロトコルです。コントローラのソフトウェア リリース 5.2 以降では、LWAPP の代わりにこのプロトコルを使用します。
Cisco Adaptive Wireless Path Protocol(AWPP)は、無線メッシュ ネットワーキング専用に設計されています。AWPP では、リンクの品質とホップ数に基づいてパスが決定されます。
また、AWPP の重要な要素として、展開の容易さ、高速コンバージェンス、最低限のリソース消費があります。
AWPP の目的は、RAP のブリッジ グループの一部である各 MAP から RAP への最適なパスを検出することです。これを実行するため、MAP はネイバー MAP をアクティブに要請メッセージを送信します。要請メッセージのやり取りの際に、MAP は RAP への接続に使用可能なネイバーをすべて学習し、最適なパスを提供するネイバーを決定して、そのネイバーと同期します。
メッシュ ネットワークにおけるアクセス ポイント間の関係は、親、子、またはネイバーとして分類されます(図 8-6 を参照)。
• 親アクセス ポイントは、緩和値に基づいて RAP への最適なルートを提供します。親は RAP 自身または別の MAP のいずれかです。
– 緩和値は各ネイバーの SNR およびリンク ホップ値を用いて計算されます。複数の選択肢がある場合、通常は緩和値の高いアクセス ポイントが選択されます。
• 子アクセス ポイントは、RAP に戻る最適なルートとして親アクセス ポイントを選択します。
• ネイバー アクセス ポイントは、別のアクセス ポイントの無線周波数(RF)の範囲内にありますが、 緩和 値が親よりも低いため、親または子として選択されません。
無線メッシュ ネットワークを設計および構築する場合に考慮する必要のあるシステムの特性は、次のとおりです。一部はバックホール ネットワーク設計、残りは CAPWAP コントローラの設計に当てはまります。
• バックホール レートは auto に設定することをお勧めします。
ブリッジ データ レートを auto に設定すると、メッシュ バックホールでは、(すべてのレートに影響を与える条件が原因ではなく)特定のレートに対する不適切な条件のためにそのレートを使用できない場合、次善のレートが選択されます。
– 通常は、MAP のクライアント WLAN に対する WLAN 部分の最大カバレッジに対応しているので、最適なバックホール レートとして 24 Mbp が選択されます。つまり、24 Mbp のバックホールを使用する MAP 間の距離の場合、MAP 間での WLAN クライアントのシームレスなカバレッジが可能になります。
– 低ビット レートでは、メッシュ アクセス ポイント間の距離を長くすることが可能になりますが、WLAN クライアント カバレッジにギャップが生じ、バックホール ネットワークのキャパシティが縮小される可能性があります。
– バックホール ネットワークのビット レートを大きくすると、多数のメッシュ アクセス ポイントが必要になるか、メッシュ アクセス ポイント間の SNR が低下するため、メッシュの信頼性および相互接続が制限されます。
– 無線メッシュ バックホールのビット レートはアクセス ポイントで設定されます。
(注) 各アクセス ポイントのバックホールのビット レートを設定するには、[WIRELESS] > [Access Points] > [All APs] の順に選択し、AP 名をクリックして、[Mesh] タブをクリックします。
– 各データ レートのバックホール リンクに必要な最小 LinkSNR を 表 8-1 に示します。
|
|
---|---|
• 必要な最小 LinkSNR はデータ レートおよび数式(最小 SNR + フェード マージン)によって決定されます。 表 8-2 に、データ レート別の計算をまとめています。
– 最小 SNR は、干渉とノイズのなく、システムのパケット エラー レート(PER)が 10% 未満の理想的な状態を表します。
– 一般的なフェード マージンは約 9 ~ 10 dB です。
– SNR の要件による距離は現実的ではないので、自治体のメッシュ展開で 24 Mbps を上回るデータ レートを使用することはお勧めしません。
|
|
|
|
---|---|---|---|
• バックホールのホップ数は最大 8 個ですが、3 ~ 4 個にすることをお勧めします。
すべてのメッシュ AP はバックホール トラフィックの伝送および受信に同じ無線を使用するので、十分なバックホール スループットを維持することを主な目的として、ホップ数は 3 ~ 4 に制限することをお勧めします。これは、スループットがホップごとに約半分になることを意味しています。たとえば、24 Mbps の最大スループットは、最初のホップで約 14 Mbps、2 番目のホップで 9 Mbps、3 番目のホップで 4Mbps になります。
RAP ごとに設定できる MAP 数については、今のところソフトウェアによる制限はありません。ただし、1 台の RAP につき 20 台の MAP に制限することをお勧めします。
モビリティ グループごとのコントローラ数は 72 に制限されます。
• コントローラごとにサポートされているメッシュ アクセス ポイント数( 表 8-3 を参照)
|
|
|
|
|
|
---|---|---|---|---|---|
55082 |
|||||
44043 |
|||||
2106 3 |
|||||
2112 2 |
|||||
2125 2 |
|||||
WiSM 3 |
|||||
この項では、コントローラがネットワーク内でアクティブで、レイヤ 3 モードで動作していることを前提としています。大規模な展開には、レイヤ 3 モードをお勧めします。
メッシュ アクセス ポイントをネットワークに追加する前に、次の作業を行います。
1. MAP の MAC アドレスをコントローラの MAC フィルタに追加します。「コントローラのフィルタ リストに対するメッシュ アクセス ポイントの MAC アドレスの追加」を参照してください。
– 外部 RADIUS サーバを使用する MAC アドレスの外部認証を設定するには、「RADIUS サーバを使用した外部認証および認可の設定」を参照してください。
2. メッシュ アクセス ポイントの DCA チャネルを設定します。詳細は、「GUI を使用したチャネルの動的割り当ての設定」を参照してください。
3. メッシュ アクセス ポイントの AP モードを設定します。「AP モードの設定」を参照してください。
(注) この手順は、1520 シリーズ アクセス ポイントには必要ありません。1520 シリーズ アクセス ポイントのデフォルト モードは Bridge です。
4. メッシュ アクセス ポイントのロール(RAP または MAP)を定義します。「メッシュ アクセス ポイントのロールの定義」を参照してください。
5. (必要に応じて)シリアル バックホールの RAP のチャネル割り当てを設定します。「AP1524SB のアンテナおよびチャネルの割り当て」を参照してください。
6. 各 MAP のプライマリ、セカンダリ、およびターシャリ コントローラを設定します。第 7 章の「アクセス ポイントのコントローラへの接続の確認」および「バックアップ コントローラの設定」の項を参照してください。
7. グローバル メッシュ パラメータを設定します。「グローバル メッシュ パラメータの設定」を参照してください。
8. ブリッジリング パラメータを設定します。「イーサネット ブリッジングおよびイーサネット VLAN タギングの設定」を参照してください。
b. DHCP を使用しない場合は、IP アドレスを MAP に割り当てます。
DHCP を使用する場合は、オプション 43 およびオプション 60 を設定します。『 Cisco Aironet 1520 Series Outdoor Mesh Access Point Hardware Installation Guide 』を参照してください。
9. (必要に応じて)モビリティ グループを設定し、コントローラを割り当てます。 第 12 章「モビリティ グループの設定」 を参照してください。
10. ネットワーク内での音声およびビデオの使用など、高度な機能を設定します。「拡張機能の設定」を参照してください。
メッシュ ネットワーク内で使用するすべてのメッシュ アクセス ポイントの MAC アドレスを適切なコントローラに入力する必要があります。コントローラは、許可リストに含まれる屋外無線からの検出要求にだけ応答します。コントローラ上の MAC フィルタはデフォルトでは有効なので、MAC アドレスだけを設定する必要があります。
GUI または CLI のいずれかを使用してアクセス ポイントを追加できます。
(注) また、アクセス ポイントの MAC アドレスのリストをダウンロードし、Cisco Wireless Control System(WCS)を使用してコントローラにプッシュすることができます。手順については、『Cisco Wireless Control System Configuration Guide, Release 6.0』を参照してください。
コントローラの GUI を使用して、コントローラでアクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。
ステップ 1 [Security] > [AAA] > [MAC Filtering] の順にクリックして、[MAC Filtering] ページを開きます(図 8-7 を参照)。
ステップ 2 [New] をクリックして [MAC Filters > New] ページを開きます(図 8-8 を参照)。
ステップ 3 [MAC Address] フィールドに、メッシュ アクセス ポイントの MAC アドレスを入力します。
(注) 1522 および 1524PS/1524SB 屋外メッシュ アクセス ポイントの場合、MAC フィルタとしてメッシュ アクセス ポイントの BVI MAC アドレスをコントローラに入力します。1130 および 1240 屋内メッシュ アクセス ポイントの場合、イーサネット MAC アドレスを入力します。必要な MAC アドレスがメッシュ アクセス ポイントの外部には記載されていない場合、アクセス ポイントのコンソールから sh int | i Hardware コマンドを入力して、BVI およびイーサネット MAC アドレスを判別します。
ステップ 4 [Profile Name] ドロップダウン ボックスから、[Any WLAN] を選択します。
ステップ 5 [Description] フィールドに、アクセス ポイントの説明を入力します。入力するテキストによって、コントローラでメッシュ アクセス ポイントが識別されます。
(注) ap1522:62:39:10 などのように、省略名と最後の数桁の MAC アドレスを含めることができます。また、屋上、柱上、または交差点などの場所の詳細を入力することもできます。
ステップ 6 [Interface Name] ドロップダウン ボックスから、アクセス ポイントが接続されるコントローラ インターフェイスを選択します。
ステップ 7 [Apply] をクリックして、変更を適用します。アクセス ポイントは [MAC Filtering] ページの MAC フィルタのリストに表示されるようになりました。
ステップ 8 [Save Configuration] をクリックして、変更を保存します。
ステップ 9 この手順を繰り返し、追加のアクセス ポイントの MAC アドレスをリストに追加します。
コントローラの CLI を使用して、コントローラでアクセス ポイントの MAC フィルタ エントリを追加する手順は、次のとおりです。
ステップ 1 アクセス ポイントの MAC アドレスをコントローラのフィルタ リストに追加するには、次のコマンドを入力します。
