...

A WCS - Cisco

by user

on
Category: Documents
244

views

Report

Comments

Transcript

A WCS - Cisco
Cisco Wireless LAN Controller
コンフィギュレーション ガイド
Software Release 4.1
April 2007
Text Part Number: OL-12623-01-J
本書に記載されている製品の仕様と情報は、予告なく変更される場合があります。本書内の記述、情報、および推奨事項は、すべて正確なものと考えら
れ、提示されていますが、明示か暗黙かを問わず、どのような保証もされていません。製品の使用についてはすべて、ユーザの責任となります。
製品のソフトウェア ライセンスおよび限定保証は、製品に同梱される情報パケットに記録され、この記述の内容が本書に適用されます。ソフトウェア ラ
イセンスもしくは限定保証書が見つからない場合は、シスコの代理店に問い合せて入手してください。
シスコが導入する TCP ヘッダ圧縮は、カリフォルニア大学バークレー校(UCB)により、UNIX オペレーティング システムの UCB パブリック ドメイン
バージョンの一部として開発されたプログラムを適応したものです。All rights reserved. Copyright © 1981, Regents of the University of California.
本書におけるその他の保証にもかかわらず、シスコの代理店が提供するドキュメント ファイルおよびソフトウェアはすべて、すべての欠陥に対して「無
保証」で提供されます。シスコおよび上記代理店は、商品性、特定目的適合、および非侵害の保証、もしくは取り引き、使用、または商慣行から発生す
る保証を含み、これらに限定することなく、明示または暗黙のすべての保証を放棄します。
シスコまたはその代理店は、本書の使用または使用不能から発生する逸失利益、もしくはデータの損失または損傷を含みますが、これらに限定されるこ
となく、すべての間接的、特別、二次的、または偶発的な損害に対して、シスコまたはその代理店がこの損害の可能性を通知されていた場合であっても、
責任を負うものではありません。
CCVP, the Cisco Logo, and the Cisco Square Bridge logo are trademarks of Cisco Systems, Inc.; Changing the Way We Work, Live, Play, and Learn is a service mark
of Cisco Systems, Inc.; and Access Registrar, Aironet, BPX, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, Cisco, the Cisco Certified Internetwork
Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Enterprise/Solver, EtherChannel, EtherFast,
EtherSwitch, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, IP/TV, iQ Expertise, the iQ logo, iQ Net Readiness
Scorecard, iQuick Study, LightStream, Linksys, MeetingPlace, MGX, Networking Academy, Network Registrar, Packet, PIX, ProConnect, RateMUX, ScriptShare,
SlideCast, SMARTnet, StackWise, The Fastest Way to Increase Your Internet Quotient, and TransPath are registered trademarks of Cisco Systems, Inc. and/or its
affiliates in the United States and certain other countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (0704R)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
Copyright © 2007 Cisco Systems, Inc.
All rights reserved.
CONTENTS
はじめに xvii
対象読者 xvii
目的 xvii
マニュアルの構成 xviii
表記法 xix
関連資料 xix
マニュアルの入手方法、サポートの利用方法、およびセキュリティ ガイドライン
xix
CHAPTER
1
概要 1-1
Cisco Unified Wireless Network Solution の概要 1-2
WCS の概要 1-3
WCS のバージョン 1-4
WCS Base 1-4
WCS Base + Location 1-5
Cisco Location Appliance との関係 1-5
WCS Base および WCS Location の比較 1-6
WCS ユーザ インターフェイス 1-7
Cisco WCS Navigator 1-7
CHAPTER
2
使用する前に 2-1
必要条件 2-1
システム要件 2-2
Windows 対応の WCS のインストール 2-4
Linux 対応の WCS のインストール 2-10
WCS の開始 2-12
Windows での WCS の開始 2-12
Linux での WCS の開始 2-13
WCS ユーザ インターフェイスへのログイン 2-14
Cisco WCS ユーザ インターフェイスの使用 2-16
メニュー バー 2-16
Monitor メニュー 2-16
Configure メニュー 2-17
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
iii
Contents
Administration メニュー 2-17
Location メニュー 2-17
Help メニュー 2-17
サイドバー領域 2-18
アラーム ダッシュボード 2-18
コマンド ボタン 2-18
Main Data ページ 2-19
管理ツール 2-19
CHAPTER
3
セキュリティ ソリューションの設定 3-1
Cisco Unified Wireless Network Solution セキュリティ 3-2
レイヤ 1 ソリューション 3-2
レイヤ 2 ソリューション 3-2
レイヤ 3 ソリューション 3-2
シングル ポイントでの設定ポリシー マネージャのソリューション 3-3
不正アクセス ポイントのソリューション 3-3
不正アクセス ポイントの問題 3-3
不正アクセス ポイントのタギングと阻止 3-3
統合されたセキュリティ ソリューション 3-3
WCS を使用した Cisco Unified Wireless Network Solution のレイヤ 3 モードから
レイヤ 2 モードへの変換 3-5
WCS に対するファイアウォールの設定 3-6
アクセス ポイント認証 3-7
Management Frame Protection (MFP; 管理フレーム保護)
3-8
MFP の使用に関するガイドライン 3-9
Intrusion Detection System(IDS; 侵入検知システム)の設定 3-10
IDS センサーの表示 3-10
回避したクライアントの表示 3-10
IDS シグニチャの設定 3-11
IDS シグニチャのアップロード 3-11
IDS シグニチャのダウンロード 3-12
IDS シグニチャの有効化または無効化 3-13
IDS シグニチャのイベントの表示 3-16
Web ログインの有効化 3-17
カスタマイズされた Web 認証のダウンロード 3-18
ゲスト WLAN への接続 3-20
ゲスト ユーザの削除 3-21
Cisco Wireless LAN Controller コンフィギュレーション ガイド
iv
OL-12623-01-J
Contents
CHAPTER
4
システム タスクの実行 4-1
WCS データベースへのシステム コンポーネントの追加 4-2
WCS データベースへのコントローラの追加 4-2
WCS データベースへの Location Appliance の追加 4-3
Location Appliance の追加機能 4-4
WCS を使ってシステム ソフトウェアを更新する方法 4-5
ベンダー デバイス証明書のダウンロード 4-6
ベンダー CA 証明書のダウンロード 4-7
WCS を使用しての長いプリアンブルの有効化(SpectraLink 社の NetLink 電話
用) 4-8
RF キャリブレーション モデルの作成 4-9
CHAPTER
5
マップの追加および使用 5-1
マップの作成 5-2
キャンパスの追加 5-2
ビルディングの追加 5-3
キャンパス マップへのビルディングの追加 5-3
独立したビルディングの追加 5-4
屋外領域の追加 5-4
マップの検索 5-5
フロア図面の追加と拡張 5-6
キャンパスのビルディングへのフロア図面の追加 5-6
独立したビルディングへのフロア図面の追加 5-8
Map Editor を使用したフロア図面の拡張 5-9
Map Editor を使用した多角形領域の描画 5-11
プランニング モードを使用したアクセス ポイント要件の計算 5-13
アクセス ポイントの追加 5-18
アクセス ポイントの配置 5-21
ネットワーク設計の作成 5-24
ネットワークの設計 5-24
ファイルのインポートとエクスポートによるアクセス ポイントの位置の変更
5-29
チョークポイントを使用したタグの位置の報告の改善 5-30
WCS データベースとマップへのチョークポイントの追加 5-30
WCS データベースとマップからのチョークポイントの削除 5-36
マップの監視 5-38
予測カバレッジの監視 5-39
Access Point レイヤ 5-40
AP Mesh Info レイヤ 5-42
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
v
Contents
Clients レイヤ 5-43
802.11 Tags レイヤ 5-44
Rogue APs レイヤ 5-45
Rogue Clients レイヤ 5-46
フロア マップ上でのチャネルの監視 5-46
フロア マップ上での送信電力レベルの監視 5-47
フロア マップ上でのカバレッジ ホールの監視 5-48
フロア マップ上でのクライアントの監視 5-49
屋外領域の監視 5-50
WLSE マップ データのインポートまたはエクスポート 5-52
キャリブレーション モデルの作成と適用 5-57
フロア マップの外観の変更 5-59
キャリブレーション モデルの監視 5-60
テストポイントを使用した要素の位置精度の分析 5-61
選択した領域へのテストポイントの割り当て 5-63
CHAPTER
6
無線デバイスの監視 6-1
不正アクセス ポイントの監視 6-2
不正なアクセス ポイントの詳細 6-2
不正アクセス ポイントのロケーション、タギング、および阻止 6-3
不正アクセス ポイントの検出と特定 6-3
不正アクセス ポイントの認識 6-5
WLAN クライアント トラブルシューティング 6-6
クライアントの検索 6-15
無線測定の受信 6-19
カバレッジ ホールの検索 6-20
コントローラからネットワーク デバイスへの ping 6-20
コントローラのステータスと設定の表示 6-21
マップを使用したメッシュ ネットワークの監視 6-22
マップを使用したメッシュ リンクの統計の監視 6-22
マップを使用したメッシュ アクセス ポイントの監視 6-25
マップを使用したメッシュ アクセス ポイント ネイバーの監視 6-27
Mesh Health の監視 6-29
アクセス ポイントのメッシュ セキュリティの統計 6-31
メッシュ ネットワーク階層の表示 6-34
フィルタリングを使用したマップ画面の修正 6-36
リンク テストの実行 6-38
コントローラとアクセス ポイントの Unique Device Identifier の取得 6-40
Cisco Wireless LAN Controller コンフィギュレーション ガイド
vi
OL-12623-01-J
Contents
CHAPTER
7
WCS ユーザ アカウントの管理 7-1
WCS ユーザ アカウントの追加 7-2
パスワードの変更 7-4
Active Sessions の監視 7-5
ユーザ情報の表示または編集 7-7
グループ情報の表示または編集 7-8
Audit Trail の表示 7-9
WCS ユーザ アカウントの削除 7-10
ゲスト ユーザ アカウントの作成 7-11
Lobby Ambassador アカウントの作成 7-11
WCS ユーザ インターフェイスへのログイン 7-12
WCS ゲスト ユーザ アカウントの管理 7-13
ゲスト ユーザ アカウントの追加 7-13
ゲスト ユーザの表示と編集 7-14
ゲスト ユーザ テンプレートの削除 7-15
WCS ゲスト ユーザ アカウントのスケジュール 7-16
WCS ゲスト ユーザの詳細の印刷または電子メール送信 7-17
Lobby Ambassador アクティビティのロギング 7-18
CHAPTER
8
モビリティ グループの設定 8-1
モビリティ の概要 8-2
シンメトリック トンネリング 8-5
モビリティ グループの概要 8-6
モビリティ グループにコントローラを追加するタイミング 8-7
モビリティ グループの設定 8-8
必要条件 8-8
モビリティ アンカー 8-11
モビリティ アンカーの設定 8-11
複数の国番号の設定 8-14
設定グループの作成 8-17
新しいグループの追加 8-17
設定グループの設定 8-18
設定グループのコントローラの追加または削除 8-19
設定グループのテンプレートの追加または削除 8-19
設定グループの適用 8-20
設定グループの監査 8-20
設定グループのリブート 8-21
ソフトウェアのダウンロード 8-22
IDS シグニチャのダウンロード 8-23
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
vii
Contents
カスタマイズされた WebAuth のダウンロード 8-24
CHAPTER
9
コントローラとアクセス ポイントの設定 9-1
コントローラの追加 9-2
複数の国番号の設定 9-3
コントローラの検索 9-4
ユーザ認証の順序の管理 9-5
監査レポートの設定 9-5
コントローラに対する負荷ベース CAC の有効化 9-6
高密度の有効化 9-8
要件 9-8
高密度をサポートするためのコントローラの最適化 9-9
802.3 ブリッジの設定 9-11
アクセス ポイントの設定 9-12
アクセス ポイントの検索 9-16
CHAPTER
10
テンプレートの使用 10-1
コントローラ テンプレートの追加 10-2
NTP サーバ テンプレートの設定 10-3
汎用テンプレートの設定 10-4
QoS テンプレートの設定 10-8
トラフィック ストリーム メトリック QoS テンプレートの設定 10-9
WLAN テンプレートの設定 10-11
セキュリティ 10-13
QoS 10-17
Advanced 10-18
ファイル暗号化テンプレートの設定 10-20
RADIUS 認証テンプレートの設定 10-22
RADIUS アカウンティング テンプレートの設定 10-24
LDAP サーバ テンプレートの設定 10-25
TACACS+ サーバ テンプレートの設定 10-27
ネットワーク アクセス コントロール テンプレートの設定 10-28
ローカル EAP 生成テンプレートの設定 10-29
ローカル EAP プロファイル テンプレートの設定 10-30
EAP-FAST テンプレートの設定 10-32
ネットワーク ユーザ クレデンシャル取得優先度テンプレートの設定 10-33
ローカル ネットワーク ユーザ テンプレートの設定 10-34
ゲスト ユーザ テンプレートの設定 10-35
ユーザ ログイン ポリシー テンプレートの設定 10-36
Cisco Wireless LAN Controller コンフィギュレーション ガイド
viii
OL-12623-01-J
Contents
MAC フィルタ テンプレートの設定 10-37
アクセス ポイント認証の設定 10-38
手動による無効化クライアント テンプレートの設定 10-39
CPU アクセス コントロール リスト(ACL)テンプレートの設定 10-40
不正ポリシー テンプレートの設定 10-41
信頼された AP ポリシー テンプレートの設定 10-42
クライアント除外ポリシー テンプレートの設定 10-44
アクセス ポイント認証および MFP テンプレートの設定 10-45
Web 認証テンプレートの設定 10-46
カスタマイズ Web 認証ページのダウンロード 10-48
アクセス コントロール リスト テンプレートの設定 10-51
ポリシー名テンプレートの設定(802.11a または 802.11b/g 用) 10-52
高密度テンプレートの設定 10-55
音声パラメータ テンプレートの設定(802.11a または 802.11b/g 用) 10-57
ビデオ パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
10-59
ローミング パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
10-60
RRM しきい値テンプレートの設定(802.11a または 802.11b/g 用) 10-61
RRM 間隔テンプレートの設定(802.11a または 802.11b/g 用)
10-63
802.11h テンプレートの設定 10-64
メッシュ テンプレートの設定 10-65
既知の不正アクセス ポイント テンプレートの設定 10-66
トラップ レシーバ テンプレートの設定 10-67
トラップ制御テンプレートの設定 10-68
Telnet SSH テンプレートの設定 10-70
syslog テンプレートの設定 10-72
ローカル管理ユーザ テンプレートの設定 10-72
ユーザ認証優先度テンプレートの設定 10-73
コントローラ テンプレートの適用 10-74
アクセス ポイント テンプレートの追加 10-75
アクセス ポイント / 無線テンプレートの設定 10-75
CHAPTER
11
WCS の管理 11-1
WCS のステータスの確認 11-2
Windows での WCS のステータスの確認 11-2
Linux での WCS のステータスの確認 11-2
WCS の停止 11-3
Windows での WCS の停止 11-3
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
ix
Contents
Linux での WCS の停止 11-3
WCS データベースのバックアップ 11-4
自動バックアップのスケジュール 11-4
手動バックアップの実行 11-5
Windows での WCS データベースのバックアップ 11-5
Linux での WCS データベースのバックアップ 11-6
WCS データベースの復元 11-7
Windows での WCS データベースの復元 11-7
Linux での WCS データベースの復元 11-8
WCS への Location Appliance のインポート 11-9
アセット情報のインポートとエクスポート 11-12
アセット情報のインポート 11-12
アセット情報のエクスポート 11-12
Location Appliance の自動同期化 11-13
Location Appliance のデータのバックアップ 11-15
WCS のアンインストール 11-17
Windows での WCS のアンインストール 11-17
Linux での WCS のアンインストール 11-17
WCS のアップグレード 11-18
Windows での WCS のアップグレード 11-18
Linux での WCS のアップグレード 11-19
ネットワークのアップグレード 11-19
WCS パスワードの復旧 11-20
CHAPTER
12
ハイブリッド REAP の設定 12-1
ハイブリッド REAP の概要 12-2
ハイブリッド REAP 認証プロセス 12-2
ハイブリッド REAP のガイドライン 12-4
ハイブリッド REAP の設定 12-5
リモート サイトでのスイッチの設定 12-5
ハイブリッド REAP のコントローラの設定 12-6
ハイブリッド REAP のアクセス ポイントの設定 12-9
WLAN へのクライアント デバイスの接続 12-12
CHAPTER
13
レポートの実行 13-1
レポートの選択 13-2
スケジュールのオンとオフ 13-2
レポートの削除 13-3
Schedule パネルの開き方 13-3
Cisco Wireless LAN Controller コンフィギュレーション ガイド
x
OL-12623-01-J
Contents
アクセス ポイントのレポート 13-5
アクセス ポイントのレポートの表示および変更 13-5
アクセス ポイント レポートの新規作成 13-5
クライアント レポート 13-7
クライアント レポートの表示と変更 13-7
クライアント レポートの新規作成 13-8
インベントリ レポート 13-9
インベントリ レポートの表示と変更 13-9
インベントリ レポートの新規作成 13-9
メッシュ レポート 13-10
メッシュ レポートの表示と変更 13-10
メッシュ レポートの新規作成 13-11
パフォーマンス レポート 13-12
パフォーマンス レポートの表示と変更 13-12
パフォーマンス レポートの新規作成 13-13
セキュリティ レポート 13-14
セキュリティ レポートの表示と変更 13-14
セキュリティ レポートの新規作成 13-14
CHAPTER
14
アラームとイベント 14-1
アラーム ダッシュボード 14-2
アラームの検索フィルタの設定 14-4
アラームおよびイベント一覧 14-9
通知のフォーマット 14-9
リリース 2.0 で追加されたトラップ 14-9
AP_BIG_NAV_DOS_ATTACK 14-9
AP_CONTAINED_AS_ROGUE 14-10
AP_DETECTED_DUPLICATE_IP 14-10
AP_HAS_NO_RADIOS 14-10
AP_MAX_ROGUE_COUNT_CLEAR 14-10
AP_MAX_ROGUE_COUNT_EXCEEDED 14-11
AUTHENTICATION_FAILURE(MIB-II 標準) 14-11
BSN_AUTHENTICATION_FAILURE 14-11
COLD_START(MIB-II 標準)
14-12
CONFIG_SAVED 14-12
IPSEC_IKE_NEG_FAILURE 14-12
IPSEC_INVALID_COOKIE 14-13
LINK_DOWN(MIB-II 標準) 14-13
LINK_UP(MIB-II 標準) 14-13
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
xi
Contents
LRAD_ASSOCIATED 14-14
LRAD_DISASSOCIATED 14-14
LRADIF_COVERAGE_PROFILE_FAILED 14-14
LRADIF_COVERAGE_PROFILE_PASSED 14-15
LRADIF_CURRENT_CHANNEL_CHANGED 14-15
LRADIF_CURRENT_TXPOWER_CHANGED 14-15
LRADIF_DOWN 14-16
LRADF_INTERFERENCE_PROFILE_FAILED 14-16
LRADIF_INTERFERENCE_PROFILE_PASSED 14-16
LRADIF_LOAD_PROFILE_FAILED 14-17
LRADIF_LOAD_PROFILE_PASSED 14-17
LRADIF_NOISE_PROFILE_FAILED 14-17
LRADIF_NOISE_PROFILE_PASSED 14-18
LRADIF_UP 14-18
MAX_ROGUE_COUNT_CLEAR 14-18
MAX_ROGUE_COUNT_EXCEEDED 14-18
MULTIPLE_USERS 14-19
NETWORK_DISABLED 14-19
NO_ACTIVITY_FOR_ROGUE_AP 14-19
POE_CONTROLLER_FAILURE 14-19
RADIOS_EXCEEDED 14-20
RADIUS_SERVERS_FAILED 14-20
ROGUE_AP_DETECTED 14-20
ROGUE_AP_NOT_ON_NETWORK 14-21
ROGUE_AP_ON_NETWORK 14-21
ROGUE_AP_REMOVED 14-21
RRM_DOT11_A_GROUPING_DONE 14-22
RRM_DOT11_B_GROUPING_DONE 14-22
SENSED_TEMPERATURE_HIGH 14-22
SENSED_TEMPERATURE_LOW 14-23
STATION_ASSOCIATE 14-23
STATION_ASSOCIATE_FAIL 14-23
STATION_AUTHENTICATE 14-23
STATION_AUTHENTICATION_FAIL 14-24
STATION_BLACKLISTED 14-24
STATION_DEAUTHENTICATE 14-24
STATION_DISASSOCIATE 14-25
STATION_WEP_KEY_DECRYPT_ERROR 14-25
Cisco Wireless LAN Controller コンフィギュレーション ガイド
xii
OL-12623-01-J
Contents
STATION_WPA_MIC_ERROR_COUNTER_ACTIVATED 14-25
SWITCH_DETECTED_DUPLICATE_IP 14-25
SWITCH_DOWN 14-26
SWITCH_UP 14-26
TEMPERATURE_SENSOR_CLEAR 14-26
TEMPERATURE_SENSOR_FAILURE 14-26
TOO_MANY_USER_UNSUCCESSFUL_LOGINS 14-27
リリース 2.1 で追加されたトラップ 14-27
ADHOC_ROGUE_AUTO_CONTAINED 14-27
ADHOC_ROGUE_AUTO_CONTAINED_CLEAR 14-27
NETWORK_ENABLED 14-28
ROGUE_AP_AUTO_CONTAINED 14-28
ROGUE_AP_AUTO_CONTAINED_CLEAR 14-28
TRUSTED_AP_INVALID_ENCRYPTION 14-29
TRUSTED_AP_INVALID_ENCRYPTION_CLEAR 14-29
TRUSTED_AP_INVALID_RADIO_POLICY 14-29
TRUSTED_AP_INVALID_RADIO_POLICY_CLEAR 14-30
TRUSTED_AP_INVALID_SSID 14-30
TRUSTED_AP_INVALID_SSID_CLEAR 14-30
TRUSTED_AP_MISSING 14-30
TRUSTED_AP_MISSING_CLEAR 14-31
リリース 2.2 で追加されたトラップ 14-31
AP_IMPERSONATION_DETECTED 14-31
AP_RADIO_CARD_RX_FAILURE 14-31
AP_RADIO_CARD_RX_FAILURE_CLEAR 14-32
AP_RADIO_CARD_TX_FAILURE 14-32
AP_RADIO_CARD_TX_FAILURE_CLEAR 14-32
SIGNATURE_ATTACK_CLEARED 14-32
SIGNATURE_ATTACK_DETECTED 14-33
TRUSTED_AP_HAS_INVALID_PREAMBLE 14-33
TRUSTED_HAS_INVALID_PREAMBLE_CLEARED 14-33
リリース 3.0 で追加されたトラップ 14-34
AP_FUNCTIONALITY_DISABLED 14-34
AP_IP_ADDRESS_FALLBACK 14-34
AP_REGULATORY_DOMAIN_MISMATCH 14-35
RX_MULTICAST_QUEUE_FULL 14-35
リリース 3.1 で追加されたトラップ 14-36
AP_AUTHORIZATION_FAILURE 14-36
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
xiii
Contents
HEARTBEAT_LOSS_TRAP 14-36
INVALID_RADIO_INTERFACE 14-37
RADAR_CLEARED 14-37
RADAR_DETECTED 14-37
RADIO_CORE_DUMP 14-38
RADIO_INTERFACE_DOWN 14-38
RADIO_INTERFACE_UP 14-38
UNSUPPORTED_AP 14-39
リリース 3.2 で追加されたトラップ 14-39
LOCATION_NOTIFY_TRAP 14-39
リリース 4.0 で追加されたトラップ 14-40
CISCO_LWAPP_MESH_POOR_SNR 14-40
CISCO_LWAPP_MESH_PARENT_CHANGE 14-40
CISCO_LWAPP_MESH_CHILD_MOVED 14-40
CISCO_LWAPP_MESH_CONSOLE_LOGIN 14-41
CISCO_LWAPP_MESH_AUTHORIZATION_FAILURE 14-41
CISCO_LWAPP_MESH_CHILD_EXCLUDED_PARENT 14-41
CISCO_LWAPP_MESH_EXCESSIVE_PARENT_CHANGE 14-42
IDS_SHUN_CLIENT_TRAP 14-42
IDS_SHUN_CLIENT_CLEAR_TRAP 14-42
MFP_TIMEBASE_STATUS_TRAP 14-43
MFP_ANOMALY_DETECTED_TRAP 14-43
GUEST_USER_REMOVED_TRAP 14-43
リリース 4.0.96.0 で追加または更新されたトラップ 14-44
AP_IMPERSONATION_DETECTED 14-44
RADIUS_SERVER_DEACTIVATED 14-44
RADIUS_SERVER_ACTIVATED 14-44
RADIUS_SERVER_WLAN_DEACTIVATED 14-45
RADIUS_SERVER_WLAN_ACTIVATED 14-45
RADIUS_SERVER_TIMEOUT 14-45
DECRYPT_ERROR_FOR_WRONG_WPA_WPA2 14-45
リリース 4.1 で追加または更新されたトラップ 14-46
AP_IMPERSONATION_DETECTED 14-46
INTERFERENCE_DETECTED 14-46
INTERFERENCE_CLEAR 14-46
ONE_ANCHOR_ON_WLAN_UP 14-47
RADIUS_SERVER_DEACTIVATED 14-47
RADIUS_SERVER_ACTIVATED 14-47
Cisco Wireless LAN Controller コンフィギュレーション ガイド
xiv
OL-12623-01-J
Contents
RADIUS_SERVER_WLAN_DEACTIVATED 14-47
RADIUS_SERVER_WLAN_ACTIVATED 14-48
RADIUS_SERVER_TIMEOUT 14-48
MOBILITY_ANCHOR_CTRL_PATH_DOWN 14-48
MOBILITY_ANCHOR_CTRL_PATH_UP 14-48
MOBILITY_ANCHOR_DATA_PATH_DOWN 14-49
MOBILITY_ANCHOR_DATA_PATH_UP 14-49
WLAN_ALL_ANCHORS_TRAP_DOWN 14-49
MESH_AUTHORIZATIONFAILURE 14-49
MESH_CHILDEXCLUDEDPARENT 14-50
MESH_PARENTCHANGE 14-50
MESH_CHILDMOVED 14-50
MESH_EXCESSIVEPARENTCHANGE 14-51
MESH_POORSNR 14-51
MESH_POORSNRCLEAR 14-51
MESH_CONSOLELOGIN 14-52
LRADIF_REGULATORY_DOMAIN 14-52
LRAD_CRASH 14-52
LRAD_UNSUPPORTED 14-53
サポートされないトラップ 14-53
アラーム重大度の設定 14-54
MFP イベントとアラームの表示 14-55
アラーム電子メール 14-55
IDS シグニチャの攻撃の表示 14-56
無線 LAN の IDS イベントの相関関係 14-57
CHAPTER
15
管理タスク 15-1
バックグラウンドタスクの実行 15-2
タスクの実行 15-3
ACS へのタスクのインポート 15-5
ACS サーバへの WCS の追加 15-5
TACACS+ サーバとしての WCS の追加 15-6
TACACS+ 用 ACS への WCS ユーザグループの追加 15-7
RADIUS と併用する ACS サーバへの WCS の追加 15-10
RADIUS 用 ACS への WCS ユーザグループの追加 15-11
RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加 15-14
AAA Mode の設定 15-15
パスワード ルールのオン / オフの切り替え 15-16
TACACS+ サーバの設定 15-17
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
xv
Contents
RADIUS サーバの設定 15-19
ロギング オプションの確立 15-21
データ管理タスクの実行 15-22
Data Management 15-22
Report 15-23
Mail Server 15-23
User Preferences の設定 15-26
APPENDIX
A
WCS およびエンド ユーザ ライセンス A-1
WCS ライセンス A-1
ライセンスの種類 A-1
ライセンスの施行 A-2
製品の認証キーの証明書 A-3
使用するライセンスの決定 A-3
ライセンスのインストール A-4
ライセンスの管理 A-5
ライセンスの追加 A-5
ライセンスの削除 A-5
ライセンスのバックアップと復元 A-6
エンド ユーザ ライセンス契約 A-7
APPENDIX
B
WLSE Autonomous から WCS コントローラへの展開の変換 B-1
サポートされるハードウェア B-2
サポートされる Cisco WLSE 管理ステーション B-2
LWAPP に変換可能な Autonomous アクセス ポイント B-2
インストールおよび設定 B-3
Cisco WCS のインストール B-3
Red Hat Enterprise Linux 4 へのアップグレード B-4
変換済みアプライアンスの設定 B-5
ライセンス供与 B-8
WLSE Upgrade ライセンス B-8
INDEX
索引
Cisco Wireless LAN Controller コンフィギュレーション ガイド
xvi
OL-12623-01-J
はじめに
この章では、Cisco Wireless Control System コンフィギュレーション ガイド の概要、関連資料、およ
び必要に応じてその他の資料を入手しテクニカル サポートを受ける方法について説明します。この
章の内容は、次のとおりです。
•
対象読者(P. xvii)
•
目的(P. xvii)
•
マニュアルの構成(P. xviii)
•
表記法(P. xix)
•
関連資料(P. xix)
•
マニュアルの入手方法、サポートの利用方法、およびセキュリティ ガイドライン(P. xix)
対象読者
このガイドでは、Cisco Wireless Control System(WCS)について説明します。このガイドは、WCS
を使用して Cisco Unified Wireless Network Solution を管理するネットワーキング専門家を対象として
います。このガイドを使用するには、無線 LAN に関連する概念および用語を十分に理解している
必要があります。
目的
このガイドには、WCS を使用して Cisco Unified Wireless Network Solution を管理する必要のある情
報が記載されています。
(注)
このマニュアルは、WCS 4.1 に適用されます。それ以前のバージョンの WCS ソフトウェアの外観
と動作は、若干異なる場合があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
xvii
はじめに
マニュアルの構成
マニュアルの構成
このガイドは、次の章で構成されています。
第 1 章「概要」では、Cisco Unified Wireless Network Solution と Cisco Wireless Control System(WCS)
について説明します。
第 2 章「使用する前に」では、WCS を運用するために WCS を準備する方法について説明します。
第 3 章「セキュリティ ソリューションの設定」では、無線 LAN のセキュリティ ソリューションに
ついて説明します。
第 4 章「システム タスクの実行」では、WCS を使用して、コントローラと Location Appliance を
WCS データベースに追加し、システム ソフトウェアを更新し、SpectraLink 社の NetLink 電話用に
長いプリアンブルを有効化し、RF キャリブレーション モデルを作成する方法について説明します。
第 5 章「マップの追加および使用」では、Cisco WCS データベースにマップを追加した後、その
マップを使って無線 LAN を監視する方法について説明します。
第 6 章「無線デバイスの監視」では、WCS を使って無線 LAN を監視する方法について説明します。
第 7 章「WCS ユーザ アカウントの管理」では、WCS ユーザ アカウントのパスワードの追加、削
除、および変更を行う方法について説明します。WCS におけるゲスト ユーザ アカウントの作成、
およびそれを制限されたアクティビティに対して設定する方法についても説明します。
第 8 章「モビリティ グループの設定」では、モビリティおよびモビリティ グループの概要を説明
し、それらの設定方法について説明します。
第 9 章「コントローラとアクセス ポイントの設定」では、Cisco WCS データベース内で特定のタス
クを実行するためにコントローラとアクセス ポイントを設定する方法について説明します。
第 10 章「テンプレートの使用」では、共通の情報を再入力することなく、複数のデバイスのパラ
メータを設定する方法について説明します。
第 11 章「WCS の管理」では、WCS のステータスの確認、停止、アンインストール、およびアップ
グレードを行う方法について説明します。また、WCS データベースのバックアップ方法と復元方
法について説明します。
第 12 章「ハイブリッド REAP の設定」では、ハイブリッド REAP について説明し、コントローラ
とアクセス ポイントでこの機能を設定する方法を説明します。
第 13 章「レポートの実行」では、診断システムとネットワーク状況で使用するために、即時また
は定期的に実行するために生成できるさまざまなレポートについて説明します。
第 14 章「アラームとイベント」では、アラームとイベント、およびそれぞれの構成を定義します。
第 15 章「管理タスク」では、WCS を使用して実行できる特定の管理タスクについて説明します。
付録 A「WCS およびエンド ユーザ ライセンス」では、WCS に適用されるエンド ユーザ ライセン
ス契約および保証について説明します。
付録 B「WLSE Autonomous から WCS コントローラへの展開の変換」では、Cisco Wireless LAN
Solution Engine(WLSE)ネットワーク管理アプライアンスを Cisco Wireless Control System(WCS)
ネットワーク管理ステーションに変換する方法について説明します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
xviii
OL-12623-01-J
はじめに
表記法
表記法
このマニュアルでは、次の表記法を使用して手順および情報を示しています。
•
コマンドおよびキーワードは太字で示しています。
•
変数は斜体で示しています。
(注) 「注釈」です。役立つ情報や、このマニュアル以外の参照資料などを紹介しています。
注意
「要注意」の意味です。機器の損傷またはデータ損失を予防するための注意事項が記述されていま
す。
関連資料
WCS と関連製品の詳細は、次のドキュメントを参照してください。
• 『Wireless Control System Online Help』
• 『Release Notes for Cisco Wireless Control System 4.1 for Windows or Linux』
• 『Cisco Location Application Configuration Guide 3.0』
• 『Release Notes for Cisco Location Appliance Software 3.0』
(注)
これらのドキュメントを参照するには、次のリンクをクリックしてください。
http://www.cisco.com/en/US/products/hw/wireless/tsd_products_support_category_home.html
マニュアルの入手方法、サポートの利用方法、およびセキュリティ ガイ
ドライン
マニュアルの入手方法、サポートの利用方法、マニュアルのフィードバックの提供、セキュリティ
ガイドライン、および推奨されるエイリアスと一般的な Cisco ドキュメントについては、毎月発行
される『What's New in Cisco Product Documentation』を参照してください。このマニュアルにはすべ
ての新しい改訂済みの Cisco 技術マニュアルも掲載されており、次の場所にあります。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
xix
はじめに
マニュアルの入手方法、サポートの利用方法、およびセキュリティ ガイドライン
Cisco Wireless LAN Controller コンフィギュレーション ガイド
xx
OL-12623-01-J
C H A P T E R
1
概要
この章では、Cisco Unified Wireless Network Solution と Cisco Wireless Control System(WCS)につい
て説明します。この章の内容は、次のとおりです。
•
Cisco Unified Wireless Network Solution の概要(P. 1-2)
•
WCS の概要(P. 1-3)
•
WCS のバージョン(P. 1-4)
•
WCS ユーザ インターフェイス(P. 1-7)
•
Cisco WCS Navigator(P. 1-7)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
1-1
第1章
概要
Cisco Unified Wireless Network Solution の概要
Cisco Unified Wireless Network Solution の概要
Cisco Unified Wireless Network Solution は、企業およびサービス プロバイダーに 802.11 無線ネット
ワーキング ソリューションを提供するように設計されています。これによって大規模無線 LAN の
展開および管理が簡素化され、他に類のないクラス最高のセキュリティ インフラストラクチャを実
現できます。オペレーティング システムによって、すべてのデータ クライアント、通信、および
システム管理機能の管理、Radio Resource Management(RRM)機能の実行、オペレーティング シス
テムのセキュリティ ソリューションを使用したシステム全体のモビリティ ポリシーの管理、およ
びオペレーティング システムのセキュリティ フレームワークを使用したすべてのセキュリティ
機能の調整が行われます。
Cisco Unified Wireless Network Solution は、Cisco Unified Wireless Network Controller(以降、コント
ローラ)とそのアソシエートされている Lightweight アクセス ポイントから構成されます。これら
はオペレーティング システムで制御され、次のいずれかまたはすべてのオペレーティング システ
ムのユーザ インターフェイスによって、すべて同時に管理されます。
•
Cisco コントローラによってホスティングされ全機能を備えた HTTPS Web ユーザ インター
フェイス。個々のコントローラを設定して監視するときに使用できます。
•
全機能を備えた Command-line Interface(CLI; コマンドライン インターフェイス)。個々のコン
トローラを設定して監視するときに使用できます。
•
。1 つ以上のコントローラとアソシエート先アクセス ポイ
Cisco Wireless Control System(WCS)
ントを設定し監視するために使用できます。WCS には、大規模システムの監視と制御を容易に
するツールが備わっています。Windows 2003、および Red Hat Enterprise Linux ES/AS 4 のサー
バ上で動作します。
•
業界標準の SNMP V1、V2c、および V3 インターフェイスであれば、SNMP 準拠のサードパー
ティ製ネットワーク管理システムと併用できます。
Cisco Unified Wireless Network Solution は、クライアント データ サービス、クライアントの監視と
制御、およびすべての不正アクセス ポイントの検出、監視、および阻止の機能をサポートします。
これによって、Lightweight アクセス ポイント、コントローラ、およびオプションの WCS を使用し
て、企業とサービス プロバイダーに無線サービスを用意します。
(注)
本書では、コントローラ全体を説明します。特に記載されていない限り、本書の説明は、Cisco 2000
お よ び 2100 シ リ ー ズ Unified Wireless Network Controller、Cisco 4100 シ リ ー ズ Unified Wireless
Network Controller、Cisco 4400 シリーズ Unified Wireless Network Controller、Cisco Wireless Services
Module(WiSM)および Cisco 26/28/37/38xx シリーズのサービス統合型ルータに搭載されているコ
ントローラなど、すべての Cisco Unified Wireless Network Controller に適用されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
1-2
OL-12623-01-J
第1章
概要
WCS の概要
図 1-1 は、複数のフロアとビルディングに同時に展開できる Cisco Unified Wireless Network Solution
コンポーネントを示しています。
図 1-1
Cisco Unified Wireless Network Solution
WCS の概要
Cisco Wireless Control System(WCS)は、Cisco Unified Wireless Network Solution の管理ツールです。
Web ユーザ インターフェイスと CLI の機能が追加されており、個々のコントローラをコントロー
ラ ネットワークに移行します。WCS には、コントローラ レベルで使用されるのと同じ設定、パ
フォーマンス監視、セキュリティ、障害管理、およびアカウンティングのオプションが含まれてい
ますが、複数のコントローラとその管理対象のアクセス ポイントをグラフィカルに表示するオプ
ションも追加されています。
WCS は、Windows 2003、および Red Hat Enterprise Linux ES 4.0 と AS 4.0 のサーバ上で動作します。
Windows と Linux ではいずれも、WCS は通常のアプリケーションとしてもサービスとしても実行
できます。サービスとして実行すると、継続的に実行しリブート後に実行が再開されます。
WCS ユーザ インターフェイスを使用するとオペレータは、許可された Cisco Unified Wireless
Network Solution の設定、監視、および制御の機能をすべて、Internet Explorer バージョン 6.0 以降か
ら制御できるようになります。オペレータのアクセス権は、WCS ユーザ インターフェイスの
Administration メニューを使用して管理者が定義します。このメニューで、管理者は、ユーザ アカ
ウントを管理し、定期的なメンテナンス タスクをスケジュールできます。
WCS で Cisco Unified Wireless Network Controller の Autodiscovery アルゴリズムを使用すると、コン
トローラの設定と監視が簡単になり、データ入力ミスも減少します。WCS は業界標準の SNMP プ
ロトコルを使用して、コントローラと通信します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
1-3
第1章
概要
WCS のバージョン
WCS のバージョン
WCS Base または Cisco WCS Location の 2 つの機能のいずれかを使用して、WCS をインストールで
きます。WCS Base と WCS Location のどちらを選択する場合でも、ライセンスが必要です。
WCS Base
WCS Base では、無線クライアント データ アクセス機能、不正アクセス ポイントの検出と阻止の機
能(マップ上で、検出したアクセス ポイントの横に不正アクセス ポイントを表示するオンデマン
ド ロケーションなど)、および Cisco Unified Wireless Network Solution の監視と制御の機能がサポー
トされています。
次の機能もグラフィカルに表示されます。
•
コントローラにアソシエートしているアクセス ポイントの自動ディスカバリ
•
不正アクセス ポイントの自動ディスカバリ、阻止、または通知
•
アクセス ポイントのカバレッジ領域のマップベース編成(企業が複数の地理的領域にまたがっ
ている場合に便利です)
•
ユーザ指定のキャンパス、ビルディング、およびフロア図面のグラフィックス(次のものが表
示されます)
− 管理対象アクセス ポイントのロケーションとステータス
− 最も近い管理対象 Cisco アクセス ポイントで受信する信号強度に基づいた、不正アクセス
ポイントのロケーション
− クライアントから受信する信号強度に基づいた、アクセス ポイントのカバレッジ ホールの
アラーム情報。この情報は、マップ形式ではなく表形式で表示されます。
− RF カバレッジ マップ
WCS Base には、次に示すシステム全体を制御する機能もあります。
− 顧客が定義したテンプレートを使用して、簡素化されたネットワーク、コントローラ、お
よび管理対象アクセス ポイントの設定
− ネットワーク、コントローラ、および管理対象アクセス
ラームの監視
ポイントのステータスおよびア
− 自動および手動によるデータ クライアントの監視および制御機能
− 不正アクセス ポイント、カバレッジ ホール、セキュリティ違反、コントローラ、およびア
クセス ポイントの自動監視
− データ クライアント、不正アクセス ポイント、カバレッジ ホール、セキュリティ違反、コ
ントローラ、およびアクセス ポイントのすべてのイベント ログ
− Radio Resource Management(RRM)による、チャネルおよび電力レベルの自動割り当て
− ユーザ定義のコントローラ ステータス自動監査、欠落したトラップのポーリング、設定
バックアップ、およびポリシー クリーンナップ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
1-4
OL-12623-01-J
第1章
概要
WCS のバージョン
WCS Base + Location
WCS Location には、WCS Base のすべての機能に加えて、次の拡張機能も用意されています。
•
10m 以内の不正アクセス ポイントのオンデマンド ロケーション
•
10m 以内のクライアントのオンデマンド ロケーション
•
WCS Location ユーザ インターフェイスで表示可能な履歴ロケーション データを収集して返す
ために、Location Appliance を使用する能力
Cisco Location Appliance との関係
WCS Location を使用している場合、エンド ユーザは、Cisco 2700 Series Location Appliances を展開
することもできます。Location Appliance は、WCS Location の高精度の組み込みのロケーション機
能を拡張するもので、履歴ロケーション データの計算、収集、保存を行います。このデータを、
WCS で表示することができます。この場合、Location Appliance は WCS サーバに対するサーバとし
て機能し、そのアソシエートされているコントローラのデータを収集、格納、および受け渡ししま
す。
コマンドライン インターフェイス(CLI)で簡単に設定した後、残りの Location Appliance の設定は
WCS ユーザ インターフェイスを使用して実行できます。各 Location Appliance は設定された後、ア
ソシエートされているコントローラと直接通信を行い、オペレータが定義したロケーション データ
を収集します。その後、アソシエートされている WCS サーバのオペレータは、各 Location Appliance
と通信して、選択したデータを転送して表示できます。
Location Appliance は、
オペレータが定義した FTP フォルダに任意の WCS サーバをバックアップし、
いつでも指定した時間間隔で、Location Appliance をそのサーバから復元できます。また、Location
Appliance データベースは、いつでも WCS サーバ データベースと同期させることができます。オペ
レータは Location Appliance の機能を使用して、WCS サーバから新しいアプリケーション コードを、
アソシエートされている Location Appliance すべてにダウンロードできます。
WCS に Location Appliance を組み合せて機能を拡張した場合、Cisco Unified Wireless Network Solution
の各 Location Appliance に対して、最大 2,500 のラップトップ クライアント、パームトップ クライ
アント、VoIP 通話クライアント、RFID(無線周波数 ID)アセット タグ、不正アクセス ポイント、
および不正アクセス ポイントのクライアントについて、履歴ロケーション データを表示できます。
オペレータは、定義された間隔でこのデータと統計情報を収集するよう Location Appliance を設定
できます。
WCS を使用して Location Appliance イベント通知パラメータを設定することもできます。イベント
通知機能は、WCS で指定されているリスナーに Location Appliance が通知を送信する条件を定義で
きる機能です。
このように、WCS は通知リスナーとして動作します。Location Appliance から locationNotifyTrap ト
ラップの形式で bsnwras.my MIB ファイルの一部として通知を受信します。WCS ではトラップが
ユーザ インターフェイス アラートに変換され、次の形式でアラートが表示されます。
Absence:
- Absence of Tag with MAC 00:0c:cc:5b:e4:1b, last seen at 16:19:45 13 Oct 2005.
Containment:
- Tag with MAC 00:0c:cc:5b:fa:44 is In the Area 'WNBU > WNBU > 4th Floor > wcsDevArea'
Distance:
- Tag with MAC 00:0c:cc:5b:fa:47 has moved beyond the distance configured for the
marker 'marker2'.
- Tag with MAC 00:0c:cc:5b:f9:b9 has moved beyond 46.0 ft. of marker 'marker2',
located at a range of 136.74526528595058 ft.
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
1-5
第1章
概要
WCS のバージョン
(注)
Location Appliance と WCS との併用の詳細は、Cisco の『Location Application Configuration Guide』を
参照してください。
WCS Base および WCS Location の比較
表 1-1 は、WCS Base と WCS Location の機能の比較を示しています。
表 1-1
WCS Base および WCS Location の機能
WCS
Base
WCS
Location
低レゾリューションのクライアントのロケーション
Yes
—
高レゾリューションのクライアントのロケーション
—
Yes
Location Appliance との統合
—
Yes
低レゾリューションの不正アクセス ポイントのロケーション
Yes
—
高レゾリューションの不正アクセス ポイントのロケーション
—
Yes
アクセス ポイント経由のクライアント アクセス
Yes
Yes
複数の無線 LAN(個別の SSID およびポリシー)
Yes
Yes
アクセス ポイントを使用した、不正アクセス ポイントの検出と阻止
Yes
Yes
802.11a/b/g 帯域
Yes
Yes
リアルタイムでのチャネル割り当て、および不正アクセス ポイント Yes
の検出と阻止
Yes
リアルタイムでの干渉の検出と無効化、送信電力の制御、チャネルの Yes
割り当て、クライアント モビリティの管理、クライアントの負荷分
散、およびカバレッジ ホールの検出
Yes
機能
ロケーションおよびトラッキング
クライアント データ サービス、セキュリティ、および監視
Radio Resource Management
ソフトウェアと設定の更新の自動化
Yes
Yes
無線による侵入からの保護
Yes
Yes
グローバルおよび個別 AP のセキュリティ ポリシー
Yes
Yes
Cisco Unified Wireless Network Solution の制御
Yes
Yes
Windows 2003
Yes
Yes
Red Hat Enterprise Linux ES 4.0 および AS 4.0 サーバ
Yes
Yes
サポートされるワークステーション
Cisco Wireless LAN Controller コンフィギュレーション ガイド
1-6
OL-12623-01-J
第1章
概要
WCS ユーザ インターフェイス
WCS ユーザ インターフェイス
ネットワーク オペレータは、WCS ユーザ インターフェイスを使用すると、HTTPS ブラウザ ウィ
ンドウを使用して、Cisco Unified Wireless Network Solution カバレッジ領域レイアウトの作成および
設定、システム動作パラメータの設定、リアルタイムの Cisco Unified Wireless Network Solution 動作
の監視、およびトラブルシューティング タスクの実行ができます。また、WCS 管理者は、WCS
ユーザ インターフェイスを使用すると、ユーザ アカウントの作成、変更、および削除、パスワー
ドの変更、アクセス権の割り当て、および定期的なメンテナンス タスクのスケジュールを実行でき
ます。管理者は、ユーザ名とパスワードを新規作成して、これらを定義済みのアクセス権グループ
に割り当てます。
(注)
WCS のすべての機能を利用するためには、Cisco では Windows ワークステーションで Internet
Explorer 6.0 またはそれ以降を使用することをお勧めします。
Cisco WCS Navigator
Cisco Wireless Control System Navigator(Cisco WCS Navigator)は、複数の Cisco WCS を管理し、ネッ
トワークの統合ビューを提供します。WCS Navigator を使用すると、すべての WCS で監視機能と報
告機能が提供されます。さらに、ネットワーク全体にわたる検索も使用できます。Windows と Linux
で、Cisco WCS Navigator は通常のアプリケーションとして実行するか、サービスとしてインストー
ルできます。サービスとして実行すると、継続的に実行しリブート後に実行が再開されます。
WCS Navigator が地域 WCS を検出するためには、IP アドレスまたはホスト名を使用して、WCS
Navigator を手動でシステムに追加し、地域 WCS ごとにログイン クレデンシャルを指定する必要が
あります。WCS Navigator が追加された後は、地域 WCS システムの概要と地域 WCS システムへの
リンクが提供されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
1-7
第1章
概要
Cisco WCS Navigator
Cisco Wireless LAN Controller コンフィギュレーション ガイド
1-8
OL-12623-01-J
C H A P T E R
2
使用する前に
この章では、WCS を運用するために WCS を準備する方法について説明します。この章の内容は、
次のとおりです。
•
必要条件(P. 2-1)
•
システム要件(P. 2-2)
•
Windows 対応の WCS のインストール(P. 2-4)
•
Linux 対応の WCS のインストール(P. 2-10)
•
WCS の開始(P. 2-12)
•
WCS ユーザ インターフェイスへのログイン(P. 2-14)
•
Cisco WCS ユーザ インターフェイスの使用(P. 2-16)
必要条件
Cisco WCS をインストールする前に、次の項目が完了していることを確認してください。
•
Cisco WCS の 「システム要件」の項(P. 2-2)に記載されている必要なハードウェアおよびソフ
トウェアの要件を満たしている。
•
必要な重要アップデートおよびサービス パックを使用してシステムをアップデート済みであ
る。
(注) Cisco WCS の適切な操作に必要なサービス パックおよび修正プログラムについては、最
新のリリース ノートを参照してください。
•
既存の Cisco WCS データベースのバックアップを作成済みである。Windows のバックアップの
作成に関する詳細は、
「WCS データベースのバックアップ」の項(P. 11-4)を参照してください。
•
旧バージョンの Cisco WCS をアンインストール済みである。Cisco WCS のアンインストールに
関する詳細は、「WCS のアンインストール」の項(P. 11-17)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-1
第2章
使用する前に
システム要件
システム要件
Cisco WCS はワークステーション / サーバ クラス システムで実行でき、アクセス ポイントはコン
トローラ全体に偏在させることができます。その際の Cisco WCS の要件は、次のとおりです。
ハイ エンド サーバ
− 最大 3000 の Cisco Aironet Lightweight アクセス ポイントおよび 750 の Cisco 無線 LAN コン
トローラ
− 8GB RAM および 200GB ハード ドライブ付き 3.15GHz の Intel Xeon Quad プロセッサ
− ハード ドライブ上の最小 80GB の空き容量
(注)
上記の空き容量は最小要件ですが、バックアップの数に応じて、各システムで異なること
があります。
次の OS がサポートされています。
− すべての重大で安全な Windows Update がインストールされた Windows 2003/SP1 以降
(注) Cisco WCS でサポートされているのは、Windows 2003 OS の英語版または日本語版
のみです。それ以外の言語に翻訳された OS または英語 / 日本語以外の地域設定が
使用された OS 上に Cisco WCS をインストールして実行すると、表示の問題が発生
することがあります。
− Red Hat Enterprise Linux Enterprise Server 4.0 または Advanced Server 4.0。32 ビットの OS の
インストールのみがサポートされています。64 ビットのインストールはサポートされてい
ません。
− VmWare ESX 3.0.1 以上の環境でサポートされた Windows 2003。
(注) 専用の VmWare 上で WCS を稼動させる場合、これらのハードウェア最小要件は
WCS ハイエンド サーバのハードウェアの仕様に応じて必要になります。
―3.15GHz で動作する Quad CPU
―8GB の RAM
―200GB のハード ドライブ
•
標準サーバ
− 最大 2000 の Cisco Aironet Lightweight アクセス ポイントおよび 500 の Cisco 無線 LAN コン
トローラ
− 4GB RAM および 80GB ハード ドライブ付き 3.2GHz の Intel Dual Core プロセッサ
− ハード ドライブ上の最小 40GB の空き容量
次の OS がサポートされています。
− すべての重大で安全な Windows Update がインストールされた Windows 2003/SP1 以降
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-2
OL-12623-01-J
第2章
使用する前に
システム要件
(注) Cisco WCS でサポートされているのは、Windows 2003 OS の英語版または日本語版
のみです。それ以外の言語に翻訳された OS または英語 / 日本語以外の地域設定が
使用された OS 上に Cisco WCS をインストールして実行すると、表示の問題が発生
することがあります。
− Red Hat Enterprise Linux Enterprise Server 4.0 または Advanced Server 4.0。32 ビットの OS の
インストールのみがサポートされています。64 ビットのインストールはサポートされてい
ません。
•
ロー エンド サーバ
− 最大 500 の Cisco Aironet Lightweight アクセス ポイントおよび 125 の Cisco 無線 LAN コン
トローラ
− 2GB の RAM および 30GB のハード ドライブ付き 3.06GHz の Intel プロセッサ
− ハード ドライブ上の最小 30GB の空き容量。
次の OS がサポートされています。
− すべての重大で安全な Windows Update がインストールされた Windows 2003/SP1 以降
(注) Cisco WCS でサポートされているのは、Windows 2003 OS の英語版または日本語版
のみです。それ以外の言語に翻訳された OS または英語 / 日本語以外の地域設定が
使用された OS 上に Cisco WCS をインストールして実行すると、表示の問題が発生
することがあります。
− Red Hat Enterprise Linux Enterprise Server 4.0 または Advanced Server 4.0。32 ビットの OS の
インストールのみがサポートされています。64 ビット OS のインストールはサポートされ
ていません。
•
WLSE 上の WCS
− 最大 1500 の Cisco Aironet Lightweight アクセス ポイントおよび 100/375 の Cisco 無線 LAN
コントローラ
− 3GB RAM 付き 3GHz Intel Pentium4 プロセッサ
− ハード ドライブ上の 38GB の空き容量
•
Cisco WCS User Interface の要件:Cisco WCS ユーザ インターフェイスには Internet Explorer
6.0/SP1 以降およびフラッシュ プラグインが必要です。Cisco WCS ユーザ インターフェイスは、
Internet Explorer 6.0 を使用して Windows ワークステーション上で テストおよび検証済みです。
(注)
ディスプレー解像度は、WCS および Navigator の両方に対して 1024 x 76 ピクセルに設定し
てください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-3
第2章
使用する前に
Windows 対応の WCS のインストール
Windows 対応の WCS のインストール
この項では、Cisco WCS を Windows OS にインストールする方法を説明します。Cisco WCS をイン
ストールする前に、
「必要条件」の項(P. 2-1)および「システム要件」の項(P. 2-2)を参照してく
ださい。それらの項には、システム要件とインストールの前に取るべき措置の大要が説明されてい
ます。Windows では管理者アクセス権が、Linux ではルートとしてのログインが必要です。Linux 対
応の WCS をインストールする場合は、
「Linux 対応の WCS のインストール」の項(P. 2-10)を参照
してください。
WCS のインストール前のガイドライン
(注)
•
サーバへログインする際に使用するユーザ名に感嘆符(!)などの特殊文字が含まれていると、
WCS ソフトウェアをインストールできません。確実にインストールするには、特殊文字を含ま
ないユーザ名を使用してログインしてからソフトウェアをインストールしてください。
•
Cisco WCS では、WCS ソフトウェアを稼動する Windows サーバの名前にアンダースコア文字
(_)を使用できません。サーバ名にアンダースコアが含まれている場合には、WCS ソフトウェ
アをインストールできますが、起動できません。
•
他のサービス(プライマリまたはセカンダリのドメイン コントローラとして稼動するものを含
む)が稼動していない専用の Windows サーバに WCS をインストールして、WCS との競合を避
ける必要があります。
Cisco WCS をインストールする手順は、次のとおりです。
ステップ 1
Windows Cisco WCS CD を CD-ROM ドライブに挿入して、WCS-STANDARD-K9-4.0.X.Y.exe ファイ
ルをダブルクリックします。この 4.0.X.Y はソフトウェアのビルドです。インストーラを Cisco.com
から受け取っている場合、ローカル ドライブにダウンロードした
WCS-STANDARD-WB-K9-4-0-X-Y.exe ファイルをダブルクリックします。
ステップ 2
Install Anywhere ウィンドウが表示され、インストールするためにシステムの準備を行います。数秒
後、Introduction ウィンドウが表示されます。Next をクリックして、Check Ports ウィンドウを開き
。
ます(図 2-1 参照)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-4
OL-12623-01-J
第2章
使用する前に
Windows 対応の WCS のインストール
図 2-1
ステップ 3
Check Ports ウィンドウ
Check Ports ウィンドウで、デフォルトの HTTP ポートおよび HTTPS ポートを必要に応じて変更し、
Next をクリックして Choose Install Type ウィンドウを開きます(図 2-2 参照)。HTTP および HTTPS
のデフォルト ポートは、それぞれ 80 および 443 です。
図 2-2
Choose Install Type ウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-5
第2章
使用する前に
Windows 対応の WCS のインストール
ステップ 4
Choose Install Type ウィンドウで、Application または Service を選択して Next をクリックします。
FTP File Server ウィンドウが表示されます。
•
インストール後に手動で Cisco WCS を起動してデスクトップで実行させるには、Application を
選択します。WCS は自動的に起動しません。
•
リブート時のサービスとして Cisco WCS を起動させてバックグラウンドで実行させるには、
Service を選択します(Cisco WCS を常時オンラインにしておく場合に便利)
。WCS が自動的に
起動します。
(注)
ステップ 5
WCS は常に稼動するように設計されているので、常時 WCS をサービスとしてインストー
ルすることをお勧めします。WCS を常時稼動しない場合には(製品のデモンストレーショ
ンまたはラップトップベースのトラブルシューティングで使用するような場合)、アプリ
ケーションの選択を使用してください。
ルート パスワードを 2 度入力します。強力なパスワードのルールは、次のとおりです。
•
最小文字数は 8 文字です。
•
パスワードには、ユーザ名やユーザ名を逆にしたものを使用できません。
•
パスワードには、Cisco または ocsic(Cisco の逆)を使用できません。
•
ルート パスワードには、public を使用できません。
•
パスワードでは、同じ文字を 3 回以上連続で繰り返して使用できません。
•
パスワードには、大文字、小文字、数字および特殊文字が含まれている必要があります。
ステップ 6
ルート FTP パスワードを入力します。
ステップ 7
FTP Server File ウィンドウから、FTP サーバ ファイルを保存するフォルダを選択し、Next をクリッ
クして TFTP File Server ウィンドウを起動します。
(注)
ステップ 8
FTP サーバ ファイルをメイン インストール フォルダの外のフォルダに保存します。これに
より、Cisco WCS がアンインストールされても FTP サーバ ファイルは削除されなくなりま
す。
TFTP Server File ウィンドウから、TFTP サーバ ファイルを保存するフォルダを選択して Next をク
リックします。
(注)
TFTP サーバ ファイルをメイン インストール フォルダの外のフォルダに保存します。これ
により、Cisco WCS がアンインストールされても TFTP サーバ ファイルは削除されなくな
ります。
Cisco WCS をマルチホーム サーバ(複数のインターフェイスを持つサーバ)にインストールする場
合、
インストーラは複数のインターフェイスの存在を自動的に検出して Multi-Homed Server Detected
ウィンドウを開きます(図 2-3 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-6
OL-12623-01-J
第2章
使用する前に
Windows 対応の WCS のインストール
図 2-3
(注)
ステップ 9
Multi-Homed Server Detected ウィンドウ
Cisco WCS をインストールするサーバのインターフェイスが 1 つのみの場合、Multi-Homed
Server Detected ウィンドウは表示されません。
Yes をクリックしてから Next をクリックし、コントローラ、Location Appliances、リモート FTP サー
バ、およびクライアントと通信するためのサーバに特定のインターフェイスを設定します。Select
Local Interfaces ウィンドウが表示されます(図 2-4 参照)
。特定のインターフェイスを設定しない場
合、No をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-7
第2章
使用する前に
Windows 対応の WCS のインストール
図 2-4
Select Local Interfaces ウィンドウ
ステップ 10 Select Local Interfaces ウィンドウから、コントローラ、Location Appliance とリモート FTP サーバ、
およびクライアントと通信するためのサーバが使用するインターフェイスを選択します。Next をク
リックして、Choose Install Folder ウィンドウを開きます。
ステップ 11 Cisco WCS をインストールするフォルダを選択し、Next をクリックして Choose Shortcut Folder ウィ
ンドウを開きます(図 2-5 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-8
OL-12623-01-J
第2章
使用する前に
Windows 対応の WCS のインストール
図 2-5
Choose Shortcut Folder ウィンドウ
ステップ 12 Choose Shortcut Folder ウィンドウで、製品のアイコンを作成する場所を選択して Next をクリックし
ます。
ステップ 13 画面に表示されるプロンプトに従って、インストールを完了します。インストールが完了すると、
Install Complete ウィンドウが表示されます。
ステップ 14 Done をクリックして、インストールを完了します。
(注)
Cisco WCS のインストールを完了するには、システムをリブートする必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-9
第2章
使用する前に
Linux 対応の WCS のインストール
Linux 対応の WCS のインストール
この項では、Cisco WCS を Linux OS にインストールする方法を説明します。
(注)
Cisco WCS を再インストールまたはアップデートする前に、Cisco WCS データベースをバックアッ
プする必要がある場合があります。バックアップがすでにある場合には、旧リリースをアンインス
トールします。
ステップ 1
バックアップをまだ作成していない場合は、ルートとしてログインして X 端末セッションを開きま
す。
ステップ 2
コマンドラインを使用して、次のいずれかを実行します。
a. CD からインストールする場合、/media/cdrom ディレクトリに切り替えます。
b. Cisco.com からインストールする場合、インストール ファイルがダウンロードされたディレク
トリに切り替えます。たとえば、インストール ファイルが /root/Desktop にある場合、
cd /root/Desktop と入力します。
ステップ 3
CD からインストールする場合は ./WCS-STANDARD-K9-4.0.X.Y.bin、Cisco.com からインストール
する場合は ./WCS-STANDARD-LB-K9-4-0-X-Y.bin と入力して、インストール スクリプトを開始
します。
インストール スクリプトにより、インストール環境が準備され、ライセンス契約の複数のウィンド
ウが表示されます。その際、ライセンス契約の条項を受け入れるかどうか確認されます。
ステップ 4
最後に Check HTTP Port プロンプトが表示されます。必要に応じて、デフォルトの HTTP ポートを
変更します(デフォルトは 80)
。
ステップ 5
必要に応じて、デフォルトの HTTPS ポートを変更します(デフォルトは 443)
。
ステップ 6
Get User Input プロンプトで、Application には 1 を、または Service には 2 を選択します。インス
トール後に手動で Cisco WCS を起動してデスクトップで実行させるには、Application を選択しま
す。リブート時のサービスとして Cisco WCS を起動させてバックグラウンドで実行させるには、
Service を選択します(Cisco WCS を常時オンラインにしておく場合に便利)
。
(注)
ステップ 7
WCS は常に稼動するように設計されているので、常時 WCS をサービスとしてインストー
ルすることをお勧めします。
ルート パスワードを 2 度入力します。強力なパスワードのルールは、次のとおりです。
•
最小文字数は 8 文字です。
•
パスワードには、ユーザ名やユーザ名を逆にしたものを使用できません。
•
パスワードには、Cisco または ocsic(Cisco の逆)を使用できません。
•
ルート パスワードには、public を使用できません。
•
パスワードでは、同じ文字を 3 回以上連続で繰り返して使用できません。
•
パスワードには、大文字、小文字、数字および特殊文字が含まれている必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-10
OL-12623-01-J
第2章
使用する前に
Linux 対応の WCS のインストール
ステップ 8
ルート FTP パスワードを入力します。
ステップ 9
フォルダを選択して、FTP サーバ ファイルを保存します。フォルダは WCS インストール パスの外
に置いて、アンインストールの際に削除されないようにすることをお勧めします。フォルダがまだ
ない場合、mkdir を実行してフォルダを作成する必要があります。
ステップ 10 フォルダを選択して、TFTP サーバ ファイルを保存します。フォルダは WCS インストール パスの
外に置いて、アンインストールの際に削除されないようにすることをお勧めします。フォルダがま
だない場合、mkdir を実行してフォルダを作成する必要があります。
ステップ 11 Cisco WCS を マルチホーム サーバ(複数のインターフェイスを持つサーバ)にインストールする
場合、インストーラにより複数のインターフェイスの存在が自動的に検出され、Multi-Homed Server
Detected プロンプトが表示されます。どのアプリケーション機能にどのインターフェイスを使用す
るかを選択する必要があります。コントローラ、Location Appliance、リモート FTP サーバ、および
クライアントと通信するためのサーバ上に特定のインターフェイスを設定する場合、Yes の 1 を入
力します(推奨)
。インターフェイスを設定しない場合は、No の 2 を入力します。
(注)
特定のインターフェイスを選択しない場合、ランダムにインターフェイスが選択され、デ
バイスと通信する際にそのインターフェイスが使用されます。このため、インターフェイ
スとデバイス間の通信が切断されることがあります。各デバイスに対して常に特定のイン
ターフェイスを選択するようにお勧めします。
ステップ 12 Select Local Interfaces プロンプトで、コントローラ、Location Appliance、リモート FTP サーバ、お
よびクライアントと通信するためのサーバが使用するインターフェイスを選択します。選択するイ
ンターフェイスの番号を入力します。
ステップ 13 Choose Install Folder プロンプトで、Cisco WCS をインストールするフォルダを選択します。絶対パ
スを入力するか、デフォルトを受け入れる際には Enter キーを押します。
ステップ 14 Choose Link Location プロンプトで、インストールしたソフトウェアのリンクを置くフォルダを選択
します。このディレクトリには、StartWCS、StopWCS、Backup、Restore、および UinstallWCS の各
コンポーネントが格納されます。デフォルト(opt/WCS4.0)を選択する場合には 1 を、ホーム フォ
ルダを選択する場合には 2 を、ロケーションを入力する場合には 3 を、リンクを作成しない場合に
は 4 を入力します。
ステップ 15 インストール前の概要とインストール メッセージが表示され、ソフトウェアのインストールが開始
したことを示します。
(注)
インストール後は、手動で WCS を開始する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-11
第2章
使用する前に
WCS の開始
WCS の開始
この項では、Windows または Linux のサーバで WCS を開始する方法について説明します。
(注)
WCS のステータスの確認はいつでもできます。これを実行するには、
「WCS のステータスの確認」
の項(P. 11-2)の手順に従って実行します。
Windows での WCS の開始
WCS が Windows アプリケーションまたは Windows サービスとしてインストールされている場合、
WCS を開始する手順は、次のとおりです。
(注)
WCS が Windows サービスとしてインストールされている場合は、WCS はシステム起動時に自動的
に実行されます。
ステップ 1
administrator としてシステムにログインします。
ステップ 2
次のいずれかを実行します。
•
Windows の Start メニューから、Programs > Wireless Control System> StartWCS の順にクリック
します。
•
コマンド プロンプトから、WCS インストール ディレクトリ(C:\Program Files\WCS32\bin)に
移動し、WCSAdmin start と入力します。
WCS Admin ウィンドウが表示され、WCS が開始されることを示すメッセージが表示されます。
(注)
WCS がサービスとしてインストールされている場合は、Nms_Server サービスが開始される
ことを示すメッセージも表示されます。
(注)
Release 4.0.66.0 以前の WCS から復元した後に WCS を開始する場合、スタートアップが予
想以上に長くかかることがあります。その際に、WCS Admin ウィンドウで WCS の開始が
失敗したと表示されることがあります。タスク ビューアを参照して、Java が CPU の容量を
徐々に取り込んでいるか確認してください。取り込んでいれば、WCS は起動して稼動して
います。
ステップ 3
Close ボタンがアクティブになったら、WCSAdmin ウィンドウを閉じます。
ステップ 4
WCS は WCS ユーザ インターフェイス(クライアント)をホストできる状態になります。「WCS
ユーザ インターフェイスへのログイン」の項(P. 2-14)に進み、Web ブラウザを使用して WCS ユー
ザ インターフェイスに接続します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-12
OL-12623-01-J
第2章
使用する前に
WCS の開始
Linux での WCS の開始
WCS が Linux アプリケーションまたは Linux サービスとしてインストールされている場合、WCS
を開始する手順は、次のとおりです。
(注)
現在インストールされている WCS のバージョンを確認するには、nmsadmin.sh version と入力しま
す。
(注)
WCS が Linux サービスとしてインストールされている場合は、WCS はシステム起動時に自動的に
実行されます。
ステップ 1
root としてシステムにログインします。
ステップ 2
Linux コマンドライン インターフェイス(CLI)を使用して、次のいずれかを実行します。
•
/opt/WCS32 ディレクトリ(または、インストール時に選択したディレクトリ)に移動し、
./StartWCS と入力します。
•
/opt/WCS32/bin ディレクトリに移動し、WCSAdmin start と入力します。
CLI に、WCS が開始することを示すメッセージが表示されます。
ステップ 3
WCS は WCS ユーザ インターフェイス(クライアント)をホストできる状態になります。「WCS
ユーザ インターフェイスへのログイン」の項(P. 2-14)に進み、Web ブラウザを使用して WCS ユー
ザ インターフェイスに接続します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-13
第2章
使用する前に
WCS ユーザ インターフェイスへのログイン
WCS ユーザ インターフェイスへのログイン
Web ブラウザを介して WCS ユーザ インターフェイスにログインする手順は、次のとおりです。
ステップ 1
WCS をインストールして開始したコンピュータとは別のコンピュータで Internet Explorer 6.0 また
はそれ以降を起動します。
(注)
Windows ワークステーション上で Internet Explorer 6.0 以外の Web ブラウザを使用した場
合、一部の WCS 機能が適切に機能しない場合があります。
ステップ 2
ブラウザのアドレス行で、https://wcs-ip-address と入力します。wcs-ip-address には、WCS をインス
トールして開始したコンピュータの IP アドレスを入力します。
ステップ 3
WCS ユーザ インターフェイスに Login ウィンドウが表示された場合、インストール時に作成した
ルート パスワードを入力します。
ステップ 4
Submit をクリックして、WCS にログインします。WCS ユーザ インターフェイスは、これでアク
ティブになり、使用可能になります。Network Summary ページが表示されます。このページには、
カバレッジ領域、最新の検出済み不正アクセス ポイント、アクセス ポイントの運用データ、報告
されたカバレッジ ホール、時系列で示されたクライアントの分散状況など、Cisco Unified Wireless
Network Solution の概要が表示されます。図 2-6 は、通常の Network Summary ページを示しています。
(注)
WCS を初めて使用するときには、Network Summary ページに Controllers、Coverage Areas、
Most Recent Rogue APs、Top 5 APs、および Most Recent Coverage Holes データベースが空で
あることが表示されます。また、どのクライアント デバイスもシステムに接続されていな
いことが表示されます。1 つまたは複数のコントローラで WCS データベースを設定した後
に、更新された情報が Network Summary ページに表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-14
OL-12623-01-J
第2章
使用する前に
WCS ユーザ インターフェイスへのログイン
図 2-6
Network Summary ページ
(注)
WCS ユーザ インターフェイスを終了するには、ブラウザ ウィンドウを閉じるか、ページの右上の
Logout をクリックします。WCS ユーザ インターフェイス セッションを終了しても、サーバ上で
は WCS は終了しません。
(注)
WCS セッション中にシステム管理者が WCS を停止すると、セッションが終了し、Web ブラウザ
に次のメッセージが表示されます。
「The page cannot be displayed.」サーバが再起動される際に、セッ
ションは WCS に再アソシエートされません。WCS セッションを再開する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-15
第2章
使用する前に
Cisco WCS ユーザ インターフェイスの使用
Cisco WCS ユーザ インターフェイスの使用
通常の Cisco WCS ユーザ インターフェイス ページは、図 2-7 に示されている領域で構成されてい
ます。
図 2-7
WCS ユーザ インターフェイス
次の項では、Cisco WCS ユーザ インターフェイス ページの領域とその使用方法について説明しま
す。
•
メニュー バー(P. 2-16)
•
サイドバー領域(P. 2-18)
•
アラーム ダッシュボード(P. 2-18)
•
コマンド ボタン(P. 2-18)
•
Main Data ページ(P. 2-19)
•
管理ツール(P. 2-19)
メニュー バー
各ウィンドウには、次の 5 つのメニューがあります。Monitor、Reports,、Configure、Location、
Administration、および Help です。マウスをメニューのいずれかの上に移動すると、ドロップダウ
ン メニューが表示されます。
(注)
Location メニューは、Cisco WCS Location バージョンにのみ表示されます。
Monitor メニュー
Monitor メニューでは、ネットワーク上のデバイスの最上位レベルの説明が表示されます。ネット
ワーク、マップ、さまざまなデバイス、セキュリティ、アラーム、イベント、またはレポートを監
視できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-16
OL-12623-01-J
第2章
使用する前に
Cisco WCS ユーザ インターフェイスの使用
Configure メニュー
Configure メニューを使用すると、ネットワーク上のテンプレート、コントローラ、およびアクセス
ポイントを設定できます。
Administration メニュー
Administration メニューを使用すると、バックアップの作成、デバイス ステータスの確認、ネット
ワークの監査、Location サーバの同期などのタスクをスケジュールできます。Logging to enable
various logging modules を選択して、再起動の要件を指定することもできます。パスワードの変更、
グループの作成、アプリケーション セキュリティの設定などのユーザ管理には AAA を選択するこ
とも可能です。
Location メニュー
Location メニューを使用すると、Location Appliance を設定できます。Location Appliance は、最大
2,500 までのラップトップ クライアント、パームトップ クライアント、VoIP 電話クライアント、ア
クティブな Radio Frequency Identifier(RFID)アセット タグ、不正なアクセス ポイント、および不
正なアクセス ポイント クライアントに関する、ロケーション データの履歴を最大 30 日分収集およ
び保存するサーバです。
(注)
Location メニューは、Cisco WCS Location バージョンにのみ表示されます。
Location Appliance の詳細は、
『Cisco 2700 Series Location Appliance Installation and Configuration Guide』
を参照してください。
(注)
読み取りおよび書き込み権限は、Location Appliance のロケーション機能で使用されます。書き込み
権限により、クライアント アプリケーションまたは Location Appliance オペレータはロケーション
データのみ(アセット情報など)を変更できます。また、読み取り権限により、クライアントはロ
ケーション データの読み取りのみが可能になります。
(注)
管理には、フル権限が必要です。Cisco WCS の Locate メニューの下にあるすべての機能は、管理の
機能です。管理者には、常にフル権限が必要です。
Help メニュー
Help メニューを使用すると、オンライン ヘルプにアクセスして Cisco WCS のバージョンを確認で
きます。
WCS のバージョンを確認するには、About the Software をクリックします。製品名、バージョン番
号、著作権宣言文、および Apache Software Foundation の説明が表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-17
第2章
使用する前に
Cisco WCS ユーザ インターフェイスの使用
サイドバー領域
サイドバー領域を使用すると、現在選択しているメニュー領域の下に新しい設定パネルを選択でき
ます。任意の使用可能なデータを表示または設定するために選択できます。選択領域のオプション
は、選択したメニューに応じて異なります。
ウィンドウによっては、この領域に一連のメニューが表示されます。メニュー項目をクリックして
サブメニューを表示させ、次に選択する項目をクリックします。
アラーム ダッシュボード
コントローラからアラーム メッセージを受け取った場合、Cisco WCS ユーザ インターフェイスに
よりアラーム インジケータが左下の隅にあるアラーム ダッシュボードと呼ばれるアラーム概要パ
ネルに表示されます。アラーム ダッシュボードは、Macromedia 製フラッシュがインストールされ
ている場合にのみ表示されます。
アラームは、現在の障害または注意する必要のある要素の状態を示します。通常、1 つまたは複数
のイベントによって生成されます。アラームをクリアすることはできますが、イベントは残ります。
アラームの例として AP down があります。これは、アクセス ポイントの現在のステータスがダウ
ンしていることを意味します。
アラームのカラー コードは、次のとおりです。
•
透明 = アラームなし
•
赤 = 重大なアラーム
•
オレンジ = 主要なアラーム
•
黄 = 比較的重大でないアラーム
さまざまな種類の中の任意のアラームをクリックすると(不正、カバレッジ、セキュリティ、コン
、詳細を表示できます。
トローラ、およびアクセス ポイントなど)
コマンド ボタン
Cisco WCS ユーザ インターフェイスでは、ウィンドウ全体で多くのコマンド ボタンを使用してい
ます。最も一般的なコマンド ボタンは、次のとおりです。
•
Apply to Controllers:選択した情報をコントローラへ適用します。
•
Delete:選択した情報を削除します。
•
Cancel:現在のウィンドウに入力された新しい情報をキャンセルして、前のウィンドウに戻り
ます。
•
Save:現在の設定を保存します。
•
Audit:このアクセス ポイントの現在のステータスを検出します。
•
Place AP:選択したアクセス ポイントの位置をグラフィック マップのディスプレイ上に固定
し、その座標のディスプレイを更新します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-18
OL-12623-01-J
第2章
使用する前に
Cisco WCS ユーザ インターフェイスの使用
Main Data ページ
Main Data ページは、必要なパラメータ情報によって決定されます。データ ページのアクティブ領
域には、次のものが含まれます。
•
キーボードを使用してデータを入力できるテキスト フィールド
•
複数のオプションのいずれかを選択できるプルダウン
•
1 つまたは複数の項目を表示されたリストから選択できるチェックボックス
•
パラメータをオンまたはオフにできるラジオ ボタン
•
Cisco WCS ユーザ インターフェイスの別のページへ移動できるハイパーリンク
入力フィールドは、背景色は白で文字色は黒です。入力または選択されたデータは、コントローラ
へ送信されるのではなく、Go ボタンが選択されるまでフィールドに保存されます。
管理ツール
この領域には、管理機能(ログイン、ログアウト、更新、ヘルプなど)へのショートカットが用意
されており、Web ユーザ インターフェイスを使用してコントローラを設定する際に定期的に使用
されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
2-19
第2章
使用する前に
Cisco WCS ユーザ インターフェイスの使用
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2-20
OL-12623-01-J
C H A P T E R
3
セキュリティ ソリューションの設定
この章では、無線 LAN のセキュリティ ソリューションについて説明します。この章の内容は、次
のとおりです。
•
Cisco Unified Wireless Network Solution セキュリティ(P. 3-2)
•
WCS を使用した Cisco Unified Wireless Network Solution のレイヤ 3 モードからレイヤ 2 モード
への変換(P. 3-5)
•
WCS に対するファイアウォールの設定(P. 3-6)
•
アクセス ポイント認証(P. 3-7)
•
(P. 3-8)
Management Frame Protection (MFP; 管理フレーム保護)
•
Intrusion Detection System(IDS; 侵入検知システム)の設定(P. 3-10)
•
IDS シグニチャの設定(P. 3-11)
•
Web ログインの有効化(P. 3-17)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-1
第3章
セキュリティ ソリューションの設定
Cisco Unified Wireless Network Solution セキュリティ
Cisco Unified Wireless Network Solution セキュリティ
Cisco Unified Wireless Network Solution セキュリティ ソリューションは、802.11 アクセス ポイント
のセキュリティを構成する潜在的に複雑なレイヤ 1、レイヤ 2、およびレイヤ 3 を 1 つの単純なポ
リシー マネージャにまとめたもので、システム全体のセキュリティ ポリシーを無線 LAN ごとにカ
スタマイズできます。これは、単純で、統一された、体系的なセキュリティ管理ツールを提供します。
企業での無線 LAN 展開の最も大きな課題の 1 つが、脆弱な独立型の暗号化方式である Wired
Equivalent Privacy(WEP)です。低価格なアクセス ポイントの登場も新たな問題で、企業ネット
ワークに接続して man-in-the-middle アタックおよび DoS 攻撃(サービス拒絶攻撃)に利用される可
能性があります。また、次々に追加されるセキュリティ ソリューションの複雑さから、多くの IT
マネージャが無線 LAN セキュリティの最新技術を採用することをためらっています。
レイヤ 1 ソリューション
Cisco Unified Wireless Network Solution オペレーティング システムのセキュリティ ソリューション
によって、すべてのクライアントはアクセスの試行回数を、オペレータが設定した回数までに制限
されます。クライアントがその制限回数内にアクセスできなかった場合、そのクライアントは、オ
ペレータが設定したタイマーが切れるまで自動的に除外(アクセスをブロック)されます。そのオ
ペレーティング システムは、無線 LAN ごとに SSID ブロードキャストを無効にすることもできま
す。
レイヤ 2 ソリューション
上位レベルのセキュリティと暗号化が必要な場合、ネットワーク管理者は、Extensible Authentication
Protocol(EAP; 拡張認証プロトコル)を使用する 802.1X 動的キーや Wi-Fi Protected Access(WPA)
動的キーなど業界標準のセキュリティ ソリューションも実装できます。Cisco Unified Wireless
Network Solution の WPA 実装には、Advanced Encryption Standard(AES)動的キー、Temporal Key
Integrity Protocol + Message Integrity Code Checksum(TKIP + Michael)動的キー、または WEP 静的
キーが含まれます。無効化も使用され、オペレータが設定した回数だけ認証の試行に失敗すると、
自動的にレイヤ 2 アクセスがブロックされます。
どの無線セキュリティ ソリューションを採用した場合も、コントローラとアクセス ポイントとの
間のすべてのレイヤ 2 有線通信は、Lightweight Access Point Protocol(LWAPP; Lightweight アクセス
ポイント プロトコル)トンネルを使用してデータを渡すことにより保護されます。
レイヤ 3 ソリューション
WEP の問題の解決をさらに進めるには、Virtual Private Network(VPN; バーチャル プライベート
ネットワーク)などの業界標準のレイヤ 3 セキュリティ ソリューションを使用します。
Cisco Unified Wireless Network Solution では、ローカルおよび RADIUS Media Access Control(RADIUS
MAC; RADIUS メディア アクセス制御)フィルタリングがサポートされています。このフィルタリ
ングは、802.11 アクセス カード MAC アドレスの既知のリストがある小規模のクライアント グルー
プに適しています。Cisco Unified Wireless Network Solution は、ローカルおよび RADIUS ユーザ / パ
スワード認証もサポートします。この認証は、小規模から中規模のクライアント グループに適して
います。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-2
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
Cisco Unified Wireless Network Solution セキュリティ
シングル ポイントでの設定ポリシー マネージャのソリューション
Cisco Unified Wireless Network Solution に WCS を装備した場合、システム全体のセキュリティ ポリ
シーを無線 LAN ごとに設定できます。スモール オフィス、ホームオフィス(SOHO)のアクセス
ポイントでは、アクセス ポイントごとにセキュリティ ポリシーを個別に設定する必要があります。
また、複数のアクセス ポイントにわたってセキュリティ ポリシーを設定するには、サードパーティ
のアプライアンスを使用する必要があります。Cisco Unified Wireless Network Solution セキュリティ
ポリシーは WCS からシステム全体に適用できるため、エラーを除去することができ、全体的な作
業量が大幅に減少します。
不正アクセス ポイントのソリューション
この項では、不正アクセス ポイントに対するセキュリティ ソリューションについて説明します。
不正アクセス ポイントの問題
不正アクセス ポイントは、正規のクライアントをハイジャックし、プレーン テキストまたは他の
DoS 攻撃や man-in-the-middle アタックを使用することによって、無線 LAN の運用を妨害します。つ
まり、ハッカーは不正アクセス ポイントを使用して、パスワードやユーザ名などの機密情報を取得
できるのです。すると、ハッカーは一連の Clear To Send(CTS; クリア ツー センド)フレームを送
信できるようになります。このフレームはアクセス ポイントを模倣し、特定の無線 LAN クライア
ント アダプタに伝送して、他のすべてのアダプタには待機するように指示します。その結果、正規
のクライアントは、無線 LAN リソースに接続できなくなります。したがって、無線 LAN サービス
プロバイダーは、空間からの不正アクセス ポイントの締め出しに強い関心を持っています。
「不正アクセス ポイントのタギン
オペレーティング システムのセキュリティ ソリューションでは、
グと阻止」の説明にあるように、Radio Resource Management(RRM)機能を使用して、すべての近
隣アクセス ポイントを継続的に監視し、不正アクセス ポイントを自動的に検出し、それらを特定
します。
不正アクセス ポイントのタギングと阻止
WCS を使用して Cisco Unified Wireless Network Solution を監視している場合、不正アクセス ポイン
トが検出されるとフラグが生成され、既知の不正アクセス ポイントが MAC アドレスで表示されま
す。オペレータは、それぞれの不正アクセス ポイントに最も近いアクセス ポイントの場所を示す
マップを表示できます。その後、それらを Known または Acknowledged 不正アクセス ポイントとし
てマークする(追加の処置はなし)、それらを Alert 不正アクセス ポイントとしてマークする(監視
し、アクティブになったときに通知)、それらを Contained 不正アクセス ポイントとしてマークす
る(1 つから 4 つのアクセス ポイントに対して、不正アクセス ポイントのクライアントが不正アク
セス ポイントとアソシエートするたびにそれらのクライアントに認証解除とアソシエート解除の
メッセージを送信することによって阻止する)のいずれかを実行します。
統合されたセキュリティ ソリューション
Cisco Unified Wireless Network Solution では、次の統合されたセキュリティ ソリューションも用意さ
れています。
•
Cisco Unified Wireless Network Solution オペレーティング システムのセキュリティは、堅牢な
802.1X AAA(認証、認可、アカウンティング)エンジンを中心に構築されており、オペレータ
は、Cisco Unified Wireless Network Solution 全体にわたってさまざまなセキュリティ ポリシーを
迅速に設定および適用できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-3
第3章
セキュリティ ソリューションの設定
Cisco Unified Wireless Network Solution セキュリティ
•
コントローラおよびアクセス ポイントには、システム全体の認証および認可プロトコルがすべ
てのポートおよびインターフェイスに装備され、最大限のシステム セキュリティが実現されて
います。
•
オペレーティング システムのセキュリティ ポリシーは個別の無線 LAN に割り当てられ、アク
セス ポイントは設定されたすべての無線 LAN(最大 16)に同時にブロードキャストします。
このポリシーにより、干渉を増加し、システム スループットを低下するアクセス ポイントの
追加が不要になる場合があります。
•
オペレーティング システムのセキュリティは、RRM 機能を使用して、干渉およびセキュリティ
侵犯がないか継続的に空間を監視し、それらを検出したときはオペレータに通知します。
•
オペレーティング システムのセキュリティは、業界標準の AAA サーバで動作し、システム統
合が単純で簡単です。
•
Cisco Intrusion Detection System(CIDS; シスコ侵入検知システム)/Intrusion Protection System
(IPS; 侵入防御システム)は、特定のクライアントに影響を及ぼす攻撃を検出すると、コント
ローラにそれらのクライアントの無線ネットワークへのアクセスをブロックするように指示
します。
•
オペレーティング システムのセキュリティ ソリューションは、通常、高い処理能力を必要と
する、包括的なレイヤ 2 およびレイヤ 3 の暗号化アルゴリズムを実現します。コントローラに
VPN/ 拡張セキュリティ モジュールを装備することで、高度なセキュリティ設定に必要なハー
ドウェアとしての機能も実現でき、暗号化を別のサーバで行う必要はありません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-4
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
WCS を使用した Cisco Unified Wireless Network Solution のレイヤ 3 モードからレイヤ 2 モードへの変換
WCS を使用した Cisco Unified Wireless Network Solution のレイヤ 3
モードからレイヤ 2 モードへの変換
WCS ユーザ インターフェイスを使用して Cisco Unified Wireless Network Solution をレイヤ 3 モード
からレイヤ 2 LWAPP 転送モードに変換する手順は、次のとおりです。
(注)
IOS ベースの Lightweight アクセス ポイントでは、レイヤ 2 LWAPP モードはサポートされません。
このようなアクセス ポイントは、レイヤ 3 でしか実行できません。
(注)
この手順を実行すると、コントローラが再度ブートしてアクセス ポイントがコントローラと再ア
ソシエートするまで、アクセス ポイントはオフラインになります。
ステップ 1
コントローラとアクセス ポイントはすべて同じサブネット上に配置するようにします。
(注)
ステップ 2
変換を実行する前に、コントローラおよびアソシエートしているアクセス ポイントをレイ
ヤ 2 モードで動作するように設定する必要があります。
WCS ユーザ インターフェイスにログインします。LWAPP 転送モードをレイヤ 3 からレイヤ 2 に変
換する手順は、次のとおりです。
a. Configure > Controllers の順にクリックし、All Controllers ページに移動します。
b. 目的のコントローラの IP アドレスをクリックして、IP Address > Controller Properties ページを
表示します。
c. サイドバーで、System > General の順にクリックして、IP Address > General ページを表示します。
d. LWAPP 転送モードを Layer2 に変更し、Save をクリックします。
e. WCS で次のメッセージが表示された場合、OK をクリックします。
Please reboot the system for the LWAPP Mode change to take effect.