config macfilter add ap_mac wlan_id interface [description]
wlan_id パラメータの値をゼロ(0)にすると任意の WLAN を指定し、interface パラメータの値をゼロ(0)にするとなしを指定します。オプションの description パラメータには、最大 32 文字の英数字を入力できます。
ステップ 2 変更を保存するには、次のコマンドを入力します。
コントローラ ソフトウェア リリース 5.2 以降では、Cisco ACS(4.1 以降)などの RADIUS サーバを使用したメッシュ アクセス ポイントの外部認証および認可がサポートされます。RADIUS サーバは、クライアント認証タイプとして、証明書を使用する EAP-FAST をサポートする必要があります。
メッシュ ネットワーク内で外部認証を使用する前に、次の変更を行う必要があります。
• コントローラの AAA サーバとして使用する RADIUS サーバを設定します。
• 外部認証および認可用に設定されたメッシュ アクセス ポイントを RADIUS サーバのユーザ リストに追加します。詳細については、「RADIUS サーバへのユーザ名の追加」を参照してください。
• RADIUS サーバで EAP-FAST を設定し、証明書をインストールします。802.11a インターフェイスを使用してメッシュ アクセス ポイントをコントローラに接続する場合には、EAP-FAST 認証が必要です。外部 RADIUS サーバは、Cisco Root CA 2048 を信頼する必要があります。CA 証明書のインストールおよび信頼に関する情報については、「RADIUS サーバの設定」を参照してください。
(注) ファスト イーサネットまたはギガビット イーサネット インターフェイスを使用してメッシュ アクセス ポイントをコントローラ接続する場合、MAC 認可だけが必要になります。
(注) また、この機能は、コントローラ上のローカル EAP および PSK 認証をサポートしています。
RADIUS サーバに CA 証明書をインストールして信頼するように設定する手順は、次のとおりです。
ステップ 1 Internet Explorer を使用して、Cisco Root CA 2048 の CA 証明書をダウンロードします。
• http://www.cisco.com/security/pki/certs/crca2048.cer
• http://www.cisco.com/security/pki/certs/cmca.cer
a. Cisco Secure ACS のメイン メニューから、[System Configuration] > [ACS Certificate Setup] > [ACS Certification Authority Setup] の順にクリックします。
b. [CA certificate file] ボックスに、CA 証明書の場所(パスと名前)を入力します (たとえば、c:¥Certs¥crca2048.cer)。
ステップ 3 外部 RADIUS サーバを設定して、CA 証明書を信頼するようにします。
a. Cisco Secure ACS のメイン メニューから、[System Configuration] > [ACS Certificate Setup] > [Edit Certificate Trust List] の順に選択します。[Edit Certificate Trust List] が表示されます。
b. 証明書の名前([Cisco Root CA 2048 (Cisco Systems)])の横にあるチェックボックスをオンにします。
d. ACS を再起動するには、[System Configuration] > [Service Control] の順に選択してから、[Restart] をクリックします。
(注) Cisco ACS サーバのその他の設定の詳細については、次のリンクを参照してください。
http://www.cisco.com/en/US/products/sw/secursw/ps2086/products_installation_and_configuration_guides_list.html (Windows)
http://www.cisco.com/en/US/products/sw/secursw/ps4911/tsd_products_support_series_home.html (UNIX)
メッシュ アクセス ポイントの RADIUS 認証を有効にする 前 に、外部 RADIUS サーバによって認可および認証されるメッシュ アクセス ポイントの MAC アドレスをサーバのユーザ リストに追加します。
リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。
IOS ベースのメッシュ アクセス ポイント(1130、1240、1522、1524)の場合、MAC アドレスをユーザ リストに追加するだけでなく、 platform_name_string-Ethernet_MAC_address 文字列をユーザ リストに入力する必要があります(たとえば、c1240-001122334455)。コントローラは最初に MAC アドレスをユーザ名として送信します。この初回の試行が失敗すると、コントローラは platform_name_string-Ethernet_MAC_address 文字列をユーザ名として送信します。
(注) platform_name_string-Ethernet_MAC_address 文字列だけをユーザ リストに入力する場合、AAA サーバに初回試行失敗のログが表示されます。ただし、IOS ベースのメッシュ アクセス ポイントは、platform_name_string-Ethernet_MAC_address 文字列をユーザ名として使用して 2 回目の試行で認証されます。
コントローラの GUI を使用して、メッシュ アクセス ポイントの外部認証を有効にする手順は、次のとおりです。
ステップ 1 [Wireless] > [Mesh] の順にクリックして、[Mesh] ページを開きます(図 8-9 を参照)。
ステップ 2 [Security Mode] ドロップダウン ボックスから [EAP] を選択します。
ステップ 3 [External MAC Filter Authorization] および [Force External Authentication] オプションの [Enabled] チェックボックスをオンにします。
ステップ 4 [Apply] をクリックして、変更を適用します。
ステップ 5 [Save Configuration] をクリックして、変更を保存します。
CLI を使用してメッシュ アクセス ポイントの外部認証を有効にするには、次のコマンドを入力します。
config macfilter mac-delimiter colon
config mesh security rad-mac-filter enable
CLI を使用してメッシュ アクセス ポイントのセキュリティ統計を表示するには、次のコマンドを入力します。
show mesh security-stats Cisco_AP
コマンドを入力すると、指定のアクセス ポイントおよびその子アクセス ポイントのパケット エラーの統計、エラー数、タイムアウト数、アソシエーションと認証の成功数、再アソシエーションと再認証数が表示されます。
(注) この手順は、1520 シリーズ アクセス ポイントには必要ありません。1520 シリーズ アクセス ポイントのデフォルト モードは Bridge です。
デフォルトではアクセス ポイントは Local として設定されます。メッシュ アクセス ポイントを設定するには、最初に GUI または CLI を使用してアクセス ポイント モードを Bridge に変更する必要があります。
GUI を使用して AP モードを設定する手順は、次のとおりです。
ステップ 2 アクセス ポイントの名前をクリックします。[All APs > Details]([General])ページが表示されます(図 8-10 を参照)。
図 8-10 [[All APs > Details]([General])ページ
ステップ 3 [AP Mode] ドロップダウン ボックスから [Bridge] を選択します。
ステップ 4 [Apply] をクリックして変更を適用し、アクセス ポイントをリブートします。
152x メッシュ アクセス ポイントは、出荷時にデフォルトで無線ロールが MAP に設定されています。RAP として動作させるには、メッシュ アクセス ポイントを再設定する必要があります。
(注) 5500 シリーズ コントローラで AP1130 および AP1240 屋内メッシュ アクセス ポイントを使用するには、コントローラで WPLUS ライセンスを使用する必要があります。
GUI を使用してメッシュ アクセス ポイントのロールを設定する手順は、次のとおりです。
ステップ 2 アクセス ポイントの名前をクリックします。[All APs > Details]([General])ページが表示されます。
ステップ 3 [Mesh] タブをクリックします(図 8-11 を参照)。
図 8-11 [All APs > Details for]([Mesh])ページ
ステップ 4 [AP Role] ドロップダウン ボックスから [RootAP] または [MeshAP] を選択します。
ステップ 5 [Apply] をクリックして変更を適用し、アクセス ポイントをリブートします。
AP1524SB(シリアル バックホール)アクセス ポイントはコントローラ ソフトウェア リリース 6.0 で導入されました。AP1524SB にはアップリンクとダウンリンク用の 2 つのバックホール無線があります。AP1524SB は線型の展開に適しています。
AP1524SB メッシュ アクセス ポイントは RAP または MAP として動作します。AP1524SB のアンテナ ポートにはラベルが付いていて、各スロットの無線に内部的に接続されます。AP1524SB には、 表 8-4 で説明するように、3 つの無線スロット(0、1、2)を備えた 6 つのポートがあります。
|
|
|
---|---|---|
(注) MAP のアップリンクの場合、スロット 2 無線に指向性アンテナを使用することをお勧めします。 |
(注) 製品モデルに応じて、AP1524SB には、5.0 GHz 無線または 5.8 GHz サブバンド無線のいずれかがスロット 1 およびスロット 2 に搭載されています。搭載されている無線に関係なく、コントローラ ソフトウェア リリース 6.0 を実行している AP1524SB では、スロット 1 およびスロット 2 は UNII-3 チャネル(149、153、157、161、および 165)に制限されます。
シリアル バックホールでは 2 つの 5.8 GHz 無線が使用されており、アップリンクおよびダウンリンクのアクセスが提供されます。各 5.8 GHz 無線バックホールには別々のバックホール チャネルが設定されるので、メッシュ ツリーベース ネットワークのノースバンドとサウスバンドのトラフィック間で同じ共有無線メディアを使用する必要はありません。
RAP の場合、スロット 2 の無線はダウンリンク方向へのバックホールの拡張に使用され、スロット 1 の無線はクライアント アクセスに使用されます。
MAP の場合、スロット 2 の無線はアップリンク方向へのバックホールに使用され、スロット 1 の無線はダウンロード方向のバックホールおよびクライアント アクセスに使用されます。
RAP ダウンリンク(スロット 2)チャネルだけを設定する必要があります。MAP では自動的に、チャネル サブセットからチャネルが選択されます。5.8 GHz 帯域で使用可能なチャネルは、149、153、157、161、および 165 です。
図 8-12 に、RAP ダウンリンク チャネルが 153 である場合のチャネル選択の一例を示します。
コントローラの GUI を使用して、RAP のシリアル バックホールのチャネルを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [Radios] > [802.11a/n] の順にクリックして、[802.11a/n Radios] ページを開きます(図 8-13 を参照)。
ステップ 2 カーソルをスロット 2 にある RAP アンテナ(バックホール ダウンリンク)の青いドロップダウン矢印の上に置いて、[Configure] を選択します。[802.11a/n Cisco APs > Configure] ページが表示されます(図 8-14 を参照)。
図 8-14 [802.11a/n Cisco APs > Configure] ページ
ステップ 3 [RF Backhaul Channel Assignment] で割り当て方式として [Custom] を選択し、ドロップダウン リストからチャネルを選択します。5.8 GHz 帯域で使用可能なチャネルは、149、153、157、161、および 165 です。
ステップ 4 [Tx Power Level Assignment] で割り当て方式として [Custom] を選択し、パワー レベルを選択します。有効な値は 1 ~ 5 で、デフォルト値は 1 です。
(注) Radio Resource Management(RRM)はデフォルトでは無効です。バックホールで RRM は有効にすることはできません。
ステップ 5 [Apply] をクリックして、変更を適用します。
ステップ 6 [802.11a/n Radios] ページで、アップリンクおよびダウンリンク チャネルが割り当てられたことを確認します(図 8-15 を参照)。
コントローラの CLI を使用して、RAP のシリアル バックホールのチャネルを設定する手順は、次のとおりです。
ステップ 1 RAP のスロット 2 にある無線のバックホール チャネルを設定するには、次のコマンドを入力します。
config slot 2 channel ap Cisco_RAPSB channel
5.8 GHz 帯域で使用可能なチャネルは、149、153、157、161、および 165 です。
ステップ 2 RAP のスロット 2 にある無線の伝送パワー レベルを設定するには、次のコマンドを入力します。
config slot 2 txPower ap Cisco_RAPSB power
ステップ 3 メッシュ アクセス ポイントの設定を表示するには、次のコマンドを入力します。
この項では、アクセス ポイントを設定してコントローラとの接続を確立する方法について、次の手順も含めて説明します。
• RAP と MAP 間の最大範囲の設定(1130 および 1240 屋内メッシュ アクセス ポイントは該当しません)
• クライアント トラフィックを伝送するバックホールの有効化
• セキュリティ設定(ローカルおよび外部認証)を含むメッシュ アクセス ポイントの認証モード(EAP または PSK)および認証方式(ローカルまたは外部)の定義
コントローラ GUI または CLI を使用して、必要なメッシュ パラメータを設定できます。パラメータはすべてグローバルに適用されます。
コントローラの GUI を使用してグローバル メッシュ パラメータを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [Mesh] の順にクリックして、[Mesh] ページを開きます(図 8-16 を参照)。
ステップ 2 必要に応じて、メッシュ パラメータを修正します。 表 8-5 に、各パラメータについての説明を示します。
|
|
---|---|
(注) このパラメータは屋外メッシュ アクセス ポイントに適用されます。 ルート アクセス ポイント(RAP)とメッシュ アクセス ポイント(MAP)間に必要な最良の距離(フィート単位)です。このグローバル パラメータは、コントローラにアクセス ポイントが接続されるたびにアクセス ポイントに適用され、ネットワーク内に存在する既存のアクセス ポイントにも適用されます。 (注) この機能を有効にした後、すべての屋外メッシュ アクセス ポイントがリブートされます。 |
|
(注) このパラメータは屋外メッシュ アクセス ポイントに適用されます。 この機能を有効にすると、バックホールのすべてのトラフィックに関して IDS レポートが生成されます。これらのレポートは、大学や企業の屋外キャンパス領域、または 4.9 GHz を利用しているユーザを検出する公共安全に携わるユーザにとって便利な場合があります。 この機能を無効にすると、IDS レポートは生成されませんが、バックホール上の帯域幅が節約されます。 (注) IDS レポートは、すべての屋内メッシュ アクセス ポイントで有効になっており、無効にすることはできません。 |
|
、2 つ以上の無線を備えたメッシュ アクセス ポイントに適用されます(1524SB、1522、1240、および 1130)。 この機能を有効にすると、メッシュ アクセス ポイントで 802.11a 無線での無線クライアント アソシエーションが可能になります。したがって、メッシュ アクセス ポイントは、同じ 802.11a 無線でバックホール トラフィックおよび 802.11a クライアント トラフィックの両方を伝送できます。 この機能を無効にすると、メッシュ アクセス ポイントでは、802.11a 無線でバックホール トラフィックが伝送され、クライアント アソシエーションは 802.11b/g 無線のみで行われます。 (注) この機能を有効にした後、すべてのメッシュ アクセス ポイントがリブートされます。 |
|
この機能によって、メッシュ アクセス ポイントでイーサネット ブリッジド トラフィックの VLAN タグを処理する方法が決定されます。 (注) 概要および設定の詳細については、「イーサネット ブリッジングおよびイーサネット VLAN タギングの設定」を参照してください。このパラメータが有効だと、VLAN タグは処理されず、タグが付いていないものとしてパケットはブリッジ処理されます。 このパラメータが無効だと、すべてのパケットには非 VLAN 透過または VLAN 不透明のタグが付けられ、すべてのタグ付きパケットがドロップされます。 VLAN タギング機能を有効にするには、チェックボックスをオフにします。 (注) [VLAN Transparent] は、4.1.192.xxM リリースからリリース 5.2 以降へのソフトウェア アップグレードが円滑になるよう、デフォルトで有効です。リリース 4.1.192.xxM は VLAN タギングをサポートしていません。 (注) 詳細については、「イーサネット ブリッジングおよびイーサネット VLAN タギングの設定」を参照してください。 |
|
メッシュ アクセス ポイントのセキュリティ モード(Pre-Shared Key(PSK; 事前共有キー)または Extensible Authentication Protocol(EAP))を定義します。 (注) RADIUS サーバを使用する外部 MAC フィルタ認可を設定する場合、EAP を選択する必要があります。 (注) [External MAC Filter Authorization] パラメータを無効にする(チェックボックスをオフにする)と、ローカル EAP または PSK 認証はコントローラ内で実行されます。 |
|
デフォルトでは、MAC フィルタリングにコントローラのローカル MAC フィルタを使用します。 外部 MAC フィルタ認可が有効なときに、ローカル MAC フィルタで MAC アドレスが検出されない場合は、外部 RADIUS サーバ内の MAC アドレスが使用されます。 これにより、外部サーバで定義されていないアクセス ポイントの接続が防止され、不正メッシュ アクセス ポイントからネットワークが保護されます。 メッシュ ネットワーク内で外部認証を使用する前に、次の設定が必要です。 • AAA サーバとして使用する RADIUS サーバをコントローラに設定する必要があります。 • また、コントローラを RADIUS サーバに設定する必要があります。 • 外部認証および認可用に設定されたメッシュ アクセス ポイントを RADIUS サーバのユーザ リストに追加する必要があります。 – リモート認可および認証の場合、EAP-FAST は製造元の証明書(CERT)を使用して、子メッシュ アクセス ポイントを認証します。また、この製造元証明書に基づく ID は、ユーザの確認においてメッシュ アクセス ポイントのユーザ名として機能します。 – IOS ベースのメッシュ アクセス ポイント(1130、1240、1522、1524)の場合、MAC アドレスをユーザ リストに追加するだけでなく、 platform_name_string-Ethernet_MAC_address 文字列を入力する必要があります(たとえば、c1240-001122334455)。コントローラは最初に MAC アドレスをユーザ名として送信します。この初回の試行が失敗すると、コントローラは platform_name_string-Ethernet_MAC_address 文字列をユーザ名として送信します。 文字列をユーザ名として使用して 2 回目の試行で認証されます。• RADIUS サーバに証明書をインストールして、EAP-FAST を設定する必要があります。証明書のインストールについては、「RADIUS サーバの設定」の項を参照してください。 (注) この機能が有効でない場合、コントローラで MAC アドレス フィルタが使用され、メッシュ アクセス ポイントが認可および認証されます。 |
|
[EAP] および [External MAC Filter Authorization] パラメータと一緒に有効にすると、デフォルトで外部 RADIUS サーバ(Cisco 4.1 以降など)によってメッシュ アクセス ポイントの外部認可および認証が処理されます。RADIUS サーバによって、コントローラによる MAC アドレスのローカル認証(デフォルト)が無効になります。 |
ステップ 3 [Apply] をクリックして、変更を適用します。
ステップ 4 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用してグローバル メッシュ パラメータを設定する手順は、次のとおりです。
(注) CLI コマンドで使用されるパラメータの説明、有効範囲、およびデフォルト値については、「GUI を使用したグローバル メッシュ パラメータの設定」を参照してください。
ステップ 1 ネットワーク内にあるすべてのアクセス ポイントの最大範囲(フィート単位)を指定するには、次のコマンドを入力します。
現在の範囲を確認するには、show mesh range と入力します。
ステップ 2 バックホールのすべてのトラフィックに関して IDS レポートを有効または無効にするには、次のコマンドを入力します。
config mesh ids-state { enable | disable }
ステップ 3 バックホール インターフェイスでのアクセス ポイント間のデータ共有レート(Mb/s)を指定するには、次のコマンドを入力します。
config ap bhrate {rate | auto } Cisco_AP
ステップ 4 アクセス ポイントのプライマリ バックホール(802.11a)でクライアント アソシエーションを有効または無効にするには、次のコマンドを入力します。