ステップ 3
Cisco Unified Wireless Network Solution を再起動する手順は、次のとおりです。
a. IP Address > Controller Properties ページに戻ります。
b. System > Commands の順にクリックして、IP Address > Controller Commands ページを表示しま
す。
c. Administrative Commands の下で、Save Config To Flash を選択し GO をクリックして、変更し
た設定をコントローラに保存します。
d. OK をクリックして、次に進みます。
e. Administrative Commands の下で、Reboot を選択し GO をクリックして、コントローラをリブー
トします。
f. OK をクリックし、保存して再度ブートすることを確認します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-5
第3章
セキュリティ ソリューションの設定
WCS に対するファイアウォールの設定
ステップ 4
コントローラが再度ブートした後で LWAPP 転送モードがレイヤ 2 になっていることを確認する手
順は、次のとおりです。
a. Monitor > Devices > Controllers の順にクリックし、Controllers > Search Results ページに移動し
ます。
b. 目的のコントローラの IP アドレスをクリックして、Controllers > IP Address > Summary ページ
を表示します。
c. General の下で、現在の LWAPP 転送モードが Layer2 になっていることを確認します。
これで、レイヤ 3 からレイヤ 2 への LWAPP 転送モードの変換が完了しました。オペレーティング
システムのソフトウェアによって、同じサブネット上のコントローラとアクセス ポイントとの間に
おけるすべての通信が制御されます。
WCS に対するファイアウォールの設定
WCS サーバと WCS ユーザ インターフェイスがファイアウォールの同じ側にない場合、ファイア
ウォール上の次のポートが双方向のトラフィックに対してオープンになっていない限り、これらは
通信できません。
•
80(初期 HTTP 用)
•
ポート 69(TFTP)
•
ポート 162(トラップ)
•
ポート 443(HTTPS)
これらのポートをオープンにして、WCS サーバと WCS ユーザ インターフェイスとの間の通信を許
可するようにファイアウォールを設定します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-6
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
アクセス ポイント認証
アクセス ポイント認証
アクセス ポイントが認証に使用する証明書の種類に応じて、認可済みアクセス ポイントの一覧を
表示できます。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
IP Address 列で URL の 1 つをクリックします。
ステップ 3
左側のサイドバーのメニューから Security > AP Authorization の順に選択します。
ステップ 4
ウィンドウの AP Policies 部分に、アクセス ポイントの認証が有効かどうかが示されます。また、自
己署名証明書(SSC AP)の承認が有効かどうかも示されます。通常は、アクセス ポイントは AAA
または証明書によって認証されます。
(SSC は 4400 コントローラおよび 200 コントローラのみに使
用)
。
これらの値を変更するには、Select a Command ドロップダウン メニューから Edit AP Policies を選
択し、GO をクリックします。
ステップ 5
AP Authorization List 部分にアクセス ポイントの無線 MAC アドレス、証明書の種類、およびキー
ハッシュが表示されます。別の認証エントリを追加するには、Select a Command ドロップダウン メ
ニューから Add AP Auth Entry を選択し、GO をクリックします。
ステップ 6
ドロップダウン メニューからこのコントローラに適用するテンプレートを選択して Apply をク
リックします。アクセス ポイント認証の新しいテンプレートを作成するには、click here をクリッ
クしてテンプレート作成ページにリダイレクトされるようにします。新しいテンプレートの作成手
順については、「アクセス ポイント認証の設定」の項(P. 10-38)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-7
第3章
セキュリティ ソリューションの設定
Management Frame Protection (MFP; 管理フレーム保護)
Management Frame Protection (MFP; 管理フレーム保護)
Management Frame Protection(MFP)は、アクセス ポイントとクライアント間で受け渡される、無
防備の 802.11 管理メッセージと暗号化されていない 802.11 管理メッセージにセキュリティを提供
します。MFP では、インフラストラクチャとクライアントの両方がサポートされます。WCS ソフ
トウェア リリース 4.0 ではインフラストラクチャ MFP のみがサポートされている一方で、WCS ソ
フトウェア リリース 4.1 では、インフラストラクチャとクライアント MFP の両方がサポートされ
ています。
•
インフラストラクチャ MFP ― DoS 攻撃を引き起こし、アソシエーションおよびプローブで
ネットワークを氾濫させ、不正アクセス ポイントをさしはさみ、QoS および無線測定フレーム
の攻撃によりネットワーク パフォーマンスに影響を与える敵対者を発見することにより、管理
フレームを保護します。
特に、インフラストラクチャ MFP では、アクセス ポイントによって送信される管理フレーム
に Message Integrity Check Information Element(MIC IE)を追加して、802.11 セッション管理機
能を保護します。Message Integrity Check Information Element(MIC IE)はその後ネットワーク
内のその他のアクセス ポイントにより検証されます。インフラストラクチャ MFP は、受動で
す。侵入を探知して報告できますが、侵入を阻止する手段がありません。
•
クライアント MFP ― スプーフされたフレームから認可済みクライアントを保護するので、無
線 LAN に対する一般的な攻撃の多くが効果的でなくなります。認証解除攻撃などの大多数の
攻撃は、有効なクライアントと競合することにより、単にパフォーマンスが低下します。
特に、アクセス ポイントとクライアントの両方が、スプーフされたクラス 3 管理フレーム(つ
まり、認証済みでアソシエートが完了しているアクセス ポイントとクライアント間で受け渡さ
れる管理フレーム)をドロップして予防措置を講じることができるように、クライアント MFP
ではアクセス ポイントと CCXv5 クライアント間で送信される管理フレームが暗号化されま
す。クライアント MFP では、クラス 3 ユニキャスト管理フレーム(アソシエーション解除、認
証解除、および QoS (WMM) アクション)を保護するために、IEEE 802.11i で定義されるセキュ
リティ メカニズムを利用します。クライアント MFP はアクティブです。最も一般的な DoS 攻
撃から、クライアントアクセス ポイント セッションを保護できます。セッションのデータ フ
レームで使用されるのと同じ暗号化方式を使用することにより、クラス 3 管理フレームを保護
します。アクセス ポイントまたはクライアントによって受信されるフレームを復号化できない
場合、フレームはドロップされ、このイベントがコントローラに報告されます。
クライアント MFP を使用するには、クライアントは CCXv5 MFP をサポートしている必要があ
り、TKIP または AES-CCMP のいずれかを使用する WPA2 をネゴシエートする必要があります。
PMK を取得するために、EAP または PSK を使用できます。アクセス ポイント間、またはレイ
ヤ 2 とレイヤ 3 の高速ローミングでセッション キーを配信するために、CCKM およびコント
ローラ モビリティ管理が使用されます。
ブロードキャスト フレームに対する攻撃を防ぐために、CCXv5 をサポートしているアクセス
ポイントは、ブロードキャスト クラス 3 管理フレーム(アソシエーション解除、認証解除、ま
たはアクションなど)を送信しません。CCXv5 クライアントとアクセス ポイントは、ブロー
ドキャスト クラス 3 管理フレームを破棄します。
クライアント MFP は、インフラストラクチャ MFP を置き換えるのではなく、補足します。こ
れは、インフラストラクチャ MFP が、無効なクラス 1 管理フレームとクラス 2 管理フレーム
だけでなく、クライアント MFP 対応ではないクライアントに送信される無効なユニキャスト
フレームを検出して報告し続けるためです。インフラストラクチャ MFP は、クライアント MFP
によって保護されていない管理フレームにのみ適用されます。
インフラストラクチャ MFP は、次の 3 つの主要なコンポーネントで構成されています。
•
Management frame protection:アクセス ポイントは、各フレームに MIC IE を追加することに
より、送信する管理フレームを保護します。フレームのコピー、変更、または再生を試みると、
MIC が無効となり、MFP フレームを検出するように設定された受信アクセス ポイントはその
矛盾を報告します。
•
Management frame validation:インフラストラクチャ MFP でアクセス ポイントは、ネットワー
ク内の他のアクセス ポイントから受信するすべての管理フレームを検証します。これにより、
MC IE が存在し(発信側が MFP フレームを送信するよう設定されている場合)
、管理フレーム
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-8
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
Management Frame Protection (MFP; 管理フレーム保護)
の中身が一致していることを確認できます。MFP フレームを送信するよう設定されているアク
セス ポイントに属する BSSID から有効な MIC IE が含まれていないフレームを受信した場合
は、その矛盾がネットワーク管理システムに報告されます。タイムスタンプが適切に機能する
には、すべてのコントローラで Network Time Protocol(NTP; ネットワーク タイム プロトコル)
が同期されている必要があります。
•
(注)
イベント報告:アクセス ポイントは異常を検出するとコントローラに通知し、コントローラは
受信した異常イベントを集積して、SNMP トラップ経由でネットワーク管理システムに結果を
報告できます。
クライアント MFP は、インフラストラクチャ MFP と同じイベント報告メカニズムを使用します。
インフラストラクチャ MFP はデフォルトで有効となり、グローバルに無効にできます。以前のソ
フトウェア リリースからアップグレードするときに、アクセス ポイント認証が有効にされている
場合、インフラストラクチャ MFP はグローバルに無効にされます。これは、2 つの機能が相互に排
他的であるためです。インフラストラクチャ MFP がグローバルに有効にされている場合、選択し
た WLAN に対してシグニチャ生成(送信フレームへの MIC の追加)を無効にし、選択したアクセ
ス ポイントに対して検証を無効にできます。
「WLAN テンプレートの設定」の項(P. 10-11)を参照
WLAN テンプレートで MFP を設定します。
してください。
MFP の使用に関するガイドライン
MFP の使用に関するガイドラインは、次のとおりです。
•
MFP では、1500 シリーズのメッシュ アクセス ポイントを除く、Cisco Aironet Lightweight アク
セス ポイントの使用がサポートされています。
•
Lightweight アクセス ポイントは、ローカル モードとモニタ モードでインフラストラクチャ
MFP をサポートし、アクセス ポイントがコントローラに接続されているときには REAP モー
ドとハイブリッド REAP モードをサポートします。ローカル モードではクライアント MFP を
サポートし、ブリッジ モードではハイブリッド REAP モードをサポートします。
•
クライアント MFP は、TKIP または AES-CCMP で WPA2 を使用する CCXv5 クライアントでの
み使用がサポートされています。
•
CCXv5 以外のクライアントは、クライアント MFP が無効になっているかオプションの場合に、
WLAN にアソシエートできます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-9
第3章
セキュリティ ソリューションの設定
Intrusion Detection System(IDS; 侵入検知システム)の設定
Intrusion Detection System(IDS; 侵入検知システム)の設定
Cisco Intrusion Detection System(CIDS; シスコ侵入検知システム)/Intrusion Protection System(IPS;
侵入防御システム)は、特定のクライアントに影響を及ぼす攻撃を検出すると、コントローラにそ
れらのクライアントの無線ネットワークへのアクセスをブロックするように指示します。このシス
テムにより、ワーム、スパイウェア / アドウェア、ネットワーク ウィルス、およびアプリケーショ
ンの不正使用などの脅威を検出し、分類し、阻止するための重要なネットワーク保護を実現できま
す。IDS で攻撃の検出に使用できる方法は 2 つあります。
•
IDS センサー(レイヤ 3 用)
•
IDS シグニチャ(レイヤ 2 用)
IDS センサーの表示
センサーが攻撃を識別した場合は、攻撃しているクライアントを回避するようにコントローラに警
告します。新しい IDS センサーを追加した場合は、回避したクライアントのレポートをセンサーが
コントローラに送信できるように、コントローラをその IDS センサーに登録します。また、コント
ローラは定期的にセンサーをポーリングします。
IDS センサーを表示する手順は、次のとおりです。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
IP アドレスをクリックしてコントローラを選択します。
ステップ 3
左側のサイドバーのメニューから Security > IDS Sensor Lists の順に選択します。IDS Sensor ウィン
ドウが表示されます。このページには、このコントローラに設定されているすべての IDS センサー
が一覧表示されます。
回避したクライアントの表示
IDS センサーが不審なクライアントを検出した場合は、このクライアントを回避するようにコント
ローラに警告します。回避するクライアントが現在モビリティ グループのアクセス ポイントおよ
びコントローラに関連付けられている場合は、回避エントリは同じモビリティ グループ内のすべて
のコントローラに配信され、アンカー コントローラはこのクライアントを動的な除外リストに追加
し、外部コントローラはクライアントを削除します。次回そのクライアントがコントローラに接続
しようとしたときは、アンカー コントローラはハンドオフを拒否し、クライアントを除外している
外部コントローラに知らせます。
IDS センサーに回避対象として識別されたクライアントの一覧を表示する手順は、
次のとおりです。
ステップ 1
左側のサイドバーのメニューから Monitor > Security を選択します。
ステップ 2
Shunned Clients をクリックします。Shunned Client ウィンドウが表示されます。このページには、
回避した各クライアントの IP アドレス、MAC アドレス、およびその不審クライアントを検出した
IDS センサーの IP アドレスを表示します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-10
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
IDS シグニチャの設定
IDS シグニチャの設定
コントローラにおいて、IDS シグニチャ、または受信する 802.11 パケットのさまざまな種類の攻撃
の識別に使用する、ビットパターンのマッチング ルールを設定できます。シグニチャが有効になっ
ている場合は、コントローラに接続されたアクセス ポイントは受信した 802.11 データまたは管理
フレームにおいてシグニチャ分析を実行し、矛盾をコントローラへ報告します。
シグニチャの設定方法は、次のとおりです。
•
IDS シグニチャのアップロード(P. 3-11)
•
IDS シグニチャのダウンロード(P. 3-12)
•
IDS シグニチャの有効化または無効化(P. 3-13)
•
IDS シグニチャのイベントの表示(P. 3-16)
IDS シグニチャのアップロード
コントローラから IDS シグニチャをアップロードする手順は、次のとおりです。
ステップ 1
シスコからシグニチャ ファイルを入手します(以降、標準シグニチャ ファイル)。
「IDS シグニチャ
のダウンロード」の項(P. 3-12)に従い独自のシグニチャ ファイル(以降、カスタム シグニチャ
ファイル)を作成することもできます。
ステップ 2
シグニチャのダウンロードに Trivial File Transfer Protocol
(TFTP; 簡易ファイル転送プロトコル)
サー
バを使用できることを確認します。TFTP サーバをセットアップするときのガイドラインは、次の
とおりです。
•
サービス ポート経由でダウンロードする場合、サービス ポートはルーティングできないため、
TFTP サーバはサービス ポートと同じサブネット上になければなりません。
•
ディストリビューション システム ネットワーク ポート経由でダウンロードする場合、ディス
トリビューション システム ポートはルーティング可能なので、TFTP サーバはディストリ
ビューション システム ネットワーク ポートと同じサブネットでも異なるサブネットでもかま
いません。
•
Cisco WCS の組み込み TFTP サーバとサードパーティの TFTP サーバは同じ通信ポートを使用
するため、サードパーティの TFTP サーバを WCS と同じコンピュータ上で実行することはで
きません。
ステップ 3
Configure > Controllers の順に選択します。
ステップ 4
IP アドレスをクリックしてコントローラを選択します。
ステップ 5
左側のサイドバーのメニューから Security を選択し、Standard Signatures または Custom Signatures
を選択します。
ステップ 6
Select a Command ドロップダウン メニューから、Upload Signature Files from Controller を選択しま
す。図 3-1 は表示されるウィンドウを示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-11
第3章
セキュリティ ソリューションの設定
IDS シグニチャの設定
図 3-1
シグニチャ ファイルのアップロード
ステップ 7
転送に使用している TFTP サーバ名を指定します。
ステップ 8
TFTP が新しい場合は、Server IP Address パラメータで TFTP IP アドレスを入力します。
ステップ 9
File Type ドロップダウン メニューから Signature Files を選択します。
ステップ 10 このシグニチャ ファイルは、TFTP サーバによる使用に対して設定されたルート ディレクトリに
アップロードされます。Upload to File パラメータで別のディレクトリに変更できます(このパラ
メータは、Server Name がデフォルト サーバの場合のみ表示)。コントローラはベース ネームとし
てこのローカル ファイル名を使用し、標準シグニチャ ファイルの拡張子として _std.sig を、カスタ
ム シグニチャ ファイルの拡張子として _custom.sig を追加します。
ステップ 11 OK をクリックします。
IDS シグニチャのダウンロード
標準のシグニチャ ファイルが既にコントローラ上にあり、それにカスタマイズされたシグニチャを
ダウンロードする場合は、次の手順を実行します。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
IP アドレスをクリックしてコントローラを選択します。
ステップ 3
System > Commands の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-12
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
IDS シグニチャの設定
ステップ 4
Upload/Download Commands ドロップダウン メニューから、Download IDS Signatures を選択し、GO
をクリックします。
ステップ 5
シグニチャ ファイル(*.sig)を TFTP サーバ上のデフォルト ディレクトリにコピーします。
ステップ 6
File is Located On パラメータから local machine を選択します。ファイル名および、サーバのルート
ディレクトリに対して相対的なパスが分かる場合は、TFTP サーバを選択することもできます。
ステップ 7
Maximum Retries パラメータに、シグニチャ ファイルのダウンロードを試みる最大時間を入力しま
す。
ステップ 8
Timeout パラメータに、シグニチャ ファイルをダウンロードする際、コントローラがタイムアウト
するまでの最大時間を秒単位で入力します。
ステップ 9
シグニチャ ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのロー
カル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。シグニチャ ファ
イルの「revision」行で、ファイルがシスコ提供の標準のシグニチャ ファイルか、またはサイトに
合わせたカスタム シグニチャ ファイルかを指定します(カスタム シグニチャ ファイルには
revision=custom が必須)
。
ステップ 10 何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。ローカル マシン オプショ
ンでは 2 段階の動作が起動されます。まず、ローカル ファイルは管理者のワークステーションから
WCS 自体の組み込み TFTP サーバにコピーされます。次にコントローラがそのファイルを取得しま
す。後の動作のため、ファイルはすでに WCS サーバの TFTP ディレクトリに配置され、ここでダ
ウンロード Web ページが自動的にファイル名を読み込みます。
ステップ 11 OK をクリックします。
IDS シグニチャの有効化または無効化
IDS シグニチャを有効化または無効化する手順は、次のとおりです。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
IP アドレスをクリックしてコントローラを選択します。
ステップ 3
左側のサイドバーのメニューから Security を選択し、Standard Signatures または Custom Signatures
を選択します。図 3-2 は表示される画面のサンプルを示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-13
第3章
セキュリティ ソリューションの設定
IDS シグニチャの設定
図 3-2
ステップ 4
標準シグニチャの確認
個々のシグニチャを有効または無効にするには、有効または無効にしたい攻撃の種類の Name 列を
クリックします。図 3-3 は詳細シグニチャ画面のサンプルを示しています。
Standard Signature Parameters ウィンドウには、現在コントローラ上にあるシスコ提供のシグニチャ
の一覧が表示されます。Custom Signatures ウィンドウには、現在コントローラ上にあるユーザ指定
のシグニチャの一覧が表示されます。シグニチャ ウィンドウまたは詳細シグニチャ ウィンドウに
次の情報が表示されます。
•
Precedence:コントローラがシグニチャ チェックを実行する順序または優先順位
•
Name:シグニチャによって検出を試みる攻撃の種類
•
Description:シグニチャによって検出を試みる攻撃の種類についての詳細説明
•
Frame Type:シグニチャによってセキュリティ攻撃を探す管理フレームまたはデータ フレーム
の種類
•
Action:シグニチャによって攻撃が検出されたときに実行する、コントローラへの指示。なに
も処置をとらない場合は None、検出を報告する場合は Report となります。
•
Frequency:シグニチャの周波数、または攻撃の検出前にアクセス ポイント レベルの検出にお
いて識別する必要のある、秒ごとの一致パケット数
•
Quiet Time:攻撃が検出されなくなってからアラームを停止するまでの時間の長さ(秒)。この
時間は MAC 情報がすべてまたは両方ある場合のみ表示されます。
•
MAC Information:アクセス ポイント レベルの検出においてシグニチャをネットワークごとま
たは MAC アドレスごと、または両方で追跡するどうか。
•
MAC Frequency:シグニチャの MAC の周波数、または攻撃の検出前にコントローラ レベルで
識別する必要のある、秒ごとの一致パケット数
•
Signature Patterns:セキュリティ攻撃の検出に使用するパターン
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-14
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
IDS シグニチャの設定
図 3-3
標準シグニチャ
ステップ 5
Enable ドロップダウン メニューで、yes を選択します。
カスタマイズされたシグニチャをダウンロー
ドしているため、_custom.sgi という名前のファイルを有効にし、同じ名前で異なる拡張子を持つ標
準シグニチャを無効にする必要があります。(たとえば、ブロードキャスト プローブの大量送信を
カスタマイズしている場合に、ブロードキャスト プローブの大量送信を標準シグニチャでは無効に
したいがカスタム シグニチャでは有効にしたい場合がある)
ステップ 6
コントローラの現在の標準シグニチャとカスタム シグニチャをすべて有効にするは、Select a
Command ドロップダウン リストから Edit Signature Parameters(図 3-2 の画面)を選択し、GO を
クリックします。Global Settings for Standard and Custom Signature ウィンドウが表示されます(図
3-4 参照)
。
図 3-4
標準シグニチャとカスタム シグニチャのグローバル設定
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-15
第3章
セキュリティ ソリューションの設定
IDS シグニチャの設定
ステップ 7
Enable Check for All Standard and Custom Signatures チェックボックスをオンにします。これによ
り、ステップ 5 で有効にしたように、個々に選択したシグニチャすべてを有効にします。このチェッ
クボックスをオフのままにすると、前にステップ 5 で有効にしていても、すべてのファイルは無効
になります。シグニチャが有効になっている場合は、コントローラに接続されたアクセス ポイント
は受信した 802.11 データまたは管理フレームにおいてシグニチャ分析を実行し、矛盾をコントロー
ラへ報告します。
ステップ 8
Save をクリックします。
IDS シグニチャのイベントの表示
有効なシグニチャに検出された攻撃の数を確認する手順は、次のとおりです。
ステップ 1
Monitor > Events または Monitor > Alarms の順に選択します。
ステップ 2
左側のサイドバーの Event Category ドロップダウン メニューから、Security を選択し、Search をク
リックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-16
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
Web ログインの有効化
Web ログインの有効化
Web 認証により、ゲストはブラウザを起動すると自動的に Web 認証ページにリダイレクトされま
す。ゲストは、この Web ポータルから WLAN にアクセスできます。この認証メカニズムを使用し
ている無線 LAN 管理者は、暗号化されていないゲスト アクセスまたは暗号化されたゲスト アクセ
スを提供するオプションを用意する必要があります。ゲスト ユーザは、SSL で暗号化される有効な
ユーザ名とパスワードを使用して無線ネットワークにログインできます。Web 認証アカウントは
ローカルに作成するか、RADIUS サーバで管理できます。Cisco Wireless LAN Controller は Web 認証
クライアントをサポートするように設定できます。コントローラで提供される Web 認証ページを
置き換えるテンプレートを作成するには、「Web 認証テンプレートの設定」の項(P. 10-46)を参照
してください。
ステップ 1
Configure > Controller の順に選択します。
ステップ 2
IP Address 列で IP アドレス URL をクリックして、Web 認証を有効にするコントローラを選択しま
す。
ステップ 3
左側のサイドバーのメニューから Security > Web Auth Configuration の順に選択します。
ステップ 4
ドロップダウン メニューから適切な Web 認証の種類を選択します。選択肢は、デフォルトの内部、
カスタマイズ Web 認証、または外部です。
•
デフォルトの内部を選択する場合でも、ページ タイトル、メッセージ、およびリダイレクト
URL を変更することや、ロゴを表示するかどうかを選択できます。手順 5 に進みます。
•
「カスタマイズされた Web 認証のダウンロー
カスタマイズされた Web 認証を選択する場合は、
ド」の項(P. 3-18)に進んでください。
•
外部を選択する場合は、認証に成功した後でリダイレクトする URL を入力する必要がありま
す。たとえば、このフィールドに入力した値が http://www.company.com の場合、ユーザはこの
会社のホーム ページに接続されます。
ステップ 5
会社のロゴを表示する場合は、Logo Display チェックボックスをクリックします。
ステップ 6
Web 認証ページに表示するタイトルを入力します。
ステップ 7
Web 認証ページに表示するメッセージを入力します。
ステップ 8
認証に成功した後でユーザがリダイレクトされる URL を指定します。たとえば、このフィールド
に入力した値が http://www.company.com の場合、ユーザはこの会社のホーム ページに接続されま
す。
ステップ 9
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-17
第3章
セキュリティ ソリューションの設定
Web ログインの有効化
カスタマイズされた Web 認証のダウンロード
前の項の手順 4 において、カスタマイズされた Web 認証オプションを選択した場合は、次の手順
に従います。カスタマイズ Web 認証ページをコントローラにダウンロードできます。カスタマイ
ズ Web ページは、ユーザ Web アクセス用のユーザ名とパスワードを設定するために作成されます。
カスタマイズ Web 認証をダウンロードする際は、次のガイドラインに従う必要があります。
•
ユーザ名を指定する。
•
パスワードを指定する。
•
リダイレクト URL は、元の URL から引用した後、非表示の入力項目として保持する。
•
操作 URL は、元の URL から引用および設定する。
•
戻りステータス コードをデコードするスクリプトを含める。
•
メイン ページで使用されるすべてのパスは相対パスとする。
ダウンロードの前に、次の手順を実行する必要があります。
ステップ 1
プレビュー画像の上でクリックして、サーバからサンプルの login.html バンドルをダウンロードし
ます。login.html ファイルの例については、図 3-5 を参照してください。ダウンロードしたバンドル
は .TAR ファイルとなります。
図 3-5
ステップ 2
Login.html
Login.html を開いて編集し、これを .tar または .zip ファイルとして保存します。
(注) 「承諾条件を読んで送信」するよう、任意のテキストまたは HTML エディタで Submit ボタ
ンのテキストを編集できます。
ステップ 3
ダウンロードに Trivial File Transfer Protocol(TFTP)サーバを使用できることを確認します。TFTP
サーバをセットアップするときのガイドラインは、次のとおりです。
•
サービス ポート経由でダウンロードする場合、サービス ポートはルーティングできないため、
TFTP サーバはサービス ポートと同じサブネット上になければなりません。
•
ディストリビューション システム ネットワーク ポート経由でダウンロードする場合、ディス
トリビューション システム ポートはルーティング可能なので、TFTP サーバはディストリ
ビューション システム ネットワーク ポートと同じサブネットでも異なるサブネットでもかま
いません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-18
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
Web ログインの有効化
•
ステップ 4
Cisco WCS の組み込み TFTP サーバとサードパーティの TFTP サーバは同じ通信ポートを使用
するため、サードパーティの TFTP サーバを WCS と同じコンピュータ上で実行することはで
きません。
リンク「After editing the HTML you may click here to redirect to the Download Web Auth Page」の here
をクリックして、.tar ファイルまたは .zip ファイルをコントローラにダウンロードします。Download
Customized Web Auth Bundle to Controller ウィンドウが表示されます(図 3-6 参照)
。
図 3-6
(注)
ステップ 5
バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます。
File is Located On パラメータから local machine を選択します。ファイル名および、サーバのルート
ディレクトリに対して相対的なパスが分かる場合は、TFTP サーバを選択することもできます。
(注)
ステップ 6
カスタマイズ Web 認証バンドルのコントローラへのダウンロード
ローカル マシンのダウンロードには、.zip または .tar のファイル オプションがありますが、
WCS では自動的に .zip を .tar に変換します。TFTP サーバのダウンロードを選択した場合
は、.tar ファイルのみを指定します。
Timeout パラメータに、ファイルをダウンロードする際、コントローラがタイムアウトするまでの
最大時間を秒単位で入力します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-19
第3章
セキュリティ ソリューションの設定
Web ログインの有効化
ステップ 7
WCS Server Files In パラメータには WCS サーバ ファイルを配置する場所を指定します。そのディ
レクトリでのローカル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動しま
す。シグニチャ ファイルの「revision」行で、ファイルがシスコ提供の標準のシグニチャ ファイル
か、またはサイトに合わせたカスタム シグニチャ ファイルかを指定します(カスタム シグニチャ
ファイルには revision=custom が必須)
。
ステップ 8
何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。ローカル マシン オプショ
ンでは 2 段階の動作が起動されます。まず、ローカル ファイルは管理者のワークステーションから
WCS 自体の組み込み TFTP サーバにコピーされます。次にコントローラがそのファイルを取得しま
す。後の動作のため、ファイルはすでに WCS サーバの TFTP ディレクトリに配置され、ここでダ
ウンロード Web ページが自動的にファイル名を読み込みます。
ステップ 9
OK をクリックします。
何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。
ステップ 10 ダウンロードが完了すると、新しいページに接続され、認証できます。
ゲスト WLAN への接続
ゲスト中央 WLAN に接続して Web 認証プロセスを実行する手順は、次のとおりです。ゲスト ユー
ザ アカウントの詳細については、
「ゲスト ユーザ アカウントの作成」の項(P. 7-11)を参照してく
ださい。
ステップ 1
オープン認証の設定で接続されている場合は、仮想インターフェイスの IP アドレスを参照します
(/1.1.1.1/login.html など)
。
ステップ 2
WCS ユーザ インターフェイスに Login ウィンドウが表示されたら、ユーザ名とパスワードを入力
します。
(注)
入力する文字はすべて、大文字と小文字が区別されます。
Lobby Ambassador は、ゲスト ユーザを追加する場合以外は、テンプレートにアクセスできません。
ステップ 3
Submit をクリックして、WCS にログインします。WCS ユーザ インターフェイスは、これでアク
ティブになり、使用可能になります。Guest Users Templates ページが表示されます。このページに
は作成したすべてのゲスト ユーザ テンプレートの概要が示されます。
(注)
WCS ユーザ インターフェイスを終了するには、ブラウザ ウィンドウを閉じるか、ページ
の右上の Logout をクリックします。WCS ユーザ インターフェイス セッションを終了して
も、サーバ上では WCS は終了しません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-20
OL-12623-01-J
第3章
セキュリティ ソリューションの設定
Web ログインの有効化
(注)
WCS セッション中にシステム管理者が WCS を停止すると、セッションが終了し、Web ブ
ラウザに次のメッセージが表示されます。
「The page cannot be displayed.」
。サーバが再起動
される際に、セッションは WCS に再アソシエートされません。WCS セッションを再開す
る必要があります。
ゲスト ユーザの削除
ゲスト WLAN とそのアカウントのユーザ名を使用してログインされるクライアント ステーション
をすべて削除する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
Template Name 列からテンプレートを選択します。
ステップ 3
左側のサイドバーのメニューから Security > Guest Users の順に選択します。
ステップ 4
削除するユーザ名の前のチェックボックスをクリックします。WCS によって削除前に警告メッセー
ジが表示されます。
ステップ 5
Select a command ドロップダウン メニューから、Delete Templates を選択します。削除が完了する
と、ウィンドウに削除結果が表示されます。
(注)
トラップを呼び出して、ゲスト アカウントの有効期限が切れた場合にコントローラによっ
て通知を送信することもできます。WCS はこのトラップを処理し、コントローラの設定か
らそのゲスト ユーザ アカウントを削除します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3-21
第3章
セキュリティ ソリューションの設定
Web ログインの有効化
Cisco Wireless LAN Controller コンフィギュレーション ガイド
3-22
OL-12623-01-J
C H A P T E R
4
システム タスクの実行
この章では、WCS を使ってシステムレベルのタスクを実行する方法について説明します。この章
の内容は、次のとおりです。
•
WCS データベースへのシステム コンポーネントの追加(P. 4-2)
•
Location Appliance の追加機能(P. 4-4)
•
WCS を使ってシステム ソフトウェアを更新する方法(P. 4-5)
•
ベンダー デバイス証明書のダウンロード(P. 4-6)
•
ベンダー CA 証明書のダウンロード(P. 4-7)
•
(P. 4-8)
WCS を使用しての長いプリアンブルの有効化(SpectraLink 社の NetLink 電話用)
•
RF キャリブレーション モデルの作成(P. 4-9)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
4-1
第4章
システム タスクの実行
WCS データベースへのシステム コンポーネントの追加
WCS データベースへのシステム コンポーネントの追加
この項では、コントローラと Location Appliance を WCS データベースに追加する方法について説明
します。
WCS データベースへのコントローラの追加
コントローラを WCS データベースに追加する手順は、次のとおりです。
(注)
セキュリティを向上させるために、コントローラを専用のサービス ポートで管理することをお勧
めします。ただし、サービス ポートがないコントローラを管理する場合(2000 シリーズ コント
ローラなど)
、またはサービス ポートが無効になっている、または WiSM 上のコントローラを管理
する場合は、コントローラ管理インターフェイスを通してコントローラを管理する必要がありま
す。
ステップ 1
WCS ユーザ インターフェイスにログインします。
ステップ 2
Configure > Controllers の順にクリックして、All Controllers ページを表示します。
ステップ 3
Select a command ドロップダウン メニューから、Add Controller を選択し、GO をクリックします。
ステップ 4
Add Controller ページで、コントローラの IP アドレス、ネットワーク マスク、および必要な SNMP
設定を入力します。
ステップ 5
OK をクリックします。コントローラに接続している間、WCS に Please Wait というメッセージが
表示され、現在のコントローラ設定が WCS データベースに追加されます。次に Add Controller ペー
ジに戻ります。
ステップ 6
WCS によって、入力した IP アドレスでコントローラが発見されなかった場合は、Discovery Status
ダイアログに次のメッセージが表示されます。
No response from device, check SNMP.
次の設定を確認して、問題に対処します。
ステップ 7
•
WCS がコントローラに接続できなかった可能性があります。WCS サーバからコントローラに
ping できることを確認してください。
•
コントローラのサービス ポートの IP アドレスが正しく設定されていない可能性があります。コ
ントローラのサービス ポートの設定を確認してください。
•
コントローラの SNMP の設定が WCS で入力された SNMP の設定と一致していない可能性があ
ります。コントローラの SNMP の設定が WCS で入力された SNMP の設定と一致していること
を確認してください。
必要に応じてさらにコントローラを追加します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
4-2
OL-12623-01-J
第4章
システム タスクの実行
WCS データベースへのシステム コンポーネントの追加
WCS データベースへの Location Appliance の追加
Location Appliance を WCS データベースに追加するには、『Cisco Location Appliance Configuration
Guide』の第 2 章に記載されている指示に従ってください。Location Appliance を使用しない WCS で
は、オンデマンド ロケーションまたはクエリーベースのロケーションがサポートされています。こ
のバージョンでは、各シングル デバイスが設置されているフロアにアソシエートされたフロア
マップ上に配置されているので、シングル デバイスのロケーションが一度に視覚的に表示されま
す。このバージョンのロケーション機能付き WCS を使用したロケーション判別のキャプチャを、
図 4-1 に示します。ここでは、青いアイコンが表示された場所のみに Wi-Fi クライアント デバイス
が存在します。
図 4-1
ロケーション判別
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
4-3
第4章
システム タスクの実行
Location Appliance の追加機能
Location Appliance の追加機能
Cisco 2700 シリーズの Location Appliance は、Cisco Wireless LAN Solution インフラストラクチャの
中で動作します。Location Appliance は、Cisco の無線 LAN コントローラおよびアクセス ポイント
を使用して履歴ロケーション データを計算、収集、保存することによって無線デバイスの物理位置
を追跡します。
最大 2,500 のラップトップ クライアント、パームトップ クライアント、VoIP 通話クライアント、ア
クティブな Radio Frequency Identifier(RFID; 無線周波数 ID)アセット タグ、不正なアクセス ポイ
ントおよびクライアントを追跡できます。
(注)
マップにすべてのクライアントをロードしても、過剰な輻輳を避けるため、フロアごとに
表示されるクライアント数は 250 台までとなっています。関心のある項目を表示するには、
マップの詳細検索を実行してください。
選択可能フィルタを利用すると、収集されたデータの中で特定の要素を検索してマップ上に表示す
ることができます。たとえば、生物医学の研究所などでは、特定のフロアのアクセス ポイントやク
ライアントではなく、重要な医療機器を追跡するアクティブな RFID タグだけを表示したいという
要件が考えられます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
4-4
OL-12623-01-J
第4章
システム タスクの実行
WCS を使ってシステム ソフトウェアを更新する方法
WCS を使ってシステム ソフトウェアを更新する方法
WCS を使って、コントローラ(およびアクセス ポイント)のソフトウェアを更新する手順は、次
のとおりです。
ステップ 1
ping IP アドレス と入力して、WCS サーバがコントローラと通信できるかどうか確認します。外部
TFTP サーバを使用している場合は、ping IP アドレス と入力して、WCS サーバが TFTP サーバと
通信できるかどうか確認します。
(注)
コントローラの Distribution System(DS; ディストリビューション システム)ネットワーク
ポートを経由してダウンロードする場合、DS ポートはルーティング可能なので TFTP サー
バは同じサブネット上にあっても、別のサブネット上にあってもかまいません。
ステップ 2
Configure > Controllers の順にクリックし、All Controllers ページに移動します。
ステップ 3
目的のコントローラのチェックボックスをオンにして、Select a command ドロップダウン メニュー
から Download Software を選択し、GO をクリックします。Download Software to Controller ページ
が表示されます。
ステップ 4
組み込みの WCS TFTP サーバを使用している場合は、TFTP Server on WCS System チェックボック
スをオンにします。外部 TFTP サーバを使用している場合は、このチェックボックスをオフにして、
外部 TFTP サーバの IP アドレスを追加します。
ステップ 5
Browse をクリックして、ソフトウェア更新ファイル(たとえば、2000 シリーズ コントローラの場
合は、AS_2000_ リリース番号 .aes)を参照します。このファイルは、TFTP サーバによる使用に対
して設定されたルート ディレクトリにアップロードされます。別のディレクトリに変更できます。
(注)
ステップ 6
コントローラのソフトウェア ファイルを修正する必要があります。
Download をクリックします。WCS によってソフトウェアがコントローラにダウンロードされ、コ
ントローラによってコードがフラッシュ RAM に書き込まれます。WCS によってこの機能が実行さ
れるたびに、その進捗状況が Status フィールドに表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
4-5
第4章
システム タスクの実行
ベンダー デバイス証明書のダウンロード
ベンダー デバイス証明書のダウンロード
各無線デバイス(コントローラ、アクセス ポイント、およびクライアント)は、独自のデバイス証
明書を備えています。たとえば、コントローラには Cisco がインストールしたデバイス証明書が付
属しています。この証明書は、ローカル EAP 認証時に無線クライアントを認証するために、
(PAC
を使用していない場合)EAP-TLS と EAP-FAST により使用されます。ただし、独自のベンダー固
有のデバイス証明書を使用する場合には、デバイス証明書をコントローラにダウンロードする必要
があります。
ベンダー固有のデバイス証明書をコントローラにダウンロードする手順は、次のとおりです。
ステップ 1
Configure > Controller の順に選択します。
ステップ 2
証明書は 2 種類の方法でダウンロードできます。
a. 選択するコントローラのチェックボックスをオンにします。
b. Select a Command ドロップダウン メニューから Download Vendor Device Certificate を選択し、
GO をクリックします。
または
a. IP Address 列で必要なコントローラの URL をクリックします。
b. 左側のサイドバーのメニューから、System > Commands の順に選択します。
c. Upload/Download Commands ドロップダウン メニューから Download Vendor Device Certificate
を選択し、GO をクリックします。
ステップ 3
Certificate Password フィールドに、証明書の保護に使用されたパスワードを入力します。
ステップ 4
ダウンロードする証明書が TFTP サーバ上にあるか、ローカル マシン上にあるかを指定します。
TFTP サーバ上にある場合、ステップ 10 の Server File Name パラメータにその名前を提供する必要
があります。証明書がローカル マシン上にある場合は、Browse ボタンを使用して、ステップ 9 の
Local File Name パラメータにファイル パスを指定する必要があります。
ステップ 5
Server Name パラメータに TFTP サーバ名を入力します。デフォルトは、TFTP サーバとして機能さ
せる WCS サーバの名前です。
ステップ 6
サーバの IP アドレスを入力します。
ステップ 7
Maximum Retries フィールドに、TFTP サーバが証明書のダウンロードを試行する最大数を入力しま
す。
ステップ 8
Timeout フィールドに、TFTP サーバが証明書のダウンロードを試行する時間を秒数で入力します。
ステップ 9
Local File Name フィールドに、証明書のディレクトリ パスを入力します。
ステップ 10 Server File Name フィールドに、証明書の名前を入力します。
ステップ 11 OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
4-6
OL-12623-01-J
第4章
システム タスクの実行
ベンダー CA 証明書のダウンロード
ベンダー CA 証明書のダウンロード
コントローラとアクセス ポイントは、デバイス証明書の署名と検証に使用される、認証局(CA)
証明書を備えています。コントローラには Cisco がインストールした CA 証明書が付属しています。
この証明書は、ローカル EAP 認証時に無線クライアントを認証するために、
(PAC を使用していな
い場合)EAP-TLS と EAP-FAST により使用される場合があります。ただし、独自のベンダー固有
のデバイス証明書を使用する場合には、CA 証明書をコントローラにダウンロードする必要があり
ます。コントローラにベンダー CA 証明書をダウンロードする手順は、次のとおりです。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
証明書は 2 種類の方法でダウンロードできます。
a. 選択するコントローラのチェックボックスをオンにします。
b. Select a Command ドロップダウン メニューから Download Vendor CA Certificate を選択し、GO
をクリックします。
または
a. IP Address 列で必要なコントローラの URL をクリックします。
b. 左側のサイドバーのメニューから、System > Commands の順に選択します。
c. Upload/Download Commands ドロップダウン メニューから Download Vendor CA Certificate を
選択し、GO をクリックします。
ステップ 3
ダウンロードする証明書が TFTP サーバ上にあるか、ローカル マシン上にあるかを指定します。
TFTP サーバ上にある場合、ステップ 9 の Server File Name パラメータにその名前を提供する必要が
あります。証明書がローカル マシン上にある場合は、Browse ボタンを使用して、ステップ 8 の Local
File Name パラメータにファイル パスを指定する必要があります。
ステップ 4
Server Name パラメータに TFTP サーバ名を入力します。デフォルトは、TFTP サーバとして機能さ
せる WCS サーバの名前です。
ステップ 5
サーバの IP アドレスを入力します。
ステップ 6
Maximum Retries フィールドに、TFTP サーバが証明書をダウンロードを試行する最大数を入力しま
す。
ステップ 7
Timeout フィールドに、TFTP サーバが証明書をダウンロードを試行する時間を秒数で入力します。
ステップ 8
Local File Name フィールドに、証明書のディレクトリ パスを入力します。
ステップ 9
Server File Name フィールドに、証明書の名前を入力します。
ステップ 10 OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
4-7
第4章
システム タスクの実行
WCS を使用しての長いプリアンブルの有効化(SpectraLink 社の NetLink 電話用)
WCS を使用しての長いプリアンブルの有効化(SpectraLink 社の
NetLink 電話用)
無線プリアンブル(ヘッダーとも呼ばれる)は、パケットの先頭部分にあるデータのセクションで
す。これには、パケットを送受信する際に無線デバイスが必要とする情報が格納されています。短
いプリアンブルの方がスループット パフォーマンスが向上するため、デフォルトではこちらが有効
になっています。ただし、SpectraLink 社の NetLink 電話などの一部の無線デバイスは、長いプリア
ンブルを必要とします。
無線 LAN 上にある SpectraLink 社 NetLink 電話の動作を最適化するために、WCS を使用して長いプ
リアンブルを有効化する手順は次のとおりです。
ステップ 1
WCS ユーザ インターフェイスにログインします。
ステップ 2
Configure > Controllers の順にクリックし、All Controllers ページに移動します。
ステップ 3
目的のコントローラの IP アドレスをクリックします。
ステップ 4
サイドバーで、802.11b/g > Parameters の順にクリックします。
ステップ 5
IP Address > 802.11b/g Parameters ページで短いプリアンブルが有効になっている場合は、次の手順
に進みます。短いプリアンブルが無効になっている場合(つまり長いプリアンブルが有効な場合)、
コントローラはすでに SpectraLink 社の NetLink 電話に対して最適化されているため、以降の手順を
実行する必要はありません。
ステップ 6
Short Preamble チェックボックスをオフにすることによって長いプリアンブルを使用可能にしま
す。
ステップ 7
Save をクリックして、コントローラの設定をアップデートします。
ステップ 8
コントローラの設定を保存するには、サイドバーで System > Commands の順にクリックし、
Administrative Commands ドロップダウン メニューから Save Config To Flash をクリックして、GO
をクリックします。
ステップ 9
コントローラをリブートするには、Administrative Commands ドロップダウン メニューから Reboot
をクリックして、GO をクリックします。
ステップ 10 次のメッセージが表示された場合、OK をクリックします。
Please save configuration by clicking “Save Config to flash”. Do you want to continue
rebooting anyways?
コントローラがリブートします。これにはしばらく時間がかかる場合があります。その間に WCS
はコントローラから切断されます。
(注)
CLI セッションを使用してコントローラのリブート プロセスを表示できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
4-8
OL-12623-01-J
第4章
システム タスクの実行
RF キャリブレーション モデルの作成
RF キャリブレーション モデルの作成
ビルディングの 1 フロアまたは複数フロア全体におけるクライアントおよび不正アクセス ポイン
トの位置の正確さを WCS Location で向上させる場合は、物理的に収集された RF 測定値を使って位
置アルゴリズムを微調整する RF キャリブレーション モデルを作成するオプションがあります。校
正されたフロアと同じ物理レイアウトのフロアがビルディング内に複数ある場合、同じ RF キャリ
ブレーション モデルを他のフロアに使用することで、他のフロアを校正する時間を短縮できます。
キャリブレーション モデルは、別々のフロア領域に適用できる測定済みの RF 信号特性を使用して
RF オーバーレイとして使用されます。これによって Cisco Unified Wireless Network Solution インス
トール チームは複数フロア領域の 1 フロアをレイアウトし、RF キャリブレーション ツールを使用
して新しいキャリブレーション モデルとしてそのフロアの RF 特性を測定して保存し、そのキャリ
ブレーション モデルを同一の物理レイアウトを備えるすべての他のフロアに適用できます。キャリ
ブレーションの方法については、第 5 章を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
4-9
第4章
システム タスクの実行
RF キャリブレーション モデルの作成
Cisco Wireless LAN Controller コンフィギュレーション ガイド
4-10
OL-12623-01-J
C H A P T E R
5
マップの追加および使用
この章では、Cisco WCS データベースにマップを追加した後、そのマップを使って無線 LAN を監
視する方法について説明します。この章の内容は、次のとおりです。
•
マップの作成(P. 5-2)
•
アクセス ポイントの配置(P. 5-21)
•
ネットワーク設計の作成(P. 5-24)
•
WCS データベースとマップへのチョークポイントの追加(P. 5-30)
•
チョークポイントを使用したタグの位置の報告の改善(P. 5-30)
•
マップの監視(P. 5-38)
•
WLSE マップ データのインポートまたはエクスポート(P. 5-52)
•
テストポイントを使用した要素の位置精度の分析(P. 5-61)
•
キャリブレーション モデルの作成と適用(P. 5-57)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-1
第5章
マップの追加および使用
マップの作成
マップの作成
Cisco WCS データベースにマップを追加すると、リアルなキャンパス、ビルディング、およびフロ
ア図面の各マップ上で管理対象のシステムを確認できます。キャンパス、ビルディング、屋外領域、
フロア図面、およびアクセス ポイントを Cisco WCS データベースのマップに追加するには、次の
項の手順を実行します。
•
キャンパスの追加(P. 5-2)
•
ビルディングの追加(P. 5-3)
•
屋外領域の追加(P. 5-4)
•
マップの検索(P. 5-5)
キャンパスの追加
単一のキャンパス マップを Cisco WCS データベースに追加する手順は、次のとおりです。
ステップ 1
マップを .PNG、.JPG、.JPEG、または .GIF 形式で保存します。
(注)
WCS では、作業領域に合せてマップのサイズが自動的に調整されるため、マップは任意の
サイズにすることができます。
ステップ 2
ファイル システムの特定の場所にあるマップを参照して、インポートします。
ステップ 3
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 4
Select a Command ドロップダウン メニューから、New Campus を選択し、GO をクリックします。
ステップ 5
Maps > New Campus ページで、キャンパス名とキャンパス問い合せ先の名前を入力します。
ステップ 6
キャンパス マップが含まれているイメージ ファイル名を参照および選択してから、Open をクリッ
クします。
ステップ 7
Maintain Aspect Ratio チェックボックスをオンにして、WCS でマップのサイズが変更されたとき
に、縦横比が変わらないようにします。
ステップ 8
マップの水平方向スパンと垂直方向スパンをフィート単位で入力します。
(注)
ステップ 9
水平方向スパンと垂直方向スパンは、キャンパスに追加するビルディングやフロア図面よ
りも大きい値にする必要があります。
OK をクリックして、このキャンパス マップを Cisco WCS データベースに追加します。WCS に、
データベース内のマップ、マップの種類、およびキャンパスのステータスの一覧を含む Maps ペー
ジが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-2
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
ビルディングの追加
キャンパス マップをデータベースに追加したことがあるかどうかに関係なく、ビルディングを Cisco
WCS データベースに追加できます。この項では、ビルディングをキャンパス マップに追加する方
法、および独立したビルディングを Cisco WCS データベースに追加する方法について説明します。
キャンパス マップへのビルディングの追加
Cisco WCS データベース内のキャンパス マップにビルディングを追加する手順は、次のとおりで
す。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
目的の campus をクリックします。WCS に Maps > Campus Name ページが表示されます。
ステップ 3
Select a Command ドロップダウン メニューから、New Building を選択し、GO をクリックします。
ステップ 4
Campus Name > New Building ページで、関連するフロア図面マップを整理するために架空のビル
ディングを作成する手順は、次のとおりです。
a. ビルディング名を入力します。
b. ビルディング問い合せ先の名前を入力します。
c. 地上のフロア数と地下のフロア数を入力します。
d. ビルディングのおおまかな水平方向スパンと垂直方向スパン(マップ上の幅と奥行き)を
フィート単位で入力します。
(注) 水平方向スパンと垂直方向スパンは、後から追加するフロアのサイズと等しいかそれよ
り大きくする必要があります。
ヒント
Ctrl キーを押した状態でクリックすることで、キャンパス マップの左上にある境界領域
のサイズを変更できます。境界領域のサイズを変更すると、ビルディングの水平方向ス
パンおよび垂直方向スパンのパラメータも操作に応じて変わります。
e. Place をクリックして、ビルディングをキャンパス マップ上に配置します。WCS では、キャン
パス マップのサイズに合せてサイズ変更されたビルディングの四角形が作成されます。
f. ビルディングの四角形をクリックして、キャンパス マップ上の目的の位置までドラッグしま
す。
g. Save をクリックして、このビルディングとキャンパス上の位置をデータベースに保存します。
WCS では、キャンパス マップ上のビルディングの四角形の中にビルディング名が保存されま
す。
(注) ビルディングには、該当する Map ページに移動するためのハイパーリンクが関連付け
られます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-3
第5章
マップの追加および使用
マップの作成
独立したビルディングの追加
Cisco WCS データベースに独立したビルディングを追加する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
Select a Command ドロップダウン メニューから、New Building を選択し、GO をクリックします。
ステップ 3
Maps > New Building ページで、関連するフロア図面マップを整理するために架空のビルディングを
作成する手順は、次のとおりです。
a. ビルディング名を入力します。
b. ビルディング問い合せ先の名前を入力します。
c. 地上のフロア数と地下のフロア数を入力します。
d. ビルディングのおおまかな水平方向スパンと垂直方向スパン(マップ上の幅と奥行き)を
フィート単位で入力します。
(注) 水平方向スパンと垂直方向スパンは、後から追加するフロアのサイズと等しいかそれよ
り大きくする必要があります。
e. OK をクリックして、このビルディングをデータベースに保存します。
屋外領域の追加
屋外領域をキャンパス マップに追加する手順は、次のとおりです。
(注)
屋外領域マップをデータベースに追加したことがあるかどうかに関係なく、屋外領域を Cisco WCS
データベース内のキャンパス マップに追加することができます。
ステップ 1
屋外領域のマップをデータベースに追加する場合は、マップを .PNG、.JPG、.JPEG、または .GIF 形
式で保存します。ファイル システムの特定の場所にあるマップを参照して、インポートします。
(注)
屋外領域を追加するのにマップは必要ありません。屋外領域をデータベースに追加するた
め、領域の寸法を定義する必要があるだけです。WCS では、作業領域に合せてマップのサ
イズが自動的に調整されるため、マップは任意のサイズにすることができます。
ステップ 2
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 3
目的の campus をクリックします。WCS に Maps > Campus Name ページが表示されます。
ステップ 4
Select a Command ドロップダウン メニューから、New Outdoor Area を選択し、GO をクリックしま
す。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-4
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
ステップ 5
Campus Name > New Outdoor Area ページで、管理可能な屋外領域を作成する手順は、次のとおりで
す。
a. 屋外領域名を入力します。
b. 屋外領域問い合せ先の名前を入力します。
c. 必要に応じて、屋外領域マップのファイル名を入力または参照します。
d. 屋外領域のおおまかな水平方向スパンと垂直方向スパン(マップ上の幅と奥行き)をフィート
単位で入力します。
ヒント
Ctrl キーを押した状態でクリックすることで、キャンパス マップの左上にある境界領域
のサイズを変更できます。境界領域のサイズを変更すると、屋外領域の水平方向スパン
および垂直方向スパンのパラメータも操作に応じて変わります。
e. Place をクリックして、屋外領域をキャンパス マップ上に配置します。WCS では、キャンパス
マップのサイズに合せてサイズ変更された屋外領域の四角形が作成されます。
f. 屋外領域の四角形をクリックして、キャンパス マップ上の目的の位置までドラッグします。
g. Save をクリックして、この屋外領域とキャンパス上の位置をデータベースに保存します。WCS
では、キャンパス マップ上の屋外領域の四角形の中に屋外領域名が保存されます。
(注) 屋外領域には、該当する Map ページに移動するためのハイパーリンクが関連付けられ
ます。
マップの検索
左側のサイドバーのコントロールを使用して、カスタム検索を作成および保存します。
•
New Search ドロップダウン メニュー:Search Maps ウィンドウを開きます。Search Maps ウィン
ドウを使用して、検索を設定、実行および保存します。
•
Saved Searches ドロップダウン メニュー:保存済みのカスタム検索を一覧表示します。保存済
みの検索を開くには、Saved Searches リストから選択します。
•
Edit Link:Edit Saved Searches ウィンドウを開きます。Edit Saved Searches ウィンドウで保存済
みの検索を削除できます。
Search Maps ウィンドウで、次のパラメータを設定できます。
•
Search for
•
Map Name
•
Search in
•
Save Search
•
Items per page
GO をクリックすると、Map Search Results ウィンドウが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-5
第5章
マップの追加および使用
マップの作成
表 5-1
Map Search Results
パラメータ
オプション
Name
Name リストの項目をクリックすると、各フロアに対する個々のフロア領域と
ともに既存のビルディングのマップが表示されます。
タイプ
キャンパス、ビルディングまたはフロア領域。
WCS
WCS 名。
Total APs
検出されたシスコ製無線通信機の合計数が表示されます。
a Radios
802.11a シスコ製無線通信機の数が表示されます。
b/g Radios
802.11b/g シスコ製無線通信機の数が表示されます。
OOS Radios
このコントローラにアソシエートされているアウト オブ サービス アクセス
ポイントの数が表示されます。
Clients
現在コントローラにアソシエートされているクライアントの数が表示されま
す。
Status
キャンパスまたはビルディングのステータスを示す色付きのアイコン(緑色
。
はアップ、黄色は警告、または赤色は ダウン)
フロア図面の追加と拡張
この項では、フロア図面をキャンパスのビルディング、または Cisco WCS データベース内の独立し
たビルディングに追加する方法について説明します。また、WCS Map Editor を使って、作成したフ
ロア図面を拡張したり、WCS プランニング モードでその領域をカバーするのに必要なアクセス ポ
イント数を計算する方法について説明します。
キャンパスのビルディングへのフロア図面の追加
ビルディングをキャンパス マップに追加したら、ビルディングに個々のフロア図面と地下のマップ
を追加できます。フロア図面をキャンパスのビルディングに追加する手順は、次のとおりです。
ステップ 1
フロア図面マップを .PNG、.JPG、または .GIF 形式で保存します。
(注)
WCS では、作業領域に合せてマップのサイズが自動的に調整されるため、マップは任意の
サイズにすることができます。
ステップ 2
ファイル システムの特定の場所にあるフロア図面マップを参照して、インポートします。
ステップ 3
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 4
目的の campus をクリックします。WCS に Maps > Campus Name ページが表示されます。
ステップ 5
カーソルを既存の building の四角形の中にある名前に移動して、強調表示します。
(注)
building の四角形の中にある名前を強調表示すると、building の説明がサイドバーに表示さ
れます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-6
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
ステップ 6
building の名前をクリックして、Maps > Campus Name > Building Name ページを表示します。
ステップ 7
Select a Command ドロップダウン メニューから、New Floor Area を選択し、GO をクリックします。
ステップ 8
Building Name > New Floor Area ページで、関連するフロア図面マップを整理するためにフロアをビ
ルディングに追加する手順は、次のとおりです。
a. フロア名または地下名を入力します。
b. フロアまたは地下の問い合せ先の名前を入力します。
c. 地上または地下のフロア数を選択します。
d. 地上または地下のタイプを選択します。
e. フロア間の高さをフィート単位で入力します。
f. Image File チェックボックスをオンにして、目的のフロアまたは地下のイメージ ファイル名を
参照および選択してから、Open をクリックします。
(注) フロアまたは地下のイメージ ファイル名を選択すると、イメージがビルディングのサ
イズに合せたグリッド内に表示されます。
g. Next をクリックします。
h. 元のイメージの縦横比を維持するには、Maintain Aspect Ratio チェックボックスをオンのまま
にし、イメージの縦横比を変更するにはチェックボックスをオフにします。
i. フロアまたは地下のおおまかな水平方向スパンと垂直方向スパン(マップ上の幅と奥行き)を
フィート単位で入力します。
(注) 水平方向スパンと垂直方向スパンは、Cisco WCS データベース内のビルディングの水平
方向スパンおよび垂直方向スパン以下にする必要があります。
j. 必要に応じて、Place をクリックして、フロアまたは地下のイメージをビルディングのグリッ
ド上に配置します。
ヒント
ビルディングのサイズに合せてグリッド内のイメージのサイズを変更するには、Ctrl キー
を押した状態でクリックします。
k. OK をクリックして、このフロア図面をデータベースに保存します。WCS の Maps > Campus
Name > Building Name ページにフロア図面のイメージが表示されます。
(注) ビルティングごとに異なるフロア名を使用します。キャンパス
マップに複数のビル
ディングを追加する場合、別のビルディングに存在するフロア名を使用しないでくださ
い。フロア名が重複すると、フロアとビルディング間のマッピング情報が不正確になり
ます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-7
第5章
マップの追加および使用
マップの作成
ステップ 9
フロア図面または地下のマップを表示するには、フロアまたは地下のイメージをクリックします。
(注)
マップを拡大 / 縮小してさまざまなサイズで表示したり、アクセス ポイントを追加するこ
とができます。詳細は、「アクセス ポイントの追加」の項(P. 5-18)を参照してください。
独立したビルディングへのフロア図面の追加
独立したビルディングを Cisco WCS データベースに追加したら、個々のフロア図面マップをビル
ディングに追加できます。フロア図面を独立したビルディングに追加する手順は、次のとおりです。
ステップ 1
フロア図面マップを .PNG、.JPG、または .GIF 形式で保存します。
(注)
WCS では、作業領域に合せてマップのサイズが自動的に調整されるため、マップは任意の
サイズにすることができます。
ステップ 2
ファイル システムの特定の場所にあるフロア図面マップを参照して、インポートします。
ステップ 3
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 4
目的の building をクリックします。WCS に Maps > Building Name ページが表示されます。
ステップ 5
Select a Command ドロップダウン メニューから、New Floor Area を選択し、GO をクリックします。
ステップ 6
Building Name > New Floor Area ページで、関連するフロア図面マップを整理するためにフロアをビ
ルディングに追加する手順は、次のとおりです。
a. フロア名または地下名を入力します。
b. フロアまたは地下の問い合せ先の名前を入力します。
c. 地上または地下のフロア数を選択します。
d. 地上または地下のタイプを選択します。
e. フロア間の高さをフィート単位で入力します。
f. Image File チェックボックスをオンにして、目的のフロアまたは地下のイメージ ファイル名を
参照および選択してから、Open をクリックします。
(注) フロアまたは地下のイメージ ファイル名を選択すると、イメージがビルディングのサ
イズに合せたグリッド内に表示されます。
g. Next をクリックします。
h. 元のイメージの縦横比を維持するには、Maintain Aspect Ratio チェックボックスをオンのまま
にし、イメージの縦横比を変更するにはチェックボックスをオフにします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-8
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
i. フロアまたは地下のおおまかな水平方向スパンと垂直方向スパン(マップ上の幅と奥行き)を
フィート単位で入力します。
(注) 水平方向スパンと垂直方向スパンは、Cisco WCS データベース内のビルディングの水平
方向スパンおよび垂直方向スパン以下にする必要があります。
j. 必要に応じて、Place をクリックして、フロアまたは地下のイメージをビルディングのグリッ
ド上に配置します。
ヒント
ビルディングのサイズに合せてグリッド内のイメージのサイズを変更するには、Ctrl キー
を押した状態でクリックします。
k. OK をクリックして、このフロア図面をデータベースに保存します。WCS の Maps > Building
Name ページにフロア図面のイメージが表示されます。
ステップ 7
フロア図面または地下のマップを表示するには、フロアまたは地下のイメージをクリックします。
(注)
マップを拡大 / 縮小してさまざまなサイズで表示したり、アクセス ポイントを追加するこ
とができます。詳細は、「アクセス ポイントの追加」の項(P. 5-18)を参照してください。
Map Editor を使用したフロア図面の拡張
WCS Map Editor を使って、フロア図面情報を定義したり、描画したり、拡張することができます。
また、アクセスポイントに対する RF 予測ヒート マップを計算するときに考慮するための障害物を
作成できます。その特定の領域にあるクライアントとタグを特定する、Location Appliances のカバ
レッジ領域を追加することもできます。Map Editor を使用する際の一般的なガイドラインは、次の
とおりです。
Map Editor の使用に関する一般的な注意とガイドライン
Map Editor を使用してビルディングまたはフロア マップを変更する際には、次の内容を考慮してく
ださい。
•
以前の Floor Plan Editor から .FPE ファイルをインポートするのではなく、Map Editor を使用し
て壁やその他の障害物を描画することをお勧めします。
− 必要に応じて .FPE ファイルをインポートすることはできます。そのためには、目的のフロ
ア領域に移動します。Select a command ドロップダウン メニューから、Edit Floor Area を
選択し、GO をクリックします。FPE File チェックボックスをオンにしてから、.FPE ファ
イルを参照して選択します。
•
Map Editor でフロア図面に追加できる壁の数に制限はありません。ただし、クライアント ワー
クステーションの処理能力およびメモリによって、WCS での更新やレンダリングが制限される
ことがあります。
− RAM が 1GB 以下のコンピュータでは、実用的な制限として、フロアごとの壁数を 400 個
までにすることをお勧めします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-9
第5章
マップの追加および使用
マップの作成
•
すべての壁は、WCS が RF カバレッジ ヒートマップを生成する際に使用されます。
− ただし、Location Appliance で計算に使用される厚い壁は 50 個以内です。また、薄い壁の
減衰はすでにキャリブレーション プロセス中に計上されているため、Location Appliance で
は薄い壁は計算に使用されません。
•
WCS マップの読みやすさを改善し、より高速にマップをレンダリングするために、マップ上に
クライアントとタグの組み合わせが最大 250 個まで表示されます。
− さらに、複数のタグが別のタグに近接している場合、WCS マップ上でそれらの位置を表す
ためにサマリ タグ アイコンが使用されます。サマリ タグは、その位置にある多数のタグ
とともにラベル付けされます。
•
高解像度の画像(約 12 メガピクセル)を使用している場合、Map Editor を使用する前に画像編
集ソフトウェアで画像の解像度を縮小する必要のある場合があります。
Map Editor を使用する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
目的の campus をクリックします。WCS に Maps > Campus Name ページが表示されます。
ステップ 3
キャンパスのビルディングをクリックします。
ステップ 4
目的のフロア領域をクリックします。WCS に Maps > Campus Name > Building Name > Floor Area
Name ページが表示されます。
ステップ 5
Select a Command ドロップダウン メニューから、Map Editor を選択し、GO をクリックします。Map
Editor ページが表示されます。
ステップ 6
外壁の外側の空白部分がすべてなくなるように、フロア図面のイメージが適切に縮尺されているこ
とを確認してください。フロア面積が正確かどうかを確かめるには、ツールバーのコンパス ツール
を選択します。
ステップ 7
基準長を配置します。実行すると、指定した線の長さの Scale メニューが表示されます。基準長の
寸法(幅と高さ)を入力して、OK をクリックします。
ステップ 8
Radio Type ドロップダウン メニューから必要な 802.11 標準規格を選択します。
ステップ 9
Antenna ドロップダウン メニューからアンテナ モデルを選択します。
ステップ 10 Antenna Mode ドロップダウン メニューで伝送パターンを決定します。
ステップ 11 アンテナ方向バーを目的の度の方向へスライドさせて、アンテナ調整をします。
ステップ 12 目的のアクセス ポイントを選択します。
ステップ 13 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-10
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
Map Editor を使用した多角形領域の描画
長方形以外のビルディングがある場合、またはフロア内に長方形以外の領域をマークする場合に
は、Map Editor を使用して多角形の領域を描画できます。
ステップ 1
WCS ですでに表されていない場合には、Cisco WCS 内でフロア図面を追加します(「フロア図面の
追加と拡張」の項(P. 5-6)参照)。
ステップ 2
Monitor > Maps の順に選択します。
ステップ 3
編集する屋外領域、キャンパス、ビルディングまたはフロアに対応する Map Name をクリックしま
す。
ステップ 4
Select a Command ドロップダウン メニューから、Map Editor を選択し、GO をクリックします。
ステップ 5
Map Editor 画面で、ツール バーの Add Perimeter アイコンをクリックします(図 5-1 参照)
。
ポップアップ ウィンドウが表示されます。
(注)
図 5-1
図 5-1 は、多角形領域の例を示しています。
Map Editor ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-11
第5章
マップの追加および使用
マップの作成
ステップ 6
定義する領域の名前を入力します。OK をクリックします。
描画ツールが表示されます。
ステップ 7
輪郭を描く領域に描画ツールを移動します。
•
左マウス ボタンをクリックして、線の描画を開始および終了します。
•
領域の輪郭を完全に描いたら、左マウス ボタンをダブル クリックすると、画面上で領域が強
調表示されます(図 5-2 参照)
。
•
マップ上で強調表示するために輪郭を描いた領域は、非公開オブジェクトである必要がありま
す。
図 5-2
多角形領域
ステップ 8
ツール バーのディスク アイコンをクリックして、新しく描画した領域を保存します。
ステップ 9
Command > Exit の順に選択して、ウィンドウを閉じます。元のフロア図面に戻ります。
(注)
元のフロア図面ビューに戻ると、Map Editor を終了した後に、新しく描画した領域が表示さ
れません。ただし、要素を追加する際に、Planning Model ウィンドウには表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-12
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
ステップ 10 Select a Command ドロップダウン メニューから Planning Model を選択して、新しく定義した多角形
領域に要素を追加し始めます。
プランニング モードを使用したアクセス ポイント要件の計算
WCS プランニング モードを使用すると、マップ上に架空のアクセス ポイントを配置してカバレッ
ジ領域が表示できるようになるので、領域をカバーするのに必要なアクセス ポイント数を計算でき
ます。各プロトコル(802.11a または 802.11b/g)に指定されるスループットに基づいて、プラニン
グ モードでは、ネットワーク内で最適カバレッジを提供するために必要な合計アクセス ポイント
数が計算されます。次の条件に基づいて、アクセス ポイントの推奨される数および位置を計算でき
ます。
•
ネットワーク上でアクティブなトラフィックのタイプ:データ トラフィック、音声トラフィッ
ク、または両方
•
位置精度の要件
•
アクティブなユーザ数
•
1 平方フィートごとのユーザ数
特定の配置におけるアクセス ポイントの推奨される数および配置を計算する手順は、次のとおりで
す。
ステップ 1
Monitor > Maps の順に選択します。
ウィンドウが表示されます(図 5-3 参照)
。
図 5-3
Monitor > Maps ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-13
第5章
マップの追加および使用
マップの作成
ステップ 2
表示されるリストから、該当する位置のリンクをクリックします。
インストールされているすべての要素(アクセス ポイント、クライアント、タグ)の配置および相
対的な信号強度を示した、色分けされたマップが表示されます(図 5-4 参照)。
図 5-4
現在のアクセス ポイント割り当てを示した選択されたフロア領域
ステップ 3
Select a command ドロップダウン メニュー(右上)から、Planning Mode を選択し、GO をクリッ
クします。空白のフロア マップが表示されます。
ステップ 4
Add APs をクリックします。
ステップ 5
表示されるページで、破線の四角形を、推奨されるアクセス ポイントを計算するマップ位置にド
ラッグします(図 5-5 参照)
。
(注)
四角形の端を選択し、Ctrl キーを押したままにして、四角形のサイズまたは配置を調整し
ます。必要に応じてマウスを動かし、目的の位置の輪郭を描きます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-14
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
図 5-5
Add APs ページ
ステップ 6
Add APs ドロップダウン メニューから Automatic を選択します。
ステップ 7
AP Type と、そのアクセス ポイントに対して適切なアンテナおよびプロトコルを選択します。
ステップ 8
アクセス ポイントのターゲット スループットを選択します。
ステップ 9
フ ロ ア で 使 用 さ れ る サ ー ビ ス の 隣 に あ る チ ェ ッ ク ボ ッ ク ス を オ ン に し ま す。オ プ シ ョ ン は
Data/Coverage(デフォルト)、Voice、および Location です(表 5-2)
。
(注)
少なくとも 1 つのサービスを選択しないと、エラーが発生します。
(注)
Advanced Options チェックボックスをオンにした場合、Demand と Override Coverage per AP
の 2 つのアクセス ポイント プランニング オプションが追加で表示されます。また、
Data/Coverage および Voice サービス オプションに対しては、Safety Margin パラメータが表
示されます(表 5-3)。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-15
第5章
マップの追加および使用
マップの作成
表 5-2
サービス オプションの定義
サービス
オプション
Data/Coverage
説明
無線 LAN 上でデータ トラフィックが送信される場合に選択します。次の定義
は、帯域およびデータ レートに応じて使用されます。
帯域
パス損失モデル
(dBm)
データ レート
(Mbps)
領域(Sq. ft.)
802.11a
–3.3
10-12
6000
802.11a
–3.3
15-18
4500
802.11a
–3.5
10-12
5000
802.11a
–3.5
15-18
3250
802.11bg
–3.3
5
6500
802.11bg
–3.3
6
4500
802.11bg
–3.5
5
5500
802.11bg
–3.5
6
3500
Advanced Options を有効にした場合(チェックボックスをクリック)、データ
の信号強度のしきい値について、希望するセーフティ マージン(Aggressive、
Safe、または Very Safe)を選択できます。
Voice
•
Aggressive = 最小(–3 dBm)
•
Safe = 中(0 dBm)
•
Very Safe = 最大(+3 dBm)
無線 LAN 上で音声トラフィックが送信される場合に選択します。
Advanced Options を有効にした場合(チェックボックスをクリック)、音声の
信号強度のしきい値について、希望するセーフティ マージン(Aggressive、Safe、
または Very Safe)を選択できます。
Location
•
Aggressive = 最小 [–78 dBm (802.11a/b/g)]
•
Safe = 中 [–75 dBm (802.11a/b/g)]
•
Very Safe = 最大 [(–72 dBm (802.11a/b/g)]
•
7920_enabled = [(–72 dBm (802.11a); –67 dBm (802.11b/g)]
選択すると、推奨されるアクセス ポイントの計算において、少なくとも 90% の
確率で、10m 以内にある要素の真の位置が提供されるようになります。
条件を満たすために、各アクセス ポイントは、他のアクセスポイントから 70
フィート以内に配置します。アクセス ポイントの周囲を六角形に区切り、その
六角形を互い違いに組み合わせた形式の配置にします。
(注)
各サービス オプションには、そのオプションの上に示されているすべ
てのサービスが含まれます。たとえば、Location チェックボックスをオ
ンにした場合、計算では必要なアクセス ポイントの最適数の特定にお
いて、データ / カバレッジ、音声、および位置が考慮されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-16
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
表 5-3
Advanced Options の定義
Advanced Options
説明
Demand
アクセス ポイント計算の基準として、合計ユーザ数またはアクセス
ポイントごとのユーザ比率を使用する場合に選択します。
Override Coverage per AP
アクセス ポイントのカバレッジの基準として、平方フィートのカバ
レッジを指定する場合に選択します。
Safety Margin
アクセス ポイントの計算において、データおよび音声サービスの相
対的な信号強度の要件を制限するオプションを選択します。オプショ
ンは Aggressive、Safe、Very Safe、および 7920-enabled(音声のみ)で
す。計算において最小限の信号強度要件を必要とするには Aggressive
を選択し、
最大限の信号強度を要求するには Very Safe を選択します。
ステップ 10 Calculate をクリックします。
選択されたサービスに対して推奨されるアクセス ポイントの数が表示されます(図 5-6 参照)
。
図 5-6
(注)
選択されたサービスおよびパラメータに対して推奨されるアクセス ポイント数
推奨される計算では、詳細オプションの Safety Margin で下方に調整されていない限り、常
に強力な信号が必要であると見なされます。場合によっては、必要なアクセス ポイントが
推奨される数より少ないこともあります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-17
第5章
マップの追加および使用
マップの作成
(注)
プランニング モードの計算では、壁は使用または考慮されません。
ステップ 11 Apply をクリックして、選択されたサービスおよびパラメータに基づいて、選択された領域におい
て推奨されるアクセス ポイントの配置案を示すマップを生成します
図 5-7
選択されたサービスおよびパラメータに対して推奨されるアクセス ポイントの配置
ステップ 12 Generate Proposal を選択して、指定された入力に基づいて推奨されるアクセス ポイントの数およ
び配置のレポートを、テキストおよびグラフィックで表示します。
アクセス ポイントの追加
.PNG、.JPG、.JPEG、または .GIF 形式のフロア図面と屋外領域のマップを Cisco WCS データベース
に追加することによって、Lightweight アクセス ポイント アイコンをマップ上に配置して、ビルディ
ング内の設定位置を示すことができます。アクセス ポイントをフロア図面と屋外領域のマップに追
加する手順は、次のとおりです。
ステップ 1
Monitor > Network Summary の順にクリックして、Network Summary ページを表示します。
ステップ 2
Coverage Areas で、目的のフロア図面または屋外領域のマップをクリックします。WCS に、アソシ
エートされたカバレッジ領域マップが表示されます。
ステップ 3
Select a Command ドロップダウン メニューから、Add Access Points を選択し、GO をクリックしま
す。
ステップ 4
Add Access Points ページで、マップに追加するアクセス ポイントを選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-18
OL-12623-01-J
第5章
マップの追加および使用
マップの作成
ステップ 5
OK をクリックして、アクセス ポイントをマップに追加し、Position Access Points マップを表示し
ます。
(注)
アクセス ポイント アイコンがマップの左上の領域に表示されます。
ステップ 6
アイコンをクリックしてドラッグし、物理位置を示します。
ステップ 7
各アイコンをクリックして、サイドバーでアンテナの方向を選択します(図 5-8 参照)
。
図 5-8
(注)
ステップ 8
アンテナ サイドバー
•
アンテナの角度は、マップの X 座標に対して相対的です。X(水平)座標および Y(垂直)座
標の原点はマップの左上の角であるため、0 度はアクセス ポイントの Side A を右に、90 度は
Side A を下に、180 度は Side A を左に向けることになります。
•
アンテナの Elevation(垂直面)は、最大 90 度までアンテナを垂直(上下)に移動するために
使用されます。
•
各アクセス ポイントがマップ上の正しい位置に設置されていること、またアンテナの方向が正
しいことを確認します。マップを使って、カバレッジ ホールや不正アクセス ポイントを発見
するときは、正確なアクセス ポイントの位置決めが重要です。
Save をクリックして、アクセス ポイントの位置と方向を保存します。WCS によって、カバレッジ
領域の RF 予測が計算されます。この RF 予測は、カバレッジ領域マップ上の RF 信号の相対強度を
示しているため、一般的には「ヒート マップ」として知られています。図 5-9 は、RF 予測ヒート
マップを示しています。
(注)
ここでは、石壁や金属の物体など、ビルディングのさまざまな素材の減衰は考慮されてお
らず、RF 信号が障害物に跳ね返る影響も表示されないため、実際の RF 信号強度の近似値
だけが表示されています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-19
第5章
マップの追加および使用
マップの作成
図 5-9
RF 予測ヒート マップ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-20
OL-12623-01-J
第5章
マップの追加および使用
アクセス ポイントの配置
アクセス ポイントの配置
無線 LAN のカバレッジ領域での全デバイスの最適な位置を判断するには、アクセス ポイントの密
度と位置を考慮する必要があります。
少なくとも 3 個、可能な場合は 4 個か 5 個のアクセス ポイントが、デバイス位置を必要とする各領
域にカバレッジを提供していることを確認します。デバイスを検出するアクセス ポイントは多いほ
うが効果があります。この高水準のガイドラインが生み出す最良の実施例は次のとおりです。優先
度順に並べられています。
1. 最も重要なのは、アクセス ポイントが目的の位置を囲むことです。
2. 約 17 ∼ 20m(50 ∼ 70 リニアーフィート)ごとに 1 つのアクセス ポイントが配置される必要
があります。面積に換算すると、230 ∼ 450 平方メートル(2,500 ∼ 5,000 平方フィート)ごと
に 1 つのアクセス ポイントとなります。
(注)
アクセス ポイントは、約 6m (20 フィート)未満の高さで設置する必要があります。性能を最も
引き出すためには、約 3m (10 フィート)で設置すると理想的です。
これらのガイドラインに従うと、アクセス ポイントが追跡したデバイスをより検出しやすくなりま
す。2 つの物理環境が同じ RF 特性を持つことはほとんどありません。ユーザは特定の環境や要件
に合わせてこれらのパラメータを変更しなければならない場合があります。
(注)
コントローラが情報を Location Appliance に転送するために、-75dBm を超える信号でデバイスを検
出する必要があります。3 つ以上のアクセス ポイントが、-75dBm 以下の信号でデバイスを検出で
きなければなりません。
アクセス ポイントの配置に関するガイドライン
アクセス ポイントを正確に配置するために、次の規則に従ってください。
1. 部屋や建物の屋外の近くにデバイスが置かれるように、カバレッジ領域の境界に沿ってアクセ
。このようなカバレッジ領域の中心に設置されたアク
ス ポイントを設置します(図 5-10 参照)
セス ポイントは、別の方法だとほかの全アクセス ポイントから等距離に見えるデバイス上の
優れたデータを提供します。
図 5-10
一塊に集めたアクセス ポイント
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-21
第5章
マップの追加および使用
アクセス ポイントの配置
2. 全体のアクセス ポイントの密度を高め、アクセス ポイントをカバレッジ領域の周辺方向へ移
動することにより、位置精度が大幅に向上します(図 5-11 参照)。
図 5-11
密度を高めることによる位置精度の向上
3. 細長いカバレッジ領域では、直線的にアクセス ポイントを配置しないようにします(図 5-12 参
照)。各アクセス ポイントでデバイス位置のスナップショットがほかと異なるように、それら
を交互にずらします。
図 5-12
直線的な配置を控える
図 5-12 の計画は、高い帯域幅のアプリケーションに十分なアクセス ポイント密度を与えます
が、各アクセス ポイントの単一デバイスの視点の種類が少ないため、位置の判定が困難にな
り、よい配置ではありません。
4. アクセス ポイントをカバレッジ領域の周辺に移動して、それらを交互にずらします。それぞれ
においてデバイスの視点が明確に異なる可能性が高くなり、結果としてより位置精度が高まり
。
ます(図 5-13 参照)
図 5-13
周辺で交互にずらすことで向上する位置精度
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-22
OL-12623-01-J
第5章
マップの追加および使用
アクセス ポイントの配置
5. 位置認識の無線 LAN を設計は、音声用に計画するときと同様に、いくつかのことを考慮する
とよりよい設計になります。最も一般的な無線端末は、3 つの重複しないチャネルのみを提供
する 802.11b しかサポートしていません。そのため、電話に対して設計された無線 LAN は、
データを伝送するために計画されたものより密度が低い傾向があります。また、トラフィック
が Platinum QoS バケットのキューに入ると(通常は音声、およびその他の遅延に影響されるト
ラフィックのために確保される)、lightweight アクセス ポイントは、それらをほかのチャネル
でピークになるようにするスキャン機能を先送りして、優先してデバイス位置情報を収集しま
す。ユーザは、monitor-only モードに設定したアクセス ポイントで無線 LAN 展開を補完できま
す。監視機能のみを実行するアクセス ポイントは、クライアントにサービスを提供せず、干渉
は引き起こしません。デバイス情報のエアウェーブをスキャンするだけです。
音声ネットワークなどの低密度の無線 LAN の導入では、それらの位置精度が、モニタ アクセ
ス ポイントの追加および適切な配置によって非常に高まることがわかります
(図 5-14 を参照)。
図 5-14
低密度の無線 LAN の導入
6. 無線ラップトップ、ハンドヘルド、または電話を使用してカバレッジを検証し、3 つ以上のア
クセス ポイントがデバイスによって検出されることを確認します。
クライアントとアセット タ
グの位置を確認するには、指定した精度の範囲内(10 m、90%)で、WCS がクライアントのデ
バイスとタグを報告することを確認します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-23
第5章
マップの追加および使用
ネットワーク設計の作成
ネットワーク設計の作成
アクセス ポイントを設置コントローラに接続し、そのコントローラを管理するように WCS を設定
したら、ネットワーク設計を設定します。ネットワーク設計 は、施設全体にわたるアクセス ポイ
ントの物理配置を WCS 内で表現したものです。1 つのキャンパス、そのキャンパスを構成するビ
ルディング、および各ビルディングのフロアという階層構造が、1 つのネットワーク設計を構成し
ます。これらの手順は、その環境のデバイスを追跡するために、location appliance がそのネットワー
ク内のコントローラをポーリングするように設定され、特定のネットワーク設計と同期させるよう
に設定されると仮定します。「WCS への Location Appliance のインポート」の項(P. 11-9)では、
WCS と Location Appliance 間の同期を実行するための概念と手順を説明します。
ネットワークの設計
ネットワークを設計する手順は、次のとおりです。
ステップ 1
WCS の Web インターフェイスを開いてログインします。
(注)
ネットワーク設計を作成または編集するには、WCS にログインし、SuperUser、Admin、ま
たは ConfigManager アクセス権限を持つ必要があります。
ステップ 2
Monitor タブをクリックして、Maps サブタブを選択します(図 5-15 参照)
。
ステップ 3
ネットワーク設計のサイズおよびマップの構成に応じて、右側のドロップダウン メニューから、
New Campus または New Building を選択します。New Campus を選択する場合は、手順 4 に進みま
す。キャンパスなしでビルディングを作成するには、ステップ 13 に進みます。
図 5-15
新しいネットワーク設計の作成
ステップ 4
Go をクリックします。
ステップ 5
キャンパスのネットワーク設計の名前、問い合せ先の名前、およびキャンパスのイメージ ファイル
への ファイル パスを入力します。.bmps と .jgps をインポート可能です。AutoCAD およびサポート
されていない画像は、まずこれらの形式に変換する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-24
OL-12623-01-J
第5章
マップの追加および使用
ネットワーク設計の作成
ステップ 6
Maintain Aspect Ratio チェックボックスをオンにします。このチェックボックスをオンにすると、
キャンパスの水平方向スパンが 約 1,524m(5,000 フィート)になり、イメージ ファイルの縦横比に
従って垂直方向スパンが調整されます。水平方向または垂直方向のスパンを調整すると、画像の比
率に従ってほかのフィールドが変更されます。
この自動調整を上書きしたい場合は、Maintain Aspect Ratio チェックボックスをオフにする必要があ
ります。その後で、両方のスパンを実際のキャンパスの寸法に合うように調整できます。
ステップ 7
OK をクリックします。
ステップ 8
Monitor > Maps サブタブで、前の手順で作成したキャンパス マップに関連付いているハイパーイン
クをクリックします。新しいキャンパス画像を示すウィンドウが表示されます。
ステップ 9
ウィンドウの右上のドロップダウン メニューから、New Building を選択し、Go をクリックします
(図 5-16 参照)
。
図 5-16
新しいビルディング
ステップ 10 ビルディング名、問い合せ担当者、およびビルディングの地上のフロア数と地下のフロア数を入力
します。
ステップ 11 キャンパス画像の左上の青い四角形をクリックし、それを目的の位置にドラッグして、キャンパス
マップのどのビルディングが適切なビルディングかを示します(図 5-17 参照)。青い四角形のサイ
ズを変更するには、Ctrl キーを押した状態でクリックしてドラッグし、その水平サイズを調整しま
す。また、ビルディングの寸法を Horizontal Span と Vertical Span フィールドに数値で入力して Place
をクリックすることもできます。サイズ変更した後で、青い四角形をクリックして目的の位置にド
ラッグすることで、必要に応じて再配置できます。Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-25
第5章
マップの追加および使用
ネットワーク設計の作成
図 5-17
青色で強調表示されたビルディングの再配置
ステップ 12 その後 WCS は、緑色の四角形の中で強調表示された、新たに作成されたビルディングを備えたキャ
ンパス画像に戻ります。緑色の四角形をクリックします(図 5-18 参照)。
図 5-18
緑色で強調表示された新しく作成されたビルディング
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-26
OL-12623-01-J
第5章
マップの追加および使用
ネットワーク設計の作成
ステップ 13 キャンパスなしでビルディングを作成するには、New Building を選択して Go をクリックします。
ステップ 14 ビルディング名、問い合せ情報、地上のフロア数と地下のフロア数、および寸法情報を入力します。
Save をクリックします。WCS が Monitor > Maps ウィンドウに戻ります。
ステップ 15 新しく作成されたビルディングに関連付いているハイパーリンクをクリックします。
ステップ 16 Monitor > Maps > Campus Name > Building Name ウィンドウで、ドロップダウン メニューから New
Floor Area を選択します。Go をクリックします。
ステップ 17 アクセス ポイントを設置するフロア名、問い合せ先、フロア番号、フロアの種類、高さを入力し、
フロア画像のパスを入力します。Next をクリックします。
(注)
Floor Type(RF Model)フィールドは、その指定したフロアの環境の種類を指定します。こ
の RF Model は、そのフロア上の予想される RF 信号の減衰量を示します。使用可能なモデ
ルがフロアの構造を正しく表していない場合は、フロアの減衰特性に特有の RF モデルの作
「キャリブレーション モデルの作成と適用」の項(P. 5-57)で詳述されて
成方法について、
います。
ステップ 18 フロア領域がビルディングの面積と異なる場合は、Dimensions 見出しの下のテキスト フィールドの
数値を変更するか、Ctrl キーを押した状態でクリックしてフロア画像の周りの青い四角形をドラッ
グし、フロアの面積を調整します。フロアの位置がビルディングの左上角からオフセットしている
場合は、青い四角形をクリックして目的の位置にドラッグするか、Coordinates of top left corner 見
出しの下の数値を変更して、ビルディング内のフロアの配置を変更します(図 5-19 参照)。いずれ
かの数値を変更した後は、Place をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-27
第5章
マップの追加および使用
ネットワーク設計の作成
図 5-19
数値フィールドを使用した再配置
ステップ 19 Launch Map Editor の隣のチェックボックスを選択することで、WCS マップ エディタでフロアの
特性を調整します。Map Editor の機能については、
「Map Editor を使用したフロア図面の拡張」の項
(P. 5-9)を参照してください。
ステップ 20 新しいフロア画像のウィンドウ(Monitor > Maps > CampusName > BuildingName > FloorName)で、
右上のドロップダウン メニューから Add Access Points を選択します。Go をクリックします。
ステップ 21 コントローラに接続しているすべてのアクセス ポイントが表示されます。管理のために WCS は設
定されているがまだ別のフロア マップに追加されていないコントローラでも表示されます。アクセ
ス ポイント エントリの左側のチェックボックスをオンにして、特定のフロア マップ上に配置する
アクセス ポイントを選択します。Name 列の左側のチェックボックスをオンにしてすべてのアクセ
ス ポイントを選択します。OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-28
OL-12623-01-J
第5章
マップの追加および使用
ネットワーク設計の作成
ステップ 22 フロア マップに追加するために選択した各アクセス ポイントは、灰色の円で表され(アクセス ポ
イント名や MAC アドレスにより区別)
、フロア マップの左上部分に並べられます。各アクセス ポ
イントを適切な位置にドラッグします。(アクセス ポイントは、クリックして再配置すると青色に
変わる)各アクセス ポイントの横の小さい黒矢印は各アクセス ポイントの Side A を表し、各アク
セス ポイントの矢印は、アクセス ポイントが設置された方向と一致する必要があります。(Side A
はそれぞれの 1000 シリーズ アクセス ポイント上で明確に記されており、802.11a 無線とは関連な
し)
ステップ 23 方向の矢印を調整するには、Antenna Angle ドロップダウン メニューで適切な方向を選択します。各
アクセス ポイントの方向の配置や調整が終了したら、Save をクリックします。
(注)
アクセス ポイントの配置と方向は、実際のアクセス ポイントの展開に直接反映する必要が
あります。反映しない場合は、システムはデバイス位置を特定できません。
ステップ 24 それぞれのデバイス位置がネットワーク設計で適切に詳しく表されるまで、前のプロセスを繰り返
してキャンパス、ビルディング、およびフロアを作成します。
ファイルのインポートとエクスポートによるアクセス ポイントの位置の変更
ファイルをインポートまたはエクスポートすることにより、アクセス ポイントの位置を変更できま
す。ファイルには、移動するアクセス ポイントについて説明する行のみが含まれます。このオプ
ションを使用すると、複数のアクセス ポイントの位置を手動で変更する場合よりも時間を節約でき
ます。ファイルのインポートまたはエクスポートを使用してアクセス ポイントの位置を変更する手
順は、次のとおりです。
ステップ 1
Monitor > Maps の順に選択します。
ステップ 2
Select a command ドロップダウン メニューから、Properties を選択します。
ステップ 3
Unit of Dimenion ドロップダウン メニューで、feet または meters を選択します。
ステップ 4
位置精度のテストポイントを正確にするには、Location Appliance と WCS の両方で Advanced Debug
オプションを有効にする必要があります。
ステップ 5
ウィンドウの Import/Export AP Placement 部分で、Browse をクリックしてインポートするファイル
を見つけます。[BuildingName], [FloorName], [APName], (aAngle), (bAngle), [X], [Y], ([aAngleElevation,
bAngleElevation, Z]))) 形式のファイルがすでに作成され、WCS に追加されている必要があります。
(注)
角括弧内のパラメータは必須で、括弧内のパラメータはオプションです。
(注)
角度はラジアン(X,Y)
、高さはフィートで入力する必要があります。aAngle と bAngle の範
囲は、-2Pi (-6.28...) ∼ Pi (6.28...) で、垂直面の範囲は、-Pi (-3.14..) ∼ Pi (3.14..) です。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-29
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
ステップ 6
Import をクリックします。RF の計算は、アクセス ポイントごとに約 2 秒かかります。
チョークポイントを使用したタグの位置の報告の改善
チョークポイントを設置すると、改善された RFID タグの位置情報が提供されます。アクティブな
CCX バージョン 1 準拠の RFID タグがチョークポイントの範囲に入ると、チョークポイントにより
誘導されます。その後、このチョークポイントの MAC アドレスが、誘導されたタグにより送信さ
れる次のビーコンに含められます。このタグ ビーコンを検出したすべてのアクセス ポイントはそ
の後、情報をコントローラと Location Appliance に転送します。
アクティブな CCX 準拠のタグと一緒にチョークポイントを使用すると、タグとそのアセットに関
する位置情報が即座に提供されます。CCX タグがチョークポイントの範囲外に出ると、後続のビー
コン フレームには、識別するチョークポイント情報が何も含まれません。タグの位置はデフォルト
で、タグにアソシエートされているアクセス ポイントにより報告される RSSI に基づいた標準の計
算方法で決定されます。
WCS データベースとマップへのチョークポイントの追加
チョークポイントは、チョークポイントのベンダーによって推奨されるとおりに設置および設定さ
れます。チョークポイントの設置が完了し、動作するようになった後は、チョークポイントをロ
ケーション データベースに入力して Cisco WCS マップにプロットできます。
チョークポイントを WCS データベースと適切なマップに追加する手順は、次のとおりです。
ステップ 1
メイン メニューから、Configure > Chokepoints の順に選択します。
All Chokepoints 概要ウィンドウが表示されます(図 5-20 参照)
。
図 5-20
ステップ 2
Configure > Chokepoints
Select a Command メニューから Add Chokepoints を選択します(図 5-20 参照)。GO をクリックし
ます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-30
OL-12623-01-J
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
Add Chokepoint 入力ウィンドウが表示されます(図 5-21 参照)。
図 5-21
ステップ 3
チョークポイントの MAC アドレス、名前、およびカバレッジ範囲を入力します。
(注)
ステップ 4
Add Chokepoint Configuration ページ
チョークポイントの範囲は製品固有であり、チョークポイントのベンダーにより供給され
ます。
OK をクリックして、チョークポイント エントリをデータベースに保存します。
新しいチョークポイントのエントリが一覧表示された状態で、All Chokepoints 概要ページが表示さ
れます(図 5-22 参照)。
図 5-22
All Chokepoints 概要ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-31
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
(注)
ステップ 5
チョークポイントをマップに追加するには、Monitor > Maps を選択します(図 5-23)
。
図 5-23
ステップ 6
データベースにチョークポイントが追加されたら、適切な WCS フロア マップに配置しま
す。
Monitor > Maps
Maps ページで、チョークポイントのフロアの位置に対応するリンクを選択します。フロア マップ
が表示されます(図 5-24)
。
図 5-24
選択されたフロア マップ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-32
OL-12623-01-J
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
ステップ 7
Select a Command メニューから Add Chokepoints を選択します。Go をクリックします。
Add Chokepoints 概要ページが表示されます(図 5-25 参照)。
(注)
図 5-25
ステップ 8
Add Chokepoints 概要ページには、データベースに追加されていてもまだマップされていな
い、最近追加されたチョークポイントがすべて一覧表示されます。
Add Chokepoints 概要ページ
マップに追加するチョークポイントの隣にあるチェックボックスをオンにします。OK をクリック
します。
。これで、マッ
チョークポイント アイコンが左上角に配置されて、マップが表示されます(図 5-26)
プ上にチョークポイントを配置する準備ができました。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-33
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
図 5-26
ステップ 9
チョークポイントの位置決めのためのマップ
チョークポイント アイコンを左クリックして、適切な位置までドラッグして配置します(図 5-27
参照)
。
図 5-27
(注)
フロア マップに配置されたチョークポイント アイコン
チョークポイント アイコンを配置するためにクリックすると、左側パネルにチョークポイ
ントの MAC アドレス、名前およびカバレッジ範囲が表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-34
OL-12623-01-J
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
ステップ 10 アイコンが正確にマップに配置されたら、Save をクリックします。
フロア マップに戻ると、マップ上に追加されたチョークポイントが表示されます。
(注)
図 5-28
フロアの表示設定に応じて、新しく作成されたチョークポイント アイコンがマップ上に表
示される場合と、表示されない場合があります。アイコンが表示されなかった場合は、手
順 11 に進んでください。
新しいチョークポイントがフロア マップに表示される
(注)
チョークポイントの周囲の輪は、カバレッジ領域を示しています。CCX タグとそのアセッ
トがカバレッジ領域内を通過すると、位置の詳細がブロードキャストされ、タグは自動的
にチョークポイント カバレッジ円上に自動的にマップされます。チョークポイントの範囲
は表示されるだけですが、実際に範囲を設定するにはチョークポイントのベンダー ソフト
ウェアが必要です。タグがチョークポイントの範囲外に出ると、その位置は以前の位置と
して計算されるので、チョークポイントの輪の上にはマップされなくなります。図 5-28 で、
タグは現在チョークポイントの範囲外にあります。
(注)
マップ アイコン上にマウスを移動させると、チョークポイント表示の MAC アドレス、名
前および範囲が表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-35
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
ステップ 11 チョークポイントがマップ上に見当たらない場合、Layers をクリックして、マップ上で表示でき
る要素の選択メニューを折りたたみます。Chokepoints チェックボックスをオンにします。
チョークポイントがマップに表示されます(図 5-29)
。
図 5-29
マップ上にチョークポイントを表示する
ステップ 12 X をクリックして、Layers ウィンドウを閉じます。
(注)
すべてのマップに対してこの表示条件を保存する場合以外には、Save Settings を選択しな
いでください。
WCS データベースとマップからのチョークポイントの削除
一度に 1 つまたは複数のチョークポイントを削除できます。
チョークポイントを削除する手順は、次のとおりです。
ステップ 1
Configure > Chokepoints の順に選択します。All Chokepoints ページが表示されます。
ステップ 2
削除するチョークポイントの隣のチェックボックスをオンにします。
ステップ 3
Select a Command ドロップダウン メニューから、Remove Chokepoints を選択します。Go をクリッ
クします(図 5-30)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-36
OL-12623-01-J
第5章
マップの追加および使用
チョークポイントを使用したタグの位置の報告の改善
図 5-30
ステップ 4
チョークポイントを削除する
チョークポイントの削除を確認するために、表示されるポップアップ ウィンドウで、OK をクリッ
クします。
All Chokepoints ページに戻ります。チェックポイントの削除を確認するメッセージが表示されます。
削除されたチョークポイントは、ページに表示されなくなります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-37
第5章
マップの追加および使用
マップの監視
マップの監視
この項では、マップを使って無線 LAN を監視し、カバレッジを予測する方法について説明します。
次の目的でマップを使用できます。
•
予測カバレッジの監視(P. 5-39)
•
Clients レイヤ(P. 5-43)
•
フロア マップ上での送信電力レベルの監視(P. 5-47)
•
フロア マップ上でのカバレッジ ホールの監視(P. 5-48)
•
フロア マップ上でのクライアントの監視(P. 5-49)
•
屋外領域の監視(P. 5-50)
無線 LAN を監視する準備のために、マップに対するさまざまなリフレッシュ オプションを十分に
理解してください。
•
ネットワークからのリフレッシュ ― 左側のサイドバーのメニュー(図 5-31 のコールアウト 1
を参照)の Refresh Heatmap をクリックすることで、作成後 5 ∼ 15 分経過している WCS デー
タベースからポーリングされるデータではなく、SNMP フェッチを介してコントローラから直
接マップ ステータスと統計をリフレッシュできます。
(注) フロア計画に監視モード アクセス ポイントがある場合、IDS ヒートマップ タイプまた
はカバレッジ ヒートマップ タイプのいずれかを選択できます。カバレッジ ヒートマッ
プでは、監視モード アクセス ポイントが除外され、IDS ヒートマップでは含められま
す。
•
Refresh browser ― マップ上部の Logout and Print オプションの隣に、
別のリフレッシュ オプショ
。これをクリックするとページ全体がリフレッ
ンがあります(図 5-31 のコールアウト 3 を参照)
シュされます。マップ ページ上でクリックした場合、マップとそのステータスおよび統計がリ
フレッシュされます。
•
Load ― 左側のサイドバー メニューの Load オプションにより、オンデマンドで WCS データ
。それ
ベースからのマップ データがリフレッシュされます(図 5-31 のコールアウト 2 を参照)
以外の場合、Refresh オプション(マップの右上にある Zoom オプションの横)では、データ
ベースからマップ データをリフレッシュする頻度を設定するためのインターバル ドロップダ
ウン メニューが提供されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-38
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
図 5-31
(注)
マップの監視
3 つのオプションではすべて、レイヤ選択に基づいてデータがリフレッシュされます。
予測カバレッジの監視
マップ上で無線 LAN の予測カバレッジを監視する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
Name 列で項目をクリックします。
ステップ 3
>Layers をクリックして、表示できるレイヤのチェックリストを表示します。選択するレイヤによっ
ては、マップに表示する内容をさらに選択するためのポップアップ ウィンドウが表示されます。
ポップアップが表示されるレイヤについては、次の項で説明します。レイヤ オプションは、次のと
おりです。
•
Access Point
•
AP Heatmaps
•
AP Mesh Info:メッシュ アクセス ポイントが屋外領域に存在する場合にのみ表示されます。
•
Clients:ロケーション サーバが WCS に追加された場合にのみデータが表示されます。
•
802.11 Tags
•
Rogue APs:ロケーション サーバが WCS に追加された場合にのみデータが表示されます。
•
Rogue Adhocs:ロケーション サーバが WCS に追加された場合にのみデータが表示されます。
•
Rogue Clients:ロケーション サーバが WCS に追加された場合にのみデータが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-39
第5章
マップの追加および使用
マップの監視
•
Grid
•
Coverage Areas
•
Markers
•
Chokepoints:チョークポイントが WCS に追加される場合にのみ表示されます。
(注)
これらのレイヤの右側の > 矢印をクリックすると、フィルタ オプションがさらに表示され
ます。
有効なレイヤにはチェックマークが付いており、無効なレイヤは灰色になっています。
(注)
マウスの位置に応じて、アクセス ポイント情報の概要、802.11a/n、および 802.11b/g/n デー
タを示すポップアップが表示されます。ポップアップでは、チャネル、送信電力レベル、
ユーザ カウント、使用状況カウント、アンテナ名、アンテナの角度、および(802.11a/n
ウィンドウと 802.11b/g/n ウィンドウの場合)垂直面角度、および General タブのアクセス
ポイント MAC アドレス、モデル、位置、および高さが提供されます。
Access Point レイヤ
Access Point レイヤを有効にして、これらのレイヤの右にある > 矢印をクリックすると、さらにオ
。
プションが提供される AP Filter ウィンドウが表示されます(図 5-32 参照)
図 5-32
AP Filter ウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-40
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
ステップ 1
ステップ 2
ステップ 3
Protocol ドロップダウン メニューから次のいずれかの 802.11 プロトコルを選択して、カバレッジ
マップ上に表示します。
•
802.11a & b/g:領域内のすべてのアクセス ポイントを表示します。
•
802.11a:802.11a 無線通信機に対するカバレッジ パターンを示す色付きのオーバーレイを表示
します。色は、赤(-35dBm)∼濃い青(-85dBm)までの受信信号強度を表します。
•
802.11b/g:802.11b/g 無線通信機に対するカバレッジ パターンを示す色付きのオーバーレイを
表示します。色は、赤(-35dBm)∼濃い青(-85dBm)までの受信信号強度を表します。これ
がデフォルト値です。
Display ドロップダウン メニューから次のいずれかのオプションを選択して、マップ上の各アクセ
ス ポイントの隣のフラグに表示される情報を指定します。
•
Channels:Ch#nn のように Cisco Radio チャネル番号を表示します。この nn はチャネル数です。
また、接続していないアクセス ポイントに対しては Unavailable を表示します。
•
TX Power Level:Tx Power n のように現在の Cisco Radio 送信電力レベルを表示します。この n
は電力レベル 1(高)から 5(低)です。また、接続していない アクセス ポイント に対しては
Unavailable を表示します。
•
Coverage Holes:接続が切断されるまでに信号が弱くなったクライアントの割合を表示します。
接続していない アクセス ポイント に対しては Unavailable を表示し、Monitor-Only モードの ア
クセス ポイント に対しては MonitorOnly を表示します。
•
MAC Addresses:アクセス ポイントがコントローラにアソシエートされているかどうかに関係
なく、MAC アドレスを表示します。
•
Names:アクセス ポイント名を表示します。これがデフォルト値です。
•
Controller IP:アクセス ポイントがアソシエートされているコントローラの IP アドレスを表示
します。アソシエーションを解除されたアクセス ポイントでは、
「Not Associated」を表示します。
•
Utilization:アソシエートされたクライアント デバイスが使用する帯域幅の割合を表示します。
アソシエーションを解除されたアクセス ポイントでは「Unavailable」、監視専用モードのアク
セス ポイントでは「MonitorOnly」を表示します。
•
Profiles:対応するオペレータ定義のしきい値の Load、Noise、Interference および Coverage コン
ポーネントを表示します。しきい値を超えない場合は Okay、しきい値を超える場合は Issue、接
続していない アクセス ポイント に対しては Unavailable を表示します。その後、ロード、ノイ
ズ、干渉、カバレッジとしてプロファイル タイプを指定する必要があります。
•
Users:Cisco Wireless LAN Solution クライアントの数を表示します。接続していない アクセス
ポイント に対しては Unavailable を表示し、Monitor-Only モードの アクセス ポイント に対し
ては MonitorOnly を表示します。
OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-41
第5章
マップの追加および使用
マップの監視
AP Mesh Info レイヤ
AP Mesh Info レイヤを有効にして、これらのレイヤの右にある > 矢印をクリックすると、さらにオ
プションが提供される Mesh Parent-Child Hierarchical View ウィンドウが表示されます(図 5-33 参
照)
。
図 5-33
Mesh Parent-Child Hierarchical View ウィンドウ
マップ上に表示するアクセス ポイントを選択することにより、
マップ ビューを更新できます。Quick
Selections ドロップダウン メニューから、唯一のルート アクセス ポイント、1 番目のホップから 4
番目のホップの間のさまざまなホップを選択するか、すべてのアクセス ポイントを選択します。
(注)
子アクセスポイントを表示するには、その親が選択されている必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-42
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
Clients レイヤ
Clients レイヤを有効にして、これらのレイヤの右にある > 矢印をクリックすると、さらにオプショ
ンが提供される Client Filter ウィンドウが表示されます(図 5-34 参照)
。
図 5-34
Client Filter ウィンドウ
Show All Clients チェックボックスと Small Icons チェックボックスをオンにすると、その他のすべ
てのドロップダウン メニュー オプションが灰色になります。
Small Icons チェックボックスをオフにすると、ラベルに MAC アドレス、IP アドレス、ユーザ名、
アセット名、アセット グループ、またはアセット カテゴリを表示するかどうか選択できます。
Show All Clients チェックボックスをオフにすると、クライアントをフィルタ処理する方法を指定
して、特定の SSID を入力できます。
Protocol ドロップダウン メニュー オプションは次のとおりです。
•
All:領域内のすべてのアクセス ポイントを表示します。
•
802.11a:802.11a 無線通信機を使用するクライアントに対するカバレッジ パターンを示す色付
きのオーバーレイを表示します。色は、赤(-35dBm)∼濃い青(-85dBm)までの受信信号強
度を表します。
•
802.11b/g:802.11b/g 無線通信機を使用するクライアントに対するカバレッジ パターンを示す
色付きのオーバーレイを表示します。色は、赤(-35dBm)∼濃い青(-85dBm)までの受信信
号強度を表します。これがデフォルト値です。
さらに、すべての状態のクライアント、または具体的にアイドル状態、認可済み、プローブ中、ま
たはアソシエートされたクライアントを表示するように選択できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-43
第5章
マップの追加および使用
マップの監視
802.11 Tags レイヤ
802.11 Tags レイヤを有効にして、これらのレイヤの右にある > 矢印をクリックすると、さらにオプ
ションが提供される Tag Filter ウィンドウが表示されます(図 5-35 参照)
。
図 5-35
Tag Filter ウィンドウ
Show All Tags チェックボックスと Small Icons チェックボックスをオンにすると、その他のすべて
のドロップダウン メニュー オプションが灰色になります。
Small Icons チェックボックスをオフにすると、ラベルに MAC アドレス、アセット名、アセット グ
ループまたはアセット カテゴリを表示するかどうか選択できます。
Show All Clients チェックボックスをオフにすると、クライアントをフィルタ処理する方法を指定
できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-44
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
Rogue APs レイヤ
Rogue APs レイヤを有効にして、これらのレイヤの右にある > 矢印をクリックすると、さらにオプ
ションが提供される Rogue AP Filter ウィンドウが表示されます(図 5-36 参照)
。
図 5-36
Rogue AP Filter ウィンドウ
Show All Rogue APs チェックボックスと Small Icons チェックボックスをオンにすると、その他の
すべてのドロップダウン メニュー オプションが灰色になります。
Show All Rogue APs チェックボックスをオフにすると、不正アクセス ポイントをフィルタ処理する
方法を指定できます。フィルタを定義する手順は、次のとおりです。
ステップ 1
特定の MAC アドレスを表示する場合は、MAC Address フィールドに MAC アドレスを入力します。
ステップ 2
State ドロップダウン メニューから、alert、known、acknowledged、contained、threat、または known
contained 状態のどの状態で不正を表示するかを選択します。
ステップ 3
すべての不正、アクセス ポイント不正、またはアドホック不正を表示するかどうかを指定します。
ステップ 4
ネットワーク上の不正アクセス ポイントを表示するかどうかを指定します。
ステップ 5
OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-45
第5章
マップの追加および使用
マップの監視
Rogue Clients レイヤ
Rogue Clients レイヤを有効にして、これらのレイヤの右にある > 矢印をクリックすると、さらにオ
プションが提供される Rogue Client Filter ウィンドウが表示されます(図 5-37 参照)
。
図 5-37
Rogue Client Filter ウィンドウ
Show All Rogue Clients チェックボックスと Small Icons チェックボックスをオンにすると、その他
のすべてのドロップダウン メニュー オプションが灰色になります。
Show All Rogue Clients チェックボックスをオフにすると、不正クライアントをフィルタ処理する方
法を指定できます。フィルタを定義する手順は、次のとおりです。
ステップ 1
アソシエートされた不正アクセス ポイントの MAC アドレスを提供します。
ステップ 2
すべての不正クライアントを表示するか、alert、contained、または threat 状態のクライアントを表
示するかを指定します。
フロア マップ上でのチャネルの監視
フロア マップ上でチャネルを監視する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
Name 列で項目をクリックします。
ステップ 3
>Layers をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-46
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
(注)
マウスの位置に応じて、概要、802.11a/n、および 802.11b/g/n データを示すポップアップが
表示されます。ポップアップでは、チャネル、送信電力レベル、ユーザ カウント、使用状
況カウント、アンテナ名、アンテナの角度、および(802.11a/n ウィンドウと 802.11b/g/n
ウィンドウの場合)垂直面角度、および General タブのアクセス ポイント MAC アドレス、
コントローラの IP アドレス、モデル、位置、および高さが提供されます。
ステップ 4
Access Point チェックボックスをオンにします。
ステップ 5
Access Point の隣の > 矢印をクリックします。
ステップ 6
Display ドロップダウン メニューから Channels を選択します。
各無線通信機で使用されているチャネル番号が、各アクセス ポイントの隣のフラグに表示されま
す。アソシエーションを解除されたアクセス ポイントでは、
「Unavailable」が表示されます。
(注)
使用可能なチャネルは、国番号の設定によって定義され、各国で規制されています。
http://www.cisco.com/application/pdf/en/us/guest/products/ps5861/c1650/cdccont_0900aecd80537b
6a.pdf または http:///www.ciscofax.com を参照してください。
フロア マップ上での送信電力レベルの監視
フロア マップ上で送信電力レベルを監視する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
Name 列で項目をクリックします。
ステップ 3
>Layers をクリックします。
(注)
マウスの位置に応じて、概要、802.11a/n、および 802.11b/g/n データを示すポップアップが
表示されます。ポップアップでは、チャネル、送信電力レベル、ユーザ カウント、使用状
況カウント、アンテナ名、アンテナの角度、および(802.11a/n ウィンドウと 802.11b/g/n
ウィンドウの場合)垂直面角度、および General タブのアクセス ポイント MAC アドレス、
コントローラの IP アドレス、モデル、位置、および高さが提供されます。
ステップ 4
Access Point チェックボックスをオンにします。
ステップ 5
Access Point の隣の > 矢印をクリックします。
ステップ 6
Display ドロップダウン メニューから Tx Power Level を選択します。
ステップ 7
各無線通信機で使用されている送信電力レベル番号が、各アクセス ポイントの隣のフラグに表示さ
れます。アソシエーションを解除されたアクセス ポイントでは、
「Unavailable」が表示されます。
表 5-4 は、送信電力レベル番号と対応する電力設定を示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-47
第5章
マップの追加および使用
マップの監視
表 5-4
送信電力レベル値
送信電力
レベル番号
(注)
電力設定
1
国番号設定で許可される最大の電力
2
50% の電力
3
25% の電力
4
12.5 ∼ 6.25% の電力
5
6.25 ∼ 0.195% の電力
電力レベルは、国番号の設定によって定義され、各国で規制されています。
http://www.cisco.com/application/pdf/en/us/guest/products/ps5861/c1650/cdccont_0900aecd80537b
6a.pdf または http://www.ciscofax.com を参照してください。
フロア マップ上でのカバレッジ ホールの監視
カバレッジ ホールとは、クライアントが無線ネットワークから信号を受信できない領域のことで
す。無線ネットワークを展開する場合、初期ネットワーク展開のコストとカバレッジ ホール領域の
割合との間でトレードオフがあります。展開するにあたってのカバレッジ ホールの妥当な条件と
は、2 ∼ 10% です。これは、100 か所のランダムに選択したテスト ロケーションのうち、2 ∼ 10 か
所でサービスが制限される可能性があることを意味します。展開後、Cisco Unified Wireless Network
Solution の Radio Resource Management(RRM)によってこれらのカバレッジ ホール領域が特定さ
れ、IT マネージャに報告されます。IT マネージャはユーザからの要求に基づいてカバレッジ ホー
ルに対応します。
フロア マップ上でカバレッジ ホールを監視する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
Name 列で項目をクリックします。
ステップ 3
>Layers をクリックします。
(注)
マウスの位置に応じて、概要、802.11a/n、および 802.11b/g/n データを示すポップアップが
表示されます。ポップアップでは、チャネル、送信電力レベル、ユーザ カウント、使用状
況カウント、アンテナ名、アンテナの角度、および(802.11a/n ウィンドウと 802.11b/g/n
ウィンドウの場合)垂直面角度、および General タブのアクセス ポイント MAC アドレス、
コントローラの IP アドレス、モデル、位置、および高さが提供されます。
ステップ 4
Access Point チェックボックスをオンにします。
ステップ 5
Access Point の隣の > 矢印をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-48
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
ステップ 6
Display ドロップダウン メニューから Coverage Holes を選択します。
無線ネットワークへの接続を失ったクライアントの割合が、各アクセス ポイントの隣のフラグに表
示されます。アソシエーションを解除されたアクセス ポイントでは「Unavailable」、監視専用モー
ドのアクセス ポイントでは「MonitorOnly」が表示されます。
フロア マップ上でのクライアントの監視
フロア マップ上でクライアント デバイスを監視する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順にクリックして、Maps ページを表示します。
ステップ 2
Name 列で項目をクリックします。
ステップ 3
>Layers をクリックします。
(注)
マウスの位置に応じて、概要、802.11a/n、および 802.11b/g/n データを示すポップアップが
表示されます。ポップアップでは、チャネル、送信電力レベル、ユーザ カウント、使用状
況カウント、アンテナ名、アンテナの角度、および(802.11a/n ウィンドウと 802.11b/g/n
ウィンドウの場合)垂直面角度、および General タブのアクセス ポイント MAC アドレス、
コントローラの IP アドレス、モデル、位置、および高さが提供されます。
ステップ 4
Access Point チェックボックスをオンにします。
ステップ 5
Access Point の隣の > 矢印をクリックします。
ステップ 6
Display ドロップダウン メニューから Users を選択します。
各無線通信機にアソシエートされたクライアント デバイスの番号が、各アクセス ポイントの隣の
フラグに表示されます。アソシエーションを解除されたアクセス ポイントでは「Unavailable」、監
視専用モードのアクセス ポイントでは「MonitorOnly」が表示されます。
ステップ 7
特定のクライアント デバイスとパラメータのリストを表示するには、そのクライアントの番号をク
リックします。表 5-5 は、表示されるパラメータを示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-49
第5章
マップの追加および使用
マップの監視
表 5-5
クライアント パラメータ
パラメータ
説明
User
クライアントのユーザ名
Vendor
クライアントの製造業者
IP Address
クライアントの IP アドレス
MAC Address
クライアントの MAC アドレス
Access Point
クライアントがアソシエートされているアクセス ポイントの名前
Controller
アクセス ポイントが接続されているコントローラの IP アドレス
Port
アクセス ポイントが接続されているコントローラのポート番号
802.11 State
クライアントがアソシエートされているかどうかを示す
SSID
アクセス ポイントによってブロードキャストされている Service Set Identifier
(SSID; サービス セット ID)
Authenticated
認証が有効かどうかを示す
Protocol
802.11a と 802.11b/g のどちらのプロトコルが使用されているかを示す
屋外領域の監視
屋外領域をキャンパスに追加する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順に選択します。
ステップ 2
Name 列でキャンパス名をクリックします。ビルディング、フロア領域、または屋外領域ではなく
キャンパスであることを、Type 列で確認します。
ステップ 3
Select a Command ドロップダウン メニューから、New Outdoor Area を選択し、GO をクリックしま
す。
ステップ 4
新しい屋外領域のユーザ定義の名前を入力します。
ステップ 5
問い合せ先の名前を指定します。
ステップ 6
ドロップダウン メニューを使用して、この領域に存在する構造の種類を選択します。立方形および
壁で囲まれたオフィス、乾式壁のオフィスのみ、または屋外空間を選択できます。
ステップ 7
アクセス ポイントを設置する位置の高さをフィート単位で入力します。
ステップ 8
屋外領域マップを含むファイルの名前を入力するか、Browse ボタンを使用してファイルを検索し
ます。Next をクリックして、新しい屋外領域のプロセスを続行します。
ステップ 9
青色の四角形が右上角に表示され、キャンパスのマップ上に重なります。マウスを使用して、この
四角形を屋外の目的の位置までドラッグします。青色の四角形のサイズを変更するには、Ctrl キー
と Left キーを押した状態でクリックします。
ステップ 10 名前と問い合せ情報は、このウィンドウに引き継がれます。拡大 / 縮小を使用してマップをさまざ
まに表示します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-50
OL-12623-01-J
第5章
マップの追加および使用
マップの監視
ステップ 11 マップ画像の水平方向と垂直方向のピクセル比率を維持したい場合は、Maintain Image Aspect
Ratio チェックボックスをオンにします。縦横比を維持すると、マップの外観のゆがみを避けるこ
とができます。
ステップ 12 屋外領域の四角形からキャンパス マップの左端までの水平距離をフィートまたはメートルで入力
します。
ステップ 13 屋外領域の四角形からキャンパス マップの上端までの垂直距離をフィートまたはメートルで入力
します。
ステップ 14 屋外領域の四角形の左から右までの水平方向スパンをフィートまたはメートルで入力します。
ステップ 15 屋外領域の四角形の上から下までの垂直方向スパンをフィートまたはメートルで入力します。
(注)
測定単位(フィートまたはメートル)を変更するには、Select a command ドロップダウン メニュー
から Monitor > Maps を選択してから Properties を選択し、GO をクリックします。Maps > Properties
ウィンドウの最初のドロップダウン メニューで、寸法の単位としてフィートまたはメートルを選
ぶことができます。
ステップ 16 Place を選択して表示上の変更を確定するか、Save を選択してそれらをデータベースに追加します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-51
第5章
マップの追加および使用
WLSE マップ データのインポートまたはエクスポート
WLSE マップ データのインポートまたはエクスポート
Autonomous から LWAPP に、または WLSE から WLSE に変換する際の変換手順の 1 つは、アクセ
ス ポイント関連の情報を手動で WCS に再入力することです。これは、時間のかかる手順となる場
合があります。このプロセスを高速化するために、WLSE からアクセス ポイントに関する情報をエ
クスポートして、WCS にインポートすることができます。
(注)
WCS は、.tar ファイルを想定しているので、ファイルをインポートする前に .tar 拡張子をチェック
します。インポートを試みているファイルが .tar ファイルでない場合は、WCS にエラー メッセー
ジが表示され、別のファイルのインポートを促します。
WCS Web インターフェイスを使用して、プロパティをマップし、WLSE データを含む tar ファイル
をインポートする手順は、次のとおりです。WLSE データ エクスポート機能(WLSE バージョン
2.15)の詳細は、
http://<WLSE_IP_ADDRESS>:1741/debug/export/exportSite.jsp を参照してください。
ステップ 1
Monitor > Maps の順に選択します。
ステップ 2
Select a Command ドロップダウン メニューから Properties を選択し、GO をクリックします。
ステップ 3
Import Map および AP Location Data セクションで、Browse をクリックしてインポートするファイル
を選択します。
ステップ 4
インポートする .tar ファイルを見つけて選択し、Open をクリックします。
WCS は、Import From フィールドにファイルの名前を表示します(図 5-38 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-52
OL-12623-01-J
第5章
マップの追加および使用
WLSE マップ データのインポートまたはエクスポート
図 5-38
ステップ 5
Maps > Properties ウィンドウ
Import をクリックします。
ファイルが処理されている間、WCS によって一時的にファイルがローカル ディレクトリに保存さ
れます。ファイルに処理できないデータが含まれている場合、問題を修正して再試行するプロンプ
トが WCS に表示されます。ファイルがロードされた後、WCS に追加される内容のレポートが表示
されます(図 5-39 参照)
。レポートには、追加できない内容とその理由も記載されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-53
第5章
マップの追加および使用
WLSE マップ データのインポートまたはエクスポート
図 5-39
実行前インポート レポート
インポートするデータの一部がすでに存在している場合、キャンパスのときは既存のデータが使用
され、ビルディングとフロアのときはインポートされたデータで既存のデータが上書きされます
(図 5-40 参照)
。
図 5-40
実行前インポート レポート ― 重複データの処理
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-54
OL-12623-01-J
第5章
マップの追加および使用
WLSE マップ データのインポートまたはエクスポート
(注)
ステップ 6
WLSE とビルディングの組み合わせ、および WCS キャンパス(または最上位レベルのビルディン
グ)とビルディングの組み合わせの間に重複する名前がある場合、WCS の実行前インポート レポー
トに、既存のビルディングを削除することを示すメッセージが表示されます。
Import をクリックして、WLSE データをインポートします。
WCS にインポートされた内容を示すレポートが表示されます(図 5-41 参照)
。
図 5-41
実行後インポート レポート
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-55
第5章
マップの追加および使用
WLSE マップ データのインポートまたはエクスポート
ステップ 7
Monitor > Maps の順にクリックして、インポートされたデータを表示します(図 5-42 参照)
。
図 5-42
Maps ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-56
OL-12623-01-J
第5章
マップの追加および使用
キャリブレーション モデルの作成と適用
キャリブレーション モデルの作成と適用
指定した RF モデルがフロアのレイアウトを十分に表していない場合は、フロアに適用するキャリ
ブレーション モデルを作成し、そのフロアの減衰特性をより正確に表すことができます。一般的な
減衰特性を多くのフロアで共有している環境(図書館など)では、キャリブレーション モデルを 1
つ作成して、同一の物理レイアウトおよび同一の展開を持つフロアに適用できます。
キャリブレーション モデルは、別々のフロア領域に適用できる測定済みの RF 信号特性を使用して
RF オーバーレイとして使用されます。これによって Cisco WLAN Solution インストール チームは
複数フロア領域の 1 フロアをレイアウトし、RF キャリブレーション ツールを使用して新しいキャ
リブレーション モデルとしてそのフロアの RF 特性を測定して保存し、そのキャリブレーション モ
デルを同一の物理レイアウトを備えるすべての他のフロアに適用できます。
ラップトップまたはその他の無線デバイスを使用して WCS サーバにブラウザを開き、キャリブ
レーション プロセスを実行します。
ステップ 1
Monitor > Maps に移動して、右上のドロップダウン メニューから RF Calibration Models を選択し
ます。Go をクリックします。
ステップ 2
右上のドロップダウン メニューから Create New Model を選択します。Go をクリックします。
ステップ 3
モデルに名前を割り当てて、OK をクリックします。
ステップ 4
ほかの RF キャリブレーション モデルに従って新しいモデルが作成されますが、そのステータスは
Not Yet Calibrated として表示されます。キャリブレーション プロセスを開始するには、新しいモデ
ル名に関連付けられた ハイパーリンクをクリックします。新しいモデルの詳細を示す新しいウィン
ドウが表示されます。右上角のドロップダウン メニューから Add Data Points を選択して、Go をク
リックします。
ステップ 5
このプロセスが Cisco Centralized アーキテクチャを介して WCS に接続されたモバイル デバイスか
ら実行されている場合は、MAC アドレス フィールドに自動的にデバイスのアドレスが読み込まれ
ます。キャリブレーションの実行に使用しているデバイスの MAC アドレスを手動で入力すること
もできます。手動で入力する MAC アドレスはコロンで区切る必要があります
(例:FF:FF:FF:FF:FF:FF)
。
ステップ 6
キャリブレーションを実行する適切なキャンパス、ビルディング、フロアを選択します(図 5-43 参
照)
。Next をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-57
第5章
マップの追加および使用
キャリブレーション モデルの作成と適用
図 5-43
ステップ 7
キャリブレーションの開始
選択したフロア マップおよびアクセス ポイントの位置が存在する場合は、キャリブレーションの
ためのデータ収集を実行した位置が点のグリッドで表されます。これらの位置をガイドラインとし
て使用して、フロア上の既知の位置に無線デバイスを配置します。マップ上をクリックして赤色の
十字線の位置を決め、デバイスの設置位置を示して Save をクリックします(図 5-44 参照)
。
図 5-44
十字線の位置決め
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-58
OL-12623-01-J
第5章
マップの追加および使用
キャリブレーション モデルの作成と適用
(注)
802.11a と 802.11b/g の両方をサポートするクライアント デバイスを使用して、両方の周波数帯の
キャリブレーションを迅速に処理します。
ステップ 8
推奨された位置座標をガイドラインとして使用して、赤色の十字線が実際のデバイス位置に正確に
関連付いていることを確認しながらフロア全体でモバイル デバイスの移動を進めます。Save をク
リックして、それぞれの位置の測定内容を保存します。
キャリブレーション ウィザードがプロセスの完了を示すまで、位置決めが必要な各周波数帯にこの
プロセスを実行します。キャリブレーション ウィザードは、約 50 か所の異なる位置と 150 個の測
定結果を収集すると、キャリブレーションの完了を表示します。キャリブレーション プロセスで保
存されたそれぞれの位置で、複数のデータ ポイントが収集されます。キャリブレーション状態に関
する情報は、ウィンドウの左側の凡例に示されます。データ ポイントが収集されマップの領域が適
切に校正されるとともに、カバレッジが、そのデータを収集するために使用した特定の無線 LAN
規格に対応する色の付いた領域で表示されます。
ステップ 9
位置決めが必要な各周波数帯のキャリブレーションが完了したら、ウィンドウ上部のキャリブレー
ション モデル名をクリックしてそのモデルのメイン画面に戻ります。
ステップ 10 すべての未加工データの収集を実行すると、モデルを編集した後に、WCS と Location Appliance に
よって RF 減衰特性の把握のためにそのデータが使用されます。収集したデータ ポイントを計算す
るには、ドロップダウン メニューから Calibrate を選択して Go をクリックします。
ステップ 11 新しく作成されたキャリブレーション モデルを使用するには、それが作成されたフロアにそのモデ
ル適用する必要があります(また、類似する減衰特性を持つその他のフロアについても同様)。
Monitor > Maps に移動して、モデルを適用する特定のフロアを見つけます。フロア マップのイン
ターフェイスで、ドロップダウン メニューから Edit Floor Area を選択し、GO をクリックします。
ステップ 12 Floor Type (RF Model) ドロップダウン メニューから、新しく作成したキャリブレーション モデルを
選択します。OK をクリックして、フロアにモデルを適用します。
(注)
このプロセスを、必要なモデルとフロアの数に応じて繰り返します。モデルをフロアに適
用すると、そのフロアで実行される位置判定はすべて、キャリブレーション モデルから収
集した特定の減衰データを使用して実行されます。
フロア マップの外観の変更
View ドロップダウン リストからオプションを選択して、フロア マップの外観を変更できます。ド
ロップダウン リストから選択できるオプションは、次のとおりです。
•
Show/Hide APs
•
Show/Hide AP Heatmaps
•
Show AP Mesh Info(ブリッジするアクセス ポイントをフロアに追加した場合のみ表示)このオ
プションを選択した場合は、Cisco WCS はコントローラとコンタクトをとり、ブリッジするア
クセス ポイントに関する情報を表示します。表示される情報は次のとおりです。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-59
第5章
マップの追加および使用
キャリブレーション モデルの作成と適用
− 子アクセス ポイントと親アクセス ポイント間のリンク
− 子アクセス ポイントから親アクセス ポイントへの方向を示す矢印
− Signal to Noise Ratio(SNR; 信号対雑音比)を示すカラー コード リンク。緑色のリンクは高
い SNR(25 dB 以上)を表し、黄色のリンクは許容範囲内の SNR(20 ∼ 25 dB)を表しま
す。また、赤色のリンクは非常に低い SNR(20 dB 以下)を表します。
•
Show/Hide Clients
•
Show/Hide 802.11 tags
•
Show/Hide Rogue APs
•
Show/Hide Rogue Clients
•
Show/Hide Grid
•
Show/Hide 802.11 coverage areas
•
Full screen
•
Set as default
キャリブレーション モデルの監視
RF キャリブレーション モデルのプロパティを調整する手順は、次のとおりです。
ステップ 1
Monitor > Maps の順に選択します。
ステップ 2
Select a command ドロップダウン リストから、RF Calibration Models を選択し、GO をクリックし
ます。
ステップ 3
校正された RF モデル名をクリックします。
ステップ 4
Select a command ドロップダウン リストから、Properties を選択し、GO をクリックします。
ステップ 5
有効にするには、Sweep Client Power for Location チェックボックスをオンにします。高密度のアク
セス ポイントが存在し、送信電力が減少しているか不明な場合は、これを有効にしたい場合があり
ます。クライアントの送信電力のスイープ範囲は精度が向上しますが、拡張性が低下する場合があ
ります。
ステップ 6
HeatMap Binsize ドロップダウン メニューからビンサイズ(4、8、16、32)を選択します。
ステップ 7
ヒートマップの遮断を判断します。特にアクセス ポイントの密度が高く、RF 伝送条件が有利な場
合は、ヒートマップを低く遮断することをお勧めします。遮断値を高くすると拡張性が高まります
が、クライアントの検索が困難になる場合があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-60
OL-12623-01-J
第5章
マップの追加および使用
テストポイントを使用した要素の位置精度の分析
テストポイントを使用した要素の位置精度の分析
領域またはフロア マップ上にテストポイントを入力することで、不正なクライアント、不正でない
クライアント、およびアセット タグの位置精度を分析できます。この機能を使用すると、アクセス
ポイントによって自動的に、またはキャリブレーションによって手動で生成された位置情報を検証
できます。
(注)
位置精度を確認することによって、既存のアクセス ポイントの能力を確認し、少なくとも 90% の
確率で、10m 以内にある要素の真の位置を推定できます。
(注)
このプロセスを開始する前に、分析する領域またはフロア内のすべての要素の MAC アドレスと位
置を確認する必要があります。この情報は、マップ上にテストポイントを配置するときに必要で
す。キャリブレーション後に位置を分析する場合は、少なくともキャリブレーション中に入力され
たのと同数の要素の位置精度を分析する必要があります。
(注)
位置精度のテストポイント機能を使用するには、Location Appliance と WCS の両方で Advanced
Debug オプションを有効にする必要があります。
Advanced Debug オプションを有効にし、フロア マップにテストポイントを割り当てて、位置精度
を確認する手順は、次のとおりです。
ステップ 1
Location > Location Servers を選択します。
ステップ 2
表示される All Location Servers ページでサーバを選択します。
ステップ 3
Location Server General Properties ページの Administration メニューから Advanced Parameters を選択
します(図 5-45 参照)。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-61
第5章
マップの追加および使用
テストポイントを使用した要素の位置精度の分析
図 5-45
ステップ 4
Location Server General Properties ページ
表示されるページで、Advanced Parameters セクションまでスクロールします。Advanced Debug
チェックボックスをオンにして、機能を有効にします。Save をクリックします。
(注)
Advanced Debug チェックボックスがすでにオンになっている場合は、さらに操作を行う必
要はありません。Cancel をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-62
OL-12623-01-J
第5章
マップの追加および使用
テストポイントを使用した要素の位置精度の分析
選択した領域へのテストポイントの割り当て
これで、選択した領域またはマップへテストポイントを割り当てる準備ができました。
ステップ 1
Monitor > Maps の順に選択します。
ステップ 2
Select a command ドロップダウン メニューから、Properties を選択します。
ステップ 3
Maps > Properties ページ(図 5-46 参照)で、Advanced Debug ドロップダウン メニューから Enable
を選択します。OK をクリックします。
図 5-46
ステップ 4
Map > Properties ページ
Monitor > Maps の順に選択します。表示されるマップの概要から、分析する領域またはフロアを選
択します。
図 5-47 に示すページが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-63
第5章
マップの追加および使用
テストポイントを使用した要素の位置精度の分析
図 5-47
ステップ 5
Monitor > Maps ページで選択された領域またはフロア マップ
Select a command ドロップダウン メニュー(右上)から、Position TestPoint を選択します。GO を
クリックします。
テストポイントの割り当て用に、選択した領域またはフロアの空白のマップが表示されます(図
5-48 参照)
。
図 5-48
Position TestPoint Assignment ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-64
OL-12623-01-J
第5章
マップの追加および使用
テストポイントを使用した要素の位置精度の分析
ステップ 6
赤色の十字線のカーソル(左上)を、要素に対応するマップ上の位置に移動します。
(注)
ステップ 7
カーソルを使用する代わりに、アセット タグまたはクライアントの水平方向(Horz)と垂
直方向(Vert)の座標を入力して、その位置を指定することもできます。
その要素に関連付けられている MAC Address(MAC Addr)を選択します。Save をクリックします。
(注)
水平方向と垂直方向の座標を入力した場合は、Save の代わりに Place TP をクリックします。
要素のテストポイント追加の成功およびその MAC アドレスを示すポップアップ ボックスが表示さ
れます。
ステップ 8
マップに追加する各クライアントまたはアセット タグに対して、手順 11 および 12 を繰り返しま
す。
ステップ 9
入力したテストポイントの位置精度を特定するには、Analyze(右端)をクリックします。
精度情報を示したポップアップ ウィンドウが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5-65
第5章
マップの追加および使用
テストポイントを使用した要素の位置精度の分析
Cisco Wireless LAN Controller コンフィギュレーション ガイド
5-66
OL-12623-01-J
C H A P T E R
6
無線デバイスの監視
この章では、WCS を使って無線 LAN を監視する方法について説明します。この章の内容は、次の
とおりです。
•
不正アクセス ポイントの監視(P. 6-2)
•
WLAN クライアント トラブルシューティング(P. 6-6)
•
クライアントの検索(P. 6-15)
•
無線測定の受信(P. 6-19)
•
カバレッジ ホールの検索(P. 6-20)
•
コントローラからネットワーク デバイスへの ping(P. 6-20)
•
コントローラのステータスと設定の表示(P. 6-21)
•
マップを使用したメッシュ ネットワークの監視(P. 6-22)
•
Mesh Health の監視(P. 6-29)
•
アクセス ポイントのメッシュ セキュリティの統計(P. 6-31)
•
メッシュ ネットワーク階層の表示(P. 6-34)
•
リンク テストの実行(P. 6-38)
•
コントローラとアクセス ポイントの Unique Device Identifier の取得(P. 6-40)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-1
第6章
無線デバイスの監視
不正アクセス ポイントの監視
不正アクセス ポイントの監視
許可されていない不正アクセス ポイントは安価で簡単に利用できることから、従業員は、IT 部門
に連絡して同意を得ることなく、それらのアクセス ポイントを既存の LAN やビルディング内のア
ドホック ネットワークに接続することがあります。これらの不正アクセス ポイントは、企業のファ
イアウォールの背後にあるネットワーク ポートに接続可能であるため、重大なネットワーク セ
キュリティ侵犯となることがあります。通常、従業員は不正アクセス ポイントのセキュリティ設定
を有効にしないので、権限のないユーザがこのアクセス ポイントを使って、ネットワーク トラ
フィックを傍受し、クライアント セッションをハイジャックすることは簡単です。さらに警戒すべ
きことは、無線ユーザはセキュリティで保護されていないアクセス ポイントの場所を頻繁に公表す
るため、企業のセキュリティが侵害される危険性も増大します。
Cisco Unified Wireless Network Solution では、担当者がスキャナを持って不正アクセス ポイントを手
動で検出するのではなく、管理対象のアクセス ポイントに MAC アドレスと IP アドレスによって
不正アクセス ポイントを検出させて、その情報を自動的に収集し、システム オペレータがその不
正アクセス ポイントの特定、タグ付け、および阻止ができるようになります。また、4 つのアクセ
ス ポイントの 1 つから、不正アクセス ポイントのクライアントに認証解除とアソシエート解除の
メッセージを送信することで不正アクセス ポイントを防ぐこともできます。
不正なアクセス ポイントの詳細
この項では、不正アクセス ポイントについて説明します。
ステップ 1
Monitor > Security の順にクリックし、Security Summary ページに移動します。
ステップ 2
表示される値は次のとおりです。
•
Alert:Alert 状態にある不正なアクセス ポイントの数。コントローラで最初にスキャンすると、
不正なアクセス ポイントが「Alert」と表示され、また OS の ID を確認中の場合は、「Pending」
と表示されます。
•
Contained:阻止された不正アクセス ポイントの数
•
Threat:脅威的な不正アクセス ポイントの数
•
Contained Pending:阻止された不正アクセス ポイントの保留の数
•
Known Contained:既知の阻止された不正アクセス ポイントの数
•
Trusted Missing:信頼された追跡不能の不正アクセス ポイントの数
•
Removed:削除された不正アクセス ポイントの数
•
Known:既知の不正アクセス ポイントの数
•
Acknowledged:認識済みの不正アクセス ポイントの数
•
802.11a:802.11a にブロードキャストする不正アクセス ポイントの数
•
802.11b:802.11b または 802.11g、あるいはその両方にブロードキャストする不正アクセス ポ
イントの数
•
On Network:検出したポートと同じサブネット上の不正アクセス ポイントの数
•
Off Network:検出したポートと同じサブネット上にない不正アクセス ポイントの数
•
Adhoc:アドホックの不正アクセス ポイントの数
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-2
OL-12623-01-J
第6章
無線デバイスの監視
不正アクセス ポイントの監視
不正アクセス ポイントのロケーション、タギング、および阻止
この組み込み型の検出、タギング、監視、および阻止の機能を使用すると、システム管理者は、次
に挙げる適切な処理を実行できます。
•
不正アクセス ポイントを特定します。
•
。
新しい不正アクセス ポイントの通知を受け取ります(通路をスキャンして歩く必要なし)
•
不明な不正アクセス ポイントが削除または認識されるまで監視します。
•
最も近い場所の認可済みアクセス ポイントを特定して、高速かつ効果的に誘導スキャンを行え
るようにします。
•
1 つから 4 つのアクセス ポイントで、不正アクセス ポイントのクライアントに認証解除とアソ
シエーション解除のメッセージを送信して、不正アクセス ポイントを阻止します。この阻止
は、MAC アドレスを使って個々の不正アクセス ポイントに対して行うことも、企業サブネッ
トに接続されているすべての不正アクセス ポイントに対して要求することもできます。
•
不正アクセス ポイントにタグを付けます。
− 不正アクセス ポイントが LAN の外部にあり、LAN または無線 LAN のセキュリティを脅
かさない場合は承諾します。
− 不正アクセス ポイントが LAN または無線 LAN のセキュリティを脅かさない場合は容認し
ます。
− 不正アクセス ポイントが削除または認識されるまで、不明なアクセス ポイントとしてタグ
付けします。
− 不正アクセス ポイントを阻止済みとしてタグ付けし、1 つから 4 つのアクセス ポイントで、
すべての不正アクセス ポイント クライアントに認証解除およびアソシエーション解除の
メッセージを転送することにより、クライアントが不正アクセス ポイントにアソシエート
しないようにします。この機能は、同じ不正アクセス ポイント上のアクティブなチャネル
に適用されます。
不正アクセス ポイントの検出と特定
無線 LAN 上のアクセス ポイントで、電源が入りコントローラにアソシエートされると、WCS では
すぐに不正アクセス ポイントのリスニングが開始します。コントローラによって、不正アクセス
ポイントが検出されると、すぐに WCS に通知され、WCS によって、不正アクセス ポイントのア
ラームが作成されます。
WCS が不正アクセス ポイント メッセージをコントローラから受け取ると、すべての WCS ユーザ
インターフェイス ページの左下にアラーム モニタが表示されます。図 6-1 のアラーム モニタは、93
個の不正アクセス ポイント アラームを示しています。
図 6-1
不正アクセス ポイントを示すアラーム モニタ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-3
第6章
無線デバイスの監視
不正アクセス ポイントの監視
不正アクセス ポイントを検出し特定する手順は、次のとおりです。
ステップ 1
Rogues インジケータをクリックして、Rogue AP Alarms ページを表示します。このページには、ア
ラームの重大度、不正アクセス ポイントの MAC アドレス、不正アクセス ポイントのタイプ、不正
アクセス ポイントが最初に検出された日時、および SSID が表示されます。
ステップ 2
Rogue MAC Address リンクをクリックして、それに関連付けられた Alarms > Rogue - AP MAC
Address ページを表示します。このページには、不正アクセス ポイントのアラームに関する詳細情
報が表示されます。
ステップ 3
アラームを変更するには、Select a Command ドロップダウン メニューから次のコマンドのいずれか
を選択し、GO をクリックします。
•
Assign to me:選択されたアラームを現在のユーザに割り当てます。
•
Unassign:選択されたアラームの割り当てを解除します。
•
Delete:選択されたアラームを削除します。
•
Clear:選択されたアラームをクリアします。
•
Event History:不正アラームのイベントを表示できます。
•
Detecting APs(無線帯域、場所、SSID、チャネル番号、WEP 状態、短いプリアンブルまたは
長いプリアンブル、RSSI、および SNR を含む)
:不正アクセス ポイントを現在検出しているア
クセス ポイントを表示できます。
•
Rogue Clients:この不正アクセス ポイントとアソシエートしているクライアントを表示できま
す。
•
Set State to ‘Unknown - Alert’:不正アクセス ポイントを最も低い脅威としてタグ付けして不正
アクセス ポイントの監視を継続し、阻止機能をオフにします。
Set State to ‘Known - Internal’:不正アクセス ポイントを内部としてタグ付けして既知の不正ア
クセス ポイント リストに追加し、阻止機能をオフにします。
Set State to ‘Known - External’:不正アクセス ポイントを外部としてタグ付けして既知の不正
アクセス ポイント リストに追加し、阻止機能をオフにします。
•
ステップ 4
1 AP Containment ∼ 4 AP Containment:level 1 containment を選択した場合は、不正な機器の
近辺にある 1 つのアクセス ポイントが、
その不正な機器にアソシエートされたクライアント デ
バイスに認証解除とアソシエート解除のメッセージを送信します。level 2 containment を選択し
た場合は、不正な機器の近辺にある 2 つのアクセス ポイントが、その不正な機器のクライアン
トに認証解除とアソシエート解除のメッセージを送信します。この動作は level 4 まで同様で
す。
Select a Command ドロップダウン メニューから、Map (High Resolution) を選択して、GO をクリッ
クし、計算された不正アクセス ポイントの現在位置を Maps Building Name Floor Name> ページに表
示します。
WCS Location を使用している場合は、複数のアクセス ポイントからの RSSI 信号強度を比較するこ
とによって、不正アクセス ポイントが存在する可能性が最も高い位置が特定され、その位置に小さ
なドクロと交差した 2 本の骨の形のインジケータが表示されます。アクセス ポイント 1 つと全方向
性アンテナ 1 つだけの低展開ネットワークの場合、不正アクセス ポイントが存在する可能性が最も
高い位置はアクセス ポイント周辺のリング上のどこかです。ただし、存在する可能性が高い位置の
中心はアクセス ポイントとなります。WCS Base を使用している場合は、不正アクセス ポイントか
らの RSSI 信号強度を頼りに、不正な機器から最も強力な RSSI 信号を受信しているアクセス ポイ
ントの隣に小さなドクロと交差した 2 本の骨の形のインジケータが表示されます。図 6-2 は、不正
な機器の位置を示すマップを示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-4
OL-12623-01-J
第6章
無線デバイスの監視
不正アクセス ポイントの監視
図 6-2
不正な機器の位置を示すマップ
不正アクセス ポイントの認識
不正アクセス ポイントを認識する手順は、次のとおりです。
ステップ 1
Rogue AP Alarms ページに移動します。
ステップ 2
認識する不正アクセス ポイントのチェックボックスをオンにします。
ステップ 3
Select a Command ドロップダウン メニューから、Set State to ‘Known - Internal’ または Set State to
‘Known - External’ を選択します。
いずれの場合も、
不正アクセス ポイントの項目が Rogue AP Alarms
ページから削除されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-5
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
WLAN クライアント トラブルシューティング
診断テストとレポートを実行して使用可能なログを表示する手順は、次のとおりです。
ステップ 1
Monitor > Clients の順に選択します。
ステップ 2
クライアントをトラブルシューティングするには、クライアントの MAC アドレスを Client フィー
ルドに入力して Troubleshoot をクリックします。クライアントのトラブルシューティングのオプ
ションが表示されます(図 6-3 参照)
。MAC アドレスが不明の場合、クライアントの検索基準(ユー
ザ名、フロアなど)を左側のメニューの Quick Search に入力します。
図 6-3
Troubleshooting Client タブ
概要ページに、問題の簡単な説明と問題解決のためのアクションの推奨手順が表示されます。
ステップ 3
クライアントに対して記録されたログ メッセージを表示するには、Log Analysis タブをクリックし
ます(図 6-4 参照)
。
ステップ 4
クライアントに関するログ メッセージをコントローラから取得するには、Start をクリックします。
ログ メッセージの取得を停止するには、Stop をクリックします。すべてのログ メッセージをクリ
アするには、Clear をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-6
OL-12623-01-J
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
(注)
ステップ 5
ログ メッセージの取得は 10 分間後に自動的に停止します。続行するときは Start をクリッ
クしてください。
表示するログ メッセージを選択するには、Select Log Messages の下にあるいずれかのリンクをク
リックします(カッコ内の数字はメッセージの数を示します)。メッセージがボックス内に表示さ
れます。表示されるのは次の情報です。
•
ステータス メッセージ
•
コントローラの時刻
•
情報またはエラーの重大度レベル(エラーの表示は赤)
•
クライアントに接続されているコントローラ
図 6-4
Log Analysis タブ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-7
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
ステップ 6
クライアントのイベント履歴の概要を表示するには、Event History タブをクリックします(図 6-5
参照)
。
このページには、過去 24 時間以内に発生したクライアントとアクセス ポイントのイベントが表示
されます。
図 6-5
ステップ 7
Event History タブ
Troubleshooting Client ウィンドウを閉じます。General タブには、クライアントの詳細およびクライ
アントがアソシエートされているアクセス ポイントのプロパティが表示されます(図 6-6 参照)
。表
6-1、表 6-2、および 表 6-3 は、この General タブに表示されるフィールドについて説明しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-8
OL-12623-01-J
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
図 6-6
Client Details ウィンドウ
表 6-1
General タブ / クライアントのプロパティ
パラメータ
説明
Client User Name
認証に使用するクライアントのユーザ名
Client IP Address
クライアントの IP アドレス
Client MAC Address
クライアントの MAC アドレス
Client Vendor
クライアントのベンダー情報
Controller
クライアントが登録されているコントローラの IP アドレス。コントローラ
の IP アドレスをクリックすると、コントローラの情報が表示されます。
Port
クライアントに接続されているコントローラのポート
802.11 State
802.11 の状態は、次のいずれかです。
•
Idle (0):正常の動作。クライアントのアソシエーション要求は拒否され
ていません。
•
AAA Pending (1):AAA トランザクションの完了
•
Authenticated (2):完了した 802.11 認証
•
Associated (3):完了した 802.11 のアソシエーション
•
Power Save (4):省電力モード中のクライアント
•
Disassociated (5):完了した 802.11 のアソシエーション解除
•
To Be Deleted (6):アソシエーション解除後に削除
•
Probing (7):アソシエーションまたは認可が未完了のクライアント
Interface
クライアントに接続されているインターフェイスの名前
VLAN ID
クライアントは、指定 SSID のアクセス ポイントに正常に接続されました。
VLAN ID は、コントローラ側の WLAN が使用するインターフェイスの逆引
きです。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-9
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
表 6-1
General タブ / クライアントのプロパティ(続き)
パラメータ
説明
802.11 State
クライアントの状態は、次のいずれかです。
•
Idle (0):正常の動作。クライアントのアソシエーション要求は拒否され
ていません。
•
AAA Pending:AAA トランザクションの完了
•
Authenticated:完了した 802.11 のアソシエーション
•
Associated:完了した 802.11 のアソシエーション
•
Power Save:省電力モード中のクライアント
•
Disassociated:完了したアソシエーション解除
•
To Be Deleted:アソシエーション解除後に削除
•
Probing:アソシエーションまたは認可が未完了のクライアント
•
Blacklisted:セキュリティの脅威と認識された結果による、システムの
自動無効化
Mobility Role
Associated または Unassociated
Policy Manager State
クライアントの WLAN の内部状態。状態が RUN であれば、クライアント
は適切に稼動しています。
Anchor Address
クライアントが Local(クライアントの元のサブネットからローミングして
いない)の場合、該当なし。
クライアントが Foreign(異なるサブネット上の別のコントローラへローミ
ングした)の場合、Anchor IP Address(元のコントローラの IP Address)
。
クライアントが Anchor(異なるサブネット上の別のコントローラへローミ
ング バックした)の場合、Foreign IP Address(元のコントローラの IP
Address)。
Mirror Mode
Disable または Enable
CCX
CCX がサポートされている場合に表示
E2E
E2E がサポートされている場合に表示
WGB Status
ワークグループ ブリッジの状態を、通常のクライアント、WGB クライアン
トまたは WGB として表示。クライアントが通常のクライアントの場合、
WGB MAC アドレスは表示されません。クライアントがワークグループ ブ
リッジの場合、状態は WGB で MAC アドレスが表示されます。WGB は、
Autonomous IOS アクセス ポイント上で設定され、Ethernet で WGB アクセ
ス ポイントに接続されるクライアントの代わりに Lightweight アクセス ポ
イントに無線接続を提供できるモードです。WGB は、Ethernet インターフェ
イス上の有線ク ライアントの MAC アドレ スを確認し、それを Internet
Access Point Protocol (IAPP) メッセージングを使用して Lightweight アクセス
ポイントに報告することにより、単一無線セグメントを超えて有線ネット
ワークを接続します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-10
OL-12623-01-J
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
表 6-2
General タブ / RF のプロパティ(読み取り専用)
パラメータ
説明
AP Name
クライアントがアソシエートされているアクセス ポイントの名前。リンク
をクリックすると、アクセス ポイントの情報が表示されます。
AP Type
アクセス ポイントの種類
AP Base Radio MAC
アクセス ポイントのベース無線の MAC アドレス
Protocol
無線で使用されるプロトコル(802.11a または 802.11b/g)
AP Mode
アクセス ポイントのモード
Profile Name
クライアントがアソシエートされている、またはアソシエートを試行して
いる WLAN のプロファイル名
SSID
この WLAN に割り当てられた SSID。アクセス ポイントは、この WLAN 上
の SSID をブロードキャストします。WLAN が異なっていても、Layer 2 セ
キュリティが異なっていれば、同一の SSID を使用できます。
Security Policy
使用される WLAN セキュリティ ポリシー
Association Id
クライアントのアクセス ポイントの Association ID の数。
Reason Code
クライアントの理由コードは、次のいずれかです。
•
Normal (0):通常の動作
•
Unspecified reason (1):アソシエートされているが、認可されなくなっ
たクライアント
•
PreviousAuthNotValid(2):アソシエートされているが、認可されていな
いクライアント
•
DeauthenticationLeaving (3):クライアントを認証解除して、オフライン
になったアクセス ポイント
•
DisassociationDueToInactivity (4):タイムアウトを過ぎたクライアントの
セッション
•
DisassociationAPBusy(5):負荷分散の実行などで、アクセス ポイントが
ビジー状態
•
Class2FrameFromNonAuthStation (6):データ転送の試行後に認証された
クライアント
•
Class2FrameFromNonAssStation (7):データ送信の試行後にアソシエート
されたクライアント
•
DisassociationStnHasLeft (8):強引でない負荷分散を使用して、クライア
ントが別のアクセス ポイントに移動したコントローラ
•
StaReqAssociationWithoutAuth (9):Cisco WLAN Solution にアソシエート
を試行中の、未認可のクライアント
•
Missing Reason Code (99):一時的に状態が不明になったクライアント
802.11 Authentication 802.11 認証アルゴリズムが有効なもの
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-11
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
表 6-3
ステップ 8
General タブ / セキュリティ
パラメータ
説明
Authenticated
クライアントが認証されているかどうかを示す
Policy Type
クライアントが使用するセキュリティ ポリシーの種類
Encryption Cypher
Encryption の設定
EAP Type
使用される Extensible Authentication Protocol(EAP; 拡張認証プロトコル)の
種類
その他のトラブルシューティング情報を取得してその診断テストを実行するには、ドロップダウン
メニューからコマンドを選択し、GO をクリックします。
a. クライアントとそのクライアントがアソシエートしているアクセス ポイントの間のリンクを
テストするには、ドロップダウン メニューから Link Test を選択して Go をクリックします。
b. XYZ を無効にするには、ドロップダウン メニューから Disable を選択して GO をクリックしま
す。
c. XYZ を削除するには、ドロップダウン メニューから Remove を選択して GO をクリックしま
す。
d. Mirror モードを有効にするには、ドロップダウン メニューから Enable Mirror Mode を選択し
て GO をクリックします。
e. クライアントの最近の位置の高レゾリューション マップを表示するには、ドロップダウン メ
ニューから Recent Map(High Resolution)を選択して GO をクリックします。
f. クライアントの現在位置の高レゾリューション マップを表示するには、ドロップダウン メ
ニューから Present Map (High Resolution) を選択して GO をクリックします。
g. クライアントとアクセス ポイント間のアソシエーションの履歴を示すグラフを表示するには、
ドロップダウン メニューから AP Association History Graph を選択して GO をクリックします。
h. クライアントとアクセス ポイント間のアソシエーションの履歴を示す表を表示するには、ド
ロップダウン メニューから AP Association History Table を選択して GO をクリックします。
i. クライアントのローミングの理由に関する情報を表示するには、ドロップダウン メニューから
Roam Reason を選択して GO をクリックします。
j. クライアントを認識できるアクセス ポイントの詳細(信号強度 /SNR などについて)を表示す
るには、ドロップダウン メニューから Detecting APs を選択して GO をクリックします。
k. RF フィンガープリントに基づいたクライアントの位置の履歴を表示するには、ドロップダウ
ン メニューから Location History を選択して GO をクリックします。
l. クライアントの音声マトリクスを表示するには、ドロップダウン メニューから Voice Metrics
を選択して GO をクリックします。
ステップ 9
。
クライアントの統計を表示するには、Statistics タブをクリックします(図 6-7 参照)
このページには、4 つのグラフが表示されます。
•
Client RSSI History (dBm):クライアントがアソシエートされたアクセス ポイントで検出された
RSSI の履歴
•
Client SNR History:クライアントがアソシエートされたアクセス ポイントで検出された SNR の
履歴
•
Bytes Sent and Received (Kbps):クライアントがアソシエートされたアクセス ポイントからクラ
イアントが送受信したバイト数
•
Packets Sent and Received (per sec.):クライアントがアソシエートされたアクセス ポイントから
クライアントが送受信したパケット数
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-12
OL-12623-01-J
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
表 6-4 は、この Statistics タブに表示されるフィールドについて説明しています。
図 6-7
Statistics タブ
表 6-4
Statistics タブ / クライアントの統計
パラメータ
説明
RSSI
クライアント RF セッションの信号強度インジケータの受信
SNR
クライアント RF セッションの信号対雑音比
Bytes Sent and Received
コントローラでクライアントに送信し、クライアントから受信した
合計バイト数
Packets Sent and Received
コントローラでクライアントに送信し、クライアントから受信した
合計パケット数
Client RSSI History (dBm)
クライアントがアソシエートされたアクセス ポイントで検出され
た RSSI の履歴
Client SNR History
クライアントがアソシエートされたアクセス ポイントで検出され
た SNR の履歴
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-13
第6章
無線デバイスの監視
WLAN クライアント トラブルシューティング
ステップ 10 クライアントの位置情報を表示するには、Location タブをクリックします(図 6-8 参照)
。表 6-5 は、
この Location タブに表示されるフィールドについて説明しています。
図 6-8
Location タブ
表 6-5
Location タブ
パラメータ
説明
Client Location
RF フィンガープリントに基づいたマップ内にあるクライアントの位
置が説明されます。
Asset Information
アセット ファイルの保存先と名前が説明されます。
Location Notifications
クライアントに対して記録されている位置の通知の数が表示されま
す。リンクをクリックすると、通知が表示されます。
Absence
監視対象のアセットが不明になった場合、ロケーション サーバでは
Absence イベントが生成されます。つまり、ロケーション サーバでは
指定された時間の WLAN 内のアセットを確認できません。
Containment
アセットが指定領域の内外で移動された場合、ロケーション サーバで
は Containment イベントが生成されます。
ヒント
Containment 領域(キャンパス、ビルディングまたはフロア)
をここで定義します。カバレッジ領域を定義するには、Map
Editor を使用します。
Distance
アセットがマップ上に定義した指定マーカから指定の距離を超えて移
動された場合、ロケーション サーバでは Movement イベントが生成さ
れます。
All
Absence、Containment、および Distance の通知の合計
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-14
OL-12623-01-J
第6章
無線デバイスの監視
クライアントの検索
クライアントの検索
WCS を使用して無線 LAN 上でクライアントを検索する手順は、次のとおりです。
ステップ 1
Monitor > Clients の順にクリックし、Clients Summary ページに移動します。
ステップ 2
サイドバー領域を使用すると、現在選択しているメニュー領域の下に新しい設定パネルを選択でき
ます。選択できるのは、1 つの選択肢のみです。選択領域のオプションは、選択するメニューに応
じて異なります。
ステップ 3
•
New Search ドロップダウン メニュー:Search Clients ウィンドウを開きます。Search Clients ウィ
ンドウを使用して、検索を設定、実行および保存します。
•
Saved Searches ドロップダウン メニュー:保存済みのカスタム検索を一覧表示します。保存済
みの検索を開くには、Saved Searches リストから選択します。
•
Edit Link:Edit Saved Searches ウィンドウを開きます。保存済みの検索を Edit Saved Searches
ウィンドウで削除できます。
サイドバーで、New Search をクリックします。Search Clients ウィンドウが表示されます(図 6-9 参
照)
。
図 6-9
Search Clients
Search Clients ウィンドウで、次のパラメータを設定できます。
•
Search By
•
Clients Detected By:WCS からコントローラのポーリングを使用して検出されたクライアント
のうち、WCS に保存されているクライアントの WCS を選択します。コントローラのポーリン
グを使用してロケーション サーバで検出されたクライアントのうち、ロケーション サーバ上
に保存されているクライアントの Location Servers を選択します。
•
Last detected within:5 分∼ 24 時間の時間差分
•
Client States:Idle、Authenticated、Associated、Probing、Excluded などの特定の状態時にのみク
ライアントを表示する場合に、指定します。
•
Include Disassociated:ネットワーク上には存在しなくなったが、WCS には履歴が記録されてい
るクライアントを含める場合に、指定します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-15
第6章
無線デバイスの監視
クライアントの検索
ステップ 4
•
Restrict By Protocol:プロトコルごとに検索を制限する場合に、指定します。その場合、ドロッ
プダウン メニューから 802.11a、802.11b、および 802.11g を選択します。
•
Restrict by SSID:SSID ごとに検索を制限する場合に、指定します。その場合、テキスト フィー
ルドに SSID を入力します。
•
CCX Compatible:CCX 互換のクライアントを検索する場合に、指定します。
•
E2E Compatible:E2E 互換のクライアントを検索する場合に、指定します。
•
Save Search:Saved Searches ドロップダウン メニューの検索を保存する場合に、指定します。
•
Items per page:Search Results ページに表示する、検出済み項目の数。
Search By ドロップダウン メニューで All Clients を選択し、GO をクリックします。関連の Search
Results ウィンドウが表示されます。検索結果の一覧が表示されます。
(注)
WCS Controllers または Location Servers の下でクライアントを検索できます。
ステップ 5
場所を特定したいクライアントの ユーザ名 をクリックします。対応する Clients Client Name ページ
が、WCS に表示されます。
ステップ 6
クライアントを検索するには、Select a Command ドロップダウン メニューから次のオプションのい
ずれかを選択し、GO をクリックします。
•
Recent Map (High Resolution):アソシエーションを解除せずにクライアントを検索します。
•
Present Map (High Resolution):クライアントとのアソシエーションを解除し再アソシエートし
てからクライアントを検索します。この方法を選択した場合は、警告メッセージが表示され、
続行するかどうかの確認を求められます。
WCS Location を使用している場合は、複数のアクセス ポイントからの RSSI 信号強度を比較して、
クライアントの最も可能性の高い位置を見つけ、その位置に小さなラップトップ アイコンが表示さ
れます。WCS Base を使用している場合は、クライアントからの RSSI 信号強度を頼りに、クライア
ントから最も強力な RSSI 信号を受信しているアクセス ポイントの隣に小さなラップトップ アイ
コンが表示されます。図 6-10 は、クライアントの位置を示すヒート マップを示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-16
OL-12623-01-J
第6章
無線デバイスの監視
クライアントの検索
図 6-10
クライアントの位置を示すマップ
ステップ 7
選択したクライアントの統計を表示するには、Statistics タブをクリックします。
表 6-6
クライアントの統計
パラメータ
説明
Bytes received
コントローラでクライアントから受信された合計バイト数
Bytes sent
コントローラでクライアントへ送信された合計バイト数
Packets received
コントローラでクライアントから受信された合計パケット数
Packets sent
コントローラでクライアントへ送信された合計パケット数
Policy errors
クライアントのポリシー エラーの数
RSSI
クライアント RF セッションの信号強度インジケータの受信
SNR
クライアント RF セッションの信号対雑音比
Client RSSI History (dBm)
クライアントがアソシエートされたアクセス ポイントで検出され
た RSSI の履歴
Client SNR History
クライアントがアソシエートされたアクセス ポイントで検出され
た SNR の履歴
Bytes Sent and Received (Kbps) アソシエートされたアクセス ポイントで送受信されたバイト数
Packets Sent and Received
(per second)
アソシエートされたアクセス ポイントで送受信されたパケット数
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-17
第6章
無線デバイスの監視
クライアントの検索
ステップ 8
ローミングの理由に関するレポートを生成するには、Roam Reason をクリックします。このレポー
ト生成には、設定の必要がありません。
ステップ 9
音声 TSM に関するレポートを生成するには、Voice Metrics をクリックします。
ステップ 10 トラブルシューティングに関するレポートを生成するには、Troubleshoot をクリックします。
Summary タブ、Log Analysis タブ、または Event History タブを選択できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-18
OL-12623-01-J
第6章
無線デバイスの監視
無線測定の受信
無線測定の受信
クライアントのウィンドウで、無線測定を受信できるのは、クライアントが CCX v2(以上)であ
り、Associated 状態(有効な IP アドレスを持つ)である場合のみです。測定が問い合せられたとき
クライアントがビジー状態の場合、測定を引き受けるかどうかが検討されます。クライアントが測
定の実行を拒否する場合、クライアントからのデータは表示されません。
ステップ 1
Monitor > Clients の順に選択します。
ステップ 2
Clients 列からクライアントを選択するか、右下の Client Troubleshooting セクションにクライアント
を入力して Troubleshoot をクリックします。
ステップ 3
Select a command ドロップダウン メニューから、Radio Measurement を選択します。
ステップ 4
チェックボックスを使用して、ビーコンの測定、フレームの測定、チャネルの負荷、またはノイズ
ヒストグラムを指定するかどうかを示します。測定が異なると、生成される結果も異なります。
•
Beacon Response
− Channel:この測定に対するチャネル数
− BSSID:ビーコンまたはプローブの応答を送信されたステーションの 6 バイト BSSID
− PHY:物理メディアの種類(FH、DSS、OFDM、高率 DSS または ERP)
− Received Signal Power:ビーコンまたはプローブの応答フレームの dBm 単位の強度
− Parent TSF:4 バイト以下のサービス中のアクセス ポイントの TSF 値
− Target TSF:ビーコンまたはプローブの応答に含まれた 8 バイトの TSF 値
− Beacon Interval:受信したビーコンまたはプローブの応答の 2 バイトのビーコン間隔
− Capability information:ビーコンまたはプローブの応答の現行情報
•
Frame Measurement
− Channel:この測定に対するチャネル数
− BSSID:受信したデータ フレームの MAC ヘッダに含まれる BSSID
− Number of frames:送信アドレスから受信したフレームの数
− Received Signal Power:802.11 フレームの dBm での信号強度
•
Channel Load
− Channel:この測定に対するチャネル数
− CCA busy fraction:上限と定義された測定所要時間(チャネルを示された CCA がビジー
だった所要時間に 225 を乗算して、測定所要時間で除算した数値)の間に、チャネルを示
された CCA がビジーだった場合のフラクショナル所要時間
•
Noise Histogram
− Channel:この測定に対するチャネル数
− 8 つの各電力範囲における RPI 密度
ステップ 5
Perform Measurement をクリックして、測定を開始します。
測定には、約 5 ミリ秒かかります。WCS からのメッセージに、進捗状況が示されます。クライア
ントが測定を実行しないと選択した場合、そのことについても通知されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-19
第6章
無線デバイスの監視
カバレッジ ホールの検索
カバレッジ ホールの検索
カバレッジ ホールとは、クライアントが無線ネットワークから信号を受信できない領域のことで
す。Cisco Unified Wireless Network Solution の Radio Resource Management(RRM)によって、これら
のカバレッジ ホール領域が特定され WCS に報告されます。IT マネージャはユーザからの要求に基
づいてカバレッジ ホールに対応します。無線 LAN 上でカバレッジ ホールを検索する手順は、次の
とおりです。
ステップ 1
WCS ユーザ インターフェイスのページの左下にある Coverage インジケータをクリック(または
Monitor > Alarms の順にクリックして Alarm Category の下で Coverage を検索)して、Coverage Hole
Alarms ページを表示します。
ステップ 2
Monitor > Maps の順にクリックして、access points を name で検索します(この検索ツールでは、大
文字と小文字が区別されます)。検索されたアクセス ポイントが設置されているフロアと外部領域
を含む Maps > Search Results ページが表示されます。
ステップ 3
フロアまたは屋外領域のリンクをクリックして、関連する Maps > Building Name > Floor Name ペー
ジを表示します。
ステップ 4
カバレッジ ホールを報告したアクセス ポイントの近辺で信号強度の弱い領域を探します。その領
域がカバレッジ ホールの可能性が最も高い領域です。信号強度の弱い領域が表示されない場合は、
フロア図面マップが正確であることを確認してください。
コントローラからネットワーク デバイスへの ping
コントローラからネットワーク デバイスを ping する手順は、次のとおりです。
ステップ 1
Configure > Controllers の順にクリックし、All Controllers ページに移動します。
ステップ 2
目的の IP アドレスをクリックして、IP Address > Controller Properties ページを表示します。
ステップ 3
サイドバーで、System > Commands の順にクリックして、IP Address > Controller Commands ページ
を表示します。
ステップ 4
Administrative Commands ドロップダウン メニューから、Ping From Controller を選択し、GO をク
リックします。
ステップ 5
Enter an IP Address (x.x.x.x) to Ping ウィンドウで、コントローラに ping させるネットワーク デバイ
スの IP アドレスを入力して、OK をクリックします。
Ping Results ウィンドウが開いて、送受信されたパケットが表示されます。ネットワーク デバイス
に再度 ping するには、Restart をクリックします。または、ネットワーク デバイスへの ping を停止
して、Ping Results ウィンドウを終了するには、Close をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-20
OL-12623-01-J
第6章
無線デバイスの監視
コントローラのステータスと設定の表示
コントローラのステータスと設定の表示
コントローラとアクセス ポイントを WCS データベースに追加すると、Cisco Unified Wireless
Network Solution のステータスを表示できます。システム ステータスを表示するには、Monitor >
Network Summary の順にクリックして Network Summary ページを表示します(図 6-11 参照)
。
図 6-11
Network Summary ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-21
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
マップを使用したメッシュ ネットワークの監視
Cisco WCS のメッシュ ネットワーク マップから、次の要素の詳細にアクセスして表示することが
できます。
•
Mesh Link Statistics
•
Mesh Access Points
•
Mesh Access Point Neighbors
この情報へのアクセス方法とこれらの各項目に対して表示された情報の詳細は、次の項に説明され
ています。
マップを使用したメッシュ リンクの統計の監視
特定のメッシュ ネットワーク リンクの SNR、そのリンク上で送受信されたパケットの数を表示し、
Monitor > Maps 画面からリンク テストを開始できます。
2 つのメッシュ アクセス ポイント間またはメッシュ アクセス ポイントとルート アクセス ポイント
間の特定のメッシュ リンクに関する詳細を表示する手順は、次のとおりです。
ステップ 1
Cisco WCS で、Monitor > Maps の順に選択します。
ステップ 2
監視する屋外領域、キャンパス、ビルディングまたはフロアに対応する Map Name をクリックしま
す。
ステップ 3
カーソルを目的のリンクに対するリンク矢印上に移動します(図 6-12 参照)
。Mesh Link ウィンド
ウが表示されます。
(注)
Layers ドロップダウン メニュー下の AP Mesh Info チェックボックスで、マップ上に表示さ
せるリンクをオンにする必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-22
OL-12623-01-J
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
図 6-12
ステップ 4
Mesh Link Details ウィンドウ
Link Test、Child to Parent or Link Test、または Parent to Child のいずれかをクリックします。リ
ンク テストが完了すると、結果のページが表示されます(図 6-13 参照)
。
(注)
リンク テストは 30 秒間稼動します。
(注)
リンク テストを両方のリンク(子対親と親対子)に同時に実行できません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-23
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
図 6-13
ステップ 5
リンク テストの結果
SNR 統計をある期間にわたってグラフィカルに表示するには、リンク上の矢印をクリックします。
複数の SNR グラフが表示されたウィンドウが開きます(図 6-14 参照)
。
表示されるリンクのグラフは、次のとおりです。
•
SNR Up:アクセス ポイントの視点からのネイバーの RSSI 値を描画します。
•
SNR Down:ネイバーがアクセス ポイントへレポートする RSSI 値を描画します。
•
Link SNR:SNR Up 値に基づく重み付けされフィルタ処理された測定を描画します。
•
The Adjusted Link Metric:ルート アクセス ポイントへの最小コストのパスを決定するために使
用された値を描画します。この値により、容易に屋上アクセス ポイントに到達してホップ数を
明らかにできます。容易な値を低くすればするほど、パスは使用されにくくなります。
•
The Unadjusted Link Metric :ホップ数によって未調整のルート アクセス ポイントに到達する最
小コストのパスを描画します。未調整のリンクの値が高くなればなるほど、パスは効果的にな
ります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-24
OL-12623-01-J
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
図 6-14
Mesh SNR Graphs ページ(Top)
マップを使用したメッシュ アクセス ポイントの監視
メッシュ ネットワーク マップから、次のメッシュ アクセス ポイントの情報を表示することができ
ます。
•
親
•
子の数
•
ロール
•
グループ名
•
バックホール インターフェイス
•
データ レート
•
チャネル
(注)
この情報は、すべてのアクセス ポイントに表示される情報に追加されたものです(MAC ア
ドレス、アクセス ポイント モデル、位置、およびアクセス ポイントの高さ)。
(注)
詳細な設定を確認して、マップからアラームとイベント情報にアクセスすることもできま
「アラームおよびイベント一覧」の項
す。表示された Alarms and Events について詳しくは、
(P. 14-9)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-25
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
メッシュ アクセス ポイントの設定方法の概要と詳細をメッシュ ネットワーク マップから表示する
手順は、次のとおりです。
ステップ 1
Cisco WCS で、Monitor > Maps の順に選択します。
ステップ 2
監視するアクセス ポイントの屋外領域、キャンパス、ビルディングまたはフロアに対応する Map
Name をクリックします。
ステップ 3
アクセス ポイントの設定方法の概要を表示するには、カーソルを監視するアクセス ポイント上に
移動します。選択したアクセス ポイントの設定方法が記載されたウィンドウが表示されます(図
6-15 参照)
。
図 6-15
ステップ 4
メッシュ AP 設定概要のウィンドウ
アクセス ポイントの詳細な設定方法を表示するには、メッシュ アクセス ポイントの矢印部分の上
をクリックします。アクセス ポイントの設定の詳細が表示されます(図 6-16 参照)
。
(注)
上図のアクセス ポイント パネル中に表示された View Mesh Neighbors リンクの詳細は、
「マップを使用したメッシュ アクセス ポイント ネイバーの監視」の項(P. 6-27)を参照し
てください。アクセス ポイントに IP アドレスがある場合には、アクセス ポイント パネル
に Run Ping Test リンクも表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-26
OL-12623-01-J
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
図 6-16
メッシュ AP 設定詳細のウィンドウ
マップを使用したメッシュ アクセス ポイント ネイバーの監視
メッシュ アクセス ポイントのネイバーの詳細をメッシュ ネットワーク マップから表示する手順
は、次のとおりです。
ステップ 1
Cisco WCS で、Monitor > Maps の順に選択します。
ステップ 2
監視する屋外領域、キャンパス、ビルディングまたはフロアに対応する Map Name をクリックしま
す。
ステップ 3
ネイバー情報を表示するアクセス ポイント上にカーソルを移動します。選択したアクセス ポイン
トの設定方法が記載されたウィンドウが表示されます。
ステップ 4
View Mesh Neighbors リンクをクリックします。選択したアクセス ポイントのネイバーの概要が記
載されたパネルが表示されます(図 6-17 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-27
第6章
無線デバイスの監視
マップを使用したメッシュ ネットワークの監視
図 6-17
View Mesh Neighbor ページ
(注)
表示されたパネルには現在および過去のネイバーの一覧に加えて、選択したアクセス ポイ
ント、ネイバー アクセス ポイント、および子アクセス ポイントを特定するためのラベル
が、メッシュ アクセス ポイント マップのアイコンに表示されます。選択したアクセス ポ
イントの clear リンクを選択して、マップから関係を示すラベルを削除します。
(注)
メッシュ ネイバー ウィンドウの上部にあるドロップダウン メニューには、表示されたマッ
プのレゾリューション(100%)と表示された情報の更新間隔(5 分)が示されます。これ
らのデフォルト値を監視できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-28
OL-12623-01-J
第6章
無線デバイスの監視
Mesh Health の監視
Mesh Health の監視
Mesh Health では、Cisco Aironet 1510 アクセス ポイントの気温およびヒータのステータスが監視さ
れます。この環境情報の追跡は、屋外に配置されたアクセス ポイントの場合、特に重要です。
•
気温は、華氏と摂氏で表示されます。
•
ヒータのステータスは、オン / オフで表示されます。
Mesh Health 情報は、アクセス ポイントの General Properties ページに表示されます。
特定のメッシュ アクセス ポイントの Mesh Health の詳細を表示する手順は、次のとおりです。
ステップ 1
Monitor > Access Points の順に選択します。
アクセス ポイントの一覧が表示されます
(図 6-18 参照)。
(注)
図 6-18
ステップ 2
New Search ボタンを使用しても、下図のアクセス ポイントの概要を表示できます。New
Search オプションを使用すると、表示されるアクセス ポイントの基準をさらに定義できま
す。検索基準には、AP Name、IP address、MAC address、Controller IP or Name、Radio type、
および Outdoor area が含まれます。
Monitor > Access Points
AP Name リンクをクリックして、アクセス ポイントの詳細を表示します。そのアクセス ポイント
の General Properties の概要が表示されます(図 6-19 参照)。
AP Temperature および Heater Status が General 概要の左側下部に表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-29
第6章
無線デバイスの監視
Mesh Health の監視
図 6-19
AP Name > General Properties ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-30
OL-12623-01-J
第6章
無線デバイスの監視
アクセス ポイントのメッシュ セキュリティの統計
アクセス ポイントのメッシュ セキュリティの統計
子メッシュ アクセス ポイントの認証の際、または子メッシュ アクセス ポイントの親メッシュ アク
セス ポイントへのアソシエートの際に、Mesh Statistics が報告されます。
子メッシュ アクセス ポイントがコントローラからのアソシエートを解除すると、セキュリティ統
計のエントリは削除され、表示されなくなります。
メッシュ アクセス ポイントに対して、次のメッシュ セキュリティの統計が表示されます。
•
Association Request Failures:選択したメッシュ アクセス ポイントとその親の間で発生するアソ
シエーション要求のエラーの合計数
•
Association Request Success:選択したメッシュ アクセス ポイントとその親の間で発生する正常
なアソシエーション要求の合計数
•
Association Request Timeouts:選択したメッシュ アクセス ポイントとその親の間で発生するア
ソシエーション要求のタイムアウトの合計数
•
Authentication Request Failures:選択したメッシュ アクセス ポイントとその親の間で発生する認
証要求のエラーの合計数
•
Authentication Request Success:選択したメッシュ アクセス ポイントとその親メッシュ ノード
の間で発生する正常な認証要求の合計数
•
Authentication Request Timeouts:選択したメッシュ アクセス ポイントとその親の間で発生する
認証要求のタイムアウトの合計数
•
Invalid Association Request:親メッシュ アクセス ポイントが選択した子メッシュ アクセス ポイ
ントから受信する無効のアソシエーション要求の合計数。この状態は、選択した子が有効なネ
イバーであっても、アソシエーションが許可された状態にない場合に発生することがありま
す。
•
Invalid Reassociation Request:親メッシュ アクセス ポイントが子から受信する無効の再アソシ
エーション要求の合計数。この状態は、子が有効なネイバーであっても、再アソシエーション
に適した状態にない場合に発生することがあります。
•
Invalid Reauthentication Request:親メッシュ アクセス ポイントが子から受信する無効の再認証
要求の合計数。この状態は、子が有効なネイバーであっても、再認証に適した状態にない場合
に発生することがあります。
•
Packets Received:選択したメッシュ アクセス ポイントがセキュリティ ネゴシエーションの際
に受信したパケットの合計数
•
Packets Transmitted:選択したメッシュ アクセス ポイントがセキュリティ ネゴシエーションの
際に送信したパケットの合計数
•
Reassociation Request Failures:選択したメッシュ アクセス ポイントとその親の間で発生する再
アソシエーション要求のエラーの合計数
•
Reassociation Request Success:選択したメッシュ アクセス ポイントとその親の間で発生する正
常な再アソシエーション要求の合計数
•
Reassociation Request Timeouts:選択したメッシュ アクセス ポイントとその親の間で発生する
再アソシエーション要求のタイムアウトの合計数
•
Re authentication Request Failures:選択したメッシュ アクセス ポイントとその親の間で発生する
再認証要求のエラーの合計数
•
Reauthentication Request Success:選択したメッシュ アクセス ポイントとその親の間で発生した
正常な再認証要求の合計数
•
Reauthentication Request Timeouts:選択したメッシュ アクセス ポイントとその親の間で発生し
た再認証要求のタイムアウトの合計数
•
Unknown Association Requests:親メッシュ アクセス ポイントが子から受信する不明のアソシ
エーション要求の合計数。不明アソシエーション要求は、通常、子が不明ネイバー メッシュ ア
クセス ポイントの場合に発生します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-31
第6章
無線デバイスの監視
アクセス ポイントのメッシュ セキュリティの統計
•
Unknown Reassociation Request:親メッシュ アクセス ポイントが子から受信する不明の再アソ
シエーション要求の合計数。これは、子メッシュ アクセス ポイントが不明ネイバーの場合に
発生することがあります。
•
Unknown Reauthentication Request:親メッシュ アクセス ポイント ノードがその子から受信する
不明の再認証要求の合計数。これは、子メッシュ アクセス ポイントが不明ネイバーの場合に
発生することがあります。
特定のメッシュ アクセス ポイントのメッシュ セキュリティの統計を表示する手順は、次のとおり
です。
ステップ 1
Cisco WCS で、Monitor > Access Points の順に選択します。アクセス ポイントの一覧が表示されま
す(図 6-20 参照)
。
(注)
ステップ 2
New Search ボタンを使用しても、アクセス ポイントの概要を表示できます。New Search オ
プションを使用すると、表示されるアクセス ポイントの基準をさらに定義できます。検索
基準には、AP Name、IP address、MAC address、Controller IP or Name、Radio type、および
Outdoor area が含まれます。
目的のメッシュ アクセス ポイントの AP Name リンクをクリックします。
タブ付きのパネルが表示され、選択したアクセス ポイントの General Properties ページが表示されま
す。
ステップ 3
Mesh Statistics タブをクリックします(図 6-20 参照)
。
表示されたページの左側に Mesh Statistics の一覧が表示されます。
(注)
Mesh Statistics タブには、メッシュ アクセス ポイントのみが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-32
OL-12623-01-J
第6章
無線デバイスの監視
アクセス ポイントのメッシュ セキュリティの統計
図 6-20
Monitor > Access Points > AP Name > Mesh Statistics
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-33
第6章
無線デバイスの監視
メッシュ ネットワーク階層の表示
メッシュ ネットワーク階層の表示
メッシュ ネットワーク内のメッシュ アクセス ポイントの親子関係を、移動が容易な画面に表示で
きます。興味のあるアクセス ポイントを選択するだけで Map ビューに表示するアクセス ポイント
をフィルタ処理をすることもできます。
選択したネットワークのメッシュ ネットワーク階層を表示する手順は、次のとおりです。
ステップ 1
Cisco WCS で、Monitor > Maps の順に選択します。
ステップ 2
表示するマップを選択します。
ステップ 3
Layers 矢印をクリックして、メニューを展開します(図 6-21 参照)
。
図 6-21
ステップ 4
AP Mesh Info チェックボックスがオンになっていない場合には、オンにします。
(注)
ステップ 5
Monitor > Maps > Selected Map
AP Mesh Info チェックボックスは、メッシュ アクセス ポイントがマップ上に存在する場合
にのみ選択できます。メッシュ階層を表示するには、このチェックボックスをオンにする
必要があります。
AP Mesh Info 矢印をクリックして、メッシュの親子階層を表示します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-34
OL-12623-01-J
第6章
無線デバイスの監視
メッシュ ネットワーク階層の表示
ステップ 6
メッシュ アクセス ポイントの横に表示された plus (+) の記号をクリックして、その子を表示しま
す。
マイナス記号(-)が親メッシュ アクセス ポイントのエントリの横に表示されている場合には、す
べての下位メッシュ アクセス ポイントが表示されます。たとえば、図 6-21 では、アクセス ポイン
トの indoor-mesh-44-map1 には indoor-mesh-44-map2 という子が 1 つだけ存在します。
ステップ 7
各メッシュ アクセス ポイントの横の色付きドットの上にカーソルを移動して、信号対雑音比(SNR)
を表示します。
。
そのメッシュ アクセス ポイントの正確な SNR を表示したウィンドウが開きます(図 6-22 参照)
ドットの色は、SNR 強度のクイック リファレンス ポイントを示します。
•
。
緑のドットは、SNR が高いことを表します(25dB 以上)
•
黄のドットは、SNR が許容範囲内にあることを表します(20 ∼ 25dB)。
•
。
赤のドットは、SNR が低いことを表します(20dB 以下)
•
黒のドットは、ルート アクセス ポイントを示します。
図 6-22
メッシュ アクセス ポイントの SNR
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-35
第6章
無線デバイスの監視
メッシュ ネットワーク階層の表示
フィルタリングを使用したマップ画面の修正
メッシュ階層のウィンドウでは、マップ上に表示するメッシュ アクセス ポイントを決定するフィ
ルタを定義することもできます。メッシュ アクセス ポイントとそのルート アクセス ポイント間の
ホップ数によって、メッシュ アクセス ポイントがフィルタ処理されます。
マップ上に表示するメッシュ アクセス ポイントを変更する手順は、次のとおりです。
ステップ 1
ステップ 2
Mesh Parent-Child Hierarchal ビューで、Quick Selections ドロップダウン メニューをクリックします
。
(図 6-23 参照)
適切なオプションをメニューから選択します。表 6-7 は、オプションの説明を示しています。
図 6-23
Quick Selections ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-36
OL-12623-01-J
第6章
無線デバイスの監視
メッシュ ネットワーク階層の表示
表 6-7
ステップ 3
フィルタリング オプション
パラメータ
説明
Select only Root APs
マップ ビューにルート アクセス ポイントだけを表示したい場合は、こ
の設定を選択します。
Select up to 1st hops
マップ ビューに 1 番目のホップだけを表示したい場合は、この設定を
選択します。
Select up to 2nd hops
マップ ビューに 2 番目のホップだけを表示したい場合は、この設定を
選択します。
Select up to 3rd hops
マップ ビューに 3 番目のホップだけを表示したい場合は、この設定を
選択します。
Select up to 4th hops
マップ ビューに 4 番目のホップだけを表示したい場合は、この設定を
選択します。
Select All
マップ ビューにすべてのアクセス ポイントを表示したい場合は、この
設定を選択します。
Update Map View をクリックして画面を更新し、選択したオプションでマップ ビューを再表示しま
す。
(注)
マップ ビュー情報は WCS データベースから取得され、15 分おきに更新されます。
(注)
メッシュ階層ビューで、アクセス ポイントのチェックボックスをオンまたはオフにできま
す。子アクセスポイントを表示するには、ルート アクセス ポイントへの親アクセスポイン
トを選択する必要があります。
アイコンの上にカーソルを移動して、ブリッジ リンク情報を表示します。
表 6-8
ブリッジ リンク情報
パラメータ
説明
Information fetched on
情報を集めた日時
Link SNR
リンクの Signal to Noise Ratio(SNR)
Link Type
階層化されたリンク関係
SNR Up
アップリンクの Signal to Noise Ratio(dB)
SNR Down
ダウンリンクの Signal to Noise Ratio(dB)
Tx Parent Packets
親として動作する際のノードに対する TX パケット
Rx Parent Packets
親として動作する際のノードに対する RX パケット
PER
リンクのパケット エラー率
Time of Last Hello
最後のハローの日時
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-37
第6章
無線デバイスの監視
リンク テストの実行
リンク テストの実行
リンク テストでは、親対子から子対親へ ping を使用して、リンクの品質をテストします。アクセ
ス ポイントで受信される ping 応答パケットの RF パラメータは、リンク品質を求めるためにコント
ローラによってポーリングされます。無線通信のリンク品質は方向(クライアントからアクセス ポ
イントへ、またはアクセス ポイントからクライアントへ)によって異なるため、リンク品質が両方
向でテストされるように CCX リンクテストがサポートされていることが重要です。行のステータ
スが成功または失敗を示すまで、同じ時間おきにコントローラをポーリングします。リンク テスト
の際は、表が読み込まれます。リンク テストに失敗した場合は、コントローラは ping テストに戻
ります。
リンク テストには 2 種類の方法でアクセスできます。1 つ目の方法は、次のとおりです。
ステップ 1
Monitor > Clients の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Search for Clients By ドロップダウン メニューの All Clients を
選択します。
ステップ 3
Client States ドロップダウン メニューで All States を選択します。client list ページが表示されます。
ステップ 4
最後の列の Link Test をクリックします。リンク テストが開始されます。図 6-25 はリンク テスト
結果のサンプルを示しています。結果は、クライアントがアソシエートされている場合は同じペー
ジに表示されます。リンク テストに失敗するとエラー メッセージが表示されます。
リンク テストにアクセスするもう 1 つの方法は、次のとおりです。
ステップ 1
Monitor > Clients の順に選択します。Clients Summary ウィンドウが表示されます(図 6-24 参照)。
図 6-24
Clients Summary
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-38
OL-12623-01-J
第6章
無線デバイスの監視
リンク テストの実行
ステップ 2
ウィンドウの Clients Detected by Location Servers 部分で、Total Clients 列の下の URL をクリックし
ます。
ステップ 3
User 列のリンクをクリックして詳細ページへ進みます。
ステップ 4
Select a command ドロップダウン メニューから、Link Test を選択します。
図 6-25 は CCX リンク テスト結果のサンプルを示し、図 6-26 は ping テスト結果のサンプルを示し
ています。
図 6-25
CCX リンク テスト結果
図 6-26
Ping テスト結果
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-39
第6章
無線デバイスの監視
コントローラとアクセス ポイントの Unique Device Identifier の取得
コントローラとアクセス ポイントの Unique Device Identifier の取得
Unique Device Identifier(UDI; 固有デバイス識別情報)の規格は、Cisco のハードウェア製品ファミ
リ全体で一意的に製品を識別します。また、ユーザがビジネスやネットワーク操作において Cisco
製品を識別し追跡できるようにし、資産管理システムを自動化できるようにします。この規格は、
電子的、物理的、および標準的なビジネス コミュニケーションすべてにわたり一貫しています。
UDI は次の 5 つのデータ要素で構成されています。
•
整列可能な製品 ID(PID)
•
製品 ID のバージョン(VID)
•
シリアル番号(SN)
•
エンティティ名
•
製品説明
UDI は工場でコントローラと Lightweight アクセス ポイントの Electrically Erasable Programmable
Read-Only Memory(EEPROM; 電気的消去再書き込み可能 ROM)に焼き付けられ、GUI を通して取
得できます。
コントローラとアクセス ポイントの UID を取得する手順は、次のとおりです。
ステップ 1
Monitor > Controllers の順に選択します。Controller > Search Results ウィンドウが表示されます(図
6-27 参照)
。
図 6-27
Controllers > Search Results
ステップ 2 (オプション)コントローラの検索結果の表示方法を変更する場合には、Edit View をクリックしま
す。Edit View ウィンドウが表示されます(図 6-28 参照)
。左側のウィンドウで、表示する領域を強
調表示し、Show をクリックしてそれを右側のウィンドウへ移動します。次に、右側のメニューで
その領域を強調表示し、Up または Down をクリックして順番を配列し直します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-40
OL-12623-01-J
第6章
無線デバイスの監視
コントローラとアクセス ポイントの Unique Device Identifier の取得
図 6-28
ステップ 3
Edit View ウィンドウ
UDI 情報を取得するコントローラ(図 6-27 参照)の IP アドレスの上でクリックします。コントロー
ラの UDI のデータ要素が、このウィンドウに表示されます。
表 6-9
コントローラの概要
パラメータ
説明
汎用部分
IP Address
コントローラ管理インターフェイスのローカル ネットワーク IP アドレ
ス
Name
ユーザ定義のコントローラ名
タイプ
コントローラの種類
(注)
WiSM の場合、スロット番号およびポート番号も指定されます。
UP Time
最後のリブートからの経過時間(日数、時間、および分単位)
System Time
コントローラによって使用された時間
Internal Temperature
現在の内部温度の単位(摂氏)
Location
コントローラのユーザ定義の物理位置
Contact
このコントローラ、テキスト ID、および問い合せ方法の窓口担当者。問
い合せ情報が不明な場合には、これは空白文字になります。
Total Client Count
現在コントローラにアソシエートされているクライアントの合計数
Current LWAPP
Transport Mode
コントローラとアクセス ポ
Lightweight Access Point Protocol 転送モード。
イント間の通信。選択肢は Layer 2 または Layer 3 です。
Power Supply One
電源装置およびその動作状態の有無
Power Supply Two
電源装置およびその動作状態の有無
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
6-41
第6章
無線デバイスの監視
コントローラとアクセス ポイントの Unique Device Identifier の取得
表 6-9
コントローラの概要(続き)
インベントリ部分
Software Version
OS のリリース、現在コントローラを稼動している
version.dot.maintenance コード番号
説明
インベントリ項目の説明
Model No.
Vital Product Data で定義されたマシン モデル
Serial No.
このコントローラの一意のシリアル番号
Burned-in MAC Address
このコントローラのバーンドイン MAC アドレス
Number of APs supported コントローラでサポートされているアクセス ポイントの最大数
GigE Card Present
オプションの 1000BASE-T/1000BASE-SX GigE カードの有無を示す。
Crypto Card One
IPSec セキュリティを有効にして拡張処理能力を提供する、拡張セキュ
リティ モジュールの有無を示す。コントローラにインストールできる
crypto カードの最大数については、表 6-10 を参照してください。
(注)
Crypto Card Two
デフォルトでは、拡張セキュリティ モジュールはコントローラ
にインストールされていません。
2 番目の拡張セキュリティ モジュールの有無を示す。
GIGE ポートのステータス
Port 1
Up または Down
Port 2
Up または Down
固有デバイス識別情報(UDI)
Name
製品の種類。コントローラのシャーシおよびアクセス ポイントの Cisco
AP。
説明
アクセス ポイントの数など、コントローラの説明
Product Id
注文可能な製品 ID
Version Id
製品 ID のバージョン
Serial Number
一意の製品シリアル番号
表 6-10
Cisco Wireless LAN コントローラにインストールできる Crypto カードの最大数
コントローラの種類
Crypto カードの最大数
Cisco 2000 シリーズ
None
Cisco 4100 シリーズ
1
Cisco 4400 シリーズ
2
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6-42
OL-12623-01-J
C H A P T E R
7
WCS ユーザ アカウントの管理
この章では、グローバル電子メール パラメータの設定方法と WCS ユーザ アカウントの管理方法に
ついて説明します。この章の内容は、次のとおりです。
•
WCS ユーザ アカウントの追加(P. 7-2)
•
ユーザ情報の表示または編集(P. 7-7)
•
グループ情報の表示または編集(P. 7-8)
•
ゲスト ユーザ アカウントの作成(P. 7-11)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-1
第7章
WCS ユーザ アカウントの管理
WCS ユーザ アカウントの追加
WCS ユーザ アカウントの追加
この項では、WCS ユーザを設定する方法を説明します。AAA フレームワークのアカウンティング
部分は、この時点では実装しません。完全なアクセス以外に、区別した権限で特定のユーザ グルー
プに対して管理アクセスできます。WCS はこれらのアクセス制限を使用して外部ユーザの認証を
サポートし、TACACS サーバおよび RADIUS サーバに対してユーザを認証します。
インストール時に入力したユーザ名とパスワードは、常に認証されますが、ここで取る手順では追
加のスーパーユーザが作成されます。パスワードを消失したり忘れたりした場合には、ユーザは
ユーティリティを実行して別のユーザ定義のパスワードをリセットする必要があります。
WCS に新しいユーザ アカウントを追加する手順は、次のとおりです。
ステップ 1 「WCS の開始」の項(P. 2-12)の手順に従って、WCS を起動します。
ステップ 2
Super1 として WCS ユーザ インターフェイスにログインします。
(注)
ステップ 3
SuperUsers グループに割り当てられたスーパーユーザを新しく作成し、Super1 を削除して
システムに対する不正アクセスを防止することをお勧めします。
Administration > AAA の順にクリックすると、Change Password ウィンドウが表示されます(図 7-1
参照)
。
図 7-1
Change Password ウィンドウ
ステップ 4
Select a Command ドロップダウン メニューから、Add User を選択し、GO をクリックして User
administration ページを表示します。
ステップ 5
Old Password フィールドに、変更したい現在のパスワードを入力します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-2
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
WCS ユーザ アカウントの追加
ステップ 6
新しい WCS ユーザ アカウントのユーザ名とパスワードを入力します。パスワードは 2 回入力する
必要があります。
(注)
ステップ 7
これらの項目では、大文字と小文字が区別されます。
Groups Assigned to this User の下にある適切なチェックボックスをオンにして、WCS でサポートさ
れているユーザ グループのいずれかに新しいユーザ アカウントを割り当てます。
(注)
一部のユーザグループは、別のユーザグループと組み合わせることができません。たとえ
ば、Lobby Ambassador と Monitor Lite の両方を選択できません。
•
System Monitoring:WCS の動作を監視できます。
•
ConfigManagers:WCS の動作を監視および設定できます。
•
Admin:WCS の動作を監視および設定し、WCS のユーザ アカウントとパスワードの管理を除
くすべてのシステム管理タスクを実行できます。
(注) admin アカウントを選択してコントローラにログインする場合は、Local Net Admin の下
のゲスト ユーザを確認することもできます。
•
SuperUsers:WCS の動作を監視および設定し、WCS のユーザ アカウントとパスワードの管理
を含むすべてのシステム管理タスクを実行できます。スーパーユーザのタスクは、変更できま
す。
•
North bound API:WCS Navigator でのみ使用されるユーザ グループです。
•
Users Assistant:ローカル ネット ユーザの管理のみを実行できます。
•
Lobby Ambassador:ゲストのアクセスで許可されるのは、ユーザ アカウントの設定と管理の
みです。
•
Monitor lite:アセット ロケーションを監視できます。
•
Root:WCS の動作を監視および設定し、パスワードの変更などのシステム管理タスクのすべ
てを実行できます。このグループに割り当てることができるユーザは 1 つだけで、インストー
ルの際に決定されます。このユーザをシステムから削除することはでません。また、このユー
ザに対してタスクを変更することはできません。
ステップ 8
Submit をクリックします。新しいユーザ アカウント名が All Users ページに表示され、すぐに使用
できる状態になります。
ステップ 9
サイドバーで、Groups をクリックして、All Groups ページを表示します(図 7-2 参照)。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-3
第7章
WCS ユーザ アカウントの管理
WCS ユーザ アカウントの追加
図 7-2
All Groups ウィンドウ
ステップ 10 新しいユーザ アカウントを割り当てたユーザ グループの名前をクリックします。Group > User
Group ページには、このグループで許可されている操作の一覧が表示されます。
ステップ 11 適切なチェックボックスをオンまたはオフにして、必要な変更を加えます。
(注)
ユーザが行った変更は、このユーザ グループのすべてのメンバーに影響します。
ステップ 12 変更内容を保存するには Submit を、設定値をそのまま残すには Cancel をクリックします。
パスワードの変更
WCS ユーザ アカウントに対するパスワードを変更する手順は、次のとおりです。
ステップ 1 「WCS の開始」の項(P. 2-12)の手順に従って、WCS を起動します。
ステップ 2
SuperUsers グループに割り当てられたユーザとして WCS ユーザ インターフェイスにログインしま
す。
ステップ 3
Administration > Accounts の順にクリックして、Change Password ページを表示します。
ステップ 4
パスワードを変更するユーザ アカウントの名前をクリックします。このページまたは User > Edit
ウィンドウでパスワードを変更できます。
ステップ 5
(ルート ユーザは、古いパスワード
ルート ユーザでない場合には、古いパスワードを入力します。
を入力せずにパスワードを変更できます。
)
ステップ 6
User > Username ページで、新しいパスワードを New Password フィールドおよび Confirm New
Password フィールドに入力します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-4
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
WCS ユーザ アカウントの追加
ステップ 7
Submit をクリックして、変更内容を保存します。ユーザ アカウントのパスワードが変更され、す
ぐに使用できる状態になりました。
Active Sessions の監視
アクティブなユーザの一覧を表示する手順は、次のとおりです。
ステップ 1
Administration > AAA の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Active Sessions を選択します。Active Sessions ウィンドウが表示
されます(図 7-3 参照)
。
図 7-3
Active Sessions ウィンドウ
赤で表示されているユーザは、現在ログインしていることを表しています。列見出しがハイパーリ
ンクの場合、列見出しをクリックすると Active Aessions の一覧をその列の降順または昇順で並べ替
えることができます。並べ替えの方向は、ハイパーリンクをクリックするたびに切り替わります。
Active Sessions ウィンドウに記載されている列は、次のとおりです。
•
IP/Host Name:ブラウザが稼動しているマシンの IP アドレスまたはホスト名。ユーザ マシンの
ホスト名が DNS でない場合、IP アドレスが表示されます。
•
Login Time:ユーザが WCS にログインした時刻。すべての時刻は、WCS サーバのマシンの時
刻に基づいています。
•
Last Access Time:ユーザのブラウザが WCS にアクセスした時刻。すべての時刻は、WCS サー
バのマシンの時刻に基づいています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-5
第7章
WCS ユーザ アカウントの管理
WCS ユーザ アカウントの追加
(注) この列に表示されている時刻は、通常、使用しているシステムの時刻より数秒遅れてい
ます。これは、Alarm Status パネルの更新によって、Last Access Time が頻繁に更新され
るためです。ただし、ユーザが同じブラウザで WCS Navigator 以外の Web ページへ移
動した場合、WCS Navigator へ戻った時点で、時刻のずれはさらに大きくなっています。
ブラウザで WCS Navigator 以外の Web ページが表示されている間、アラーム カウント
が更新されないため、このようなずれが発生します。
•
Login Method:
− Web Service:Navigator による WCS の管理に必要とされる内部セッション
− Regular:ブラウザを使用して直接 WCS にログインするユーザに対して作成されたセッ
ション
− Navigator Redirect:Navigator から WCS にリダイレクトされた Navigator のユーザに対して
作成されたセッション
•
User Groups:ユーザが所属するグループの一覧(North bound API は、WCS Navigator でのみ使
用されるユーザ グループ)
•
Audit trail icon:そのユーザの監査証跡(以前のログイン時刻)を表示するウィンドウへのリンク
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-6
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
ユーザ情報の表示または編集
ユーザ情報の表示または編集
Users ウィンドウの User Name 列をクリックして、ユーザが割り当てられているグループを確認し
たり、パスワードまたはグループの割り当てを調整します。ユーザの詳細事項を記載したウィンド
ウが表示されます(図 7-4 参照)
。
図 7-4
ユーザの詳細のウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-7
第7章
WCS ユーザ アカウントの管理
グループ情報の表示または編集
グループ情報の表示または編集
User ウィンドウの Member Of 列をクリックして、定義されたグループ内でユーザが許可されている
特定のタスクを確認したり、それらのタスクを変更および送信します。グループの詳細事項を記載
したウィンドウが表示されます(図 7-5 参照)
。
図 7-5
グループの詳細のウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-8
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
Audit Trail の表示
Audit Trail の表示
Users ウィンドウで Audit Trail アイコンをクリックして、認証の試行のログを表示します。Audit
Trail ウィンドウが表示されます(図 7-6 参照)
。
図 7-6
Audit Trail
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-9
第7章
WCS ユーザ アカウントの管理
Audit Trail の表示
WCS ユーザ アカウントの削除
WCS ユーザ アカウントを削除する手順は、次のとおりです。
ステップ 1 「WCS の開始」の項(P. 2-12)の手順に従って、WCS を起動します。
ステップ 2
SuperUsers グループに割り当てられたユーザとして WCS ユーザ インターフェイスにログインしま
す。
ステップ 3
Administration > Accounts の順にクリックして、All Users ページを表示します。
ステップ 4
削除するユーザ アカウントの左側のチェックボックスをオンにします。
ステップ 5
Select a Command ドロップダウン メニューから、Delete User(s) を選択し、GO をクリックします。
ステップ 6
プロンプトが表示されたら、OK をクリックして確認します。ユーザ アカウントが削除され、使用
できなくなります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-10
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
ゲスト ユーザ アカウントの作成
Cisco Lobby Ambassador 機能を使用して、WCS でゲスト ユーザ アカウントを作成できます。企業
によって提供されるゲスト ネットワークは、ホストを危険にさらすことなく、ゲストがインター
ネットにアクセスできるようにします。Web 認証はサプリカントまたはクライアントの有無にかか
わらず提供されます。そのため、ゲストはそれらの目的の宛先への VPN トンネルを開始する必要
があります。
シ ス テ ム 管 理 者 は、ま ず Lobby Administrator ア カ ウ ン ト を 設 定 す る 必 要 が あ り ま す。Lobby
Ambassador アカウントは制限された設定権限を持ち、ゲスト ユーザ アカウントの設定と管理に使
用する画面へのアクセスのみを許可します。Lobby 管理者は、オンライン ヘルプにはアクセスでき
ません。
このアカウントにより、管理者以外のユーザが WCS でゲスト ユーザ アカウントを作成し管理でき
ます。ゲスト ユーザ アカウントの目的は、ユーザ アカウントに制限時間を与えることです。Lobby
Ambassador は、ゲスト ユーザ アカウントがアクティブとなる特定の時間フレームを設定できます。
指定した時間が経過すると、ゲスト ユーザ アカウントは自動的に失効します。この項では、WCS
で Lobby Ambassador がゲスト ユーザ アカウントを作成し管理する方法について説明します。
この項では、次の手順を実行する方法を説明します。
•
Lobby Ambassador アカウントの作成(P. 7-11)
•
WCS ユーザ インターフェイスへのログイン(P. 7-12)
•
WCS ゲスト ユーザ アカウントの管理(P. 7-13)
•
Lobby Ambassador アクティビティのロギング(P. 7-18)
Lobby Ambassador アカウントの作成
Lobby Ambassador では、次の種類のゲスト ユーザ アカウントを作成できます。
•
ライフタイムの期限があるゲスト ユーザ アカウント。Lobby Ambassador は、ゲスト ユーザ ア
カウントがアクティブとなる特定の時間フレームを設定できます。指定した時間が経過する
と、ゲスト ユーザ アカウントは自動的に失効します。
•
ライフタイムの期限がないゲスト ユーザ アカウント。このアカウントには有効期限がありま
せん。
•
事前に定義された将来の時刻にアクティブ化されるゲスト ユーザ アカウント。Lobby
Ambassador では、有効期間の開始時刻と終了時刻が定義されています。
WCS で Lobby Ambassador アカウントを作成する手順は、次のとおりです。
(注)
Lobby Ambassador アカウントを作成するには、管理者権限ではなく SuperUser 権限(デフォルト)
が必要です。
(注)
インストールの際に作成されるルート グループに割り当てられたユーザは 1 つのみです。インス
トール後に、ユーザを追加して割り当てることはできません。このルート ユーザは変更できませ
ん。また、スーパーユーザとは異なり、タスクを変更することもできません。
ステップ 1
管理者として WCS ユーザ インターフェイスにログインします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-11
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
ステップ 2
Administration > AAA の順にクリックして、左のサイドバー メニューで Users を選択します。
ステップ 3
Select a Command ドロップダウン メニューから、Add User を選択し、GO をクリックします。Users
ウィンドウが表示されます。
ステップ 4
Users ウィンドウで新しい Lobby Ambassador アカウントを追加する手順は、次のとおりです。
a. ユーザ名を入力します。
b. パスワードを入力します。最小文字数は 6 文字です。パスワードを再入力して確認します。
c. Groups Assigned to this User で、LobbyAmbassador チェックボックスをオンにします。
d. Submit をクリックします。Lobby Ambassador は、追加すると Lobby Ambassador グループの一
部になります。新しい Lobby Ambassador アカウントの名前が一覧に表示され、すぐに使用でき
る状態になりました。
WCS ユーザ インターフェイスへのログイン
Lobby Ambassador としてログインすると、WCS のゲスト ユーザ テンプレート ページにアクセスし
ます。そこでテンプレートを通してゲスト ユーザ アカウントを設定できます。
Web ブラウザを介して WCS ユーザ インターフェイスにログインする手順は、次のとおりです。
ステップ 1
コンピュータで Internet Explorer 6.0 またはそれ以降のバージョンを起動します。
(注)
Windows ワークステーション上で Internet Explorer 6.0 以外の Web ブラウザを使用した場
合、一部の WCS 機能が適切に機能しない場合があります。
ステップ 2
ブラウザのアドレス行で、https://wcs-ip-address と入力します(例:https://1.1.1.1/login.html)
。
wcs-ip-address には、WCS をインストールしたコンピュータの IP アドレスを入力します。この IP
アドレスは管理者が知っています。
ステップ 3
WCS ユーザ インターフェイスに Login ウィンドウが表示されたら、ユーザ名とパスワードを入力
します。
ステップ 4
(注)
入力する文字はすべて、大文字と小文字が区別されます。
(注)
Lobby 管理者は、ゲスト ユーザ テンプレートのみを定義できます。
Submit をクリックして、WCS にログインします。WCS ユーザ インターフェイスは、これでアク
ティブになり、使用可能になります。Guest Users ウィンドウが表示されます。このウィンドウには、
作成したすべての Guest User の概要が表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-12
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
(注)
WCS ユーザ インターフェイスを終了するには、ブラウザ ウィンドウを閉じるか、ウィンドウの右
上の Logout をクリックします。WCS ユーザ インターフェイス セッションを終了しても、サーバ
上では WCS は終了しません。
(注)
WCS セッション中にシステム管理者が WCS を停止すると、セッションが終了し、Web ブラウザ
に次のメッセージが表示されます。
「The page cannot be displayed.」サーバが再起動される際に、セッ
ションは WCS に再アソシエートされません。WCS セッションを再開する必要があります。
WCS ゲスト ユーザ アカウントの管理
WCS ゲスト ユーザ アカウントは、テンプレートを使用して管理されます。この項では、WCS ユー
ザ アカウントの管理方法について説明します。項目は、次のとおりです。
•
ゲスト ユーザ アカウントの追加(P. 7-13)
•
ゲスト ユーザの表示と編集(P. 7-14)
•
ゲスト ユーザ テンプレートの削除(P. 7-15)
•
WCS ゲスト ユーザ アカウントのスケジュール(P. 7-16)
•
WCS ゲスト ユーザの詳細の印刷または電子メール送信(P. 7-17)
ゲスト ユーザ アカウントの追加
テンプレートは、WCS でゲスト ユーザ アカウントの作成に使用されます。作成されたテンプレー
トは、ゲスト ユーザがアクセスできるすべてのコントローラに適用されます。WCS に新しいゲス
ト ユーザ アカウントを追加する手順は、次のとおりです。
ステップ 1
Lobby Ambassador として WCS ユーザ インターフェイスにログインします。
ステップ 2
Guest User ページで、Select a Command ドロップダウン メニューから Add Template を選択し、GO.