config mesh client-access {enable | disable }
config ap wlan { enable | disable } 802.11a Cisco_AP
config ap wlan {add | delete} 802.11a wlan_id Cisco_AP
ステップ 5 VLAN 透過を有効または無効にするには、次のコマンドを入力します。
config mesh ethernet-bridging vlan-transparent {enable | disable}
ステップ 6 メッシュ アクセス ポイントのセキュリティ モードを定義するには、次のいずれかのコマンドを入力します。
a. コントローラによってメッシュ アクセス ポイントのローカル認証を提供するには、 config mesh security {eap | psk} コマンドを入力します。
b. 認証用にコントローラ(ローカル)の代わりに外部 RADIUS サーバに MAC アドレス フィルタを格納するには、次のコマンドを入力します。
config macfilter mac-delimiter colon
config mesh security rad-mac-filter enable
config mesh radius-server index enable
c. RADIUS サーバで外部認証を提供し、コントローラでローカル MAC フィルタを定義するには、次のコマンドを入力します。
config macfilter mac-delimiter colon
config mesh security rad-mac-filter enable
config mesh radius-server index enable
config mesh security force-ext-auth enable
d. RADIUS サーバで MAC ユーザ名(c1520-123456 など)を使用し、RADIUS サーバで外部認証を提供するには、次のコマンドを入力します。
config macfilter mac-delimiter colon
config mesh security rad-mac-filter enable
config mesh radius-server index enable
config mesh security force-ext-auth enable
ステップ 7 変更を保存するには、次のコマンドを入力します。
グローバル メッシュ設定の情報を取得するには、次のコマンドを入力します。
• show mesh client-access:クライアント アクセス バックホールの状態が有効か無効かを示します。このオプションが有効の場合、メッシュ アクセス ポイントは 802.11a バックホールで 802.11a 無線クライアントとのアソシエートが可能になります。802.11a バックホールでは、ルートとメッシュ アクセス ポイント間の既存の通信に加えて、クライアント アソシエーションが行われます。
• show mesh ids-state:バックホールの IDS レポートの状態が有効か無効かを示します。
• show mesh env {summary | Cisco_AP }:すべてのアクセス ポイント(概要)か特定のアクセス ポイント( Cisco_AP )のいずれかについて温度、ヒータ ステータス、およびイーサネット ステータスを示します。アクセス ポイント名、ロール(RootAP または MeshAP)、およびモデルも示されます。
– イーサネット ステータスは UP または DOWN です。
(注) バッテリ ステータスは、show mesh env Cisco_AP によるステータスの表示では N/A(適用されない)と記載されます(アクセス ポイントは非対応のため)。
グローバル メッシュ パラメータを設定したら、次のローカル メッシュ パラメータを設定する必要があります。
• アンテナ ゲイン:「アンテナ ゲインの設定」 を参照してください。
• ワークグループ ブリッジ グループ:「メッシュ アクセス ポイントのワークグループ ブリッジ グループ」 を参照してください。
コントローラの GUI またはコントローラの CLI を使用して、設置されたアンテナと一致するようにアクセス ポイントのアンテナ ゲインを設定します。
(注) サポートされているアンテナおよびアンテナ ゲインの概要については、『Cisco Aironet 1520 Series Outdoor Mesh Access Points Getting Started Guide』の「External Antennas」の項を参照してください(http://www.cisco.com/en/US/docs/wireless/access_point/1520/quick/guide/ap1520qsg.html)。
コントローラの GUI を使用してアンテナ ゲインを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [Radios] > [802.11a/n] の順にクリックして、[802.11a/n Radios] ページを開きます(図 8-17 を参照)。
ステップ 2 設定するメッシュ アクセス ポイント アンテナの青いドロップダウン矢印の上にカーソルを置いて、[Configure] を選択します。[802.11a/n Cisco APs > Configure] ページが表示されます(図 8-18 を参照)。
図 8-18 [802.11a/n Cisco APs > Configure] ページ
ステップ 3 [Antenna Parameters] の [Antenna Gain] フィールドに、0.5 dBm 単位でアンテナ ゲインを入力します。たとえば、2.5 dBm = 5 です。
(注) 外部アンテナのみでゲイン設定を設定できます。アンテナのベンダーが指定した値に一致している値を入力する必要があります。
ステップ 4 [Apply] をクリックして、変更を適用します。
ステップ 5 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用してアンテナ ゲインを設定する手順は、次のとおりです。
ステップ 1 802.11a バックホール無線のアンテナ ゲインを設定するには、次のコマンドを入力します。
config 802.11a antenna extAntGain antenna_gain Cisco_AP
ここで、 antenna_gain は 0.5 dBm 単位の値です(たとえば、2.5 dBm = 5)。
ステップ 2 変更を保存するには、次のコマンドを入力します。
イーサネット インターフェイスで有線クライアントの MAC アドレスを学習し、それらを Internet Access Point Protocol(IAPP)メッセージングを使用してメッシュ アクセス ポイントに報告することで、ワークグループ ブリッジ(WGB)は単一の無線セグメントを介して有線ネットワークを接続します。メッシュ アクセス ポイントは、WGB を無線クライアントとして処理します。
WGB として設定する場合、1130、1240、および 1310 Autonomous アクセス ポイントに加えて、3200 シリーズ モバイル アクセス ルータ(MAR)は、メッシュ アクセス ポイントとアソシエートすることができます。メッシュ アクセス ポイントは RAP または MAP として設定できます。WGB アソシエーションは、1522 では 2.4 GHz(802.11b)および 5 GHz(802.11a)無線、1524PS では 2.4 GHz(802.11b)および 4.9 GHz(公共安全無線)の両方でサポートされています。
(注) 設定の詳細については、「Cisco ワークグループ ブリッジ」を参照してください。
• 1130、1240、1310 Autonomous アクセス ポイントでは、Cisco IOS リリース 12.4(3g)JA 以降(32 MB アクセス ポイント)または Cisco IOS リリース 12.3(8)JEB 以降(16 MB アクセス ポイント)が稼動している必要があります。12.4(3g)JA および 12.3(8)JEB より前の Cisco IOS リリースは、サポートされていません。
(注) メッシュ アクセス ポイントに 2 つの無線がある場合、いずれかの無線でだけワークグループ ブリッジ モードを設定できます。もう一方の無線を無効にしておくことをお勧めします。1524 などの 3 つの無線を備えたアクセス ポイントでは、ワークグループ ブリッジ モードはサポートされていません。
• クライアント モード WGB(BSS)はサポートされていますが、インフラストラクチャ WGB はサポートされていません。
• メッシュ アクセス ポイントでは、無線クライアント、WGB、アソシエートされた WGB の有線クライアントを含む、最大 200 のクライアントをサポートできます。
• Cisco IOS リリース 12.4(3g)JA で動作する WGB は、WLAN が WPA1(TKIP)+ WPA2(AES)で設定されていて、対応する WGB インターフェイスがいずれかの暗号化だけ(WPA1 または WPA2)で設定されている場合、メッシュ アクセス ポイントとアソシエートすることができません。
Cisco Compatible Extension(CX)バージョン 4(v4)クライアントの高速ローミングは、1522 および 1524 メッシュ アクセス ポイントの屋外メッシュ展開では最高 70 mph の速度でサポートされています。使用例としては、メッシュ パブリック ネットワーク内を移動する際に緊急車両の端末で通信を維持する場合が考えられます。
3 つの Cisco CX v4 レイヤ 2 クライアント ローミング拡張機能がサポートされています。
• アクセス ポイント経由ローミング:この機能により、クライアントはスキャン時間を節約できます。Cisco CX v4 クライアントがアクセス ポイントにアソシエートする際、新しいアクセス ポイントに以前のアクセス ポイントの特徴を含む情報パケットを送信します。各クライアントがアソシエートされていた以前のアクセス ポイントと、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前のアクセス ポイントをすべてまとめて作成したアクセス ポイントのリストがクライアントによって認識および使用されると、ローミング時間が短縮します。アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除以来の経過時間が含まれています。
• 拡張ネイバー リスト:この機能は、特に音声アプリケーションを提供する際に、Cisco CX v4 クライアントのローミング性能とネットワーク エッジのパフォーマンスの向上に重点をおいています。アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。
• ローミング理由レポート:この機能により、Cisco CX v4 クライアントは新しいアクセス ポイントにローミングした理由を報告できます。また、ネットワーク管理者はローミング履歴を作成および監視できるようになります。
イーサネット ブリッジングは、2 つのメッシュ ネットワークのシナリオで使用されます。
• MAP 間のポイントツーポイントおよびポイントツーマルチポイント ブリッジング(タグなしパケット)。一般的なトランク アプリケーションではキャンパス内の建物間のトラフィックをブリッジングすることがあります(図 8-19)。
(注) ポイントツーポイントおよびポイントツーマルチポイント ブリッジング展開でイーサネット ブリッジングを使用するのに、VLAN タギングを設定する必要はありません。