をクリックします。
ステップ 3
Guest User > New User ウィンドウで、ゲスト ユーザ名を入力します。最大文字数は 24 文字です。
ステップ 4
Lobby Ambassador は、ユーザ名またはパスワードを手動で入力するか、パスワードを自動生成する
オプションを使用できます。自動生成を選択した場合は、パスワード フィールドに値が読み込まれ
ます。パスワードを入力する場合、確認のために 2 度入力します。
(注)
パスワードでは、大文字と小文字が区別されます。
(注)
Lobby 管理者は、ゲスト ユーザ テンプレートのみを定義できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-13
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
ステップ 5
ドロップダウン メニューから Profile ID を選択します。これは、このゲスト ユーザが適用する SSID
であり、レイヤ 3 Web 認証ポリシーが設定されている WLAN でなければなりません。使用する
Profile ID については管理者に問い合せてください。
ステップ 6
ゲスト ユーザ アカウントの説明を入力します。
ステップ 7
limited または unlimited を選択します。
ステップ 8
•
Limited :ドロップダウン メニューから、このゲスト ユーザ アカウントのライフタイムを日単
位、時間単位、または分単位で選択します。最長は 35 週です。
•
Unlimited:このユーザ アカウントには有効期限がありません。
Apply To をクリックし、キャンパス、ビルディング、またはフロアを選択してゲスト ユーザを限
定領域に制限します。それにより、適用されたときにそれらのコントローラおよびアソシエートさ
れたアクセス ポイントのみが使用できるようになります。また、ゲスト ユーザを、一覧に記載さ
れた特定のコントローラまたは設定グループに制限することもできます。この際、コントローラの
グループは管理者により事前に設定されています。
ドロップダウン メニューから、次のいずれかを選択します。
ステップ 9
•
Controller List:ゲスト ユーザ アカウントが適用されるコントローラを、チェックボックスでオ
ンにします。
•
Indoor Area:適用できるキャンパス、ビルディング、およびフロアを選択します。
•
Outdoor Area:適用できるキャンパスおよび屋外領域を選択します。
•
Config Group:ゲスト ユーザ アカウントを適用する設定グループを選択します。
放棄の情報を確認します。スクロール バーを使用して、上下に移動します。
(注)
Account Expiry には、ゲスト ユーザ アカウントを適用したコントローラ、ゲスト ユーザ ア
カウントの有効期限が切れるまでの残りの秒数が表示されます。このアカウントのライフ
タイム パラメータを更新する必要がある場合は、「ゲスト ユーザの表示と編集」の項(P.
7-14)を参照してください。
ステップ 10 今後すべてのゲスト ユーザ アカウントに対してデフォルトの放棄テキストを新たに設定する場
合、チェックボックスをオンにします。
ステップ 11 変更内容を保存するには Save を、設定値を変更せずにそのまま残すには Cancel をクリックします。
Guest User Credentials ウィンドウが表示されます。
ゲスト ユーザの表示と編集
現在の WCS ゲスト ユーザを表示する手順は、次のとおりです。
ステップ 1 「WCS ユーザ インターフェイスへのログイン」の項(P. 2-14)に記載されている方法で、WCS ユー
ザ インターフェイスにログインします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-14
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
ステップ 2
Guest User ウィンドウで、表示または編集する項目を選択して User Name 列の下の番号をクリック
します。
ステップ 3
Guest Users > Users ウィンドウで編集できる項目は、次のとおりです。
•
Profile ID:ドロップダウン メニューから Profile ID を選択します。これは、このゲスト ユーザ
が適用する SSID であり、レイヤ 3 Web 認証ポリシーが設定されている WLAN でなければなり
ません。使用する Profile ID については管理者に問い合せてください。
•
Description:ゲスト ユーザ アカウントの説明を入力します。
•
Limited or Unlimited:
− Limited:ドロップダウン メニューから、このゲスト ユーザ アカウントのライフタイムを
日単位、時間単位、または分単位で選択します。最長は 30 日です。
− Unlimited:このユーザ アカウントには有効期限がありません。
•
Apply To を選択し、キャンパス、ビルディング、またはフロアを選択してゲスト ユーザを限
定領域に制限します。それにより、適用されたときにそれらのコントローラおよびアソシエー
トされたアクセス ポイントのみが使用できるようになります。また、ゲスト ユーザを、一覧
に記載された特定のコントローラまたは設定グループに制限することもできます。この際、コ
ントローラのグループは管理者により事前に設定されています。ドロップダウン メニューか
ら、次のいずれかを選択します。
− Controller List:ゲスト ユーザ アカウントが適用されるコントローラを、チェックボックス
でオンにします。
− Indoor Area:適用できるキャンパス、ビルディング、およびフロアを選択します。
− Outdoor Area:適用できるキャンパスおよび屋外領域を選択します。
− Config Group:ゲスト ユーザ アカウントを適用する Config Group を選択します。
ステップ 4
変更内容を保存するには Save を、設定値をそのまま残すには Cancel をクリックします。Save をク
リックすると、画面が更新されます。
(注)
Account Expiry には、ゲスト ユーザ アカウントを適用したコントローラ、ゲスト ユーザ ア
カウントの有効期限が切れるまでの残りの秒数が表示されます。
ゲスト ユーザ テンプレートの削除
ゲスト アカウントを削除する際は、ゲスト WLAN ユーザ名を使用してログインしているすべての
クライアント ステーションは削除されます。WCS ゲスト ユーザ テンプレートを削除する手順は、
次のとおりです。
ステップ 1 「WCS ユーザ インターフェイスへのログイン」の項(P. 2-14)に記載されている方法で、WCS ユー
ザ インターフェイスにログインします。
ステップ 2
Guest User ウィンドウで、削除するゲスト ユーザ アカウントの左側のチェックボックスをオンにし
ます。
ステップ 3
Select a Command ドロップダウン メニューから、Delete Guest User を選択し、GO をクリックします。
ステップ 4
プロンプトが表示されたら、OK をクリックして確認します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-15
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
(注)
ゲスト ユーザ アカウントが適用された IP アドレスとコントローラ名が表示され、コント
ローラからのテンプレートの削除を確認するプロンプトが表示されます。
トラップを呼び出すことにより、コントローラによってゲスト アカウントの期限切れや削除の通知
が送信されます。WCS はそのトラップを処理し、そのコントローラの設定から期限切れのユーザ
アカウントを削除します。そのゲスト アカウントがほかのコントローラに適用されていない場合
は、それをテンプレートから削除することもできます。また、イベント ログに通知が表示されます。
ステップ 5
OK をクリックしてコントローラからゲスト ユーザ テンプレートを削除するか、Cancel をクリッ
クして設定内容を変更せずに残します。コントローラからゲスト ユーザ テンプレートを削除する
際に、指定されたゲスト ユーザ アカウントが削除されます。
WCS ゲスト ユーザ アカウントのスケジュール
Lobby Ambassador では、ゲスト ユーザ アカウントの自動作成をスケジュールできます。アカウン
トの有効性と自動更新を定義できます。オプションでスケジュールごとに新しいユーザ名を生成で
きます。有効にするには、チェックボックスをオンにします。スケジュールされたユーザの場合、
パスワードは自動的に生成され、ゲストのホストへ電子メールが自動的に送信されます。ホストの
電子メール アドレスは、New User ウィンドウで設定されます。Save をクリックすると、Guest User
Details ウィンドウにパスワードが表示されます。このウィンドウから、アカウントのクレデンシャ
ルを電子メールで送信したり、印刷したりできます。
WCS で自動更新されるゲスト ユーザ アカウントをスケジュールする手順は、次のとおりです。
ステップ 1
Lobby Ambassador として WCS ユーザ インターフェイスにログインします。
ステップ 2
Guest User ウィンドウで、Select a command ドロップダウン メニューから Schedule Guest User を選
択し、GO をクリックします。
ステップ 3
Guest Users > Scheduling ウィンドウで、ゲスト ユーザ名を入力します。最大文字数は 24 文字です。
ステップ 4
チェックボックスをオンにして、スケジュールごとにユーザ名とパスワードを生成します。オプ
ションで、スケジュールごとの新しいユーザ名とパスワードを生成できます。
ステップ 5
ドロップダウン メニューから Profile ID を選択します。これは、このゲスト ユーザが適用する SSID
であり、レイヤ 3 認証ポリシーが設定されている WLAN でなければなりません。使用する Profile
ID については管理者に問い合せてください。
ステップ 6
ゲスト ユーザ アカウントの説明を入力します。
ステップ 7
limited または unlimited を選択します。
•
Limited:ドロップダウン メニューから、このゲスト ユーザ アカウントのライフタイムを日単
位、時間単位、または分単位で選択します。最長は 30 日です。
− Start time:ゲスト ユーザ アカウントが開始される日時。
− End time:ゲスト ユーザ アカウントが終了される日時。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-16
OL-12623-01-J
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
ステップ 8
•
Unlimited:このユーザ アカウントには有効期限がありません。
•
Days of the week:このゲスト ユーザ アカウントに適用する曜日をチェックボックスでオンに
します。
Apply To を選択し、キャンパス、ビルディング、またはフロアを選択してゲスト ユーザを限定領
域に制限します。それにより、適用されたときにそれらのコントローラおよびアソシエートされた
アクセス ポイントのみが使用できるようになります。また、ゲスト ユーザを、一覧に記載された
特定のコントローラまたは設定グループに制限することもできます。この際、コントローラのグ
ループは管理者により事前に設定されています。
ドロップダウン メニューから、次のいずれかを選択します。
ステップ 9
•
Controller List:ゲスト ユーザ アカウントが適用されるコントローラを、チェックボックスでオ
ンにします。
•
Indoor Area:適用できるキャンパス、ビルディング、およびフロアを選択します。
•
Outdoor Area:適用できるキャンパスおよび屋外領域を選択します。
•
Config Group:ゲスト ユーザ アカウントを適用する設定グループを選択します。
電子メール アドレスを入力して、ゲスト ユーザ アカウントのクレデンシャルを送信します。スケ
ジュールされた時刻になるたびに、指定された電子メールアドレスへゲスト ユーザ アカウントの
クレデンシャルが送信されます。
ステップ 10 放棄の情報を確認します。スクロール バーを使用して、上下に移動します。
ステップ 11 変更内容を保存するには Save を、設定値をそのまま残すには Cancel をクリックします。
WCS ゲスト ユーザの詳細の印刷または電子メール送信
Lobby Ambassador では、ゲスト ユーザ アカウントの詳細を印刷したり、ゲストを歓迎するホスト
や個人に電子メールで送信できます。
電子メールおよび印刷には、次の詳細が表示されます。
•
Username:ゲスト ユーザ アカウント名。
•
Password:ゲスト ユーザ アカウントのパスワード。
•
Start time:ゲスト ユーザ アカウントが開始される日時。
•
End time:ゲスト ユーザ アカウントが終了される日時。
•
Profile ID:このゲスト ユーザが適用される Profile ID。使用する Profile ID については管理者に
問い合せてください。
•
Disclaimer:ゲスト ユーザの Disclaimer 情報。
ゲスト ユーザ アカウントを作成して、コントローラ、領域、または設定グループの一覧にそのア
カウントを適用すると、リンクが生成され、ゲスト ユーザ アカウントの詳細を電子メールで送信
したり、印刷できるようになります。Guest Users List ウィンドウからもゲスト ユーザ アカウント
の詳細を印刷できます。
Guest Users List ウィンドウからゲスト ユーザの詳細を印刷する手順は、次のとおりです。
ステップ 1
Lobby Ambassador として WCS ユーザ インターフェイスにログインします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7-17
第7章
WCS ユーザ アカウントの管理
ゲスト ユーザ アカウントの作成
ステップ 2
Guest User ウィンドウで、User Name の横のチェックボックスをオンにし、Select a command ドロッ
プダウン メニューから Print/Email User Details を選択して、GO をクリックします。
•
印刷する場合には、Print ウィンドウで Print ボタンをクリックし、プリンタを選択して Print
または Cancel をクリックします。
•
電子メールの場合には、Email ウィンドウで Email ボタンをクリックして、件名と受信者の電
子メール アドレスを入力します。Send または Cancel をクリックします。
Lobby Ambassador アクティビティのロギング
次のアクティビティは、各 Lobby Ambassador アカウントで記録されます。
•
Lobby ambassador login:WCS では、すべてのユーザの認証操作結果が記録されます。
•
Guest user creation:Lobby Ambassador でゲスト ユーザ アカウントが作成されると、WCS でゲ
スト ユーザ名が記録されます。
•
Guest user deletion:Lobby Ambassador でゲスト ユーザ アカウントが削除されると、WCS では
削除されたゲスト ユーザ名が記録されます。
•
Account updates:WCS では、ゲスト ユーザ アカウントに対して実行されたすべての更新の詳
細が記録されます。たとえば、ライフタイムの延長などです。
Lobby Ambassador アクティビティを表示する手順は、次のとおりです。
(注)
このウィンドウを開くには、スーパーユーザ ステータスである必要があります。
ステップ 1
管理者として Navigator または WCS ユーザ インターフェイスにログインします。
ステップ 2
Administration > AAA をクリックし、次に左のサイドバー メニューで Groups をクリックして All
Groups ウィンドウを表示します。
ステップ 3
All Groups ウィンドウで、表示する Lobby Ambassador アカウントの Audit Trail アイコンをクリック
します。Lobby Ambassador の Audit Trail ウィンドウが表示されます。
このウィンドウで、Lobby Ambassador アクティビティ一覧の時系列の表示を有効化します。
ステップ 4
•
User:ユーザのログイン名
•
Operation:監査された操作の種類
•
Time:操作が監査された時刻
•
Status:Success または Failure
監査証跡をクリアするには、Select a Command ドロップダウン メニューから Clear Audit Trail を選
択し、GO をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
7-18
OL-12623-01-J
C H A P T E R
8
モビリティ グループの設定
この章ではモビリティ グループについて説明し、WCS でそれらを設定する方法を説明します。こ
の章の内容は、次のとおりです。
•
モビリティ の概要(P. 8-2)
•
シンメトリック トンネリング(P. 8-5)
•
モビリティ グループの設定(P. 8-8)
•
モビリティ アンカー(P. 8-11)
•
複数の国番号の設定(P. 8-14)
•
設定グループの作成(P. 8-17)
•
ソフトウェアのダウンロード(P. 8-22)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-1
第8章
モビリティ グループの設定
モビリティ の概要
モビリティ の概要
モビリティ(またはローミング)は、アソシエーションをあるアクセス ポイントから別のアクセス
ポイントまでスムーズに、安全に、可能な限り少ない遅延で維持するための、無線 LAN クライア
ントの機能です。この項では、コントローラが無線ネットワーク内にあるときの、モビリティの動
作の方法について説明します。
無線クライアントがアクセス ポイントにアソシエートして認証を実行するときは、アクセス ポイ
ントのコントローラは、クライアント データベースにそのクライアントのためのエントリを配置し
ます。このエントリには、クライアントの MAC および IP アドレス、セキュリティ コンテキスト
およびアソシエーション、QoS(Quality of Service)コンテキスト、WLAN、およびアソシエートさ
れたアクセス ポイントが含まれます。コントローラはこの情報を使用してフレームを転送し、無線
クライアントとの間のトラフィックを管理します。図 8-1 は、あるアクセス ポイントから別のアク
セス ポイントへローミングしている無線クライアントを示しており、両方のアクセス ポイントが
同一コントローラに接続されている場合を示しています。
図 8-1
コントローラ内ローミング
無線クライアントがそのアソシエーションをあるアクセス ポイントから別のアクセス ポイントへ
移動するときは、コントローラは新しくアソシエートされるアクセス ポイントでクライアント
データベースをアップデートするだけです。必要に応じて、新しいセキュリティ コンテキストおよ
びアソシエーションも確立されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-2
OL-12623-01-J
第8章
モビリティ グループの設定
モビリティ の概要
ただし、あるコントローラに接続されたアクセス ポイントから、別のコントローラに接続されたア
クセス ポイントへクライアントがローミングするときは、プロセスはさらに複雑になります。ま
た、プロセスは、コントローラが同一サブネット上で動作しているかどうかによって変わります。
図 8-2 は、コントローラの無線 LAN インターフェイスが同じ IP サブネット上にあるときに起こる
コントローラ間ローミングを示しています。
図 8-2
コントローラ間ローミング
クライアントが新しいコントローラに接続されたアクセス ポイントにアソシエートするときは、新
しいコントローラはモビリティ メッセージを元のコントローラと交換し、クライアント データ
ベースのエントリは新しいコントローラに移動されます。新しいセキュリティ コンテキストおよび
アソシエーションは必要に応じて確立され、クライアントのデータベース エントリは新しいアクセ
ス ポイントのためにアップデートされます。このプロセスはユーザには見えません。
(注)
802.1x/Wi-Fi Protected Access(WPA)セキュリティで設定されたすべてのクライアントは、IEEE 標
準に準拠するために完全認証を実行します。
図 8-3 は、コントローラの無線 LAN インターフェイスが別の IP サブネット上にある時に起こるサ
ブネット間ローミングを示しています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-3
第8章
モビリティ グループの設定
モビリティ の概要
図 8-3
サブネット間ローミング
サブネット間ローミングは、コントローラがクライアントのローミング方法に関するモビリティ
メッセージを交換する点で、コントローラ間ローミングと似ています。ただし、クライアントの
データベース エントリを新しいコントローラに移動するのではなく、元のコントローラが、それ自
体のクライアント データベース内に「Anchor」エントリでクライアントにマークを付けます。この
データベース エントリは新しいコントローラのクライアント データベースにコピーされ、新しい
コントローラ内で「Foreign」エントリでマークが付けられます。ローミングは無線クライアントに
は見えません。また、クライアントはその元の IP アドレスを保持します。
サブネット間ローミングの後は、データは無線クライアントとの間で非対称のトラフィック パスで
転送されます。クライアントからネットワークへのトラフィックは、外部コントローラによって
ネットワークへ直接転送されます。クライアントへのトラフィックはアンカー コントローラに達
し、ここでトラフィックは EtherIP トンネルの外部コントローラへ転送されます。外部コントロー
ラは、そのデータをクライアントへ転送します。無線クライアントが新しい外部コントローラへ
ローミングする場合は、クライアントのデータベース エントリは元の外部コントローラから新しい
外部コントローラへ移動されますが、元のアンカー コントローラは常に保持されます。クライアン
トは元のコントローラに返されると、再びローカルになります。
サブネット間ローミングでは、アンカー コントローラと外部 コントローラの両方の WLAN に同一
のネットワーク アクセス権限を設定し、ソースベースのルーティングやソースベースのファイア
ウォールを所定の位置に設定しないでおく必要があります。そうしないと、ハンドオフ後にクライ
アントにネットワーク接続の問題が発生する場合があります。
(注)
現時点では、サブネット間ローミングの際はマルチキャスト トラフィックは通過できません。こ
の点を考慮して、サブネット間ネットワークの設計には Push-to-Talk を使用する際にマルチキャス
ト トラフィックを送信する必要のある Spectralink の電話を組み込まないようにします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-4
OL-12623-01-J
第8章
モビリティ グループの設定
シンメトリック トンネリング
(注)
コントローラ間ローミングもサブネット間ローミングも、
コントローラを同一のモビリティ グルー
プ内に設置する必要があります。モビリティ グループの説明と設定の手順については、次の 2 項
を参照してください。
シンメトリック トンネリング
シンメトリック モビリティ トンネリングを使用すると、コントローラでは 1 つのアクセス ポイン
トから無線 LAN 内の別のアクセス ポイントへローミングするクライアントに対して、サブネット
間のモビリティが提供されます。有線ネットワーク上のクライアント トラフィックは、外部コント
ローラによって直接ルーティングされます。ルータで Reverse Path Ffiltering(RPF)が有効になって
いる場合、受信パケットで追加確認が実行され、通信はブロックされます。RPF が有効になってい
る場合でも、シンメトリック モビリティ トンネリングによって、アンカーとして指定されたコン
トローラにクライアント トラフィックが到達できるようになります。Configure > Controller の順に
選択し、左側のサイドバーのメニューから System > General の順に選択すると、シンメトリック ト
ンネリングを有効または無効にできます。
(注)
モビリティ グループのすべてのコントローラは、同一のシンメトリック トンネリング モー
ドを備えている必要があります。
(注)
シンメトリック トンネリングを有効にするには、リブートする必要があります。
このゲスト トンネリングの N+1 冗長機能を使用すると、コントローラのエラー後にクライアント
が別のアクセス ポイントに接続するためにかかる時間が短縮されます。エラーがすばやく特定さ
れ、クライアントが問題発生のコントローラから離れて別のコントローラに接続されるためです。
この機能をテンプレート内で設定する方法については、
「汎用テンプレートの設定」の項(P. 10-4)
を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-5
第8章
モビリティ グループの設定
モビリティ グループの概要
モビリティ グループの概要
コントローラのセットをモビリティ グループ として設定すると、コントローラのグループ内でク
ライアントのローミングをスムーズに実行できるようになります。モビリティ グループを作成する
と、ネットワーク内で複数のコントローラを有効化して、コントローラ間またはサブネット間の
ローミングが発生した際に、動的に情報を共有してデータ トラフィックを転送できます。コント
ローラは、クライアント デバイスのコンテキストと状態およびコントローラのロード情報を共有で
きます。この情報を使用して、ネットワークはコントローラ間の無線 LAN ローミングとコントロー
ラの冗長性をサポートできます。
(注)
クライアントでは、モビリティ グループ間のローミングは行いません。
図 8-4 はモビリティ グループの例を示しています。
図 8-4
シングル モビリティ グループ
上記のとおり、各コントローラはモビリティ グループのほかのメンバのリストを使用して設定され
ます。新しいクライアントがコントローラに接続されると、コントローラはユニキャスト メッセー
ジをそのモビリティ グループの全コントローラに送信します。クライアントが以前に接続されてい
たコントローラは、クライアントのステータスを送信します。コントローラ間のすべてのモビリ
ティ交換トラフィックが LWAPP トンネルで実行されます。
例:
1. 4404-100 コントローラは、最大 100 個のアクセス ポイントをサポートします。したがって、24
個の 4404-100 コントローラで構成されているモビリティ グループは、最大 2400 個のアクセス
ポイント(24 * 100 = 2400 アクセス ポイント)をサポートします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-6
OL-12623-01-J
第8章
モビリティ グループの設定
モビリティ グループの概要
2. 4402-25 コントローラは最大 25 個のアクセス ポイントをサポートし、4402-50 コントローラは
最大 50 個のアクセス ポイントをサポートします。したがって、12 個の 4402-25 コントローラ
と 12 個の 4402-50 コントローラで構成されたモビリティ グループは最大 900 個のアクセス ポ
イント(12 * 25 + 12 * 50 = 300 + 600 = 900 アクセス ポイント)をサポートします。
モビリティ グループによって、同じ無線ネットワーク内で異なるモビリティ グループ名を異なる
コントローラに割り当て、1 つの企業内の異なるフロア、ビルディング、キャンパス間でのローミ
ングを制限できます。図 8-5 は、2 つのグループのコントローラに異なるモビリティ グループ名を
作成した結果を示しています。
図 8-5
2 つのモビリティ グループ
ABC モビリティ グループのコントローラは、そのアクセス ポイントと共有サブネットを使用して
相互に認識し、通信します。ABC モビリティ グループのコントローラは、異なるモビリティ グルー
プの XYZ コントローラを認識せず、通信を行いません。同様に、XYZ モビリティ グループのコン
トローラは、ABC モビリティ グループのコントローラを認識せず、通信を行いません。この機能
により、ネットワークでのモビリティ グループの切り離しが確実に行われます。
(注)
クライアントは、異なるモビリティ グループのアクセス ポイントを認識できる場合は、そのアク
セス ポイント間のローミングを行う場合があります。ただし、そのセッション情報は異なるモビ
リティ グループのコントローラ間では伝送されません。
モビリティ グループにコントローラを追加するタイミング
ネットワーク内の無線クライアントをあるコントローラに接続されたアクセス ポイントから別の
コントローラに接続されたアクセス ポイントへローミング可能な場合は、両方のコントローラは同
じモビリティ グループ内に存在する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-7
第8章
モビリティ グループの設定
モビリティ グループの設定
モビリティ グループの設定
この項では、モビリティ グループを設定する方法について説明します。
(注)
コントローラを使用してモビリティ グループを設定することもできます。手順については、
『Cisco
Wireless LAN Controller Configuration Guide』を参照してください。
必要条件
コントローラをモビリティ グループに追加する前に、グループに追加するコントローラすべてにつ
いて、次の要件が満たされていることを確認する必要があります。
•
すべてのコントローラは、同じ LWAPP 転送モード(レイヤ 2 またはレイヤ 3)で設定されて
いる必要があります。
(注) System > General ページで LWAPP 転送モードを確認し、
必要に応じて LWAPP 転送モー
ドを変更できます。
•
すべてのデバイスの管理インターフェイス間に IP 接続が存在する必要があります。
(注) コントローラを ping すると、IP 接続を確認できます。
•
すべてのコントローラは、同じモビリティ グループ名で設定する必要があります。
(注) Cisco WiSM の場合、300 個のアクセス ポイント間をスムーズにルーティングするため
に、両方のコントローラを同じモビリティ グループ名で設定する必要があります。
•
すべてのデバイスを、同じ仮想インターフェイス IP アドレスに設定する必要があります。
(注) モビリティ グループ内のすべてのコントローラが同じ仮想インターフェイスを使用し
ていない場合、コントローラ間ローミングが動作しているように見えても、ハンドオフ
が完了せず、クライアントの接続はしばらくの間切断されます。
•
モビリティ グループに追加するコントローラごとに、MAC アドレスと IP アドレスを収集して
おく必要があります。この情報が必要となるのは、他の全モビリティ グループ メンバの MAC
アドレスと IP アドレスを使用して、すべてのコントローラを設定するためです。
(注) モビリティ グループに追加する他のコントローラの MAC アドレスと IP アドレスは、
Configure > Controllers ページにあります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-8
OL-12623-01-J
第8章
モビリティ グループの設定
モビリティ グループの設定
モビリティ グループにそれぞれの WLC コントローラを追加して設定する手順は、
次のとおりです。
ステップ 1
Configure > Controllers に移動します(図 8-6 参照)。
図 8-6
Configure > Controllers
このページでは、手順 1 で追加したすべてのコントローラの一覧が表示されます。モビリティ グ
ループ名、および現在モビリティ グループのメンバとなっている各コントローラの IP アドレスが
一覧表示されます。
ステップ 2
WLC IP アドレスをクリックして最初のコントローラを選択します。その後、管理しているコント
ローラのコントローラ テンプレートのインターフェイスにアクセスします。
ステップ 3
左側の System > Mobility Groups を選択します。既存のモビリティ グループ メンバがウィンドウに
一覧表示されます(図 8-7 参照)
。
図 8-7
既存のモビリティ グループ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-9
第8章
モビリティ グループの設定
モビリティ グループの設定
ステップ 4
右上角の Select a Command ドロップダウン メニューから、Add Group Members を選択し、GO をク
リックします。
ステップ 5
使用可能なコントローラの一覧が表示されます。目的の WLC を選択して、Save をクリックします。
ステップ 6
残りの WLC デバイスに対して手順 2 から 6 を繰り返します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-10
OL-12623-01-J
第8章
モビリティ グループの設定
モビリティ アンカー
モビリティ アンカー
モビリティ アンカーは、WLAN のアンカー コントローラとして指定されるモビリティ グループの
サブセットです。この機能は、クライアントのネットワークへのエントリ ポイントに関係なく、
WLAN を 1 つのサブネットに制限する際に使用されます。これによって、ユーザは企業全体にわた
りパブリック WLAN やゲスト WLAN にアクセスできますが、引き続き特定のサブネットに制限さ
れます。また、WLAN は建物の特定のセクション(ロビー、レストランなど)を表すことができる
ため、ゲスト WLAN で地理的負荷分散を実現できます。
クライアントが、WLAN のモビリティ アンカーとして事前設定されているモビリティ グループの
コントローラに最初にアソシエートすると、クライアントはローカルでそのコントローラにアソシ
エートし、クライアントのローカル セッションが作成されます。クライアントは、WLAN の事前
設定されたアンカー コントローラのみにアンカーできます。指定された WLAN の場合、モビリティ
グループのすべてのコントローラ上で同じセットのアンカー コントローラを設定する必要があり
ます。
クライアントが、WLAN のモビリティ アンカーとして設定されていないモビリティ グループのコ
ントローラに最初にアソシエートすると、クライアントはローカルでそのコントローラにアソシ
エートし、ローカル セッションがクライアントのために作成され、コントローラは同じモビリティ
グループの別のコントローラへ通知されます。その通知に対する回答がない場合、コントローラは
WLAN に設定されたいずれかのアンカー コントローラに接触して、ローカルスイッチ上のクライ
アントに対する外部セッションを作成します。クライアントからのパケットは EtherIP を使用して
モビリティ トンネルを介してカプセル化され、アンカー コントローラに送信されます。ここでカ
プセルを解除されて有線ネットワークへ配信されます。クライアントへのパケットは、アンカー コ
ントローラに受信され、EtherIP を使用してモビリティ トンネルを介して外部コントローラへ転送
されます。外部コントローラはパケットのカプセルを解除し、クライアントへ転送します。
(注)
2000 シリーズ コントローラを WLAN のアンカーとして指定することはできません。ただし、2000
シリーズ コントローラ上に作成された WLAN に 4100 シリーズ コントローラまたは 4400 シリーズ
コントローラをアンカーとして指定できます。
(注)
L2TP レイヤ 3 セキュリティ ポリシーは、モビリティ アンカーで設定された WLAN には使用でき
ません。
モビリティ アンカーの設定
WLAN の新しいモビリティ アンカーを作成する手順は、次のとおりです。
ステップ 1
Configure > Controllers . の順に選択します。
ステップ 2
IP アドレスをクリックしてコントローラを選択します。
ステップ 3
左側のサイドバーのメニューから、WLANs > WLANs の順に選択します。
ステップ 4
目的の WLAN ID URL をクリックします(図 8-8 参照)。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-11
第8章
モビリティ グループの設定
モビリティ アンカー
図 8-8
ステップ 5
WLAN ウィンドウ
WLAN ID を選択すると、タブ付きのウィンドウが表示されます(図 8-9 参照)
。Advanced タブを
クリックします。
図 8-9
モビリティのタブ付きウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-12
OL-12623-01-J
第8章
モビリティ グループの設定
モビリティ アンカー
ステップ 6
ページ下部の Mobility Anchors リンクをクリックします。Mobility Anchors ウィンドウが表示され
ます(図 8-10 参照)
。
図 8-10
モビリティ アンカー
ステップ 7
モビリティ アンカーが指定されるようにコントローラの IP アドレス チェックボックスをオンにし
て、Save をクリックします。
ステップ 8
ステップ 7 とステップ 8 を繰り返し、その他のコントローラをこの WLAN のアンカーとして設定
します。
ステップ 9
モビリティ グループのすべてのコントローラに同じセットのアンカー コントローラを設定しま
す。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-13
第8章
モビリティ グループの設定
複数の国番号の設定
複数の国番号の設定
1 つまたは複数の国をコントローラに設定できます。国をコントローラに設定すると、対応する
802.11a DCA チャネルが選択可能になります。少なくとも 1 つの DCA チャネルを、802.11a ネット
ワークに対して選択する必要があります。国番号が変更されると、DCA チャネルも連携して自動
的に変更されます。
(注)
コントローラの 802.11a および 802.11b のネットワークとアクセス ポイントを無効にして
から、コントローラ上で国を設定してください。802.11a または 802.11b のネットワークを
無効にするには、1) Configure > Controllers の順に選択し、2) 無効にする目的のコントロー
ラを選択し、3) 802.11a/n または 802.11b/g/n を左側のサイドバー メニューから選択して、さ
らに 4) Parameters を選択します。Network Status が最初のチェックボックスです。
設定グループで定義された複数のコントローラを追加して DCA チャネルを設定する手順は、次の
とおりです。モビリティ グループ外の複数の国番号を設定するには、
「複数の国番号の設定」の項
(P. 9-3)を参照してください。
ステップ 1
Configure > Config Groups の順に選択します。
ステップ 2
Select a command ドロップダウン メニューから Add Config Groups を選択します。
ステップ 3
グループ名およびモビリティ グループ名を入力して、設定グループを作成します。
ステップ 4
Save をクリックします。Config Groups ウィンドウが表示されます(図 8-11 参照)
。
図 8-11
Config Groups ウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-14
OL-12623-01-J
第8章
モビリティ グループの設定
複数の国番号の設定
ステップ 5
Controllers タブをクリックします。Controllers ウィンドウが表示されます(図 8-12 参照)
。
図 8-12
Controller タブ
ステップ 6
追加するコントローラを強調表示し、>> Add ボタンをクリックします。コントローラが Group
Controllers ウィンドウに追加されます。
ステップ 7
Country/DCA タブをクリックします。Country/DCA ウィンドウが表示されます(図 8-13 参照)。
Dynamic Channel Allocation(DCA; 動的チャネル割り当て)により、コントローラに接続された管理
デバイスの中から自動的に妥当なチャネルの割り当てが選択されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-15
第8章
モビリティ グループの設定
複数の国番号の設定
図 8-13
Country/DCA タブ
ステップ 8
Update Countries チェックボックスをオンにして、選択する国の一覧を表示します。
ステップ 9
同じモビリティ グループのコントローラ上で現在設定されている DCA チャネルが、Select Country
Codes ウィンドウに表示されます。選択した国に割り当て可能な対応チャネル(802.11a および
802.11b)も表示されます。一覧に記載されているチャネルを追加または削除するには、チャネルを
選択または選択解除して、Save Selection をクリックします。
(注)
最低 1 か国および最高 20 か国を、1 つのコントローラに設定できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-16
OL-12623-01-J
第8章
モビリティ グループの設定
設定グループの作成
設定グループの作成
設定グループを作成することで、同じモビリティ グループ名および類似する設定を持つ必要のある
コントローラをグループ化できます。テンプレートをグループに割り当てて、テンプレートをグ
ループ内のすべてのコントローラに適用できます。設定グループを追加、削除、または解除するこ
とができ、ソフトウェア、IDS シグニチャ、またはカスタマイズした Web 認証ページを、選択した
設定グループのコントローラにダウンロードできます。また、現在の設定を、選択した設定グルー
プのコントローラのために不揮発性(フラッシュ)メモリに保存することもできます。
個々のコントローラまたは選択した設定グループのコントローラへのテンプレートの適用につい
ては、第 10 章「テンプレートの使用」を参照してください。
Configure > Config Groups を選択すると、Cisco WCS データベースのすべての設定グループの概要
を表示できます。Select a command ドロップダウン メニューから Add Config Groups を選択すると、
次の列を持つ表がページに表示されます。
•
Check Box:設定グループを選択するためにオンにします。
•
Group Name:設定グループの名前
•
Mobility Group Name:モビリティ グループまたは WPS グループの名前
•
Controllers:設定グループに追加するコントローラの数
•
Templates:設定グループに適用するテンプレートの数
•
Last Modified:設定グループを最後に変更した日付と時刻
•
Last Applied:最後に変更を適用した日付と時刻
新しいグループの追加
設定グループを追加する手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択します。
ステップ 2
Select a Command ドロップダウン リストから、Add Config Group を選択し、GO をクリックしま
す。Add New Group ウィンドウが表示されます(図 8-14 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-17
第8章
モビリティ グループの設定
設定グループの作成
図 8-14
新しい設定グループの追加
ステップ 3
新しい設定グループ名を入力します。これは全グループで一意である必要があります。
ステップ 4
新しいモビリティ グループ名を入力します。グループのコントローラは同じモビリティ グループ
名および類似する設定を持つ必要があります。この名前は、グループのすべてのコントローラに読
み込まれます。2 つの異なる設定グループで同じモビリティ グループを持つことができます。
ステップ 5
WCS
で作成されたその他のテンプレートを、設定グループに割り当てることができます。同じ
WLAN テンプレートを、1 つ以上の設定グループに割り当てできます。次の中から選択します。
ステップ 6
•
Select and add later:後でテンプレートを追加するためにクリックします。
•
Copy templates from a controller:別のコントローラからテンプレートをコピーするためにクリッ
クします。現在のコントローラ一覧からコントローラを選択して、それに適用されているテン
プレートを新しい設定グループにコピーします。テンプレートのみがコピーされます。
•
コントローラを追加する場合は、チェックボックスをオンにして、選択したコントローラを新
しい設定グループに追加します。
Save をクリックします。
設定グループの設定
設定グループを設定する手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。
ステップ 2
General タブをクリックします。次のような設定グループのオプションが表示されます。
•
Group Name:設定グループの名前
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-18
OL-12623-01-J
第8章
モビリティ グループの設定
設定グループの作成
•
Mobility Group Name:グループ内のすべてのコントローラに適用されるモビリティ グループ
名。モビリティ グループ名はここで変更することもできます。
•
Last Modified On:設定グループを最後に変更した日付と時刻
•
Last Applied On:最後に変更を適用した日付と時刻
ステップ 3
Apply タブを選択して、指定したモビリティ グループ名をグループのコントローラに配信し、グ
ループの各コントローラでモビリティ グループ メンバを作成する必要があります。
ステップ 4
Save をクリックします。
設定グループのコントローラの追加または削除
設定グループのコントローラを追加または削除する手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。
ステップ 2
Controllers タブをクリックします。表の列にはコントローラの IP アドレス、コントローラが属す
る設定グループ名、およびコントローラのモビリティ グループ名が表示されます。
ステップ 3
グループに追加したいコントローラの行をクリックして強調表示させます。
ステップ 4
>>Add ボタンをクリックします。
(注)
グループからコントローラを削除する場合は、Group Controllers ボックスのコントローラを
強調表示させ、<< Remove ボタンをクリックします。
ステップ 5
Apply タブを選択してから Apply ボタンをクリックして、設定グループのコントローラを追加また
は削除する必要があります。
ステップ 6
Save Selection ボタンをクリックします。
設定グループのテンプレートの追加または削除
設定グループのテンプレートを追加または削除する手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。
ステップ 2
Templates タブをクリックします。Remaining Templates テーブルに、使用可能なすべてのテンプレー
トの項目番号、テンプレート名、およびテンプレートの種類と使用方法が表示されます。
ステップ 3
グループに追加したいテンプレートの行をクリックして強調表示させます。
ステップ 4
>> Add ボタンをクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-19
第8章
モビリティ グループの設定
設定グループの作成
(注)
グループからテンプレートを削除する場合は、Remaining Templates ボックスのテンプレー
トを強調表示させ、<< Remove ボタンをクリックします。
ステップ 5
Apply タブを選択してから Apply ボタンをクリックして、設定グループのテンプレートを追加また
は削除する必要があります。
ステップ 6
Save Selection ボタンをクリックします。
設定グループの適用
モビリティ グループ、モビリティ メンバ、およびテンプレートを設定グループのすべてのコント
ローラに適用する手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。
ステップ 2
Apply タブをクリックして、このページにアクセスします。
ステップ 3
Apply をクリックして、モビリティ グループ、モビリティ メンバ、およびテンプレートのプロビ
ジョニングを、設定グループのすべてのコントローラに対して開始します。適用後には、このウィ
ンドウを離れたり、Cisco WCS からログアウトすることができます。プロセスは継続され、後でこ
のページに戻りレポートを表示できます。
(注)
プロビジョニングの適用時は、その他の設定グループの機能は実行しないでください。
レポートが生成され、Recent Apply Report ウィンドウが表示されます。どのモビリティ グループ、
モビリティ メンバー、またはテンプレートが各コントローラに適用されたかが表示されます。
(注)
ウィンドウに表示されたとおりにレポートを印刷するには、印刷の向きを横に選択してく
ださい。
設定グループの監査
コントローラの設定がグループのテンプレートおよびモビリティ グループに従っているかどうか
を確認する手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。
ステップ 2
Audit タブをクリックして、このページにアクセスします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-20
OL-12623-01-J
第8章
モビリティ グループの設定
設定グループの作成
ステップ 3
Audit をクリックして、コントローラの設定がグループのテンプレートおよびモビリティ グループ
に従っているかどうかを確認します。監査中は、このウィンドウを離れたり、Cisco WCS からログ
アウトしたりできます。プロセスは継続され、後でこのページに戻りレポートを表示できます。
(注)
監査中は、その他の設定グループの機能は実行しないでください。
レポートが生成され、各コントローラの現在の設定が設定グループのテンプレートに準拠します。
各コントローラの監査レポートが表示され、必要に応じて各コントローラ設定を修正するオプショ
ンが含まれます。
(注)
ウィンドウに表示されたとおりにレポートを印刷するには、印刷の向きを横に選択してく
ださい。
設定グループのリブート
設定グループをリブートする手順は、次のとおりです。
ステップ 1
Configure > Config Groups の順に選択し、Group Name 列の下のグループ名をクリックします。
ステップ 2
Reboot タブをクリックします。
ステップ 3
一度に 1 つのコントローラをリブートして、そのコントローラが検出されるまで次のコントローラ
のリブートを待つ場合は、Cascade Reboot チェックボックスをオンにします。
ステップ 4
Reboot をクリックして、設定グループのすべてのコントローラを一度にリブートします。リブート
中は、このウィンドウを離れたり、Cisco WCS からログアウトしたりできます。プロセスは継続さ
れ、後でこのページに戻りレポートを表示できます。
Recent Reboot Report ウィンドウに、各コントローラがリブートされた時間、リブート後のコント
ローラのステータスが表示されます。WCS がコントローラをリブートでいない場合は、エラーが
表示されます。
(注)
ウィンドウに表示されたとおりにレポートを印刷するには、印刷の向きを横に選択してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-21
第8章
モビリティ グループの設定
ソフトウェアのダウンロード
ソフトウェアのダウンロード
設定グループの作成後に、選択したグループのすべてのコントローラにソフトウェアをダウンロー
ドする手順は、次のとおりです。
ステップ 1
Configure > Config Groups でチェックボックスをオンにして、Config Groups ウィンドウで 1 つ以上
の設定グループ名を選択します。
ステップ 2
Select a command ドロップダウン メニューから Download Software を選択し、GO をクリックしま
す(図 8-15 参照)。
図 8-15
Download Software オプション
ステップ 3
Download Software to Controller ウィンドウが表示されます。バンドルを受信するコントローラの IP
アドレスとその現在のステータスが表示されます。File is Located On パラメータから local machine
を選択します。
ステップ 4
Maximum Retries パラメータに、
シグニチャ ファイルのダウンロードを試みる最大時間を入力します。
ステップ 5
Timeout パラメータに、シグニチャ ファイルをダウンロードする際、コントローラがタイムアウト
するまでの最大時間を秒単位で入力します。
ステップ 6
シグニチャ ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのロー
カル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。コントローラ
はベース ネームとしてこのローカル ファイル名を使用してから、拡張子として _custom.sgi を追加
します。
何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。
ステップ 7
OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-22
OL-12623-01-J
第8章
モビリティ グループの設定
ソフトウェアのダウンロード
IDS シグニチャのダウンロード
設定グループからローカル TFTP サーバへ Intrusion Detection Systems(IDS; 侵入検知システム)の
シグニチャ ファイルをダウンロードする手順は、次のとおりです。
ステップ 1
Configure > Config Groups でチェックボックスをオンにして、Config Groups ウィンドウで 1 つ以上
の設定グループを選択します。
ステップ 2
Select a command ドロップダウン メニューから Download IDS Signature を選択し、GO をクリック
します(図 8-16 参照)
。
図 8-16
Download IDS Signatures オプション
ステップ 3
Download IDS Signatures to Controller ウィンドウが表示されます。バンドルを受信するコントローラ
の IP アドレスとその現在のステータスが表示されます。File is Located On パラメータから local
machine を選択します。
ステップ 4
Maximum Retries パラメータに、シグニチャ ファイルのダウンロードを試みる最大時間を入力しま
す。
ステップ 5
Timeout パラメータに、シグニチャ ファイルをダウンロードする際、コントローラがタイムアウト
するまでの最大時間を秒単位で入力します。
ステップ 6
シグニチャ ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのロー
カル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動します。コントローラ
はベース ネームとしてこのローカル ファイル名を使用してから、拡張子として _custom.sgi を追加
します。
何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-23
第8章
モビリティ グループの設定
ソフトウェアのダウンロード
ステップ 7
OK をクリックします。
カスタマイズされた WebAuth のダウンロード
カスタマイズされた Web 認証をダウンロードする手順は、次のとおりです。
ステップ 1
Configure > Config Groups でチェックボックスをオンにして、Config Groups ウィンドウで 1 つ以上
の設定グループを選択します。
ステップ 2
Select a command ドロップダウン メニューから Download Customized WebAuth を選択し、GO をク
リックします(図 8-17 参照)
。
図 8-17
ステップ 3
Download Customized Web Auth
Download Customized Web Auth Bundle to Controller ウィンドウが表示されます。バンドルを受信する
。
コントローラの IP アドレスとその現在のステータスが表示されます(図 8-18 参照)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-24
OL-12623-01-J
第8章
モビリティ グループの設定
ソフトウェアのダウンロード
図 8-18
カスタマイズされた Web 認証バンドルのコントローラへのダウンロード
ステップ 4
File is Located On パラメータから local machine を選択します。
ステップ 5
Maximum Retries フィールドに、ファイルのダウンロードを試みる時間を入力します。
ステップ 6
Timeout フィールドに、ファイルをダウンロードする際、コントローラがタイムアウトするまでの
時間を秒単位で入力します。
ステップ 7
WCS Server Files In パラメータには WCS サーバ ファイルを配置する場所を指定します。そのディ
レクトリでのローカル ファイル名を指定し、Browse ボタンを使用してそのファイル名に移動しま
す。
ステップ 8
OK をクリックします。
何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
8-25
第8章
モビリティ グループの設定
ソフトウェアのダウンロード
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8-26
OL-12623-01-J
C H A P T E R
9
コントローラとアクセス ポイントの
設定
この章では、Cisco WCS データベースでのコントローラとアクセス ポイントの設定方法について説
明します。この章の内容は、次のとおりです。
•
コントローラの追加(P. 9-2)
•
複数の国番号の設定(P. 9-3)
•
コントローラの検索(P. 9-4)
•
ユーザ認証の順序の管理(P. 9-5)
•
監査レポートの設定(P. 9-5)
•
コントローラに対する負荷ベース CAC の有効化(P. 9-6)
•
高密度の有効化(P. 9-8)
•
802.3 ブリッジの設定(P. 9-11)
•
アクセス ポイントの設定(P. 9-12)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-1
第9章
コントローラとアクセス ポイントの設定
コントローラの追加
コントローラの追加
コントローラは 1 つずつまたはバッチで追加することができます。次の手順に従って、コントロー
ラを追加します。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
Select a command ドロップダウン メニューから Add Controller を選択し、GO をクリックします。
Add Controller ウィンドウが表示されます(図 9-1 参照)
。
図 9-1
ステップ 3
Add Controller ウィンドウ
次のいずれかを選択します。
1 つのコントローラを追加するか、カンマを使用して複数のコントローラを区切る場合は、Add
Format Type ドロップダウン メニューを Device Info のままにします。
CSV ファイルのインポートにより複数のコントローラを追加する場合は、Add Format Type ドロッ
プダウン メニューから File を選択します。CSV ファイルを使用すると、独自のインポート ファイ
ルを生成して必要に応じてデバイスを追加できます。
(注)
IPsec を使用した GRE リンクや複数の断片を持つ下位の MTU リンクを超えて WCS にコン
トローラを追加している場合は、MaxVar Binds PerPDU の調整が必要な場合があります。設
定 さ れ て い る 値 が 高 す ぎ る 場 合 は、WCS
へ の コ ン ト ロ ー ラ の 追 加 は 失 敗 し ま す。
MaxVarBindsPerPDU の設定を調整する手順は、次のとおりです。1) WCS を停止します。2)
WCS を実行しているサーバ上の Open SnmpParameters.properties ファイルの場所へ移動しま
す。3) MaxVarBindsPerPDU を編集して 50 以下にします。4) WCS を再起動します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-2
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
複数の国番号の設定
ステップ 4
Device Info を選択した場合は、追加するコントローラの IP アドレスを入力します。複数のコント
ローラを追加するには、IP アドレスの文字列の間にカンマを使用します。
File を選択した場合は、Browse... をクリックしてインポートする CSV ファイルの場所を探します。
ステップ 5
OK をクリックします。
複数の国番号の設定
モビリティ グループの一部ではない単一のコントローラを複数の国をサポートするように設定す
る手順は、次のとおりです。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
国を追加しているコントローラを選択します。
ステップ 3
左側のサイドバーのメニューから、802.11 > General の順に選択します。Controller 802.11 ウィンド
ウが表示されます(図 9-2 参照)
。
図 9-2
ステップ 4
Controller 802.11
チェックボックスをクリックして、追加する国を選択します。アクセス ポイントは、さまざまな規
制要件を持つ多くの国で使用できるように設計されています。国の規制に準拠するように国番号を
設定できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-3
第9章
コントローラとアクセス ポイントの設定
コントローラの検索
(注) 操作する国向けに設計されていない場合は、アクセス ポイントは正しく動作しない場
合があります。たとえば、米国規制区域に含まれる部分番号 AIR-AP1030-A-K9 のアク
セス ポイントは、オーストラリアでは使用できません。必ず自国の規制区域に合った
アクセス ポイントを購入するようにしてください。製品ごとにサポートされている国
番号の一覧については、
http://www.cisco.com/warp/public/779/smbiz/wireless/approvals.html を参照してください。
ステップ 5
認証応答がタイムアウトするまでの時間を秒単位で入力します。
ステップ 6
Save をクリックします。
コントローラの検索
左側のサイドバーのコントロールを使用して、カスタム検索を作成および保存します。
•
New Search ドロップダウン メニュー:Search Controllers ウィンドウを開きます。Search
Controllers ウィンドウを使用して、検索を設定、実行および保存します。
•
Saved Searches ドロップダウン メニュー:保存済みのカスタム検索を一覧表示します。保存済
みの検索を開くには、Saved Searches リストから選択します。
•
Edit Link:Edit Saved Searches ウィンドウを開きます。Edit Saved Searches ウィンドウで保存済
みの検索を削除できます。
Search Controllers ウィンドウで、次のパラメータを設定できます。
•
Search for controller by
•
Search in
•
Save Search
•
Items per page
GO をクリックすると、コントローラ検索結果が表示されます。
表 9-1
検索結果
パラメータ
オプション
IP Address
コントローラ管理インターフェイスのローカル ネットワーク IP アド
レス。タイトルをクリックすると、昇順から降順に並べ替えられます。
リストの IP アドレスをクリックすると、コントローラ詳細の概要が表
示されます。
WCS
ユーザ定義の WCS 名。
Controller Name
タイトルをクリックすると、昇順から降順に並べ替えられます。
タイプ
コントローラの種類。Cisco 2000 Series、Cisco 4100 Series、Cisco 4400
Series など。
Location
地理的位置(キャンパスやビルディングなど)
。タイトルをクリックす
ると、昇順から降順に並べ替えられます。
Mobility Group Name
コントローラまたは WPS グループの名前。
Reachability Status
到達可能または到達不能。タイトルをクリックすると、昇順から降順
に並べ替えられます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-4
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
ユーザ認証の順序の管理
ユーザ認証の順序の管理
コントローラの管理ユーザの認証に使用する認証サーバの順序を制御できます。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
IP アドレスをクリックします。
ステップ 3
左側のサイドバーのメニューから、Management > Authentication Priority の順に選択します。
ステップ 4
最初にローカル データベースが検索されます。RADIUS または TACACS+ のどちらかを次の検索対
象に選択します。ローカル データベースを使用した認証に失敗した場合に、コントローラは次の種
類のサーバを使用します。
ステップ 5
Save をクリックします。
監査レポートの設定
選択したコントローラに対する監査レポートを表示できます。レポートには、監査の時刻、選択し
たコントローラの IP アドレス、および同期ステータスが表示されます。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
監査レポートが必要なコントローラのチェックボックスをオンにします。
ステップ 3
Select a Command ドロップダウン メニューから View Audit Reports を選択し、GO をクリックしま
す。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-5
第9章
コントローラとアクセス ポイントの設定
コントローラに対する負荷ベース CAC の有効化
コントローラに対する負荷ベース CAC の有効化
負荷ベースの Call Admission Control(CAC; コール アドミッション制御)で取り入れられている測
定方式では、それ自体からのすべてのトラフィック タイプによって共同チャネル アクセス ポイン
トで消費される帯域幅や、共同設置チャネルの干渉によって消費される帯域幅が考慮されていま
す。また、負荷ベース CAC では PHY や チャネル障害から生じる帯域幅の消費もカバーされます。
負荷ベース CAC では、RF チャネル、チャネル干渉、およびアクセス ポイントが許容できるその他
のコールが、アクセス ポイントによって定期的に測定および更新されます。そのコールをサポート
するための未使用の帯域幅がチャネルに十分ある場合のみ、アクセス ポイントによって新しいコー
ルが許容されます。そうすることにより、負荷ベース CAC はチャネルの加入過多を防ぎ、WLAN
の負荷および干渉のすべての条件の下で QoS を維持します。
「音声パラメータ テンプ
コントローラ テンプレートに対して負荷ベース CAC を有効にするには、
レートの設定(802.11a または 802.11b/g 用)
」の項(P. 10-57)を参照してください。
WCS Web インターフェイスを使用してコントローラに対して負荷ベース CAC を有効にする手順
は、次のとおりです。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
コントローラの IP アドレス リンクをクリックします。
ステップ 3
802.11a または 802.11b/g の下の Voice Parameters をクリックします。
802.11a(または 802.11b/g)Voice Parameters ページが表示されます(図 9-3 参照)
。
図 9-3
802.11a Voice Parameters ページ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-6
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
コントローラに対する負荷ベース CAC の有効化
ステップ 4
チェックボックスをオンにして、帯域幅の CAC を有効にします。VoIP 通話中にエンド ユーザが許
容できる音声品質と感じるよう、パケットはエンドポイントから別のエンドポイントまで低遅延、
低パケット損失で配送される必要があります。異なるネットワーク負荷の下で QoS を維持するに
は、Call Admission Control(CAC; コール アドミッション制御)が必要です。アクセス ポイントで
の CAC により、アクセス ポイントは、ネットワークの輻輳時でも QoS が制御された状態を維持し、
許容する最大の通話数を許容できる数に保つことができます。
ステップ 5
負荷ベース CAC をこの無線帯域で有効にするかどうかを指定します。それにより、それ自体から
のすべてのトラフィック タイプによって共同チャネル アクセス ポイントで消費される帯域幅や、
共同設置チャネルの干渉によって消費される帯域幅を考慮した測定方式を取り入れます。
ステップ 6
許容する最大帯域幅のパーセンテージを入力します。
ステップ 7
予約するローミング帯域幅のパーセンテージを入力します。
ステップ 8
緊急コール用に CAC の拡張として緊急帯域幅を有効にする場合は、チェックボックスをオンにし
ます。Traffic Specification(TSPEC; トラフィック仕様)の要求により高い優先度が与えられるよう
に、CCXv5 準拠の緊急帯域幅の Information Element(IE; 情報要素)が必要となります。
ステップ 9
メトリック収集を有効にする場合は、Enable metric collection チェックボックスをオンにします。ト
ラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の
QoS について報告します。アクセス ポイントで測定値を収集するには、トラフィック ストリーム
メトリックが有効であることが必要です。これを有効にすると、コントローラは 802.11b/g インター
フェイスに対して 90 秒ごとにアソシエートされたすべてのアクセス ポイントからの統計データの
収集を開始します。VoIP またはビデオを使用している場合は、この機能を有効にする必要があり
ます。
ステップ 10 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-7
第9章
コントローラとアクセス ポイントの設定
高密度の有効化
高密度の有効化
高密度展開は、Cisco および Intel の Business Class Suite Version 2 のイニシアチブとともに Cisco
Unified Wireless Network Software Release 4.1 を使用することで可能になります。
高密度ネットワーク機能は、大規模な、マルチセルの高密度無線ネットワーク向けに設計されてい
ます。そのようなネットワークでは、多数の lightweight アクセス ポイントを含むサイトを実装して
帯域幅の累積負荷を管理しながら、アクセス ポイント間のコンテンションを減らし、サービスの質
を維持することは困難な場合があります。RF チャネルのキャパシティを最適化し、ネットワーク
のパフォーマンスを向上させるには、高密度(またはピコ セル)モードのパラメータを導入します。
この機能を使用すると、
最適な高密度展開を作成するために、Intel のクライアント デバイスと Cisco
Aironet lightweight アクセス ポイントの送信電力、受信感度のしきい値、およびクリア チャネル評
価感度のしきい値を手動で設定できます。高密度をサポートするクライアントが高密度対応アクセ
ス ポイントにアソシエートするときは、アクセス ポイントでアドバタイズされた受信感度のしき
い値、CCA 感度のしきい値、および送信電力レベルに従うようにクライアントに指示する、特定の
802.11 Information Element(IE; 情報要素)が交換されます。これらの 3 つのパラメータにより、ア
クセス ポイントとクライアントがパケットの転送に利用できるチャネルと見なす前に、受信信号強
度を調整して、有効なセルのサイズを縮小します。このように高密度領域全体にわたり、すべての
アクセス ポイントとクライアントで信号標準が上がると、アクセス ポイントは互いの干渉を最小
限に抑え、周囲や遠隔の不正信号を管理して、近接して展開されます。
(注)
高密度はデフォルトではオフになっています。あらかじめ定められている値を変更する場合は、展
開の際にリスクを伴います。シスコのテクニカル サポートからのアドバイスを受けずに無線 LAN
内でピコ セル機能を設定しようとしないでください。標準以外のインストールはサポートされて
いません。
これらの設定変更とともにさらに最適化できるピコ セル展開は、次のとおりです。
要件
高密度に関する制約事項は、次のとおりです。
•
Cisco lightweight アクセス ポイント(AP1030 および 1500 シリーズのメッシュ アクセス ポイン
ト以外)と、Intel PRO/Wireless 3945ABG および Intel Wireless WiFi Link 4965AGN クライアント
のみがサポートされています。
•
高密度展開を備えた 802.11a ネットワークのみがサポートされています。
(注)
すべてのクライアントと lightweight アクセス ポイントで高密度機能がサポートされてい
る、新しい WLAN 展開でのみ高密度を使用することをお勧めします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-8
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
高密度の有効化
高密度をサポートするためのコントローラの最適化
高密度をサポートするようにコントローラを最適化するには、ピコ セル モード v2 を有効にする必
要があります。高密度ネットワークでセル間のコンテンションの問題を緩和するには、比較的調和
が取れるように、アクセス ポイントとクライアント レシーバの感度、CCA の感度、送信電力パラ
メータを調整します。これらの変数を調整することで、アクセス ポイントとクライアントがチャネ
ルをパケット転送のために十分クリアであると見なす前に、送信電力を下げずに必要な受信電力を
上げて有効なセルのサイズを縮小できます。これらの類似値は、GUI の Controller Templates 部分で
設定できます。コントローラ テンプレートの追加(P. 10-2)を参照してください。高密度を設定す
る手順は、次のとおりです。
(注)
ピコ セルを有効にする場合は、自動 RF のデフォルト値は、Intel 3945ABG クライアント向
けに示された値に合わせて変更されます。送信電力は 10dBm、CCA 感度のしきい値は
-65dBm、レシーバ感度のしきい値は -65dBm に設定されます。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
802.11a/n > Parameters を選択して、802.11a Network Status チェックボックスが有効になっていない
ことを確認します。
ステップ 3
左側のサイドバーのメニューから、802.11a/n > Parameters の順に選択します。図 9-4 に示すウィン
ドウが表示されます。
図 9-4
ピコ セル パラメータ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-9
第9章
コントローラとアクセス ポイントの設定
高密度の有効化
ステップ 4
このウィンドウの General 部分に Pico Cell Mode パラメータが表示されます。このパラメータの隣
にあるリンクをクリックすると、図 9-5 のようなウィンドウが表示されます。左側のサイドバーの
メニューから直接 802.11a/n > Pico Cell を選択しても、このウィンドウを表示できます。
図 9-5
(注)
ステップ 5
Pico Cell Mode パラメータが Disabled または V1 に設定されている場合、Pico Cell V2 パラ
メータは灰色になっています。
Pico Cell Mode ドロップダウン メニューから V2 を選択します。V2 を選択すると、アクセス ポイン
トとクライアントの高密度パラメータが同じ値を共有し、通信を対称にします。ほとんどのネット
ワークでデフォルトの Rx 感度、CCA 感度、送信電力の最大値と最小値はシスコの推奨値を示して
いますが、この選択によってこれらの値を入力することもできます。
(注)
ステップ 6
Pico Cell Parameters ウィンドウ
シスコによる買収前に購入したレガシーの Airespace ブランドの製品を使用している場合
は、V1 を選択してください。ピコ セル モードを有効にする場合は、V2 を選択することを
お勧めします。
Rx 感度のしきい値は、802.11a 無線通信機の目的のレシーバ感度に基づいて設定します。Current 列
は、アクセス ポイントとクライアントで現在設定されているものを示し、Min 列と Max 列は、ア
クセス ポイントとクライアントが適応する範囲を示します。Current、Min、Max 列の有効範囲は
-127 ∼ 127dBm です。デフォルトは -65dBm(Current)
、-127dBm(Min)
、127dBm(Max)です。こ
の範囲外のレシーバ信号強度値はブロックされます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-10
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
802.3 ブリッジの設定
ステップ 7
CCA 感度のしきい値は、アクセス ポイントまたはクライアントがチャネルをアクティビティのた
めに十分クリアであると見なすときに基づいて設定します。Current 列は、アクセス ポイントとク
ライアントで現在設定されているものを示し、Min 列と Max 列は、アクセス ポイントとクライア
ントが適応する範囲を示します。Current、Min、Max 列の有効範囲は -127 ∼ 127dBm です。デフォ
ルトは -65dBm(Current)
、-127dBm(Min)
、127dBm(Max)です。この範囲外の CCA 値はブロッ
クされます。
ステップ 8
クライアントによって使用される無線の送信電力です。Current、Min、Max 列の有効範囲は -127 ∼
127dBm です。デフォルトは 10dBm(Current)
、0dBm(Min)、17dBm(Max)です。
ステップ 9
Save をクリックして、これらの値を保存します。WCS の設定がコントローラの設定とどのくらい
合っているかの比較を表示するには、Audit をクリックします。Reset to Defaults を選択する前に、
802.11a ネットワークをオフにする必要があります。
ステップ 10 802.11a > Parameters に戻り、802.11a Network Status チェックボックスをオンにしてネットワーク
をオンに戻します。
802.3 ブリッジの設定
コントローラは、一般的にレジやレジ サーバで使用されるような 802.3 フレームおよびそれらを使
用するアプリケーションをサポートしています。ただし、これらのアプリケーションはコントロー
ラと連動させるには、802.3 フレームをコントローラ上にブリッジする必要があります。
未加工の 802.3 フレームのサポートにより、コントローラを、IP 上で実行していないアプリケー
ション用の IP 以外のフレームにブリッジできるようになります。この未加工の 802.3 フレームの形
式のみが、現在サポートされています。
WCS Release 4.1 以降を使用して、802.3 ブリッジを設定できます。手順は次のとおりです。
ステップ 1
Configure > Controllers の順に選択します。
ステップ 2
System > General の順にクリックして、General ページに移動します。
ステップ 3
802.3 Bridging ドロップダウン メニューから Enable を選択してコントローラ上の 802.3 ブリッジを
有効にするか、Disable を選択してこの機能を無効にします。デフォルト値は Disable です。
ステップ 4
Save をクリックして、変更内容を確定します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-11
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
アクセス ポイントの設定
Configure > Access Points の順に選択して、Cisco WCS データベース内のすべてのアクセス ポイン
トの概要を表示します。AP Name の下のリンクをクリックして、そのアクセス ポイント名につい
ての詳細情報を表示します。次のようなウィンドウが表示されます(図 9-6 参照)
。
図 9-6
(注)
アクセス ポイント詳細情報
アクセス ポイントを Cisco WCS データベースに追加する必要はありません。オペレーティング シ
ステムのソフトウェアによってアクセス ポイントが自動的に検出され、Cisco WCS データベース内
の既存のコントローラとアソシエートしているかのように Cisco WCS データベースに追加されま
す。
ウィンドウ内のいくつかのパラメータは提供されます。
•
General 部分には、イーサネット MAC、ベース無線の MAC、IP アドレスが表示されます。
•
ウィンドウの Versions 部分には、ソフトウェア バージョンとブート バージョンが表示されま
す。
•
Inventory Information 部分には、モデル、IOS バージョン、アクセス ポイントのシリアル番号、
必要な証明書の種類、H-REAP モードがサポートされるかどうかが表示されます。
•
Radio Interfaces 部分には、admin ステータス、チャネル番号、アンテナ モード、アンテナ ダイ
バーシティ、アンテナの種類など、802.11a と 802.11b/g 無線の現在のステータスが表示されま
す。
設定可能なパラメータを設定する手順は、次のとおりです。
ステップ 1
アクセス ポイントに割り当てられた名前を入力します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-12
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
ステップ 2
ドロップダウン メニューから国番号を選択して複数国のサポートを定義します。アクセス ポイン
トは、さまざまな規制要件を持つ多くの国で使用できるように設計されています。国の規制にアク
セス ポイントが準拠するように国番号を設定できます。国番号を設定する際には、次の内容を考慮
してください。
•
コントローラごとに 20 までの国を設定できます。
•
自動 RF エンジンが 1 つと、使用可能なチャネルのリストが 1 つしか存在しないため、複数国
の設定は、共通チャネル内で自動 RF が使用できるチャネルに制限されます。共通チャネルと
は、設定したすべての国において合法的なものです。
•
複数の国用にアクセス ポイントを設定する場合は、自動 RF チャネルは、設定したすべての国
で使用できる最も高い電力レベルに制限されます。特定のアクセス ポイントはこれらの制限を
越えて設定される場合があります(または、これらの制限を越えるレベルに手動で設定する場
合があります)
。ただし、自動 RF が自動で共通チャネル以外を選択することや、すべての国で
使用できるレベルを超えた電力レベルに上げることはありません。
(注) 操作する国向けに設計されていない場合は、アクセス ポイントは正しく動作しない場
合があります。たとえば、
(-A)米国規制区域に含まれる部分番号 AIR-AP1030-A-K9 の
アクセス ポイントは、ヨーロッパ (-E)では使用できません。必ず自国の規制区域に
合ったアクセス ポイントを購入するようにしてください。製品ごとにサポートされて
いる国番号の一覧については、
http://www.cisco.com/warp/public/779/smbiz/wireless/approvals.html を参照してください。
ステップ 3
管理目的でアクセス ポイントを有効にする場合は、Enabled チェックボックスをオンにします。
ステップ 4
AP Static IP チェックボックスの Enabled をオンにする場合は、リブート時に動的に IP アドレスを
取得するのではなく、常に静的 IP アドレスがアクセス ポイントに割り当てられます。
ステップ 5
AP Mode ドロップダウン メニューからアクセス ポイントのロールを選択します。モードの変更後
にリブートする必要はありません。使用できるモードは、次のとおりです。
•
Local:アクセス ポイントの通常動作であり、AP Mode のデフォルト値です。このモードでは、
設定したチャネルをスキャンしてノイズと不正を探す間、データ クライアントが提供されま
す。アクセス ポイントは 50 ミリ秒間、チャネルの不正をリッスンします。Auto RF 設定の下
で指定された期間の間、各チャネルを巡回します。
•
Monitor:無線受信のみのモードであり、設定したすべてのチャネルをアクセス ポイントが 12
秒ごとにスキャンできるようになります。このように設定されたアクセス ポイントのある空間
では認証解除のパケットのみが送信されます。監視モードのアクセス ポイントは不正を検出し
ますが、RLDP パケットの送信準備のために不審なものにクライアントとして接続することは
できません。
•
Rogue Detector:このモードでは、アクセス ポイントの無線がオフに切り替わり、アクセス ポ
イントは有線トラフィックのみをリッスンします。このモードで動作するコントローラは、不
正アクセス ポイントを監視します。コントローラはすべての不正アクセス ポイントとクライ
アントの MAC アドレスのリストを不正検出器に送信して、不正検出器がこの情報を WLC に
転送します。MAC アドレスのリストは、WLC アクセス ポイント がネットワークで受信した
内容と比較されます。MAC アドレスが一致する場合は、どの不正アクセス ポイントが有線ネッ
トワークに接続されるかを判別できます。
•
Sniffer Mode:スニファ モードで動作し、アクセス ポイントは特定チャネル上のすべてのパケッ
トを取得して、Airopeek を実行するリモート マシンへ転送します。これらのパケットには、タ
イムスタンプ、信号強度、パケット サイズなどの情報が含まれます。この機能は、データ パ
ケットのデコードをサポートする、サードパーティ製のネットワーク分析ソフトウェアである
Airopeek を実行する場合のみ有効になります。Airopeek の詳細は、
www.wildpackets.com/products/airopeek/overview を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-13
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
•
HREAP:AP Mode ドロップダウン メニューから HREAP を選択して、6 つまでのアクセス ポイ
ントのハイブリッド REAP を有効にします。HREAP アクセス ポイントは、コントローラへの
接続を失ったとき、クライアント データ トラフィックをローカルに切り替え、クライアント
認証をローカルで実行できます。
ステップ 6
Primary Controller フィールド、Secondary Controller フィールド、および Tertiary Controller フィール
ドで、アクセスするコントローラの順序を定義できます。
ステップ 7
AP Group Name ドロップダウン メニューには、WLANS > AP Group VLANs を使用して定義されて
いるすべてのアクセス ポイント グループ名が表示されます。また、このアクセス ポイントが任意
のグループに関連付いているかどうかを指定できます。
ステップ 8
アクセス ポイントが配置されている物理位置の説明を入力します。
ステップ 9
Stats Collection Period パラメータには、アクセス ポイントが .11 の統計をコントローラに送信する
時間を入力します。有効範囲は 0 ∼ 65535 秒です。値 0 は統計を送信しないことを意味します。
ステップ 10 単一のクライアント デバイスまたはアクセス ポイントで発信されるか終了するすべてのトラ
フィックを(別のポートに)複製する場合は、Mirror Mode で Enable を選択します。ミラー モー
ドは特定のネットワーク問題を診断する際には役立ちますが、このポートへの接続には反応しなく
なるため、使用されていないポートのみで有効にする必要があります。
ステップ 11 コントローラ上でグローバルに Management Frame Protection(MFP; 管理フレーム保護)を設定でき
ます。その場合、管理フレームの保護と検証は、接続している各アクセス ポイントに対してデフォ
ルトで有効になります。また、アクセス ポイント認証は自動で無効になります。MFP をコントロー
ラ上でグローバルに有効にした後は、個々の WLAN とアクセス ポイントに対してそれを無効にす
ることや再度有効にすることができます。
クリックして MFP Frame Validation を有効にする場合は、次の 3 つの主要な機能が実行されます。
•
管理フレーム保護:管理フレーム保護を有効にすると、アクセス ポイントは Message Integrity
Check Information Element(MIC IE; メッセージ整合性チェック情報要素)を各フレームに追加
することにより、送信する管理フレームを保護します。フレームのコピー、変更、または再生
を試みると、MIC が無効となり、MFP フレームを検出するように設定された受信アクセス ポ
イントはその矛盾を報告します。
•
管理フレーム検証:管理フレーム検証が有効な場合、アクセス ポイントは、ネットワーク内の
他のアクセス ポイントから受信するすべての管理フレームを検証します。発信側が MFP フ
レームを送信するよう設定されている場合、MIC IE が存在し、管理フレームの中身が一致して
いることを確認できます。有効な MIC IE が含まれていないフレームを受信した場合は、その
矛盾がネットワーク管理システムに報告されます。この矛盾を報告するには、アクセス ポイン
トは MFP フレームを送信するように設定されている必要があります。同様に、タイムスタン
プが適切に機能するには、すべてのコントローラで Network Time Protocol(NTP; ネットワーク
タイム プロトコル)が同期されている必要があります。
•
イベント報告:アクセス ポイントは異常を検出するとコントローラに通知し、コントローラは
受信した異常イベントを集積して、ネットワーク マネージャに警告するために SNMP トラッ
プ経由で結果を報告できます。
ステップ 12 有効にするには、Cisco Discovery Protocol チェックボックスをオンにします。CDP は、Cisco で製
造されたルータ、ブリッジ、通信サーバなどのすべての機器で実行されるデバイス検出プロトコル
です。各デバイスは、隣接デバイスについて知るために、マルチキャスト アドレスに定期メッセー
ジを送信して、ほかのデバイスが送信したメッセージをリッスンします。デバイスの起動時には、
要求した電力が供給されるように、デバイスがインライン パワーに対応するかどうかを指定する
CDP パケットを送信します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-14
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
(注)
アクセス ポイント パラメータを変更すると、一時的にアクセス ポイントが無効になり、い
くつかのクライアントへの接続を失う場合があります。
ステップ 13 AP Role ドロップダウン メニューからメッシュ アクセス ポイントのロールを選択します。デフォ
ルトの設定は MAP です。
(注)
メッシュ ネットワークのアクセス ポイントは、ルート アクセス ポイント(RAP)または
メッシュ アクセス ポイント(MAP)として機能します。
ステップ 14 アクセス ポイントが属するブリッジ グループの名前を入力します。名前には最大 10 文字が使用で
きます。
(注)
ブリッジ グループは、メッシュ アクセス ポイントを論理的にグループ化して、同一チャネ
ル上の 2 つのネットワークが互いに通信しないようにするために使用されます。
(注)
メッシュ アクセス ポイントが通信するためには、同じブリッジ グループ名が付いている必
要があります。
(注)
複数の RAP を使用する設定の場合は、ある RAP から別の RAP へフェールオーバーできる
ように、すべての RAP に同じブリッジ グループ名が付いていることを確認してください。
(注)
別々のセクタが必要な設定の場合は、各 RAP およびそれがアソシエートしている MAP に
別々のブリッジ グループ名が付いていることを確認してください。
Type パラメータには、メッシュ アクセス ポイントが屋内または屋外のどちらのアクセス ポイント
かが表示されます。また、Backhaul Interface パラメータには、アクセス ポイントのバックホールと
して使用されている、アクセス ポイントの無線が表示されます。
ステップ 15 ドロップダウン メニューから、バックホール インターフェイスのデータ レートを選択します。使
用可能なデータ レートは、バックホール インターフェイスによって指示されます。デフォルトの
レートは 18Mbps です。
(注)
このデータ レートは、メッシュ アクセス ポイント間で共有され、メッシュ ネットワーク
全体に対して固定されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-15
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
(注)
展開したメッシュ ネットワーク ソリューションに対してデータ レートを変更しないでく
ださい。
ステップ 16 Ethernet Briding ドロップダウン メニューから Enable オプションを選択し、メッシュ アクセス ポイ
ントに対してイーサネット ブリッジを有効にしてください。
ステップ 17 このアクセス ポイント上でハードウェアのリセットを実行する必要がある場合は、Reset AP Now
ボタンをクリックします。
ステップ 18 アクセス ポイントの設定をクリアする必要がある場合や、すべての値を工場出荷時の設定にリセッ
トする必要がある場合は、Clear Config ボタンをクリックしてください。
アクセス ポイントの検索
左側のサイドバーのコントロールを使用して、カスタム検索を作成および保存します。
•
New Search ドロップダウン メニュー:Search Access Points ウィンドウを開きます。Search Access
Points ウィンドウを使用して、検索を設定、実行および保存します。
•
Saved Searches ドロップダウン メニュー:保存済みのカスタム検索を一覧表示します。保存済
みの検索を開くには、Saved Searches リストから選択します。
•
Edit Link:Edit Saved Searches ウィンドウを開きます。保存済みの検索を Edit Saved Searches
ウィンドウで削除できます。
Search Access Points ウィンドウで、次のパラメータを設定できます。
•
Search By
•
Radio Type
•
Search in
•
Save Search
•
Items per page
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-16
OL-12623-01-J
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
GO をクリックすると、アクセス ポイントの検索結果が表示されます。
表 9-2
検索結果
パラメータ
オプション
AP Name
アクセス ポイントに割り当てられた名前。詳細を表示するには、アクセス ポ
イント名の項目をクリックします。
WCS
アクセス ポイントが検出された WCS の名前。
Ethernet MAC
アクセス ポイントの MAC アドレス。
IP Address
アクセス ポイントの IP アドレス。
Radio
アクセス ポイントのプロトコルは、802.11a または 802.11b/g のどちらかです。
Map Location
キャンパス、ビルディング、またはフロアの位置。
Controller
コントローラの IP アドレス。
Admin Status
アクセス ポイントの管理サイト(Enabled または Disabled)。
AP Type
アクセス ポイントの無線周波数の種類。
Operational Status
。
シスコ製無線通信機の動作ステータスを表示します(Up または Down)
Alarm Status
アラームのカラー コードは、次のとおりです。
•
透明 = アラームなし
•
赤 = 重大なアラーム
•
オレンジ = 主要なアラーム
•
黄 = 比較的重大でないアラーム
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9-17
第9章
コントローラとアクセス ポイントの設定
アクセス ポイントの設定
Cisco Wireless LAN Controller コンフィギュレーション ガイド
9-18
OL-12623-01-J
C H A P T E R
10
テンプレートの使用
この章では、コントローラ テンプレートを追加および適用する方法を説明します。アクセス ポイ
ント テンプレートの作成(追加)の方法についても説明します。
テンプレートを利用すると、複数のデバイスにパラメータを適用するときに共通の情報を再入力す
る必要がなくなります。
(注)
テンプレートの情報は、個々のデバイスで上書きされる場合があります。
この章の内容は、次のとおりです。
•
コントローラ テンプレートの追加(P. 10-2)
•
コントローラ テンプレートの適用(P. 10-74)
•
アクセス ポイント テンプレートの追加(P. 10-75)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-1
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
コントローラ テンプレートの追加
新しいコントローラ テンプレートを追加する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。
ステップ 3
テンプレート名を入力します。
ステップ 4
テンプレートの説明を入力します。
ステップ 5
Save をクリックします。
追加可能なテンプレートは以下のとおりです。
•
NTP サーバ テンプレートの設定(P. 10-3)
•
汎用テンプレートの設定(P. 10-4)
•
QoS テンプレートの設定(P. 10-8)
•
トラフィック ストリーム メトリック QoS テンプレートの設定(P. 10-9)
•
WLAN テンプレートの設定(P. 10-11)
•
ファイル暗号化テンプレートの設定(P. 10-20)
•
RADIUS 認証テンプレートの設定(P. 10-22)
•
RADIUS アカウンティング テンプレートの設定(P. 10-24)
•
LDAP サーバ テンプレートの設定(P. 10-25)
•
TACACS+ サーバ テンプレートの設定(P. 10-27)
•
ネットワーク アクセス コントロール テンプレートの設定(P. 10-28)
•
ローカル EAP 生成テンプレートの設定(P. 10-29)
•
ローカル EAP プロファイル テンプレートの設定(P. 10-30)
•
EAP-FAST テンプレートの設定(P. 10-32)
•
ネットワーク ユーザ クレデンシャル取得優先度テンプレートの設定(P. 10-33)
•
ローカル ネットワーク ユーザ テンプレートの設定(P. 10-34)
•
ゲスト ユーザ テンプレートの設定(P. 10-35)
•
ユーザ ログイン ポリシー テンプレートの設定(P. 10-36)
•
MAC フィルタ テンプレートの設定(P. 10-37)
•
アクセス ポイント認証の設定(P. 10-38)
•
手動による無効化クライアント テンプレートの設定(P. 10-39)
•
CPU アクセス コントロール リスト(ACL)テンプレートの設定(P. 10-40)
•
不正ポリシー テンプレートの設定(P. 10-41)
•
信頼された AP ポリシー テンプレートの設定(P. 10-42)
•
クライアント除外ポリシー テンプレートの設定(P. 10-44)
•
アクセス ポイント認証および MFP テンプレートの設定(P. 10-45)
•
Web 認証テンプレートの設定(P. 10-46)
•
アクセス コントロール リスト テンプレートの設定(P. 10-51)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-2
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
•
ポリシー名テンプレートの設定(802.11a または 802.11b/g 用)
(P. 10-52)
•
高密度テンプレートの設定(P. 10-55)
•
(P. 10-57)
音声パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
•
(P. 10-59)
ビデオ パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
•
ローミング パラメータ テンプレートの設定(802.11a または 802.11b/g 用)(P. 10-60)
•
RRM しきい値テンプレートの設定(802.11a または 802.11b/g 用)(P. 10-61)
•
(P. 10-63)
RRM 間隔テンプレートの設定(802.11a または 802.11b/g 用)
•
802.11h テンプレートの設定(P. 10-64)
•
メッシュ テンプレートの設定(P. 10-65)
•
既知の不正アクセス ポイント テンプレートの設定(P. 10-66)
•
トラップ レシーバ テンプレートの設定(P. 10-67)
•
トラップ制御テンプレートの設定(P. 10-68)
•
Telnet SSH テンプレートの設定(P. 10-70)
•
syslog テンプレートの設定(P. 10-72)
•
ローカル管理ユーザ テンプレートの設定(P. 10-72)
•
ユーザ認証優先度テンプレートの設定(P. 10-73)
•
アクセス ポイント / 無線テンプレートの設定(P. 10-75)
NTP サーバ テンプレートの設定
新しい Network Time Protocol(NTP; ネットワーク タイム プロトコル)サーバ テンプレートをコン
トローラ設定に追加したり、既存の NTP テンプレートを変更する手順は、次のとおりです。NTP
は、コンピュータのクロックをインターネット上で同期させるときに使用します。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。NTP Server Template ウィンドウが表示され(図 10-1 参照)、
テンプレートが適用されるコントローラの数が自動的に読み込まれます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-3
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-1
NTP サーバ テンプレート
ステップ 3
NTP サーバの IP アドレスを入力します。
ステップ 4
Save をクリックします。
汎用テンプレートの設定
コントローラの新しい汎用情報テンプレートを追加したり、既存のテンプレートを変更する手順
は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、System > General の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。General Template ウィンドウが表示されます(図 10-2 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-4
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-2
汎用テンプレート
ステップ 4
ドロップダウン メニューを使用してフロー制御モードを有効または無効にします。
ステップ 5
ドロップダウン メニューを使用して 802.3 ブリッジを有効または無効にします。
ステップ 6
レイヤ 2 またはレイヤ 3 転送モードを指定します。レイヤ 3 に設定した場合、LWAPP は IP アドレ
スを使用してアクセス ポイントと通信します。これらの IP アドレスは必須の DHCP サーバから収
集します。レイヤ 2 に設定した場合、LWAPP は専用コードを使用してアクセス ポイントと通信し
ます。
ステップ 7
Ethernet Multicast Support ドロップダウン メニューで Disable を選択してコントローラ上のマルチ
キャスト サポートを無効にするか、Multicast を選択してコントローラ上のマルチキャスト サポー
トを有効にします。マルチキャスト パケットを受信した場合に、コントローラがパケットをアソシ
エートされたアクセス ポイントすべてに転送する場合は、Unicast を選択します。H-REAP はユニ
キャスト モードのみをサポートします。
ステップ 8
積極的な負荷分散を有効にするか無効にするかを選択します。
ステップ 9
ピアツーピア ブロック モードを有効にするか無効にするかを選択します。Disable を選択すると、
同じサブネットのクライアントはすべてこのコントローラを使用して通信します。Enable を選択す
ると、同じサブネットのクライアントはすべて上位レベルのルータを使用して通信します。
ステップ 10 Over Air AP Provision Mode ドロップダウン メニューで有効または無効を選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-5
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 11 AP Fallback ドロップダウン メニューで有効または無効を選択します。フォールバックを有効にす
ると、プライマリ コントローラの接続が切断されたアクセス ポイントがプライマリ コントローラ
の復帰と同時に自動的にサービスに戻ります。
ステップ 12 Apple Talk ブリッジを有効にするか無効にするかを選択します。
ステップ 13 高速 SSID オプションを有効にするか無効にするかを選択します。有効にすると、クライアントは
SSID 間で接続をほとんど中断せずにコントローラに瞬時に接続します。通常、各クライアントは
SSID に特定された特定の WLAN に接続します。クライアントが接続したアクセス ポイントの範囲
外に移動した場合、クライアントは別のアクセス ポイントを使用してコントローラに再接続する必
要があります。この通常のプロセスは、DHCP サーバが IP アドレスをクライアントに割り当てる必
要があるため、少し時間がかかります。
ステップ 14 マスター コントローラは、通常、展開されたネットワークで使用されないため、マスター コント
ローラの設定は、リブートまたは OS コードのアップグレード時に自動的に無効になります。設定
するコントローラをマスター コントローラとして Master Controller Mode ドロップダウン メニュー
から有効にできる場合もあります。
ステップ 15 無線クライアントからコントローラ管理インターフェイスへのアクセスを有効にするか無効にす
るかを選択します。IPSec 動作により、無線による管理は WPA、Static WEP、または VPN Pass Through
WLAN 全体にログインしているオペレータのみが実行できます。無線管理は、IPSec WLAN を経由
してログインしようとしているクライアントは実行できません。
ステップ 16 リンク集約を有効にするか無効にするかを選択します。リンク集約によって、物理ポートをすべて
グループ化して link aggregation group(LAG; リンク集約グループ)を作成し、コントローラ上の
ポートを構成するために必要な IP アドレスの数を削減できます。4402 モデルでは、LAG を形成す
るために 2 つのポートが組み合わされます。4404 モデルでは、4 つのポートすべてが LAG を形成
するため組み合わされます。
LAG がコントローラ上で有効な場合、次の設定が変更されます。
•
作成した動的インターフェイスは削除されます。これは、インターフェイス データベース内で
の設定の矛盾を避けるためです。
•
インターフェイスを “Dynamic AP Manager” フラグ セットで作成できません。
(注)
コントローラ上で複数の LAG を作成することはできません。
LAG を作成する利点は、次のとおりです。
•
リンクの 1 つがダウンした場合に、常にトラフィックが LAG 内の他のリンクに移動します。こ
のため、物理ポートの 1 つが動作している限り、システムは機能し続けます。
•
これによって、インターフェイスごとに個別のバックアップ ポートを設定する必要がなくなり
ます。
•
アプリケーションは論理ポートを 1 つしか認識しないため、複数の AP-manager インターフェ
イスは必要ありません。
(注)
LAG 設定に変更を加えると、変更を有効にするためにコントローラをリブートする必要が
あります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-6
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 17 シンメトリック モビリティ トンネリングを有効にするか無効にするかを選択します。シンメト
リック モビリティ トンネリングを使用すると、コントローラでは 1 つのアクセス ポイントから無
線 LAN 内の別のアクセス ポイントへローミングするクライアントに対して、サブネット間のモビ
リティが提供されます。有線ネットワーク上のクライアント トラフィックは、外部コントローラに
よって直接ルーティングされます。ルータで Reverse Path Ffiltering(RPF; リバース パス フィルタリ
ング)が有効になっている場合、受信パケットで追加確認が実行され、通信はブロックされます。
RPF が有効になっている場合でも、シンメトリック モビリティ トンネリングによって、アンカー
として指定されたコントローラにクライアント トラフィックが到達できるようになります。
(注)
モビリティ グループのすべてのコントローラは、同一のシンメトリック トンネリング モー
ドを備えている必要があります。
(注)
シンメトリック トンネリングを有効にするには、リブートする必要があります。
ステップ 18 Default Mobility Domain Name フィールドにオペレータが定義した RF モビリティ グループ名を入力
します。
ステップ 19 Mobility Anchor Group Keep Alive Interval でクライアントが別のアクセス ポイントへの接続を試みる
までの遅延時間を指定します。このゲスト トンネリングの N+1 冗長機能を使用すると、コントロー
ラのエラー後にクライアントが別のアクセス ポイントに接続するためにかかる時間が短縮されま
す。エラーがすばやく特定され、クライアントが問題発生のコントローラから移動し、別のコント
ローラに接続されるためです。
(注)
パラメータ フィールドにマウスを置くと、そのフィールドの有効な範囲が表示されます。
ステップ 20 Mobility Anchor Group Keep Alive Retries でクライアントが到達不能と判断するまでのアンカーへの
クエリーの数を指定します。
(注)
パラメータ フィールドにマウスを置くと、そのフィールドの有効な範囲が表示されます。
ステップ 21 8 ∼ 19 文字の RF ネットワーク グループ名を入力します。Radio Resource Management(RRM; 無線
リソース管理)ネイバー パケットは RF ネットワーク グループ内のアクセス ポイントに分散され
ます。Cisco アクセス ポイントは、この RF ネットワーク名で送信された RRM ネイバー パケット
のみを受け入れます。別の RF ネットワーク名で送信された RRM ネイバー パケットはドロップさ
れます。
ステップ 22 アイドル クライアントのタイムアウトを指定します。デフォルトは 300 秒です。タイムアウトを過
ぎると、クライアントは認証を失い、アクセス ポイントから一時的にアソシエート解除し、再アソ
シエートして、再度認証を行います。
ステップ 23 アドレス解決プロトコルのタイムアウトを秒単位で指定します。デフォルトは 300 秒です。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-7
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 24 CDP on controller ドロップダウン メニューでコントローラ上の CDP を有効にするかどうかを選択
します。CDP は、Cisco で製造されたすべての機器(ルータ、ブリッジ、通信サーバなど)上で実
行されるデバイス検出プロトコルです。
ステップ 25 Global CDP on APs ドロップダウン メニューでアクセス ポイント上の CDP を有効にするかどうかを
選択します。
ステップ 26 Refresh Time Interval パラメータに CDP メッセージが生成される間隔を入力します。再生成時にネ
イバー エントリが更新されます。
ステップ 27 Holdtime パラメータに、CDP ネイバー エントリが無効になるまでの時間を秒単位で入力します。
ステップ 28 CDP Advertisement Version パラメータに、使用する CDP プロトコルのバージョンを入力します。
ステップ 29 Save をクリックします。
QoS テンプレートの設定
Quality of Service プロファイルを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、System > QoS Profiles の順に選択します。QoS Template ウィン
ドウが表示され(図 10-3 参照)、テンプレートが適用されるコントローラの数が自動的に読み込ま
れます。
図 10-3
ステップ 3
QoS プロファイル テンプレート
ウィンドウの Per-User Bandwidth Contracts 部分に次の値を設定します。すべてに 0 または Off のデ
フォルトがあります。
•
Average Data Rate:UDP 以外のトラフィックの平均データ レート
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-8
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 4
ステップ 5
ステップ 6
•
Burst Data Rate:UDP 以外のトラフィックのピーク データ レート
•
Average Real-time Rate:UDP トラフィックの平均データ レート
•
Burst Real-time Rate:UDP トラフィックのピーク データ レート
ウィンドウの Over-the-Air QoS 部分に次の値を設定します。
•
Maximum QoS RF Usage per AP:クライアントが使用できる最大無線帯域幅。
デフォルトは 100%
です。
•
QoS Queue Depth:クライアントのクラスのキュー深度。これより大きな値のパケットは、アク
セス ポイントでドロップされます。
ウィンドウの Wired QoS Protocol 部分に次の値を設定します。
•
Wired QoS Protocol:802.1P プライオリティ タグをアクティブにするには 802.1P を選択し、
802.1P プライオリティ フラグを非アクティブにするには None を選択します。
•
802.1P Tag:有線接続の 802.1P プライオリティ タグを 0 ∼ 7 から選択します。このタグは、ト
ラフィックおよび LWAPP パケットに使用されます。
Save をクリックします。
トラフィック ストリーム メトリック QoS テンプレートの設定
トラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の
QoS について報告します。これらの統計は、VoIP システムにより提供されるエンドツーエンドの
統計とは異なります。エンドツーエンドの統計は、コール パスからなるすべてのリンクをカバーす
る、パケット損失および遅延に関する情報を提供します。しかし、トラフィック ストリーム メト
リックは、コールの WLAN セグメントのみの統計です。このためシステム管理者は、音声の問題
が WLAN によるものであるのか、コールに関与するその他のネットワーク要素によるものである
のかを、迅速に判断できます。どのアクセス ポイントの QoS が低下しているかを監視することに
より、システム管理者は問題の発生している物理領域を迅速に特定できます。無線のカバレッジ不
足または過度の干渉が根本的な問題である場合は、これが重要となります。
音声コールの音声品質に影響を与える可能性のある 4 つの QoS の値(パケット遅延、パケット ジッ
タ、パケット損失、ローミング時間)が監視されます。このプロセスには、すべての無線 LAN コ
ンポーネントが関与しています。アクセス ポイントおよびクライアントでメトリックを測定し、ア
クセス ポイントで計測結果を収集してこれらをコントローラに送信します。アクセス ポイントで
は、90 秒ごとにコントローラのトラフィック ストリーム メトリック情報を更新し、一度に 10 分間
分のデータが格納されます。Cisco Wireless Control System はコントローラにメトリックを問い合せ、
Traffic Stream Metrics QoS Status にこれらを表示します。これらのメトリックはしきい値と比較さ
れ、ステータス レベルが決定されます。統計のいずれかのステータス レベルが可(黄色)または
低下(赤)と表示された場合には、管理者は無線 LAN の QoS を調査する必要があります。
アクセス ポイントで測定値を収集するには、トラフィック ストリーム メトリックがコントローラ
で有効であることが必要です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、System > Traffic Stream Metrics QoS の順に選択します。Traffic
Stream Metrics QoS Status Configuration ウィンドウが表示されます(図 10-4 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-9
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-4
トラフィック ストリーム メトリック QoS ステータス テンプレート
Traffic Stream Metrics QoS Status Configuration ウィンドウにいくつかの QoS 値が示されます。管理者
は、音声およびビデオの次の品質を監視できます。
•
アップストリーム遅延
•
アップストリーム パケット損失率
•
ローミング時間
•
ダウンストリーム パケット損失率
•
ダウンストリーム遅延
Packet Loss Rate( PLR; パケット損失率)は音声の明瞭さに影響を与えます。パケット遅延は、明
瞭さと接続におけるやり取りの品質の両方に影響を与える可能性があります。過度のローミング時
間は音声に望ましくないギャップが生じます。
測定レベルは 3 つあります。
•
Normal:正常な QoS(緑)
•
Fair:一応は満足できる QoS(黄色)
•
Degraded:低下した QoS(赤)
緑、黄色、および赤のアラーム レベルを設定する際、システム管理者は何らかの判断を採る必要が
あります。考慮すべきファクタは次のとおりです。
•
PLR に影響を与える可能性のある干渉および無線のカバレッジを含む環境ファクタ
•
(音
モバイル デバイスでの音声品質に対するエンド ユーザの期待およびシステム管理者の要求
声品質が低いほど高い PLR が可能)
。
•
電話により使用されるコーデックの種類が異なると、パケット損失の許容値は異なる。
•
すべてのコールがモバイル間のコールとは限らず、そのため、中には無線 LAN に関する PLR
要件があまり厳しくないものがある。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-10
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
WLAN テンプレートの設定
WLAN テンプレートでは、アプリケーション用のさまざまな WLAN プロファイルを別のコント
ローラに定義できます。
WCS ソフトウェア リリース 4.0.96.0 以降のリリースでは、同じ SSID で複数の WLAN を設定でき
ます。この機能によって、同じ無線 LAN 内で別のレイヤ 2 セキュリティ ポリシーを割り当てられ
ます。同じ SSID の WLAN を区別するには、各 WLAN に一意のプロファイル名を作成する必要が
あります。
次の制限は、同じ SSID で複数の WLAN を設定する場合に適用されます。
•
同じ SSID の WLAN は、クライアントがビーコンおよびプローブ内のアドバタイズされた情報
に基づいて WLAN を選択できるように、一意のレイヤ 2 セキュリティ ポリシーを持っている
必要があります。使用できるレイヤ 2 セキュリティ ポリシーは次のとおりです。
− なし(オープン WLAN)
− Static WEP または 802.1
− CKIP
− WPA/WPA2
•
SSID を共有する WLAN 上で Broadcast SSID を有効にする必要があります。これによって、ア
クセス ポイントがこれらの WLAN のプローブ応答を生成できます。
•
ハイブリッド REAP アクセス ポイントは複数の SSID をサポートしません。
•
WLAN の上書き機能は、複数の SSID ではサポートされません。
新しい WLAN テンプレートを追加したり、既存の WLAN テンプレートを変更する手順は、次のと
おりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、WLANs > WLAN の順に選択します。
WLAN Template ウィンドウに既存のすべての定義済み WLAN の概要が表示されます。WLAN
Template General ウィンドウに表示される WLAN を定義するために、次の情報見出しが使用されま
す(図 10-5 を参照)
。
•
Template Name:ユーザが定義したテンプレート名。名前をクリックすると、このテンプレート
のパラメータが表示されます。
•
Profile Name:同じ SSID の WLAN を区別するために使用されるユーザが定義したプロファイ
ル名。
(注)
ステップ 3
この見出しは、4.0.96.0 以前のソフトウェア リリースにはありません。
•
SSID:WLAN の名前を表示します。
•
WLAN Status:オンにした場合に有効になる WLAN のステータスを設定します。
•
Security Policies:802.1X が有効かどうかを判別します。None は 802.1X が有効ではないことを
示します。
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列の URL
をクリックします。WLAN Template ウィンドウが表示されます(図 10-5 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-11
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-5
WLAN テンプレート
ステップ 4
Radio Policy ドロップダウン メニューを使用して、適用する WLAN ポリシーを All(802.11a/b/g)
、
802.11a only、802.11g only、802.11b/g only、または 802.11a/g only に設定します。
ステップ 5
Interface ドロップダウン メニューを使用して、Controller > Interfaces モジュールにより作成された
使用可能なインターフェイス名から選択します。
ステップ 6
Broadcast SSID をオンにし、この WLAN の SSID ブロードキャストをアクティブにします。
ステップ 7
Save をクリックします。
ステップ 8
WLAN テンプレートをさらに設定するには、次から選択します。
•
この WLAN 上のデフォルト サーバを上書きできる AAA とレイヤ 2 および 3 のセキュリティ
モードを設定するには、Security タブをクリックします。「セキュリティ」の項(P. 10-13)に
進みます。
•
この WLAN でのサービスの質を設定するには、QoS タブをクリックします。「QoS」の項(P.