• イーサネット VLAN タギングを使用すると、無線メッシュ ネットワーク内で特定のアプリケーション トラフィックをセグメント化して、有線 LAN に転送(ブリッジング)するか(アクセス モード)、別の無線メッシュ ネットワークにブリッジングすることができます(トランク モード)。
イーサネット VLAN タギングを使用した一般的な公共安全アクセス アプリケーションには、市内のさまざまな屋外の場所へのビデオ監視カメラの配置があります。これらのビデオ カメラはすべて MAP に有線で接続されています。さらに、これらのカメラのビデオはすべて無線バックホールを介して有線ネットワークにある中央の指令本部にストリーミングされます(図 8-20 を参照)。
• 安全上の理由で、メッシュ アクセス ポイント(RAP および MAP)にあるイーサネット ポートはデフォルトでは無効です。メッシュ アクセス ポイント ポートでイーサネット ブリッジングを設定すると、有効になります。
• イーサネット VLAN タギングが動作するためには、メッシュ ネットワークのすべてのアクセス ポイントでイーサネット ブリッジングを有効にする必要があります。
• VLAN モードは、非 VLAN 透過に設定する必要があります(グローバル メッシュ パラメータ)。「グローバル メッシュ パラメータの設定」 を参照してください。
– VLAN 透過は、デフォルトで有効になっています。非 VLAN 透過として設定するには、グローバル メッシュ パラメータのウィンドウで VLAN 透過のオプションをオフにする必要があります。
• メッシュ アクセス ポイントの VLAN 設定が適用されるのは、すべてのアップリンク メッシュ アクセス ポイントがその VLAN をサポートできる場合だけです。
– アップリンク アクセス ポインがその VLAN をサポートできない場合は、その設定は適用されるのではなく、格納されます。
• VLAN タギングはイーサネット インタフェースでだけ設定できます。
– 152x メッシュ アクセス ポイントでは、4 つのうち 3 つのポート( ポート 0-PoE 入力、ポート 1-PoE 出力、およびポート 3- 光ファイバ )を セカンダリ イーサネット インターフェイス として使用できます。 ポート 2- ケーブル は、セカンダリ イーサネット インタフェースとして設定できません。
– イーサネット VLAN タギングでは、RAP の ポート 0-PoE 入力 は、有線ネットワークのスイッチのトランク ポートへの接続に使用します。MAP の ポート 1-PoE 出力 は、ビデオ カメラなどの外部デバイスへの接続に使用します。
• バックホール インターフェイス(802.11a 無線)は、 プライマリ イーサネット インターフェイス として機能します。バックホールはネットワークのトランクとして機能し、無線ネットワークと有線ネットワーク間のすべての VLAN トラフィックを伝送します。プライマリ イーサネット インターフェイスの設定は必要ありません。
• RAP に接続されている有線ネットワークのスイッチ ポート( ポート 0-PoE 入力 )は、トランク ポートでタグ付きパケットを許可するように設定する必要があります。RAP は、メッシュ ネットワークから受信したすべてのタグ付きパケットを有線ネットワークに転送します。
• メッシュ ネットワーク内の任意の 802.11a バックホール イーサネット インターフェイスで VLAN タギングのサポートを設定する必要はありません。
– これには RAP アップリンク イーサネット ポートが含まれます。登録メカニズムを使用して、必要な設定が自動的に行われます。
– バックホールとして動作する 802.11a イーサネット リンクへの設定の変更はすべて無視され、警告が表示されます。イーサネット リンクがバックホールとして動作しないときは、変更した設定は適用されます。
• 152x アクセス ポイントの ポート02- ケーブル モデム ポートでは VLAN を設定できません。ポート 0(PoE 入力)、1(PoE 出力)、および 3(光ファイバ)では VLAN を設定できます。
• 2 つの MAP 間でブリッジングする場合、ブリッジングする 2 つのアクセス ポイント間の距離(メッシュ範囲)を入力します。MAP に接続されているトラフィックを RAP に転送しているアプリケーションは該当しません(アクセス モード)。
• 各セクタでは、最大 16 個の VLAN がサポートされています。したがって、RAP の子(MAP)によってサポートされている VLAN の累積的な数は最大 16 です。
• アクセス ポイントのイーサネット ポートは、イーサネット タギング展開内の アクセス または トランク ポートのいずれかとして機能します。
• アクセス モード:このモードではタグなしパケットだけが許可されます。すべてのパケットに、アクセス VLAN と呼ばれるユーザ設定 VLAN のタグが付けられます。このモードが有効になるには、グローバル VLAN モードが非 VLAN 透過である必要があります。
– このオプションは、カメラや PC などの MAP に接続されているデバイスから情報を収集し、RAP に転送するアプリケーションで使用されます。次に、RAP はタグを適用し、トラフィックを有線ネットワーク上のスイッチに転送します。
• トランク モード:このモードでは、ユーザがネイティブ VLAN および許可された VLAN リストを設定する必要があります(デフォルトではありません)。このモードではタグ付きのパケットとタグなしパケットの両方が許可されます。タグなしパケットは常に許可されて、ユーザ指定のネイティブ VLAN のタグが付けられます。許可された VLAN リスト内の VLAN のタグが付けられたタグ付きパケットは許可されます。このモードが有効になるには、グローバル VLAN モードが非 VLAN 透過である必要があります。
– このオプションは、ブリッジング アプリケーションに使用されます。たとえば、キャンパス内の別々の建物にある 2 つの MAP 間でトラフィックを転送する場合です。
• RAP に接続されるスイッチ ポートはトランクである必要があります。
– スイッチのトランク ポートと RAP トランク ポートは一致している必要があります。
• MAP イーサネット ポートで設定した VLAN は、管理 VLAN として機能できません。
コントローラの GUI を使用して RAP または MAP のイーサネット ブリッジングを有効にする手順は、次のとおりです。
ステップ 2 イーサネット ブリッジングを有効にするアクセス ポイントの名前をクリックします。
ステップ 3 [Mesh] タブをクリックして、[All APs > Details for]([Mesh)])ページを開きます(図 8-21 を参照)。
図 8-21 [All APs > Details for]([Mesh])ページ
ステップ 4 [AP Role] ドロップダウン ボックスから、次のオプションのいずれかを選択します。
• [MeshAP]:1520 シリーズ アクセス ポイントにコントローラに対する無線接続がある場合にこのオプションを選択します。これはデフォルト設定です。
• [RootAP]:1520 シリーズ アクセス ポイントにコントローラに対する有線接続がある場合にこのオプションを選択します。
(注) 少なくとも 1 台のメッシュ アクセス ポイントをメッシュ ネットワークで RootAP に設定する必要があります。
ステップ 5 このアクセス ポイントをブリッジ グループに割り当てるには、[Bridge Group Name] フィールドのグループ名を入力します。
ステップ 6 イーサネット ブリッジングを有効にする場合は、[Ethernet Bridging] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。
ステップ 7 [Bridge Data Rate] ドロップダウン メニューから、802.11a バックホール インターフェイスの適切なバックホール レートを選択します。バックホール レートは auto に設定することをお勧めします。
ブリッジ データ レートを auto に設定すると、メッシュ バックホールでは、(すべてのレートに影響を与える条件が原因ではなく)特定のレートに対する不適切な条件のためにそのレートを使用できない場合、次善のレートが選択されます。
ステップ 8 [Apply] をクリックして、変更を適用します。ページの最下部の [Ethernet Bridging] セクションに、メッシュ アクセス ポイントの各イーサネット ポートが一覧表示されます。
ステップ 9 イーサネット ポートを設定するには、次のいずれかの操作を行います。
• MAP アクセス ポートを設定する場合、次の手順に従います。
(注) VLAN ID 1 はデフォルト VLAN として予約されていません。
(注) RAP のすべての従属 MAP 全体で最大 16 の VLAN がサポートされています。
(注) リストから VLAN を削除するには、目的の VLAN の右にある矢印ドロップダウンから [Remove] オプションを選択します。
図 8-22 [All APs > AP > VLAN Mappings] ページ
ステップ 10 [Apply] をクリックして、変更を適用します。
ステップ 11 [Save Configuration] をクリックして、変更を保存します。
表 8-6 に、メッシュ ページに表示される設定できないパラメータの説明を示します。
コントローラの CLI を使用して RAP または MAP のイーサネット ブリッジングを設定する手順は、次のとおりです。
ステップ 1 AP152x にブリッジ機能を指定するには、次のコマンドを入力します。
config ap mode bridge Cisco_AP
ステップ 2 メッシュ ネットワーク内でのこのアクセス ポイントのロールを指定するには、次のコマンドを入力します。
config ap role {rootAP | meshAP} Cisco_AP
アクセス ポイントにコントローラへの無線接続がある場合は meshAP パラメータ、アクセス ポイントにコントローラへの有線接続がある場合は rootAP パラメータを使用します。
(注) デフォルトのアクセス ポイント ロールは meshAP です。
ステップ 3 アクセス ポイントをブリッジ グループに割り当てるには、次のコマンドを入力します。
config ap bridgegroupname set groupname Cisco_AP
ステップ 4 アクセス ポイントでイーサネット ブリッジングを有効にするには、次のコマンドを入力します。
config mesh ethernet-bridging vlan transparent disable
ステップ 5 バックホール インターフェイスでのアクセス ポイント間のデータ共有レート(Mb/s)を指定するには、次のコマンドを入力します。
config ap bhrate {rate | auto } Cisco_AP
ブリッジ データ レートを auto に設定すると、メッシュ バックホールでは、(すべてのレートに影響を与える条件が原因ではなく)特定のレートに対する不適切な条件のためにそのレートを使用できない場合、次善のレートが選択されます。
ステップ 6 設定を保存するには、次のコマンドを入力します。
VLAN ID 1 はデフォルト VLAN として予約されていません。
RAP のすべての従属 MAP 全体で最大 16 の VLAN がサポートされています。
VLAN ID には 1 ~ 4095 の任意の値を入力できます。別の VLAN に割り当てられた値を割り当てないでください。