10-17)に進みます。
•
DHCP の割り当てや Management Frame Protection など、WLAN についてのその他の詳細を設定
するには、Advanced タブをクリックします。「Advanced」の項(P. 10-18)に進みます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-12
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
セキュリティ
Security を選択すると、
さらに 3 つのタブが表示されます。Layer 2、
Layer 3、
および AAA Servers です。
Layer 2
Layer 2 タブを選択すると、図 10-6 のようなウィンドウが表示されます。
図 10-6
ステップ 1
Layer 2 ウィンドウ
Layer 2 Security ドロップダウン メニューを使用して、次の表に示す、None、WPA、WPA-2、Static
WEP、802.1X、Cranite、Fortress、Static WEP-802.1x、CKIP、および WPA1 + WPA2 から選択します。
表 10-1
Layer 2 Security オプション
パラメータ
説明
None
レイヤ 2 の選択はありません。
802.1X
:
WEP 802.1X データ暗号化タイプ(注 1)
40/64 ビット キー
104/128 ビット キー
128/152 ビット キー
WPA
これは、3.2 コントローラ コード オプションで 4.0 またはそれ以降のバージョ
ンではサポートされていません。
WPA-2
これは、3.2 コントローラ コード オプションで 4.0 またはそれ以降のバージョ
ンではサポートされていません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-13
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
表 10-1
Layer 2 Security オプション(続き)
パラメータ
説明
Static WEP
静的 WEP 暗号化パラメータ:
キー サイズ:40/64、104/128 および 128/152 ビットのキー サイズ
キー インデックス:1 ∼ 4(注 2)
暗号キーは必須です。
ASCII または HEX の暗号キー形式を選択します。
Cranite
FIPS140-2 準拠の Cranite WirelessWall Software Suite を使用するように WLAN
を設定します。ここでは、AES 暗号化および VPN トンネルを使用し、Cisco
Wireless LAN Solution により伝送されるすべてのデータ フレームの暗号化お
よび確認を行います。
Fortress
FIPS 40-2 準拠のレイヤ 2 セキュリティ機能
Static WEP-802.1X
この設定により、静的 WEP と 802.1x の両方のポリシーを有効にします。こ
のオプションを選択すると、静的 WEP と 802.1x のパラメータがページの下
部に表示されます。
静的 WEP 暗号化パラメータ:
キー サイズ:40/64、104/128 および 128/152 ビットのキー サイズ
キー インデックス:1 ∼ 4(注 2)
暗号キーを入力します。
ASCII または HEX の暗号キー形式を選択します。
WEP 802.1X データ暗号化タイプ(注 1)
:
40/64 ビット キー
104/128 ビット キー
128/152 ビット キー
WPA1+WPA2
この設定により、WPA1、WPA2、またはその両方を有効にします。
WPA1+WPA2 を選択した場合にウィンドウに表示される WPA1 および WPA2
パラメータを参照してください。WPA1 は、TKIP-MIC データ暗号化を使用す
る Wi-Fi Protected Access を有効にします。WPA1+WPA2 を選択すると、クラ
イアントがアクセス ポイント間をローミングする際に迅速な交換が可能とな
る Cisco の Centralized Key Management(CCKM; 中央化キー管理)認証キー管
理を使用できます。
レイヤ 2 セキュリティ ポリシーとして WPA1+WPA2 を選択し、事前共有キー
が有効である場合は、CCKM または 802.1X を有効にすることはできません。
ただし、CCKM と 802.1X の両方を同時に有効にすることは可能です。
CKIP
Cisco Key Integrity Protocol(CKIP)
。Cisco のアクセス ポイントは、ビーコン
およびプローブの応答パケットで CKIP のサポートをアドバタイズします。
CKIP は、Aironet IE が WAN で有効な場合にのみ設定できます。
選択すると、これらの CKIP パラメータが表示されます。
キーの長さ:キーの長さを指定します。
キー(ASCII または HEX):暗号キーを指定します。
MMH モード:有効または無効にします(チェックボックス)。
。
KP:有効または無効にします(チェックボックス)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-14
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 2
MAC アドレスによりクライアントをフィルタリングする場合は、MAC Filtering チェックボックス
をオンにします。
ステップ 3
手順 1 で WPA1 または WPA2 を選択した場合、WPA 暗号化のタイプ、TKIP または AES を指定す
る必要があります。
ステップ 4
目的の種類の認証キー管理を選択します。選択肢には、802.1x、CCKM、PSK、または CCKM+802.1x
があります。
(注)
ステップ 5
PSK を選択した場合は、パスワードと種類(ASCII または 16 進数)を入力する必要があり
ます。
Save をクリックします。
Layer 3
Layer 3 タブを選択すると、図 10-7 のようなウィンドウが表示されます。
図 10-7
ステップ 1
Layer 3 ウィンドウ
Layer 3 Security ドロップダウン メニューを使用して、None と VPN Pass Through から選択します。
選択肢によって、ウィンドウ パラメータが変わります。VPN Pass Through を選択した場合は、VPN
ゲートウェイ アドレスを入力する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-15
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 2
認証、パススルー、または条件付き Web リダイレクトのようなポリシーを選択する場合は、Web
Policy チェックボックスをオンにします。
ステップ 3
Save をクリックします。
AAA Servers
AAA Server3 タブを選択すると、図 10-8 のようなウィンドウが表示されます。
図 10-8
AAA Servers ウィンドウ
ステップ 1
RADIUS および LDAP サーバ セクションのドロップダウン メニューを使用して、認証サーバおよ
びアカウンティング サーバを選択します。これは、指定した WLAN のデフォルトの RADIUS サー
バを選択し、ネットワークに対して設定されている RADIUS サーバは上書きされます。3 つすべて
の RADIUS サーバが特定の 1 つの WLAN に対して設定されている場合、優先順位はサーバ 1 が最
も高くなります。LDAP サーバをここで選択しないと、WCS はデータベースのデフォルトの LDAP
サーバ順序を使用します。
ステップ 2
有効にする EAP プロファイルをすでに設定している場合は、Local EAP Authentication チェックボッ
クスをオンにします。ローカル EAP は、ユーザと無線クライアントがローカルで認証できる認証
メソッドです。これは、バックエント システムが故障したり、外部認証サーバがダウンした場合に
も無線クライアントへの接続を維持したいリモート オフィスで使用するよう設計されています。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-16
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
AAA Override が有効で、クライアントにおいて AAA とコントローラ WLAN 認証パラメータが競
合している場合、クライアント認証は AAA サーバにより行われます。この認証の一部として、オ
ペレーティング システムはクライアントをデフォルトの Cisco WLAN Solution から、AAA サーバに
よって返され、コントローラのインターフェイス設定で事前定義された VLAN に移動します(MAC
フィルタリング、802.1X、または WPA 動作用に設定されている場合のみ)。すべての場合におい
て、オペレーティング システムはまた、QoS、DSCP、802.1p プライオリティ タグ値、および AAA
サーバによって提供される ACL がコントローラ インターフェイス設定で事前に定義されている限
り、これらを使用します(AAA Override によるこの VLAN 切り替えは、ID ネットワーキングとも
呼ぶ)
。
たとえば、企業の WLAN が主に VLAN 2 に割り当てられた管理インターフェイスを使用し、AAA
Override が VLAN 100 へのリダイレクトを返す場合、VLAN 100 が割り当てられている物理ポート
に関係なく、オペレーティング システムは、すべてのクライアント転送を VLAN 100 にリダイレク
トします。
AAA Override が無効の場合、すべてのクライアント認証はデフォルトのコントローラの認証パラ
メータ設定となり、コントローラの WLAN にクライアント固有の認証パラメータが含まれていな
い場合、認証は AAA サーバによってのみ行われます。
AAA Override の値は、たとえば RADIUS サーバの値となります。
ステップ 4
Save をクリックします。
QoS
WLAN Template ウィンドウの QoS タブを選択すると、図 10-9 のようなウィンドウが表示されます。
図 10-9
QoS ウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-17
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 1
QoS ドロップダウン メニューを使用して、Platinum(音声)
、Gold(ビデオ)
、Silver(ベストエフォー
ト)、または Bronze(バックグラウンド)のいずれかを選択します。VoIP などのサービスは Gold
に設定する必要がありますが、テキスト メッセージなど差別的ではないサービスは Bronze に設定
できます。
ステップ 2
WMM Policy ドロップダウン メニューを使用して、Disabled、Allowed(クライアントが WLAN と
通信できるようにする)、または Requied(クライアントが通信で WMM を有効にすることを必須と
する)を選択します。
ステップ 3
Cisco 7920 電話でサポートを有効にする場合は、7920 AP CAC チェックボックスをオンにします。
ステップ 4
7920 電話で WLAN に旧バージョンのソフトウェアをサポートさせる場合は、7920 Client CAC
チェックボックスをオンにして有効にします。CAC の制限は、より新しいバージョンのソフトウェ
アのアクセス ポイントで設定されます。
ステップ 5
Save をクリックします。
Advanced
WLAN Template ウィンドウの Advanced タブをクリックすると、図 10-10 のようなウィンドウが表
示されます。
図 10-10 Advanced ウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-18
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 1
ハイブリッド REAP ローカル切り替えを有効にするには、H-REAP Local Switching チェックボック
スをオンにします。ハイブリッド REAP の詳細は、
「ハイブリッド REAP の設定」の項(P. 12-5)を
参照してください。これを有効にすると、ハイブリッド REAP のアクセス ポイントは、クライアン
ト認証を処理し、クライアント データ パケットをローカルに切り替えます。
H-REAP ローカル切り替えは、Cisco 1130/1240/1250 シリーズのアクセス ポイントに対してのみ適
用可能です。これは、L2TP、PPTP、CRANITE、および FORTRESS 認証ではサポートされていませ
ん。また、WLAN IDs 9-16 には適用できません。
ステップ 2
Session Timeout パラメータで、クライアント セッションが再認可を必要とせずに続行できる最大時
間を設定します。
ステップ 3
この WLAN の Aironet Information Element(IE; 情報要素)のサポートを有効にする場合は、Aironet
IE チェックボックスをオンにします。Aironet IE サポートが有効な場合、アクセス ポイントはこの
WLAN のビーコンおよびプローブ応答で Aironet IE 0x85(アクセス ポイント名、負荷、アソシエー
トされたクライアント数などを含む)を送信し、コントローラは、再アソシエート要求で Aironet
IE 0x85 を受信すると、Aironet IE 0x85 および 0x95(コントローラの管理 IP アドレスおよびアクセ
ス ポイントの IP アドレスを含む)を送信します。
ステップ 4
Ipv6 を有効にする場合は、これをオンにします。
(注)
これを有効にするには、Layer 3 Security は None に設定する必要があります。
ステップ 5
Override Interface ACL ドロップダウン メニューに定義済みの access control lists(ACL; アクセス コ
ントロール リスト)のリストが表示されます。
(ACL を定義する手順については、「アクセス コン
トロール リスト テンプレートの設定」の項(P. 10-51)を参照してください。
)リストから ACL を
選択すると、WLAN は ACL を WLAN にアソシエートします。ACL の選択はオプションで、この
パラメータのデフォルトは、None です。
ステップ 6
クライアントの自動的な除外を有効にする場合は、Client Exclusion チェックボックスをオンにしま
す。クライアントの除外を有効にする場合、無効となるクライアント マシンの Timeout Value を秒
単位で設定することも必要です。クライアント マシンは MAC アドレスで除外され、そのステータ
スは監視できます。0 のタイムアウト設定は、クライアントを再度有効にするには管理制御が必要
であることを示します。
(注)
ステップ 7
セッションのタイムアウトが設定されていない場合、除外されたクライアントはそのまま
残り、除外された状態からタイムアウトすることはありません。除外機能が無効であるこ
とを意味するのではありません。
DHCP サーバを上書きするチェックボックスをオンにすると、別のパラメータが表示され、ここで
DHCP サーバの IP アドレスを入力できます。一部の WLAN 設定では、これは必須です。有効な 3
つの設定は、次のとおりです。
•
DHCP Required および有効な DHCP サーバの IP アドレスを設定:すべての WLAN クライアン
トは DHCP サーバから IP アドレスを取得します。
•
DHCP は不要とし、有効な DHCP サーバの IP アドレスを設定:すべての WLAN クライアント
は、DHCP サーバから IP アドレスを取得するか、固定 IP アドレスを使用します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-19
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
•
DHCP は不要とし、DHCP サーバの IP アドレスを 0.0.0.0 に設定:すべての WLAN クライアン
トは強制的に固定 IP アドレスを使用します。すべての DHCP 要求はドロップされます。
DHCP のアドレス割り当てを必要と設定し、DHCP サーバの IP アドレスを入力する組み合わせは無
効です。
ステップ 8
MFP Signature Generation チェックボックスがオンの場合、この WLAN にアソシエートされている
アクセス ポイントにより送信される 802.11 管理フレームのシグニチャ生成が可能です。
シグニチャ
生成によって、侵入者による送信された管理フレームへの変更が、確実に検出および報告されます。
ステップ 9
MFP Client Protection ドロップダウン メニューで、コントローラの個別の WLAN の設定のために
Optional、Disabled、または Required を選択します。インフラストラクチャ MFP が有効でない場合、
このドロップダウン メニューは使用できません。
(注)
クライアント側 MFP は、CCXv5(またはそれ以降)クライアントをサポートするよう設定
されている WLAN でのみ使用でき、WPA2 が最初に設定されている必要があります。
ステップ 10 Save をクリックします。
ファイル暗号化テンプレートの設定
このページでは、新しいファイル暗号化テンプレートの追加、または既存のファイル暗号化テンプ
レートの変更が可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > File Encryption の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。ファイル暗号化テンプレートが表示されます(図 10-11 参照)。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-20
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-11 ファイル暗号化テンプレート
ステップ 4
ファイル暗号化を有効にする場合、File Encryption をオンにします。
ステップ 5
ちょうど 16 の ASCII 文字の暗号キー テキスト文字列を入力します。
ステップ 6
暗号キーを再入力します。
ステップ 7
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-21
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
RADIUS 認証テンプレートの設定
このページでは、RADIUS 認証サーバ情報のテンプレートの追加、または既存のテンプレートの変
更が可能です。これらのサーバ テンプレートを設定した後、CLI または GUI を経由してコントロー
ラにログインしているコントローラ ユーザが認証されます。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Security > RADIUS Authentication Servers の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。RADIUS Authentication Server Template ウィンドウが表示され
(図 10-12 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
RADIUS サーバの IP アドレスとインターフェイス プロトコルのポート番号も表示されます。
図 10-12 RADIUS 認証サーバ テンプレート
ステップ 4
ドロップダウン メニューを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。
ステップ 5
指定のサーバで使用する RADIUS 共有秘密を入力します。
ステップ 6
キー ラップを有効にする場合は、Key WRAP チェックボックスをオンにします。このオプションが
有効な場合、認証要求は Key Encryption Key(KEK)および Message Authenticator Code Keys(MACK)
が設定されている RADIUS サーバに送信されます。また、このオプションが有効な場合には、次の
パラメータが表示されます。
•
Shared Secret Format:ASCII と 16 進数のどちらにするかを決定します。
•
KEK Shared Secret:KEK 共有秘密を入力します。
•
MACK Shared Secret:MACK 共有秘密を入力します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-22
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
•
コントローラが共有秘密の通知を受けるたびに、既存の共有秘密は新しい共有秘密に上書きさ
れます。
(注)
コントローラが共有秘密の通知を受けるたびに、既存の共有秘密は新しい共有秘密に上書
きされます。
ステップ 7
管理権限を有効にする場合は、Admin Status チェックボックスをオンにします。
ステップ 8
RFC 3576 のサポートを有効にする場合は、Support for RFC 3576 チェックボックスをオンにします。
RFC 3576 は Remote Authentication Dial In User Service(RADIUS)プロトコルの拡張です。これは、
ユーザ セッションに対する動的な変更を可能とし、ユーザの接続解除やユーザ セッションに適用
で き る 認 証 の 変 更 に 対 す る サ ポ ー ト を 含 み ま す。こ れ ら の 認 証 と 共 に、Disconnect お よ び
Change-of-Authorization(CoA)メッセージのサポートが提供されます。Disconnect メッセージはユー
ザ セッションをただちに終了させ、CoA メッセージはデータ フィルタなどセッションの認証属性
を変更します。
ステップ 9
ネットワーク ユーザ認証を有効にする場合は、Network User チェックボックスをオンにします。こ
のオプションが有効な場合、このエントリがネットワーク ユーザの RADIUS 認証サーバと見なさ
れます。
ステップ 10 管理認証を有効にする場合は、Management User チェックボックスをオンにします。このオプショ
ンが有効な場合、このエントリが管理ユーザの RADIUS 認証サーバと見なされます。
ステップ 11 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定し
ます。2 ∼ 30 秒の値を指定できます。
ステップ 12 IP セキュリティ メカニズムをクリックして有効にすると、追加の IP セキュリティ パラメータが
ウィンドウに追加され、手順 13 から手順 19 までの操作が必要になります。これを無効にする場合
は、Save をクリックし、手順 13 以降の操作は必要ありません。
ステップ 13 ドロップダウン メニューを使用して、使用する IP セキュリティ認証プロトコルを選択します。オ
プションは、HMAC-SHA1、HMAC-MD5、および None です。
秘密鍵を共有する 2 者間では、やり取りされる情報を検証するために、Message Authentication Codes
(MAC; メッセージ認証コード)が使用されます。HMAC(ハッシュ MAC)は、暗号ハッシュ関数
に基づいたメカニズムで、反復された任意の暗号ハッシュ関数の組み合わせで使用できます。
HMAC-MD5 と HMAC-SHA1 は、MD5 ハッシュ関数と SHA1 ハッシュ関数を使用した HMAC の 2
つの構造です。HMAC も秘密鍵を使用してメッセージ認証値の計算と検証を行います。
ステップ 14 使用する IP セキュリティ暗号化メカニズムを設定します。オプションは、次のとおりです。
•
DES:Data Encryption Standard(DES; データ暗号規格)は、秘密鍵を使用してデータを暗号化
する方法です。DES は、56 ビット キーを 64 ビット ブロックの各データに適用します。
•
Triple DES:3 つのキーを連続で適用するデータ暗号規格。
•
AES 128 CBC:Advanced Encryption Standard(AES; 高度暗号化規格)は 128、192、または 256
ビットの長さの鍵を使用して 128、192、または 256 ビットの長さのブロックを暗号化します。
AES 128 CBC は Cipher Clock Chaining(CBC)モードで 128 ビット データ パスを使用します。
•
None:IP セキュリティ暗号化メカニズムはありません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-23
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 15 IKE 認証は、編集可能なフィールドではありません。Internet Key Exchange protocol(IKE; インター
ネット キー エクスチェンジ プロトコル)は、セッション キー(暗号化と認証)を配信し、VPN エ
ンドポイントにデータの保護方法に合意する方法を提供するメソッドです。IKE はセキュリティ ア
ソシエーション(SA)のバンドルを各接続に割り当てることによって、接続を追跡します。
ステップ 16 IKE phase 1 ドロップダウン メニューを使用して agressive または main を選択します。これによっ
て、Internet Key Exchange protocol(IKE)が設定されます。IKE phase 1 は、IKE の保護方法をネゴ
シエートするために使用されます。Aggressive モードは、少ないパケットでより多くの情報を渡し、
若干高速の接続になる利点がありますが、セキュリティ ゲートウェイの ID を暗号化せずに転送す
る欠点があります。
ステップ 17 Lifetime パラメータでセッションが無効になるまでのタイムアウト間隔(秒単位)を設定します。
ステップ 18 IKE Diffie Hellman グループを設定します。オプションは、group 1(768 ビット)、group 2(1024 ビッ
ト)、または group 5(1536 ビット)です。ディッフィーヘルマン技術は、対称キーを生成するため
に 2 つのデバイスによって使用されます。これによって、値を公に交換し、同じ対称キーを生成で
きます。
3 つのグループはすべて従来の攻撃に対するセキュリティを提供しますが、キーのサイズが大きく
なるため Group 5 がより安全であると考えられます。ただし、Group 1 および Group 2 ベースのキー
を含む計算は、prime 数のサイズが小さいため、若干速くなることがあります。
ステップ 19 Save をクリックします。
RADIUS アカウンティング テンプレートの設定
このページでは、新しい RADIUS アカウンティング サーバ情報テンプレートの追加、または既存
のテンプレートの変更が可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Security > RADIUS Acct Servers の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。RADIUS アカウンティング テンプレートが表示され(図 10-13
参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。RADIUS サーバ
の IP アドレスとインターフェイス プロトコルのポート番号も表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-24
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-13 RADIUS アカウンティング サーバ テンプレート
ステップ 4
Shared Secret Format ドロップダウン メニューを使用し、ASCII または 16 進数を選択します。
ステップ 5
指定のサーバで使用する RADIUS 共有秘密を入力します。
ステップ 6
共有秘密を再入力します。
ステップ 7
サーバの管理権限を確立する場合は、Admin Status をオンにします。
ステップ 8
ネットワーク ユーザ認証を有効にする場合は、Network User チェックボックスをオンにします。こ
のオプションが有効な場合、このエントリがネットワーク ユーザの RADIUS 認証サーバと見なさ
れます。
ステップ 9
RADIUS 認証要求がタイムアウトし、コントローラによる再転送が発生するまでの時間を秒単位で
指定します。2 ∼ 30 秒の値を指定できます。
ステップ 10 Save をクリックします。
LDAP サーバ テンプレートの設定
この項では、RADIUS や ローカル ユーザ データベース と同様に Lightweight Directory Access Protocol
(LDAP; 軽量ディレクトリ アクセス プロトコル)サーバをバックエンド データベースとして設定
する方法について説明します。LDAP バックエンド データベースでは、コントローラが特定のユー
ザのクレデンシャル(ユーザ名とパスワード)について LDAP サーバに問い合せることができま
す。これらのクレデンシャルは、その後、ユーザの認証に使用されます。たとえば、ローカル EAP
は LDAP サーバをバックエンド データベースとして使用して、ユーザのクレデンシャルを取得す
る場合があります。このページでは、新しい LDAP サーバ テンプレートの追加、または既存のテ
ンプレートの変更が可能です。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-25
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > LDAP Servers の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。LDAP サーバ テンプレートが表示されます(図 10-14 参照)。
LDAP サーバの IP アドレスとインターフェイス プロトコルのポート番号も表示されます。
図 10-14 LDAP サーバ テンプレート
ステップ 4
Server User Base DN フィールドに、ユーザすべてのリストを含む LDAP サーバ内のサブツリーの認
定者名を入力します。
ステップ 5
Server User Attribute フィールドに LDAP サーバのユーザ名を含む属性を入力します。
ステップ 6
Server User Type フィールドにユーザを識別する ObjectType 属性を入力します。
ステップ 7
新しいサーバを追加するときに、セキュリティで保護された TLS トンネルを使用するためにすべて
の LDAP ランザクションが必要である場合は、Use TLS for Sessions to Server ドロップダウン メ
ニューで Secure を選択します。そうでない場合には、none を選択します。
ステップ 8
Retransmit Timeout フィールドで再転送までの時間を秒単位で入力します。有効な範囲は 2 ∼ 30 秒
で、デフォルト値は 2 秒です。
ステップ 9
LDAP サーバに管理権限を持たせる場合は、Admin Status チェックボックスをオンにします。
ステップ 10 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-26
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
TACACS+ サーバ テンプレートの設定
このページでは、新しい TACACS+ サーバ テンプレートの追加、または既存のテンプレートの変更
が可能です。これらのサーバ テンプレートを設定した後、CLI または GUI を経由してコントロー
ラにログインしているコントローラ ユーザが認証されます。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Security > TACACS+ Server の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のユー
ザをクリックして選択します。TACACS+ サーバ テンプレートが表示されます(図 10-15 参照)。
TACACS+ テンプレートの IP アドレスとポート番号が表示されます。
図 10-15 TACACS+ サーバ テンプレート
ステップ 4
サーバの種類を選択します。選択肢は、Authentication、Authorization、または Accounting です。
ステップ 5
ドロップダウン メニューを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。
ステップ 6
指定のサーバで使用する TACACS+ 共有秘密を入力します。
ステップ 7
Confirm Shared Secret フィールドに共有秘密を再入力します。
ステップ 8
TACACS+ サーバに管理権限を持たせる場合は、Admin Status チェックボックスをオンにします。
ステップ 9
TACACS+ 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定
します。
ステップ 10 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-27
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ネットワーク アクセス コントロール テンプレートの設定
このページでは、新しいネットワーク アクセス コントロール テンプレートの追加、または既存の
テンプレートの変更が可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Security > Network Access Control の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。ネットワーク アクセス コントロール テンプレートが表示さ
れます(図 10-16 参照)。IP アドレスとインターフェイス プロトコルのポート番号も表示されます。
図 10-16 ネットワーク アクセス コントロール テンプレート
ステップ 4
指定のサーバで使用する共有秘密を入力します。
ステップ 5
Confirm Shared Secret フィールドに共有秘密を再入力します。
ステップ 6
サーバに管理権限を持たせる場合は、Admin Status チェックボックスをオンにします。
ステップ 7
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-28
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ローカル EAP 生成テンプレートの設定
このページでは、ローカル EAP のタイムアウト値を指定できます。その後、このタイムアウト値
を持つテンプレートを追加したり、既存のテンプレートを変更できます。
(注)
RADIUS サーバがコントローラ上で設定されている場合、コントローラはまず、RADIUS サーバを
使用して無線クライアントを認証しようとします。ローカル EAP は、RADIUS サーバがタイムア
ウトしたり、RADIUS サーバが設定されていないため RADIUS サーバが見つからない場合にのみ試
行されます。4 つの RADIUS サーバが設定されている場合、コントローラは、最初の RADIUS サー
バ、2 つ目の RADIUS サーバ、ローカル EAP の順で使用してクライアントを認証しようとします。
クライアントがその後手動で再認証しようとすると、コントローラは 3 つ目の RADIUS サーバ、4
つ目の RADIUS サーバ、ローカル EAP の順で使用しようとします。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Local EAP General の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。ローカル EAP 生成テンプレートが表示されます(図 10-17 参
照)
。
図 10-17 ローカル EAP 生成テンプレート
ステップ 4
Local Auth Active Timeout フィールドに、設定された RADIUS サーバのペアが失敗した後、コント
ローラがローカル EAP を使用して無線クライアントを認証しようとする時間を秒単位で入力しま
す。有効な範囲は 1 ∼ 3600 秒で、デフォルト設定は 1000 秒です。
ステップ 5
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-29
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ローカル EAP プロファイル テンプレートの設定
このページでは、新しいローカル EAP プロファイル テンプレートの追加、または既存のテンプレー
トの変更が可能です。ローカル EAP は、ユーザと無線クライアントがローカルで認証できる認証
メソッドです。これは、バックエント システムが故障したり、外部認証サーバがダウンした場合に
も無線クライアントへの接続を維持したいリモート オフィスで使用するよう設計されています。
ローカル EAP を有効にすると、コントローラが認証サーバとローカル ユーザ データベースとして
機能するため、外部認証サーバへの依存が解消されます。ローカル EAP は、ローカル ユーザ デー
タベースまたは LDAP バックエンド データベースからユーザのクレデンシャルを取得してユーザ
を認証します。
(注)
LDAP バックエンド データベースは、次のローカル EAP メソッドのみをサポートします。
証明書による EAP-TLS および EAP-FAST。LDAP バックエンド データベースでは、PAC に
よる LEAP および EAP-FAST はサポートされません。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Local EAP Profiles の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。ローカル EAP プロファイル テンプレートが表示されます(図
10-18 参照)
。
図 10-18 ローカル EAP プロファイル テンプレート
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-30
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 4
EAP プロファイルはそれぞれ、認証の種類にアソシエートされる必要があります。次の選択肢から
目的の認証の種類を選択します。
•
LEAP:この認証の種類は Cisco Key Integrity Protocol(CKIP)と MMH Message Integrity Check
(MIC)を使用してデータを保護します。ユーザ名とパスワードを使用し、アクセス ポイント
を介して RADIUS サーバと相互認証を行います。
•
EAP-FAST:この認証の種類(Flexile Authentication via Secure Tunneling)は、3 段階のトンネル
認証プロセスを使用して高度な 802.1x EAP 相互認証を実行します。ユーザ名、パスワード、お
よび PAC
(保護されたアクセス クレデンシャル)
を使用し、アクセス ポイントを介して RADIUS
サーバと相互認証を行います。
•
TLS:この認証の種類は、クライアント アダプタおよび RADIUS サーバの動的セッション ベー
スの WEP キーを使用してデータを暗号化します。認証のためには、クライアント証明書が必
要です。
ステップ 5
Certificate Issues ドロップダウン メニューを使用して、認証のための証明書を発行したのが Cisco で
あるか他のベンダーであるかを指定します。証明書が必要なのは、EAP-FAST と TLS のみです。
ステップ 6
クライアントからの受信証明書をコントローラ上の Certificate Authority(CA; 認証局)証明書に対
して検証するには、Check Against CA Certificates チェックボックスをオンにします。
ステップ 7
受信証明書の common name(CN; 通常名)をコントローラ上の認証局(CA)証明書の CN に対して
検証するには、Verify Certificate CN Identity チェックボックスをオンにします。
ステップ 8
受信デバイス証明書が有効で期限が切れていないことをコントローラで確認するには、Check
Against Date Validity チェックボックスをオンにします。
ステップ 9
コントローラ上のデバイス証明書を認証に使用するには、Local Certificate Required チェックボッ
クスをオンにします。この証明書は EAP-FAST にのみ適用できます。
ステップ 10 認証のために無線クライアントによってデバイス証明書をコントローラに送信させる場合は、
Client Certificate Required チェックボックスをオンにします。この証明書は EAP-FAST にのみ適用
できます。
ステップ 11 Save をクリックします。
ステップ 12 WLAN 上でローカル EAP を有効にするには、次の手順に従います。
a. 左側のサイドバーのメニューから、WLAN > WLANs の順に選択します。
b. 目的の WLAN のプロファイル名をクリックします。
c. Security > AAA Servers タブをクリックして AAA Servers ページにアクセスします。
d. Local EAP Authentication チェックボックスをオンにしてこの WLAN のローカル EAP を有効
にします。
ステップ 13 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-31
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
EAP-FAST テンプレートの設定
この認証の種類(Flexible Authentication via Secure Tunneling)は、3 段階のトンネル認証プロセスを
使用して高度な 802.1x EAP 相互認証を実行します。ユーザ名、パスワード、および PAC を使用し、
アクセス ポイントを介して RADIUS サーバと相互認証を行います。このページでは、新しい
EAP-FAST プロファイル テンプレートの追加、または既存のテンプレートの変更が可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > EAP-FAST Parameters の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。EAP-FAST パラメータ テンプレートが表示されます(図 10-19
参照)
。
図 10-19 EAP-FAST パラメータ テンプレート
ステップ 4
Time to Live for the PAC フィールドに PAC が表示される日数を入力します。有効な範囲は 1 ∼ 1000
日で、デフォルト設定は 10 日です。
ステップ 5
Authority ID フィールドにローカル EAP-FAST サーバの認証局 ID を 16 進数で入力します。16 進数
を 32 文字まで入力できますが、偶数の文字を入力する必要があります。
ステップ 6
Authority ID フィールドにローカル EAP-FAST サーバの認証局 ID の ID を入力します。
ステップ 7
Authority Info フィールドにローカル EAP-FAST サーバの認証局 ID をテキスト形式で入力します。
ステップ 8
Server Key フィールドと Confirm Server Key フィールドに PAC の暗号化と復号化に使用するキーを
16 進数で入力します。
ステップ 9
ローカル証明書が必要な場合は、チェックボックスをオンにします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-32
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 10 クライアント証明書が必要な場合は、チェックボックスをオンにします。
ステップ 11 匿名プロビジョンが必要な場合は、チェックボックスをオンにします。
ステップ 12 匿名プロビジョニングを有効にするには、Client Authentication Provision チェックボックスをオン
にします。この機能では、PAC プロビジョニング中に PAC のないクライアントに自動的に PAC を
送信できます。この機能を無効にすると、PAC を手動でプロビジョニングする必要があります。
ステップ 13 Save をクリックします。
ネットワーク ユーザ クレデンシャル取得優先度テンプレートの設定
LDAP とローカル データベースがユーザ クレデンシャル情報を取得するために使用する順序を指
定できます。このページでは、新しいネットワーク ユーザ クレデンシャル取得優先度テンプレー
トの追加、または既存のテンプレートの変更が可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Network Users Priority の順に選択します。
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。ネットワーク ユーザ クレデンシャル取得優先度テンプレー
トが表示されます(図 10-20 参照)
。
図 10-20 ネットワーク ユーザ クレデンシャル取得優先度順序テンプレート
ステップ 3
左右の矢印を使用して、右端のウィンドウにネットワーク ユーザ クレデンシャルを入れたり、除
外することができます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-33
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 4
上下のボタンを使用してクレデンシャルを試行する順序を指定します。
ステップ 5
Save をクリックします。
ローカル ネットワーク ユーザ テンプレートの設定
このテンプレートでは、ローカル ネットワーク ユーザ全員のクレデンシャル(ユーザ名とパスワー
ド)を保存できます。これらのクレデンシャルは、その後、ユーザの認証に使用されます。たとえ
ば、ローカル EAP はローカル ユーザ データベースをバックエンド データベースとして使用して、
ユーザのクレデンシャルを取得する場合があります。このページでは、新しいローカル認証テンプ
レートの追加、または既存のテンプレートの変更が可能です。Web 認証クライアントとしてログイ
ンする際は、ローカル ネット ユーザを作成し、パスワードを定義する必要があります。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Security > Local Net Users の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、User Name 列のユーザを
クリックして選択します。ローカル ネット ユーザ テンプレートが表示されます(図 10-21 参照)
。
図 10-21 ローカル ネット ユーザ テンプレート
ステップ 4
Import From File を有効のままとする場合は、ファイル パスを入力するか、Browse ボタンをクリッ
クしてファイル パスに移動する必要があります。次に手順 8 に進みます。インポートを無効にする
場合は手順 5 に進みます。
(注)
インポートできるのは .csv ファイルのみです。その他のファイル形式はサポートされてい
ません。CSV ファイル形式の例は、図 10-22 を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-34
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ファイルの最初の行はヘッダーです。Cisco WCS ではヘッダーのデータを読み取りません。ヘッ
ダーは空白でも入力してもかまいません。Cisco WCS では 2 行目からのデータを読み取ります。す
べての行でユーザ名とパスワードを入力する必要があります。
図 10-22 CSV ファイル形式
Password
123
Description
Testing
Robin
Lynn
phantom
54639
Engineering
Sales
r
135603
Username
Terry
ステップ 5
ユーザ名とパスワードを入力します。
ステップ 6
ドロップダウン メニューを使用してこのローカル ユーザに適用される SSID を選択するか、any
SSID オプションを選択します。
ステップ 7
ユーザが定義したこのインターフェイスの説明を入力します。手順 9 に進みます。
ステップ 8
既存のテンプレート パラメータを上書きする場合は、Override existing templates をオンにします。
ステップ 9
Save をクリックします。
ゲスト ユーザ テンプレートの設定
このページでは、新しいゲスト ユーザ情報テンプレートの作成、または既存のテンプレートの変更
が可能です。ゲスト ユーザ アカウントの目的は、ユーザ アカウントに制限時間を与えることです。
Lobby Ambassador は、ゲスト ユーザ アカウントがアクティブとなる特定の時間フレームを設定で
きます。指定した時間が経過すると、ゲスト ユーザ アカウントは自動的に失効します。ゲスト ア
クセスの詳細は、「ゲスト ユーザ アカウントの作成」の項(P. 7-11)を参照してください。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Guest Users の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、User Name 列のユーザを
。
クリックして選択します。Guest User Template ウィンドウが表示されます(図 10-23 参照)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-35
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-23 ゲスト ユーザ テンプレート
ステップ 4
ゲスト名を入力します。最大サイズは 24 文字です。
ステップ 5
パスワードを自動生成させる場合には、Generate Password チェックボックスをオンにします。
Password and Confirm Password パラメータが自動的に読み込まれます。自動生成を有効にしない場
合は、パスワードを 2 度入力する必要があります。
ステップ 6
SSID ドロップダウン リストで、このゲスト ユーザが適用する SSID を選択します。Web セキュリ
ティが有効になっているこれらの WLAN のみがリストに表示されます。SSID は、レイヤ 3 Web 認
証ポリシーが設定されている WLAN でなければなりません。
ステップ 7
ゲスト ユーザ アカウントの説明を入力します。
ステップ 8
新しいユーザを追加するには、Lifetime フィールドにゲスト ユーザ アカウントがアクティブな時間
を秒単位で入力します。
ステップ 9
Save をクリックします。
ユーザ ログイン ポリシー テンプレートの設定
このページでは、新しいユーザ ログイン ポリシー テンプレートの追加、または既存のテンプレー
トの変更が可能です。このテンプレートでは、各ユーザが可能な同時ログインの最大数を設定しま
す。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > User Login Policies の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-36
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のユー
ザ ログイン ポリシーをクリックして選択します。User Login Policies Template ウィンドウが表示さ
れます(図 10-24 参照)。
図 10-24 ユーザ ログイン ポリシー テンプレート
ステップ 4
各ユーザが可能な同時ログインの最大数を調整できます。
ステップ 5
このテンプレートを保存するには、Save をクリックします。
MAC フィルタ テンプレートの設定
このページでは、新しい MAC フィルタ テンプレートの追加、または既存のテンプレートの変更が
可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > MAC Filtering の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、MAC Address 列の MAC
アドレスをクリックして選択します。MAC Filter Templates ウィンドウが表示されます(図 10-25 参
照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-37
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-25 MAC フィルタ テンプレート
ステップ 4
Import From File を有効のままとする場合は、ファイル パスを入力するか、Browse ボタンをクリッ
クしてファイル パスに移動する必要があります。手順 9 に進みます。Import From File を無効にす
る場合は、手順 5 に進みます。
クライアントの MAC アドレスが表示されます。
ステップ 5
この MAC フィルタが適用される SSID を選択するか、any SSID オプションを選択します。
ステップ 6
ドロップダウン メニューを使用して、使用可能なインターフェイス名から選択します。
ステップ 7
ユーザが定義したこのインターフェイスの説明を入力します。手順 9 に進みます。
ステップ 8
既存のテンプレート パラメータを上書きする場合は、Override existing templates をオンにします。
ステップ 9
Save をクリックします。
アクセス ポイント認証の設定
アクセス ポイント認証テンプレートを追加したり、既存のテンプレートを変更する手順は、次のと
おりです。これらのテンプレートは、IOS から LWAPP に変換された Cisco 11xx/12xx シリーズのア
クセス ポイント、またはブリッジ モードで接続される 1030 アクセス ポイント用に考案されていま
す。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューにある Security 選択から、AP authorization を選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-38
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、AP Base Radio MAC 列の
MAC アドレスをクリックします。アクセス ポイント(AP)認証テンプレートが表示され(図 10-26
参照)
、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-26 アクセス ポイント(AP)認証テンプレート
ステップ 4
アクセス ポイント MAC アドレスを含むファイルをインポートする場合は、Import from File チェッ
クボックスをオンにします。
(注)
インポートできるのは .csv ファイルのみです。その他のファイル形式はサポートされてい
ません。
ステップ 5
ファイルをインポートするファイル パスを入力します。
ステップ 6
Save をクリックします。
手動による無効化クライアント テンプレートの設定
このページでは、新しい手動による無効化クライアント テンプレートの追加、または既存のテンプ
レートの変更が可能です。
ステップ 1
Configure > Controller Templates の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-39
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 2
左側のサイドバーのメニューから Security > Disabled Clients の順に選択します。
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列の無効
化クライアントをクリックして選択します。Manually Disabled Clients Template ウィンドウが表示さ
れます(図 10-27 参照)。
図 10-27 手動による無効化クライアント テンプレート
ステップ 3
無効にするクライアントの MAC アドレスを入力します。
ステップ 4
無効に設定するクライアントの説明を入力します。
ステップ 5
Save をクリックします。
CPU アクセス コントロール リスト(ACL)テンプレートの設定
「アクセス コントロール リスト テンプレートの設定」の項(P. 10-51)で確立された既存の ACL は、
central processing unit(CPU; 中央処理装置)と network processing unit(NPU; ネットワーク処理装置)
間のトラフィック制御を設定するために使用されます。CPU ACL テンプレートを追加したり、既
存のテンプレートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから、Security > CPU Access Control List の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-40
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを作成する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、ACL Name 列のテンプレー
ト名をクリックして選択します。CPU アクセス コントロール リスト テンプレートが表示されます
(図 10-28 参照)。
図 10-28 CPU アクセス コントロール リスト テンプレート
ステップ 4
チェックボックスをオンにして CPU ACL を有効にすると、さらに 2 つのパラメータが表示されま
す。CPU ACL が有効になり、コントローラに適用されると、WCS はそのコントローラに対する
CPU ACL の詳細を表示します。
ステップ 5
ACL Name ドロップダウン メニューの定義済みの名前のリストから名前を選択します。
ステップ 6
CPU ACL Mode ドロップダウン メニューでこの CPU ACL リストが制御するデータ トラフィック方
向を選択します。選択肢は、データ トラフィックの有線サイド、データ トラフィックの無線サイ
ド、または有線と無線の両方です。
ステップ 7
Save をクリックします。
不正ポリシー テンプレートの設定
このウィンドウでは、コントローラに適用される(アクセス ポイントとクライアントの)不正ポリ
シーを設定できます。不正ポリシー テンプレートを追加したり、既存のテンプレートを変更する手
順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Rogue Policies の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-41
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを作成する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。不正ポリシー設定テンプレートが表示されます(図 10-29
参照)
。
図 10-29 不正ポリシー設定テンプレート
ステップ 4
不正アクセス ポイントの検出を有効にするには、Rogue Location Discovery Protocol をオンにします。
ステップ 5
不正アクセス ポイント エントリのタイムアウトを秒単位で設定します。
ステップ 6
Validate rogue clients against AAA チェックボックスをオンにして、不正クライアントの AAA 検証を
有効にします。
ステップ 7
Detect and report Adhoc networks チェックボックスをオンにして、アドホック ネットワーキングに参
加している不正クライアントの検出とレポートを有効にします。
ステップ 8
Save をクリックします。
信頼された AP ポリシー テンプレートの設定
信頼された AP ポリシー テンプレートを追加したり、既存のテンプレートを変更する手順は、次の
とおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Trusted AP Policies の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-42
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを作成する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。信頼された AP ポリシー テンプレートが表示されます(図
10-30 参照)
。
図 10-30 信頼された AP ポリシー テンプレート
ステップ 4
ドロップダウン メニューを使用して、間違って設定されたアクセス ポイントでの動作を選択しま
す。選択肢は、Alarm Only または Contain です。
ステップ 5
Enforced Encryption Policy ドロップダウン メニューで None、Open、WEP、または WPA.802.11i を選
択します。
ステップ 6
Rogue Enforced Preamble Policy で None、Short、または Long を選択します。
ステップ 7
Validate SSID チェックボックスをオンにして有効にします。
ステップ 8
信頼されたアクセス ポイントが見つからない場合に警告を受け取るには、チェックボックスをオン
にします。
ステップ 9
信頼されたアクセス ポイント エントリの失効タイムアウトを指定します。範囲は、120 ∼ 3600 秒
です。
ステップ 10 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-43
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
クライアント除外ポリシー テンプレートの設定
クライアント除外ポリシー テンプレートを追加したり、既存のテンプレートを変更する手順は、次
のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから、Security > Client Exclusion Policies の順に選択します。
新しいテンプレートを作成する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。クライアント除外ポリシー テンプレートが表示されます
(図 10-31 参照)。
図 10-31 クライアント除外ポリシー テンプレート
ステップ 3
既存のクライアント除外ポリシー テンプレートを編集するには、Template Name 列の名前をクリッ
クして Client Exclusion Policies Template ウィンドウを開きます。パラメータを設定してクライアン
ト除外ポリシー テンプレートを作成または編集します。
表 10-2
クライアント除外ポリシー テンプレートのパラメータ
パラメータ
説明
Template Name
クライアント除外ポリシーの名前を入力します。
Excessive 802.11 Association Failures
過剰な 802.11 のアソシエーションの失敗によるクラ
イアントの除外を有効にします。
Excessive 802.11 Authentication Failures
過剰な 802.11 認証の失敗によるクライアントの除外
を有効にします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-44
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
表 10-2
ステップ 4
クライアント除外ポリシー テンプレートのパラメータ(続き)
パラメータ
説明
Excessive 802.1X Authentication Failures
過剰な 802.1X 認証の失敗によるクライアントの除
外を有効にします。
External Policy Server Failures
過剰な外部のポリシー サーバの失敗によるクライア
ントの除外を有効にします。
Excessive 802.11 Web Authentication Failures
過剰な 802.11 Web 認証の失敗によるクライアントの
除外を有効にします。
IP Theft or Reuse
IP の盗難または再使用の症状を示すクライアントの
除外を有効にします。
Save をクリックします。
アクセス ポイント認証および MFP テンプレートの設定
Management Frame Protection(MFP)では、無線ネットワーク インフラストラクチャによる 802.11
管理フレームの認証を提供します。DoS 攻撃を引き起こし、アソシエーションおよびプローブで
ネットワークを氾濫させ、不正アクセス ポイントをさしはさみ、QoS および無線測定フレームの攻
撃によりネットワーク パフォーマンスに影響を与える敵対者を発見するため、管理フレームを保護
できます。
有効にすると、アクセス ポイントは Message Integrity Check Information Element(MIC IE)を各フ
レームに追加することにより、送信する管理フレームを保護します。フレームのコピー、変更、ま
たは再生を試みると、MIC が無効となり、MFP フレームを検出するように設定された受信アクセ
ス ポイントはその矛盾を報告します。MFP フレームを送信するには、アクセス ポイントは WDS の
メンバであることが必要です。
MFP 検出が有効な場合、アクセス ポイントは、ネットワーク内の他のアクセス ポイントから受信
するすべての管理フレームを検証します。これにより、MIC IE が存在し(発信側が MFP フレーム
を送信するよう設定されている場合)、管理フレームの中身が一致していることを確認できます。
MFP フレームを送信するよう設定されているアクセス ポイントに属する BSSID から有効な MIC IE
が含まれていないフレームを受信した場合は、その矛盾がネットワーク管理システムに報告されま
す。
新しいアクセス ポイント認証および Management Frame Protection(MFP)テンプレートを追加した
り、既存のテンプレートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから、Security > AP Authentication and MFP の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、AP Base Radio MAC 列の
MAC アドレスをクリックして選択します。アクセス ポイント(AP)認証ポリシー テンプレートが
表示され(図 10-32 参照)
、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-45
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-32 アクセス ポイント(AP)認証ポリシー テンプレート
ステップ 4
Protection Type ドロップダウン メニューから、次の認証ポリシーのいずれかを選択します。
•
None:アクセス ポイント認証ポリシーはありません。
•
AP Authentication:認証ポリシーを適用します。
•
MFP:Management Fram Protection を適用します。
ステップ 5
AP Neighbor Authentication チェックボックスをオンにして AP ネイバー認証を有効にします。この
機能を有効にすると、異なる RF ネットワーク名の RRM ネイバー パケットを送信するアクセス ポ
イントは不正として報告されます。
ステップ 6
アラーム トリガーしきい値は、保護の種類として AP 認証が選択されている場合にのみ表示されま
す。アラームを上げるまでに無視する未知のアクセス ポイントからのヒット数を設定します。
有効範囲は 1 ∼ 255 です。デフォルト値は 255 です。
ステップ 7
Save をクリックします。
Web 認証テンプレートの設定
Web 認証により、ゲストはブラウザを起動すると自動的に Web 認証ページにリダイレクトされま
す。ゲストは、この Web ポータルから WLAN にアクセスできます。この認証メカニズムを使用し
ている無線 LAN 管理者は、暗号化されていないゲスト アクセスまたは暗号化されたゲスト アクセ
スを提供するオプションを用意する必要があります。ゲスト ユーザは、SSL で暗号化される有効な
ユーザ名とパスワードを使用して無線ネットワークにログインできます。Web 認証アカウントは
ローカルに作成するか、RADIUS サーバで管理できます。Cisco Wireless LAN Controller は Web 認証
クライアントをサポートするように設定できます。このテンプレートを使用して、コントローラで
提供される Web 認証ページを置き換えることができます。
Web 認証テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-46
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから Security > Web Auth Configuration の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。Web Authentication Configuration Template ウィンドウが表示さ
れ(図 10-33 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-33 Web 認証設定テンプレート
ステップ 4
ドロップダウン メニューから適切な Web 認証の種類を選択します。選択肢は、デフォルトの内部、
カスタマイズ Web 認証、または外部です。
•
デフォルトの内部を選択する場合、さらにページ タイトル、メッセージ、リダイレクト URL、
およびロゴを表示するかどうかを変更できます。手順 5 に進みます。
•
カスタマイズ Web 認証を選択する場合は、Save をクリックしてこのテンプレートをコントロー
ラに適用します。Web 認証バンドルをダウンロードするプロンプトが表示されます。
(注)
•
カスタマイズ Web 認証を選択する前に、まず Config > Controller の順にクリックし、Select
a command ドロップダウン メニューから Download Customized Web Authentication を選択
して GO をクリックすることにより、バンドルをダウンロードする必要があります。
外部を選択する場合は、認証に成功した後でリダイレクトする URL を入力する必要がありま
す。たとえば、このフィールドに入力した値が http://www.company.com の場合、ユーザはこの
会社のホーム ページに接続されます。
ステップ 5
会社のロゴを表示する場合は、Logo Display チェックボックスをオンにします。
ステップ 6
Web 認証ページに表示するタイトルを入力します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-47
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 7
Web 認証ページに表示するメッセージを入力します。
ステップ 8
認証に成功した後でユーザがリダイレクトされる URL を指定します。たとえば、このフィールド
に入力した値が http://www.company.com の場合、ユーザはこの会社のホーム ページに接続されま
す。
ステップ 9
Save をクリックします。
カスタマイズ Web 認証ページのダウンロード
カスタマイズ Web 認証ページをコントローラにダウンロードできます。カスタマイズ Web ページ
は、ユーザ Web アクセス用のユーザ名とパスワードを設定するために作成されます。
カスタマイズ Web 認証をダウンロードする際は、次のガイドラインに従う必要があります。
•
ユーザ名を指定する。
•
パスワードを指定する。
•
リダイレクト URL は、元の URL から引用した後、非表示の入力項目として保持する。
•
操作 URL は、元の URL から引用および設定する。
•
戻りステータス コードをデコードするスクリプトを含める。
•
メイン ページで使用されるすべてのパスは相対パスとする。
ダウンロードの前に、次の手順を実行する必要があります。
ステップ 1
サーバからサンプルの login.html バンドル ファイルをダウンロードします。この .html ファイルを
図 10-34 に示します。Web 認証がオンの場合、最初に WLAN にアクセスすると、ログイン ページ
が Web ユーザに表示されます。
図 10-34 Login.html
ステップ 2
Login.html を編集し、これを .tar または .zip ファイルとして保存します。
(注)
承諾条件を読んで送信するよう、Submit ボタンのテキストを変更できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-48
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
ステップ 4
ダウンロードに Trivial File Transfer Protocol(TFTP)サーバを使用できることを確認します。TFTP
サーバをセットアップするときのガイドラインは、次のとおりです。
•
サービス ポート経由でダウンロードする場合、サービス ポートはルーティングできないため、
TFTP サーバはサービス ポートと同じサブネット上になければなりません。ただし、管理ポー
トがダウンしている間、TFTP サーバを別のネットワークに配置する場合は、サービス ポート
のあるサブネットにゲートウェイがあれば、スタティック ルートを追加します。
•
ディストリビューション システム ネットワーク ポート経由でダウンロードする場合、ディス
トリビューション システム ポートはルーティング可能なので、TFTP サーバはディストリ
ビューション システム ネットワーク ポートと同じサブネットでも異なるサブネットでもかま
いません。
•
Cisco WCS の組み込み TFTP サーバとサードパーティの TFTP サーバは同じ通信ポートを使用
するため、サードパーティの TFTP サーバを WCS と同じコンピュータ上で実行することはで
きません。
.tar または .zip ファイルをコントローラにダウンロードします。
(注)
コントローラでは、Web 認証の表示に必要なページおよびイメージ ファイルを含む、1MB
までの tar ファイルをダウンロードできます。1MB の制限には、バンドル内の圧縮されて
いないファイルの合計サイズが含まれます。
これでダウンロードを続行できます。
ステップ 5
ファイルを TFTP サーバ上のデフォルト ディレクトリにコピーします。
ステップ 6
Configure > Controllers の順に選択します。
ステップ 7
該当する IP アドレスの URL をクリックすることにより、コントローラを選択します。複数の IP ア
ドレスを選択する場合は、カスタマイズ Web 認証ページが複数のコントローラにダウンロードさ
れます。
ステップ 8
左側のサイドバーのメニューから、System > Commands の順に選択します。
ステップ 9
Upload/Download Commands ドロップダウン メニューから、Download Customized Web Auth を選
択し、GO をクリックします。
ステップ 10 バンドルを受信するコントローラの IP アドレスとその現在のステータスが表示されます(図 10-35
参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-49
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-35 カスタマイズされた Web 認証バンドルのコントローラへのダウンロード
ステップ 11 File is Located On パラメータから local machine を選択します。ファイル名および、サーバのルート
ディレクトリに対して相対的なパスが分かる場合は、TFTP サーバを選択することもできます。
(注)
ローカル マシンのダウンロードには、.zip または .tar のファイル オプションがありますが、
WCS では自動的に .zip を .tar に変換します。TFTP サーバのダウンロードを選択した場合
は、.tar ファイルのみを指定します。
ステップ 12 Maximum Retries パラメータに、コントローラがファイルのダウンロードを試みる最大回数を入力
します。
ステップ 13 Timeout パラメータに、ファイルをダウンロードする際、コントローラがタイムアウトするまでの
最大時間を秒単位で入力します。
ステップ 14 ファイルは c:\tftp ディレクトリにアップロードされます。そのディレクトリでのローカル ファイ
ル名を指定し、Browse ボタンを使用してそのファイル名に移動します。
ステップ 15 OK をクリックします。
何らかの理由で転送がタイムアウトした場合には、File Is Located On パラメータの TFTP サーバ オ
プションを選択すると、Server File Name が読み込まれ、再試行されます。ローカル マシン オプショ
ンでは 2 段階の動作が起動されます。まず、ローカル ファイルは管理者のワークステーションから
WCS 自体の組み込み TFTP サーバにコピーされます。次にコントローラがそのファイルを取得しま
す。後の動作のため、ファイルはすでに WCS サーバの TFTP ディレクトリに配置され、ここでダ
ウンロード Web ページが自動的にファイル名を読み込みます。
ステップ 16 Click here to download a sample tar file をクリックし、login.tar ファイルを開くか、保存するオプショ
ンを選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-50
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 17 ダウンロードが完了すると、新しいページに接続され、認証できます。
アクセス コントロール リスト テンプレートの設定
アクセス コントロール リスト(ACL)は、特定のインターフェイスへのアクセスを制限するため
に使用する一連のルールです(たとえば、無線クライアントによるコントローラの管理インター
フェイスのピングを制限する場合など)
。ACL は無線クライアントとのデータ トラフィックとコン
トローラの中央処理装置(CPU)へのすべてのトラフィックに適用でき、再使用可能な IP アドレス
グループと再使用可能なプロトコルをサポートできるようになりました。テンプレートで ACL が
設定された後、これらを管理インターフェイス、AP-manager インターフェイス、またはクライアン
ト データ トラフィックのための任意の動的インターフェイス、コントローラへのトラフィックの
ためのネットワーク処理装置(NPU)、または WAN に適用できます。ACL テンプレートを追加し
たり、既存のテンプレートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから、Access Control > Access Control Lists の順に選択します。
ステップ 3
新しいテンプレートを作成する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、ACL Name 列のテンプレー
ト名をクリックして選択します。ウィンドウにアクセス コントロール リスト名が表示されます。
ステップ 4
再使用可能な IP アドレス グループとプロトコルを作成するには、左側のサイドバーのメニューか
ら Access Control > IP Groups を選択します。
ステップ 5
IP アドレス グループがすべて一覧表示されます。IP アドレス グループ 1 つで最高 128 の IP アドレ
スとネットマスクの組み合わせを格納できます。新しい IP アドレス グループを定義する場合は、
Select a command ドロップダウン メニューから Add IP Group を選択し、GO をクリックします。既
存の IP アドレス グループを表示または変更するには、IP アドレス グループの URL をクリックし
ます。IP address group ウィンドウが開きます。
(注)
任意の IP アドレスの場合、任意のグループが事前に定義されています。
ステップ 6
標準の事前に定義されたものでない追加プロトコルを定義するには、左側のサイドバーのメニュー
から Access Control > Protocol Groups を選択します。送信元ポートおよび宛先ポートと DSCP のあ
るプロトコル グループが表示されます。
ステップ 7
新しいプロトコル グループを作成する場合は、Select a command ドロップダウン メニューから Add
Protocol Group を選択し、GO をクリックします。既存のプロトコル グループを表示または変更す
るには、グループの URL をクリックします。Protcol Groups ウィンドウが表示されます。
ステップ 8
既存のルールのルール名が表示されるか、新しいルールの名前を入力できます。ルールを定義する
ために ACL は必要ありません。パケットがルールのすべてのパラメータに一致すると、このルー
ルに対する動作が実行されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-51
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 9
Start Port パラメータに値(1 ∼ 64)を入力して、この ACL に定義されたその他のルールに対する
このルールの順序を指定します。各 ACL のルールは、1 ∼ 64 の連続した順序で一覧表示されます。
つまり、ルール 29 を追加するときにすでにルール 1 ∼ 4 が定義されている場合、このルールはルー
ル 5 となります。
(注)
連番を追加または変更する場合、オペレーティング システムは連続した順序が維持される
ようその他のルールの連番を調整します。たとえば、連番 1 ∼ 7 が定義されていて、7 番を
5 番に変更する場合、オペレーティング システムは自動的に 5 番を 6 番に、6 番を 7 番に割
り当て直します。生成されたルールは個別に編集でき、目的の順序に並べ替えられます。
ステップ 10 Source Port ドロップダウン メニューからこの ACL を適用するパケットの送信元を指定します。
ステップ 11 Destination ドロップダウン メニューで、この ACL を適用するパケットの宛先を指定します。
ステップ 12 DSCP ドロップダウン メニューで、任意または特定の IP アドレスを選択します。DSCP は、イン
ターネットでのサービスの質を定義するために使用できるパケット ヘッダー コードです。
ステップ 13 Save をクリックします。
ステップ 14 ここで、定義済みの IP アドレス グループとプロトコル グループから新しいマッピングを作成でき
ます。新しいマッピングを定義するには、新しいグループをマップする ACL テンプレートを選択
します。ACL マッピングがすべてウィンドウの最上部に表示され、ACL ルールがすべて下部に表
示されます。
ステップ 15 新しいマッピングを定義するには、Select a command ドロップダウン メニューから Add Rule
Mappings を選択します。Add Rule Mapping ウィンドウが表示されます。
ステップ 16 目的の IP アドレス グループ、プロトコル グループ、および処理を選択して Add をクリックしま
す。新しいマッピングによって下部のテーブルにデータが表示されます。
ステップ 17 Save をクリックします。
ステップ 18 ここで、作成したルール マッピングから自動的にルールを生成できます。ルールを生成するマッピ
ングを選択して、Generate をクリックします。これによって、ルールが自動的に作成されます。こ
れらのルールは、連続した順序で生成されます。つまり、ルール 29 を追加するときにすでにルー
ル 1 ∼ 4 が定義されている場合、このルールはルール 5 となります。
既存の ACL テンプレートを新しい ACL テンプレートに複製できます。この複製は、ソース ACL
テンプレートで定義した ACL ルールとマッピングをすべてコピーします。
ポリシー名テンプレートの設定(802.11a または 802.11b/g 用)
新しいポリシー名テンプレート(802.11a または 802.11b/g 用)を追加したり、既存のテンプレート
を変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから 802.11a > Parameters または 802.11b/g > Parameters を選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-52
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択します。既存のテンプレートを変更するには、Policy Name 列のポリシー名をクリックして
選択します。802.11a または b/g Parameters Template ウィンドウが表示され(図 10-36 参照)、テンプ
レートが適用されるコントローラの数が自動的に読み込まれます。
図 10-36 802.11a パラメータ テンプレート
ステップ 4
802.11a または b/g ネットワーク ステータスを有効にする場合は、チェックボックスをオンにしま
す。
ステップ 5
ビーコンの間隔をキロマイクロ秒単位で入力します。有効範囲は 100 ∼ 600 ミリ秒です。
ステップ 6
配送数フィールドが 0 のトラフィック インジケータ メッセージ(TIM)要素を含むビーコン フレー
ムの送信間の時間である、ビーコン間隔を入力します。この値は、ビーコン フレームの DTIM 間隔
フィールドで送信されます。クライアント デバイスは、DTIM を含むビーコンを受信すると、通常
再起動して保留中のパケットを確認します。DTIM の間隔が長いほど、クライアントは長い間スリー
プし、電力の消費が抑えられます。反対に、DTIM の間隔が短いほどパケットを受信する際の遅延
が小さくなりますが、クライアントがより頻繁に再起動するため、より多くのバッテリ電力を消費
します。
ステップ 7
Fragmentation Threshold パラメータで、パケットを断片化する(1 ブロックではなく、いくつかの断
片として送信する)サイズを指定します。通信不良、または大量の無線干渉が生じている領域では、
低い値の設定を使用します。
ステップ 8
802.11e の最大帯域幅のパーセンテージを入力します。
ステップ 9
短いプリアンブルを有効にする場合は、チェックボックスをオンにします。
ステップ 10 ピコ セル モードを有効にするには、Pico Cell Mode チェックボックスをオンにします。この機能
は、自動オペレーティング システム パラメータ設定を有効にし、オペレーティング システムがピ
コ セル展開で効率的に機能するようにします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-53
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 11 高速ローミング モードを有効にするには、Fast Roaming Mode チェックボックスをオンにします。
Cisco の Centralized Key Management(CCKM)認証キー管理を有効にすると、クライアントがアク
セス ポイント間をローミングする際に迅速な交換が可能となります。
ステップ 12 Dynamic Assignment ドロップダウン メニューで、次の 3 つのモードのいずれかを選択します。
•
Automatic:この動作を許可するすべてのアクセス ポイントに対し、送信電力が定期的に更新
されます。
•
On Demand:Assign Now ボタンが選択されると送信電力が更新されます。
•
Disabled:動的な送信電力割り当ては発生せず、値はグローバル デフォルトに設定されます。
ステップ 13 Tx Level ドロップダウン メニューを使用して、アクセス ポイントの送信電力レベルを指定します。
使用できるオプションは、次のとおりです。
•
1:カントリ コードの設定で許可される最大の電力
•
2:50% の電力
•
3:25% の電力
•
4:6.25 ∼ 12.5% の電力
•
5:0.195 ∼ 6.25% の電力
(注)
電力レベルと使用可能なチャネルは、国番号の設定によって定義され、各国で規制されて
います。
ステップ 14 Assignment Mode ドロップダウン メニューには 3 つの動的なチャネル モードがあります。
•
Automatic:この動作を許可するすべてのアクセス ポイントに対し、チャネル割り当てが定期
的に更新されます。これはデフォルトのモードです。
•
On Demand:必要に応じてチャネル割り当てが更新されます。
•
Off:動的なチャネル割り当ては発生せず、値はグローバル デフォルトに設定されます。
ステップ 15 外部 AP 干渉の回避を有効にするには、Avoid Foreign AP Interference チェックボックスをオンにし
ます。このパラメータを有効にし、チャネルを割り当てる際に、RRM が外部 Cisco アクセス ポイ
ント(RF/ モビリティ ドメイン外の Cisco 以外のアクセス ポイント)からの干渉を考慮するように
します。この Radio Resource Management(RRM)パラメータは、外部の 802.11 干渉を監視します。
RRM にこの干渉を無視させるには、このパラメータを無効にします。
外部アクセス ポイントからの干渉エネルギー(dB)および負荷(使用率)が著しい特定の状況で
は、RRM はこの外部アクセス ポイントの近くのアクセス ポイントのこれらのチャネル(および場
合により隣接チャネル)を回避するため、チャネル割り当てを調整する場合があります。これによ
り、Cisco Wireless LAN Solution のキャパシティが増加し、変動性が減少します。
ステップ 16 AP 負荷の回避を有効にするには、Avoid Cisco AP Load チェックボックスをオンにします。この
RRM 帯域幅認識パラメータを有効にし、チャネルをアクセス ポイントに割り当てる際に、コント
ローラが各アクセス ポイントで使用されるトラフィック帯域幅を考慮するようにします。RRM に
この値を無視させるには、このパラメータを無効にします。
特定の状況でより高密度に展開されている場合、完全なチャネルの再使用を適切に作成するには、
チャネルが十分でない場合があります。このような状況で、RRM は、より大きなトラフィック負
荷を伝送するアクセス ポイントに、より良い再使用パターンを割り当てることができます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-54
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 17 非 802.11 ノイズの回避を有効にする場合は、Avoid non 802.11 Noise チェックボックスをオンにし
ます。この RRM ノイズ監視パラメータを有効にし、アクセス ポイントが、電子レンジや Bluetooth
デバイスなど、アクセス ポイントでないソースからの干渉のあるチャネルを回避するようにしま
す。RRM にこの干渉を無視させるには、このパラメータを無効にします。
非 802.11 ノイズ源からの干渉エネルギー(dB)が著しい特定の状況では、このノイズ源の近くの
アクセス ポイントのこれらのチャネル(および場合により隣接チャネル)を回避するため、RRM
がチャネル割り当てを調整する場合があります。これにより、Cisco Wireless LAN Solution のキャパ
シティが増加し、変動性が減少します。
。RRM は常に、RF/ モビ
ステップ 18 Signal Strength Contribution チェックボックスは常にオンです(設定不可)
リティ ドメイン内のすべてのアクセス ポイントの相対位置を監視し、最適に近いチャネルの再使
用が保証されます。ネット エフェクトは、Cisco Wireless LAN Solution キャパシティについては増
加、チャネル相互および隣接チャネルの干渉については減少となります。
ステップ 19 データ レートは、クライアントとコントローラ間でネゴシエートされます。データ レートが
Mandatory に設定されている場合、クライアントはネットワークを使用するため、これをサポート
する必要があります。データ レートがコントローラにより Supported として設定されている場合、
同じレートをサポートする、アソシエートされているクライアントは、そのレートを使用してアク
セス ポイントと通信する可能性があります。しかし、アソシエートするために、クライアントがサ
ポートされるすべてのレートを使用できる必要はありません。それぞれのレートについて、
Mandatory または Supported のプルダウン選択が可能です。各データ レートは、Disabled に設定し、
クライアントの設定に合わせることもできます。
ステップ 20 Noise/Interference/Rogue Monitoring Channels セクションの Channel List ドロップダウン メニューで、
必要な監視レベルに基づいて、すべてのチャネル、各国のチャネル、または DCA チャネルから選
択します。Dynamic Channel Allocation(DCA; 動的チャンネル割り当て)により、コントローラに接
続された管理デバイスの中から自動的に妥当なチャンネルの割り当てが選択されます。
ステップ 21 CCX 位置測定間隔は、測定モードがブロードキャスト無線測定要求で有効な場合にのみ変更できま
す。有効な場合、これによってクライアントの位置の正確さが向上します。
ステップ 22 Save をクリックします。
高密度テンプレートの設定
高密度ネットワークでセル間のコンテンションの問題を緩和するには、比較的調和が取れるよう
に、アクセス ポイントとクライアント ステーション レシーバの感度、CCA の感度、送信電力パラ
メータを調整します。これらの変数を調整することで、アクセス ポイントとクライアントがチャネ
ルをパケット転送のために十分クリアであると見なす前に、送信電力を下げずに必要な受信電力を
上げて有効なセルのサイズを縮小できます。テンプレートの高密度を有効化したり、既存のテンプ
レートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、802.11a > Parameters の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-55
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
このウィンドウの General 部分に Pico Cell Mode パラメータが表示されます。チェックボックスを
オンにして、ピコ セルを有効にします。
(注)
ステップ 4
このチェックボックスを有効にするには、ソフトウェア バージョン 4.1 以降が必要です。そ
れ以前のバージョンでは、このチェックボックスの値は無視されます。
左側のサイドバーのメニューから、802.11a > Pico Cell の順に選択します。変更するテンプレートを
Template Name 列でクリックするか、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。図 10-37 に示すウィンドウが表示されます。
図 10-37 Pico Cell Parameters ウィンドウ
(注)
Pico Cell Mode パラメータが Disabled または V1 に設定されている場合、Pico Cell V2 パラメータは
灰色になっています。
(注)
Intel 3945 クライアントで pico cell V2 を使用する場合は、QBSS 機能も有効にする必要があり(つ
まり、WMM クライアントを許可するように設定する必要があります)、高速ローミングは有効に
できません。
ステップ 5
802.11a > Parameters を選択して、802.11a Network Status チェックボックスが有効になっていない
ことを確認します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-56
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 6
Pico Cell Mode ドロップダウン メニューから V2 を選択します。V2 を選択すると、アクセス ポイン
トとクライアントのパラメータが同じ値を共有し、通信を対称にします。ほとんどのネットワーク
でデフォルトの Rx 感度、CCA 感度、送信電力の最大値と最小値は Cisco の推奨値を示しています
が、この選択によってこれらの値を入力することもできます。
(注)
ソフトウェア バージョン 4.1 以降を使用している場合にのみ V2 を選択できます。
ステップ 7
Rx 感度は、802.11a 無線の目的のレシーバ感度に基づいて設定します。Current 列は、アクセス ポ
イントとクライアントで現在設定されているものを示し、Min 列と Max 列は、アクセス ポイント
とクライアントが適応する範囲を示します。この範囲外のレシーバ信号強度値は、通常、無視され
ます。
ステップ 8
CCA 感度は、アクセス ポイントまたはクライアントがチャネルをアクティビティのために十分ク
リアであると見なす場合に基づいて設定します。Current 列は、アクセス ポイントとクライアント
で現在設定されているものを示し、Min 列と Max 列は、アクセス ポイントとクライアントが適応
する範囲を示します。この範囲外の CCA 値は、通常、無視されます。
ステップ 9
Save をクリックして、これらの値を保存します。Reset to Defaults を選択する前に、802.11 ネット
ワークをオフにする必要があります。
音声パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
コール アドミッション制御やトラフィック ストリーム メトリックなど、802.11a または 802.11b/g
音声パラメータのテンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおり
です。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから 802.11a > Voice Parameters または 802.11b/g > Voice Parameters を
選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。802.11a または 802.11b/g Voice Parameters ウィンドウが表示さ
れ(図 10-38 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-57
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-38 802.11b/g 音声パラメータ テンプレート
ステップ 4
VoIP 通話中にエンド ユーザが許容できる音声品質と感じるよう、パケットはエンドポイントから
別のエンドポイントまで低遅延、低パケット損失で配送される必要があります。異なるネットワー
ク負荷の下で QoS を維持するには、Call Admission Control(CAC; コール アドミッション制御)が
必要です。アクセス ポイントでの CAC により、アクセス ポイントは、ネットワークの輻輳時でも
QoS が制御された状態を維持し、許容する最大の通話数を許容できる数に保つことができます。
Enable CAC チェックボックスをオンにして、CAC を有効にします。
ステップ 5
負荷ベースの CAC で取り入れられている測定方式では、それ自体からのすべてのトラフィック タ
イプによって共同チャネル アクセス ポイントで消費される帯域幅や、共同設置チャネルの干渉に
よって消費される帯域幅が考慮されています。また、負荷ベース CAC では PHY や チャネル障害か
ら生じる帯域幅の消費もカバーされます。負荷ベース CAC をこの無線帯域で有効にするには、Use
Load-based AC チェックボックスをオンにします。
ステップ 6
許容する最大帯域幅のパーセンテージを入力します。
ステップ 7
予約するローミング帯域幅のパーセンテージを入力します。
ステップ 8
緊急コール用に CAC の拡張として緊急帯域幅を有効にする場合は、チェックボックスをオンにし
ます。より高い優先度が Traffic Specification(TSPEC; トラフィック仕様)の要求に与えられるよう
に、CCXv5 準拠の優先帯域幅の Information Element(IE; 情報要素)が必要となります。
ステップ 9
メトリック収集を有効にする場合は、Enable metric collection チェックボックスをオンにします。ト
ラフィック ストリーム メトリックは、無線 LAN での VoIP に関する一連の統計で、無線 LAN の
QoS について報告します。アクセス ポイントで測定値を収集するには、トラフィック ストリーム
メトリックが有効であることが必要です。これを有効にすると、コントローラは 802.11b/g インター
フェイスに対して 90 秒ごとにアソシエートされたすべてのアクセス ポイントからの統計データの
収集を開始します。VoIP またはビデオを使用している場合は、この機能を有効にする必要があり
ます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-58
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 10 Save をクリックします。
ビデオ パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
ビデオ パラメータ テンプレート(802.11a または 802.11b/g 用)を追加したり、既存のテンプレー
トを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから 802.11a > Video Parameters または 802.11b/g > Video Parameters を
選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。802.11a または 802.11b/g Video Parameters ウィンドウが表示さ
れ(図 10-39 参照)、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-39 802.11a ビデオ パラメータ テンプレート
ステップ 4
VoIP 通話中にエンド ユーザが許容できる音声品質と感じるよう、パケットはエンドポイントから
別のエンドポイントまで低遅延、低パケット損失で配送される必要があります。異なるネットワー
ク負荷の下で QoS を維持するには、Call Admission Control(CAC; コール アドミッション制御)が
必要です。アクセス ポイントでの CAC により、アクセス ポイントは、ネットワークの輻輳時でも
QoS が制御された状態を維持し、許容する最大の通話数を許容できる数に保つことができます。
Enable CAC チェックボックスをオンにして、CAC を有効にします。
ステップ 5
許容する最大帯域幅のパーセンテージを入力します。
ステップ 6
予約するローミング帯域幅のパーセンテージを入力します。
ステップ 7
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-59
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ローミング パラメータ テンプレートの設定(802.11a または 802.11b/g 用)
ローミング パラメータ テンプレートを追加したり、既存のテンプレートを変更する手順は、次の
とおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから 802.11a > RRM Thresholds または 802.11b/g > RRM Thresholds を
選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。ローミング パラメータ テンプレートが表示され(図 10-40
参照)
、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-40 802.11 ローミング パラメータ テンプレート
ステップ 4
Mode ドロップダウン メニューを使用して、設定モードの Default values および Custom values のい
ずれかを選択します。Default values オプションを選択すると、テキスト ボックスに表示されたデ
フォルト値でローミング パラメータを使用できなくなります。Custom values オプションを選択す
ると、テキスト ボックスでローミング パラメータを編集できます。パラメータを編集するには、手
順 5 に進みます。
ステップ 5
Minimum RSSI フィールドでクライアントがアクセス ポイントにアソシエートするために必要な
received signal strength indicator(RSSI; 受信信号強度インジケータ)の最小値を入力します。クライ
アントの平均受信信号強度がこのしきい値を下回ると、通常、信頼できる通信は不可能になります。
このため、クライアントは最小 RSSI 値に達する前に、より強い信号の別のアクセス ポイントを見
つけ、ローミングしておく必要があります。
範囲:-80 ∼ -90 dBm
デフォルト:-85 dBm
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-60
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 6
Hysteresis フィールドに、クライアントがローミングするために必要な隣接するアクセス ポイント
の信号強度を示す値を入力します。このパラメータは、クライアントが物理的に 2 つのアクセスポ
イントの境界上やその近くにある場合に、アクセス ポイント間の「ピンポン」の量を減らすための
ものです。
範囲:2 ∼ 4 dB
デフォルト:2 dB
ステップ 7
Adaptive Scan Threshold フィールドにクライアントのアソシエートされたアクセス ポイントの RSSI
値を入力します。これ以下の場合、クライアントは指定された移行時間内に隣接するアクセス ポイ
ントにローミングできる必要があります。このパラメータは、クライアントがアクティブまたは
パッシブ スキャンで過ごす時間を短縮するために省電力にもなります。たとえば、クライアントは
RSSI がしきい値より上の場合はスキャンをゆっくり行い、しきい値より下の場合はより迅速に行
えます。
範囲:-70 ∼ -77 dB
デフォルト:-72 dB
ステップ 8
Transition Time フィールドに、クライアントのアソシエートされたアクセス ポイントの RSSI がス
キャンのしきい値を下回る場合に、クライアントがローミングに適した隣接アクセス ポイントを検
出し、ローミングを完了できる最大時間を入力します。
Scan Threshold パラメータと Transition Time パラメータは、最低レベルのクライアントのローミン
グ パフォーマンスを保証します。クライアントの予想される最高速度とローミング ヒステリシス
と共に、これらのパラメータによって、アクセス ポイント間の特定の最低重複距離を確保すること
で簡単にローミングをサポートする無線 LAN ネットワークを設計できます。
範囲:1 ∼ 10 秒
デフォルト:5 秒
ステップ 9
Save をクリックします。
RRM しきい値テンプレートの設定(802.11a または 802.11b/g 用)
新しい 802.11a または 802.11b/g RRM しきい値テンプレートを追加したり、既存のテンプレートを
変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから 802.11a > RRM Thresholds または 802.11b/g > RRM Thresholds を
選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。802.11a または 802.11b/g RRM Thresholds Template ウィンド
、テンプレートが適用されるコントローラの数が自動的に読み込まれ
ウが表示され(図 10-41 参照)
ます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-61
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-41 802.11b/g RRM しきい値テンプレート
ステップ 4
現在コントローラにアソシエートされている故障したクライアントの最小パーセンテージを入力
します。
ステップ 5
現在コントローラにアソシエートされている故障したクライアントの最小数を入力します。
ステップ 6
Min SNR Level パラメータに、クライアント RF セッションの最小信号対雑音比を入力します。
ステップ 7
現在コントローラにアソシエートされているクライアントの最大数を入力します。
ステップ 8
RF Utilization パラメータに、802.11a または 802.11b/g のしきい値のパーセンテージを入力します。
ステップ 9
干渉しきい値を入力します。
ステップ 10 ノイズしきい値を -127 ∼ 0dBm の範囲で入力します。このしきい値を超えると、コントローラは
WCS にアラームを送信します。
ステップ 11 Noise/Interference/Rogue Monitoring Channels セクションの Channel List ドロップダウン メニューで、
必要な監視レベルに基づいて、すべてのチャネル、各国のチャネル、または DCA チャネルから選
択します。Dynamic Channel Allocation(DCA; 動的チャネル割り当て)により、コントローラに接続
された管理デバイスの中から自動的に妥当なチャネルの割り当てが選択されます。
ステップ 12 Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-62
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
RRM 間隔テンプレートの設定(802.11a または 802.11b/g 用)
802.11a または 802.11b/g RRM 間隔テンプレートを追加したり、既存のテンプレートを変更する手
順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバー メニューから 802.11a > RRM Intervals または 802.11b/g > RRM Intervals を選択
します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。802.11a または 802.11b/g RRM Threshold Template ウィンド
ウが表示され(図 10-42 参照)
、テンプレートが適用されるコントローラの数が自動的に読み込まれ
ます。
図 10-42 802.11a RRM 間隔テンプレート
ステップ 4
各アクセス ポイントに対して強度測定を行う間隔を入力します。デフォルトは 300 秒です。
ステップ 5
各アクセス ポイントに対してノイズおよび干渉測定を行う間隔を入力します。デフォルトは 300 秒
です。
ステップ 6
各アクセス ポイントに対して負荷測定を行う間隔を入力します。デフォルトは 300 秒です。
ステップ 7
各アクセス ポイントに対してカバレッジ測定を行う間隔を入力します。デフォルトは 300 秒です。
ステップ 8
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-63
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
802.11h テンプレートの設定
802.11h テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、802.11a > 802.11h の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレート名をクリックして選択します。802.11h テンプレートが表示され(図 10-43 参照)
、テンプ
レートが適用されるコントローラの数が自動的に読み込まれます。
図 10-43 802.11h テンプレート
ステップ 4
Power Constraint チェックボックスをオンにして TPC を有効にします。
ステップ 5
Channel Announcement チェックボックスをオンにしてチャネル通知を有効にします。チャネル通知
は、新しいチャネルや新しいチャネル番号に切り替わった場合に、アクセス ポイントが通知するメ
ソッドです。
ステップ 6
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-64
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
メッシュ テンプレートの設定
この項では、コントローラとの接続を確立するようアクセス ポイントを設定するテンプレートにつ
いて説明します。メッシュ テンプレートを追加したり、既存のテンプレートを変更する手順は、次
のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Mesh を選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、特定のテンプレート名を
クリックします。Mesh Configuration Template ウィンドウが表示されます(図 10-44 参照)。
図 10-44 メッシュ設定テンプレート
ステップ 4
Root AP to Mesh AP Range はデフォルトで 12,000 フィートです。ルート アクセス ポイントとメッ
シュ アクセス ポイント間の適切な距離をフィート単位で入力します。ネットワーク内のコント
ローラと既存のすべてのアクセス ポイントに接続する場合、このグローバル パラメータは、すべ
てのアクセス ポイントに適用されます。
ステップ 5
メッシュ Mac フィルタはデフォルトで有効になっています。有効にすると、この機能は添付する
MAC フィルタ リストに定義されていないアクセス ポイントを許可せず、不正アクセス ポイントか
らネットワークを保護します。
ただし、この機能を無効にすると、メッシュ アクセス ポイントがコントローラに接続できます。
(注)
MAC フィルタ リスト内の仕様のないコントローラに接続することは、メッシュ アクセス
ポイントでのみ可能です。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-65
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
(注)
4.1.82.0 以前のリリースでは、メッシュ アクセス ポイントは MAC フィルタ リストで定義
されていない限り、コントローラに接続しません。
新しく追加されたアクセス ポイントがコントローラに接続できるようにするには、MAC フィルタ
リストを無効にします。MAC フィルタ リストを再度有効にする前に、新しいアクセス ポイントの
MAC アドレスを入力する必要があります。
Enable Mesh MAC Filter チェックボックスをオンにした後、
アクセス ポイントがリブートされ、MAC
フィルタ リストに定義されている場合は、コントローラに再接続します。MAC リストに定義され
ていないアクセス ポイントはコントローラに接続できません。
ステップ 6
Enable Client Access on Backhaul Link チェックボックスは、デフォルトでオンになっていません。こ
のオプションが有効の場合、メッシュ アクセス ポイントは 802.11a 無線クライアントと 802.11a
バックホールを介してアソシエートできます。このクライアント アソシエーションは、ルートと
メッシュ アクセス ポイント間の 802.11a バックホール上の既存の通信に追加されます。
(注)
ステップ 7
この機能は 2 つの無線のあるアクセス ポイントのみに適用されます。
Save をクリックします。
既知の不正アクセス ポイント テンプレートの設定
既知の不正デバイスの既存のリストがある場合、テンプレートを設定してこれらの不正の詳細を複
数のコントローラに渡すことができます。既知の不正テンプレートを追加したり、既存のテンプ
レートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Known Rogues を選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Known
Rogue を選択し、GO をクリックします。既存のテンプレートを変更するには、MAC Address 列の
特定の MAC アドレスをクリックします。Known Rogues Template ウィンドウが表示されます(図
10-45 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-66
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-45 既知の不正テンプレート
ステップ 4
Import From File チェックボックスが有効です。これにより、アクセス ポイントの MAC アドレスを
含む .csv ファイルを Cisco WCS にインポートできます。チェックボックスをオフにすると、アクセ
ス ポイントの MAC アドレスを手動で入力するよう要求されます(これを入力し、手順 6 に進む)。
.csv ファイルをインポートする場合は、手順 5 に進みます。
ステップ 5
.csv ファイルが存在するファイル パスを入力するか、Browse ボタンを使用してファイル パスに移
動します。手順 9 に進みます。
ステップ 6
Status ドロップダウン メニューを使用して、不正が既知であるか、認識済みであるかを指定します。
ステップ 7
後で役立つコメントを入力します。
ステップ 8
アラームを WCS に送信しない場合は、Suppress Alarms チェックボックスをオンにします。
ステップ 9
Save をクリックします。
トラップ レシーバ テンプレートの設定
新しいトラップ レシーバ テンプレートを追加したり、既存のテンプレートを変更する手順は、次
のとおりです。ネットワーク上に SNMP トラップを受信する監視デバイスがある場合、トラップ レ
シーバ テンプレートを追加できます。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Management > Trap Receivers の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-67
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列の特定
のテンプレートをクリックします。Trap Receiver Template ウィンドウが表示され(図 10-46 参照)、
テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-46 トラップ レシーバ テンプレート
ステップ 4
サーバの IP アドレスを入力します。
ステップ 5
SNMP トラップをレシーバに送信する場合は、Admin Status をオンにします。
ステップ 6
Save をクリックします。
トラップ制御テンプレートの設定
トラップ制御テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Management > Trap Control の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。Trap Controls Template ウィンドウが表示され(図 10-47 参照)、
テンプレートが適用されるコントローラの数が自動的に読み込まれます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-68
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
図 10-47 トラップ制御テンプレート
ステップ 4
ステップ 5
適切なチェックボックスをオンにして、次の雑トラップを有効にします。
•
SNMP Authentication:SNMPv2 エンティティが適切に認証されていないプロトコル メッセージ
を受信しました。SNMP V3 モードで設定されているユーザが正しくないパスワードでコント
ローラにアクセスを試みると、認証は失敗し、エラー メッセージが表示されます。ただし、認
証エラーの場合、トラップ ログは生成されません。
•
Link (Port) Up/Down:リンクの状態がアップまたはダウンから変化します。
•
Multiple Users:同じログイン ID で 2 ユーザがログインしています。
•
Spanning Tree:スパニング ツリー トラップです。個々のパラメータの説明については、STP の
仕様を参照してください。
•
Rogue AP:不正アクセス ポイントが検出されるたび、または以前検出された不正アクセス ポ
イントが存在しなくなると、このトラップがその MAC アドレスとともに送信されます。
•
Controller Config Save:設定が変更されると送信される通知です。
適切なチェックボックスをオンにして、次のクライアント関連トラップを有効にします。
•
802.11 Disassociation:クライアントがアソシエーション解除フレームを送信すると、アソシエー
ション解除通知が送信されます。
•
802.11 Deauthentication:クライアントが認証解除フレームを送信すると、認証解除通知が送信
されます。
•
802.11 Failed Authentication:クライアントが成功以外のステータス コードの認証フレームを送
信すると、認証エラー通知が送信されます。
•
802.11 Failed Association:クライアントが成功以外のステータス コードのアソシエーション フ
レームを送信すると、アソシエーション エラー通知が送信されます。
•
Excluded:クライアントが除外されると、アソシエート エラー通知が送信されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-69
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 6
ステップ 7
ステップ 8
ステップ 9
適切なチェックボックスをオンにして、次のアクセス ポイント トラップを有効にします。
•
AP Register:アクセス ポイントがコントローラとアソシエートまたはアソシエート解除すると
送信される通知です。
•
AP Interface Up/Down:アクセス ポイント インターフェイス(802.11a または 802.11b/g)のス
テータスがアップまたはダウンになると送信される通知です。
適切なチェックボックスをオンにして、次の自動 RF プロファイル トラップを有効にします。
•
Load Profile:Load Profile の状態が PASS と FAIL の間で変化すると送信される通知です。
•
Noise Profile:Noise Profile の状態が PASS と FAIL の間で変化すると送信される通知です。
•
Interference Profile:Interference Profile の状態が PASS と FAIL の間で変化すると送信される通知
です。
•
Coverage Profile:Coverage Profile の状態が PASS と FAIL の間で変化すると送信される通知で
す。
適切なチェックボックスをオンにして、次の自動 RF 更新トラップを有効にします。
•
Channel Update:アクセス ポイントの動的チャネル アルゴリズムが更新されると送信される通
知です。
•
Tx Power Update:アクセス ポイントの動的な送信電力アルゴリズムが更新されると送信される
通知です。
•
Antenna Update:アクセス ポイントの動的アンテナ アルゴリズムが更新されると送信される通
知です。
適切なチェックボックスをオンにして、次の AAA トラップを有効にします。
•
User Auth Failure:このトラップは、クライアント RADIUS 認証エラーが発生したことを通知し
ます。
•
RADIUS Server No Response:このトラップは、RADIUS クライアントが送信した認証要求に応
答する RADIUS サーバがないことを示します。
ステップ 10 適切なチェックボックスをオンにして、次の 802.11 セキュリティ トラップを有効にします。
•
WEP Decrypt Error:コントローラが WEP 復号化エラーを検出すると送信される通知です。
ステップ 11 適切なチェックボックスをオンにして、次の WPS トラップを有効にします。
•
Rogue Auto Containment:不正アクセス ポイントが自動的に阻止されると送信される通知です。
ステップ 12 Save をクリックします。
Telnet SSH テンプレートの設定
Telnet SSH 設定テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりで
す。
ステップ 1
Configure > Controller Templates の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-70
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 2
左側のサイドバーのメニューから、Management > Telnet SSH の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。Telnet SSH Configuration Template ウィンドウが表示され(図
10-48 参照)
、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-48 Telnet SSH 設定テンプレート
ステップ 4
ログオフされるまでに Telnet セッションが非アクティブの状態を継続できる時間を分数で入力し
ます。0 は、タイムアウトしないことを意味します。有効な範囲は 0 ∼ 160 で、デフォルトは 5 です。
ステップ 5
Maximum Sessions パラメータに、許容される Telnet の同時セッション数を入力します。有効範囲は
0 ∼ 5 で、デフォルトは 5 です。DS(ネットワーク)ポートでは、新しい Telnet セッションを許可
または禁止できます。サーバ ポートでは、新しい Telnet セッションは常に許可されます。
ステップ 6
Allow New Telnet Session ドロップダウン メニューを使用して、DS ポートで新しい Telnet セッショ
ンを許可するかどうかを指定します。DS(ネットワーク)ポートでは、新しい Telnet セッションを
許可または禁止できます。サーバ ポートでは、新しい Telnet セッションは常に許可されます。デ
フォルトは no です。
ステップ 7
Allow New SSH Session ドロップダウン メニューを使用して、Secure Shell Telnet セッションを許可
するかどうかを指定します。デフォルトは yes です。
ステップ 8
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-71
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
syslog テンプレートの設定
syslog 設定テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Management > Syslog の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のテン
プレートをクリックして選択します。Syslog Configuration Template ウィンドウが表示され(図 10-49
参照)
、テンプレートが適用されるコントローラの数が自動的に読み込まれます。
図 10-49 syslog 設定テンプレート
ステップ 4
テンプレート名を入力します。このテンプレートが適用されるコントローラの数が表示されます。
ステップ 5
Syslog Enabled チェックボックスをオンにして syslog を有効にします。
ステップ 6
Save をクリックします。
ローカル管理ユーザ テンプレートの設定
ローカル管理ユーザ テンプレートを追加したり、既存のテンプレートを変更する手順は、次のとお
りです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Management > Local Management Users の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-72
OL-12623-01-J
第 10 章
テンプレートの使用
コントローラ テンプレートの追加
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、User Name 列のユーザ名
をクリックして選択します。ローカル管理ユーザ テンプレートが表示されます(図 10-50 参照)。
図 10-50 ローカル管理ユーザ テンプレート
ステップ 4
テンプレート ユーザ名を入力します。
ステップ 5
このローカル管理ユーザ テンプレートのパスワードを入力します。
ステップ 6
パスワードを再入力します。
ステップ 7
Access Level ドロップダウン メニューを使用して、Read Only または Read Write を選択します。
ステップ 8
Save をクリックします。
ユーザ認証優先度テンプレートの設定
管理ユーザ認証優先度テンプレートは、コントローラの管理ユーザの認証に使用する認証サーバの
順序を制御できます。ユーザ認証優先度テンプレートを追加したり、既存のテンプレートを変更す
る手順は、次のとおりです。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Management > Authentication Priority の順に選択します。
ステップ 3
新しいテンプレートを追加する場合は、Select a command ドロップダウン メニューから Add Template
を選択し、GO をクリックします。既存のテンプレートを変更するには、Template Name 列のユー
ザ名をクリックして選択します。
ローカル管理ユーザ テンプレートが表示されます
(図 10-51 参照)。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-73
第 10 章
テンプレートの使用
コントローラ テンプレートの適用
図 10-51 認証優先度テンプレート
ステップ 4
テンプレート名を入力します。
ステップ 5
最初にローカル サーバが試行されます。ローカル認証に失敗した場合は、試行する RADIUS また
は TACACS+ を選択します。
ステップ 6
Save をクリックします。
コントローラ テンプレートの適用
コントローラ テンプレートをコントローラに適用できます。
ステップ 1
Configure > Controller Templates の順に選択します。
ステップ 2
左側のサイドバーのメニューから、適用するテンプレートのカテゴリを選択します。
ステップ 3
Template Name 列からコントローラに適用する URL をクリックします。
ステップ 4
Apply to Controllers ボタンをクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-74
OL-12623-01-J
第 10 章
テンプレートの使用
アクセス ポイント テンプレートの追加
アクセス ポイント テンプレートの追加
このページでは、新しいアクセス ポイント テンプレートを追加できます。
ステップ 1
Configure > Access Point Templates の順に選択します。
ステップ 2
Select a command ドロップダウン メニューから Add Template を選択し、GO をクリックします。
ステップ 3
テンプレート名を入力します。
ステップ 4
テンプレートの説明を入力します。
ステップ 5
Save をクリックします。
アクセス ポイント / 無線テンプレートの設定
このページでは、1 つ以上のアクセス ポイントに適用できるアクセス ポイント情報のテンプレート
を設定できます。
ステップ 1
Configure > Access Point Templates の順に選択します。
ステップ 2
Template Name 列で、設定するテンプレート名をクリックします。
ステップ 3
AP Parameters タブを選択します。AP/Radio Templates ウィンドウが表示されます(図 10-52 参照)。
図 10-52 AP/ 無線テンプレート
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-75
第 10 章
テンプレートの使用
アクセス ポイント テンプレートの追加
ステップ 4
Location チェックボックスをオンにし、アクセス ポイントの位置を入力します。
ステップ 5
Admin Status と Enabled の両方のチェックボックスをオンにして、アクセス ポイント管理ステー
タスを有効にします。
ステップ 6
AP Mode チェックボックスをオンにし、ドロップダウン メニューを使用して次のアクセス ポイン
トの動作モードを設定します。
•
Local:デフォルト
•
Monitor:監視モードのみ
•
REAP:Cisco 1030 IEEE 802.11a/b/g リモート エッジ Lightweight アクセス ポイントに使用する
Cisco 1030 リモート エッジ Lightweight アクセス ポイント(REAP)
•
Rogue Detected:不正アクセス ポイントを監視しますが、不正アクセス ポイントを送信したり、
阻止することはありません。
•
Sniffer:アクセス ポイントが指定のチャネル上の空間をスニファします。アクセス ポイント
は、そのチャネル上のクライアントからのすべてのパケットを取得し、AiroPeek(IEEE 802.11
無線 LAN のパケット アナライザ)を実行するリモート マシンに転送します。これには、タイ
ムスタンプ、信号強度、パケット サイズなどの情報が含まれます。動作モードとして Sniffer を
選択する場合、AP/ 無線テンプレートの 802.11b/g Parameters または 802.11a Parameters タブで
チャネルとサーバ IP アドレスの入力を要求されます。
(注) スニファ機能は、データ パケットのデコードをサポートする、サードパーティ製のネッ
トワーク分析ソフトウェアである Airopeek を実行する場合のみ有効になります。
Airopeek の詳細は、www.wildpackets.com/products/airopeek/overview を参照してくださ
い。
ステップ 7
アクセス ポイント ミラーリング モードを有効にするには、Mirror Mode と Enabled の両方の
チェックボックスをオンにする必要があります。
ステップ 8
チェックボックスをオンにして、Country Code ドロップダウン メニューを有効にします。国番号の
リストが返されます。このアクセス ポイントに対して、可能な国番号の選択肢を選びます。アクセ
ス ポイントは、さまざまな規制要件を持つ多くの国で使用できるように設計されています。国の規
制に準拠するように国番号を設定できます。
(注) 操作する国向けに設計されていない場合は、アクセス ポイントは正しく動作しない場
合があります。たとえば、米国規制区域に含まれる部分番号 AIR-AP1030-A-K9 のアク
セス ポイントは、オーストラリアでは使用できません。必ず自国の規制区域に合った
アクセス ポイントを購入するようにしてください。製品ごとにサポートされている国
番号の一覧については、
http://www.cisco.com/warp/public/779/smbiz/wireless/approvals.html を参照してください。
ステップ 9
Stats Collection Interval をオンにし、アクセス ポイントの統計を収集する間隔を入力(秒単位)し
ます。
ステップ 10 アクセス ポイントをブリッジするアクセス ポイントとして機能させる場合は、ブリッジ オプショ
ンを選択します。この機能は Mesh アクセス ポイントのみに適用されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-76
OL-12623-01-J
第 10 章
テンプレートの使用
アクセス ポイント テンプレートの追加
ステップ 11 Data Rate ドロップダウン メニューを使用して、データ レートを 6、12、18、224、36、48、または
54Mbps から選択します。
ステップ 12 Ethernet Bridging ドロップダウン メニューを使用して、有効または無効を選択します。
ステップ 13 Cisco Discovery Protocol チェックボックスをオンにして Enabled をオンにし、単一のアクセス ポイ
ントまたはすべてのアクセス ポイント上の CDP を許可します。CDP は、Cisco で製造されたすべ
ての機器(ルータ、ブリッジ、通信サーバなど)上で実行されるデバイス検出プロトコルです。
ステップ 14 Controllers チェックボックスをオンにすると、プライマリ、セカンダリ、およびターシャリ コン
トローラ名の入力を要求されます。
ステップ 15 Group VLAN Name チェックボックスをオンにし、ドロップダウン メニューを使用して既存のグ
ループ VLAN 名を選択します。
ステップ 16 H-REAP Configuration チェックボックスをオンにし、ローカル切り替えを有効にします。ローカ
ル切り替えを有効にすると、この WLAN をアドバタイズするリモート アクセス ポイントはデータ
パケットをローカルで切り替えることができます(データ パケットをコントローラにトンネルしな
い)
。
ステップ 17 VLAN Support チェックボックスをオンにし、リモート ネットワークのネイティブ VLAN の番号
(100 など)を Native VLAN ID フィールドに入力します。この値を 0 にすることはできません。
(注)
デフォルトでは、ハイブリッド REAP アクセス ポイントでは VLAN は有効になっていませ
ん。ハイブリッド REAP を有効にすると、アクセス ポイントは WLAN にアソシエートされ
た VLAN 名(インターフェイス名)と VLAN ID を継承します。この設定はアクセス ポイ
ントで保存され、正常に応答が接続された後、受信されます。デフォルトでは、ネイティ
ブ VLAN は 1 です。ネイティブ VLAN は、VLAN 有効のドメイン内のハイブリッド REAP
アクセス ポイントごとに 1 つ設定する必要があります。そのように設定しないと、アクセ
ス ポイントはパケットをコントローラに送受信できません。クライアントが RADIUS サー
バから VLAN を割り当てられている場合、その VLAN はローカル切り替えの WLAN にア
ソシエートされます。
ステップ 18 SSID-VLAN Mappings セクションには、
現在 HREAP ローカル切り替えで有効なすべてのコントロー
ラの SSID が一覧表示されます。チェックボックスをオンにして値を調整することにより、クライ
アントが IP アドレスを取得する VLAN の番号を編集できます。
ステップ 19 テンプレートを保存します。
ステップ 20 更新を反映するためにリブートが必要な場合は、Reboot AP チェックボックスをオンにします。
ステップ 21 Select APs タブを選択します。ドロップダウン メニューを使用して、コントローラごとに、フロア
領域ごとに、
屋外領域ごとに、
あるいはすべてにパラメータを適用します。Apply をクリックします。
(注)
アクセス ポイントにテンプレートを適用する際、WCS はアクセス ポイントが REAP モードをサ
ポートするかを確認し、それに応じてアプリケーション ステータスを表示します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
10-77
第 10 章
テンプレートの使用
アクセス ポイント テンプレートの追加
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10-78
OL-12623-01-J
C H A P T E R
11
WCS の管理
この章では、WCS を管理するための一般的な手順について説明します。この章の内容は、次のと
おりです。
•
WCS のステータスの確認(P. 11-2)
•
WCS の停止(P. 11-3)
•
WCS データベースのバックアップ(P. 11-4)
•
WCS データベースの復元(P. 11-7)
•
WCS への Location Appliance のインポート(P. 11-9)
•
アセット情報のインポートとエクスポート(P. 11-12)
•
Location Appliance の自動同期化(P. 11-13)
•
Location Appliance のデータのバックアップ(P. 11-15)
•
Location Appliance の自動同期化(P. 11-13)
•
WCS のアップグレード(P. 11-18)
•
ネットワークのアップグレード(P. 11-19)
•
WCS パスワードの復旧(P. 11-20)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-1
第 11 章
WCS の管理
WCS のステータスの確認
WCS のステータスの確認
この項では、Windows または Linux サーバで WCS のステータスを確認する方法について説明しま
す。
Windows での WCS のステータスの確認
WCS が Windows アプリケーションまたはサービスとしてインストールされている場合、WCS のス
テータスを確認する手順は、次のとおりです。ステータスの確認はいつでも行えます。
ステップ 1
administrator としてシステムにログインします。
ステップ 2
次のいずれかを実行します。
•
Windows の Start メニューから、Programs > Wireless Control System> WCSStatus の順にクリッ
クします。
•
コマンド プロンプトから、WCS インストール ディレクトリ(C:\Program Files\WCS32\bin)に
移動し、WCSAdmin status と入力します。
WCSAdmin ウィンドウが表示され、WCS のステータスを示すメッセージが表示されます。
ステップ 3
Close ボタンがアクティブになったら、WCSAdmin ウィンドウを閉じます。
Linux での WCS のステータスの確認
WCS が Linux アプリケーションまたはサービスとしてインストールされている場合、WCS のス
テータスを確認する手順は、次のとおりです。ステータスの確認はいつでも行えます。
ステップ 1
root としてシステムにログインします。
ステップ 2
Linux CLI を使用して、次のいずれかを実行します。
•
/opt/WCS32 ディレクトリ(または、インストール時に選択したディレクトリ)に移動し、
./WCSStatus と入力します。
•
/opt/WCS32/bin ディレクトリに移動し、WCSAdmin status と入力します。
CLI に WCS のステータスを示すメッセージが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-2
OL-12623-01-J
第 11 章
WCS の管理
WCS の停止
WCS の停止
この項では、Windows または Linux サーバで WCS を停止する方法について説明します。
Windows での WCS の停止
WCS が Windows アプリケーションまたはサービスとしてインストールされている場合、WCS を停
止する手順は、次のとおりです。WCS はいつでも停止できます。
(注)
WCS を停止するときに、ログインしているユーザがある場合、WCS セッションの機能は停止しま
す。
ステップ 1
administrator としてシステムにログインします。
ステップ 2
次のいずれかを実行します。
•
Windows の Start メニューから、Programs > Wireless Control System > StopWCS の順にクリッ
クします。
•
コマンド プロンプトから、WCS インストール ディレクトリ(C:\Program Files\WCS32\bin)に
移動し、WCSAdmin stop と入力します。
WCSAdmin ウィンドウが表示され、WCS が停止されることを示すメッセージが表示されます。
(注)
ステップ 3
WCS がサービスとしてインストールされている場合は、Nms_Server サービスが停止される
ことを示すメッセージも表示されます。
Close ボタンがアクティブになったら、WCSAdmin ウィンドウを閉じます。
Linux での WCS の停止
WCS が Linux アプリケーションまたはサービスとしてインストールされている場合、WCS を停止
する手順は、次のとおりです。WCS はいつでも停止できます。
(注)
ステップ 1
(注)
WCS を停止するときに、ログインしているユーザがある場合、WCS セッションの機能は停止しま
す。
root としてシステムにログインします。
現在インストールされている WCS のバージョンを確認するには、nmsadmin.sh version と入力しま
す。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-3
第 11 章
WCS の管理
WCS データベースのバックアップ
ステップ 2
Linux CLI を使用して、次のいずれかを実行します。
•
/opt/WCS4.0 ディレクトリ(または、インストール時に選択したディレクトリ)に移動
し、./StopWCS と入力します。
•
/opt/WCS4.0/bin ディレクトリに移動し、WCSAdmin stop と入力します。
CLI に、WCS が停止されることを示すメッセージが表示されます。
WCS データベースのバックアップ
この項では、WCS データベースのバックアップ方法について説明します。ユーザは、WCS ユーザ
インターフェイスを通じて定期的なバックアップをスケジュールしたり、Windows または Linux
サーバでバックアップを手動で開始することができます。
自動バックアップのスケジュール
WCS データベースの自動バックアップをスケジュールする手順は、次のとおりです。
ステップ 1
WCS ユーザ インターフェイスにログインします。
ステップ 2
Administration > Scheduled Tasks の順にクリックして、Scheduled Tasks ページを表示します。
ステップ 3
WCS Server Backup をクリックして、Task > WCS Server Backup ページを表示します。
ステップ 4
Admin Status: Enabled チェックボックスをオンにします。
ステップ 5
Max Backups to Keep フィールドに、サーバ上に保存するバックアップ ファイルの最大数を入力し
ます。
範囲:7 ∼ 50
デフォルト:7
(注)
ステップ 6
WCS プラットフォームのディスク スペースが不足しないようにするため、バックアップ
ファイルの数がこのフィールドに入力した値を超えると、サーバによって古いバックアッ
プ ファイルが自動的に削除されます。
Interval (Days) フィールドに、バックアップの間隔を日数で入力します。たとえば、1 = 毎日のバッ
クアップ、2 = 1 日おきのバックアップ、7 = 毎週のバックアップなどを入力します。
範囲:1 ∼ 360
デフォルト:7
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-4
OL-12623-01-J
第 11 章
WCS の管理
WCS データベースのバックアップ
ステップ 7
Time of Day フィールドに、バックアップの開始時間を入力します。hh:mm AM/PM(例:03:00 AM)
という形式で入力する必要があります。
(注)
ステップ 8
大きなデータベースのバックアップは、WCS サーバのパフォーマンスに影響を与えます。
そのため、WCS サーバがアイドル状態にある時間帯(深夜など)にバックアップの実行を
スケジュールすることをお勧めします。
Submit をクリックして、設定値を保存します。バックアップ ファイルは
ftp-install-dir/ftp-server/root/WCSBackup ディレクトリに、Zip ファイルとして保存されます。Zip
ファイルの形式は、次のようになります。dd-mmm-yy_hh-mm-ss.zip(例:11-Nov-05_10-30-00.zip)
。
手動バックアップの実行
この項では、Windows または Linux サーバで WCS データベースをバックアップする方法について
説明します。
Windows での WCS データベースのバックアップ
Windows サーバ上で WCS データベースをバックアップする手順は、次のとおりです。
ステップ 1
administrator としてシステムにログインします。
ステップ 2
C:\WCS32_Backup のように名前にスペースを含めずに、WCS データベースのバックアップ ディレ
クトリを作成します。
(注) ディレクトリ名にスペースが含まれていないことを確認してください。スペースが含まれ
ていると、エラーが発生することがあります。
ステップ 3
次のいずれかを実行します。
•
Windows の Start メニューでは、次の手順を実行します。
a.Programs > Wireless Control System> Backup の順にクリックします。Enter Information ウィン
ドウが表示されます。
b.作成したバックアップ ディレクトリを参照してファイル名を選択するか、作成したバック
アップ ディレクトリのフルパスとバックアップ ファイル名(C:\WCS32_Backup\Nov11 な
ど)を入力して、OK をクリックします。
•
コマンド プロンプトでは、次の手順を実行します。
a.WCS インストール ディレクトリ(C:\Program Files\WCS32\bin)に移動します。
b.DBAdmin backup バックアップ ファイル名を入力します。バックアップ ファイル名は、作
成したバックアップ ディレクトリのフルパスとバックアップ ファイル名
(C:\WCS32_Backup\Nov11 など)です。
DBAdmin ウィンドウが表示され、バックアップのステータスを示すメッセージが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-5
第 11 章
WCS の管理
WCS データベースのバックアップ
ステップ 4
Close ボタンがアクティブになったら、DBAdmin ウィンドウを閉じます。
(注)
前述の例では、C:\WCS32_Backup ディレクトリに Nov11.nmsbackup というバックアップ
ファイルが作成されます。
Linux での WCS データベースのバックアップ
Linux サーバ上で WCS データベースをバックアップする手順は、次のとおりです。
ステップ 1
root としてシステムにログインします。
ステップ 2
Linux CLI を使用して、/opt/WCS4.0 ディレクトリ(または、その他のディレクトリ)に移動します。
ステップ 3
mkdir WCS4.0_Backup のように名前にスペースを含めずに、WCS データベースのバックアップ
ディレクトリを作成します。
(注) ディレクトリ名にスペースが含まれていないことを確認してください。スペースが含まれ
ていると、エラーが発生することがあります。
ステップ 4
次のいずれかを実行します。
•
/opt/WCS4.0 ディレクトリ(または、インストール時に選択したディレクトリ)に移動し、
./Backup と入力します。バックアップ ファイル名の入力を求められたら、
WCS4.0_Backup/Nov11 などの名前を入力します。
•
/opt/WCS4.0/bin ディレクトリに移動し、DBAdmin backup バックアップ ファイル名を入力しま
す。バックアップ ファイル名は、作成したバックアップ ディレクトリのフルパスとバックアッ
プ ファイル名(WCS4.0_Backup/Nov11 など)です。
•
KDE または X-Windows を使用して、DBAdmin - gui backup と入力し、バックアップ ディレク
トリに移動してファイルを選択します。
CLI にバックアップのステータスを示すメッセージが表示されます。
(注)
前述の例では、WCS4.0_Backup ディレクトリに Nov11.nmsbackup というバックアップ ファ
イルが作成されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-6
OL-12623-01-J
第 11 章
WCS の管理
WCS データベースの復元
WCS データベースの復元
この項では、Windows または Linux サーバで WCS データベースを復元する方法について説明しま
す。
Windows での WCS データベースの復元
Windows サーバ上のバックアップ ファイルから WCS データベースを復元する手順は、次のとおり
です。
ステップ 1
administrator としてシステムにログインします。
ステップ 2
次のいずれかを実行します。
•
Windows の Start メニューでは、次の手順を実行します。
a.Start > Programs > Wireless Control System> Restore の順にクリックします。DBAdmin ウィン
ドウと Enter Information ウィンドウが表示されます。
b.作成したバックアップ ディレクトリを参照してファイル名を選択するか、バックアップ ファ
イルのフルパスとファイル名(C:\WCS4.0_Backup\Nov11.nmsbackup など)を入力して、OK
をクリックします。
•
コマンド プロンプトでは、次の手順を実行します。
a.WCS インストール ディレクトリ(C:\Program Files\WCS4.0\bin)に移動します。
b.DBAdmin restore バックアップ ファイル名を入力します。バックアップ ファイル名は、バッ
クアップ ファイルのフルパスとファイル名(C:\WCS4.0_Backup\Nov11.nmsbackup など)で
す。
(注) 3.2 より前の WCS バージョンから復元している場合は、バックアップ ファイルではな
くディレクトリを入力する必要があります。これは、3.2 より前のバージョンでは
tar/gzip が存在しないためです。DBAdmin restore ディレクトリを入力します。ディレ
クトリ は、作成したバックアップ ディレクトリです。
(注) WCS バージョン 4.0.96.0 から復元している場合は、以前のクライアント データの一部
が収集されないことがあります。
ステップ 3
WCS が実行中であり、シャットダウンする必要があることを示すメッセージが表示されたら、Yes
をクリックします。
ステップ 4
DBAdmin ウィンドウが表示され、WCS がシャットダウン中で(該当する場合)WCS データベース
が復元されていることを示すメッセージが表示されます。Close ボタンがアクティブになったら、
DBAdmin ウィンドウを閉じます。
(注)
復元処理によって WCS が終了された場合は、復元の完了後に再起動されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-7
第 11 章
WCS の管理
WCS データベースの復元
Linux での WCS データベースの復元
Linux サーバ上のバックアップ ファイルから WCS データベースを復元する手順は、次のとおりで
す。
ステップ 1
可能であれば、すべての WCS ユーザ インターフェイスを終了してデータベースを安定稼動させま
す。
ステップ 2
root としてシステムにログインします。
ステップ 3
Linux CLI を使用して、次のいずれかを実行します。
•
•
/opt/WCS4.0 ディレクトリ(または、インストール時に選択したディレクトリ)に移動し、
./Restore と入力して復元処理を開始します。バックアップ ファイル名の入力を求められたら、
WCS4.0_Backup/Nov11.nmsbackup などの名前を入力します。
/opt/WCS4.0/bin ディレクトリに移動し、DBAdmin backup バックアップ ファイル名を入力し
ます。
バックアップ ファイル名は、フルパスとバックアップ ファイル名
(WCS4.0_Backup/Nov11.nmsbackup など)です。
(注) 3.2 より前の WCS バージョンから復元している場合は、バックアップ ファイルではな
くディレクトリを入力する必要があります。これは、3.2 より前のバージョンでは
tar/gzip が存在しないためです。DBAdmin restore ディレクトリを入力します。ディレ
クトリ は、作成したバックアップ ディレクトリです。
ステップ 4
WCS が実行中であり、シャットダウンする必要があることを示すメッセージが表示されたら、Yes
をクリックします。
ステップ 5
DBAdmin ウィンドウが表示され、WCS がシャットダウン中で(該当する場合)WCS データベース
が復元されていることを示すメッセージが表示されます。Close ボタンがアクティブになったら、
DBAdmin ウィンドウを閉じます。
(注)
復元処理によって WCS が終了された場合は、復元の完了後に再起動されます。
CLI に、WCS データベースが復元されていることを示すメッセージが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-8
OL-12623-01-J
第 11 章
WCS の管理
WCS への Location Appliance のインポート
WCS への Location Appliance のインポート
Cisco 2700 シリーズの Location Appliance は、Cisco Wireless LAN Solution インフラストラクチャの
中で動作します。Location Appliance は、Cisco の無線 LAN コントローラおよびアクセス ポイント
を使用して履歴ロケーション データを計算、収集、保存することによって無線デバイスの物理位置
を追跡します。
最大 2,500 のラップトップ クライアント、パームトップ クライアント、VoIP 通話クライアント、ア
クティブな Radio Frequency Identifier(RFID; 無線周波数 ID)アセット タグ、不正なアクセス ポイ
ントおよびクライアントを追跡できます。
(注)
マップにすべてのクライアントをロードしても、過剰な輻輳を避けるため、フロアごとに
表示されるクライアント数は 250 台までとなっています。関心のある項目を表示するには、
マップの詳細検索を実行してください。
WCS に Location Appliance をインポートする手順は、次のとおりです。
ステップ 1
Location > Location Servers に移動します。ドロップダウン メニューから Add Server を選択して、
Go をクリックします。
ステップ 2
Import ウィンドウでアプライアンスの名前、IP アドレス、問い合せ先の名前を入力します(図 11-1
参照)
。ユーザ名、パスワード、ポート、および HTTPS フィールドは変更せずに、Save をクリック
してください。
図 11-1
一般的なプロパティ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-9
第 11 章
WCS の管理
WCS への Location Appliance のインポート
ステップ 3
新しい Location Appliance をインポートするとポップアップ ウィンドウが表示され、WCS に
Location Appliance に転送する必要のあるデータが含まれているというメッセージが表示されます。
その中で、同期可能なコントローラとネットワーク ダイアグラムが一覧表示されます。Select a
command ドロップダウン メニューから、Synchronize Servers を選択します。
Synchronize WCS and Location Servers ウィンドウが表示されます(図 11-2 参照)
。
(注)
図 11-2
正確な位置情報を提供するには、既存のネットワーク ダイアグラム、コントローラ、およ
びイベント グループを適切な Location Appliance と同期させる必要があります。同期は通
常、ネットワーク設計が変更された後に実行することをお勧めします。アクティブに追跡
する領域のみを同期化することで、Location Appliance で追跡される領域を制限できます。
同期を特定の領域に制限することで、Location Appliance の最適なパフォーマンスが提供さ
れます。
WCS とロケーション サーバの同期化
ステップ 4
Synchronize ドロップダウン メニューから Network Designs オプションを選択します。該当するネッ
トワークの Assign ハイパーリンク(右端)をクリックします。
ステップ 5
表示される Assign to Servers ポップアップ ウィンドウで、該当するサーバ(Location Appliance)の
隣にあるチェックボックスをオンにします。OK をクリックします。
ステップ 6
新しい Location Appliance の隣のチェックボックスをクリックし、OK をクリックします。
ステップ 7
Synchronize をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-10
OL-12623-01-J
第 11 章
WCS の管理
WCS への Location Appliance のインポート
ステップ 8
ネットワーク ダイアグラムが正しく同期された場合は、2 つの緑色の矢印が Sync の下に表示され
ます。各ダイアグラムのステータス列です。ネットワーク ダイアグラムと同期化すると、そのダイ
アグラムに関連付いているすべてのフロア マップおよびアクセス ポイントの配置は Location
Appliance にコピーされます。そのため、Location Appliance がダイアグラムのコントローラと同期
化するように設定されている場合は、Location Appliance はダイアグラムのコントローラを検索でき
ます。
ステップ 9
コントローラの同期を設定するには、Synchronize ドロップダウン メニューから Controllers を選択
します。
ステップ 10 WCS に管理されている各コントローラがドロップダウン メニューに表示されます。コントローラ
と同期化する Location Appliance の名前を選択して各コントローラを特定の Location Appliance に割
り当て、Synchronize をクリックします。
ステップ 11 Location Appliance がコントローラと正しく同期されると、Sync の下の各コントローラの隣に緑色
の矢印が表示されます。ステータス列です。
(注)
ネットワーク設計とコントローラを同期化したら、要素の位置が計算されるように、
Location Appliance のポーリング パラメータ(Location Server > Administration > Polling
Parameters)が有効なことを確認します。
(注)
関連するすべてのネットワーク設計とコントローラが新しい Location Appliance に割り当て
られ、初期同期が完了したら、WCS と自動的に同期化するように Location Appliance を設定
できます。詳細は、
「Location Appliance の自動同期化」の項(P. 11-13)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-11
第 11 章
WCS の管理
アセット情報のインポートとエクスポート
アセット情報のインポートとエクスポート
この項では、手動による入力を最小限に抑えるため、フラットなテキスト ファイルに保存したア
セット情報のインポート方法とエクスポート方法を説明します。
アセット情報のインポート
Cisco WCS を使用してロケーションサーバのアセット情報をインポートする手順は、次のとおりで
す。
ステップ 1
Cisco WCS から、Location > Location Servers を選択します。
All Location Servers 概要ウィンドウが表示されます。
ステップ 2
アセット情報のインポート先サーバ名をクリックします。
ステップ 3
Administration (左側)をクリックして、管理設定オプションを表示します。
ステップ 4
Import Asset Information をクリックします。
ステップ 5
テキスト ファイル名を入力するか、ファイル名を参照して選択します。
インポート ファイルに保存された情報は、次の形式である必要があります。
ステップ 6
•
タグ形式:# タグ、00:00:00:00:00:00、カテゴリ名、グループ名、アセット名
•
ステーション形式:# ステーション、00:00:00:00:00:00、カテゴリ名、グループ名、アセット名
Import をクリックします。
アセット情報のエクスポート
Cisco WCS を使用してロケーションサーバからファイルにアセット情報をエクスポートする手順
は、次のとおりです。
ステップ 1
Cisco WCS から、Location > Location Servers を選択します。
All Location Servers 概要ウィンドウが表示されます。
ステップ 2
アセット情報のエクスポート元サーバ名をクリックします。
ステップ 3
Administration (左側)をクリックして、管理設定オプションを表示します。
ステップ 4
Export Asset Information をクリックします。
ステップ 5
Export をクリックします。
アセット ファイルを開いて画面に表示する Open 、またはアセット ファイルを外部 PC またはサー
バに保存する Save 、または要求を取り消す Cancel のプロンプトが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-12
OL-12623-01-J
第 11 章
WCS の管理
Location Appliance の自動同期化
(注)
Save を選択すると、アセット ファイルの保存先とアセット ファイル名を選択するよう求め
られます。デフォルトでは、
「assets.out」というファイル名で保存されます。ダウンロード
が完了したら、ダイアログボックスから Close をクリックします。
Location Appliance の自動同期化
関連するすべてのネットワーク設計とコントローラが新しい Location Appliance に割り当てられ、初
期同期が完了したら、Location Server Auto-Synchronization 機能を有効にすることによって、WCS
と自動的に同期化するように Location Appliance を設定できます。
自動同期を有効にすることで、要素の変更後に手動による同期(Location > Synchronize Servers)が
実行されない場合に、アクセス ポイントの追加、アクセス ポイントの位置または方向の変更など
のマップに対する今後すべての変更と、すべてのサイズ変更が、マップに正確に反映されるように
なります。自動同期を実行する間隔(最小 24 時間)および時刻を設定できます。
ステップ 1
Administration > Background Tasks の順に選択します。
Background Tasks 概要ウィンドウが表示されます(図 11-3 参照)
。
図 11-3
ステップ 2
Administration > Background Tasks
Location Server Synchronization リンクを選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-13
第 11 章
WCS の管理
Location Appliance の自動同期化
ステップ 3
表示されるウィンドウ(図 11-4)で、Auto Synchronization オプションの隣にある Enabled チェッ
クボックスをオンにします。
図 11-4
ステップ 4
Location Server Synchronization ページ
Interval (days) フィールドに、自動同期の間隔を入力します。
入力する値は日数を表します。最小値は 1 日です。
ステップ 5
同期を実行する時刻(hh:mm AM | PM)を入力します。
ステップ 6
Submit をクリックします。
Scheduled Tasks 概要ウィンドウに戻ります。
(注)
自動同期を無効にするには、その機能の Enabled チェックボックスをオフにします。
(注)
また、Out of Sync Alerts オプションがすでにアクティブになっていない場合は、有効にし
ます。このオプションを有効にすると、ネットワーク設計やコントローラなどの要素が
Location Appliance に割り当てられていない場合に、Location Appliance に対するアラートが
生成されます。要素の変更後に同期が実行されない場合にも、Location Appliance のアラー
トが生成されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-14
OL-12623-01-J
第 11 章
WCS の管理
Location Appliance のデータのバックアップ
Location Appliance のデータのバックアップ
Location Appliance に格納されているデータを定期的にバックアップするように Cisco WCS を設定
できます。バックアップが実行される間隔と時刻、および前のバックアップを保存する数を指定で
きます。
(注)
バックアップ データは、WCS のインストール中に指定された FTP サーバ上に保存されます。
Location Appliance に格納されたデータをバックアップする手順は、次のとおりです。
ステップ 1
Administration > Background Tasks の順に選択します。
図 11-5 に示すウィンドウが表示されます。
図 11-5
ステップ 2
Administration > Background Tasks
Location Server Backup リンクの隣にあるチェックボックスをオンにして、リンクを選択します。
Location Server Backup 設定ウィンドウが表示されます(図 11-6 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-15
第 11 章
WCS の管理
Location Appliance のデータのバックアップ
図 11-6
Location Server Backup Configuration ページ
ステップ 3
前の手順ですでにオンになっていない場合は、Enabled チェックボックスをオンにします。通常、
Administration > Scheduled Tasks ウィンドウでチェックボックスをオンにすると、このチェックボッ
クスは自動的にオンになります。
ステップ 4
Maximum Backups to Keep に数値を入力します。
ステップ 5
バックアップの Interval(日数)を入力します。
ステップ 6
バックアップを実行する時刻(hh:mm AM | PM)を入力します。
ステップ 7
Submit をクリックします。
Scheduled Tasks ウィンドウが再び表示され、ロケーション サーバのバックアップが有効になってい
ることが、間隔および時刻の設定と共に示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-16
OL-12623-01-J
第 11 章
WCS の管理
WCS のアンインストール
WCS のアンインストール
この項では、Windows または Linux サーバで WCS をアンインストールする方法について説明しま
す。WCS が実行中の場合も含め、WCS はいつでもアンインストールできます。
Windows での WCS のアンインストール
Windows サーバ上で WCS をアンインストールする手順は、次のとおりです。
ステップ 1
administrator としてシステムにログインします。
ステップ 2
Windows の Start メニューから、Programs > Wireless Control System> Uninstall WCS の順にクリッ
クします。
ステップ 3
Uninstall Wireless Control System ウィンドウが表示されたら、Uninstall をクリックします。
ステップ 4
ウィンドウの指示に従って、アンインストール処理を続行します。
ステップ 5
プログラムがアンインストールされたことを WCS Uninstaller ウィンドウが示すとき、Finish をク
リックして、ウィンドウを閉じます。
(注)
C:\Program Files\WCS32 フォルダの一部がハード ドライブ上に残っている場合は、フォル
ダおよびその中身をすべて手動で削除します。以前の WCS インストールの削除に失敗した
場合は、WCS を再インストールしようとすると次のエラー メッセージが表示されます。
“Cisco WCS already installed. Please uninstall the older version before installing this version.”