• MAP アクセス ポートを設定するには、次のコマンドを入力します。
config ap ethernet 1 mode access enable AP1520-MAP 50
ここで、 AP1520-MAP は変数 Cisco_AP で、 50 は変数 access_vlan ID
• RAP または MAP の トランク ポートを設定するには、次のコマンドを入力します。
config ap ethernet 0 mode trunk enable AP1520-MAP 60
ここで、 AP1520-MAP は変数 Cisco_AP 、 60 は変数 native_vlan ID
– VLAN をネイティブ VLAN の VLAN 許可リストに追加するには、次のコマンドを入力します。
コントローラで Call Admission Control(CAC; コール アドミッション制御)および QoS を設定し、メッシュ ネットワークの音声の品質を管理できます。
(注) 音声は屋内メッシュ ネットワークでだけサポートされています(1130 および 1240 アクセス ポイント)。
CAC を使用すると、無線 LAN で輻輳が発生した際に、アクセス ポイントで制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、異なるネットワーク負荷で QoS を維持するには、CCX v4 以降の CAC が必要です。
(注) CAC は Cisco Compatible Extensions(CCX)v4 以降でサポートされています。CCX の詳細については、「Cisco Client Extensions の設定」を参照してください。
メッシュ アクセス ポイントのすべてのコールでは、帯域幅に基づく CAC を使用します。負荷に基づく CAC はサポートされていません。
帯域幅に基づく、静的な CAC を使用すると、クライアントで新しいコールを受信するために必要な帯域幅または共有メディア時間を指定することができます。各アクセス ポイントでは、使用可能な帯域幅を調べてコールに必要な帯域幅と比較し、特定のコールに対応できるかどうかを判断します。許容される品質のコールを最大数維持するために使用できる帯域幅が不十分な場合、アクセス ポイントによってコールが拒否されます。
QoS 802.11e はメッシュ アクセス ポイントのアクセスおよびバックホール無線でサポートされています。MAP はコントローラで定義された QoS 設定に基づいてクライアント トラフィックを優先できます。CAC はバックホールで実装されます。
メッシュ アクセス ポイントはデバイスからの DSCP マーキングを認識します。DSCP は起点の Cisco 7920 音声受話器(クライアント)および終点の音声受話器または端末で実行されます。DSCP マーキングはコントローラ、MAP、または CAC で実行されません。
(注) QoS は、ネットワーク上で輻輳が発生したときにだけ関連します。
コントローラの GUI または CLI を使用してメッシュ ネットワークで帯域幅に基づく CAC および QoS を設定できます。これらの機能を設定する手順は、QoS 設定を除くと、メッシュおよび非メッシュ ネットワークで同じです。
• 音声および音声パラメータを設定するには、「音声パラメータとビデオ パラメータの設定」の手順に従います。
– QoS などの音声に関するメッシュ固有の設定のガイドラインについては、「メッシュ ネットワークにおける音声使用のガイドライン」を参照してください。
CLI を使用して音声およびビデオの詳細を表示する手順は、メッシュおよび非メッシュ ネットワークで異なります。
• メッシュ アクセス ポイントの詳細を表示するには、「CLI を使用したメッシュ ネットワークの音声の詳細の表示」の手順に従います。
• 音声は屋内メッシュ アクセス ポイント(1130、および 1240)でだけサポートされています。
• 音声がメッシュ ネットワークで動作している場合、コールは 3 ホップ以上を通過してはいけません。
– 音声で 3 ホップ以上を必要としないように、各セクタを設定する必要があります。
• [802.11a(または 802.11b/g/n)Global Parameters] ウィンドウで次を行います。
– DTPC(Dynamic Target Power Control)を有効にする
– 11 Mbps 未満のすべてのデータ レートを無効にする
• [802.11a(または 802.11b/g/n) > Voice Parameters] ウィンドウで次を行います。
– WMM が有効化されている CCXv4 または v5 クライアントに対してアドミッション コントロール(ACM)を有効にする。そうしない場合、帯域幅ベースの CAC は適切に動作しません。
• [802.11a(または 802.11b/g/n) > EDCA Parameters] ウィンドウで次を行います。
– インターフェイスの EDCA プロファイルを [Voice Optimized] に設定する
• [QoS > Profile] ウィンドウで次を行います。
– 音声プロファイルを作成して有線 QoS プロトコル タイプとして 802.1q を選択する
• [WLANs > Edit](QoS)ウィンドウで次を行います。
– バックホールの QoS として [Platinum](音声)および [Gold](ビデオ)を選択する
• [WLANs > Edit](QoS)ウィンドウで次を行います。
– 高速ローミングをサポートする場合、認可( auth )キー管理( mgmt )で [CCKM] を選択します。「クライアント ローミング」を参照してください。
表 8-7 に、計画に活用できるよう、無線のタイプおよびメッシュ アクセス ポイントのロール(RAP または MAP)別にサポートされている予想最少および最大音声コール数の一覧を示します。
|
|
|
|
---|---|---|---|
この項のコマンドを使用して、メッシュ ネットワークの音声コールの詳細を表示します。
CLI コマンドを使用して出力を表示する場合は、図 8-23 を参照してください。
• 各ルート アクセス ポイントの音声コールの総数および音声コールで使用する帯域幅を表示するには、次のコマンドを入力します。
AP Name Slot# Radio BW Used/Max Calls
------------ ------- ----- ----------- -----
SB_RAP1 0 11b/g 0/23437 0
1 11a 0/23437 2
SB_MAP1 0 11b/g 0/23437 0
1 11a 0/23437 0
SB_MAP2 0 11b/g 0/23437 0
1 11a 0/23437 0
SB_MAP3 0 11b/g 0/23437 0
1 11a 0/23437 0
• ネットワークのメッシュ ツリー トポロジおよび各アクセス ポイントおよび無線の音声コールとビデオ リンクの帯域幅利用率(使用量/使用可能な最大量)を表示するには、次のコマンドを入力します。
show mesh cac bwused { voice | video} Cisco_AP
(注) AP Name フィールドの左にある縦棒(|)は、メッシュ アクセス ポイントがルート アクセス ポイント(RAP)から何ホップ離れているかを示しています。
(注) 無線のタイプが同じ場合、各ホップで使用するバックホールの帯域幅は同じです(Bw Used/Max)。たとえば、メッシュ アクセス ポイント map1、map2、map3、および rap1 はすべて同じ無線バックホール(802.11a)上にあるので、同じ帯域幅(3048)を使用しています。コールはすべて同じ干渉ドメインにあります。そのドメインのどの場所から発信されたコールも、他のコールに影響を与えます。
• ネットワークのメッシュ ツリー トポロジを表示し、アクセス ポイント無線で動作中の音声コール数を表示するには、次のコマンドを入力します。
(注) アクセス ポイント無線でコールが受信されるたびに、適切な Calls サマリー カラムが 1 つずつ増加します。たとえば、map2 の 802.11b/g 無線でコールが受信されると、その無線の Calls カラムにある既存の値に 1 が加えられます。上記の例の場合、map2 の 802.11b/g 無線でアクティブなコールは、新しいコールだけです。新しいコールが受信されるときに 1 つのコールがアクティブである場合、値は 2 になります。
• ネットワークのメッシュ ツリー トポロジを表示し、動作中の音声コールを表示するには、次のコマンドを入力します。
show mesh cac callpath Cisco_AP
(注) コール パス内にある各メッシュ アクセス ポイント無線の Calls カラムは 1 ずつ増加します。たとえば、map2(show mesh cac call path SB_MAP2)で発信され、map1 を経由して rap1 で終端するコールの場合、1 つのコールが map2 802.11b/g および 802.11a 無線の Calls カラム、1 つのコールが map1 802.11a バックホール無線の Calls カラム、1 つのコールが rap1 802.11a バックホール無線の Calls カラムに加わります。
• ネットワークのメッシュ ツリー トポロジ、不十分な帯域幅が原因でアクセス ポイント無線で拒否された音声コール、および拒否が発生した該当するアクセス ポイント無線を表示するには、次のコマンドを入力します。
show mesh cac rejected Cisco_AP
(注) コールが map2 802.11b/g 無線で拒否された場合、Calls カラムは 1 ずつ増加します。
• 指定のアクセス ポイントでアクティブなブロンズ、シルバー、ゴールド、プラチナ、および管理キューの数を表示するには、次のコマンドを入力します。各キューのピークおよび平均長と、オーバーフロー数が表示されます。
show mesh queue-stats { Cisco_AP | all }
Overflows:キューのオーバーフローのためにドロップしたパケットの総数。
コントローラの CLI を使用して、すべてのメッシュ アクセス ポイントでビデオ カメラ ブロードキャストを管理する 3 つのメッシュ マルチキャスト モードを設定できます。これらのモードを有効にすると、メッシュ ネットワーク内の不要なマルチキャスト転送が減り、バックホール帯域幅が節約されます。
メッシュ マルチキャスト モードによって、ブリッジングを有効にしたアクセス ポイント(メッシュ アクセス ポイント(MAP)およびルート アクセス ポイント(RAP))がメッシュ ネットワーク内のイーサネット LAN にマルチキャストを送信する方法が決定されます。メッシュ マルチキャスト モードは非 CAPWAP マルチキャスト トラフィックのみを管理します。CAPWAP マルチキャスト トラフィックは異なるメカニズムで管理されます。
3 つのツリー メッシュ マルチキャスト モードは次のとおりです。
• regular モード:データは、ブリッジングが有効な RAP および MAP によってメッシュ ネットワーク全体とすべてのセグメントにマルチキャストされます。
• in モード:MAP がイーサネットから受信するマルチキャスト パケットは RAP のイーサネット ネットワークに転送されます。それ以上の転送は実行されず、RAP が受信する非 CAPWAP マルチキャストはメッシュ ネットワーク内の MAP イーサネット ネットワークには送り戻されません。また、フィルタが適用されるため、MAP-to-MAP マルチキャストは発生しません。in モードはデフォルトのモードです。