Linux での WCS のアンインストール
Linux サーバ上で WCS をアンインストールする手順は、次のとおりです。
ステップ 1
WCS を停止します。
ステップ 2
X 端末セッションで root としてシステムにログインします。
ステップ 3
Linux CLI を使用して、/opt/WCS4.0 ディレクトリ(または、インストール時に選択したディレクト
リ)に移動します。
ステップ 4
./UninstallWCS と入力します。
ステップ 5
Yes をクリックして、アンインストール処理を続行します。
ステップ 6
アンインストール処理が完了したら Finish をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-17
第 11 章
WCS の管理
WCS のアップグレード
(注)
/opt/WCS4.0 ディレクトリの一部がハード ドライブ上に残っている場合は、ディレクトリお
よびその中身をすべて手動で削除します。以前の WCS インストールの削除に失敗した場合
は、WCS を再インストールしようとすると次のエラー メッセージが表示されます。“Cisco
WCS already installed. Please uninstall the older version before installing this version.”
WCS のアップグレード
この項では、Windows または Linux サーバで WCS をアップグレードする方法について説明します。
(注)
WCS 4.0 以前のリリースからアップグレードした場合、Scheduled Task 設定は残りません。Scheduled
Task 設定を残す場合は手動で設定内容を記録しておくか、WCS を起動してから Administration >
Background Tasks の順に選択し、必要に応じて設定内容を確認または変更してください。
(注)
4.0.87.0 より前のリリースから 4.0.87.0 以降の WCS ソフトウェア リリースにアップグレードする
と、ユーザ、ユーザ グループ、タスク、およびユーザ パスワードが移行されません。4.0.87.0 以降
のリリースにアップグレードする前に 4.0.87.0 にアップグレードしておけば、ユーザ、ユーザ グ
ループ、タスク、およびユーザ パスワードが移行されます。
Windows での WCS のアップグレード
Windows サーバ上で WCS をアップグレードする手順は、次のとおりです。
(注)
ステップ 1
ソフトウェア リリース 4.096.0 から 4.1.82.0 にアップグレードすると、アラーム電子メール
フィルタには「送信者」の電子メール アドレスが 1 つだけ復元されます。アラーム電子メー
ル フィルタに複数の「送信者」の電子メール アドレスが定義されていても、それらは消失
します。
「送信者」の電子メール アドレスのうち復元される唯一のアドレスは、Administration
> Settings > Mail Server の順にクリックして設定します(「Mail Server」の項(P. 15-23)参照)。
可能であれば、すべての WCS ユーザ インターフェイスを終了してデータベースを安定稼動させま
す。
ステップ 2 「Windows での WCS データベースのバックアップ」の項(P. 11-5)の手順に従って、WCS データ
ベースをバックアップします。
ステップ 3 「Windows での WCS のアンインストール」の項(P. 11-17)の手順に従って、WCS アプリケーショ
ンをアンインストールします。
ステップ 4 「Windows 対応の WCS のインストール」の項(P. 2-4)の手順に従って、WCS の新しいバージョン
をインストールします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-18
OL-12623-01-J
第 11 章
WCS の管理
ネットワークのアップグレード
ステップ 5 「Windows での WCS データベースの復元」の項(P. 11-7)の手順に従って、WCS データベースを
復元します。
Linux での WCS のアップグレード
Linux サーバ上で WCS をアップグレードする手順は、次のとおりです。
ステップ 1
可能であれば、すべての WCS ユーザ インターフェイスを終了してデータベースを安定稼動させま
す。
ステップ 2 「Linux での WCS データベースのバックアップ」の項(P. 11-6)の手順に従って、WCS データベー
スをバックアップします。
ステップ 3 「Linux での WCS のアンインストール」の項(P. 11-17)の手順に従って、WCS アプリケーション
をアンインストールします。
ステップ 4 「Linux 対応の WCS のインストール」の項(P. 2-10)の手順に従って、WCS の新しいバージョンを
インストールします。
ステップ 5 「Linux での WCS データベースの復元」の項(P. 11-8)の手順に従って、WCS データベースを復元
します。
ネットワークのアップグレード
ネットワークのアップグレードには、データベース同士が同期化を保てるよう、推奨手順に従って
ください。たとえば、現在の WCS バージョンのままでアップグレードしないと、ネットワークの
コントローラ部分を新しいリリースにアップグレードできません。サポート対象のアップグレード
順序は、WCS、コントローラ、その他増設デバイスの順です。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11-19
第 11 章
WCS の管理
WCS パスワードの復旧
WCS パスワードの復旧
WCS アプリケーションのルート ユーザまたは FTP のユーザ パスワードは変更可能です。このオプ
ションは、ルート パスワードを紛失したときの安全措置として用意されています。実行ファイル
が、インストール プログラムの /bin ディレクトリに追加されました(Windows の場合は passwd.bat、
Linux の場合は passwd.sh)
。パスワードを復旧して WCS へのアクセスを回復するには、この手順に
従ってください。無線ロケーション デバイスのパスワードを復旧するには、『Cisco 2700 Series
Location Appliance Configuration Guide』の第 8 章または第 9 章を参照してください。
(注)
Linux をご使用の場合、コマンドを実行するにはルート ユーザとしてログインする必要が
あります。
ステップ 1
WCS の bin フォルダに移動します。
ステップ 2
次のいずれかを実行します。
passwd root-user < 新パスワード > と入力して、WCS ルート パスワードを変更します。新パスワー
ド とは、ご自分で選択したルートのログイン パスワードです。
または
passwd location-ftp-user < 新ユーザ名 > < 新パスワード > と入力して、FTP ユーザとパスワードを
変更します。新ユーザ名および新パスワードとは、ご自分で選択した FTP ユーザ名とパスワードで
す。
ステップ 3
ステップ 4
このコマンドには、次のオプションが用意されています。
•
-q:出力を終了します。
•
-pause:終了する前に一時中止します。
•
-gui:グラフィカル ユーザ インターフェイスに切り替えます。
•
-force:設定のプロンプト表示をスキップします。
WCS を起動します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
11-20
OL-12623-01-J
C H A P T E R
12
ハイブリッド REAP の設定
この章では、ハイブリッド REAP についてコントローラとアクセス ポイントでこの機能を設定する
方法を説明します。この章の内容は、次のとおりです。
•
ハイブリッド REAP の概要(P. 12-2)
•
ハイブリッド REAP の設定(P. 12-5)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
12-1
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の概要
ハイブリッド REAP の概要
ハイブリッド REAP は、ブランチ オフィス展開およびリモート オフィス展開のソリューションで
す。これを使用すると、ブランチ オフィスまたはリモート オフィスにあるアクセス ポイントを本
社のオフィスから WAN(広域ネットワーク)を使用して、各オフィスでコントローラを展開せず
に、設定および制御できます。ロケーションごとに展開できるハイブリッド REAP のアクセス ポイ
ント数は無制限です。ハイブリッド REAP アクセス ポイントは、コントローラへの接続を失ったと
き、クライアント データ トラフィックをローカルに切り替え、クライアント認証をローカルで実
行できます。コントローラへ接続されると、ハイブリッド REAP アクセス ポイントはトラフィック
をコントローラへ送り返します。
ハイブリッド REAP がサポートされているのは、1130AG および 1240AG アクセス ポイントと 2000
および 4400 シリーズ コントローラ、Catalyst 3750G Integrated Wireless LAN Controller Switch、Cisco
WiSM、および Integrated Services Routers 用コントローラ ネットワーク モジュール、および Catalyst
3750G Integrated Wireless LAN Controller Switch 内のコントローラのみです。図 12-1 は、通常のハイ
ブリッド REAP 展開を示しています。
図 12-1
ハイブリッド REAP 展開
WCS
DHCP
VLAN 101
Local VLAN
WAN
802.1x
AAA
Trunk port
native VLAN 100
155859
Management 10.10.99.2
AP-Manager 10.10.99.3
WLAN 99
Hybrid-REAP
ハイブリッド REAP 認証プロセス
ハイブリッド REAP アクセス ポイントは起動時に、コントローラを探します。コントローラが見つ
かると、そのコントローラに接続し、コントローラから最新のソフトウェアのイメージと設定情報
をダウンロードし、無線を初期化します。ダウンロードした設定は、スタンドアロン モードで使用
できるように、不揮発性メモリに保存されます。
ハイブリッド REAP アクセス ポイントは、次のいずれかの方法でコントローラの IP アドレスを記
憶します。
•
(注)
アクセス ポイントが IP アドレスを DHCP サーバから割り当てられている場合、通常の LWAPP
検索プロセス [ レイヤ 3 ブロードキャスト、OTAP(無線プロビジョニング)、DNS、または
DHCP オプション 43] によりコントローラを検出します。
OTAP は、最初の起動時には動作しません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12-2
OL-12623-01-J
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の概要
•
アクセス ポイントが静的 IP アドレスを割り当てられている場合、DHCP オプション 43 を除く
LWAPP 検出プロセスのメソッドのいずれかを使用してコントローラを検出します。アクセス
ポイントがレイヤ 3 ブロードキャストまたは OTAP を使用してコントローラを検出できない場
合、DNS レゾリューションをお勧めします。DNS を使用すると、DNS サーバを認識する静的
IP アドレスを持つアクセス ポイントは少なくとも 1 つのコントローラを検出できます。
•
LWAPP 検出メカニズムを使用できないリモート ネットワークからコントローラを検出させる
場合には、プライミングを使用できます。この方法によって、アクセス ポイントが接続するコ
ントローラを指定できます(アクセス ポイント CLI を使用)
。
ハイブリッド REAP アクセス ポイントがコントローラに到達できると(「接続済みモード」と呼ば
れる)
、コントローラはクライアント認証を支援します。ハイブリッド REAP アクセス ポイントが
コントローラにアクセスできない場合、アクセス ポイントはスタンドアロン モードに入り、自動
的にクライアントを認証します。
(注)
デバイスが、異なるハイブリッド REAP モードに入ると、アクセス ポイントの LED が変わります。
LED のパターンについては、ご使用のアクセス ポイントのハードウェア インストール ガイドを参
照してください。
クライアントがハイブリッド REAP アクセス ポイントにアソシエートすると、アクセス ポイント
はすべての認証メッセージをコントローラへ送信して、クライアント データ パケットをローカル
に切り替えるか(ローカル切り替え)、コントローラへデータ パケットを送信するか(中央切り替
え)を、WLAN 設定に応じて実行します。クライアント認証(オープン、共有、EAP、Web 認証、
および NAC)とデータ パケットに関して、WLAN はコントローラの接続の設定および状態に応じ
て、次の状態のいずれかになります。
•
central authentication, central switching ― この状態では、コントローラがクライアント認証を
処理し、すべてのクライアント データがコントローラにトンネル バックします。この状態は、
接続済みモードの場合のみ有効です。
•
central authentication, local switching ― この状態では、コントローラがクライアント認証を処
理し、ハイブリッド REAP アクセス ポイントがデータ パケットをローカルに切り替えます。ク
ライアントが正常に認証した後、コントローラは設定コマンドを新しいペイロードで送信し、
ハイブリッド REAP アクセス ポイントにデータ パケットのローカル切り替え開始を指示しま
す。このメッセージは、クライアントごとに送信されます。この状態は、接続済みモードの場
合のみ適用可能です。
•
local authentication, local switching ― この状態では、ハイブリッド REAP アクセス ポイントが
クライアント認証を処理し、クライアント データ パケットをローカルに切り替えます。この
状態は、スタンドアロン モードの場合のみ有効です。
•
authentication down, switching down ― この状態では、WLAN が既存のクライアントとのアソ
シエートを解除し、ビーコンおよびプローブ応答の送信を停止します。この状態は、スタンド
アロン モードの場合のみ有効です。
•
authentication down, local switching ― この状態では、WLAN が認証を試行するすべての新規ク
ライアントを拒否しますが、ビーコンおよびプローブ応答を送信し続けて既存のクライアント
をキープアライブします。この状態は、スタンドアロン モードの場合のみ有効です。
ハイブリッド REAP アクセス ポイントがスタンドアロン モードに入ると、オープン、共有、
WPA-PSK または WPA2-PSK 認証に設定された WLAN が「local authentication, local switching」状態
に入り、新規クライアントの認証を継続します。その他の WLAN は、
「authentication down, switching
down」状態(WLAN が中央切り替えに設定されている場合)または「authentication down, local
switching」状態(WLAN がローカル切り替えに設定されている場合)に入ります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
12-3
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の概要
ハイブリッド REAP アクセス ポイントがスタンドアロン モードに入ると、中央切り替えの WLAN
上にあるすべてのクライアントがアソシエートを解除されます。802.1x または Web 認証 WLAN の
場合、既存クライアントはアソシエートを解除されませんが、ハイブリッド REAP アクセス ポイン
トはアソシエートされたクライアントの数がゼロ(0)になると、ビーコンの送信を停止します。ま
た、802.1x または Web 認証 WLAN にアソシエートしている新規クライアントへアソシエート解除
のメッセージを送信します。802.1x 認証、NAC、および Web 認証(ゲスト アクセス)などのコン
トローラ依存アクティビティは無効になり、アクセス ポイントはコントローラに Intrusion Detection
System(IDS;侵入検地システム)レポートを送信しません。さらに、ほとんどの Radio Resource
Management(RRM)機能(近隣探索;ノイズ、干渉、ロード、カバレッジの測定;近隣リストの
使用;不正の阻止および検出など)が無効になります。ただし、ハイブリッド REAP アクセス ポイ
ントではスタンドアロン モードで動的周波数選択がサポートされています。
(注)
コントローラに Network Access Control(NAC)が設定されている場合、クライアントはアクセス
ポイントが接続済みモードのときのみアソシエートできます。NAC が有効の場合、WLAN がロー
カル切り替えに設定されている場合でも、有害な(または検疫された)VLAN を作成して、この
VLAN に割り当てられているクライアントのデータ トラフィックがコントローラを通過できるよ
うにする必要があります。検疫された VLAN にクライアントが割り当てられると、そのデータ パ
ケットはすべて中央切り替えになります。
ハイブリッド REAP アクセス ポイントでは、スタンドアロン モードに入った後でもクライアント
の接続が保持されます。ただし、アクセス ポイントがコントローラとの接続を再び確立すると、す
べてのクライアントのアソシエートが解除され、コントローラからの新しい設定情報が適用され、
クライアントの接続が再び許可されます。
ハイブリッド REAP のガイドライン
ハイブリッド REAP を使用するときには、次の点に留意してください。
•
ハイブリッド REAP アクセス ポイントは、静的 IP アドレスまたは DHCP アドレスで展開でき
ます。DHCP の場合、DHCP サーバをローカルで使用可能にして、起動時にアクセス ポイント
の IP アドレスを指定できるようにする必要があります。
•
ハイブリッド REAP は、最小 500 バイトの Maximum Transmission Unit(MTU;最大転送単位)
の WAN リンクをサポートします。
•
往復遅延時間はアクセス ポイントとコントローラ間で 100 ミリ秒を超えてはならず、LWAPP
コントロール パケットはその他すべてのトラフィックに優先しなければなりません。
•
コントローラはマルチキャスト パケットをユニキャストまたはマルチキャスト パケットの形
式でアクセス ポイントに送信できます。ハイブリッド REAP モードでは、アクセス ポイント
はマルチキャスト パケットをユニキャスト形式以外では受信できません。
•
ハイブリッド REAP は CCKM 完全認証をサポートしますが、CCKM 高速ローミングをサポー
トしません。
•
ハイブリッド REAP は 1-1 Network Address Translation(NAT;ネットワーク アドレス変換)設
定をサポートします。また、真のマルチキャストを除くすべての機能に対して Port Address
Translation(PAT;ポート アドレス変換)もサポートします。Unicast オプションを使用して設
定されている場合、マルチキャストは NAT 境界全体でサポートされています。
•
VPN、IPSec、L2TP、PPTP、Fortress 認証、および Cranite 認証では、セキュリティ タイプがア
クセス ポイントにおいてローカルでアクセスできれば、ローカル切り替えのトラフィックがサ
ポートされます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12-4
OL-12623-01-J
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
ハイブリッド REAP の設定
ハイブリッド REAP を設定するには、次の項の指示を記載された順序に従って実行する必要があり
ます。
•
リモート サイトでのスイッチの設定(P. 12-5)
•
ハイブリッド REAP のコントローラの設定(P. 12-6)
•
ハイブリッド REAP のアクセス ポイントの設定(P. 12-9)
•
WLAN へのクライアント デバイスの接続(P. 12-12)
リモート サイトでのスイッチの設定
リモート サイトのスイッチを用意する手順は、次のとおりです。
ステップ 1
ハイブリッド REAP に対して有効化されるアクセス ポイントをスイッチのトランク ポートまたは
アクセス ポートに接続します。
(注)
ステップ 2
下記のサンプル設定は、スイッチ上のトランク ポートに接続されたハイブリッド REAP ア
クセス ポイントを示しています。
下記のサンプル設定を参照して、ハイブリッド REAP アクセス ポイントをサポートするスイッチを
設定します。
このサンプル設定では、ハイブリッド REAP アクセス ポイントはネイティブ VLAN 100 でトランク
インターフェイス FastEthernet 1/0/2 に接続されています。このアクセス ポイントにはネイティブ
VLAN 上の IP 接続が必要です。リモート サイトには、VLAN 101 上にローカル サーバとリソース
があります。DHCP プールがスイッチの両 VLAN のローカル スイッチ内に作成されます。一次
DHCP プール(ネイティブ)はハイブリッド REAP アクセス ポイントにより使用され、二次 DHCP
プール(ローカル切り替え)は、クライアントがローカルで切り替えられる WLAN にアソシエー
トする場合、クライアントにより使用されます。サンプル設定で太字の部分は、これらの設定を示
しています。
(注)
このサンプル設定のアドレスは、図示する目的にのみ使用されています。実際に使用する
アドレスは、目的のアップストリーム ネットワークに適合する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
12-5
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
サンプル ローカル スイッチの設定:
ip dhcp pool NATIVE
network 10.10.100.0 255.255.255.0
default-router 10.10.100.1
!
ip dhcp pool LOCAL-SWITCH
network 10.10.101.0 255.255.255.0
default-router 10.10.101.1
!
interface FastEthernet1/0/1
description Uplink port
no switchport
ip address 10.10.98.2 255.255.255.0
spanning-tree portfast
!
interface FastEthernet1/0/2
description the Access Point port
switchport trunk encapsulation dot1q
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
spanning-tree portfast
!
interface Vlan100
ip address 10.10.100.1 255.255.255.0
ip helper-address 10.10.100.1
!
interface Vlan101
ip address 10.10.101.1 255.255.255.0
ip helper-address 10.10.101.1
end
ハイブリッド REAP のコントローラの設定
この項では、
ハイブリッド REAP のコントローラを設定する方法を説明します。
ハイブリッド REAP
のコントローラを設定するには、中央切り替えの WLAN とローカル切り替えの WLAN を作成しま
す。この手順には、たとえば次の 3 つの WLAN を使用します。
ステップ 1
WLAN
セキュリティ
切り替え
インターフェイス マッピング(VLAN)
従業員
WPA1+WPA2
中央
管理(中央切り替え VLAN)
従業員ローカル
WPA1+WPA2 (PSK) ローカル
101(ローカル切り替え VLAN)
ゲスト中央
Web 認証
管理(中央切り替え VLAN)
中央
中央切り替え WLAN を作成する手順は、次のとおりです。この例では、これが一次 WLAN(従業
員)です。
a. Configure > Controllers の順に選択します。
b. 特定のコントローラの IP Adress 列内でクリックします。
c. WLANs > WLANs の順にクリックして、WLANs ページにアクセスします。
d. Select a command ドロップダウン メニューから Add WLAN を選択し、GO をクリックします
。
(図 12-2 参照)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12-6
OL-12623-01-J
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
(注)
図 12-2
Cisco アクセス ポイントは、コントローラごとに最大 16 の WLAN をサポートします。ただ
し Cisco アクセス ポイントの中には、9 つ以上の WLAN ID を持つ WLAN をサポートしな
いものがあります。この場合、WLAN を作成しようとすると、「Not all types of AP support
WLAN ID greater than 8, do you wish to continue?(アクセス ポイントの種類の中には、9 つ以
上の WLAN ID をサポートしないものがあります。先に進んでよろしいですか。)」という
メッセージが表示されます。OK をクリックすると、次に使用可能な WLAN ID を持つ
WLAN が作成されます。ただし 9 つ以上 WLAN ID を持たない WLAN を削除すると、削除
した WLAN の WLAN ID が、次に作成した WLAN に付与されます。
WLANs > New Page
e. このコントローラにテンプレートを適用する場合には、ドロップダウン メニューからテンプ
レート名を選択します。テンプレートの設定方法に応じて、パラメータが読み込まれます。新
しい WLAN テンプレートを作成するには、click here リンクを使用してテンプレート作成ペー
。
ジにリダイレクトします(「WLAN テンプレートの設定」の項(P. 10-11)参照)
f. この WLAN の設定パラメータを変更します。この従業員 WLAN の例では、Layer 2 Security ド
ロップダウン ボックスから WPA1+WPA2 を選択する必要があります。
g. General Policies の下にある Admin Status チェックボックスをオンにして、この WLAN を必ず
有効にしてください。
(注) NAC が有効で、検疫済みの VLAN が作成されていて、それをこの WLAN に使用する
場合には、General Policies の下にある Interface ドロップダウン ボックスから必ずその
VLAN を選択します。また、Allow AAA Override チェックボックスをオンにして、コ
ントローラが確実に検疫 VLAN 割り当てを確認するようにします。
h. Apply をクリックして、変更内容を確定します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
12-7
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
ステップ 2
ローカル切り替え WLAN を作成する手順は、次のとおりです。この例では、これが二次 WLAN(従
業員ローカル)です。
a. ステップ 1 のサブステップに従って、新しい WLAN を作成します。この例では、この WLAN
」です。
の名前は「employee-local(従業員ローカル)
b. 元の WLAN ウィンドウで WLAN ID をクリックして、WLANs edit ページへ移動します。この
WLAN の設定パラメータを変更します。この従業員 WLAN の例では、Layer 2 Security ドロッ
プダウン ボックスから WPA1+WPA2 を選択する必要があります。必ず PSK authentication key
management を選択して、事前共有キーを入力します。
(注)
General Policies の下にある Admin Status チェックボックスをオンにして、この WLAN を必
ず有効にしてください。また、H-REAP Local Switching チェックボックスをオンにして、
ローカル切り替えを必ず有効にします。ローカル切り替えを有効にすると、この WLAN を
アドバタイズするハイブリッド REAP アクセス ポイントはデータ パケットをローカルで切
り替えることができます(データ パケットをコントローラにトンネルしない)
。
(注)
ハイブリッド REAP アクセス ポイントの場合、H-REAP Local Switching に設定された WLAN
のコントローラでのインターフェイス マッピングは、アクセス ポイントでデフォルトの
VLAN タギングとして継承されます。これは SSID ごと、ハイブリッド REAP アクセス ポ
イントごとに簡単に変更できます。非ハイブリッド REAP アクセス ポイントではすべての
トラフィックがコントローラへトンネル バックされ、VLAN タギングは各 WLAN インター
フェイス マッピングにより指示されます。
c. Apply をクリックして、変更内容を確定します。
ステップ 3
ゲスト アクセスに使用する中央切り替えの WLAN を作成する手順は、次のとおりです。この例で
は、これが三次 WLAN(ゲスト中央)です。ゲスト トラフィックをコントローラへトンネルして、
中央サイトから無防備のゲスト トラフィックに会社のデータ ポリシーを行使できるようにする必
要がある場合があります。
a. ステップ 1 のサブステップに従って、新しい WLAN を作成します。この例では、この WLAN
」です。
の名前は「guest-central(ゲスト中央)
b. WLANs Edit ページで、この WLAN の設定パラメータを変更します。この例の従業員 WLAN で
は、Layer 2 Security および Layer 3 Security の両方のドロップダウン ボックスで None を選択し、
Web Policy チェックボックスをオンにして Authentication を必ず選択する必要があります。
(注)
外部 Web サーバを使用する場合、事前認証アクセス コントロール リスト(ACL)をサー
バの WLAN 上に設定してから、この ACL を WLAN の事前認証 ACL として選択する必要
があります。
c. General Policies の下にある Admin Status チェックボックスをオンにして、この WLAN を必ず
有効にしてください。
d. Apply をクリックして、変更内容を確定します。
e. ゲスト ユーザがこの WLAN にアクセスしたときに最初に表示されるログイン ページのコンテ
ンツと外観をカスタマイズする場合は、
「Web 認証テンプレートの設定」の項(P. 10-46)の手
順に従ってください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12-8
OL-12623-01-J
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
f. ローカル ユーザをこの WLAN に追加するには、Security をクリックしてから Local Net Users
をクリックします。
g. Local Net Users ページが表示されたら、Select a command ドロップダウン メニューで Add Local
Net User を選択します。
h. User Name and Password フィールドに、ローカル ユーザのユーザ名とパスワードを入力します。
パスワードを自動生成させる場合には、Generate Password チェックボックスをオンにします。
Password and Confirm Password パラメータが自動的に読み込まれます。自動生成を有効にしな
い場合は、パスワードを 2 度入力する必要があります。
i. SSID ドロップダウン リストで、このゲスト ユーザが適用する SSID を選択します。Web セキュ
リティが有効になっているこれらの WLAN のみがリストに表示されます。SSID は、Layer 3
Web 認証ポリシーが設定されている WLAN でなければなりません。
j. ゲスト ユーザ アカウントの説明を入力します。
k. Lifetime ドロップダウン リストで、このユーザ アカウントをアクティブにした日付、時間、ま
たは分を選択します。
l. Save をクリックします。
ステップ 4 「ハイブリッド REAP のアクセス ポイントの設定」の項(P. 12-9)に移動して、ハイブリッド REAP
に数か所のアクセス ポイントを設定します。
ハイブリッド REAP のアクセス ポイントの設定
この項では、ハイブリッド REAP のアクセス ポイントを設定する方法を説明します。
ハイブリッド REAP のアクセス ポイントを設定する手順は、次のとおりです。
ステップ 1
アクセス ポイントが物理的にネットワークに追加されていることを確認します。
ステップ 2
Configure > Access Points の順に選択します。
ステップ 3
AP Name リストでアクセス ポイントをクリックして、ハイブリッド REAP を設定するアクセス ポ
イントを選択します。詳細なアクセス ポイントのウィンドウが表示されます(図 12-3 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
12-9
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
図 12-3
詳細なアクセス ポイントのウィンドウ
Inventory Information の下の最後のパラメータは、このアクセス ポイントにハイブリッド REAP が
設定できるかどうかを示しています。ハイブリッド REAP をサポートしているのは、1130AG およ
び 1240AG アクセス ポイントのみです。
ステップ 4
H-REAP Mode Supported パラメータが「Yes」と表示されていることを確認します。そのように表示
されていない場合、手順 5 に進みます。H-REAP がサポートされていると表示されている場合には、
手順 7 に進みます。
ステップ 5
Configure > Access Point Templates の順に選択します。
ステップ 6
AP Name リストでアクセス ポイントをクリックして、ハイブリッド REAP を設定するアクセス ポ
イントを選択します。AP/Radio Templates ウィンドウが表示されます(図 12-4 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12-10
OL-12623-01-J
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
図 12-4
ステップ 7
AP/Radio Template ウィンドウ
Enable VLAN チェックボックスをオンにし、
リモート ネットワーク
(100 など)のネイティブ VLAN
の数を Native VLAN Identifier フィールドに入力します。
(注)
デフォルトでは、ハイブリッド REAP アクセス ポイントでは VLAN は有効になっていませ
ん。ハイブリッド REAP を有効にすると、アクセス ポイントは WLAN にアソシエートされ
た VLAN ID を継承します。この設定はアクセス ポイントで保存され、正常に応答が接続さ
れた後、受信されます。デフォルトでは、ネイティブ VLAN は 1 です。ネイティブ VLAN
は、VLAN 有効のドメイン内のハイブリッド REAP アクセス ポイントごとに 1 つ設定する
必要があります。そのように設定しないと、アクセス ポイントはパケットをコントローラ
に送受信できません。クライアントが RADIUS サーバから VLAN を割り当てられている場
合、その VLAN はローカル切り替えの WLAN にアソシエートされます。
ステップ 8
Save をクリックして、変更内容を保存します。
ステップ 9
Locally Switched VLANs セクションによって、ローカル切り替えの WLAN およびその VLAN ID を
表示できます。Edit リンクをクリックして、クライアントが IP アドレスを取得する VLAN の番号
を編集できます。それによって、VLAN ID の変更を保存できるページにリダイレクトされます。
ステップ 10 Save をクリックして、変更内容を保存します。
ステップ 11 この手順を繰り返して、ハイブリッド REAP をリモート サイトで設定する必要のあるアクセス ポ
イントを追加します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
12-11
第 12 章
ハイブリッド REAP の設定
ハイブリッド REAP の設定
WLAN へのクライアント デバイスの接続
クライアント デバイスにプロファイルを作成して、
「ハイブリッド REAP のコントローラの設定」
の項(P. 12-6)で作成した WLAN に接続する手順は、次のとおりです。
この例では、クライアントに 3 つのプロファイルを作成します。
1. 「employee(従業員)」WLAN に接続するには、WPA/WPA2 を PEAP-MSCHAPV2 認証と共に使
用するクライアント プロファイルを作成します。クライアントが認証されると、コントローラ
の管理 VLAN から IP アドレスが取得されます。
」WLAN に接続するには、WPA/WPA2-PSK 認証を使用する
2. 「local-employee(ローカル従業員)
クライアント プロファイルを作成します。クライアントが認証されると、ローカル スイッチ
の VLAN 101 から IP アドレスが取得されます。
」WLAN に接続するには、オープンの認証を使用するプロファイル
3. 「guest-central(ゲスト中央)
を作成します。クライアントが認証されると、アクセス ポイントへのネットワーク ローカル
上の VLAN 101 から IP アドレスが取得されます。クライアントが接続されると、ローカル ユー
ザは任意の http アドレスを Web ブラウザに入力できます。ユーザは、Web 認証プロセスを完
了するために自動的にコントローラへ接続されます。Web ログイン ページが表示されたら、
ユーザ名とパスワードを入力します。
クライアントのデータ トラフィックがローカル切り替えか中央切り替えかを確認するには、
Monitor > Devices > Clients の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12-12
OL-12623-01-J
C H A P T E R
13
レポートの実行
WCS のレポート作成は、問題のトラブルシューティングにはもちろん、システムの監視とネット
ワーク状態の監視に必要です。複数のレポートを、即時でも定期的にでも実行して生成できます。
レポートの種類ごとに、レポートの定義に役立つユーザ定義の条件がいくつか用意されています。
レポートの形式には、概要、表、またはグラフ式レイアウトがあります。一度定義しておけば、今
後の診断用に保存したり、定期的に実行してレポートを作成できるよう指定できます。
レポートは CSV 形式または PDF 形式のいずれかに保存して、後からダウンロードできるようファ
イルに保存することも、指定の電子メール アドレス宛に送信することもできます。これらのレポー
トは、WCS サーバに保存されます。
レポートには、次の種類があります。
•
最新版。連続ポーリングせず、最後のポーリング周期からデータのスナップ ショットを表示し
ます。
•
履歴。デバイスから定期的にデータを取得し、そのデータを WCS のデータベースに保存しま
す。
•
動向。集積データからレポートを生成します。ユーザが定義した間隔でデバイスから定期的に
データを収集できるほか、レポートの生成スケジュールを作成できます。
どのレポートも WCS を使用してエクスポートでき、これを表示したり、論理グループにソートし
たり、長期間保管することができます。
(注)
ウィンドウ画面に表示されたとおりにレポートを印刷するには、横長モードを選択してください。
Reports メニューから使用できる種類は、次のとおりです。
•
クライアント レポート(P. 13-7)
•
アクセス ポイントのレポート(P. 13-5)
•
インベントリ レポート(P. 13-9)
•
メッシュ レポート(P. 13-10)
•
パフォーマンス レポート(P. 13-12)
•
セキュリティ レポート(P. 13-14)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-1
第 13 章
レポートの実行
レポートの選択
Reports メニューから上記オプションのうちいずれかを選択すると、作成されたレポート タスクの
一覧がウィンドウに表示されます。次の操作のうちいずれかを実行します。
•
「スケジュールのオンとオフ」の項(P.
レポートのスケジュールをオンまたはオフにするには、
13-2)を参照してください。
•
レポートを削除するには、「レポートの削除」の項(P. 13-3)を参照してください。
•
定義済みファイルがなく、レポートを作成するには、Select a command メニューから New を選
択してください。GO をクリックすると、General と Schedule の 2 つのパネルが新たに表示され
ます。General パネルでは、データ収集パラメータを設定できます。Schedule パネルでは、ユー
ザが指定した内容に基づいて、レポートの実行時と実行方法を管理できます。
「Schedule パネル
の開き方」の項(P. 13-3)を参照してください。
レポートを実行すると、Results タブにレポート データが表示されます(図 13-1 参照)。
図 13-1
Results タブ
スケジュール済みの実行内容があると、History タブが表示されます。
スケジュールのオンとオフ
定義済みレポートをオンにするには、レポートの隣のチェックボックスをオンにして、Select a
command メニューから Enable Schedule を選択します。Go をクリックします。レポートのスケ
ジュール時間が経過していた場合は、Schedule 列に Expired と表示されます。これを修正するには、
レポート時間をクリックし、表示されたウィンドウに別の時間パラメータを入力します。
定義済みレポートをオフにするには、レポートの隣のチェックボックスをオンにして、Select a
command メニューから Disable Schedule を選択します。Go をクリックします。Schedule 列に、無
効化の状態が表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-2
OL-12623-01-J
第 13 章
レポートの実行
レポートの削除
定義済みレポートを削除にするには、レポートの隣のチェックボックスをオンにして、Select a
command メニューから Delete を選択して GO をクリックします。リストからレポートが削除され
ます。
Schedule パネルの開き方
Schedule パネルは、どのレポートでも同じ形です。Schedule タブを選択すると、Schedule ウィンド
ウが表示されます(図 13-2 参照)
。
図 13-2
Schedule タブ
どのレポート種類でも、Schedule タブを選択した後の手順は次のとおりです。
ステップ 1
Enable Schedule チェックボックスをオンにします。
ステップ 2
Export Format ドロップダウン メニューから、エクスポート形式を .csv (アクセス ポイントの MAC
アドレスを記載したファイル)と .pdf のどちらにするか指定します。
ステップ 3
保存先の種類として、Save to File、または Email To のいずれかのオプションを選択します。
− Save to File オプションを選択する場合は、先に Administration > Settings > Report ページで
保存先パスを定義しておく必要があります。Repository Path フィールドに、ファイルの保
存先パスを入力します。
− Email to オプションを選択する場合は、目的の電子メール アドレスを入力する前に、SMTP
Mail Server を定義しておく必要があります。Administrator > Settings > Mail Server の順に
選択して、該当する情報を入力します。
ステップ 4
所定のフィールドに開始日(MM:DD:YYYY 形式)を入力するか、カレンダーのアイコンをクリッ
クして日付を選択します。その日になると、レポートの実行が開始されます。
ステップ 5
開始時刻を、時間と分のドロップダウン メニューで指定します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-3
第 13 章
レポートの実行
ステップ 6
recurrence ボタンのうちいずれかをクリックして、レポートの実行間隔を選択します。
ステップ 7
入力が完了したら、次のいずれかを実行します。
•
Save をクリックして、入力内容を保存します。
•
Save and Run をクリックして、変更内容を保存し、レポートをすぐに実行します。レポートが
実行され、Schedule タブで定義したとおりに、結果が電子メールで送信されるか、保存先ファ
イルに保存されます。スケジュールしておいた時間になるとレポートが再び実行されます。
•
レポートをすぐに実行して結果を WCS ウィンドウで確認するには、Run Now をクリックしま
す。そのレポートに関連付けられているスケジュール時間に関係なく、レポートが実行されま
す。
(注)
Run コマンドを使用すると、保存する前にレポートのシナリオをチェックできたり、必要
に応じて一度限りのレポートを実行できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-4
OL-12623-01-J
第 13 章
レポートの実行
アクセス ポイントのレポート
アクセス ポイントのレポート
左側のサイドバーのメニューに、アクセス ポイントのレポートのオプション全体が一覧表示されま
す。選択肢には、次のようなものがあります。
•
SSID 別および位置別 AP リスト レポート:特定の物理領域にあり、特定の SSID を持つアクセ
ス ポイントの情報を表示します。
•
AP プロファイル ステータス レポート:特定の物理領域にあり、特定の SSID を持つアクセス
ポイントの情報を表示します。
•
最もビジー状態の AP レポート:アクセス ポイントの使用率の合計について情報を表示します。
使用率の合計とは、送信、受信、チャネル使用率の合計を指します。
•
トラフィック ストリーム メトリック レポート:音声トラフィックのストリーム メトリックと、
高密度に関するレポートを表示します。コントローラは、クライアントごとに音声メトリック
データのレコードを複数保存しています。アクセス ポイントでは、オンデマンド レポートを
生成するために、90 秒ごとにコントローラのトラフィック ストリーム メトリック情報を更新
し、一度に 10 分間分のデータが格納されます。WCS は、コントローラからデータをポーリン
グし、そのデータを時間単位、日単位、および週単位で集積します。返された生成済みデータ
には、次のようなものが記載されます。QoS レベル、ダウンリンクおよびアップリンクでのパ
ケット損失率(%)
、キューイング遅延など。
•
グラフ形式のトラフィック ストリーム メトリック レポート:トラフィック ストリーム メト
リック(グラフ形式)レポート は、トラフィック ストリーム レポートと同じものですが、情
報がグラフ形式で表示されます。
アクセス ポイントのレポートの表示および変更
既存のアクセス ポイント レポートを表示または変更する手順は、次のとおりです。
ステップ 1
Reports > Access Point Reports の順に選択します。Access Point Report ページが表示されます。
ステップ 2
左側のパネルから、Access Point Report の種類を選択します。
ステップ 3
General パネルから、レポートの状態を定義、または変更します。
ステップ 4
スケジュール処理を完了するには、
「Schedule パネルの開き方」の項(P. 13-3)を参照してください。
ステップ 5
現在および過去に実行したレポートの詳細を確認するには、History タブをクリックします。
アクセス ポイント レポートの新規作成
アクセス ポイント レポートを新規作成する手順は、次のとおりです。
(注)
この手順またはオプションの中には、どのレポートにも必要ないものもあります。
ステップ 1
Reports > Access Point Reports の順に選択します。Access Point Reports ページが表示されます。
ステップ 2
Access Points Reports(左側)の下にまとめられたレポートの種類のうちいずれかをクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-5
第 13 章
レポートの実行
アクセス ポイントのレポート
ステップ 3
Select a Command ドロップダウン メニューから New を選択し、GO をクリックします。
ステップ 4
レポートのタイトルを指定します。
ステップ 5
Report By ドロップダウン メニューから、レポート対象の物理領域を選択します。次のようなオプ
ションが用意されています。
ステップ 6
•
AP By Outdoor Area:アクセス ポイントごとに、屋外領域のレポートを生成します。
•
AP by Floor Area:アクセス ポイントごとに、フロア領域のレポートを生成します。
次のいずれかを実行します。
屋外を選択する場合、キャンパスおよび屋外領域の位置を指定する必要があります。
フロア領域を選択する場合、その領域があるキャンパス、ビルディング、およびフロアを選択する
必要があります。
ステップ 7
レポートに記載するアクセス ポイントを指定します。
ステップ 8
レポートに、802.11a/n または 802.11b/g/n 無線を記載するかどうか指定します。
ステップ 9
Schedule タブをクリックして、スケジュール処理を完了します。「Schedule パネルの開き方」の項
(P. 13-3)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-6
OL-12623-01-J
第 13 章
レポートの実行
クライアント レポート
クライアント レポート
指定の期間、ネットワークにアクセスしたすべての固有のクライアントについて、レポートを実行
できます。たとえば、この 3 日間で、所定フロアにあったクライアントをすべて表示し、詳細な
ネットワーク アクティビティを表示できます。クライアント レポートのオプションは、次のとお
りです。
•
最もビジー状態のクライアント レポート:指定の期間、総スループットの点で最もビジー状態
だったクライアントについて表示します。
•
クライアントのアソシエーション レポート:コントローラから収集したとおり、クライアント
の詳細なアソシエーション履歴を表示します。返される生成データには、次のようなものがあ
ります。アクセス ポイントがアソシエートするクライアントのユーザ名と MAC アドレス、お
よびステータス。
•
クライアント数レポート:指定デバイス経由で接続されたクライアント数、指定の地域内で接
続されたクライアント数、指定の SSID で接続されたクライアント数についてデータを表示し
ます。
•
トラフィック ストリーム メトリック レポート:クライアントについて、音声トラフィックの
ストリーム メトリックと高密度に関するレポートを表示します。コントローラは、クライアン
トごとに音声メトリック データのレコードを複数保存しています。返される生成データには、
次のようなものがあります。QoS レベル、ダウンリンクおよびアップリンクでのパケット損失
率(%)
、キューイング遅延など。
•
固有クライアント レポート:指定の期間、ネットワークにアクセスした固有のクライアントを
表示します。たとえば、この 3 日間の所定のフロアのクライアントをすべて表示して、その
ネットワーック アクティビティの詳細を表示できます。返される生成データには、次のような
ものがあります。クライアントのアクセス ポイントがアソシエートするクライアントのベン
ダーと MAC アドレス、およびクライアントがサポート対象とする CCX バージョン。
クライアント レポートの表示と変更
既存のクライアント レポートを表示または変更する手順は、次のとおりです。
ステップ 1
Reports > Client Reports の順に選択します。Client Report ページが表示されます。
ステップ 2
左側のパネルから、Client Report の種類を選択します。
ステップ 3
General パネルから、レポートの状態を定義、または変更します。
ステップ 4
スケジュール処理を完了するには、
「Schedule パネルの開き方」の項(P. 13-3)を参照してください。
ステップ 5
現在および過去に実行したレポートの詳細を確認するには、History タブをクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-7
第 13 章
レポートの実行
クライアント レポート
クライアント レポートの新規作成
クライアント レポートを新規作成する手順は、次のとおりです。
(注)
この手順またはオプションの中には、どのレポートにも必要ないものもあります。
ステップ 1
Reports > Client Reports の順に選択します。Client Reports ページが表示されます。
ステップ 2
Client Reports (左側)の下にまとめられたレポートの種類のうちいずれかをクリックします。
ステップ 3
Select a Command ドロップダウン メニューから New を選択し、GO をクリックします。2 つのタブ
が付いた、入力パネルが表示されます。
ステップ 4
レポートのタイトルを指定します。
ステップ 5
レポートに表示するクライアント数を入力します。
ステップ 6
ALL SSIDs を選択するか、または特定の SSID を選択して、SSID を使用するアクセス ポイントのレ
ポートを限定します。
ステップ 7
特定のクライアントの MAC アドレスを入力します。MAC アドレスを何も指定しないと、すべての
クライアントが SSID ごとに再表示されます。
ステップ 8
コントローラ、フロア領域、屋外領域、フロア別 AP、屋外領域別 AP、または SSID 単位でレポー
トを表示するかどうかを指定します。フロア領域および屋外領域レポートは、領域単位でレポート
を生成しますが、フロア別 AP または屋外領域別 AP はアクセス ポイント単位でレポートを生成し
ます。
ステップ 9
コントローラを選択した場合は、コントローラの IP アドレスを入力してください。
フロア領域またはフロア領域別 AP を選択した場合は、キャンパス、ビルディング、およびフロア
の位置を入力してください。
屋外領域または屋外領域別 AP を選択した場合は、キャンパスおよび屋外領域を入力してください。
ステップ 10 レポートに記載するアクセス ポイントを指定します。
ステップ 11 レポートに、802.11a/n または 802.11b/g/n 無線を記載するかどうか指定します。
ステップ 12 Reporting Period セクションで、Last を選択して記載対象の時期を指定するか、または Between を選
択し、カレンダーのアイコンで日付を選択して時間と分を設定します。
ステップ 13 Schedule タブをクリックして、スケジュール処理を完了します。「Schedule パネルの開き方」の項
(P. 13-3)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-8
OL-12623-01-J
第 13 章
レポートの実行
インベントリ レポート
インベントリ レポート
左側のサイドバーのメニューに、インベントリ レポートのオプション全体が一覧表示されます。こ
のレポートは、WCS データベースにすでに保存されているデータを基に生成されます。インベン
トリ レポートはオンデマンド レポートではないため、保存後に設定が変更される場合があります。
また、保存データに反映されているコントローラの属性がコピーされていないことがあります。選
択肢には、次のようなものがあります。
•
Access Point Inventory Report:配置したアクセス ポイントについてのデータを表示します。返
されるデータには、次のようなものがあります。アクセス ポイントの MAC アドレス、モデル、
位置、無線ステータスなど。
•
統合済みインベントリ レポート:配置したコントローラ、アクセス ポイント、および Location
Appliance についてのデータをすべて表示します。
•
コントローラ インベントリ レポート:配置したコントローラについてのデータを表示します。
返されるデータには、次のようなものがあります。モデル、IP アドレス、コントローラのシリ
アル番号、搭載ソフトウェア バージョン、配置位置など。
•
ロケーション サーバ インベントリ レポート:配置した Location Appliance についてのデータを
表示します。返されるデータには、次のようなものがあります。Location Appliance の IP アド
レスとバージョン、使用ポート、Appliance の起動時刻など。
インベントリ レポートの表示と変更
既存のインベントリ レポートを表示または変更する手順は、次のとおりです。
ステップ 1
Reports > Inventory Reports の順に選択します。Inventory Reports ページが表示されます。
ステップ 2
左側のパネルから、Inventory Report の種類を選択します。
ステップ 3
General パネルから、レポートの状態を定義、または変更します。
ステップ 4
スケジュール処理を完了するには、
「Schedule パネルの開き方」の項(P. 13-3)を参照してください。
ステップ 5
現在および過去に実行したレポートの詳細を確認するには、History タブをクリックします。
インベントリ レポートの新規作成
インベントリ レポートを新規作成する手順は、次のとおりです。
(注)
この手順またはオプションの中には、どのレポートにも必要ないものもあります。
ステップ 1
Reports > Inventory Reports の順に選択します。Inventory Reports ページが表示されます。
ステップ 2
Inventory Reports (左側)の下にまとめられたレポートの種類のうちいずれかをクリックします。
ステップ 3
Select a Command ドロップダウン メニューから New を選択し、GO をクリックします。2 つのタブ
が付いた、入力パネルが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-9
第 13 章
レポートの実行
メッシュ レポート
ステップ 4
ステップ 5
レポートのタイトルを指定します。
Schedule タブをクリックして、スケジュール処理を完了します。「Schedule パネルの開き方」の項
(P. 13-3)を参照してください。
メッシュ レポート
メッシュ レポートは、メッシュ ネットワークの分析と診断に使用します。左側のサイドバーのメ
ニューに、メッシュ レポートのオプション全体が一覧表示されます。1510 メッシュ アクセス ポイ
ント向けに生成できるレポートには、次のようなものがあります。
•
メッシュで代替できる親:メッシュ アクセス ポイントに使用できる代替可能な親の数を一覧
表示します。ゼロ(0)の場合は、そのメッシュ アクセス ポイントに代替可能な親がないこと
を表します。
•
メッシュ リンクの統計:送信されたパケット、パケット エラー率、親の変化、SNR、ルート
アクセス ポイントからのホップなど、メッシュ アクセス ポイントのリンクの統計を一覧表示
します。
•
メッシュ ノードのホップ:メッシュ アクセス ポイントとルート アクセス ポイント間のホップ
回数を一覧表示します。
•
メッシュ パケットのエラー統計:近接のメッシュ アクセス ポイントから送信されたパケット
のパケット エラー率(%)を表します。パケット エラー率(%)= 1- ( 正常に送信されたパケッ
ト数 / 送信パケット総数 )
•
メッシュ パケットの統計:送信されたパケット総数と、近接のメッシュ アクセス ポイントか
ら正常に送信されたパケット総数のグラフを生成します。
•
メッシュの最低ノード ホップ:名前別および MAC アドレス別にメッシュ アクセス ポイント
を一覧表示し、そのうちルート アクセス ポイントからデフォルトで 10 ホップ離れているもの
を表します。ホップ回数は変更可能です。
•
メッシュの最低 SNR リンク:メッシュ アクセス ポイントの近接リンクのうち、最も高い Signal
to Noise Ratio(SNR; 信号対雑音比)を表すリンクをデフォルトで 10 リンク一覧表示します。
表示するリンク数は、変更可能です。
メッシュ レポートの表示と変更
既存のメッシュ レポートを表示または変更する手順は、次のとおりです。
ステップ 1
Reports > Mesh Reports の順に選択します。Mesh Reports ページが表示されます。
ステップ 2
左側のパネルから、Mesh Report の種類を選択します。
ステップ 3
General パネルから、レポートの状態を定義、または変更します。
ステップ 4
スケジュール処理を完了するには、
「Schedule パネルの開き方」の項(P. 13-3)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-10
OL-12623-01-J
第 13 章
レポートの実行
メッシュ レポート
メッシュ レポートの新規作成
メッシュ レポートを新規作成する手順は、次のとおりです。
(注)
この手順またはオプションの中には、どのレポートにも必要ないものもあります。
ステップ 1
Reports > Mesh Reports の順に選択します。Mesh Reports ページが表示されます。
ステップ 2
Mesh Reports (左側)の下にまとめられたレポートの種類のうちいずれかをクリックします。
ステップ 3
Select a Command メニューから New を選択します。Go をクリックします。2 つのタブが付いた、入
力パネルが表示されます。
ステップ 4
レポートのタイトルを指定します。
ステップ 5
デフォルトの設定より多くの項目をレポートする場合は、別の値を入力します。たとえば、Mesh
Worst SNR Links フィールドにはデフォルトで 10 個の最低リンクをレポートするよう設定されてい
ますが、ここに別の値を入力することができます。
ステップ 6
コントローラ、フロア領域、屋外領域、フロア別 AP、屋外領域別 AP、または SSID 単位でレポー
トを表示するかどうかを指定します。フロア領域および屋外領域レポートは、領域単位でレポート
を生成しますが、フロア別 AP または屋外領域別 AP はアクセス ポイント単位でレポートを生成し
ます。
ステップ 7
コントローラを選択した場合は、コントローラの IP アドレスを入力してください。
フロア領域またはフロア領域別 AP を選択した場合は、キャンパス、ビルディング、およびフロア
の位置を入力してください。
屋外領域または屋外領域別 AP を選択した場合は、キャンパスおよび屋外領域を入力してください。
ステップ 8
必要に応じて、レポートに記載するアクセス ポイントを入力します。
ステップ 9
近接の種類と表示オプションを選択します(表またはグラフ)
。
ステップ 10 Graph Type パラメータでは、パケット数または分単位のパケット数を選択します。
ステップ 11 レポート期間を入力します。レポートを指定して、時間単位または週単位の期間のデータを収集で
きるほか、レポート期間を日時で選択できます。
(注)
時間は、AM と PM の 12 時間制ではなく、24 時間制で定義します。
ステップ 12 Schedule タブをクリックして、スケジュール処理を完了します。「Schedule パネルの開き方」の項
(P. 13-3)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-11
第 13 章
レポートの実行
パフォーマンス レポート
パフォーマンス レポート
左側のサイドバーのメニューに、パフォーマンス レポートのオプション全体が一覧表示されます。
選択肢には、次のようなものがあります。
•
802.11 カウンタレポート:802.11 カウンタで選択したパラメータに基づいて、アクセス ポイン
ト 802.11 インターフェイスのデータ送受信の情報をグラフで表示します。
•
コントローラ使用率レポート:すべてのコントローラのメモリと CPU 使用率を、設定可能な間
隔で表示します。
•
カバレッジ ホール概要レポート:すべてのカバレッジ ホールのアラーム概要をアクセス ポイ
ント別やフロア別に表示します。このレポートは、クライアントで発生したカバレッジ問題の
箇所を特定するうえで手がかりになります。返されるデータには、次のようなものがあります。
アラームが発生したアクセス ポイントのベース無線の MAC アドレス、カバレッジのしきい値
など。
•
ロケーション サーバ使用率:設定可能な間隔で、すべての Location Appliance のメモリおよび
CPU 使用率を表示します。返されるデータには、次のようなものがあります。無線の種類、チャ
ネル番号、平均 RSSI 値など。
•
RF 干渉の概要レポート:特定のアクセス ポイントやフロアなどでこれまで発生した干渉、電
力、およびチャネルの変更をすべて表示します。指定の期間の各チャネルの RSSI を、アクセ
ス ポイント単位で表示した動向レポートです。このレポートによって、WCS からの RRM を解
決できます。返されるデータには、次のようなものがあります。無線の種類、RSSI が測定され
たチャネル、平均 RSSI 値など。
•
無線使用率レポート:設定可能な時間で、無線の使用率をすべて表示します。
•
Tx 電力レベルとチャネルレポート:アクセス ポイントや指定フロアで発生した送信電力レベ
ルとチャネル番号の変更をすべて表示します。返されるデータには、次のようなものがありま
す。802.11a および 802.11b/g インターフェイス向け送信電力レベル、802.11a および 802.11b/g
インターフェイスに使用するチャネル番号、分類タイプなど。
•
音声統計レポート:選択したアクセス ポイントにおける音声トラフィックの無線の使用率を表
示します。
パフォーマンス レポートの表示と変更
既存のパフォーマンス レポートを表示または変更する手順は、次のとおりです。
ステップ 1
Reports > Performance Reports の順に選択します。Performance Reports ページが表示されます。
ステップ 2
左側のパネルから、Performance Report の種類を選択します。
ステップ 3
General パネルから、レポートの状態を定義、または変更します。
ステップ 4
「Schedule パネルの開き方」の項(P. 13-3)を参照してください。
スケジュール処理を完了するには、
ステップ 5
現在および過去に実行したレポートの詳細を確認するには、History タブをクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-12
OL-12623-01-J
第 13 章
レポートの実行
パフォーマンス レポート
パフォーマンス レポートの新規作成
パフォーマンス レポートを新規作成する手順は、次のとおりです。
(注)
この手順またはオプションの中には、どのレポートにも必要ないものもあります。
ステップ 1
Reports > Performance Reports の順に選択します。Performance Reports ページが表示されます。
ステップ 2
Performance Reports (左側)の下にまとめられたレポートの種類のうちいずれかをクリックします。
ステップ 3
Select a Command ドロップダウン メニューから New を選択し、GO をクリックします。2 つのタブ
が付いた、入力パネルが表示されます。
ステップ 4
レポートのタイトルを指定します。
ステップ 5
コントローラ、フロア領域、屋外領域、フロア別 AP、屋外領域別 AP、または SSID 単位でレポー
トを表示するかどうかを指定します。フロア領域および屋外領域レポートは、領域単位でレポート
を生成しますが、フロア別 AP または屋外領域別 AP はアクセス ポイント単位でレポートを生成し
ます。
ステップ 6
コントローラを選択した場合は、コントローラの IP アドレスを入力してください。
フロア領域またはフロア領域別 AP を選択した場合は、キャンパス、ビルディング、およびフロア
の位置を入力してください。
屋外領域または屋外領域別 AP を選択した場合は、キャンパスおよび屋外領域を入力してください。
ステップ 7
必要に応じて、レポートに記載するアクセス ポイントまたはロケーション サーバを入力します。
ステップ 8
802.11a/n または 802.11b/g/n 無線を記載するかどうか指定します。
ステップ 9
レポート期間を入力します。レポートを指定して、時間単位または週単位の期間のデータを収集す
るか、レポート期間を日時で選択できます。
ステップ 10 Schedule タブをクリックして、スケジュール処理を完了します。「Schedule パネルの開き方」の項
(P. 13-3)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-13
第 13 章
レポートの実行
セキュリティ レポート
セキュリティ レポート
左側のサイドバーのメニューに、セキュリティ レポートのオプション全体が一覧表示されます。セ
キュリティ レポートには、無線ネットワークのセキュリティについての情報が表示されます。選択
肢には、次のようなものがあります。
•
アクセス ポイントで検出された不正レポート:不正なアラームをそれぞれ調べたりリストを手
動でまとめる代わりに、ネットワークで検出された不正アクセス ポイントについての情報を表
示します。返されるデータには、次のようなものがあります。検出側アクセス ポイント名、不
正アクセス ポイントの MAC アドレス、不正アクセス ポイントの位置など。
•
セキュリティ概要レポート:アソシエーション失敗回数、不正なアクセス ポイント数、不正な
アドホック数、不正なアクセス ポイント接続数、または 1 ヶ月以上に渡る切断など。
セキュリティ レポートの表示と変更
既存のセキュリティ レポートを表示または変更する手順は、次のとおりです。
ステップ 1
Reports > Security Reports の順に選択します。Security Reports ページが表示されます。
ステップ 2
左側のパネルから、Security Report の種類を選択します。
ステップ 3
General パネルから、レポートの状態を定義、または変更します。
ステップ 4
スケジュール処理を完了するには、
「Schedule パネルの開き方」の項(P. 13-3)を参照してください。
ステップ 5
現在および過去に実行したレポートの詳細を確認するには、History タブをクリックします。
セキュリティ レポートの新規作成
セキュリティ レポートを新規作成する手順は、次のとおりです。
(注)
この手順またはオプションの中には、どのレポートにも必要ないものもあります。
ステップ 1
Reports > Security Reports の順に選択します。Security Reports ページが表示されます。
ステップ 2
Security Reports (左側)の下にまとめられたレポートの種類のうちいずれかをクリックします。
ステップ 3
Select a Command ドロップダウン メニューから New を選択し、GO をクリックします。2 つのタブ
が付いた、入力パネルが表示されます。
ステップ 4
レポートのタイトルを指定します。
ステップ 5
コントローラ、フロア領域、屋外領域、フロア別 AP、屋外領域別 AP、または SSID 単位でレポー
トを表示するかどうかを指定します。フロア領域および屋外領域レポートは、領域単位でレポート
を生成しますが、フロア別 AP または屋外領域別 AP はアクセス ポイント単位でレポートを生成し
ます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-14
OL-12623-01-J
第 13 章
レポートの実行
セキュリティ レポート
ステップ 6
コントローラを選択した場合は、コントローラの IP アドレスを入力してください。
フロア領域またはフロア領域別 AP を選択した場合は、キャンパス、ビルディング、およびフロア
の位置を入力してください。
屋外領域または屋外領域別 AP を選択した場合は、キャンパスおよび屋外領域を入力してください。
ステップ 7
必要に応じて、レポートに記載するアクセス ポイントまたはロケーション サーバを入力します。
ステップ 8
レポート期間を入力します。レポートを指定して、時間単位または週単位の期間のデータを収集す
るか、レポート期間を日時で選択できます。
ステップ 9
Schedule タブをクリックして、スケジュール処理を完了します。「Schedule パネルの開き方」の項
(P. 13-3)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13-15
第 13 章
レポートの実行
セキュリティ レポート
Cisco Wireless LAN Controller コンフィギュレーション ガイド
13-16
OL-12623-01-J
C H A P T E R
14
アラームとイベント
この章では、報告されるイベントとアラームの種類、アラームを製品(またはエンティティ)およ
び重大度別に表示する方法、および IDS シグニチャ攻撃を確認する方法について説明します。この
章の内容は、次のとおりです。
•
アラーム ダッシュボード(P. 14-2)
•
アラームの検索フィルタの設定(P. 14-4)
•
アラームおよびイベント一覧(P. 14-9)
•
アラーム重大度の設定(P. 14-54)
•
MFP イベントとアラームの表示(P. 14-55)
•
IDS シグニチャの攻撃の表示(P. 14-56)
イベントとは、ネットワーク内やその周辺である状態が発生すること、およびこれを検出すること
です。たとえば、しきい値を超えた無線干渉、新たな不正アクセス デバイスの検出、コントローラ
のリブートなどが報告されます。
イベントは、パターンの一致が発生するたびにコントローラによって生成されるわけではありませ
ん。パターンに一致するものの中には、報告間隔内に特定の回数発生しなければ攻撃の可能性があ
ると見なされないものもあります。このようなパターン マッチのしきい値は、シグニチャ ファイ
ルで設定します。その後、イベントでアラームを生成でき、設定しておけば電子メール通知も生成
できます。
アラームは、1 つ以上の関連イベントへの WCS 応答です。イベントの重大度(重大、やや重大、比
較的重大でない、または警告)が高いと見なされた場合は、WCS はその状態がもう発生しないと
判断するまでアラームを発生させます。たとえば、不正アクセス ポイントが検出されているときは
アラームが発生する場合がありますが、数時間の間不正アクセス ポイントが検出されないと、ア
ラームは終了します。
1 つまたは複数のイベントで、1 つのアラームを発生させることができます。アラームへのイベン
トのマッピングでは、それらの相関関係が作用します。たとえば、Intrusion Detection System(IDS;
侵入検知システム)のいくつかのイベントはネットワーク規模と見なされるため、どのアクセス ポ
イントからイベントが報告されているかに関係なく、その種類のすべてのイベントは、1 つのアラー
ムにマップされます。その一方で、ほかの IDS イベントはクライアント固有のイベントです。これ
らの場合、特定のクライアント MAC アドレスのその種類のすべてのイベントは、複数のアクセス
ポイントが同じ IDS 違反を報告したとしても、そのクライアント MAC アドレス固有のアラームに
マップされます。同じ種類の IDS 違反が異なるクライアントに発生した場合は、異なるアラームが
発生します。
現時点では、WCS 管理者は、どのイベントでアラームを生成するか、またはいつそれらがタイム
アウトするかについては制御できません。コントローラ上では、個々の種類のイベントを有効化ま
たは無効化できます(管理、SNMP、トラップ制御など)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-1
第 14 章
アラームとイベント
アラーム ダッシュボード
アラーム ダッシュボード
コントローラ、アクセス ポイント、ロケーション、および不正デバイス要素に対するアクティブな
アラーム数、およびカバレッジ、メッシュや重大度などのエンティティに関連付けられたアラーム
は、ほとんどの WCS ウィンドウの左側にアクティブに表示されます(図 14-1 を参照)
。
、比較的重大でない(黄)の各ア
アラーム ダッシュボードには、重大(赤)、やや重大(オレンジ)
ラームが、左から右の順に表示されます。
図 14-1
アラーム概要の表示
特定の製品やエンティティ(カバレッジなど)に対して特定の種類のアラーム(重大、やや重大、
比較的重大でない)を一覧表示するには、アラーム ダッシュボード内の該当のボックスをクリック
します。これで、この種類のアラーム、製品、またはエンティティについての詳細を示すウィンド
ウが表示されます(図 14-2 を参照)
。
(注)
特定の製品またはエンティティに対するアラームの詳細は、Monitor > Alarms を選択し、Severity
ドロップダウン メニューから必要なアラーム レベルを選択し、Alarm Category ドロップダウン メ
ニューから製品またはエンティティの種類を選択することによっても表示できます。
(注)
その他のアラームを検索するには、ページの左側のパネルから New Search... をクリックします。検
索に関する詳細は、「アラームの検索フィルタの設定」の項(P. 14-4)を参照してください。
(注)
新しい機能として、
コントローラからアクセス ポイントにログインするためのユーザ名とパスワー
ドを設定できるようになりました。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-2
OL-12623-01-J
第 14 章
アラームとイベント
アラーム ダッシュボード
図 14-2
(注)
WCS のアラーム概要ページ
アラーム ダッシュボードのボックスをクリックすると、選択したエンティティおよびアラーム タ
イプに対するアラーム イベントを表示できます。たとえば、ロケーションに対する比較的重大で
ない アラームのボックスをクリックすると、この特定アイテムに対するアラーム ページが表示さ
れます(図 14-2 を参照)。アラーム ページに表示された特定アラームの詳細を見るには、Failure
Object リンクをクリックします(図 14-3 を参照)
。
図 14-3
障害が発生した特定オブジェクト(アラーム)の詳細
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-3
第 14 章
アラームとイベント
アラーム ダッシュボード
不正なアクセス ポイントが検出された最近の 802.11 チャネルを表示するには、右下の Rogue
Clients リンクをクリックするか、Select a command コマンド メニューから Rogue Clients を選択し
ます。
(注)
アラーム ページ右上のドロップダウン メニューを使用すると、アラームの割り当て、割り当て解
除、削除、またはクリアを行えます。このメニューからは、アラームのイベント履歴を表示するこ
ともできます。
アラームの検索フィルタの設定
Monitor > Alarms ページから、重大度、カテゴリ、および日付範囲によるフィルタを検索できます。
ステップ 1
Monitor > Alarms の順に選択します。Alarms ウィンドウが表示されます(図 14-2 参照)。左側の列
に、今まで実行して保存した検索内容が一覧表示されます。
ステップ 2
左側のサイドバーのコントロールを使用して、カスタム検索を作成および保存します。
•
New Search ドロップダウン メニュー:Search Alarms ウィンドウを開きます。Search Alarms ウィ
ンドウを使用して、検索を設定、実行および保存します。
•
Saved Searches ドロップダウン メニュー:保存済みのカスタム検索を一覧表示します。保存済
みの検索を開くには、Saved Searches リストから選択します。
•
Edit Link:Edit Saved Searches ウィンドウを開きます。Edit Saved Searches ウィンドウで保存済
みの検索を削除できます。
ステップ 3 (オプション)アラームの検索結果の表示方法を変更する場合には、Edit View をクリックします。
Edit View ウィンドウが表示されます(図 14-4 参照)。左側のウィンドウで、表示する領域を強調表
示し、Show をクリックしてそれを右側のウィンドウへ移動します。次に、右側のメニューでその
領域を強調表示し、Up または Down をクリックして順番を配列し直します。
図 14-4
Edit View
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-4
OL-12623-01-J
第 14 章
アラームとイベント
アラーム ダッシュボード
ステップ 4
別の検索を実行するには、New Search リンクをクリックします。Search Alarms メニューが表示さ
れます(図 14-5 参照)。
図 14-5
ステップ 5
(注)
Search Alarms ウィンドウ
Severity ドロップダウン メニューから、検索対象の重大度レベルを選択します。
各種システム状態に割り当てられている重大度は変更可能ですが、デフォルトで使用されている一
般的なガイドラインは次のとおりです。
•
All Severities(すべての重大度)
:全種類の重大度を選択します。
•
:システムに、応急処置および修正が必要です。
Critical(重大)
•
:エラーが発生し、処置が必要です。
Major(やや重大)
•
:状態が通知され記録されているが、エラーではない可能性があり
Minor(比較的重大でない)
ます。
•
Warning(警告):警告メッセージに、エラー状態の見込みが示されています。アラーム概要
ダッシュボードには、警告が表示されていません。
•
:通知メッセージは、通常イベントの定期情報を表示します。アラームは
Informational(通知)
生成されません。
•
:既存のアラームがクリアされます。
Clear(クリア)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-5
第 14 章
アラームとイベント
アラーム ダッシュボード
ステップ 6
Alarm Category ドロップダウン メニューを使用して、検索に限定するデバイスを選択します。選択
肢には、すべて、アクセス ポイント、コントローラ、WCS、重大度、カバレッジ、不正なアクセ
ス ポイント、メッシュ リンク、ロケーション サーバ、および位置通知があります。
ステップ 7
Rogue AP State ドロップダウン メニューから、検索対象とする不正なアクセス ポイント状態を指定
します。選択肢には、すべて、アラート、既知、認識済み、阻止、脅威、阻止された不正アクセス
ポイントの保留、信頼された追跡不能の不正アクセス ポイント、および削除された不正アクセス
ポイントがあります。
ステップ 8
Rogue Type ドロップダウン メニューから、検索対象とする不正の種類を指定します。選択肢には、
すべて、アクセス ポイント、アドホック、インフラストラクチャの不正、IBSS の不正、またはす
べての不正があります。
ステップ 9
表示対象とする不正アクセス ポイントの検索方法を指定します。Search for Rogue APs by ドロップ
ダウン メニューから、すべてのアクセス ポイント、アクセス ポイント名、アクセス ポイントの
MAC アドレス、不正な MAC アドレス、フロア領域、または屋外領域が選択できます。
ステップ 10 検索対象とする期間を指定します。Time Period ドロップダウン メニューには、すべて、5 分以内、
15 分以内、30 分以内、1 時間以内、8 時間以内、24 時間以内、または 7 日間以内の選択肢があります。
ステップ 11 検索結果を保存するには、Save Search チェックボックスをオンにします。この検索に、名称を割り
当てることができます。
ステップ 12 障害が発生したオブジェクトの数を 1 ページあたりにいくつ表示するかを選択します。選択肢に
は、10、20、30、50 または 100 があります。
ステップ 13 Go をクリックします。検索が始まり、障害が発生したオブジェクトが一覧表示されます(図 14-6
参照)
。障害発生日時と、障害について短いメッセージが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-6
OL-12623-01-J
第 14 章
アラームとイベント
アラーム ダッシュボード
図 14-6
検索後のアラーム表示
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-7
第 14 章
アラームとイベント
アラーム ダッシュボード
ステップ 14 アラーム検索結果に表示される内容は、次のとおりです。
•
Severity:重大、やや重大、比較的重大でない、警告、クリア、または通知。
•
Failure Object:タイトルをクリックすると、メッセージ列内の名前とオブジェクトが切り替わ
ります。
•
WCS:アラームが検出された WCS 名。
•
Owner:このアラームの担当者名、または空欄。タイトルをクリックすると、昇順および降順
に並べ替えられます。
•
Date/Time:アラームの発生時刻。タイトルをクリックすると、昇順および降順に並べ替えられ
ます。
•
Message:アラームの発生理由を説明するメッセージ。タイトルをクリックすると、昇順およ
び降順に並べ替えられます。
ステップ 15 障害が発生したオブジェクトのリンクをクリックすると、特定アラームについてさらに詳細情報が
表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-8
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
アラームおよびイベント一覧
この項では、無線 LAN コントローラ、アクセス ポイント、および Location Appliance が受信可能な
イベントおよびアラーム通知について説明します。また、これらのアラームやイベントに対処する
ために管理者が取りうる特定のアクションについても説明します。
通知のフォーマット
各アラームおよびイベント通知に表示される情報は、次のとおりです。
表 14-1
通知のフォーマット
フィールド
説明
タイトル
通知タイトルは一般に、NMS で定義されるイベント プロパティ ファイ
ルから抽出されます。
MIB 名
MIB 名は、Management Information Base(MIB; 管理情報ベース)で定義
された通知名です。一部の状況において、イベントが NMS のみに固有
のものである場合は、このフィールドは無関係です。WCS では、トラッ
プ内の変数の値に基づき、同一トラップから複数のイベントを定義でき
ます。この場合は、同じ MIB 名を持つ複数のサブエントリが表示され
ます。また、このフィールドには常に、WCS がこのイベントを生成す
る原因となった変数値が表示されます。
WCS メッセージ
WCS メッセージは、このイベントに関連して WCS のアラームまたはイ
ベント ブラウザに表示されるメッセージに基づくテキスト文字列です。
"{0}" のような番号は、一般的にトラップ内の変数から取得される内部
WCS 変数を表します。ただし、トラップ内に表示される変数の順序は、
各番号に基づくものではありません。
症状
このイベントに関連する症状が表示されます。
WCS 重大度
WCS においてこのイベントに割り当てられた重大度が表示されます。
考えられる原因
考えられる通知の原因が一覧表示されます。
推奨されるアクション
無線ネットワークを管理する管理者に対し、推奨されるすべてのアク
ションが一覧表示されます。
リリース 2.0 で追加されたトラップ
AP_BIG_NAV_DOS_ATTACK
MIB 名
bsnApBigNavDosAttack
WCS メッセージ
プロトコル "{1}" の AP "{0}" が、
巨大な NAV フィールドを持つメッセー
ジを受信しました。このチャネル上のすべてのトラフィックは一時停止
されています。これは、悪意ある DoS 攻撃と考えられます。
症状
システムで DoS 攻撃の可能性が検出され、影響を受けたチャネル上では
すべてのトラフィックが一時停止されています。
WCS 重大度
重大
考えられる原因
悪意ある DoS 攻撃が発生しています。
推奨されるアクション
ネットワーク上で攻撃の発生源を特定し、ただちに適切な措置をとって
ください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-9
第 14 章
アラームとイベント
アラームおよびイベント一覧
AP_CONTAINED_AS_ROGUE
MIB 名
bsnAPContainedAsARogue
WCS メッセージ
スイッチ "{2}" でプロトコル "{1}" を使用する AP "{0}" が不正 AP とし
て抑制され、サービスを停止されています。
症状
アクセス ポイントが不正デバイスとして抑制されていることが報告さ
れています。
WCS 重大度
重大
考えられる原因
別のシステムがこのアクセス ポイントを抑制しています。
推奨されるアクション
このアクセス ポイントを抑制しているシステムを特定します。これに
は、無線スニファを使用することもできます。
AP_DETECTED_DUPLICATE_IP
MIB 名
bsnDuplicateIpAddressReported
WCS メッセージ
スイッチ "{3}" の AP "{0}" が、重複する IP アドレス "{2}" が MAC アド
レス "{1}" を持つマシンによって使用されていることを検出しました。
症状
アクセス ポイントに割り当てられたものと一致する重複 IP アドレスが
ネットワーク上で検出されました。
WCS 重大度
重大
考えられる原因
ネットワーク上の別のデバイスに、アクセス ポイントと同じ IP アドレ
スが設定されています。
推奨されるアクション
ネットワーク上の IP アドレスの設定誤りを修正してください。
AP_HAS_NO_RADIOS
MIB 名
bsnApHasNoRadioCards
WCS メッセージ
現時点では WCS でサポートされていません。
症状
アクセス ポイントが無線カードの未搭載を報告しています。
WCS 重大度
該当なし
考えられる原因
製造時の不具合であるか、出荷時にシステムが損傷を受けた可能性があ
ります。
推奨されるアクション
カスタマー サポートに問い合せてください。
AP_MAX_ROGUE_COUNT_CLEAR
MIB 名
bsnApMaxRogueCountClear
WCS メッセージ
スイッチ "{2}" にアソシエートされた MAC アドレス "{0}" の AP に対す
る疑似 AP 攻撃、または他の攻撃が現在解除されました。不正な AP の
数がしきい値 "{1}" の範囲内です。
症状
スイッチ(コントローラ)によって検出された不正 AP の数が許容範囲
内に留まっています。
WCS 重大度
通知
考えられる原因
該当なし
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-10
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
AP_MAX_ROGUE_COUNT_EXCEEDED
MIB 名
bsnApMaxRogueCountExceeded
WCS メッセージ
疑似 AP 攻撃または他の攻撃が発生している可能性があります。スイッ
チ "{2}" にアソシエートされた MAC アドレス "{0}" を持つ AP に対する
不正 AP 数が、重大度警告のしきい値 "{1}" を超えています。
症状
スイッチ(コントローラ)によって検出された不正 AP の数が内部しき
い値を超えています。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
ネットワーク上に過剰な数の不正アクセス ポイントが存在する可
能性があります。
•
疑似アクセス ポイント攻撃が発生している可能性があります。
不正アクセス ポイントのソースを特定してください。
AUTHENTICATION_FAILURE(MIB-II 標準)
MIB 名
AuthenticationFailure
WCS メッセージ
スイッチ "{0}"。認証の失敗が報告されました。
症状
スイッチ(コントローラ)上で SNMP 認証が失敗しました。
WCS 重大度
通知
考えられる原因
管理アプリケーションによって、誤ったコミュニティ文字列が使用され
ています。
推奨されるアクション
誤ったコミュニティ文字列の送信元を特定し、管理アプリケーション内
でこの文字列を修正してください。
BSN_AUTHENTICATION_FAILURE
MIB 名
bsnAuthenticationFailure
WCS メッセージ
スイッチ "{0}"。ユーザ名 "{1}" およびユーザ タイプ "{2}" に対し、ス
イッチ "{0}" からのユーザ認証が失敗しました。
症状
ローカル管理ユーザに対してユーザ認証の失敗が報告されたか、または
コントローラ上で MAC フィルタが設定されています。
WCS 重大度
比較的重大でない
考えられる原因
コントローラ CLI またはコントローラ GUI から管理ユーザが誤ったロ
グインを試みたか、またはクライアントが WLAN システムにアクセス
しようとしています。
推奨されるアクション
ユーザがパスワードを忘れた場合は、スーパーユーザはこのパスワード
をリセットする必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-11
第 14 章
アラームとイベント
アラームおよびイベント一覧
COLD_START(MIB-II 標準)
MIB 名
coldStart
WCS メッセージ
スイッチ "{0}"。コールド スタートが行われました。
症状
スイッチ(コントローラ)がリブートを行いました。
WCS 重大度
通知
考えられる原因
•
スイッチ(コントローラ)が電源再投入を行いました。
•
スイッチ(コントローラ)がハード リセットを行いました。
•
スイッチ(コントローラ)がソフトウェアを再起動しました。
推奨されるアクション
なし
MIB 名
bsnConfigSaved
WCS メッセージ
スイッチ "{0}"。フラッシュに設定が保存されました。
症状
スイッチ(コントローラ)上で、フラッシュに設定が保存されました。
WCS 重大度
通知
考えられる原因
CLI コマンド、またはコントローラの GUI または WCS による入力を使
用して、スイッチ(コントローラ)上でフラッシュに設定が保存されま
した。
推奨されるアクション
コントローラの CLI または GUI を使用して設定を変更する場合は、設
定をリフレッシュしなければならないことがあります。
CONFIG_SAVED
IPSEC_IKE_NEG_FAILURE
MIB 名
bsnIpsecIkeNegFailure
WCS メッセージ
リモート IP アドレス "{0}" からの IPsec IKE ネゴシエーションが失敗し
ました。
症状
クライアントと WLAN アプライアンス間で IPsec トンネルを確立でき
ませんでした。
WCS 重大度
比較的重大でない
考えられる原因
互いの設定が一致していません。
推奨されるアクション
設定を検証し、認証クレデンシャル(事前共有キーまたは証明書)が一
致していることを確認し、暗号化のアルゴリズムおよび強度が一致して
いることを確認します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-12
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
IPSEC_INVALID_COOKIE
MIB 名
bsnIpsecInvalidCookieTrap
WCS メッセージ
リモート IP アドレス "{0}" からの IPsec クッキーが無効です。
症状
IPsec セッションを適切にネゴシエートできません。
WCS 重大度
比較的重大でない
考えられる原因
同期に関する問題です。クライアントがトンネルの存在を認識している
一方で、WLAN アプライアンスはこれを認識していません。多くの場
合、この問題は IPsec クライアントがアソシエーション解除イベントを
検出していないことが原因で発生します。
推奨されるアクション
IPsec クライアントをリセットしてから、トンネルの確立を再開してく
ださい。
LINK_DOWN(MIB-II 標準)
MIB 名
linkDown
WCS メッセージ
スイッチ "{1}" でポート "{0}" がダウンしています。
症状
スイッチ(コントローラ)ポートのいずれかで物理リンクがダウンして
います。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
アクセス ポイントまたはポートがネットワークから手動で接続解
除されています。
•
ポートで障害が発生しています。
影響を受けたポートに対する物理的なネットワーク接続問題を解決し
てください。
LINK_UP(MIB-II 標準)
MIB 名
linkUp
WCS メッセージ
スイッチ "{1}" のポート "{0}" が稼働しています。
症状
スイッチ(コントローラ)ポートで物理リンクが稼働しています。
WCS 重大度
通知
考えられる原因
スイッチ(コントローラ)との物理リンクが復元しています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-13
第 14 章
アラームとイベント
アラームおよびイベント一覧
LRAD_ASSOCIATED
MIB 名
bsnAPAssociated
WCS メッセージ
アクセス ポイント "{0}" がスイッチ "{2}" のポート番号 "{1}" にアソシ
エートされました。
症状
アクセス ポイントがスイッチ(コントローラ)にアソシエートされまし
た。
WCS 重大度
通知
考えられる原因
推奨されるアクション
•
新規アクセス ポイントがネットワークに接続しました。
•
アクセス ポイントがスタンバイ スイッ
フェールオーバーが発生し、
チ(コントローラ)にアソシエートされました。
•
アクセス ポイントがリブートし、スイッチ(コントローラ)に再度
アソシエートされました。
なし
LRAD_DISASSOCIATED
MIB 名
bsnAPDisassociated
WCS メッセージ
AP "{0}" がスイッチ "{1}" からアソシエーションを解除されました。
症状
現在このスイッチ(コントローラ)はアクセス ポイントを検出しません。
WCS 重大度
通知
考えられる原因
推奨されるアクション
•
アクセス ポイントで障害が発生しました。
•
現在このアクセス ポイントはネットワーク上に存在しません。
アクセス ポイントに電源が投入され、スイッチ(コントローラ)との
ネットワーク接続が確立されていることを確認します。
LRADIF_COVERAGE_PROFILE_FAILED
MIB 名
bsnAPCoverageProfileFailed
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。カバレッジしきい値 "{3}" の違反が
検出されました。合計クライアント数は "{5}" であり、障害クライアン
ト数は "{4}" です。
症状
適正以下のパフォーマンスを示すクライアント数が、設定済みのしきい
値を超過しました。
WCS 重大度
比較的重大でない
考えられる原因
多くのクライアントが、ハンドオフの代わりに、この無線インターフェ
イスのカバレッジ領域にリモートアクセスしようとしています。
推奨されるアクション
•
設定済みのしきい値が低すぎる場合は、より最適な値に再調整する
必要があります。
•
ごく頻繁にカバレッジ プロファイルが発生する場合は、無線カバ
レッジを追加する必要があります。
•
この無線の電力レベルを手動で調整できる場合は、これを高めるこ
とでカバレッジ領域を拡張する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-14
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
LRADIF_COVERAGE_PROFILE_PASSED
MIB 名
bsnAPCoverageProfileUpdatedToPass
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。カバレッジが許容レベルに変更され
ました。
症状
カバレッジ プロファイル障害が報告されていた無線インターフェイス
が、許容レベルに戻りました。
WCS 重大度
通知
考えられる原因
この無線インターフェイスにおいて、適正以下のパフォーマンスを示す
クライアント数が、設定されたしきい値を下回りました。
推奨されるアクション
なし
LRADIF_CURRENT_CHANNEL_CHANGED
MIB 名
bsnAPCurrentChannelChanged
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。チャネルが "{2}" に変更されました。
更新前の干渉エネルギーは "{3}" でしたが、更新後は "{4}" となってい
ます。
症状
無線インターフェイスに割り当てられた現在のチャネルが自動的に変
更されました。
WCS 重大度
通知
考えられる原因
チャネル上で干渉が生じたため、コントローラの無線管理ソフトウェア
によってチャネルが変更された可能性があります。
推奨されるアクション
なし
LRADIF_CURRENT_TXPOWER_CHANGED
MIB 名
bsnAPCurrentTxPowerChanged
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。送信電力レベルが "{2}" に変更され
ました。
症状
無線インターフェイスにおいて、電力レベルが自動変更されました。
WCS 重大度
通知
考えられる原因
コントローラの無線管理ソフトウェアが、最適なパフォーマンスを実現
するために電力レベルを修正しました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-15
第 14 章
アラームとイベント
アラームおよびイベント一覧
LRADIF_DOWN
MIB 名
bsnAPIfDown
WCS メッセージ
AP "{0}"、インターフェイス "{1}" がダウンしています。
症状
無線インターフェイスのサービスが停止しています。
WCS 重大度
無効にされているのでなければ重大、無効にされている場合は通知。
考えられる原因
推奨されるアクション
•
無線インターフェイスに障害が発生しています。
•
管理者が無線インターフェイスを無効にしています。
•
アクセス ポイントに障害が発生し、コントローラによって検出され
なくなりました。
管理目的でアクセス ポイントを無効にしている場合以外は、カスタマー
サポートに問い合せてください。
LRADF_INTERFERENCE_PROFILE_FAILED
MIB 名
bsnAPInterferenceProfileFailed
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。干渉しきい値を超過しています。
症状
1 つまたは複数のチャネル上で検出された干渉がしきい値を超過してい
ます。
WCS 重大度
比較的重大でない
考えられる原因
同帯域内に存在する他の 802.11 デバイスが、このシステムが使用する
チャネル上で干渉を発生させています。
推奨されるアクション
•
設定済みの干渉しきい値が低すぎる場合は、より最適な値に再調整
する必要があります。
•
この無線インターフェイス付近に他の 802.11 デバイスが存在しな
いかどうかなど、干渉の発生源を調べてください。
考えられる解決策は、アクセス ポイントの数を増やして現在の負荷を分
散させるか、このメッセージを示すアクセス ポイントのしきい値を少し
高くすることです。この解決策を実行する手順は次のとおりです。
1. Configure > Controllers の順に選択します。
2. All Controllers ページの該当カラムで、任意の IP アドレスをクリッ
クします。
3. 左側のサイドバーのメニューから、802.11a または 802.11b/g を選択
してから、RRM しきい値を選択します。
干渉しきい値の値
(%)
を調整します。
4. Other Thresholds セクションで、
LRADIF_INTERFERENCE_PROFILE_PASSED
MIB 名
bsnAPInterferenceProfileUpdatedToPass
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。干渉が許容レベルに変更されました。
症状
干渉プロファイル障害が報告されていた無線インターフェイスが、許容
レベルに戻りました。
WCS 重大度
通知
考えられる原因
この無線インターフェイスの干渉が、設定済みのしきい値を下回りまし
た。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-16
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
LRADIF_LOAD_PROFILE_FAILED
MIB 名
bsnAPLoadProfileFailed
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。負荷のしきい値を超過しています。
症状
アクセス ポイントの無線インターフェイスにより、クライアント負荷が
設定済みしきい値を超過していることが報告されています。
WCS 重大度
比較的重大でない
考えられる原因
この無線インターフェイスに過剰な数のクライアントがアソシエート
されています。
推奨されるアクション
•
この無線インターフェイスのクライアント数を確認します。このト
ラップに対するしきい値が低すぎる場合は、値を再調整する必要が
あります。
•
この無線インターフェイスでクライアント数の問題が頻繁に発生
する場合は、物理的な位置の容量を拡大します。
LRADIF_LOAD_PROFILE_PASSED
MIB 名
bsnAPLoadProfileUpdatedToPass
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。負荷が許容レベルに変更されました。
症状
負荷プロファイル障害が報告されていた無線インターフェイスが、許容
レベルに戻りました。
WCS 重大度
通知
考えられる原因
この無線インターフェイスの負荷が、設定済みのしきい値を下回りまし
た。
推奨されるアクション
なし
LRADIF_NOISE_PROFILE_FAILED
MIB 名
bsnAPNoiseProfileFailed
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。ノイズのしきい値を超過しています。
症状
この無線で監視されているノイズ レベルが、設定済みのしきい値を超過
しています。
WCS 重大度
比較的重大でない
考えられる原因
無線インターフェイスの動作する周波数が、何らかのノイズ源による悪
影響を受けています。
推奨されるアクション
•
設定済みのノイズしきい値が低すぎる場合は、より最適な値に再調
整する必要があります。
•
無線インターフェイス周辺のノイズ源(電子レンジなど)を確認し
てください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-17
第 14 章
アラームとイベント
アラームおよびイベント一覧
LRADIF_NOISE_PROFILE_PASSED
MIB 名
bsnAPNoiseProfileUpdatedToPass
WCS メッセージ
AP "{0}"、インターフェイス "{1}"。ノイズが許容レベルに変更されまし
た。
症状
ノイズ プロファイル障害が報告されていた無線インターフェイスが、許
容レベルに戻りました。
WCS 重大度
通知
考えられる原因
この無線インターフェイスのノイズが、設定済みのしきい値を下回りま
した。
推奨されるアクション
なし
MIB 名
bsnAPIfUp
WCS メッセージ
AP "{0}"、インターフェイス "{1}" が稼働しています。
症状
無線インターフェイスが稼働状態に戻りました。
WCS 重大度
通知
LRADIF_UP
考えられる原因
推奨されるアクション
•
管理者が無線インターフェイスを有効にしました。
•
アクセス ポイントがオンに切り替わりました。
•
新規アクセス ポイントがネットワークに接続しました。
なし
MAX_ROGUE_COUNT_CLEAR
MIB 名
bsnMaxRogueCountClear
WCS メッセージ
疑似 AP 攻撃または他の攻撃が解除されました。システム "{0}" 上の不
正な AP 数が、しきい値 "{1}" 内に収まっています。
症状
コントローラの検出した不正なアクセス ポイント数が、許容範囲内に収
まりました。
WCS 重大度
通知
考えられる原因
該当なし
推奨されるアクション
なし
MAX_ROGUE_COUNT_EXCEEDED
MIB 名
bsnMaxRogueCountExceeded
WCS メッセージ
疑似 AP 攻撃または他の攻撃が発生している可能性があります。システ
ム "{0}" 上の不正な AP 数が、重大度警告のしきい値 "{1}" を超過してい
ます。
症状
コントローラによって検出された不正なアクセス ポイント数が、内部し
きい値を超過しています。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
ネットワーク上に過剰な数の不正アクセス ポイントが存在します。
•
疑似アクセス ポイント攻撃が発生しています。
不正アクセス ポイントのソースを特定してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-18
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
MULTIPLE_USERS
MIB 名
multipleUsersTrap
WCS メッセージ
スイッチ "{0}"。複数のユーザがログインしています。
症状
同一のログイン ID により、複数のユーザが CLI からログインしていま
す。
WCS 重大度
通知
考えられる原因
同一ユーザが、CLI インターフェイスから複数回ログインしています。
推奨されるアクション
このユーザに対して予測されるログイン セッションが妥当であるかど
うかを確認してください。
NETWORK_DISABLED
MIB 名
bsnNetworkStateChanged(bsnNetworkState の無効化)
WCS メッセージ
IP アドレス "{0}" を持つスイッチ上で、グローバル "{1}" ネットワーク
ステータスが無効にされました。
症状
管理者が 802.11a および 802.11b/g に対してグローバル ネットワークを
無効にしました。
WCS 重大度
通知
考えられる原因
管理コマンドによるものです。
推奨されるアクション
なし
NO_ACTIVITY_FOR_ROGUE_AP
MIB 名
これは、不正なアクティビティが一定期間検出されなかった場合に生成
される、WCS 固有のイベントです。
WCS メッセージ
不正な AP "{0}" が明示的にクリアされ、検出されなくなりました。
症状
無活動のため、不正なアクセス ポイントが管理システムからクリアされ
ました。
WCS 重大度
通知
考えられる原因
一定期間、どの管理コントローラからも不正なアクセス ポイントが検出
されませんでした。
推奨されるアクション
なし
POE_CONTROLLER_FAILURE
MIB 名
bsnPOEControllerFailure
WCS メッセージ
スイッチ "{0}" 上の Power over Ethernet(POE)コントローラに障害が発
生しました。
症状
POE ユニット上で障害が検出されました。
WCS 重大度
重大
考えられる原因
POE ユニットで障害が発生しています。
推奨されるアクション
カスタマー サポートに問い合せてください。ユニットを修復しなければ
ならない可能性があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-19
第 14 章
アラームとイベント
アラームおよびイベント一覧
RADIOS_EXCEEDED
MIB 名
bsnRadiosExceedLicenseCount
WCS メッセージ
スイッチ "{0}" にアソシエートされた無線デバイス数が、ライセンス数
"{1}" を超過しています。このスイッチに対する現在の無線デバイス数
は "{2}" です。
症状
スイッチ(コントローラ)に対してサポートされる無線デバイス数が、
ライセンス制限を超過しています。
WCS 重大度
やや重大
考えられる原因
スイッチ(コントローラ)にアソシエートされているアクセス ポイント
の数が、ライセンス制限を超過しています。
推奨されるアクション
より多くのアクセス ポイントをサポートできるように、スイッチ(コン
トローラ)のライセンスをアップグレードしてください。
RADIUS_SERVERS_FAILED
MIB 名
bsnRADIUSServerNotResponding
WCS メッセージ
スイッチ "{0}"。RADIUS サーバが認証要求に応答していません。
症状
スイッチ(コントローラ)が、認証を必要とするどの RADIUS サーバに
も到達できない状態です。
WCS 重大度
重大
考えられる原因
RADIUS サーバとのネットワーク接続が失われているか、RADIUS サー
バがダウンしています。
推奨されるアクション
設定したすべての RADIUS サーバ、およびそれぞれのネットワーク接続
状態を確認してください。
ROGUE_AP_DETECTED
MIB 名
bsnRogueAPDetected
WCS メッセージ
SSID "{3}" およびチャネル番号 "{4}" を持つ不正 AP "{0}" が、無線タイ
プ "{2}"、RSSI "{5}" および SNR "{6}" の AP "{1}" によって検出されま
した。
症状
システムによって不正アクセス ポイントが検出されました。
WCS 重大度
有線ネットワーク上でなければ比較的重大でない、有線ネットワーク上
であれば重大
考えられる原因
推奨されるアクション
•
無効なアクセス ポイントがネットワークに接続されています。
•
このシステムにとっては未知である、既知の内部または外部アクセ
ス ポイントが不正アクセス ポイントとして検出されました。
•
この不正アクセス ポイントの性質を確認します。これには、アクセ
ス ポイントの MAC アドレスまたは SSID を使用して追跡するか、位
置追跡機能を使用して物理的に確認します。
•
このアクセス ポイントが既知の内部または外部アクセス ポイント
である場合は、既知のアクセス ポイントとして認識またはマークし
ます。WCS 内の既知のアクセス ポイント テンプレートに追加する
ことを検討してください。
•
このアクセス ポイントが重大度脅威と考えられる場合は、管理イン
ターフェイスを使用して活動を阻止してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-20
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
ROGUE_AP_NOT_ON_NETWORK
MIB 名
bsnRogueAPDetectedOnWiredNetwork(bsnRogueAPOnWiredNetwork を
false に設定)
WCS メッセージ
不正な AP "{0}" が有線ネットワークに接続できません。
症状
不正なアクセス ポイントが有線ネットワークに接続できなくなりまし
た。
WCS 重大度
通知
考えられる原因
特定の不正アクセス ポイントが、有線ネットワークに到達不可能となり
ました。
推奨されるアクション
なし
ROGUE_AP_ON_NETWORK
MIB 名
bsnRogueAPDetectedOnWiredNetwork
WCS メッセージ
不正 AP "{0}" が有線ネットワーク上に存在します。
症状
システムによって、有線ネットワーク上に不正アクセス ポイントが検出
されました。
WCS 重大度
重大
考えられる原因
システムによって、有線ネットワーク上に無効なアクセス ポイントが検
出されました。
推奨されるアクション
•
このアクセス ポイントが、システム上の既知または有効なアクセス
ポイントであるかどうかを確認してください。有効である場合は、
既知のアクセス ポイント リストに追加します。
•
位置追跡機能または他の機能によって不正アクセス ポイントの性
質を判断するまでは、システムを使用して、このアクセス ポイント
へのアクセスをすべて阻止してください。
ROGUE_AP_REMOVED
MIB 名
bsnRogueAPRemoved
WCS メッセージ
不正 AP "{0}" が取り除かれました。これは無線タイプ "{2}" の AP "{1}"
によって、不正 AP として検出されたものです。
症状
システムにおいて不正アクセス ポイントが検出されなくなりました。
WCS 重大度
通知
考えられる原因
不正アクセス ポイントがオフに切り替えられたか、または取り除かれた
ため、システムによって検出されなくなりました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-21
第 14 章
アラームとイベント
アラームおよびイベント一覧
RRM_DOT11_A_GROUPING_DONE
MIB 名
bsnRrmDot11aGroupingDone
WCS メッセージ
RRM 802.11a のグループ化が完了しました。新たなグループ リーダーの
MAC アドレスは "{0}" です。
症状
A 帯域のグループ化が無線リソースモジュールによって行われ、新たな
グループ リーダーが選択されました。
WCS 重大度
通知
考えられる原因
以前の RRM グループ リーダーがシャットダウンされた可能性がありま
す。
推奨されるアクション
なし
RRM_DOT11_B_GROUPING_DONE
MIB 名
bsnRrmDot11bGroupingDone
WCS メッセージ
RRM 802.11b/g のグループ化が完了しました。新たなグループ リーダー
の MAC アドレスは "{0}" です。
症状
B 帯域のグループ化が無線リソースモジュールによって行われ、新たな
グループ リーダーが選択されました。
WCS 重大度
通知
考えられる原因
以前の RRM グループ リーダーがシャットダウンされた可能性がありま
す。
推奨されるアクション
なし
SENSED_TEMPERATURE_HIGH
MIB 名
bsnSensedTemperatureTooHigh
WCS メッセージ
スイッチ "{0}" で感知された温度が高すぎます。現在の感知温度は "{1}"
です。
症状
システムの内部温度が、設定済みのしきい値を超過しています。
WCS 重大度
やや重大
考えられる原因
推奨されるアクション
•
ファンに障害が発生しています。
•
デバイスに障害が発生しています。
•
設定済みのしきい値を確認し、低すぎる場合は高い値に調整しま
す。
•
カスタマー サポートに問い合せてください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-22
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
SENSED_TEMPERATURE_LOW
MIB 名
bsnSensedTemperatureTooLow
WCS メッセージ
スイッチ "{0}" で感知された温度が低すぎます。現在の感知温度は "{1}"
です。
症状
デバイスの内部温度が、システムで設定された下限値を下回っていま
す。
WCS 重大度
やや重大
考えられる原因
推奨されるアクション
•
動作環境に問題があります。
•
ハードウェアに障害が発生しています。
•
設定済みのしきい値を調べ、下限値が適切であるかどうかを確認し
ます。
•
カスタマー サポートに問い合せてください。
STATION_ASSOCIATE
MIB 名
bsnDot11StationAssociate
WCS メッセージ
クライアント "{0}" が AP "{1}"、インターフェイス "{2}" にアソシエー
トされています。
症状
クライアントがアクセス ポイントにアソシエートされています。
WCS 重大度
通知
考えられる原因
クライアントがアクセス ポイントにアソシエートされています。
推奨されるアクション
なし
STATION_ASSOCIATE_FAIL
MIB 名
bsnDot11StationAssociateFail
WCS メッセージ
クライアント "{0}" が AP "{1}"、
インターフェイス "{2}" とのアソシエー
トに失敗しました。理由コードは "{3}" です。
症状
クライアント ステーションがシステムとのアソシエートに失敗しまし
た。
WCS 重大度
通知
考えられる原因
アクセス ポイントがビジー状態でした。
推奨されるアクション
アクセス ポイントがビジー状態で、負荷プロファイル障害を報告してい
るかどうかを確認してください。
STATION_AUTHENTICATE
MIB 名
bsnDot11StationAssociate(bsnStationUserName の設定)
WCS メッセージ
ユーザ名 "{3}" のクライアント "{0}" が、AP "{1}"、インターフェイス
"{2}" によって認証されました。
症状
クライアントがシステムとの認証に成功しました。
WCS 重大度
通知
考えられる原因
クライアントがシステムとの認証に成功しました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-23
第 14 章
アラームとイベント
アラームおよびイベント一覧
STATION_AUTHENTICATION_FAIL
MIB 名
bsnDot11StationAuthenticateFail
WCS メッセージ
クライアント "{0}" が AP "{1}"、インターフェイス "{2}" との認証に失
敗しました。理由コードは "{3}" です。
症状
クライアントがシステムとの認証に失敗しました。
WCS 重大度
通知
考えられる原因
クライアントの認証が失敗しました。
推奨されるアクション
クライアントの設定と、システムに設定されたキーまたはパスワードを
確認してください。
STATION_BLACKLISTED
MIB 名
bsnDot11StationBlacklisted
WCS メッセージ
AP "{1}"、インターフェイス "{2}" にアソシエートされたクライアント
"{0}" が除外されました。理由コードは "{3}" です。
症状
クライアントが除外リストに追加され、指定の期間、認証を拒否されま
す。
WCS 重大度
比較的重大でない
考えられる原因
推奨されるアクション
•
ステーションから行われた認証またはアソシエー
クライアント
ションが繰り返し失敗しました。
•
クライアントが、別のデバイスに割り当てられた IP アドレスの使用
を試みています。
•
設定が正しいかどうか、またはクライアントとそのクレデンシャル
を確認してください。
•
このクライアントをネットワークに戻す必要がある場合は、管理イ
ンターフェイスを使用して、クライアントを除外リストから削除し
てください。
STATION_DEAUTHENTICATE
MIB 名
bsnDot11StationDeauthenticate
WCS メッセージ
クライアント "{0}" が AP "{1}"、インターフェイス "{2}" から認証解除
されました。理由コードは "{3}" です。
症状
クライアントはこれ以降、システムによって認証されません
WCS 重大度
通知
考えられる原因
クライアントはこれ以降、システムによって認証されません
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-24
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
STATION_DISASSOCIATE
MIB 名
bsnDot11StationDisassociate
WCS メッセージ
クライアント "{0}" が AP "{1}"、
インターフェイス "{2}" からアソシエー
ト解除されました。理由コードは "{3}" です。
症状
クライアントがシステムのアクセス ポイントからアソシエート解除さ
れました。
WCS 重大度
通知
考えられる原因
無活動タイムアウト、管理インターフェイスからの強制措置などのさま
ざまな理由によって、ステーションがアソシエート解除されました。
推奨されるアクション
なし
STATION_WEP_KEY_DECRYPT_ERROR
MIB 名
bsnWepKeyDecryptError
WCS メッセージ
ステーションで設定された WEP キーが誤っている可能性があります。
ステーションの MAC アドレスは "{0}"、AP の MAC アドレスは "{1}"、
スロット ID は "{2}" です。
症状
クライアント ステーションに WEP キーが誤って設定されている可能性
があります。
WCS 重大度
比較的重大でない
考えられる原因
クライアントに WEP キーが誤って設定されている可能性があります。
推奨されるアクション
このクライアントを特定し、WEP キーの設定を修正してください。
STATION_WPA_MIC_ERROR_COUNTER_ACTIVATED
MIB 名
bsnWpaMicErrorCounterActivated
WCS メッセージ
AP "{1}" が、ステーション "{0}" からプロトコル "{2}" に関する WPA
MIC エラーを受信しました。対応措置が適用され、トラフィックは 60
秒間停止されています。
症状
クライアント ステーションが WPA MIC エラーを検出しました。
WCS 重大度
重大
考えられる原因
ハッキングが試行されている可能性があります。
推奨されるアクション
この脅威の発生源となるステーションを特定してください。
SWITCH_DETECTED_DUPLICATE_IP
MIB 名
bsnDuplicateIpAddressReported
WCS メッセージ
スイッチ "{0}" が、重複する IP アドレス "{0}" が MAC アドレス "{1}" を
持つマシンによって使用されていることを検出しました。
症状
スイッチ(コントローラ)に割り当てられたネットワーク内で、重複す
る IP アドレスが検出されました。
WCS 重大度
重大
考えられる原因
ネットワーク内の他のデバイスに、スイッチ(コントローラ)と同じ IP
アドレスが設定されています。
推奨されるアクション
ネットワーク上の IP アドレスの設定誤りを修正してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-25
第 14 章
アラームとイベント
アラームおよびイベント一覧
SWITCH_DOWN
MIB 名
これは WCS のみのイベントです。
WCS メッセージ
スイッチ "{0}" が到達不能です。
症状
スイッチ(コントローラ)が管理システムから到達不能です。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
スイッチ(コントローラ)でハードウェアまたはソフトウェア障害
が発生しています。
•
管理ステーションとスイッチ(コントローラ)間で、ネットワーク
接続に関する問題が発生しています。
•
管理ステーションまたはスイッチ(コントローラ)に設定された
SNMP コミュニティ文字列が誤っています。
•
スイッチ(コントローラ)の電源が投入され、Web インターフェイ
スから到達可能であることを確認します。
•
管理ステーションからスイッチ(コントローラ)に対して Ping を実
行し、IP 接続が確立されているかどうかを確認します。
•
管理ステーションに設定されたコミュニティ文字列を確認します。
SWITCH_UP
MIB 名
これは WCS のみのイベントです。
WCS メッセージ
スイッチ "{0}" が到達可能です。
症状
スイッチ(コントローラ)が管理ステーションから到達可能となりました。
WCS 重大度
通知
考えられる原因
スイッチ(コントローラ)が管理ステーションから到達可能となりました。
推奨されるアクション なし
TEMPERATURE_SENSOR_CLEAR
MIB 名
bsnTemperatureSensorClear
WCS メッセージ
スイッチ "{0}" の温度センサーが正しく動作するようになりました。感
知温度は "{1}" です。
症状
温度センサーは正常に動作しています。
WCS 重大度
通知
考えられる原因
温度センサーが正常に動作していることが検出されました。
推奨されるアクション
なし
TEMPERATURE_SENSOR_FAILURE
MIB 名
bsnTemperatureSensorFailure
WCS メッセージ
スイッチ "{0}" の温度センサーに障害が発生しました。温度は認識され
ません。
症状
温度センサーで障害が発生し、システムが正確な温度を報告できない状
態です。
WCS 重大度
やや重大
考えられる原因
ハードウェア障害とみられる障害が温度センサーに発生しています。
推奨されるアクション
カスタマー サポートに問い合せてください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-26
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
TOO_MANY_USER_UNSUCCESSFUL_LOGINS
MIB 名
bsnTooManyUnsuccessLoginAttempts
WCS メッセージ
IP アドレス "{0}" を持つユーザ "{1}" によるログイン試行の失敗回数が
過剰です。
症状
管理ユーザによるログインの試行回数が多すぎます。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
管理ユーザによるログインの試みが何度も繰り返し行われていま
す。
•
管理システムの管理アカウントを不正利用しようとする試みが行
われています。
•
ログイン試行の実行元を特定し、適切な措置をとります。
•
ログイン試行のしきい値が低すぎる場合は、高い値に調整します。
リリース 2.1 で追加されたトラップ
ADHOC_ROGUE_AUTO_CONTAINED
MIB 名
bsnAdhocRogueAutoContained
WCS メッセージ
アドホックの不正アクセス ポイント "{0}" が検出され、WPS ポリシーに
従って自動的に抑制されました。
症状
アドホックの不正アクセス ポイントが検出され、自動的に抑制されまし
た。
WCS 重大度
やや重大
考えられる原因
アドホックの不正アクセス ポイントが検出され、システムの無線防御ポ
リシーの設定に従い、自動的に抑制されました。
推奨されるアクション
位置追跡アプリケーションによってアドホック不正アクセス ポイント
を特定し、適切な措置をとります。
ADHOC_ROGUE_AUTO_CONTAINED_CLEAR
MIB 名
bsnAdhocRogueAutoContained(bsnClearTrapVariable を true に設定)
WCS メッセージ
アドホックの不正アクセス ポイント "{0}" が検出されましたが、自動的
に抑制されました。アラート状態は解除されました。
症状
以前にシステムによって検出されたアドホックの不正アクセス ポイン
トが、現在クリアされました。
WCS 重大度
通知
考えられる原因
システムにおいてアドホックの不正アクセス ポイントが検出されなく
なりました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-27
第 14 章
アラームとイベント
アラームおよびイベント一覧
NETWORK_ENABLED
MIB 名
bsnNetworkStateChanged(bsnNetworkState の有効化)
WCS メッセージ
IP アドレス "{0}" を持つスイッチ上で、グローバル "{1}" ネットワーク
ステータスが有効にされました。
症状
管理者が 802.11a または 802.11b/g に対してグローバル ネットワークを
有効にしました。
WCS 重大度
通知
考えられる原因
管理コマンドによるものです。
推奨されるアクション
なし
ROGUE_AP_AUTO_CONTAINED
MIB 名
bsnRogueApAutoContained
WCS メッセージ
SSID をアドバタイズしていた不正な AP "{0}" が、WPS ポリシーに従っ
て自動的に抑制されました。
症状
システムによって不正アクセス ポイントが自動抑制されました。
WCS 重大度
やや重大
考えられる原因
アドホックの不正アクセス ポイントが検出され、システムの無線防御ポ
リシーの設定に従い、自動的に抑制されました。
推奨されるアクション
•
不正アクセス ポイントの位置を追跡し、適切な措置をとります。
•
これが既知の有効なアクセス ポイントである場合は、抑制措置を解
除します。
ROGUE_AP_AUTO_CONTAINED_CLEAR
MIB 名
bsnRogueApAutoContained(bsnClearTrapVariable を true に設定)
メッセージ
SSID をアドバタイズしていた不正な AP "{0}" が自動抑制されました。
アラート状態は解除されました。
症状
システムによってそれまで抑制されていた不正アクセス ポイントがク
リアされました。
WCS 重大度
通知
考えられる原因
システムによってそれまで抑制されていた不正アクセス ポイントがク
リアされました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-28
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
TRUSTED_AP_INVALID_ENCRYPTION
MIB 名
bsnTrustedApHasInvalidEncryption
WCS メッセージ
信頼された AP "{0}" が無効な暗号化を使用しています。"{2}" ではなく
"{1}" が使用されています。この AP は、WPS ポリシーに従って自動抑
制されました。
症状
信頼されたアクセス ポイントが、無効な暗号化を使用していたため自動
抑制されました。
WCS 重大度
やや重大
考えられる原因
信頼されたアクセス ポイントが、設定済みの暗号化ポリシーに違反した
ため、システムによって自動抑制されました。
推奨されるアクション
信頼されたアクセス ポイントを特定し、適切な措置をとります。
TRUSTED_AP_INVALID_ENCRYPTION_CLEAR
MIB 名
bsnTrustedApHasInvalidEncryption(bsnClearTrapVariable を true に設定)
WCS メッセージ
信頼された AP "{0}" が無効な暗号化を使用していました。アラート状態
は解除されました。
症状
信頼されたアクセス ポイントに対するそれまでのアラートがクリアさ
れました。
WCS 重大度
通知
考えられる原因
信頼されたアクセス ポイントが、設定済みの暗号化ポリシーに準拠して
います。
推奨されるアクション
なし
TRUSTED_AP_INVALID_RADIO_POLICY
MIB 名
bsnTrustedApHasInvalidRadioPolicy
WCS メッセージ
信頼された AP "{0}" が無効な無線ポリシーを使用しています。"{2}" で
はなく "{1}" が使用されています。この AP は、WPS ポリシーに従って
自動抑制されました。
症状
無効な無線ポリシーを使用する信頼アクセス ポイントが抑制されまし
た。
WCS 重大度
やや重大
考えられる原因
設定済み無線ポリシーに違反したため、無線システムに接続した信頼ア
クセス ポイントが抑制されました。
推奨されるアクション
信頼されたアクセス ポイントを特定し、適切な措置をとります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-29
第 14 章
アラームとイベント
アラームおよびイベント一覧
TRUSTED_AP_INVALID_RADIO_POLICY_CLEAR
MIB 名
bsnTrustedApHasInvalidRadioPolicy(bsnClearTrapVariable を true に設定)
WCS メッセージ
信頼された AP "{0}" が無効な無線ポリシーを使用していました。アラー
ト状態は解除されました。
症状
信頼されたアクセス ポイントに対するそれまでのアラートがクリアさ
れました。
WCS 重大度
通知
考えられる原因
信頼されたアクセス ポイントが、設定済みの暗号化ポリシーに準拠して
います。
推奨されるアクション
なし
TRUSTED_AP_INVALID_SSID
MIB 名
bsnTrustedApHasInvalidSsid
WCS メッセージ
信頼された AP "{0}" が無効な SSID を使用しています。この AP は、WPS
ポリシーに従って自動抑制されました。
症状
無効な SSID をアドバタイズしていた信頼アクセス ポイントが、システ
ムによって自動抑制されました。
WCS 重大度
やや重大
考えられる原因
信頼されたアクセス ポイントが、設定済みの SSID ポリシーに違反した
ため、システムによって自動抑制されました。
推奨されるアクション
信頼されたアクセス ポイントを特定し、適切な措置をとります。
TRUSTED_AP_INVALID_SSID_CLEAR
MIB 名
bsnTrustedApHasInvalidSsid(bsnClearTrapVariable を true に設定)
WCS メッセージ
信頼された AP "{0}" が無効な SSID を使用していました。アラート状態
は解除されました。
症状
信頼されたアクセス ポイントに対するそれまでのアラートがクリアさ
れました。
WCS 重大度
通知
考えられる原因
信頼されたアクセス ポイントが、設定済みのポリシーに準拠していま
す。
推奨されるアクション
なし
TRUSTED_AP_MISSING
MIB 名
bsnTrustedApIsMissing
WCS メッセージ
信頼された AP "{0}" が追跡不能であるか、または障害が発生している可
能性がありました。
症状
信頼されたアクセス ポイントが無線システムによって検出されなくな
りました。
WCS 重大度
やや重大
考えられる原因
信頼されたアクセス ポイントがネットワーク接続を解除されたか、また
は障害が発生しています。
推奨されるアクション
信頼されたアクセス ポイントを追跡し、適切な措置をとります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-30
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
TRUSTED_AP_MISSING_CLEAR
MIB 名
bsnTrustedApIsMissing(bsnClearTrapVariable を true に設定)
WCS メッセージ
信頼された AP "{0}" が追跡不能であるか、または障害が発生している可
能性がありました。アラート状態は解除されました。
症状
信頼されたアクセス ポイントが、システムによって再度検出されまし
た。
WCS 重大度
通知
考えられる原因
追跡不能だった信頼アクセス ポイントが、システムによって検出されま
した。
推奨されるアクション
なし
リリース 2.2 で追加されたトラップ
AP_IMPERSONATION_DETECTED
MIB 名
bsnAPImpersonationDetected
WCS メッセージ
認証済みの AP "{1}" が、"{2}" 無線およびスロット ID "{3}" において、
MAC アドレス "{0}" による AP のなりすましを検出しました。
症状
認証済みアクセス ポイントの無線が、不正アクセス ポイントとは一致
しない MAC アドレスを持つ別のアクセス ポイントか、または検出アク
セス ポイントの認証済みネイバーではないアクセス ポイントから受信
されました。
WCS 重大度
重大
考えられる原因
アクセス ポイントのなりすましに関連する重大度違反が行われていま
す。
推奨されるアクション
ネットワーク内のなりすましアクセス ポイントの MAC アドレスを追跡
し、動作を阻止してください。
AP_RADIO_CARD_RX_FAILURE
MIB 名
bsnAPRadioCardRxFailure
WCS メッセージ
スイッチ "{2}" の AP "{1}" による "{0}" 無線で、レシーバの障害が検出
されました。
症状
無線カードがデータを受信できません。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
無線カードで受信障害が発生しています。
•
無線アンテナが接続解除されています。
•
アクセス ポイントのアンテナ接続を確認します。
•
カスタマー サポートに問い合せてください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-31
第 14 章
アラームとイベント
アラームおよびイベント一覧
AP_RADIO_CARD_RX_FAILURE_CLEAR
MIB 名
bsnAPRadioCardRxFailureClear
WCS メッセージ
スイッチ "{2}" の AP "{1}" による "{0}" 無線で、レシーバの障害がクリ
アされました。
症状
無線での受信障害が解決されました。
WCS 重大度
通知
考えられる原因
アクセス ポイントの不具合が修正されました。
推奨されるアクション
なし
AP_RADIO_CARD_TX_FAILURE
MIB 名
bsnAPRadioCardTxFailure
WCS メッセージ
スイッチ "{2}" の AP "{1}" による "{0}" 無線で、トランスミッタの障害
が検出されました。
症状
無線カードがデータを送信できません。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
無線カードで送信障害が発生しています。
•
無線アンテナが接続解除されています。
•
アクセス ポイントのアンテナを確認してください。
•
カスタマー サポートに問い合せてください。
AP_RADIO_CARD_TX_FAILURE_CLEAR
MIB 名
bsnAPRadioCardTxFailureClear
WCS メッセージ
スイッチ "{2}" の AP "{1}" による "{0}" 無線で、トランスミッタの障害
がクリアされました。
症状
無線での送信障害が解決されました。
WCS 重大度
通知
考えられる原因
アクセス ポイントの不具合が修正されました。
推奨されるアクション
なし
SIGNATURE_ATTACK_CLEARED
MIB 名
bsnSignatureAttackDetected(bsnClearTrapVariable を true に設定)
WCS メッセージ
スイッチ "{0}" に対する IDS シグニチャ攻撃が解除されました。無線シ
ステムではこの攻撃が検出されなくなりました。
症状
スイッチ(コントローラ)はシグニチャ攻撃を検出しなくなりました。
WCS 重大度
通知
考えられる原因
システムが以前検出したシグニチャ攻撃が停止しました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-32
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
SIGNATURE_ATTACK_DETECTED
MIB 名
bsnSignatureAttackDetected
WCS メッセージ
スイッチ "{0}" で IDS シグニチャ攻撃が検出されました。シグニチャ タ
イプは "{1}"、シグニチャ名は "{2}"、およびシグニチャの説明は "{3}"
です。
症状
スイッチ(コントローラ)がシグニチャ攻撃を検出しました。スイッチ
(コントローラ)は、監視しているシグニチャのリストを保持していま
す。シグニチャが検出されると、スイッチ(コントローラ)は生成する
アラートにシグニチャ攻撃の名前を付加します。
WCS 重大度
重大
考えられる原因
何者かによって悪意あるシグニチャ攻撃が行われています。
推奨されるアクション
無線ネットワーク内でシグニチャ攻撃の実行源を追跡し、適切な措置を
とってください。
TRUSTED_AP_HAS_INVALID_PREAMBLE
MIB 名
bsnTrustedApHasInvalidPreamble
WCS メッセージ
スイッチ "{3}" の信頼 AP "{0}" のプリアンブルが無効です。"{2}" では
なく "{1}" が使用されています。この AP は、WPS ポリシーに従って自
動抑制されました。
症状
無効なプリアンブルを使用しているため、不正な信頼アクセス ポイント
が抑制されました。
WCS 重大度
やや重大
考えられる原因
不正アクセス ポイントが無効なプリアンブルを送信していたため、重大
度違反の可能性が検出されました。
推奨されるアクション
位置追跡機能、またはこの違反を検出したアクセス ポイントを使用して
不正なアクセス ポイントを追跡し、適切な措置をとってください。
TRUSTED_HAS_INVALID_PREAMBLE_CLEARED
MIB 名
bsnTrustedApHasInvalidPreamble(bsnClearTrapVariable を true に設定)
WCS メッセージ
スイッチ "{3}" の信頼 AP "{0}" のプリアンブルが無効でした。アラート
状態は解除されました。
症状
信頼されたアクセス ポイントに対するそれまでのアラートがクリアさ
れました。
WCS 重大度
通知
考えられる原因
信頼されたアクセス ポイントに対するそれまでのアラートがクリアさ
れました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-33
第 14 章
アラームとイベント
アラームおよびイベント一覧
リリース 3.0 で追加されたトラップ
AP_FUNCTIONALITY_DISABLED
MIB 名
bsnAPFunctionalityDisabled
WCS メッセージ
AP 機能が無効になりました。キーは "{0}"、理由コードは "{1}"、機能
セットは "{2}" です。
症状
ライセンス キーが失効したためにコントローラがアクセス ポイント機
能を無効にすると、システムはこのトラップを発行します。
WCS 重大度
重大
考えられる原因
コントローラは起動時に、機能のライセンス キーがコントローラのソフ
トウェア イメージと一致するかどうかを確認します。一致しない場合
は、コントローラはこのアクセス ポイント機能を無効にします。
推奨されるアクション
コントローラに正しいライセンス キーを設定してからコントローラを
リブートし、アクセス ポイントの機能を回復してください。
AP_IP_ADDRESS_FALLBACK
MIB 名
bsnAPIPAddressFallback
WCS メッセージ
固定 IP アドレスを "{2}" に設定した AP "{0}" が、稼働 DHCP アドレス
"{1}" にフォールバックしました。
症状
外部の公衆ネットワー
固定 IP アドレスを設定したアクセス ポイントが、
クとの接続を確立できず、フォールバック オプションとして DHCP の
使用を開始すると、このトラップが発行されます。
WCS 重大度
比較的重大でない
考えられる原因
アクセス ポイントに設定された IP アドレスが誤っているか、またはサ
ポートされておらず、スイッチ(コントローラ)で AP フォールバック
オプションが有効になっている場合、
このアクセス ポイントは DHCP の
使用を開始します。
推奨されるアクション
必要に応じて、アクセス ポイントの固定 IP アドレスを正しいアドレス
に再設定してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-34
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
AP_REGULATORY_DOMAIN_MISMATCH
MIB 名
bsnAPRegulatoryDomainMismatch
WCS メッセージ
AP "{1}" がアソシエートできません。"{3}" に設定されている規制区域
が、コントローラ "{0}" の国コード "{2}" と一致しません。
症状
このトラップは、アクセス ポイントの規制区域がコントローラに設定さ
れた国コードと一致しない場合に発行されます。国コードが一致しない
ため、このアクセス ポイントはコントローラにアソシエートできませ
ん。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
コントローラの国コード設定が変更された場合に、一部の既存のア
クセス ポイントが別の国コードをサポートする場合は、これらのア
クセス ポイントはアソシエートできなくなります。
•
コントローラのネットワーク上にあるアクセス ポイントがコント
ローラに接続要求を送信しましたが、この規制区域がコントローラ
の動作区域外です。
コントローラの区域内に含めることのできないアクセス ポイントを削
除するか、またはコントローラの国コード設定を修正してください。
RX_MULTICAST_QUEUE_FULL
MIB 名
bsnRxMulticastQueueFull
WCS メッセージ
コントローラ "{0}" で、CPU の受信マルチキャスト キューが満杯になっ
ています。
症状
このトラップは、CPU の受信マルチキャスト キューが満杯になってい
ることを示します。
WCS 重大度
重大
考えられる原因
ARP ストームが発生しています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-35
第 14 章
アラームとイベント
アラームおよびイベント一覧
リリース 3.1 で追加されたトラップ
AP_AUTHORIZATION_FAILURE
MIB 名
WCS メッセージ
bsnAPAuthorizationFailure
•
AP "{0}" を認証できませんでした。コントローラ "{1}" の AP 認証
リストに認証エントリが存在しません。
•
AP "{0}" を認証できませんでした。AP の認証キーが、コントロー
ラ "{1}" の AP 認証リスト内の SHA1 キーと一致しませんでした。
•
AP "{0}" を認証できませんでした。コントローラ "{1}" は AP の自
己署名証明書を検証できませんでした。
•
AP "{0}" を認証できませんでした。AP は自己署名証明書を保持し
ていますが、コントローラ "{1}" の AP 認証リストには、この AP に
対して製造元がインストールした証明書が登録されています。
症状
認証に関する問題でアクセス ポイントがコントローラとのアソシエー
トに失敗すると、アラートが生成されます。
WCS 重大度
重大
考えられる原因
推奨されるアクション
•
アクセス ポイントがコントローラの AP 認証リストに登録されてい
ません。
•
コントローラの AP 認証リスト内のキー エントリが、アクセス ポイ
ントから受信した SHA1 キーと一致しません。
•
アクセス ポイントの自己署名証明書が無効です。
•
アクセス ポイントは自己署名証明書を保持していますが、このアク
セス ポイントに対するコントローラの認証リストには、製造元がイ
ンストールした証明書が登録されています。
•
コントローラの認証リストにアクセス ポイントを追加します。
•
コントローラのアクセス ポイント キーと一致するように、アクセ
ス ポイントの認証キーを更新します。
•
アクセス ポイントの自己署名証明書の正確性を確認します。
•
コントローラのアクセス ポイント認証リストに登録されたアクセ
ス ポイントの証明書タイプを確認します。
HEARTBEAT_LOSS_TRAP
MIB 名
heartbeatLossTrap
WCS メッセージ
マスターとコントローラ "{0}" との間で、キープアライブ メッセージが
失われました。
症状
このトラップは、コントローラが Supervisor Switch(コントローラが物
理的に組み込まれているデバイス)との接続を失い、コントローラが
Supervisor のハートビート(キープアライブ)を受信できなくなった場
合に生成されます。
WCS 重大度
やや重大
考えられる原因
推奨されるアクション
•
WiSM コントローラ上のポートがダウンしています。
•
Supervisor Switch との接続が失われています。
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-36
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
INVALID_RADIO_INTERFACE
MIB 名
invalidRadioTrap
WCS メッセージ
MAC アドレス "{0}"、プロトコル "{1}" を使用し、コントローラ "{2}"
に参加している無線デバイスが、無効なインターフェイスを保持してい
ます。理由コードは "{3}" です。
症状
コントローラに接続しているシスコ製アクセス ポイントが無効な無線
を発信していることを検出すると、コントローラはトラップを生成し、
これを WCS 内でアラートとして伝播します。
WCS 重大度
重大
考えられる原因
この無線ハードウェアがコントローラによってサポートされていませ
ん。
推奨されるアクション
なし
RADAR_CLEARED
MIB 名
bsnRadarChannelCleared
WCS メッセージ
802.11a 帯域において、無線 MAC アドレス "{0}" の AP ベースによって
チャネル "{1}" 上で検出されたレーダーがクリアされました。
症状
このトラップは、以前レーダー トラップを生成していたチャネルに対
し、非占有期間が経過したときに生成されます。
WCS 重大度
通知
考えられる原因
チャネル上のトラップがクリアされました。
推奨されるアクション
なし
RADAR_DETECTED
MIB 名
bsnRadarChannelDetected
WCS メッセージ
802.11a 帯域において、無線 MAC アドレス "{0}" の AP ベースによって
チャネル "{1}" 上でレーダーが検出されました。
症状
このトラップは、アクセス ポイントが現在動作するチャネル上でレー
ダーが検出されると生成されます。
WCS 重大度
通知
考えられる原因
チャネル上でトラップが検出されました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-37
第 14 章
アラームとイベント
アラームおよびイベント一覧
RADIO_CORE_DUMP
MIB 名
radioCoreDumpTrap
WCS メッセージ
MAC アドレス "{0}"、プロトコル "{1}" を持つ無線デバイスが、コント
ローラ "{2}" 上でコアダンプを実行しました。
症状
シスコ製無線デバイスに障害が発生し、コアダンプが行われると、コン
トローラはトラップを生成し、WCS はこのトラップに対するイベント
を生成します。
WCS 重大度
通知
考えられる原因
無線デバイスに障害が発生しました。
推奨されるアクション
コントローラのコマンド ライン インターフェイスを使用してコアダン
プ ファイルを取得し、TAC サポートに送付してください。
RADIO_INTERFACE_DOWN
MIB 名
bsnAPIfDown
WCS メッセージ
MAC アドレス "{0}"、プロトコル "{1}" の無線インターフェイスが停止
しました。理由コードは "{2}" です。
症状
無線インターフェイスが停止すると、WCS はアラートを生成します。無
線停止の理由も示されます。
WCS 重大度
手動で無効にされている場合以外は重大、無線インターフェイスが手動
で無効にされている場合は通知
考えられる原因
推奨されるアクション
•
無線インターフェイスに障害が発生しています。
•
アクセス ポイントに十分な電力が供給されていません。
•
このアクセス ポイントの最大送信数に達しました。
•
アクセス ポイントがコントローラのハートビートとの接続を失い
ました。
•
アクセス ポイント管理者の admin ステータスが無効にされていま
す。
•
無線インターフェイスの admin ステータスが無効にされています。
なし
RADIO_INTERFACE_UP
MIB 名
bsnAPIfUp
WCS メッセージ
MAC アドレス "{0}"、プロトコル "{1}" の無線インターフェイスが稼働
しました。理由コードは "{2}" です。
症状
無線インターフェイスが再稼働すると、WCS はそれまでのアラートを
クリアします。無線が再稼働した理由も示されます。
WCS 重大度
通知
考えられる原因
推奨されるアクション
•
アクセス ポイントの admin ステータスが有効化されました。
•
無線インターフェイスの admin ステータスが有効化されました。
•
グローバル ネットワークの admin ステータスが有効化されました。
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-38
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
UNSUPPORTED_AP
MIB 名
unsupportedAPTrap
WCS メッセージ
AP "{0}" がコントローラ "{1}" に接続しようとして失敗しました。コン
トローラはこの種類の AP をサポートしていません。
症状
サポートされないアクセス ポイントが 40xx/410x コントローラ、または
64MB フラッシュを搭載する 3500 コントローラに接続しようとすると、
これらのコントローラはトラップを生成し、このトラップはイベントと
して WCS 内を伝播します。
WCS 重大度
通知
考えられる原因
アクセス ポイントがコントローラによってサポートされていません。
推奨されるアクション
なし
リリース 3.2 で追加されたトラップ
LOCATION_NOTIFY_TRAP
MIB 名
locationNotifyTrap
WCS メッセージ
報告された通知条件に応じて、トラップは XML フォーマットで、WCS
内を以下のアラート メッセージと共に送信されます。
•
MAC アドレス <MAC アドレス > を持つ < 要素 > が見つかりません。
最後に検出された時間は < タイムスタンプ > です。
•
MAC アドレス <MAC アドレス > を持つ < 要素 > が領域 < キャンパ
ス | ビルディング | フロア | カバレッジ領域 > の < 内部 | 外部 > に存
在します。
•
MAC アドレス <MAC アドレス > を持つ < 要素 > が、マーカー
< マーカー名 > の < 指定の距離 > フィートを超えた位置に移動され、
現在 < 検出された距離 > フィート内に配置されています。
トラップの内容に使用される XML フォーマットの詳細は、
『2700
Location Appliance Configuration Guide』を参照してください。
症状
2700 Location Appliance は、定義された位置通知条件(外部領域で検出
された要素、位置を特定できない要素、指定の距離範囲を超えた要素な
ど)が満たされた場合にこのトラップを送信します。WCS はこのトラッ
プを使用して、位置通知条件についてのアラームを表示します。
WCS 重大度
比較的重大でない(Location Notification ダッシュボードに表示)
考えられる原因
ネットワーク上の特定要素に対し、2700 Location Appliance に設定され
た位置通知条件が適合しました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-39
第 14 章
アラームとイベント
アラームおよびイベント一覧
リリース 4.0 で追加されたトラップ
CISCO_LWAPP_MESH_POOR_SNR
MIB 名
ciscoLwappMeshPoorSNR
WCS メッセージ
SNR が不良です。
症状
信号強度が高いと受信側のパフォーマンスを良好に保つには足りない
ため、Signal to Noise Ratio(SNR; 信号対雑音比)は重要です。着信信号
は、発生する雑音や干渉のどれよりも強力でなくてはなりません。たと
えば、干渉が強かったり雑音レベルが高いと、信号強度が高く、無線の
パフォーマンスが下がります。
WCS 重大度
やや重大
考えられる原因
リンクの SNR が 12db 以下まで下がりました。しきい値レベルは、変更
できません。親または子のバックホール リンクの SNR が乏しく、トラッ
プが生成され、SNR 値と MAC アドレスが記載されます。
推奨されるアクション
なし
CISCO_LWAPP_MESH_PARENT_CHANGE
MIB 名
ciscoLwappMeshParentChange
WCS メッセージ
親が変わりました。
症状
親が消失すると、子は別の親に接続し、古い親と新しい親の MAC アド
レス両方を記載したトラップを子が送信します。
WCS 重大度
通知。
考えられる原因
子が別の親に移動しました。
推奨されるアクション
なし
CISCO_LWAPP_MESH_CHILD_MOVED
MIB 名
ciscoLwappMeshChildMoved
WCS メッセージ
子が移動しました。
症状
親のアクセス ポイントが子の損失中を検出して通信が中断されると、子
の損失トラップが子の MAC アドレスとともに WCS に送信されます。
WCS 重大度
通知。
考えられる原因
子が別の親から移動しました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-40
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
CISCO_LWAPP_MESH_CONSOLE_LOGIN
MIB 名
ciscoLwappMeshConsoleLogin
WCS メッセージ
コンソール ログインが成功または失敗しました。
症状
コンソール ポートには、孤立状態の屋外アクセス ポイントを復旧でき
るよう、お客様がユーザ名とパスワードを変更できる機能が用意されて
います。不正ユーザがアクセス ポイントにアクセスできないよう、誰か
がログインを試みると WCS がアラームを送信します。アクセス ポイン
トが屋外に配置されると物理的に脆弱であるため、このアラームには保
護対策を講じる必要があります。
WCS 重大度
ログインの重大度は、重大です。
考えられる原因
アクセス ポイントのコンソール ポートに正常にログインしました。ま
たは、3 回連続でログインに失敗しました。
推奨されるアクション
なし
CISCO_LWAPP_MESH_AUTHORIZATION_FAILURE
MIB 名
ciscoLwappMeshAuthorizationFailure
WCS メッセージ
コントローラを認証できません。
症状
WCS は、コントローラからトラップを受信しています。トラップには、
認証できなかったアクセス ポイントの MAC アドレスが記載されます。
WCS 重大度
比較的重大でない
考えられる原因
アクセス ポイントはメッシュへの接続を試みましたが、メッシュ ノー
トの MAC アドレスが MAC フィルタ リストに記載されていないため、
認証できませんでした。
推奨されるアクション
なし
CISCO_LWAPP_MESH_CHILD_EXCLUDED_PARENT
MIB 名
ciscoLwappMeshChildExcludedParent
WCS メッセージ
親のアクセス ポイントが、子のアクセス ポイントによって除外されて
います。
症状
子がコントローラで一定の回数認証に失敗すると、子がその親を除外で
きます。このため、子はネットワークに接続する際、除外した親を記憶
し、除外した親の MAC アドレスと除外期間を記載したトラップを送信
します。
WCS 重大度
通知。
考えられる原因
子が、親を除外としてマークしています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-41
第 14 章
アラームとイベント
アラームおよびイベント一覧
CISCO_LWAPP_MESH_EXCESSIVE_PARENT_CHANGE
MIB 名
ciscoLwappMeshExcessiveParentChange
WCS メッセージ
親が頻繁に変わりました。
症状
MAP の親変更カウンタが指定期間の間にしきい値を超えると、WCS に
トラップを送信します。このトラップには、MAP の変更回数とその期
間が記載されます。しきい値は、ユーザが設定できます。
WCS 重大度
やや重大
考えられる原因
メッシュ アクセス ポイントが頻繁に親を変更しました。
推奨されるアクション
なし
IDS_SHUN_CLIENT_TRAP
MIB 名
CISCO-LWAPP-IDS-MIB. CLIdsNewShunClient.
WCS メッセージ
Cisco Intrusion Detection System が無線クライアント "{1}" から侵入攻撃
の可能性を検出しました。
症状
このトラップは、無線クライアント("{1}")と設置場所のイントラネッ
ト間のデータ パスにインストールされた Cisco IDS/IPs アプライアンス
から発信されたクライアントのクリア アラートが回避されると生成さ
れます。
WCS 重大度
重大
考えられる原因
指定クライアントがパケット トラフィックのパターンを生成していま
す。これには、客先ネットワークの既知の攻撃形式のプロパティが共有
されています。
推奨されるアクション
指定クライアントを調査して、侵入者、ウィルス、または誤認アラーム
ではないか判断してください。
IDS_SHUN_CLIENT_CLEAR_TRAP
MIB 名
CISCO-LWAPP-IDS-MIB. cLIdsNewShunClientClear.
WCS メッセージ
Cisco Intrusion Detection System "{0}" が、侵入攻撃を生成しないよう、無
線クライアント "{1}" をクリアしました。
症状
このトラップは、次の 2 つのいずれかに応じて生成されます。1)無線
クライアント("{1}")と設置場所のイントラネット間のデータ パスに
インストールされた Cisco IDS/IPs アプライアンスから発信されたクラ
イアントのクリア アラートを回避したとき。2)無線クライアントの元
の IDS_SHUN_CLIENT_TRAP がスケジュールどおりにタイムアウトし
たとき。
WCS 重大度
クリア
考えられる原因
指定クライアントから不審なパケット トラフィックのパターンが生成
されなくなりました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-42
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
MFP_TIMEBASE_STATUS_TRAP
MIB 名
CISCO-LWAPP-MFP-MIB. ciscoLwappMfpTimebaseStatus.
WCS メッセージ
コントローラ "{0}" が、中央のタイム サーバと "{1}" です。
症状
この通知は、エージェントから送信され、コントローラの時間基準と最
後に発生した中央の時間基準が同期すると表示されます。
WCS 重大度
重大(非同期トラップ)
、およびクリア(同期トラップ)
。
考えられる原因
コントローラの時間基準と中央の時間基準が同期しません。
推奨されるアクション
なし
MFP_ANOMALY_DETECTED_TRAP
MIB 名
CISCO-LWAPP-MFP-MIB. ciscoLwappMfpAnomalyDetected.
WCS メッセージ
無線インターフェイス "{0}" が WLAN の MFP 設定を違反し、MAC アド
レス "{2}" のアクセス ポイントの無線インターフェイス "{1}" がこれを
検出しました。超過は "{3}" です。
症状
この通知は、無線インターフェイス cLApIfSmtDot11Bssid が WLAN の
MFP 設定を違反し、アクセス ポイント cLApSysMacAddress の 無線イン
ターフェイス cLApDot11IfSlotId がこれを検出すると、エージェントか
ら送信されます。この違反は、cLMfpEventType で表示されます。
最近の cLMfpEventPeriod 時間単位内で、cLMfpEventFrames が指定した
管理フレームを監視中に、コントローラが cLMfpEventType タイプの違
反イベントの発生を全部で cLMfpEventTotal の数だけ報告しています。
cLMfpEventTotal が 0 の場合は、それ以降異常が検出されていません。
MFP エラーに発生したアラームはすべて NMS からクリアする必要があ
ります。
(注)
この通知は、cLMfpProtectType で保護対策が MFP に設定されて
いる場合のみコントローラから生成されます。
WCS 重大度
重大
考えられる原因
WLAN の MFP 設定の違反が検出されました。違反の種類には、
invalidMic、invalidSeq、noMic、および unexpectedMic があります。
推奨されるアクション
なし
GUEST_USER_REMOVED_TRAP
MIB 名
CISCO-LWAPP-WEBAUTH-MIB. cLWAGuestUserRemoved.
WCS メッセージ
コントローラ "{0}" のゲスト ユーザ "{1}" が削除されました。
症状
この通知は、ゲスト ユーザ {1} のライフタイムの有効期限が切れ、ゲス
ト ユーザのアカウントがコントローラ "{0}" から削除されると生成され
ます。
WCS 重大度
重大
考えられる原因
GuestUserAccountLifetime の有効期限が切れています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-43
第 14 章
アラームとイベント
アラームおよびイベント一覧
リリース 4.0.96.0 で追加または更新されたトラップ
AP_IMPERSONATION_DETECTED
MIB 名
bsnAPImpersonationDetected
WCS メッセージ
認証済みの AP "{2}" が、"{3}" 無線およびスロット ID "{4}" において、
ソース MAC "{1}" を使用した MAC アドレス "{0}" による AP のなりす
ましを検出しました。
症状
認証済みアクセス ポイントの無線が、不正アクセス ポイントとは一致
しない MAC アドレスを持つ別のアクセス ポイントか、または検出アク
セス ポイントの認証済みネイバーではないアクセス ポイントから通信
を受けました。
WCS 重大度
重大
考えられる原因
アクセス ポイントのなりすましに関連するセキュリティ違反が行われ
ています。
推奨されるアクション
なりすましアクセス ポイントの MAC アドレスを追跡し、動作を阻止し
てください。
RADIUS_SERVER_DEACTIVATED
MIB 名
ciscoLwappAAARadiusServerGlobalDeactivated.
WCS メッセージ
RADIUS サーバ "{0}"(ポート {1})が非アクティブになりました。
症状
コントローラが、RADIUS サーバがグローバル リストで非アクティブに
なったことを検出しました。
WCS 重大度
やや重大
考えられる原因
RADIUS サーバがグローバル リストで非アクティブになっています。
推奨されるアクション
なし
RADIUS_SERVER_ACTIVATED
MIB 名
ciscoLwappAAARadiusServerGlobalDeactivated.
WCS メッセージ
RADIUS サーバ "{0}"(ポート {1})がアクティブになりました。
症状
コントローラが、RADIUS サーバがグローバル リストでアクティブに
なったことを検出しました。
WCS 重大度
やや重大
考えられる原因
RADIUS サーバがグローバル リストでアクティブになっています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-44
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
RADIUS_SERVER_WLAN_DEACTIVATED
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusServerWlanDeactivated.
WCS メッセージ
WLAN "{2}" で、RADIUS サーバ "{0}"(ポート {1})が非アクティブに
なりました。
症状
コントローラが、RADIUS サーバが WLAN でアクティブになったこと
を検出しました。
WCS 重大度
やや重大
考えられる原因
RADIUS サーバが WLAN で非アクティブになっています。
推奨されるアクション
なし
RADIUS_SERVER_WLAN_ACTIVATED
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusServerWlanActivated.
WCS メッセージ
WLAN "{2}" で、RADIUS サーバ "{0}"(ポート {1})がアクティブにな
りました。
症状
コントローラが、RADIUS サーバが WLAN でアクティブになったこと
を検出しました。
WCS 重大度
クリア
考えられる原因
RADIUS サーバが WLAN でアクティブになっています。
推奨されるアクション
なし
RADIUS_SERVER_TIMEOUT
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusReqTimedOut.
WCS メッセージ
RADIUS サーバ "{0}"(ポート {1})が、MAC "{3}" のクライアント "{2}"
からの要求に応答できませんでした。
症状
コントローラが、クライアントまたはユーザからの要求に応答できない
RADIUS サーバを検出しました。
WCS 重大度
通知
考えられる原因
RADIUS サーバが、クライアントまたはユーザからの要求処理に失敗し
ています。
推奨されるアクション
なし
DECRYPT_ERROR_FOR_WRONG_WPA_WPA2
MIB 名
CISCO-LWAPP-DOT11-CLIENT-MIB.
CiscoLwappDot11ClientKeyDecryptError.
WCS メッセージ
MAC "{0}" のアクセス ポイントで、復号化エラーが発生しました。MAC
"{1}" のクライアントから、誤って設定された WPA/WPA2 で TKIP が実
行されています。
症状
WPA/WPA2 タイプに無効なセキュリティ ポリシーに接続しようとして
いることが検出されました。
WCS 重大度
比較的重大でない
考えられる原因
ユーザ認証に失敗し、コントローラに接続できません。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-45
第 14 章
アラームとイベント
アラームおよびイベント一覧
リリース 4.1 で追加または更新されたトラップ
AP_IMPERSONATION_DETECTED
MIB 名
bsnAPImpersonationDetected
WCS メッセージ
認証済みの AP "{2}" が、"{3}" 無線およびスロット ID "{4}" において、
ソース MAC "{1}" を使用した MAC アドレス "{0}" による AP のなりす
ましを検出しました。
症状
認証済みアクセス ポイントの無線が、不正アクセス ポイントとは一致
しない MAC アドレスを持つ別のアクセス ポイントか、または検出アク
セス ポイントの認証済みネイバーではないアクセス ポイントから信号
を受信しました。
WCS 重大度
重大
考えられる原因
アクセス ポイントのなりすましに関連するセキュリティ違反が行われ
ています。
推奨されるアクション
なりすましアクセス ポイントの MAC アドレスを追跡し、動作を阻止し
てください。
INTERFERENCE_DETECTED
MIB 名
COGNIO-TRAPS-MIB.cognioInterferenceDetected.
WCS メッセージ
電力 {1} のタイプ {0} が、干渉を検出しました。
症状
Cognio スペクトラム エージェントが、設定済みのしきい値を超える干
渉を検出しました。
WCS 重大度
比較的重大でない
考えられる原因
無線インターフェイスまたはノイズが過剰です。
推奨されるアクション
なし
INTERFERENCE_CLEAR
MIB 名
COGNIO-TRAPS-MIB. cognioInterferenceClear
WCS メッセージ
干渉がクリアされました。
症状
Cognio スペクトラムの専門エージェントが、設定済みのしきい値を超え
る干渉源を検出しなくなりました。
WCS 重大度
クリア
考えられる原因
これまでの過剰な無線インターフェイスまたはノイズが消えました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-46
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
ONE_ANCHOR_ON_WLAN_UP
MIB 名
CISCO-LWAPP-MOBILITY-MIB. ciscoLwappMobilityOneAnchorOnWlanUp.
WCS メッセージ
コントローラ "{0}"。WLAN "{1}" のアンカーが起動しました。
症状
WLAN の 1 つ以上のアンカーで、連続的に EoIP と UDP の ping が実行さ
れています。修正が必要です。
WCS 重大度
クリア
考えられる原因
1 つ以上のアンカーが、EoIP/UDP の ping から到達可能です。
推奨されるアクション なし
RADIUS_SERVER_DEACTIVATED
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusServerGlobalDeactivated.
WCS メッセージ
RADIUS サーバ "{0}"(ポート {1})が非アクティブになりました。
症状
コントローラが、RADIUS サーバがグローバル リストでアクティブに
なったことを検出しました。
WCS 重大度
やや重大
考えられる原因
RADIUS サーバがグローバル リストでアクティブになっています。
推奨されるアクション
なし
RADIUS_SERVER_ACTIVATED
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusServerGlobalActivated.
WCS メッセージ
RADIUS サーバ "{0}"(ポート {1})がアクティブになりました。
症状
コントローラが、RADIUS サーバがグローバル リストでアクティブに
なったことを検出しました。
WCS 重大度
クリア
考えられる原因
RADIUS サーバがグローバル リストでアクティブになっています。
推奨されるアクション
なし
RADIUS_SERVER_WLAN_DEACTIVATED
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusServerWlanDeactivated.
WCS メッセージ
WLAN "{2}" で、RADIUS サーバ "{0}"(ポート {1})が非アクティブに
なりました。
症状
コントローラが、RADIUS サーバが WLAN でアクティブになったことを
検出しました。
WCS 重大度
やや重大
考えられる原因
RADIUS サーバが WLAN で非アクティブになっています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-47
第 14 章
アラームとイベント
アラームおよびイベント一覧
RADIUS_SERVER_WLAN_ACTIVATED
MIB 名
CISCO-LWAPP-AAA-MIB.
ciscoLwappAAARadiusServerGlobalWlanActivated.
WCS メッセージ
WLAN "{2}" で、RADIUS サーバ "{0}"(ポート {1})がアクティブにな
りました。
症状
コントローラが、RADIUS サーバが WLAN でアクティブになったことを
検出しました。
WCS 重大度
クリア
考えられる原因
RADIUS サーバが WLAN でアクティブになっています。
推奨されるアクション
なし
RADIUS_SERVER_TIMEOUT
MIB 名
CISCO-LWAPP-AAA-MIB. ciscoLwappAAARadiusReqTimedOut.
WCS メッセージ
RADIUS サーバ "{0}"(ポート {1})が、MAC "{3}" のクライアント "{2}"
からの要求に応答できませんでした。
症状
コントローラが、クライアントまたはユーザからの要求に応答できない
RADIUS サーバを検出しました。
WCS 重大度
通知
考えられる原因
RADIUS サーバが、クライアントまたはユーザからの要求処理に失敗し
ています。
推奨されるアクション
なし
MOBILITY_ANCHOR_CTRL_PATH_DOWN
MIB 名
CISCO-LWAPP-MOBILITY-MIB.
ciscoLwappMobilityAnchorControlPathDown.
WCS メッセージ
コントローラ "{0}"。アンカー "{1}" のコントロール パスがダウンしてい
ます。
症状
連続的な ICMP の ping をアンカーに送信しようとしましたが失敗し、最
終的にアンカーがダウンしました。
WCS 重大度
やや重大
考えられる原因
ICMP の ping では、アンカーに到達できません。
推奨されるアクション
なし
MOBILITY_ANCHOR_CTRL_PATH_UP
MIB 名
CISCO-LWAPP-MOBILITY-MIB. ciscoLwappMobilityAnchorControlUp.
WCS メッセージ
コントローラ "{0}"。アンカー "{1}" のコントロール パスが起動しまし
た。
症状
アンカーへの ICMP の ping が復元され、最終的にアンカーが起動しまし
た。
WCS 重大度
クリア
考えられる原因
ICMP の ping から、アンカーに到達できます。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-48
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
MOBILITY_ANCHOR_DATA_PATH_DOWN
MIB 名
CISCO-LWAPP-MOBILITY-MIB.
ciscoLwappMobilityAnchorDataPathDown.
WCS メッセージ
コントローラ "{0}"。アンカー "{1}" のデータ パスがダウンしています。
症状
連続的な EoIP の ping をアンカーに送信しようとしましたが失敗し、最
終的にアンカーがダウンしました。
WCS 重大度
やや重大
考えられる原因
EoIP の ping では、アンカーに到達できません。
推奨されるアクション
なし
MOBILITY_ANCHOR_DATA_PATH_UP
MIB 名
CISCO-LWAPP-MOBILITY-MIB. ciscoLwappMobilityAnchorDataPathUp.
WCS メッセージ
コントローラ "{0}"。アンカー "{1}" のデータ パスが起動しました。
症状
アンカーへの EoIP の ping が復元され、最終的にアンカーが起動しまし
た。
WCS 重大度
クリア
考えられる原因
EoIP の ping から、アンカーに到達できます。
推奨されるアクション
なし
WLAN_ALL_ANCHORS_TRAP_DOWN
MIB 名
CISCO-LWAPP-MOBILITY-MIB.
ciscoLwappMobilityAllAnchorsOnWlanDown.
WCS メッセージ
コントローラ "{0}"。WLAN "{1}" のすべてのアンカーがダウンしていま
す。
症状
連続的な EoIP の ping を WLAN のすべてのアンカーに送信しようとして
います。
WCS 重大度
重大
考えられる原因
EoIP の ping では、アンカーに到達できません。
推奨されるアクション
なし
MESH_AUTHORIZATIONFAILURE
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshAuthorizationFailure.
WCS メッセージ
"{1}" のため、メッシュ "{0}" がコントローラの認証に失敗しました。
症状
この通知は、MAC アドレスが MAC フィルタ リストに記載されていない
ため、メッシュ アクセス ポイントがメッシュ ネットワークに接続でき
ないときに送信されます。アラームには、接続できなかったメッシュ ア
クセス ポイントの MAC アドレスが記載されます。
WCS 重大度
比較的重大でない
考えられる原因
メッシュ ノードの MAC アドレスが MAC フィルタ リストに記載されて
いません。または、認証サーバでセキュリティ障害が発生しました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-49
第 14 章
アラームとイベント
アラームおよびイベント一覧
MESH_CHILDEXCLUDEDPARENT
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshChildExcludedParent.
WCS メッセージ
認証失敗により、子の AP から親の AP が除外されています。AP の現在
の親 MAC アドレスは "{0}" で、以前の親の MAC アドレスは "{1}" です。
症状
この通知は、子のアクセス ポイントが親のアクセス ポイントを除外とし
てマークしている場合に、エージェントから送信されます。子がコント
ローラで一定の回数認証に失敗すると、子がその親を除外としてマーク
します。子は除外した親の MAC アドレスを記憶し、ネットワークに接
続する際、コントローラにその内容を通知します。子のアクセス ポイン
トは MAC アドレスをマークし、除外したノードに接続を試みないよう、
MAP ノードに指定した期間これを除外します。子の MAC アドレスは、
インデックスの一部として送信されます。
WCS 重大度
通知。
考えられる原因
子のアクセス ポイントがコントローラの認証に一定の回数失敗しまし
た。
推奨されるアクション
なし
MESH_PARENTCHANGE
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshParentChange.
WCS メッセージ
メッシュ "{0}" が親を変更しました。AP の現在の親の MAC アドレスは
"{1}" で、以前の親の MAC アドレスは "{2}" です。
症状
この通知は、子が別の親に移動するとエージェントから送信されます。
アラームには、今までの親と現在の親の MAC アドレスが記載されます。
WCS 重大度
通知。
考えられる原因
子のアクセス ポイントが親を変更しました。
推奨されるアクション
なし
MESH_CHILDMOVED
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshChildMoved.
WCS メッセージ
親の AP が、この AP への接続を失いました。AP ネイバーのタイプは、
"{0}" です。
症状
この通知は、親のアクセス ポイントが子との接続を失うと、エージェン
トから送信されます。
WCS 重大度
通知。
考えられる原因
親のアクセス ポイントが子との接続を失いました。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-50
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
MESH_EXCESSIVEPARENTCHANGE
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshExcessiveParentChange.
WCS メッセージ
メッシュ "{0}" が親を頻繁に変更しています。
症状
この通知は、あるメッシュ アクセス ポイントの親の変更回数がしきい値
を超えると、エージェントから送信されます。各アクセス ポイントは、
親の変更回数を一定回数まで保持しています。この回数が、
c1MeshExcessiveParentChangeThreshold で定義されたしきい値を超える
と、子のアクセス ポイントがコントローラに通知します。
WCS 重大度
やや重大
考えられる原因
子のアクセス ポイントが頻繁に親を変更しました。
推奨されるアクション
なし
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshPoorSNR.
WCS メッセージ
メッシュ "{0}" のバックホール リンクの SNR が "{1}" で、事前に定義さ
れているしきい値を下回っています。
症状
この通知は、子のアクセス ポイントがバックホール リンクを 12bB 下回
る Signal to Noise Ratio(SNR; 信号対雑音比)を検出すると、エージェン
トから送信されます。アラームには、親と子の SNR 値と MAC アドレス
が記載されます。
WCS 重大度
やや重大
考えられる原因
SNR が、c1MeshSNRThreshold で定義されたしきい値を下回っています。
推奨されるアクション
なし
MESH_POORSNR
MESH_POORSNRCLEAR
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshPoorSNRClear.
WCS メッセージ
メッシュ "{0}" のバックホール リンクの SNR が "{1}" で、通常になりま
した。
症状
子のアクセス ポイントが、c1MeshSNRThreshold で定義されたしきい値を
上回る SNR をバックホール リンクで検出すると、
ciscoLwappMeshPoorSNR をクリアするために、エージェントからこの通
知が送信されます。
WCS 重大度
通知。
考えられる原因
バックホール リンクの SNR が、c1MeshSNRThreshold で定義されたしき
い値を上回っています。
推奨されるアクション
なし
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-51
第 14 章
アラームとイベント
アラームおよびイベント一覧
MESH_CONSOLELOGIN
MIB 名
CISCO-LWAPP-MESH-MIB. ciscoLwappMeshConsoleLogin.