• in-out モード:RAP と MAP は別々の方法でマルチキャストを行います。
– マルチキャスト パケットがイーサネットを介して MAP で受信されると、RAP に送信されます。ただし、これらのパケットは他の MAP イーサネットには送信されません。また、MAP-to-MAP パケットはマルチキャストからフィルタ処理されます。
– マルチキャスト パケットがイーサネットを介して RAP で受信されると、すべての MAP およびそれらのイーサネット ネットワークに送信されます。in-out モードで動作中の場合、1 台の RAP によって送信されるマルチキャストを同じイーサネット セグメント上の別の RAP が受信してネットワークに送り戻さないよう、ネットワークを適切に分割する必要があります。
(注) 802.11b クライアントが CAPWAP マルチキャストを受信する必要がある場合、マルチキャストをメッシュ ネットワーク上だけでなく、コントローラ上でグローバルに有効にする必要があります(config network multicast global enable CLI コマンドを使用)。マルチキャストをメッシュ ネットワーク外の 802.11b クライアントに伝送する必要がない場合、グローバルなマルチキャスト パラメータを無効にする必要があります(config network multicast global disable CLI コマンドを使用)。
• メッシュ ネットワークでマルチキャスト モードを有効にしてメッシュ ネットワーク外からのマルチキャストを受信するには、次のコマンドを入力します。
config network multicast global enable
config mesh multicast {regular | in | in-out}
• メッシュ ネットワークのみでマルチキャスト モードを有効にする(マルチキャストはメッシュ ネットワーク外の 802.11b クライアントに伝送する必要がない)には、次のコマンドを入力します。
config network multicast global disable
config mesh multicast {regular | in | in-out}
(注) コントローラの GUI を使用してメッシュ ネットワークのマルチキャストは有効にできません。
メッシュ アクセス ポイント(1524SB、1522、1240、および 1130)のバックホールでクライアント トラフィックを許可するよう設定できます。この機能を有効にすると、メッシュ アクセス ポイントで 802.11a 無線での無線クライアント アソシエーションが可能になります。このユニバーサル アクセスを使用すると、アクセス ポイントは、同じ 802.11a 無線でバックホール トラフィックと 802.11a クライアント トラフィックの両方を伝送できます。この機能を無効にすると、802.11a 無線でバックホール トラフィックだけが伝送され、クライアント アソシエーションは 802.11b/g 無線だけで行われます。
この機能を有効にした後、すべてのメッシュ アクセス ポイントがリブートされます。
(注) このパラメータは、1524PS を除く、2 つ以上の無線を備えたメッシュ アクセス ポイントに適用されます(1524SB、1522、1240、および 1130)。
コントローラ上でこの機能を有効にするには、[Wireless] > [Mesh] ウィンドウの [Backhaul Client Access] チェックボックスをオンにします。「グローバル メッシュ パラメータの設定」を参照してください。
この項では、コントローラの GUI または CLI を使用して特定のアクセス ポイントのメッシュに関する統計情報を表示する方法について説明します。
(注) コントローラの GUI の [All APs > Details] ページでは、統計情報タイマー間隔の設定を変更できます。
コントローラの GUI を使用して特定のアクセス ポイントのメッシュに関する統計情報を表示する手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [All APs] の順にクリックして、[All APs] ページを開きます(図 8-24 を参照)。
ステップ 2 特定のアクセス ポイントの統計情報を表示するには、カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて、[Statistics] を選択します。アクセス ポイントの [All APs > アクセス ポイント名 > Statistics] ページが表示されます(図 8-25 を参照)。
図 8-25 [All APs > アクセス ポイント名 > Statistics] ページ
このページには、メッシュ ネットワーク内のアクセス ポイントのロール、アクセス ポイントが属しているブリッジ グループの名前、アクセス ポイントが動作しているバックホール インターフェイス、物理スイッチ ポートの数が表示されます。また、このアクセス ポイントに関してメッシュのさまざまな統計情報も表示されます。 表 8-8 に、各統計情報についての説明を示します。
コントローラの CLI を使用して特定のアクセス ポイントのメッシュに関する統計情報を表示するには、次のコマンドを使用します。
• 特定のアクセス ポイントのパケット エラーの統計、失敗数、タイムアウト数、アソシエーションと認証の成功数、再アソシエーションと再認証の統計を表示するには、次のコマンドを入力します。
show mesh security-stats { Cisco_AP | all }
• キュー内のパケット数をキューのタイプ別に表示するには、次のコマンドを入力します。
show mesh queue-stats Cisco_AP
Overflows:キューのオーバーフローのためにドロップしたパケットの総数。
この項では、コントローラの GUI または CLI を使用して選択したアクセス ポイントのネイバーに関する統計情報を表示する方法について説明します。また、選択したアクセス ポイントとその親の間でリンク テストを実行する方法についても説明します。
コントローラの GUI を使用して、アクセス ポイントのネイバーに関する統計情報を表示する手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [All APs] の順にクリックして、[All APs] ページを開きます(図 8-26 を参照)。
ステップ 2 特定のアクセス ポイントのネイバーに関する統計情報を表示するには、カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて、[Neighbor Information] を選択します。アクセス ポイントの [All APs > アクセス ポイント名 > Neighbor Info] のページが表示されます(図 8-27 を参照)。
図 8-27 [All APs > アクセス ポイント名 > Neighbor Info] ページ
このページには、アクセス ポイントの親、子、およびネイバーの一覧が表示されます。各アクセス ポイントの名前と無線 MAC アドレスが示されます。
ステップ 3 アクセス ポイントとその親または子の間でリンク テストを実行する手順は、次のとおりです。
a. カーソルを親または子の青いドロップダウン矢印の上に置いて[LinkTest] を選択します。ポップアップ ウィンドウが表示されます(図 8-28 を参照)。
b. [Submit] をクリックしてリンク テストを開始します。リンク テストの結果が [Mesh > LinkTest Results] ページに表示されます(図 8-29 を参照)。
図 8-29 [Mesh > LinkTest Results] ページ
c. [Back] をクリックして、[All APs > アクセス ポイント名 > Neighbor Info] ページに戻ります。
ステップ 4 このページの任意のアクセス ポイントに関する詳細を表示する手順は、次のとおりです。
a. カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて、[Details] を選択します。[All APs > アクセス ポイント名 > Link Details > ネイバー名 ] ページが表示されます(図 8-30 を参照)。
図 8-30 [All APs > アクセス ポイント名 > Link Details > ネイバー名] ページ
b. [Back] をクリックして、[All APs > アクセス ポイント名 > Neighbor Info] ページに戻ります。
ステップ 5 このページの任意のアクセス ポイントに関する統計情報を表示する手順は、次のとおりです。
a. カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて、[Stats] を選択します。[All APs > アクセス ポイント名 > Mesh Neighbor Stats] ページが表示されます。(図 8-31 を参照)。
図 8-31 [All APs > アクセス ポイント名 > Mesh Neighbor Stats] ページ
b. [Back] をクリックして、[All APs > アクセス ポイント名 > Neighbor Info] ページに戻ります。
特定のアクセス ポイントのネイバーに関する統計情報を表示するには、次のコマンドを使用します。
• 特定のアクセス ポイントのメッシュ ネイバーを表示するには、次のコマンドを入力します。
show mesh neigh {detail | summary} { Cisco_AP | all }
• アクセス ポイントとそのネイバーとの間のリンクに関するチャネルおよび Signal-to-Noise Ratio(SNR; 信号対雑音比)の詳細を表示するには、次のコマンドを入力します。
• ネイバー メッシュ アクセス ポイントによって伝送されるパケットのパケット エラーの割合を表示するには、次のコマンドを入力します。
show mesh per-stats { Cisco_AP | all }
(注) パケット エラー レートの割合 = 1 - (伝送に成功したパケット数/伝送したパケットの総数)
1130AG または 1240AG 屋内アクセス ポイントを屋内メッシュ展開に導入する前に、次の手順を実行する必要があります。
1. Autonomous アクセス ポイント(k9w7 イメージ)を Lightweight アクセス ポイントに変換します。
このプロセスの詳細な説明については、次の URL を参照してください。
http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_technical_reference09186a00804fc3dc.html
2. Lightweight アクセス ポイントをメッシュ アクセス ポイント(MAP)またはルート アクセス ポイント(RAP)のいずれかに変換します。
屋内メッシュ アクセス ポイント(1130 および 1240)は RAP または MAP のいずれかとして機能できます。デフォルトではすべて MAP として設定されます。
メッシュ ネットワーク内では少なくとも 1 台のアクセス ポイントを RAP として機能するように設定する必要があります。
• CLI を使用してアクセス ポイントをメッシュ アクセス ポイントに変換するには、次のいずれかの手順を実行します。
config ap mode bridge Cisco_AP
config ap role rootAP Cisco_AP
メッシュ アクセス ポイントはリロードされ、RAP として動作するように設定されます。
• GUI を使用してアクセス ポイントをメッシュ アクセス ポイントに変換するには、次の手順を実行します。
Cisco 1130 および 1240 シリーズ屋内メッシュ アクセス ポイントは RAP または MAP のいずれかとして機能できます。
コントローラの GUI を使用して、屋内メッシュ アクセス ポイントをあるロールから別のロールに変更する手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [All APs] の順にクリックして、[All APs] ページを開きます。
ステップ 2 変更する 1130 または 1240 シリーズ アクセス ポイントの名前をクリックします。
ステップ 4 [AP Role] ドロップダウン ボックスから [MeshAP] または [RootAP] を選択し、アクセス ポイントをそれぞれ MAP または RAP として指定します。
ステップ 5 [Apply] をクリックして、変更を適用します。アクセス ポイントがリブートされます。
ステップ 6 [Save Configuration] をクリックして、変更を保存します。
(注) MAP から RAP に変更する場合、MAP とコントローラ間でファスト イーサネット接続を使用することをお勧めします。
(注) RAP から MAP への変換の後、コントローラへの MAP の接続は、ファスト イーサネット接続ではなく、無線バックホールになります。MAP が無線で接続できるように MAP を起動する前に、変換する RAP のファスト イーサネット接続が切断されていることを確認する必要があります。
(注) MAP の電源は、電源装置またはパワー インジェクタのいずれかにすることをお勧めします。PoE は、MAP の電源としてはお勧めしません。
コントローラの CLI を使用して、屋内メッシュ アクセス ポイントをあるロールから別のロールに変更する手順は、次のとおりです。
ステップ 1 屋内アクセス ポイントのロールを MAP から RAP または RAP から MAP に変更するには、次のコマンドを入力します。
config ap role {rootAP | meshAP} Cisco_AP
ステップ 2 変更を保存するには、次のコマンドを入力します。
変換コマンドの入力後に、アクセス ポイントはリブートされます(下記参照)。
(注) メッシュ(ブリッジ)から非メッシュ(ローカル)アクセス ポイントに変換する場合、コントローラへの接続にファスト イーサネットを使用することをお勧めします。バックホールが無線である場合、変換後にイーサネットを有効にして、アクセス イメージをリロードする必要があります。リロードおよびリブート後、バックホールはファスト イーサネットになります。
(注) ルート アクセス ポイントを Lightweight アクセス ポイントに変換すると、すべての従属メッシュ アクセス ポイントでコントローラに対する接続が失われます。そのため、メッシュ アクセス ポイントは隣接する別のルート アクセス ポイントに接続できるまでは、クライアントを処理できません。同様に、ネットワークに対する接続を維持するため、クライアントは隣接する別のメッシュ アクセス ポイントに接続されることがあります。
• CLI を使用して屋内メッシュ アクセス ポイント(MAP または RAP)を非メッシュ Lightweight アクセス ポイントに変換するには、次のコマンドを入力します。
• GUI を使用して屋内メッシュ アクセス ポイント(MAP または RAP)を非メッシュ Lightweight アクセス ポイントに変換するには、次の手順を実行します。
a. [Wireless] をクリックし、変換する 1130 または 1240 屋内アクセス ポイントの [AP Name] のリンクをクリックします。
b. [General Properties] パネルの [AP Mode] ドロップダウン メニューから [Local] を選択します。
c. [Apply] および [Save Configuration] をクリックします。
• Cisco WCS を使用して屋内メッシュ アクセス ポイント(MAP または RAP)を非メッシュ Lightweight アクセス ポイントに変換するには、次の手順を実行します。
a. [Configure] > [Access Points] の順にクリックし、変換する 1130 または 1240 屋内アクセス ポイントの [AP Name] のリンクをクリックします。
屋外アクセス ポイント(1522、1524PS)は、2.4 GHz アクセスおよび 5.8 GHz バックホールだけでなく、公共安全用のチャネル(4.9 GHz)で Cisco 3200 シリーズ モバイル アクセス ルータ(MAR)と相互運用することができます。
Cisco 3200 は車載ネットワークを構築します。ここでは、PC、監視カメラ、デジタル ビデオ レコーダ、プリンタ、PDA、スキャナなどのデバイスは、主要インフラストラクチャへの接続に携帯電話や WLAN ベースのサービスなどの無線ネットワークを共有できます。これにより、警察車両などの車載展開から収集されたデータは無線インフラストラクチャ全体に統合できます。1130、1240、および 1520 シリーズ メッシュ アクセス ポイントと 3200 シリーズ モバイル アクセス ルータの間の具体的な相互運用性の詳細については、 表 8-9 を参照してください。
|
|
---|---|
15226 |
|
6.802.11a 無線または 4.9 GHz 帯域で MAR に接続する場合、1522 でユニバーサル アクセスを有効にする必要があります。 7.モデル c3201 は、802.11b/g 無線(2.4 GHz)を搭載した MAR です。 |
1522 または 1524PS メッシュ アクセス ポイントおよび Cisco MAR 3200 を公共安全ネットワークで相互運用するには、設定に関する次のガイドラインに従う必要があります。
• バックホールでクライアント アクセスを有効にする必要があります(メッシュ グローバル パラメータ)。
• メッシュ ネットワーク内のすべてのメッシュ アクセス ポイント(MAP)でグローバルに公共安全への対応を有効にする必要があります。
• 1522 または 1524PS のチャネル番号の割り当ては、Cisco 3200 の無線インターフェイスの番号と一致する必要があります。
– チャネル 20(4950 GHz)~ 26(4980 GHz)およびサブ帯域チャネル 1 ~ 19(5 および 10 MHz)は MAR の相互運用に使用します。この設定の変更はコントローラで行います。アクセス ポイントの設定は変更されません。
– チャネル割り当ては RAP のみに対して行います。MAP へのアップデートは、RAP によって伝搬されます。
MAR 3200 のデフォルトのチャネル幅は、5 MHz です。次のいずれかを実行する必要があります。
• チャネル幅を 10 または 20 MHz に変更し、WGB が 1520 シリーズ メッシュ アクセス ポイントとアソシエートできるようにします。
• 1522 または 1524PS のチャネルを 5 MHz(チャネル 1 ~ 10)または 10 MHz 帯域(チャネル 11 ~ 19)のチャネルに変更します。
– CLI を使用する場合、チャネルを設定する前に、802.11a 無線を無効にする必要があります。チャネルの設定後、無線を再度有効にします。
– GUI を使用する場合、チャネルの設定時に 802.11a 無線を有効および無効にする必要はありません。
– Cisco MAR 3200 は 5、10、または 20 MHz 帯域内でチャネルをスキャンできますが、複数の帯域にわたってスキャンすることはできません。
コントローラの GUI を使用して、1522 および 1524PS メッシュ アクセス ポイントが Cisco 3200 シリーズ MAR とアソシエートできるようにする手順は、次のとおりです。
ステップ 1 バックホールでのクライアント アクセスを有効にするには、[Wireless] > [Mesh] の順にクリックして、[Mesh] ページを開きます。
ステップ 2 [Backhaul Client Access] チェックボックスをオンにして、802.11a 無線での無線クライアント アソシエーションを許可します。
ステップ 3 [Apply] をクリックして、変更を適用します。
ステップ 4 ネットワーク上のすべてのメッシュ アクセス ポイントがリブートされることを確認するプロンプトが表示されたら、[OK] をクリックします。
ステップ 5 [Wireless] > [Access Points] > [Radios] > [802.11a/n] の順にクリックして、[802.11a/n Radios] ページを開きます。
ステップ 6 カーソルを適切な RAP の青いドロップダウン矢印の上に置いて、[Configure] を選択します 。 [802.11a/n (4.9 GHz) > Configure] ページが表示されます(図 8-32 を参照)。
図 8-32 [802.11 a/n (4.9GHz) > Configure] ページ
ステップ 7 [RF Channel Assignment] の [Assignment Method] で [Custom] オプションを選択し、1 ~ 26 のチャネルを選択します。
ステップ 8 [Apply] をクリックして、変更を適用します。
ステップ 9 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用して、1522 および 1524PS メッシュ アクセス ポイントが Cisco 3200 シリーズ MAR とアソシエートできるようにする手順は、次のとおりです。
ステップ 1 1522 および 1524PS メッシュ アクセス ポイントでクライアント アクセス モードを有効にするには、次のコマンドを入力します。
config mesh client-access enable
ステップ 2 公共安全への対応をグローバルに有効にするには、次のコマンドを入力します。
config mesh public-safety enable all
ステップ 3 公共安全チャネルを有効にするには、次のコマンドを入力します。
• 1522 アクセス ポイントの場合、次のコマンドを入力します。
config 802.11a disable Cisco_MAP
config 802.11a channel ap Cisco_MAP channel_number
config 802.11a enable Cisco_MAP
config 802.11-a49 disable Cisco_MAP
config 802.11-a49 channel ap Cisco_MAP channel_number
config 802.11-a49 enable Cisco_MAP
(注) 5.8 GHz 無線を有効にするには、config 802.11-a58 enable Cisco_MAP と入力します。
(注) 1522 および 1524PS メッシュ アクセス ポイントの両方で、有効なチャネル番号の値は 1 ~ 26 です。
ステップ 4 変更を保存するには、次のコマンドを入力します。
ステップ 5 設定を確認するには、次のコマンドを入力します。
show ap config 802.11a summary (1522 アクセス ポイントの場合)
show ap config 802.11-a49 summary (1524PS アクセス ポイントの場合)
(注) 5.8 GHz 無線の設定の詳細を表示するには、show config 802.11-a58 summary と入力します。