WCS メッセージ
メッシュ "{0}" に、ステータス "{1}" でログインされたコンソールがあり
ます。
症状
子の通知は、MAP コンソールへのログインが成功した場合、または 3 回
ログインを試みてエラーが発生した場合に、エージェントから送信され
ます。
WCS 重大度
重大
考えられる原因
MAP コンソールへのログインが成功しました。または 3 回ログインを試
みてエラーが発生しました。
推奨されるアクション
なし
LRADIF_REGULATORY_DOMAIN
MIB 名
ciscoLwappApIfRegulatoryDomainMismatchNotif
WCS メッセージ
アクセス ポイント "{0}" がアソシエートできません。インターフェイス
"{2}" に設定されている規制区域 "{1}" が、コントローラ "{3}" の規制区
域 "{4}" と一致しません。
症状
このトラップは、アクセス ポイントの無線に設定された規制区域が、コ
ントローラに設定された国コードと一致しない場合に発行されます。
WCS 重大度
重大
考えられる原因
コントローラの国コード設定が変更された場合に、一部のアクセス ポイ
ントが別の国コードをサポートする場合は、これらのアクセス ポイント
はアソシエートできなくなります。コントローラのネットワーク上にあ
るアクセス ポイントがコントローラに接続要求を送信しましたが、この
規制区域がコントローラの動作区域外です。
推奨されるアクション
コントローラの区域内に含めることのできないアクセス ポイントを削
除するか、またはコントローラの国コード設定を修正してください。
MIB 名
ciscoLwappApCrash
WCS メッセージ
アクセス ポイント "{0}" がクラッシュし、コントローラ "{1}" 上でコア
ダンプを実行しました。
症状
アクセス ポイントがクラッシュしました。
WCS 重大度
通知。
考えられる原因
アクセス ポイントの障害。
推奨されるアクション
コントローラの CLI を使用してコアダンプ ファイルを取得し、TAC サ
ポートに送付してください。
LRAD_CRASH
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-52
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
LRAD_UNSUPPORTED
MIB 名
ciscoLwappApUnsupported
WCS メッセージ
アクセス ポイント "{0}" がコントローラ "{1}" に接続しようとして失敗
しました。アソシエート エラーは、"{2}" によるものです。
症状
アクセス ポイントが、サポートされていないコントローラへのアソシ
エートを試みました。
WCS 重大度
通知。
考えられる原因
アクセス ポイントがコントローラによってサポートされていません。
推奨されるアクション
なし
サポートされないトラップ
•
BROADCAST_STORM_START: broadcastStormStartTrap
•
FAN_FAILURE: fanFailureTrap
•
POWER_SUPPLY_STATUS_CHANGE: powerSupplyStatusChangeTrap
•
BROADCAST_STORM_END: broadcastStormEndTrap
•
VLAN_REQUEST_FAILURE: vlanRequestFailureTrap
•
VLAN_DELETE_LAST: vlanDeleteLastTrap
•
VLAN_DEFAULT_CFG_FAILURE: vlanDefaultCfgFailureTrap
•
VLAN_RESTORE_FAILURE_TRAP: vlanRestoreFailureTrap
•
IPSEC_ESP_AUTH_FAILURE: bsnIpsecEspAuthFailureTrap
•
IPSEC_ESP_REPLAY_FAILURE: bsnIpsecEspReplayFailureTrap
•
IPSEC_ESP_INVALID_SPI: bsnIpsecEspInvalidSpiTrap
•
LRAD_UP: bsnAPUp
•
LRAD_DOWN: bsnAPDown
•
STP_NEWROOT: stpInstanceNewRootTrap
•
STP_TOPOLOGY_CHANGE: stpInstanceTopologyChangeTrap
•
IPSEC_SUITE_NEG_FAILURE: bsnIpsecSuiteNegFailure
•
BSN_DOT11_ESS_CREATED: bsnDot11EssCreated
•
BSN_DOT11_ESS_DELETED BSNDOT11ESSDELETED
•
LRADIF_RTS_THRESHOLD_CHANGED
•
LRADIF_ED_THRESHOLD_CHANGED
•
LRADIF_FRAGMENTATION_THRESHOLD_CHANGED
•
WARM_START: warmStart
•
LINK_FAILURE: linkFailureTrap
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-53
第 14 章
アラームとイベント
アラームおよびイベント一覧
アラーム重大度の設定
重大度レベルは、各種アラームに設定できます。すべての WCS アラームの状態について、重大度
レベルを表示することができます。アラーム重大度を設定する手順は、次のとおりです。
ステップ 1
Monitor > Alarms の順に選択します。
ステップ 2
Select a Command ドロップダウン メニューから、Severity Configuration を選択し、GO をクリック
します。All Alarms > Severity Configuration ウィンドウが表示されます(図 14-7 参照)
。
図 14-7
All Alarms > Severity Configuration
ステップ 3
アラーム状態が、設定済みの重大度レベルとともに一覧表示されます。たとえば、左側の列から重
大度レベルを Minor(比較的重大でない)に設定すると、対応する Minor のアラーム状態が一覧表
示されます。右側のプルダウン メニューから、重大度レベルを変更できます。別の重大度を設定す
るアラーム状態を選択します。
ステップ 4
右上のドロップダウン メニューから、重大度レベルが変更されたことを確認して、GO をクリック
します。
(注)
ドロップダウン メニューから、デフォルトの重大度レベルをリセットすることもできます。
(注)
既存アラームの重大度レベルは、変更されません。重大度レベルの変更は、新しく生成さ
れたアラームにのみ適用されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-54
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
MFP イベントとアラームの表示
802.11 クライアント デバイスは、Cisco の Management Frame Protection (MFP; 管理フレーム保護)
要素を生成し、MFP 要素を含む受信パケットを検証します。その後、クライアントはアソシエート
先のアクセス ポイントに戻ってレポートを作成し、異常があればそれを識別できます。同様の異常
をレポートすべき最近のアクセス ポイントを識別し、同様のイベントを記録すべき最近のチャネル
も識別します。コントローラの定期ポーリングで不正なアクセス ポイントが検出されても、その
チャネル番号は表示されません。現在のアクセス ポイントから過剰な MFP エラーが検出されると、
CCXv5 クライアントが別のアクセス ポイントにローミングし、ローミングの理由として MFP エ
ラーを報告します。
アラーム電子メール
電子メール通知フィルタ ウィンドウを使用すると、すべてのアラート カテゴリにフィルタを追加
できます。電子メール通知のアラート カテゴリをオンに設定すると、重大度は重大に設定されます
が、カテゴリごとに別々の重大度レベルを選択できます。電子メール通知は、設定済みの重大度レ
ベルに対してのみ生成できます。詳細は、「Mail Server」の項(P. 15-23)を参照してください。
ステップ 1
Monitor > Alarms の順に選択します。
ステップ 2
Select a Command ドロップダウン メニューから、Email Notification を選択し、GO をクリックしま
す。図 14-8 は、電子メール通知ウィンドウの一例を示しています。
図 14-8
ステップ 3
電子メール通知ウィンドウ
アラーム カテゴリを個別にクリックします。詳細な電子メール通知ウィンドウが表示されます(図
14-9 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-55
第 14 章
アラームとイベント
アラームおよびイベント一覧
図 14-9
詳細な電子メール通知ウィンドウ
ステップ 4
送信する電子メールの重大度レベルをオンにします。
ステップ 5
電子メール通知の受信先となる電子メール アドレスを入力します。電子メール アドレスごとに、カ
ンマで区切って入力します。
ステップ 6
OK をクリックします。
(注)
アラーム カテゴリに電子メール通知設定を保存しておくと、グローバル メール サーバの受
信者リストを後から変更してもフィルタ設定は変わりません。この設定を変更するには、
「Mail Server」の項(P. 15-23)を参照してください。
IDS シグニチャの攻撃の表示
コントローラにおいて、IDS シグニチャ、または受信する 802.11 パケットのさまざまな種類の攻撃
の識別に使用する、ビットパターンのマッチング ルールを設定できます。シグニチャが有効になっ
ている場合は、コントローラに接続されたアクセス ポイントは受信した 802.11 データまたは管理
フレームにおいてシグニチャ分析を実行し、矛盾をコントローラへ報告します。
これらの攻撃は検出されるとコントローラへ通知され、クライアントで必要に応じて遮断できま
す。WCS は WLAN によって通知されると、すぐに IDS や Intrusion Protection System(IPS; 侵入防
御システム)の除外イベントおよびアラームに関する要約や詳細を表示します。要約および詳細は、
重大度レベルが重大の場合に Security ページで表示されます。無線クライアントによる侵入攻撃の
可能性が発生したときは、Cisco Intrusion Detection System が侵入攻撃の可能性を検知したためクラ
イアントがネットワークにアクセスできなくなることを示すメッセージが表示されます。
検知されたすべての攻撃のシグニチャ一覧を表示する手順は、次のとおりです。
ステップ 1
Monitor > Events または Monitor > Alarms の順に選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-56
OL-12623-01-J
第 14 章
アラームとイベント
アラームおよびイベント一覧
ステップ 2
Event Category ドロップダウンから Security を選択して、Search をクリックします。
障害が発生したオブジェクト、それらの重大度のレベル、攻撃の日付と時刻、および説明のメッ
セージを一覧で確認できます。シグニチャおよびそれらの編集、アップロード、ダウンロード方法
の詳細は、「Intrusion Detection System(IDS; 侵入検知システム)の設定」の項(P. 3-10)を参照し
てください。
無線 LAN の IDS イベントの相関関係
複数のコントローラが同じ攻撃を受信した場合は、その攻撃に対するアラームは 1 つしか生成され
ません。複数の不正アクセス ポイントがネットワーク規模の同じ種類の攻撃を生成している場合
は、アラームは 1 つしか生成されません。たとえば、シグニチャの攻撃レポートが MAC 固有のも
のとして分類された場合は、指定された不正アクセス ポイントの同一チャネル上の指定された種類
の攻撃はすべて 1 つのグループにまとめられます。このように、WCS で複数のコントローラを管
理するときはいつでも、重複のないより有用な詳細が WCS 管理者に与えられます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
14-57
第 14 章
アラームとイベント
アラームおよびイベント一覧
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14-58
OL-12623-01-J
C H A P T E R
15
管理タスク
この章では、WCS を使って実行する管理タスクについて説明します。これらのタスクには、次の
ものが含まれます。
•
バックグラウンドタスクの実行(P. 15-2)
(データベースのクリーンナップ、ロケーション サー
バの同期、ネットワークの監査、サーバのバックアップなど)
•
タスクの実行(P. 15-3)
•
ACS へのタスクのインポート(P. 15-5)
•
パスワード ルールのオン / オフの切り替え(P. 15-16)
•
RADIUS サーバの設定(P. 15-19)
•
ロギング オプションの確立(P. 15-21)
•
データ管理タスクの実行(P. 15-22)
•
User Preferences の設定(P. 15-26)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-1
第 15 章
管理タスク
バックグラウンドタスクの実行
バックグラウンドタスクの実行
Administration > Background Tasks を 選 択 し て、複 数 の ス ケ ジ ュ ー ル タ ス ク を 表 示 し ま す。
Background Tasks ウィンドウが表示されます(図 15-1 参照)。
図 15-1
Background Tasks ウィンドウ
管理ステータスと動作ステータス、タスクの間隔、およびタスクが実行される時刻を表示できます。
特定のタスクを実行するには、必要なタスクのチェックボックスをオンにして、Select a command
ドロップダウン メニューから Execute Now を選択します。タスクは、特定のタスクに設定されてい
る内容に基づいて実行されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-2
OL-12623-01-J
第 15 章
管理タスク
タスクの実行
タスクの実行
次の手順に従って、タスク(WCS データベースの自動バックアップのスケジュールなど)を実行
します。
(注)
データの収集またはその他のバックグラウンド タスクに関連するすべてのタスクは、類似
した方法で処理されます。
ステップ 3
Administration > Background Tasks の順に選択して、Background Tasks ページを表示します(図 15-1
参照)
。
ステップ 4
このウィンドウで、次のいずれかを実行します。
•
すぐにタスクを実行する。
実行するタスクのチェックボックスをオンにします。Select a Command ドロップダウン メ
ニューから、Execute Now を選択し、GO をクリックします。
•
タスクを有効にする。
有効にするタスクのチェックボックスをオンにします。Select a Command ドロップダウン メ
ニューから、Enable Collection を選択し、GO をクリックします。有効化が完了すると、タス
クが灰色からアクティブに変わります。
•
タスクを無効にする。
無効にするタスクのチェックボックスをオンにします。Select a Command ドロップダウン メ
ニューから、Disable Collection を選択し、GO をクリックします。無効化が完了すると、タス
クが灰色になります。
•
タスクの詳細を表示する。
Data Set 列の URL をクリックして特定のタスクを表示します。そのタスクの詳細が表示されま
。
す(図 15-2 参照)
(注)
図 15-2
この例では、タスクとして WCS サーバのバックアップの実行が選択されています。詳細画
面の入力フィールドは、選択したタスクに応じて異なります。
Background Task 詳細ウィンドウ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-3
第 15 章
管理タスク
タスクの実行
ステップ 5
Admin Status チェックボックスをオンにして有効にします。
ステップ 6
Max Backups to Keep フィールドに、サーバ上に保存するバックアップ ファイルの最大数を入力し
ます。
範囲:7 ∼ 50
デフォルト:7
(注)
ステップ 7
WCS プラットフォームのディスク スペースが不足しないようにするため、バックアップ
ファイルの数がこのフィールドに入力した値を超えると、サーバによって古いバックアッ
プ ファイルが自動的に削除されます。
Interval (Days) フィールドに、バックアップの間隔を日数で入力します。たとえば、1 = 毎日のバッ
クアップ、2 = 1 日おきのバックアップ、7 = 毎週のバックアップなどを入力します。
範囲:1 ∼ 360
デフォルト:7
ステップ 8
Time of Day フィールドに、バックアップの開始時刻を入力します。次の形式で入力してください。
hh:mm AM/PM(例:03:00 AM)
(注)
ステップ 9
大きなデータベースのバックアップは、WCS サーバのパフォーマンスに影響を与えます。
そのため、WCS サーバがアイドル状態にある時間帯(深夜など)にバックアップの実行を
スケジュールすることをお勧めします。
Submit をクリックして、設定値を保存します。バックアップ ファイルは .zip ファイルとして
ftp-install-dir/ftp-server/root/WCSBackup ディレクトリに保存されます。.zip ファイルの形式は次のと
おりです。dd-mmm-yy_hh-mm-ss.zip
(例:11-Nov-05_10-30-00.zip)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-4
OL-12623-01-J
第 15 章
管理タスク
ACS へのタスクのインポート
ACS へのタスクのインポート
タスクを Cisco Secure ACS サーバへインポートするには、WCS を ACS サーバ(またはシスコ以外
の ACS サーバ)に追加する必要があります。
ACS サーバへの WCS の追加
WCS を ACS サーバに追加する手順は、次のとおりです。
(注)
ステップ 1
この項で示す手順と図は ACS バージョン 4.1 に関するものであり、バージョンやベンダー
の種類によって異なる場合があります。CiscoSecure ACS のマニュアルか、使用しているベ
ンダー用のマニュアルを参照してください。
ACS サーバの Network Configuration ウィンドウで Add Entry をクリックします(図 15-3 参照)
。
図 15-3
ACS サーバの Network Configuration ウィンドウ
ステップ 2
AAA Client Hostname フィールドに WCS ホスト名を入力します。
ステップ 3
AAA Client IP Address フィールドに WCS IP アドレスを入力します。
ステップ 4
Key フィールドに、WCS サーバと ACS サーバ両方で設定する共有秘密を入力します。
ステップ 5
Authenticate Using ドロップダウン メニューから TACACS+ を選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-5
第 15 章
管理タスク
ACS へのタスクのインポート
ステップ 6
Submit + Apply をクリックします。
TACACS+ サーバとしての WCS の追加
WCS を TACACS+ サーバに追加する手順は、次のとおりです。
ステップ 1
TACACS+(Cisco IOS)の Interface Configuration ウィンドウに進みます(図 15-4 参照)
。
図 15-4
TACACS+ Cisco IOS の Interface Configuration ウィンドウ
ステップ 2
ウィンドウの New Services 部分の Service 列に Wireless-WCS を追加します。
ステップ 3
Protocol 列に HTTP と入力します。
(注)
HTTP は大文字で入力してください。
ステップ 4
これらの入力内容の前にあるチェックボックスをオンにして、新しいサービスとプロトコルを有効
にします。
ステップ 5
Submit をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-6
OL-12623-01-J
第 15 章
管理タスク
ACS へのタスクのインポート
TACACS+ 用 ACS への WCS ユーザグループの追加
TACACS+ サーバと併用する ACS サーバに WCS ユーザグループを追加する手順は、次のとおりで
す。
ステップ 1
WCS にログインします。
ステップ 2
Administration > AAA > Groups に移動します。All Groups ウィンドウが表示されます(図 15-5 参照)。
図 15-5
ステップ 3
All Groups ウィンドウ
ACS に追加するユーザグループの Task List URL(右端の Export 列)をクリックします。Export Task
List ウィンドウが表示されます(図 15-6 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-7
第 15 章
管理タスク
ACS へのタスクのインポート
図 15-6
Export Task List ウィンドウ
ステップ 4
TACACS+ Custom Attributes 内のテキストを範囲選択し、ブラウザのメニューから Edit > Copy の順
に選択します。
ステップ 5
ACS にログインします。
ステップ 6
Group Setup に移動します。Group Setup ウィンドウが表示されます(図 15-7 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-8
OL-12623-01-J
第 15 章
管理タスク
ACS へのタスクのインポート
図 15-7
ACS サーバ上の Group Setup ウィンドウ
ステップ 7
使用するグループを選択して Edit Settings をクリックします。Wireless-WCS HTTP が TACACS+ 設
定に表示されます。
ステップ 8
ブラウザの Edit > Paste を使用して、WCS から TACACS+ Custom Attributes をこのフィールドにコ
ピーします。
ステップ 9
チェックボックスをオンにして、これらの属性を有効にします。
ステップ 10 Submit + Restart をクリックします。
これで ACS ユーザとこの ACS グループを結び付けられます。
(注)
WCS で TACACS+ を有効にするには、
「TACACS+ サーバの設定」の項(P. 15-17)を参照し
てください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-9
第 15 章
管理タスク
ACS へのタスクのインポート
RADIUS と併用する ACS サーバへの WCS の追加
RADIUS サーバと併用する ACS サーバに WCS を追加する手順は、次のとおりです。シスコ以外の
ACS サーバを使用する場合は、
「RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加」
の項(P. 15-14)を参照してください。
ステップ 1
ACS サーバ上で Network Configuration に移動します(図 15-8 参照)
。
図 15-8
ACS サーバ上の Network Configuration ウィンドウ
ステップ 2
Add Entry をクリックします。
ステップ 3
AAA Client Hostname フィールドに WCS ホスト名を入力します。
ステップ 4
AAA Client IP Address フィールドに WCS IP アドレスを入力します。
ステップ 5
Key フィールドに、WCS サーバと ACS サーバ両方で設定する共有秘密を入力します。
ステップ 6
Authenticate Using ドロップダウン メニューから RADIUS(Cisco IOS/PIX 6.0)を選択します。
ステップ 7
Submit + Apply をクリックします。
これで ACS ユーザとこの ACS グループを結び付けられます。
(注)
WCS で RADIUS を有効にするには、「RADIUS サーバの設定」の項(P. 15-19)を参照して
ください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-10
OL-12623-01-J
第 15 章
管理タスク
ACS へのタスクのインポート
RADIUS 用 ACS への WCS ユーザグループの追加
RADIUS サーバと併用する ACS サーバに WCS ユーザグループを追加する手順は、
次のとおりです。
ステップ 1
WCS にログインします。
ステップ 2
Administration > AAA > Groups に移動します。All Groups ウィンドウが表示されます(図 15-9 参照)。
図 15-9
ステップ 3
All Groups ウィンドウ
ACS に追加するユーザグループの Task List URL(右端の Export 列)をクリックします。Export Task
List ウィンドウが表示されます(図 15-10 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-11
第 15 章
管理タスク
ACS へのタスクのインポート
図 15-10 Export Task List ウィンドウ
ステップ 4
RADIUS Custom Attributes 内のテキストを範囲選択し、ブラウザのメニューから Edit > Copy の順に
選択します。
ステップ 5
ACS にログインします。
ステップ 6
Group Setup に移動します。Group Setup ウィンドウが表示されます(図 15-11 参照)
。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-12
OL-12623-01-J
第 15 章
管理タスク
ACS へのタスクのインポート
図 15-11 ACS サーバ上の Group Setup ウィンドウ
ステップ 7
使用するグループを選択して Edit Settings をクリックします。Cisco IOS/PIX 6.x RADIUS Attributes
以下にある [009\001]cisco-av-pair を見つけます。
ステップ 8
ブラウザの Edit > Paste を使用して、WCS から RADIUS Custom Attributes をこのフィールドにコピー
します。
ステップ 9
チェックボックスをオンにして、これらの属性を有効にします。
ステップ 10 Submit + Restart をクリックします。
これで ACS ユーザとこの ACS グループを結び付けられます。
(注)
WCS で RADIUS を有効にするには、「RADIUS サーバの設定」の項(P. 15-19)を参照して
ください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-13
第 15 章
管理タスク
ACS へのタスクのインポート
RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加
WCS では、VSA(vendor-specific attribute; ベンダー固有属性)
(IETF RADIUS 属性番号 26)を使用
して RADIUS サーバから送信された認証情報を必要となります。VSA には WCS RADIUS タスク リ
スト情報が含まれています(図 15-12 参照)
。
図 15-12 Task List の抜粋
VSA の内容は、次のとおりです。
•
Type = 26(IETF VSA 番号)
•
Vendor Id = 9(シスコ ベンダー ID)
•
Vendor Type = 1(カスタム属性)
•
Vendor Data = WCS タスク情報が含まれる(Wireless-WCS の例:task0 = ユーザとグループ)
WCS RADIUS タスク リストの各行はそれぞれの RADIUS VSA で送信する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-14
OL-12623-01-J
第 15 章
管理タスク
AAA Mode の設定
AAA Mode の設定
AAA モードを選択する手順は、次のとおりです。
ステップ 1
Administration > AAA の順に選択します。
ステップ 2
左側のサイドバーのメニューから AAA Mode を選択します。AAA Mode Setting ウィンドウが表示
されます(図 15-13 参照)。
図 15-13 AAA Mode Settings ウィンドウ
ステップ 3
使用する AAA モードを選択します。一度に 1 つしか選択できません。
ローカル ユーザ アカウントに関する変更は、ローカル モード(デフォルト)に設定されている場
合しか反映されません。リモート認証を使用する場合は、リモート サーバ上でクレデンシャルが変
更されます。リモート認証の種類は RADIUS と TACACS+ の 2 種類です。RADIUS では、異なるロ
ケーション(米国東海岸と西海岸)に対して別々のクレデンシャルが必要となります。TACACS+
は、組み込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フ
レームワークです。
ステップ 4
外部の AAA サーバがダウンしたときに管理者がローカル データベースを使用するようにする場合
は、Fallback to Local チェックボックスをオンにします。
(注)
ステップ 5
このオプションは、AAA モードの種類として Local が選択されている場合には使用できま
せん。
OK をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-15
第 15 章
管理タスク
パスワード ルールのオン / オフの切り替え
パスワード ルールのオン / オフの切り替え
さまざまなパスワード ルールを条件を満たすようにカスタマイズできます。パスワード ルールを
カスタマイズする手順は、次のとおりです。
ステップ 1
Administration > AAA の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Local Password Policy を選択します。隣にチェックボックスの
付いたパスワード ルールが個別に表示されます。
ステップ 3
チェックボックスをオンにしてルールを有効にします。ルールには、次のようなものがあります。
(注)
デフォルトでは、すべてのルールはオンになっています。
•
パスワードの最小文字数は 8 文字です(文字数は設定可能)
。
•
パスワードには、ユーザ名やユーザ名を逆にしたものを使用できません。
•
パスワードには、cisco または ocsic(Cisco の逆)は使用できません。
•
ルート パスワードには、public を使用できません。
•
パスワードでは、同じ文字を 3 回以上連続で繰り返して使用できません。
•
パスワードには、大文字、小文字、数字、および特殊文字の中から 3 種類の文字を使用する必
要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-16
OL-12623-01-J
第 15 章
管理タスク
TACACS+ サーバの設定
TACACS+ サーバの設定
この項では、TACACS+ サーバの追加と削除の方法について説明します。TACACS+ サーバは、組
み込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレーム
ワークを提供します。設定を変更するには、認証されている必要があります。
(注)
TACACS+ サーバをアクティブにするには、「ACS へのタスクのインポート」の項(P. 15-5)に記
載されている方法で有効にする必要があります。
ステップ 1
Administration > AAA の順に選択します。
ステップ 2
左側のサイドバーのメニューから、TACACS+ を選択します。TACACS+ ウィンドウが表示されま
す(図 15-14 参照)。
図 15-14 TACACS+ ウィンドウ
ステップ 3
TACACS+ ウィンドウには、TACACS+ サーバの IP アドレス、ポート、再送信レート、および認証
の 種 類(Password Authentication Protocol(PAP; パ ス ワ ー ド 認 証 プ ロ ト コ ル)ま た は Challenge
Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル)
)が表示され
ます。TACACS+ サーバは、それらの設定内容に基づいて試行されます。
(注)
TACACS+ サーバの試行順序を変更するには、関連のない TACACS+ サーバを削除し、目的
の TACACS+ サーバを必要に応じた順序に再度追加します。
ステップ 4
右上角のドロップダウン メニューを使用して、TACACS+ サーバを追加または削除します。情報を
変更する場合は、IP アドレスをクリックします。
ステップ 5
現在のサーバ アドレスとポートが表示されます。ドロップダウン メニューを使用して、ASCII ま
たは HEX のいずれかの共有秘密形式を選択します。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-17
第 15 章
管理タスク
TACACS+ サーバの設定
ステップ 6
指定のサーバで使用する TACACS+ 共有秘密を入力します。
ステップ 7
Confirm Shared Secret フィールドに共有秘密を再入力します。
ステップ 8
TACACS+ 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定
します。
ステップ 9
再試行の回数を指定します。
ステップ 10 Authentication Type ドロップダウン メニューから、PAP または CHAP のどちらかのプロトコルを選
択します。
ステップ 11 Submit をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-18
OL-12623-01-J
第 15 章
管理タスク
RADIUS サーバの設定
RADIUS サーバの設定
この項では、RADIUS サーバの追加と削除の方法について説明します。設定を変更するには、
RADIUS サーバを有効にし、RADIUS サーバ用のテンプレートを用意する必要があります。
(注)
ステップ 1
ステップ 2
RADIUS サーバをアクティブにするには、「ACS へのタスクのインポート」の項(P. 15-5)に記載
されている方法で有効にする必要があります。
Administration > AAA の順に選択します。
左側のサイドバーのメニューから、RADIUS を選択します。RADIUS ウィンドウが表示されます
(図 15-15 参照)。
図 15-15 RADIUS ウィンドウ
ステップ 3
RADIUS ウィンドウには、サーバ アドレス、認証ポート、再送信タイムアウト値、および設定する
各 RADIUS サーバの認証の種類が表示されます。RADIUS サーバは、それらの設定内容に基づいて
試行されます。
(注)
ステップ 4
RADIUS サーバの試行順序を変更するには、関連のない RADIUS サーバを削除し、目的の
RADIUS サーバを必要に応じた順序に再度追加します。
右上角のドロップダウン メニューを使用して、RADIUS サーバを追加または削除します。情報を変
更する場合は、IP アドレスをクリックします。特定の IP アドレスをクリックすると、図 15-16 のよ
うなウィンドウが表示されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-19
第 15 章
管理タスク
RADIUS サーバの設定
図 15-16 RADIUS サーバ詳細ウィンドウ
ステップ 5
現在の認証ポートが表示されます。ドロップダウン メニューを使用して、ASCII または HEX のい
ずれかの共有秘密形式を選択します。
ステップ 6
指定のサーバで使用する RADIUS 共有秘密を入力します。
ステップ 7
Confirm Shared Secret フィールドに共有秘密を再入力します。
ステップ 8
RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定し
ます。
ステップ 9
再試行の回数を指定します。
ステップ 10 Authentication Type ドロップダウン メニューから、PAP または CHAP のどちらかのプロトコルを選
択します。
ステップ 11 Submit をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-20
OL-12623-01-J
第 15 章
管理タスク
ロギング オプションの確立
ロギング オプションの確立
Administration > Logging を使用して、Administer Logging Options ページにアクセスします。このロ
グ機能は syslog 情報ではなく、WCS ロギングにしか関連しません。コントローラの syslog 情報の
ロギングは、Controller > Management > Syslog ウィンドウで実行できます。
電子メールのロギングを有効にする手順は、次のとおりです。確立する設定が保存され、電子メー
ル サーバによって使用されます。
ステップ 1
Administration > Logging の順に選択します。Logging Options メニューが表示されます(図 15-17 参
照)
。
図 15-17 Logging Options ウィンドウ
ステップ 2
ステップ 3
ウィンドウの General 部分で、Message Level を Trace、Information、Error の中から選択します。
ウィンドウの Log Modules 部分のチェックボックスをクリックして、さまざまな管理モジュール
(Performance、Status、Object、Configuration、Monitor、Fault Analysis、SNMP Mediation、General、Location
Servers、XML Mediation、Asynchronous、Portal など)を有効にします。
(注)
機能の中には、パフォーマンスを低下させないように、デバック中だけ使用することをお
勧めするものがあります。たとえば、トレース モードおよび SNMP のメディエーションは
たくさんのログ情報を生成するため、デバックの際のみ有効にすることをお勧めします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-21
第 15 章
管理タスク
データ管理タスクの実行
データ管理タスクの実行
Settings ウィンドウで、レポートと電子メール用に生成するデータを決定できます。左側のサイド
バーのメニューから、Administration > Settings の順に選択します。3 つの選択肢が表示されます。
•
時間単位、日単位、週単位の期間の傾向を作成するには、「Data Management」の項(P. 15-22)
を参照してください。
•
定期レポートの保存場所と保存期間を指定するには、「Report」の項(P. 15-23)を参照してく
ださい。
•
プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポートを設定するには、「Mail
Server」の項(P. 15-23)を参照してください。
Data Management
時間単位、日単位、週単位でデータ集約を管理する手順は、次のとおりです。
ステップ 1
Administration > Settings の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Data Management を選択します。Data Management ウィンドウ
が表示されます(図 15-18 参照)。
図 15-18 Data Management ウィンドウ
ステップ 3
データ(時間単位)を保存しておく日数を指定します。有効範囲は 1 ∼ 31 です。
ステップ 4
データ(日単位)を保存しておく日数を指定します。有効範囲は 7 ∼ 31 です。
ステップ 5
データ(週単位)を保存しておく週数を指定します。有効範囲は 2 ∼ 10 です。
ステップ 6
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-22
OL-12623-01-J
第 15 章
管理タスク
データ管理タスクの実行
Report
定期レポートの保存場所と保存期間を指定するする手順は、次のとおりです。
ステップ 1
Administration > Setting の順に選択します。
ステップ 2
左側のサイドバーのメニューから、Report を選択します。Report ウィンドウが表示されます(図
。
15-19 参照)
図 15-19 Report ウィンドウ
ステップ 3
WCS サーバ上の、定期レポートを保存したい位置を入力します。
ステップ 4
ファイルをリポジトリに保存しておく日数を指定します。
ステップ 5
Save をクリックします。
Mail Server
WCS レポート、アラーム、通知などから電子メールを送信する際に使用するグローバル電子メー
ル パラメータを設定できます。この Mail Server ページでは、電子メール パラメータを単一の場所
で設定することにより、必要になるたびに情報を再入力する必要をなくします。Mail Server ウィン
ドウでは、プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポート、送信者の電子
メール アドレス、および受信者の電子メール アドレスを設定できます。グローバル電子メール パ
ラメータを設定する手順は、次のとおりです。
(注)
グローバル電子メール パラメータを設定する前に、グローバル SMTP サーバを設定する必
要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-23
第 15 章
管理タスク
データ管理タスクの実行
ステップ 1
Administration > Setting の順に選択します。
左側のサイドバーのメニューから、Mail Server を選択します。図 15-20 のようなウィンドウが表示
されます。
図 15-20 Mail Server Configuration ウィンドウ
Mail Server ウィンドウでは、プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポー
ト、送信者の電子メール アドレス、および受信者の電子メール アドレスを設定できます。このウィ
ンドウから、複数の場所に移動することなく電子メール パラメータを設定できます。
プライマリ メール サーバを指定する必要があります。セカンダリはプライマリに障害が発生した
場合のみ使用します。SMTP 認証も、プライマリとセカンダリの両メール サーバでサポートされま
す。メール サーバを設定する手順は、次のとおりです。
ステップ 1
プライマリ SMTP サーバのホスト名を入力します。
ステップ 2
SMTP ポートはデフォルトでは 25 に設定されますが、メール サーバがデフォルト以外のポートを
使用している場合は変更できます。
ステップ 3
このメール サーバに対して SMTP 認証がオンになっている場合は、指定したユーザ名を入力しま
す。
ステップ 4
SMTP サーバへのログイン用のパスワードを作成し、Password パラメータと Confirm Password パラ
メータにそれぞれ入力します。
ステップ 5
セカンダリ SMTP サーバに対してと同じ情報を提供します(セカンダリ メール サーバが使用でき
る場合のみ)
。セカンダリ サーバはプライマリ サーバに障害が発生した場合のみ使用します。
ステップ 6
ウィンドウの Sender And Receivers 部分の From フィールドに WCS@<WCS server IP address> が読み
込まれます。これは別の送信者に変更可能です。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-24
OL-12623-01-J
第 15 章
管理タスク
データ管理タスクの実行
ステップ 7
To フィールドに受信者の電子メール アドレスを入力します。指定した電子メール アドレスは、ア
ラームやレポートなどのその他の機能領域でデフォルト値として使用されます。複数の電子メール
アドレスを追加できますが、カンマで区切る必要があります。
(注)
手順 7 で受信者の電子メール アドレスをグローバルに変更した場合は、電子メール通知が
「アラーム電子メール」の項(P. 14-55)で設定されている場合でも無視されます。
プライマリ SMTP メール サーバと From アドレス フィールドは設定する必要があります。
ステップ 8
Test ボタンをクリックして、設定したパラメータを使用したテスト メールを送信します。テストの
結果が同一画面に表示されます。テストでは、"WCS test email" という件名の電子メールを送信し
て、プライマリ メール サーバとセカンダリ メール サーバの両方の接続を確認します。
ステップ 9
満足なテスト結果が得られたら、Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15-25
第 15 章
管理タスク
User Preferences の設定
User Preferences の設定
このページには、調整できるユーザ固有の設定が含まれています。
ステップ 1
Administration > User Preferences の順に選択します。User Preferences ウィンドウが表示されます
(図 15-21 参照)。
図 15-21 User Preferences ウィンドウ
ステップ 2
Items Per List Page ドロップダウン メニューを使用して、指定したリストのウィンドウ(アラーム、
イベント、AP リストなど)に表示される項目の数を設定します。
ステップ 3
WCS で新しいアラームが発生したときに自動で Maps ページと Alarms ページをリフレッシュする
場合は、ウィンドウの Alarms 部分のチェックボックスをオンにします。
ステップ 4
ドロップダウン メニューを使用して、左側のパネルの Alarm 概要ページのアラーム カウントをリ
フレッシュする間隔を指定します。
ステップ 5
Save をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
15-26
OL-12623-01-J
A P P E N D I X
A
WCS およびエンド ユーザ ライセンス
この付録では、Cisco Wireless Control System(WCS)に適用されるエンド ユーザ ライセンス契約お
よび保証について説明します。この章の内容は、次のとおりです。
•
WCS ライセンス(P. A-1)
•
エンド ユーザ ライセンス契約(P. A-7)
WCS ライセンス
Cisco Wireless Control System (WCS) ライセンスを購入する前に、Base または Location のどちらのラ
イセンスが必要なのか、サポート対象でライセンスが付与されるアクセス ポイントはいくつ必要な
のかを決定します。
2 種類の Cisco WCS は、次の異なる機能レベルをサポートしています。
•
Cisco WCS Base は WCS の標準機能をサポートしています。これには、無線クライアント デー
タ アクセス、不正アクセス ポイント阻止機能、Cisco WLAN Solution の監視および制御、最も
近いアクセス ポイントへのクライアントと不正アクセス ポイントのロケーション機能が搭載
されています。
•
Cisco WCS Location には、Cisco WCS Base に搭載されたすべての機能のほかに、オンデマンド
で単一の Wi-Fi デバイスを追跡する機能や、Cisco Wireless Location Appliance を追加することで
最高 2500 個の Wi-Fi デバイスの同時追跡にまでロケーション機能を拡張する機能が搭載され
ています。
ライセンスの種類
既存の Cisco WCS 展開のライセンス情報は、Cisco Unified Wireless Network Software Release 4.1.82.0
をサポートするように、アップグレードされています。
(以前の Cisco WCS SKU が使用できる 2006
年 9 月までに、新しい Cisco WCS SKU を購入されるようお勧めします。ライセンスのシームレス
な移行については、オンラインの WCS 発注方法のガイド
(http://www.cisco.com/en/US/products/ps6305/products_data_sheet0900aecd804b4646.html)を参照してく
ださい)。この章では、Cisco WCS の新規ライセンスまたは拡張ライセンス、CiscoWorks Wireless
LAN Solution Engine(WLSE)から Cisco WCS への移行、Cisco WCS Location オプションへのアッ
プグレード、および無料の Cisco WCS デモンストレーション ライセンスの展開について説明しま
す。Cisco Wireless Control System(WCS)ライセンスのバージョンは、次のとおりです。
•
WCS-STANDARD-K9 ― Cisco Unified Wireless Network Software Release 4.1.82.0 を実行する Cisco
WCS の新規ライセンスまたは拡張ライセンスをご購入のお客様向け。50、100、500、1000、
2500 の単位の Lightweight アクセス ポイント数の Cisco WCS Base または Cisco WCS Location と
して使用できます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
A-1
付録 A
WCS およびエンド ユーザ ライセンス
WCS ライセンス
(注)
•
アクセス ポイントの数がライセンスの制限を超える場合には、アラームが生成されます。
また、ユーザが WCS にログインした際、ライセンスを供与されたアクセス ポイントのカ
ウントが制限を越えたときも警告されます。
WCS-WLSE-UPG-K9 ― CiscoWorks WLSE(モデル 1130)
から Cisco WCS へ移行する CiscoWorks
WLSE のお客様向け。CiscoWorks WLSE から Cisco Unified Wireless Network アーキテクチャへ
の移行の手順については、付録 B の「WLSE Autonomous から WCS コントローラへの展開の変
換」を参照してください。
(注)
Dell プラットフォームは、サポートされていません。
(注)
CiscoWorks WLSE Express(モデル 1030)および CiscoWorks WLSE(モデル 1105 または
1133)は、この SKU ではサポートされていません。CiscoWorks WLSE CD を CiscoWorks
WLSE Express(モデル 1030)または CiscoWorks WLSE(モデル 1105 または 1133)にイン
ストールしないでください。この変換は動作しません。また、シスコシステムズでは、こ
れをサポートしません。
•
WCS-LOC-UPG-K9 ― 既存の Cisco WCS Base ライセンスから、Cisco Unified Wireless Network
Software Release 4.1.82.0 を実行する同等の Cisco WCS Location ライセンスへアップグレードす
るお客様向け。50、100、500、1000、または 2500 の単位の Lightweight アクセス ポイント数の
Cisco WCS Location として使用できます。
•
AIR-WCS-DEMO-K9 ― 全機能を備えた、ロケーション機能対応の新しい Cisco WCS デモンス
トレーション ライセンスをダウンロードするお客様向け。このライセンスは、30 日間 10 か所
のアクセス ポイントをサポートします。
(注) 無料の 30 日間試供版ライセンスは、Cisco Technical Assistance Center(TAC)でサポー
トされていません。
ライセンスの施行
Cisco Unified Wireless Network Software Release 4.1.82.0 は、ソフトウェア ベースのライセンスを施行
します。すべての新しい Cisco WCS SKU ファミリでは、ライセンス ファイルに入る際にプロンプ
トが表示されます。Release 4.1.82.0 へ移行するお客様は、ライセンス供与についても影響を受けま
す。シスコから PAK 証明書をまだ受け取っていない場合には、シスコの営業担当者または TAC へ
お問い合せの上、製品の認証キー(PAK)の証明書を受け取ってください。詳細は、WCS 発注方
法ガイド(http://www.cisco.com/en/US/products/ps6305/products_data_sheet0900aecd804b4646.html)を
参照してください。
すべての Cisco WCS ライセンスは購入するか、通常のシスコ発注方法の手順により Cisco.com から
直接入手できます。Cisco Unified Wireless Network Software Release 4.1.82.0 は、Cisco.com からダウ
ンロードするか、名目的費用の場合、CD(WCS-CD-K9)を WCS-STANDARD-K9 または
WCS-LOC-UPG-K9 SKU ファミリから購入できます。WCS-CD-K9 では Cisco WCS バージョン 4.0
の 1 つのソフトウェアの画像が CD に収録されています。適切な Cisco WCS インストーラを選択し
て、Windows バージョンか Linux バージョンかを指定できます。Cisco WCS Base 機能または Location
Cisco Wireless LAN Controller コンフィギュレーション ガイド
A-2
OL-12623-01-J
付録 A
WCS およびエンド ユーザ ライセンス
WCS ライセンス
機能とアクセス ポイントの数は、最初に購入した Cisco WCS SKU に付属しているライセンス ファ
イルを挿入することでインストール後にアクティブ化されます。この CD は、米国の郵便で購入者
の住所へ出荷されます。
WCS-WLSE-UPG-K9 SKU ファミリの場合、この特定の SKU ファミリのいずれを発注しても、2 枚
の CD が自動的に出荷されます。これらの CD は、Cisco Works WLSE プラットフォームを Cisco
WCS に変換するという特別の目的を持った CD です。
Cisco WCS 無料デモンストレーション ライセンス、AIR-WCS-DEMO-K9 をご利用になる場合は、
Cisco.com からソフトウェアをダウンロードしてください。30 日間の試用期間中に、有効期限のな
い Cisco WCS SKU ファミリのいずれかを購入して、ライセンス ファイルを適用すると、この無料
ライセンスを有効期限のないいずれかの Cisco WCS SKU にアップグレードできます。
製品の認証キーの証明書
すべての Cisco WCS SKU には、
Cisco WCS ライセンスを登録する際に PAK 証明書が必要です。PAK
は、Cisco WCS ライセンス購入時にシスコ システムから米国郵便で送付される印刷された証明書で
す。PAK 証明書により、Cisco WCS ライセンスを受け取ることができます。証明書を使用して Cisco
WCS が登録され、ライセンス ファイルが生成されます。すべてのお客様が PAK 証明書に記載され
ている PAK 登録サイトに移動して、Cisco WCS 登録を完了する必要があります。PAK 証明書には、
Cisco WCS ライセンス供与のプロセスを完了する方法について分かりやすい方法が記載されていま
す。
(注)
ダウンロードまたは CD を介して Cisco.com から Cisco WCS をご購入のすべてのお客様は、PAK サ
イトで登録して Cisco WCS ライセンスをアクティブ化する必要があります。お客様は米国の郵便で
PAK を受け取ります。Cisco WCS は、PAK 登録プロセスが完了するまでアクティブ化されません。
使用するライセンスの決定
展開状況、サポートするアクセス ポイント数、および Cisco WCS オプション(Base または Location)
に基づいて適切なライセンスを選択してください。SKU ファミリ内のすべての SKU では、Base に
は Base、Location には Location のように該当するオプション レベルに組み合わせることができま
す。同等でないオプション レベル(Base と Location)を混在させることはできません。WCS では、
一度に 1 種類のライセンスしか使用できません。たとえば、コンピュータに Location のライセンス
がある場合、Base のライセンスを追加できません。アクセス ポイントのカウントを増やすには、ラ
イセンスを購入して現在のライセンスに追加できます。たとえば、50 のアクセス ポイントを持つ
Location ライセンスがあり、1 年間でさらにアクセス ポイントを追加する必要がある場合、100 の
アクセス ポイントを持つ別の Location ライセンスを購入して WCS に適用し、150 のアクセス ポイ
ントの Location ライセンスを持つ WCS にすることができます。ライセンスを追加して、50、100、
500、1000、または 2500 の差分でアクセス ポイント数を増加できます。
(注)
所有する Base ライセンスを Location にアップグレードする場合には、Location アップグレード ラ
イセンスを購入する必要があります。Location アップグレード ライセンスは、Base ライセンスを
持つアクセス ポイントの合計数と同じ数を購入する必要があります。たとえば、50、100、および
200 のアクセス ポイント(合計 350 のアクセス ポイント)をサポートする 3 つの Base ライセンス
を所有する場合、350 のアクセス ポイントをサポートする単一の Location アップグレード ライセ
ンスを購入する必要があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
A-3
付録 A
WCS およびエンド ユーザ ライセンス
WCS ライセンス
ライセンスのインストール
ライセンスをインストールするには、Wireless Control System ライセンス キー ファイルが必要です。
キー ファイルは、シスコシステムズから電子メールで配布されます。このファイルによって、ご購
入の Cisco Wireless Control System (WCS)の機能がアクティブ化されます。.lic ファイルのコンテ
ンツをどのような方法であっても編集しないでください。ファイルが使用できなくなります。
(注)
ライセンスなしで WCS バージョン 4.1.82.0 にアップグレードした場合、重大なアラームを 1 日に
一度、またライセンスがないことについての通知を WCS にログインするたびに受け取ります。ラ
イセンスがなくても、新たなコントローラの追加を除くすべての WCS の機能にアクセスできます。
電子メールを印刷し、添付ファイルを取り外し可能なメディアに保存し、今後自分自身や組織の誰
かが必要となった場合に備えて安全な場所に保管することを強くお勧めします。
次の手順に進む前に、WCS サーバ ソフトウェアがサーバにインストールされ、設定されているこ
とを確認してください。
WCS ライセンスをインストールする手順は、次のとおりです。
ステップ 1
ライセンス ファイル(.lic)をハード ドライブの一時ディレクトリに保存します。
ステップ 2
Internet Explorer ブラウザの対応バージョンを開きます。
ステップ 3
Location フィールドまたは Address フィールドに、次の URL を WCS サーバの IP アドレスまたはホ
スト名に置換して入力します。https://<IP アドレス >
ステップ 4
WCS サーバへシステム管理者としてログインします。ユーザ名とパスワードは、大文字と小文字
を区別します。
ステップ 5
Help メニューから、Licensing を選択します。
ステップ 6
Licensing ページで、Select a command drop-down メニューから Add License を選択します。
ステップ 7
Add License ページで、Browse をクリックして .lic ファイルを保存した場所へ移動します。
ステップ 8
Upload をクリックします。
WCS サーバがライセンスをインポートします。
アップロードの際には、次の項目を確認します。
•
ライセンス ファイルの有効性
•
ライセンスと WCS システムのホスト名の合致
•
「ロケーション機能」が含まれている必要があり
インストールしたライセンス ファイルには、
ます。たとえば、Base または Location です。
•
(Base または Location)は、システムのも
インストールしたファイルの「ロケーション機能」
のと一致している必要があります。
ライセンス ファイルに関する問題が発生した場合、800-553-2447 または [email protected] で
Cisco Licensing チームにお問い合せください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
A-4
OL-12623-01-J
付録 A
WCS およびエンド ユーザ ライセンス
WCS ライセンス
ライセンスの管理
Help > Licensing の順に選択して、Licenses ページにアクセスします。
このページで、現在インストールされているライセンスのリストの表示、ライセンスの追加、およ
びライセンスの削除を実行できます。
表示されるライセンスの情報は、次のとおりです。
•
ホスト名
•
タイプ
•
AP カウント(アクセス ポイントの指定数に対する数)
•
ライセンス付与の割合
•
現在使用しているライセンスのキャパシティ
表示されるライセンスのリストは、次のとおりです。
•
個々のライセンスの概要
•
ID:ライセンスの一意の識別子
•
:このホスト マシンに適用されるライセンス
Host(ホスト)
•
:Location または Base
Type(タイプ)
•
:リストに表示されたライセンスに対するアクセス ポイント数。AP
AP Count(AP カウント)
Count in License Information 列と一致する必要があります。
•
Expires(有効期限):ライセンスの期限が失効した時点
ライセンスの追加
次の手順に従って、ライセンスを追加します。
ステップ 1
Select a Command ドロップダウン リストから、Add License を選択し、GO をクリックします。
ステップ 2
Browse をクリックして、追加するライセンス ファイルを検索します。
ステップ 3
Upload をクリックします。
ライセンスの削除
次の手順に従って、ライセンスを削除します。
ステップ 1
Licenses ウィンドウの License List 部分で、削除するライセンスのチェックボックスをオンにしま
す。
ステップ 2
Select acommand ドロップダウン リストから、Delete License を選択し、GO をクリックします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
A-5
付録 A
WCS およびエンド ユーザ ライセンス
WCS ライセンス
ライセンスのバックアップと復元
ライセンス ファイルをバックアップと復元プロセスの一部として保存しておくと、WCS のアップ
グレードでライセンス ファイルの再入力が必要となることはありません。ただし、復元済みライセ
ンスを稼動するには、復元データが同一のホスト名でシステム上に配置されている必要がありま
す。システム上にアップグレードしたライセンスをインストール済みである場合、オリジナルのラ
イセンスを再インストールしてからアップグレード ライセンスを再インストールする必要があり
ます。たとえば、Base ライセンスから Location ライセンスへアップグレードしている場合、再イン
ストールの際には、まず Base ライセンスをインストールしてから Location ライセンスをインストー
ルします。WCS データベースのバックアップと復元については、
「WCS データベースのバックアッ
プ」の項(P. 11-4)および「WCS データベースの復元」の項(P. 11-7)を参照してください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
A-6
OL-12623-01-J
付録 A
WCS およびエンド ユーザ ライセンス
エンド ユーザ ライセンス契約
エンド ユーザ ライセンス契約
重要:本エンド ユーザ ライセンス契約をよくお読みください。シスコのソフトウェアまたはシス
コが提供するソフトウェアをダウンロード、インストール、または使用することにより、お客様は
本ライセンス契約に同意したものと見なされます。
お客様が本ライセンス契約に記載されているすべての条項に同意される場合のみ、シスコは本ソフ
トウェアのライセンスをお客様に許諾いたします。本ソフトウェアのダウンロード、インストール、
または本ソフトウェアを内蔵する機器の使用により、お客様およびお客様が代表する企業体(以下、
総称して「お客様」)は本契約に法的に拘束されます。本契約のいずれかの条項に同意されない場
合は、シスコでは本ソフトウェアのライセンスを許諾いたしかねますので、本ソフトウェアのダウ
ンロード、インストール、使用を行わないでください。この場合、お客様は、本ソフトウェアを返
却して代金の全額払い戻しを受けるか、または本ソフトウェアが他の製品の一部として供給された
場合には当該製品全体を返却して代金の全額払い戻しを受けることができます。返却および代金払
い戻しの有効期限は、シスコまたはシスコにより認定されたリセラーから本ソフトウェアを購入後
30 日間であり、お客様が最初のエンド ユーザ購入者である場合にのみ適用されます。
(a)お客様とシスコとの間にお客様による本ソフトウェアの使用に関する署名済みの契約が別途存
在する場合、または(b)インストールまたはダウンロード プロセスの一部としてソフトウェアに
「クリック合意」ライセンス契約が別途含まれている場合を除き、本エンド ユーザ ライセンス契約
(以下「契約」
)の以下の条項が、お客様の本ソフトウェアへのアクセスおよび使用に対して適用さ
れます。上記契約の条項に対立する内容が含まれている場合、契約の優先順位は(1)署名済みの
契約、
(2)クリック合意契約、
(3)本エンド ユーザ ライセンス契約の順とします。
ライセンス。シスコシステムズ、またはシスコに代わりソフトウェアのライセンスを許諾するその
関連子会社(以下「シスコ」)は、お客様に対し、本契約の条件に従うことを条件とし、お客さま
が規定のライセンス料を支払ったソフトウェアおよび資料をお客様の社内業務目的で使用するた
めの非独占的かつ譲渡不能なライセンスを許諾します。
「資料」とは、特に本ソフトウェアに関し
て(ユーザ マニュアル、テクニカル マニュアル、トレーニング資料、仕様などに)記載されてい
る情報のことであり、シスコから(CD-ROM、オンラインなどの)何らかの方法でソフトウェアと
もに提供されます。
お客様が本ソフトウェアを使用するためのライセンスは、単一のハードウェア シャーシまたはカー
ド、あるいは、シスコが同意済みの適用可能な発注書に記載された、お客様がシスコに支払った規
定のライセンス料に相当する数および種類のエージェント、同時ユーザ、セッション、IP アドレ
ス、ポート、シート、サーバ、サイト、機能、またはフィーチャ セットに制限され、お客様はこれ
を超えてソフトウェアを使用しないものとします。
関連資料に明示されていない限り、お客様は本ソフトウェアを、お客様が所有または貸借している、
お客様の社内業務目的に使用されるシスコ機器に内蔵されたものとして、かかるシスコ機器での実
行、または(関連資料によってシスコ以外の機器へのインストールが許可されている場合には)か
かるシスコ機器と通信のみを目的として使用するものとします。注:シスコがライセンス料を徴収
しない評価版またはベータ版については、上記のライセンス料の支払い要件は適用されません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
A-7
付録 A
WCS およびエンド ユーザ ライセンス
エンド ユーザ ライセンス契約
一般的な制限。本契約は、ソフトウェアおよび資料の使用許諾であり、所有権を譲渡するものでは
ありません。すべてのソフトウェアおよび資料の所有権はシスコが保有しています。お客様は、ソ
フトウェアおよび資料には、個々のプログラムの固有の内部設計と構造、関連インターフェイス情
報などの、シスコおよびそのサプライヤ、またはライセンサの企業秘密が含まれていることを認め
るものとします。したがって、本契約で明示的に規定されている場合を除き、お客様は、以下の行
為を行う権利はなく、また以下の行為を行わないことに同意するものとします。
(i) 他者等へのお客様のライセンス権利の譲渡または二次ライセンスの付与、あるいは未承諾または
中古のシスコ機器での本ソフトウェアの使用。お客様は、かかる譲渡、二次ライセンスの付与、ま
たは使用は無効であることを認めるものとします。
(ii) 本ソフトウェアに対するエラー修正またはその他の変更および改変、本ソフトウェアに基づく
派生著作権物の作成、または第三者への当該行為の許可。
(iii) 本ソフトウェアを、リバース エンジニアリング、逆コンパイル、復号化、逆アセンブル、また
はその他の方法により、判読可能な形式に変換すること。ただし、この制限にかかわらず、適用さ
れる法律により明示的に許可されている場合を除きます。
(iv) シスコの書面による許可なく、サービス ビューロ、タイム シェアリング、またはその他の方法
により、第三者へのサービス提供を目的として本ソフトウェアを使用、または使用を許可すること。
(v) シスコの書面による事前の同意なしに、本ソフトウェアおよび資料に含まれる企業秘密を第三
者に対して開示、提供、またはその他の何らかの方法により公開すること。お客様は、かかる企業
秘密を保護するための妥当なセキュリティ対策を講ずるものとします。
シスコは、法律により求められている範囲内で、お客様からの書面による依頼に応じて、本ソフト
ウェアと独自に開発された他のプログラムとの互換性を実現するために必要なインターフェイス
情報を、シスコが妥当と見なす料金が支払われた場合にお客様に提供するものとします。お客様は、
当該情報について厳重な秘密保持義務を負うものとし、シスコが当該情報を提供する際には、適用
される条件に従って当該情報を使用するものとします。
ソフトウェアのアップグレードおよび追加の複製物。本契約で言及する「ソフトウェア」には、シ
スコまたは認定されたシスコのリセラーからお客様に提供されたコンピュータ プログラム(ファー
ムウェアを含む)と、シスコまたは認定されたシスコのリセラーからお客様にライセンス許諾また
は提供された本ソフトウェアのアップグレード版、アップデート版、バグ修正版、または修正版
(以下、総称して「アップグレード」)、またはバックアップ コピーが含まれ、本契約の条件が適用
されるものとします。本契約の他の規定に関係なく、下記の条項が適用されます。
(1)お客様が、
かかる追加の複製物またはアップグレードの取得時に、オリジナルのソフトウェアの有効なライセ
ンスを保持し、アップグレードまたは追加の複製物に対する妥当な料金を支払っている場合を除
き、お客様にはいかなる追加の複製物またはアップグレードを使用するライセンスまたは権利もな
く、
(2)アップグレードの使用は、お客様が最初のエンド ユーザ購入者または賃借者であるか、ま
たはアップグレードされるソフトウェアに対して有効なライセンスを保持しているシスコ機器に
限定され、
(3)追加の複製物の作成および使用は、必要なバックアップ用途のみに限定されます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
A-8
OL-12623-01-J
付録 A
WCS およびエンド ユーザ ライセンス
エンド ユーザ ライセンス契約
所有権の表示。お客様は、いかなる形式であれ、本ソフトウェアのすべての複製物について、あら
ゆる著作権およびその他の所有権の表示を、それらの著作権およびその他の所有権の表示が本ソフ
トウェアに含まれているのと同じ形式かつ方法で保持し、複製することに同意します。本契約で明
示的に認可されている場合を除き、お客様は、シスコから事前に書面による許可を得ることなく、
本ソフトウェアの複製物を作成しないものとします。
期間および終了。本契約、および本契約内で許諾されているライセンスは、終了時に至るまで有効
です。お客様は、本ソフトウェアと資料のすべての複製物を廃棄することにより、本契約およびラ
イセンスをいつでも終了させることができます。本契約に基づくお客様のライセンス権利は、お客
様が本契約のいずれかの規定に従わない場合、シスコからの通告なしに、ただちに終了します。お
客様は、本契約の終了時に、お客様が保有または管理する本ソフトウェアおよび資料のすべての複
製物を廃棄する必要があります。お客様のあらゆる守秘義務、あらゆる責任制限、および保証の放
棄と制限はすべて、本契約終了後も存続するものとします。さらに、
「米国政府機関がエンド ユー
ザ購入者である場合」および「限定保証の記述とエンド ユーザ ライセンス契約に適用される一般
条項」の各項の規定についても、本契約終了後も存続するものとします。
お客様の記録。お客様は、シスコとその独立会計士に対して、お客様の通常の営業時間中にお客様
の帳簿、記録、財務諸表を査察し、本契約の条項に従っていることを確認する権利を認めるものと
します。かかる査察において本契約に従っていないことが明らかになった場合は、お客様はただち
にシスコに対して、妥当なライセンス料と査察に要した相応の経費を支払うものとします。
輸出。本ソフトウェアおよび資料は、技術データを含め、米国輸出管理法とその関連法規を含む米
国輸出規制法の対象となります。また、他国の輸出入規制の対象になることがあります。お客様は、
かかる規制のすべてを厳密に遵守することに同意し、また、本ソフトウェアおよび資料を輸出、再
輸出、または輸入するためのライセンスを取得する責任があることを認めるものとします。
米国政府機関がエンド ユーザ購入者である場合。本ソフトウェアおよび資料は、Federal Acquisition
Regulation(FAR; 連邦調達規則)(以下「FAR」
)(48 C.F.R.) 2.101 で定義される「商用品目」に分類
されます。これは、
「商用コンピュータ ソフトウェア」および「商用コンピュータ ソフトウェア関
連資料」で構成されます(当該用語は FAR 12.212 で使用されています)。FAR 12.212 および DoD
FAR 補則 227.7202-1 ∼ 227.7202-4 に一致している場合は、本エンド ユーザ ライセンス契約が含ま
れる契約にこれと異なるその他の FAR または契約条項があったとしても、お客様が政府機関のエ
ンド ユーザに提供可能であり、本契約書が直接適用される場合に政府機関のエンド ユーザが入手
するのは、本エンド ユーザ ライセンス契約で規定された権利のみが認められた本ソフトウェアお
よび資料になります。ソフトウェアと資料のいずれか、または両方を使用することにより、政府機
関は、本ソフトウェアと資料が「商用コンピュータ ソフトウェア」および「商用コンピュータ ソ
フトウェア関連資料」であることに同意し、この契約書に規定されている権利および制限に同意し
たことになります。
限定保証
この契約書に記載されている制限および条件に従い、シスコは、お客様への出荷日から(認定され
、
(a)90 日
たシスコのリセラーが販売した場合は、シスコが最初に出荷した日から 90 日以内から)
後、または(b)本ソフトウェアが含まれる製品に保証カードが添付されておりソフトウェアに特
別に適用される保証期間が明示的に記載されている場合はその保証期間、のいずれか長い方の期間
内で、
(a)通常の使用においては、本ソフトウェアの提供媒体に材質上および製造上の欠陥がない
こと、および(b)本ソフトウェアが本資料に実質的に適合していること、を保証します。シスコ
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
A-9
付録 A
WCS およびエンド ユーザ ライセンス
エンド ユーザ ライセンス契約
からの本製品の出荷日は、本製品出荷時の梱包材に記載されています。上記の場合を除き、本ソフ
トウェアは「現状のまま」提供されます。この限定保証は、オリジナル ライセンスを付与されてい
るお客様に対してのみ適用されます。この限定保証に基づくお客様への唯一の救済として、シスコ
とそのサプライヤ、およびライセンサの全責任において、(i) 欠陥のある媒体の交換や、(ii) シスコ
の任意による本ソフトウェアの修理、交換、または返金を行います。どちらの場合も、この限定保
証に違反するエラーや欠陥が、保障期間内にシスコまたはシスコ以外の、お客様への本ソフトウェ
アの提供者へ報告されることを前提とします。シスコ、またはお客様への本ソフトウェアの提供者
の任意により、救済の条件として本ソフトウェアの返却を求める場合があります。シスコは、本ソ
フトウェアにエラーが発生しないこと、またはお客様が本ソフトウェアを支障または障害なく使用
できることを保証しません。また、日々新たな方法によるネットワークへの侵入や攻撃が試みられ
るため、シスコは本ソフトウェア、あるいは本ソフトウェアが使用される機器、システム、または
ネットワークがかかる侵入または攻撃を受けないことを保証しません。
制約事項。本保証は、本ソフトウェア、本製品、または本ソフトウェアの使用が許可されているそ
(b)
の他の機器が、(a)シスコまたはシスコにより認定された販売代理店以外で改変された場合、
シスコが提供する説明書に従ってインストール、運用、修理、または保守されなかった場合、(c)
過剰な物理的または電気的負荷、誤使用、不注意、または事故による障害を受けた場合、または
(d)シスコが購入代金やライセンス料を徴収しないベータ版、評価版、試験版、またはデモンスト
レーション版用としてライセンス供与されている場合、には適用されません。
保証の放棄。本保証に明記されている場合を除き、商品性、特定目的に対する適合性、非侵害、良
好な品質、不干渉、情報内容の正確性に関する黙示保証 / 条項、または取引の過程、慣例、慣習、
または取引慣行で発生する黙示保証 / 条項を含みこれらに限定されない、一切の明示または黙示の
条項、表明、および保証は、適用される法で許可される範囲において除外され、シスコおよびその
サプライヤとライセンサによって明示的に放棄されます。除外されない黙示保証については、明示
されている保証期間内に限られます。州または司法管轄区域によっては、黙示保証の有効期間を限
定することが許可されていないため、お客様に上記の制限が適用されない場合があります。この保
証はお客様に特別な法的権利を付与するものであり、お客様は司法管轄区によって異なるその他の
権利を有する場合もあります。この放棄と除外は、上記の明示の保証がその本来の目的を達成でき
ない場合であっても適用されるものとします。
限定保証の説明およびエンド ユーザ ライセンス契約に適用される一般条項
責任の放棄。本契約に記載されている救済の本来の目的を達成不可能であったかどうかにかかわら
ず、シスコおよびそのサプライヤは、すべての収益および利益の損失、データの損失または損傷、
業務の中断、資本の喪失、または特殊、間接的、派生的、偶発的、または懲罰的な損害に対して、
損害発生の原因を問わず、かつ責任の根拠、あるいは本ソフトウェアの使用または本ソフトウェア
が使用不可能なことが原因で発生したかどうかにかかわらず、シスコまたはその販売代理店、ある
いはライセンサがかかる損害の可能性を通知されていた場合であっても、一切責任を負いません。
シスコおよびそのサプライヤ、またはライセンサのお客様に対する責任は、契約の記載、不法行為
(過失を含む)、保証の不履行その他の有無を問わず、クレームを生じた本ソフトウェアに対してお
客様が支払った金額を超えないものとし、本ソフトウェアが別の製品に組み込まれている場合は、
かかる別製品に支払った金額を超えないものとします。州または司法管轄区域によっては、結果的
または偶発的な損害の制限または除外が許可されていないため、お客様に上記の制限が適用されな
い場合があります。
お客様は、お客様が本ソフトウェアまたはシスコが提供するその他の製品またはサービスを受け入
れたかどうかにかかわらず、本契約に記載されている責任の制限および放棄が適用されることに同
意するものとします。お客様は、シスコが本契約に記載されている保証の放棄および責任の制限を
よりどころとして価格を設定し、本契約を結んでいること、同様のことが当事者間のリスク配分
(契約上の救済における本来の目的を達成することができず、結果的に損害が生じるリスクを含む)
に反映され、当事者間での取引の基本を成すことを認め、これに同意するものとします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
A-10
OL-12623-01-J
付録 A
WCS およびエンド ユーザ ライセンス
エンド ユーザ ライセンス契約
この保証およびエンド ユーザ ライセンス契約の効力、解釈、履行は、法の抵触に関する原則の適
用を除いて、すべてが州内で行われるかのように、米国カリフォルニア州の法律に準拠するものと
します。また、州およびカリフォルニア連邦裁判所は、本契約に基づいて生じるすべてのクレーム
を管轄するものとします。当事者は、国際物品売買契約に関する国連条約を明確に放棄するものと
します。上記にかかわらず、いずれの当事者も、当事者の知的所有権または所有権の侵害の申し立
てに対して、適切な司法管轄区域の裁判所において暫定的な差し止めによる救済を求めることがで
きます。本契約の一部が無効または施行不能になったとわかった場合も、本契約における他の条項
は完全に効力を保持するものとします。本契約に明記されている場合を除き、本契約は、本ソフト
ウェアおよび資料のライセンスに関する当事者間の完全な合意を成すものとし、発注書等に相反す
る条件または追加条項が含まれている場合は、それらの条件はすべて除外され、本契約が優先され
ます。本契約は英語で記述されており、当事者は英語版に適用されることに同意するものとします。
補足ライセンス契約
Cisco Wireless Control System (WCS)
重要:よくお読みください
)へのお客様によるアクセスおよび使用に対
お客様は、Cisco Wireless Control System(以下「WCS」
して適用される、シスコシステムズ エンド ユーザ ライセンス契約(以下「EULA」)に同意したも
のとします。この補足ライセンス契約(以下「補足」
)には、追加条項が含まれています。
この補足内で定義されずに使用されている大文字の用語は、EULA で定義されたとおりの意味とな
ります。この補足と EULA の規定が対立する点では、この補足が優先されます。
本ソフトウェアのインストールやダウンロード、本ソフトウェアへのアクセス、またはその他の方
法での使用により、お客様は、この補足の条項に拘束されることに同意するものとします。お客様
は、この補足の条項に同意しない場合は、本ソフトウェアのインストール、ダウンロード、および
その他の方法での使用はできません。
管理対象アクセス ポイントおよび管理対象デバイスに関する制約事項
お客様は、次の条件に従わない限り、本ソフトウェアを使用できないものとします。
•
特定数のアクセス ポイントのための WCS ライセンスの発注書をお客様が発行し、その発注書
がシスコにより受諾され、既定のライセンス料金をシスコに支払うことにより、WCS の制限付
きライセンスを取得します。
•
)に基づいてデモンス
Cisco Wireless Control System 用 Cisco Data Sheet(以下「WCS Data Sheet」
トレーション版のソフトウェアの登録およびダウンロードを行うことにより、WCS デモンスト
レーション ライセンスを取得します。
お客様が WCS の制限付きライセンスを取得する場合は、本ソフトウェアを使用して、お客様が受
諾した支払済みの発注書に記載されている本ソフトウェアの Cisco SKU または製品説明や、お客様
の受諾および支払い前の発注書に記載されている本ソフトウェアの Cisco SKU または製品説明で示
された数を超えるアクセス ポイントを管理することはできません。
お客様が WCS デモンストレーション ライセンスを取得する場合は、本ソフトウェアを使用して、
WCS Data Sheet 内で Cisco WCS デモンストレーション ライセンス用に示された数を超えるアクセ
ス ポイントを管理することはできません。
お客様は、WCS Data Sheet の製品仕様の項に管理対象デバイスとして示されているデバイスを管理
するためにしか本ソフトウェアを使用できません。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
A-11
付録 A
WCS およびエンド ユーザ ライセンス
エンド ユーザ ライセンス契約
サーバの制約事項
お客様が受諾した支払済みの発注書に記載されている本ソフトウェアの Cisco SKU または製品説明
から、製品が企業ライセンスまたは「ent」ライセンスであると識別される場合は、お客様は複数の
サーバで本ソフトウェアをインストールおよび実行できます。それ以外の場合は、お客様は単一
サーバでしか本ソフトウェアをインストールおよび実行できません。
サードパーティ製プロプライエタリ ソフトウェア
本ソフトウェアには、シスコのサプライヤのプロプライエタリ ソフトウェアおよび技術が含まれて
います。いくつかのサプライヤは、EULA およびこの補足条項の第三者受益の対象となります。第
三者受益対象サプライヤは次のとおりです。(a) Hifn, Inc.、(b) Wind River Systems, Inc. およびそのサ
プライヤ、(c) シスコが本ドキュメンテーションまたはその他の補足において第三者受益の対象と
して特定したその他のサプライヤ。これらのサプライヤは、EULA およびこの補足条項を履行する
可能性のある、特別の受益者となります。ただし、これはこれらのサプライヤがお客様と契約関係
にない場合です。
EULA における限定保証はシスコによってのみ行われ、シスコの全サプライヤはこれを放棄するも
のとします。お客様が本ソフトウェアをライセンス制限に違反して使用した場合には、シスコおよ
びそのサプライヤは、差し止めによる救済を受けることができます。
オープン ソース ソフトウェア
本ソフトウェアには、特定のオープン ソース ソフトウェアが含まれています。EULA やこの補足
条項と矛盾する規定があるとしても、オープン ソース ソフトウェアは適切なオープン ソース ライ
センスの条件に準拠します。オープン ソース ソフトウェア、適切なオープン ソース ライセンス、
およびその他のオープン ソースの注意事項は、本ソフトウェアに付属の資料または README ファ
イルに記載されます。お客様は、かかるライセンスのすべてとその他の注意事項に従うことに同意
するものとします。
その他の条件
EULA およびこの補足条項の条件は、ライセンス登録およびその他のソフトウェア ツールによって
履行される可能性があります。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
A-12
OL-12623-01-J
A P P E N D I X
B
WLSE Autonomous から WCS コント
ローラへの展開の変換
この章では、Cisco Wireless LAN Solution Engine(WLSE)ネットワーク管理アプライアンスを Cisco
Wireless Control System (WCS) ネットワーク管理ステーションに変換する方法について説明します。
注意
WLSE が WCS に変換されると、WLSE として使用できなくなります。また、WLSE に変換しなお
すこともできません。この変換は、一方向のみの変換です。
•
WLSE Autonomous:WLSE ネットワーク管理アプライアンスは、Aironet 製品の Autonomous ア
クセス ポイントと共に展開されます。一部のアクセス ポイントは、SWAN アーキテクチャ内
のアクセス ポイントのセットに対してドメイン コントローラ(WDS)として機能し、アクセ
ス ポイントは WLCCP プロトコルを使用して有線ネットワークを介して通信します。
WLSE ネットワーク管理ステーションは、WLSE ソフトウェアがインストールされたシスコの
アプライアンスです。
•
WCS Controller:WCS ネットワーク管理ステーションは、Red Hat Enterprise Linux を実行する、
ユーザ選択のハードウェア上に展開されます。ネットワーク管理ステーションは、アクセス ポ
イントを制御するコントローラ スイッチを管理します。コントローラは、LWAPP プロトコル
を使用するアクセス ポイントと有線ネットワーク上で通信します。
− WCS は、コントローラ、アクセス ポイント、および Location Appliance などの Cisco Wireless
LAN Solution の設定を保持します。
− それにより、Cisco WCS システム管理者はすべての Cisco WCS オペレータにログイン、パ
スワード、権限を割り当て、定期的なシステム タスクの時間を設定できます。
− Cisco WCS オペレータは、任意の接続済みワークステーションの Web ブラウザを使用して
Cisco WCS の設定、監視、および管理機能にアクセスできます。また、Cisco WCS オペレー
タは Wireless LAN Solution コンポーネントと Cisco WCS データベースの設定を、権限レベ
ルに応じて追加、変更、および削除できます。
この章の内容は、次のとおりです。
•
サポートされるハードウェア(P. B-2)
•
インストールおよび設定(P. B-3)
•
変換済みアプライアンスの設定(P. B-5)
•
ライセンス供与(P. B-8)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
B-1
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
サポートされるハードウェア
サポートされるハードウェア
サポートされる Cisco WLSE 管理ステーション
WLSE 管理ステーションから WCS 管理ステーションへの変換は、Cisco 1130-19 および 1133 ハード
ウェア プラットフォームでサポートされています。
(注)
WLSE 管理ステーションから WCS 管理ステーションへの変換は、Cisco WLSE 1030 Express プラッ
トフォームでサポートされています。
LWAPP に変換可能な Autonomous アクセス ポイント
次の Autonomous AP モデルは、WCS コントローラ展開に変換できます。
•
Cisco Aironet 1230AG シリーズ アクセス ポイント(AP 1232AG)
•
Cisco Aironet 1200 シリーズ アクセス ポイント(AP 1200)
•
Cisco Aironet 1130AG シリーズ アクセス ポイント(AP 1132AG)
Cisco Wireless LAN Controller コンフィギュレーション ガイド
B-2
OL-12623-01-J
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
インストールおよび設定
インストールおよび設定
WLSE ネットワーク管理アプライアンスを WCS ネットワーク管理ステーションに変換するには、2
枚の CD が必要です。
(注)
•
Wireless Control System バージョン 4.0 の変換 CD。この CD により、WCS ソフトウェアおよび
Red Hat Enterprise Linux 3 が WLSE ネットワーク管理アプライアンスにインストールされます。
•
WCS ネットワーク管理ステーションを Red Hat Enterprise Linux 4 にアップグレードする、アッ
プグレード CD。WCS ソフトウェアと Red Hat Enterprise Linux 3 のインストールを完了するた
めに必要です。インストール完了後に、Red Hat Enterprise Linux 4 へのアップグレードを実行し
て、WLSE ネットワーク ステーションを分割します。
WLSE ネットワーク管理アプライアンスを WCS ネットワーク管理ステーションへ変換した後は、
元に戻せません。WLSE ネットワーク管理アプライアンスへ変換しなおすことはできません。
Cisco WCS のインストール
Cisco WCS ソフトウェアをインストールする手順は、次のとおりです。WLSE ネットワーク管理ア
プライアンスに対する物理的なアクセス権が必要です。セットアップ スクリプトおよびインストー
ル スクリプトにはコンソールとの対話が必要なため、WLSE アプライアンスに対するコンソール ア
クセスが必要です。インストール完了までの時間はおよそ 45 秒です。
(注)
WCS ソフトウェアをインストールする前に、保存しておく必要のある WLSE アプライアンスの
データのバックアップを作成します。データのバックアップを作成するには、『User Guide for the
CiscoWorks WLSE and WLSE Express』の「 Backing Up and Restoring Data」を参照してください。
ステップ 1
WCS ソフトウェアと Red Hat Linux Enterprise 3 ソフトウェアが収録された CD を、
WLSE ネットワー
ク管理アプライアンスの CD ドライブに挿入します。
ステップ 2
コマンド ライン インターフェイス(CLI)のプロンプトを使用して、WLSE に administrator とし
てログインします。
ステップ 3
reload コマンドを入力して、リブートします。WLSE はリブート、ロードした後、CD からインス
トールします。インストール後、CD は自動的にイジェクトされ、再びリブートします。
ステップ 4
ユーザ名に root、パスワードに setup を使用してログインします。WCS ウィザードのセットアップ
スクリプトの指示に従います。ネットワークのセットアップに適用できる数値を、プロンプトに
従って回答します。
ステップ 5
リブートについてプロンプトが表示されたら、Y または Yes と入力します。リブート後、Red Hat
Enterprise Linux 4 へのアップグレード に進みます。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
B-3
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
インストールおよび設定
Red Hat Enterprise Linux 4 へのアップグレード
WLSE ネットワーク管理ステーションを Red Hat Enterprise Linux 4 にアップグレードする手順は、次
のとおりです。
(注)
Red Hat Enterprise Linux をアップグレードする前に、WLSE を Cisco WCS ソフトウェアと Red Hat
Linux Enterprise 3 ソフトウェアに変換しておく必要があります。
ステップ 1
Red Hat Enterprise Linux アップグレード ソフトウェアが収録された CD を、WLSE ネットワーク管
理アプライアンスの CD ドライブに挿入します。
ステップ 2
ユーザ名の root とウィザードで入力したパスワードを使用してログインします。
ステップ 3
reboot コマンドを入力して、WLSE ネットワーク管理アプライアンスをリブートします。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
B-4
OL-12623-01-J
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
変換済みアプライアンスの設定
変換済みアプライアンスの設定
CD で Red Hat Linux 3 をインストールし、4.0 へのアップグレードを実行済みの場合、アプライアン
スを設定できます。Linux をインストールすると、マシンがリブートします。アプライアンス コン
ソールに接続する必要があり、そのために、ログインのプロンプトが表示されます。ログイン後、
下記のコンソール接続に関する一連のプロンプトを進みます。
注意
(注)
WLSE が WCS に変換されると、WLSE として使用できなくなります。また、WLSE に変換しなお
すこともできません。この変換は、一方向のみの変換です。
WCS サーバは、アプライアンスを設定するまで起動しません。
localhost.localdomain login:
ログイン名の root と入力します。
Password:
パスワードの setup を入力します。
Setup parameters via Setup Wizard (yes/no) [yes]:
セットアップ ウィザードを使用する場合は yes と入力し、手動でパラメータを設定する場合は no
と入力します。経験豊富な Linux システムの管理者以外は、セットアップ スクリプトを使用してシ
ステム設定を最適化しないでください。角カッコ内のオプションは、デフォルトです。デフォルト
を選択するには、Enter を押します。
Current hostname=[localhost]
Configure hostname? (Y)es/(S)kip/(U)se default [Yes]:
ホスト名は一意の名前にして、ネットワーク上のデバイスを識別できるようにします。
Enter a host name [localhost]:
ホスト名は文字で開始して、文字または数字で終了します。文字、数字、およびダッシュのみを使
用できます。
Current domain=[localdomain]
Configure domain name? (Y)es/(S)kip/(U)se default [Yes]:
ドメイン名は、このデバイスが属しているネットワーク ドメインを指定します。
Enter a domain name [localdomain]:
ドメイン名は文字で開始して、有効なドメイン名の拡張子(.com など)で終了します。文字、数
字、ダッシュ、およびドットのみを使用できます。
Configure root password? (Y)es/(S)kip/(U)se default [Yes]:
Yes を選択するには、Enter を押します。
Enter root password:
Confirm root password:
スーパーユーザのパスワードを入力し、再度入力して確定します。入力結果は、表示されません。
Remote root login is currently disabled.
Configure remote root access? (Y)es/(S)kip/(U)se default [Yes]:
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
B-5
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
変換済みアプライアンスの設定
このマシンのセキュア シェルのルート ログインを有効化するには、Yes を選択します。これによ
り、コンソールからと SSH 使用の両方で root ログインが許可されます。ルート ログインを有効化
しない場合には、Skip を選択します。リモート ルート ログインを無効化のままにすることを選択
した場合、root ログインはコンソール以外からは実行できません。
Enable remote root login (yes/no) [no]
コンソール ログイン以外に SSH を使用したリモート ログインを許可するには、yes を選択します。
コンソール以外からの root ログインを許可しない場合は、no を選択します。
Current IP address=[]
Current eth0 netmask=[]
Current gateway address=[]
Configure eth0 interface parameters? (Y)es/(S)kip/(U)se default [Yes]:
メイン イーサネット インターフェイスのセットアップを開始するには、Yes を選択します。ネット
ワーク管理者は、次のプロンプトの情報を入力できます。
Enter eth0 IP address:
このマシンのメイン イーサネット インターフェイスの IP アドレスを入力します。
Enter network mask [255.255.0.0]:
指定した IP アドレスのネットワーク マスクを入力します。
Enter default gateway address:
デフォルトのゲートウェイ アドレスを入力します。これは、メイン イーサネット インターフェイ
スから到達可能でなければなりません。
The second ethernet interface is currently disabled for this machine.
Configure eth1 interface parameters? (Y)es/(S)kip/(U)se default [Yes]:
セカンド イーサネット インターフェイスの情報を入力する場合、Yes を選択します。eth1 の設定を
選択した場合、WCS プロパティ ファイル
(/opt/WCS4.0/webnms/classes/com/aes/common/net/LocalHostUtils.properties)を手動で編集し、コント
ローラとの通信および Location サーバとの通信に eth1 または eth0 のどちらを使用するかを指定す
る必要があります。ManagementInterface= line を ManagementInterface=eth0 または
ManagementInterface=eth1 に変更すると、コントローラ インターフェイスが指定されます。
PeerServerInterface= line を PeerServerInterface=eth0 または PeerServerInterface=eth1 に変更すると、
Location サーバ インターフェイスが指定されます。これは省略でき、次のプロンプト DNS へ進む
ことができます。
Enter eth1 IP address [none]:
このマシンのセカンド イーサネット インターフェイスの IP アドレスを入力します。
このマシンのセカンド インターフェイスの IP アドレスを入力済みなので、このインターフェイス
に対する静的ルーティング エントリを 2 つまで定義できます。各エントリには、ネットワーク ア
ドレス、ネットワーク マスク、およびゲートウェイ アドレスが必要です。
Enter network mask [255.0.0.0]:
指定した IP アドレスのネットワーク マスクを入力します。
Enter network [none]:
ネットワーク アドレスを入力します。
Enter network mask [255.0.0.0]:
指定した IP アドレスのネットワーク マスクを入力します。
Enter gateway address:
Cisco Wireless LAN Controller コンフィギュレーション ガイド
B-6
OL-12623-01-J
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
変換済みアプライアンスの設定
指定したネットワークとネットワーク マスクのゲートウェイ アドレスを入力します。
Domain Name Service (DNS) Setup
DNS is currently enabled.
No DNS servers currently defined
Configure DNS related parameters? (Y)es/(S)kip/(U)se default [Yes]:
最大 3 つの DNS を入力できますが、無効のままにしておくこともできます。サーバは定義されて
いません。
Enable DNS (yes/no) [yes]:
DNS を有効化するには、yes を選択します。
Enter primary DNS server IP address:
この DNS サーバに IP アドレスを入力します。
Enter backup DNS server IP address (or none) [none]:
バックアップの IP アドレスを入力します。セカンド DNS サーバを入力すると、オプションのサー
ド サーバに関するプロンプトが表示されます。
Configure timezone? (Y)es/(S)kip/(U)se default [Yes]:
タイムゾーンを設定するには、Yes を選択します。
Please identify a location so that time zone rules can be set correctly.
Please select a continent or ocean.
1) Africa
2) Americas
3) Antarctica
4) Arctic Ocean
5) Asia
6) Atlantic Ocean
7) Australia
8) Europe
9) Indian Ocean
10) Pacific Ocean
11) UTC - I want to use Coordinated Universal Time.
12) Return to previous setup step (^).
タイムゾーン ルールを正確に設定するために、ロケーションを選択する必要があります。適切な大
陸または大洋の番号を選択します。
Please select a country.
選択した大陸または大洋に基づいて、国の選択肢が表示されます。適切な番号を選択します。
Please select one of the following time zone regions.
選択した国に基づいて目的のタイムゾーン地域の番号を入力します。
選択したタイムゾーン情報が表示されます。
Is the above information OK?
1) Yes
2) No
情報が正確であることを確認するには、Yes を選択します。No の場合、一連のプロンプトに再び戻
ります。
NTP is currently disabled.
Configure NTP related parameters? (Y)es/(S)kip/(U)se default [Yes]:
NTP(ネットワーク タイム プロトコル)の有効化を選択した場合、システムは選択した NTP から
設定されます。Skip を選択した場合、現在のデータおよび時間を入力するプロンプトが表示されま
す。
Enable NTP (yes/no) [no]:
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
B-7
付録 B
WLSE Autonomous から WCS コントローラへの展開の変換
ライセンス供与
Yes を選択した場合、NTP サーバ名またはアドレスを入力する必要があります。
Enter NTP server name or address:
Enter another NTP server IP address (or none) [none]:
すべての選択結果が表示されます。次に、入力したすべてのセットアップ情報を確認するように求
められます。設定を進める場合は Yes を、さらに変更を加える場合には No を、前の手順に戻る場
合には ^ を入力します。
Is the above information correct (yes, no, or ^):
yes の場合、設定情報が適用されます。変更内容を確認するプロンプトが表示されたら、システム
をリブートすることをお勧めします。リブート後に WCS サーバが自動的に起動します。
次に root を使用してログインすると、Linux シェル プロンプトのみが表示され、セットアップ スク
リプトは表示されません。随時セットアップ スクリプトに戻り、root でログインして
/opt/setup-appliance/setup.sh を実行することで設定を変更できます。
ライセンス供与
WLSE ネットワーク管理アプライアンスの WCS ユーザ インターフェイス全体にアクセスするに
は、ライセンスが必要です。これらのアプライアンスには、割引となる WCS WLSE Upgrade License
を使用可能です。このライセンスを購入すると、必要な WCS-WLSEU-K9-4.1.xx.0.iso 変換ファイル
および WCS-WLSEU-K9-4.0.xx.0.upgrade.iso アップグレード ファイルが送られてきます。
(注)
このファイル名の xx はバージョン番号を示します。
WLSE Upgrade ライセンス
WLSE Upgrade ライセンスは、変換された WLSE アプライアンスでのみ使用できます。後で異なる
マシンに転送することはできません。
WLSE Upgrade ライセンスは、WLSE から WCS へ変換するネットワーク ステーションのホスト名
に特定される必要があります。ライセンスなしでもインストールおよびスタートアップは進行しま
すが、WCS ユーザ インターフェイスへはライセンスがないとアクセスできません。
ライセンスをインストールするには、付録 A 「WCS およびエンド ユーザ ライセンス」を参照して
ください。
Cisco Wireless LAN Controller コンフィギュレーション ガイド
B-8
OL-12623-01-J
INDEX
Numerics
Advanced タブ
WLAN Template 上 10-18
2.1 で追加されたトラップ 14-27
Aironet IE 10-19
2.2 で追加されたトラップ 14-31
Alarm Monitor 2-18, 6-3
3.0 で追加されたトラップ 14-34
AP プロファイル ステータス レポート 13-5
3.1 で追加されたトラップ 14-36
AP ポリシー 3-7
3.2 で追加されたトラップ 14-39
AP ポリシー テンプレート 10-42
4.0 で追加されたトラップ 14-40
Authentication Priority 9-5
4.0.96.0 で追加されたトラップ 14-44
4.1 で追加されたトラップ 14-46
802.11 カウンタ レポート 13-12
802.11 セキュリティ トラップ 10-70
802.11a ポリシー名 10-52
B
bronze 10-18
802.11b/g RRM 間隔テンプレート 10-63
802.11b/g RRM しきい値テンプレート 10-61
C
802.11b/g 音声テンプレート 10-57
802.11h テンプレート
設定 10-64
802.11h テンプレートの設定 10-64
CA 証明書 4-7
CAC
有効化 9-6
802.1X 10-13
Cascade Reboot 8-21
802.3 ブリッジ
CCA 感度 10-57
設定 9-11
802.3 ブリッジの設定 9-11
Cisco AP 負荷
回避 10-54
Cisco AP 負荷の回避 10-54
Cisco Discovery Protocol 9-14
A
Cisco UDI 5-16
AAA Override 10-16
AAA servers 10-16
AAA トラップ 10-70
Access Point Inventory レポート 13-9
ACL テンプレート 10-40
設定 10-40
Active Sessions
監視 7-5
Administration メニュー 2-17
advanced debug 5-61
Advanced Options 5-15
定義 5-17
Cisco Unified Wireless Network Solution 5-61
Cisco WCS Base A-1
Cisco WCS Location A-1
Cisco Wireless LAN Solution
概要 1-2
セキュリティ ソリューション 3-2 ‐ 3-4
CKIP 10-14
Clear Config 9-16
Configure メニュー 2-17
CPU ACL テンプレートの設定 10-40
Cranite 10-14
CSV ファイル形式 10-35
Custom Signature 3-14
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
1
Index
Customized Web Authentication ページのダウンロード
10-48
IDS シグニチャのイベント
表示 3-16
IDS シグニチャのイベントの表示 3-16
D
IDS シグニチャの攻撃
DHCP サーバ
IDS シグニチャの設定 3-11
表示 14-56
上書き 10-19
IDS シグニチャのダウンロード 3-12
設定グループ 8-23
DTIM 10-53
IDS シグニチャの無効化 3-13
IDS シグニチャの有効化 3-13
E
IDS センサー 3-10
EAP-FAST テンプレート 10-32
IDS の設定 3-10
EAP-FAST テンプレートの設定 10-32
edit link 5-5
Intrusion Detection System 3-10
Event History 6-7
K
KEK
F
Key Encryption Key 10-22
Fortress 10-14
Frame Type 3-14
L
Layer 2 10-13
G
Layer 3 10-15
General タブ
RF のプロパティ 6-11
クライアントのプロパティ 6-9
セキュリティ 6-12
gold 10-18
LDAP サーバ
テンプレートの設定 10-25
LDAP サーバ テンプレートの設定 10-25
LEAP 認証
要件 8-8
Linux 4 へのアップグレード
WLSE 変換時 B-4
H
Linux での WCS データベースの復元 11-8
Help メニュー 2-17
Lobby Ambassador 7-11
アクティビティのロギング 7-18
Lobby Ambassador アカウント
作成 7-11
I
IDS 3-10
Local EAP チェックボックス 10-16
Location Appliance
設定 3-10
WCS Location との関係 1-5
IDS イベントの相関関係 14-57
WCS データベースへの追加 4-3
IDS シグニチャ 3-11
インポート 11-9
自動同期化 11-13
アップロード 3-11
設定グループからのダウンロード 8-23
Location Appliance のインポート 11-9
ダウンロード 3-12
WCS 11-9
無効化 3-13
Location Appliance の機能 4-4
有効化 3-13
Location Appliance の自動同期化 11-12, 11-13
IDS シグニチャのアップロード 3-11
Cisco Wireless LAN Controller コンフィギュレーション ガイド
2
OL-12623-01-J
Index
Location Appliance のデータ
Network Summary ページ 2-14, 6-21
バックアップ 11-15
Location Appliance のデータのバックアップ 11-15
NTP サーバ テンプレート 10-3
Location アップグレード A-2
P
Location タブ 6-14
Location メニュー 2-17
platinum 10-18
Log Analysis 6-6
PLR 10-10
login.html 3-18
Present Map 6-16
M
Q
MAC Frequency 3-14
QoS 10-17
MAC Information 3-14
QoS テンプレート 10-8
Quiet Time 3-14
MAC フィルタ テンプレート 10-37
MAC フィルタリング 10-15
MACK
R
Message Authenticator Code Keys 10-22
Maintain Image Aspect Ratio 5-51
Radio Resource Management 10-54
Management Frame Protection 3-8, 10-45
Map Editor
RADIUS アカウンティング テンプレート 10-24
RADIUS サーバ
一般的な注意 5-9
設定 15-19
一般的な注意とガイドライン 5-9
RADIUS サーバの設定 15-19
使用のガイドライン 5-9
RADIUS 認証テンプレート 10-22
多角形領域描画のための使用 5-11
Recent Map 6-16
report
Map Editor の使用に関するガイドライン 5-9
Map Editor、フロア図面の拡張 5-9
802.11 counters 13-12
Mesh Health 6-29
監視 6-29
Message Integrity Check Information Element 10-45
MFP 3-8
MFP Client Protection 10-20
MFP アラーム
表示 14-55
MFP アラームの表示 14-55
MFP イベント
表示 14-55
MFP イベントの表示 14-55
MFP シグニチャ生成 10-20
MFP テンプレート 10-45
MIC IE 10-45
Monitor メニュー 2-16
Reset AP Now 9-16
RF 干渉の概要レポート 13-12
RF キャリブレーション ツール 1-7
RF キャリブレーション モデル、作成 4-9
RF 更新トラップ 10-70
RF のプロパティ 6-11
RF プロファイル トラップ 10-70
RF 予測ヒート マップ 5-20
RRM 10-54
RRM 間隔 10-63, 10-64
RRM 間隔テンプレート
設定 10-63
RRM 間隔テンプレートの設定 10-63
RRM しきい値 10-61
RRM しきい値テンプレート
設定 10-61
RRM しきい値テンプレートの設定 10-61
N
Rx 感度 10-57
N+1 冗長 8-5
Navigator 1-7
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
3
Index
S
W
Schedule パネル
WCS
開き方 13-3
アップグレード
Schedule パネルの開き方 13-3
Linux 11-19
Search Clients 6-15
Windows 11-18
Sequence パラメータ 10-52
アンインストール
silver 10-18
Linux 11-17
SNMP 認証 10-69
SNR Down 6-24
Windows 11-17
インストール 2-4
SNR UP 6-24
開始
SpectraLink 社の NetLink 電話、長いプリアンブルの有
効化 4-8
Linux 2-13
Windows 2-12
SSID 別 AP リスト 13-5
概要 1-3
Standard Signature 3-14
管理 11-1 ‐ 11-19
Statistics タブ 6-12
サポートされるサーバ 1-3
Sweep Client Power for Location 5-60
ステータスの確認
syslog テンプレート 10-72
Linux 11-2
Windows 11-2
停止
T
Linux 11-3
TACACS+ サーバ
Windows 11-3
バージョン 1-4 ‐ 1-6
設定 15-17
テンプレートの設定 10-27
TACACS+ サーバ テンプレートの設定 10-27
WCS Base、説明 1-4, 1-6
WCS Location
TACACS+ サーバの設定 15-16
Cisco Location Appliance との関係 1-5
Telnet SSH テンプレート 10-70
説明 1-5 ‐ 1-6
TFTP サーバ 3-11
WCS Navigator 1-7
Tx チャネル レポート 13-12
WCS コントローラの展開
Tx 電力レベル レポート 13-12
WLSE Autonomous B-1
WCS データベース
Location Appliance の追加 4-3
U
コントローラの追加 4-2
自動バックアップのスケジュール 11-4, 15-2
UDI
チョークポイントの削除 5-36
チョークポイントの追加 5-30
コントローラとアクセス ポイントにおける取得 6-40
バックアップ
UDI の取得 6-39
Unique Device Identifier 6-40
Linux 11-6
User Preferences 15-26
Windows 11-5
復元
Linux 11-8
V
Windows 11-7
View Filters アイコン 5-40, 5-47, 5-48, 5-49
WCS データベースのバックアップ
Linux 11-6
Windows 11-5
WCS に対するファイアウォールの設定 3-6
Cisco Wireless LAN Controller コンフィギュレーション ガイド
4
OL-12623-01-J
Index
WMM ポリシー 10-18
WCS のアップグレード
WPA1+WPA2 10-14
Linux 11-19
Windows 11-18
WPS トラップ 10-70
WCS のアンインストール
Linux 11-17
あ
Windows 11-17
WCS のインストール
アクセス コントロール リスト テンプレート 10-40, 10-51
WLSE 変換 B-3
WCS の開始
アクセス コントロール リストの設定 10-51
アクセス ポイント
Linux 2-13
検索 9-16
Windows 2-12
WCS の管理 11-1 ‐ 11-19
設定 9-12
WCS のステータスの確認
追加 5-18
ハイブリッド REAP の設定 12-9
Linux 11-2
アクセス ポイント セキュリティの統計
Windows 11-2
WCS の停止
メッシュ用 6-31
アクセス ポイント テンプレート
Linux 11-3
追加 10-75
Windows 11-3
WCS への Location Appliance のインポート 11-9
アクセス ポイント トラップ 10-70
WCS ユーザ アカウント
アクセス ポイント レポート
削除 7-10
変更 13-5
追加 7-2
アクセス ポイント レポートの新規作成 13-5
パスワードの変更 7-4
アクセス ポイント レポートの表示 13-5
WCS ユーザ インターフェイス 7-12
アクセス ポイント レポートの変更 13-5
説明 1-3, 1-7
アクセス ポイント / 無線テンプレート 10-75
ログイン 2-14 ‐ 2-15
WCS ライセンス A-1
Web 認証テンプレート 10-46
アクセス ポイントで検出された不正 13-14
アクセス ポイント認証および MFP テンプレート 10-45
Web 認証の種類 3-17
アクセス ポイント認証テンプレート 10-38
Web ログイン
アクセス ポイントの検索 9-16
アクセス ポイントの設定 9-12
有効化 3-17
Web ログインの有効化 3-17
アクセス ポイントの追加 5-18
Wireless Control System(WCS)
アクセス ポイントの配置 5-21
アクセス ポイントのレポート 13-5
WCS を参照
WLAN クライアント トラブルシューティング 6-6
表示 13-5
アクセス ポイント負荷
WLAN テンプレート 10-11
回避 10-54
WLSE Autonomous から WCS コントローラへの変換 B-1
アクセス ポイント要件の計算 5-13
WLSE Autonomous の展開の変換 B-1
WLSE アップグレード A-2
アクセス ポイント、マップへの追加 5-18 ‐ 5-20
アクセス ポイント
WLSE 管理ステーション B-2
WLSE マップ データ
LWAPP への変換 B-2
新しい検索 5-5
インポート 5-52
アップストリーム パケット損失率 10-10
エクスポート 5-52
アップストリーム遅延 10-10
WLSE マップ データのインポート 5-52
WLSE マップ データのエクスポート 5-52
アラーム 14-1
検索フィルタ 14-4
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
5
Index
アラーム ダッシュボード 2-18, 14-2
か
アラーム トリガーしきい値 10-46
アラーム重大度
階層
メッシュ ネットワーク 6-34
設定 14-54
アラーム重大度の設定 14-54
回避したクライアント 3-10
アラーム電子メール 14-55
回避したクライアントの表示 3-10
アラームの検索フィルタ 14-4
回避、アクセス ポイント負荷 10-54
外部 AP 干渉
回避 10-54
い
外部 AP 干渉の回避 10-54
移行時間 10-61
位置精度
テストポイントの使用 5-61
外部アクセス ポイント干渉
回避 10-54
概要
Cisco Wireless LAN Solution 1-2
分析 5-61
位置別 AP リスト 13-5
位置別 AP リスト レポート 13-5
イベント 14-1
イベント通知 1-5
印刷、ゲスト ユーザの詳細 7-17
インジケータ、アラーム 2-18
インストール、ライセンス A-4
インベントリ レポート 13-9
作成 13-9
表示 13-9
変更 13-9
インベントリ レポートの新規作成 13-9
インベントリ レポートの表示 13-9
インベントリ レポートの変更 13-9
WCS 1-3
カウンタ レポート
802.11 13-12
カスタマイズ Web 認証
ダウンロード 10-48
カスタマイズされた Web 認証 3-18
カスタマイズされた Web 認証のダウンロード 3-18
カスタマイズされた WebAuth
ダウンロード 8-24
カスタマイズされた WebAuth のダウンロード 8-24
カバレッジ ホール
検索 6-20
フロア マップ上での監視 5-48 ‐ 5-49
カバレッジ ホール概要レポート 13-12
カバレッジ ホールの監視 5-48
カバレッジ ホール、監視 5-48
え
監査レポート
エンド ユーザ ライセンス契約 A-7
設定 9-5
監査レポートの設定 9-5
監査レポートの表示 9-5
監視、Active Sessions 7-5
お
監視、Mesh Health 6-23, 6-29
監視、送信電力レベル 5-47
屋外領域
監視 5-50
監視、メッシュ アクセス ポイント
マップの使用 6-25
屋外領域の監視 5-50
屋外領域、キャンパス マップへの追加 5-4 ‐ 5-5
監視、メッシュ アクセス ポイント ネイバー 6-27
音声統計レポート 13-12
監視、メッシュ ネットワーク
マップの使用 6-22
音声パラメータ テンプレート
設定 10-57
音声パラメータ テンプレートの設定 10-57
監視、メッシュ リンクの統計
マップの使用 6-22
管理、ゲスト ユーザ アカウント 7-13
管理、ライセンス A-5
Cisco Wireless LAN Controller コンフィギュレーション ガイド
6
OL-12623-01-J
Index
クライアントの除外 10-19
関連資料 xix
自動発生 10-19
クライアントの統計 6-17
き
クライアントのプロパティ 6-9
キー ラップ 10-22
クライアント、フロア マップ上での監視 5-49
既知の不正アクセス ポイント テンプレート 10-66
グローバル設定
標準シグニチャとカスタム シグニチャ 3-15
既知の不正の追加 10-65, 10-66
グローバル電子メール パラメータの設定 15-24
キャリブレーション モデル 5-57
監視 5-60
キャリブレーション モデルの監視 5-60
け
キャリブレーション モデルの作成 5-50
キャリブレーション モデル、適用 5-57
キャンパス マップ、WCS データベースへの追加 5-2
ゲスト WLAN
接続 3-20
ゲスト ユーザ
緊急帯域幅 10-58
削除 3-21
表示と編集 7-14
ゲスト ユーザ アカウント
く
管理 7-13
作成 7-11
国番号
設定 9-3
スケジュール 7-16
複数 8-14, 9-3
追加 7-13
ゲスト ユーザ テンプレート 10-35
クライアント
削除 7-15
検索 6-15, 6-17
ゲスト ユーザの詳細
パラメータ 5-49
フロア マップ上での監視 5-49
印刷 7-17
電子メールの送信 7-17
マップ 6-17
ゲスト ユーザの表示 7-14
クライアント デバイス
WLAN への接続 12-12
ゲスト ユーザの編集 7-14
クライアント デバイスの接続
検索、クライアント 6-15
WLAN へ 12-12
クライアント トラブルシューティング 6-6
こ
クライアント レポート 13-7
新規作成 13-8
更新、マップ ビュー 6-37
表示 13-7
構成、マニュアル xviii
変更 13-7
高密度
有効化 9-8
クライアント レポートの新規作成 13-8
クライアント レポートの表示 13-7
高密度テンプレート 10-55
クライアント レポートの変更 13-7
高密度テンプレートの設定 10-55
クライアント関連トラップ 10-69
高密度の有効化 9-8
クライアント除外ポリシー テンプレート 10-44
高密度要件 9-8
クライアント除外ポリシー テンプレートの設定 10-44
コール アドミッション制御 10-58
クライアント数レポート 13-7
固有クライアント レポート 13-7
クライアント認証プロビジョン 10-33
クライアントのアソシエーション レポート 13-7
クライアントの自動的な除外 10-19
コマンド ボタン 2-18
コントローラ
WCS データベースへの追加 4-2
検索 9-4
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
7
Index
指定 1-2
修正、マップ画面
ステータスと設定の表示 6-21
追加 9-2
フィルタの使用 6-36
受信、無線測定 6-19
ネットワーク デバイスへの ping 6-20
手動による無効化クライアント
テンプレート 10-39
ハイブリッド REAP の設定 12-6
コントローラ インベントリ レポート 13-9
コントローラ テンプレート
適用 10-74
手動による無効化クライアント テンプレートの設定
10-39
情報要素
Aironet 10-19
コントローラ テンプレートの適用 10-73
コントローラからネットワーク デバイスへの ping 6-20
使用率レポート
コントローラ使用率レポート 13-12
侵入検知システム 3-10
コントローラの検索 9-4
侵入検知システムの設定 3-10
コントローラの高密度向けの最適化 9-9
コントローラの追加 9-2
シンメトリック トンネリング 8-5
シンメトリック モビリティ トンネリング 10-7
コントローラへのソフトウェアのダウンロード
信頼された AP ポリシー
コントローラ 13-12
テンプレート 10-42
設定グループの追加後 8-22
信頼された AP ポリシー テンプレート 10-42
信頼された AP ポリシー テンプレートの設定 10-42
さ
サーバ
WCS とロケーション サーバの同期化 11-10
す
サーバの同期化 11-10
サービス オプション 5-16
定義 5-16
最小 RSSI 10-60
最低 SNR リンク
メッシュ用 13-10
最低ノード ホップ
メッシュ用 13-10
スイッチ
ハイブリッド REAP の設定 12-5
スイッチの設定
ハイブリッド REAP 用 12-5
スキャンのしきい値 10-61
スケジュール、ゲスト ユーザ アカウント 7-16
ステータス レポート
AP プロファイル 13-5
サイドバー領域 2-18
削除、ゲスト ユーザ 3-21
ステータス、確認 11-2
削除、ゲスト ユーザ テンプレート 7-15
スニファ 10-76
作成、ゲスト ユーザ アカウント 7-11
スニファ モード 9-13
作成、Lobby Ambassador アカウント 7-11
作成、ネットワーク設計 5-24
サブネット間ローミング 8-4
サポートされないトラップ 14-53
サポートされる Cisco WLSE 管理ステーション B-2
せ
静的 WEP 10-14
静的 WEP-802.1X 10-14
静的 WEP802X 10-14
セキュリティ ソリューション 3-2 ‐ 3-4
し
セキュリティ レポート 13-14
シグニチャ パラメータの編集 3-15
作成 13-14
システム ソフトウェアの更新 4-5
表示 13-14
システム要件 2-2
変更 13-14
自動バックアップ、スケジュール 11-4, 15-2
セキュリティ レポートの新規作成 13-14
Cisco Wireless LAN Controller コンフィギュレーション ガイド
8
OL-12623-01-J
Index
セキュリティ レポートの表示 13-14
た
セキュリティ レポートの変更 13-14
セキュリティ概要レポート 13-14
帯域幅
緊急用 10-58
セキュリティの統計
代替できる親
メッシュ用 6-31
メッシュ用 13-10
接続、ゲスト WLAN 3-20
対象読者、マニュアル xvii
ダウンストリーム パケット損失率 10-10
設定グループ
IDS シグニチャのダウンロード 8-23
カスタマイズされた WebAuth のダウンロード 8-24
ダウンストリーム遅延 10-10
多角形領域
Map Editor での描画 5-11
監査 8-20
多角形領域の描画
コントローラの削除 8-19
Map Editor の使用 5-11
コントローラの追加 8-19
コントローラへのソフトウェアのダウンロード 8-22
作成 8-17
タグの位置の報告 5-30
ち
設定 8-18
適用 8-20
チャネル
テンプレートの削除 8-19
フロア マップ上での監視 5-46
テンプレートの追加 8-19
注意、定義 xix
リブート 8-21
注、定義 xix
設定グループの監査 8-20
調整済みリンク メトリック 6-24
設定グループのコントローラの削除 8-19
チョークポイント 5-30
設定グループのコントローラの追加 8-19
削除 5-36
設定グループの設定 8-17
追加 5-30
設定グループの追加 8-17
チョークポイントの削除 5-36
設定グループの適用 8-20
チョークポイントの追加 5-30
設定グループのテンプレートの削除 8-19
設定グループのテンプレートの追加 8-19
つ
設定グループのリブート 8-21
設定、複数の国番号 8-14
追加、アクセス ポイント テンプレート 10-75
センサー
追加、ゲスト ユーザ アカウント 7-13
IDS タイプの表示 3-10
て
そ
データ管理タスク
送信電力レベル 10-54
実行 15-22
値 5-47
フロア マップ上での監視 5-47
データ管理タスクの実行 15-22
適応可能なスキャンのしきい値 10-61
送信電力レベル、監視 5-47
適用、キャリブレーション モデル 5-57
ソフトウェア
コントローラへの設定グループのダウンロード 8-22
ソフトウェア、更新 4-5
テストポイント 5-61
テストポイントの使用
要素の位置精度の分析 5-61
デバイス証明書 4-6
電子メール
パラメータの設定 15-23
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
9
Index
電子メール通知
アクセス ポイント認証および MFP 10-42
アラーム 14-55
テンプレート
既知の不正アクセス ポイント 10-64
ゲスト ユーザ 10-35
トラップ レシーバ 10-67
使用 10-1
トラップ制御 10-68
テンプレートの使用 10-1
802.11a ポリシー名 10-52
トラフィック ストリーム メトリック QoS 10-9
802.11b/g RRM 間隔 10-63
ファイル暗号化 10-20
802.11b/g RRM しきい値 10-61
ローカル ネット ユーザ 10-25
802.11b/g 音声 10-57
ローカル管理ユーザ 10-72
ACL 10-40
MAC フィルタ 10-37
NTP サーバ 10-3
と
QoS 10-8
統合済みインベントリ レポート 13-9
RADIUS アカウンティング 10-24
動向レポートの種類 13-1
RADIUS 認証 10-22
匿名プロビジョニング 10-33
syslog 10-72
ドクロと交差した骨のインジケータ 6-4
Telnet SSH 10-70
トラップ
Web 認証 10-46
802.11 セキュリティ 10-70
WLAN 10-11
AAA 10-70
アクセス ポイント / 無線 10-75
RF 更新 10-70
アクセス ポイント認証 10-38
RF プロファイル 10-70
アクセス ポイント認証および MFP 10-45
WPS 10-70
既知の不正アクセス ポイント 10-66
アクセス ポイント 10-70
ゲスト ユーザ 10-35
クライアント関連 10-69
トラップ レシーバ 10-67
サポートされない 14-53
トラップ制御 10-68
トラップ レシーバ テンプレート 10-67
トラフィック ストリーム メトリック QoS 10-9
ファイル暗号化 10-20
トラップ制御テンプレート 10-68
ローカル ネット ユーザ 10-34
トラフィック ストリーム メトリック 10-58
ローカル管理ユーザ 10-72, 10-73
トラフィック ストリーム メトリック QoS ステータス
10-10
テンプレートの設定
802.11a ポリシー名 10-51
802.11b/g RRM 間隔 10-63
802.11b/g RRM しきい値 10-59
802.11b/g 音声 10-57
ACL 10-39
MAC フィルタ 10-37
QoS 10-8
RADIUS アカウンティング 10-24
RADIUS 認証 10-22
トラフィック インジケータ メッセージ 10-53
トラフィック ストリーム メトリック QoS テンプレー
ト 10-9
トラフィック ストリーム メトリック レポート 13-5, 13-7
グラフィカル 13-5
トラブルシューティング、クライアント 6-6
トンネリング 8-5
な
syslog 10-72
Telnet SSH 10-70
Web 認証 10-46
長いプリアンブル、SpectraLink 社の NetLink 電話用に
有効化 4-8
WLAN 10-11
アクセス ポイント / 無線 10-75
アクセス ポイント認証 10-38
Cisco Wireless LAN Controller コンフィギュレーション ガイド
10
OL-12623-01-J
Index
に
パスワード ルール
オン / オフの切り替え 15-16
認証の順序
パスワード ルールのオン / オフの切り替え 15-16
管理 9-5
パスワード生成 10-36
認証プロセス
バックグラウンド タスク 11-15
ハイブリッド REAP 12-2
実行 15-2
バックグラウンド タスクの実行 15-2
パフォーマンス レポート 13-12
ね
作成 13-13
ネットワーク アクセス コントロール
表示 13-12
テンプレートの設定 10-28
変更 13-12
ネットワーク アクセス コントロール テンプレートの
設定 10-28
ネットワーク ユーザ クレデンシャル設定のためのテ
ンプレート 10-33
ネットワーク設計 5-24
パフォーマンス レポートの新規作成 13-13
パフォーマンス レポートの表示 13-12
パフォーマンス レポートの変更 13-12
汎用テンプレート
設定 10-4
ネットワーク設計の作成 5-24
汎用テンプレートの設定 10-4
ネットワークの設計 5-24
ネットワーク保護 3-10
ひ
の
非 802.11 ノイズ
回避 10-55
ノイズ
非 802.11 ノイズの回避 10-55
非 802.11 タイプの回避 10-55
ヒート マップ
非 802.11 の回避 10-55
グラフィック 5-20
説明 5-19
ノードのホップ
メッシュ用 13-10
ヒートマップの遮断 5-60
ピコ セル モード 10-53
ヒステリシス 10-61
は
必要条件 2-1
配置、アクセス ポイント 5-21
ビデオ パラメータ テンプレート
ハイブリッド REAP
設定 10-59
設定 9-1, 12-1
ビデオ パラメータ テンプレートの設定 10-59
ハイブリッド REAP のアクセス ポイントの設定 12-9
表記法、マニュアル xix
ハイブリッド REAP のコントローラの設定 12-6
表示、メッシュ ツリー 6-29, 6-31
ハイブリッド REAP の設定 12-1
ハイブリッド REAP ローカル切り替え 10-19
表示、IDS シグニチャの攻撃 14-56
表示、メッシュ ネットワーク階層 6-34
ビルディング
パケット ジッタ 10-9
パケット損失 10-9
WCS データベースへの追加 5-4
キャンパス マップへの追加 5-3
パケット損失率 10-10
パケット遅延 10-9
パケットのエラー統計
メッシュ用 13-10
パケットの統計
メッシュ用 13-10
ふ
ファイアウォール、WCS に対する設定 3-6
ファイル暗号化テンプレート 10-20
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
11
Index
フィルタリング
マップ修正のための使用 6-36
フィルタリング オプション 6-37
ベンダーデバイス証明書
ダウンロード 4-6
ベンダーデバイス証明書のダウンロード 4-6
フィルタリングの使用 6-36
負荷ベース CAC 10-58
有効化 9-6
ほ
負荷ベース CAC の有効化 9-6
保護の種類 10-46
複数の WCS の管理 1-7
保存済みの検索 5-5
複数の国番号
ポリシー マネージャ ソリューション 3-3
設定 8-14, 9-3
ポリシー名テンプレート
複数の国番号の設定 9-3
不審なクライアントの検出 3-10
設定 10-52
ポリシー名テンプレートの設定 10-52
不正アクセス ポイント
Alarm Monitor 6-3
監視 6-2 ‐ 6-5
検出と特定 6-3 ‐ 6-4
ソリューション 3-3
ま
マップ
監視 5-38 ‐ 5-50
認識 6-5
検索 5-5
マップ 6-5
作成 5-2 ‐ 5-20
不正アクセス ポイント テンプレート 10-66
チョークポイントの削除 5-36
不正検出器 9-13
チョークポイントの追加 5-30
不正ポリシー
メッシュ AP ネイバーの監視のために使用 6-27
テンプレート 10-41
不正ポリシー テンプレートの設定 10-41
プランニング モード、アクセス ポイント要件の計算
5-13
プランニング モード 5-14
アクセス ポイント要件の計算 5-13
プランニング モードの使用 5-11
ブリッジ リンク情報 6-37
フロア マップ
メッシュ AP を監視するための使用 6-25
リンクの統計を監視するための使用 6-22
マップ ビュー
更新 6-37
マップ ビューの更新 6-37
マップの検索 5-5
マップの使用
メッシュ リンクの統計の監視 6-22
外観の変更 5-59
メッシュ AP ネイバーの監視 6-27
フロア マップ上でのクライアントの監視 5-49
フロア マップ上でのチャネルの監視 5-42
フロア マップ上のチャネル 5-46
フロア マップの外観の変更 5-59
メッシュ アクセス ポイントの監視 6-25
マップの使用、メッシュ ネットワークの監視 6-22
マニュアル
構成 xviii
対象読者 xvii
フロア図面
Map Editor での拡張 5-9
入手方法 xix
キャンパスのビルディングへの追加 5-6 ‐ 5-8
独立したビルディングへの追加 5-8 ‐ 5-9
へ
表記法 xix
目的 xvii
み
ベンダー CA 証明書
ダウンロード 4-7
ベンダー CA 証明書のダウンロード 4-7
未調整のリンク メトリック 6-24
ミラー モード 9-14
Cisco Wireless LAN Controller コンフィギュレーション ガイド
12
OL-12623-01-J
Index
む
最もビジー状態のクライアント レポート 13-7
モビリティ 8-2
無線 LAN のイベントの相関関係 14-57
モビリティ アンカー 8-11
無線使用率レポート 13-12
モビリティ グループ
無線測定
受信 6-19
め
必要条件 12-5
モビリティ グループ、設定 8-8
ゆ
メッシュ アクセス ポイント
ユーザ アカウント
監視 6-25
メッシュ アクセス ポイント ネイバー
監視 6-27
メッシュ セキュリティの統計
対 AP 6-29
ゲスト 7-11
ユーザ インターフェイス 2-16
ユーザ グループ 7-3
ユーザ クレデンシャル取得優先度 10-33
ユーザ ログイン ポリシー
メッシュ ツリー
表示 6-34
メッシュ テンプレート
設定 10-65
テンプレートの設定 10-36
ユーザ ログイン ポリシー テンプレートの設定 10-36
ユーザ認証の順序
メッシュ テンプレートの設定 10-65
メッシュ ネットワーク
マップを使用した監視 6-22
管理 9-5
ユーザ認証の順序の管理 9-5
ユーザ認証優先度テンプレート
メッシュ ネットワーク階層 6-34
設定 10-73
メッシュ ノードのホップ 13-10
ユーザ認証優先度テンプレートの設定 10-73
メッシュ パケットのエラー統計 13-10
ユーザの詳細
メッシュ パケットの統計 13-10
印刷 7-17
メッシュ リンクの統計 6-22, 13-10
電子メールの送信 7-17
メッシュ レポート 13-10
作成 13-11
表示 13-10
変更 13-10
メッシュ レポートの新規作成 13-11
メッシュ レポートの表示 13-10
よ
要素の位置精度の分析 5-61
予測カバレッジの監視 5-39
予測カバレッジ、監視 5-39
メッシュ レポートの変更 13-10
メッシュで代替できる親 13-10
メッシュの親子階層 6-37
メッシュの最低 SNR リンク 13-10
メッシュの最低ノード ホップ 13-10
メトリック
QoS 内 10-9
メニュー バー 2-16
ら
ライセンス A-1
削除 A-5
追加 A-5
バックアップと復元 A-6
ライセンス供与
WLSE ネットワーク管理に関する B-5
も
ライセンス契約 A-7
ライセンスのインストール A-4
目的、マニュアル xvii
最もビジー状態の AP レポート 13-5
ライセンスの管理 A-5
ライセンスの削除 A-5
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
13
Index
ライセンスの種類 A-1
スケジュールの有効化 13-2
ライセンスの追加 A-5
ライセンスのバックアップと復元 A-6
セキュリティ概要 13-14
ライフタイム 7-15
ト ラ フ ィ ッ ク ス ト リ ー ム メ ト リ ッ ク 13-5,
13-7
統合済みインベントリ 13-9
ラップトップ アイコン 6-16
無線使用率 13-12
メッシュ ノードのホップ 13-10
り
メッシュ パケットのエラー統計 13-10
メッシュ パケットの統計 13-10
履歴レポート タイプ 13-1
メッシュ リンクの統計 13-10
リンク テスト
メッシュで代替できる親 13-10
実行 6-38
メッシュの最低 SNR リンク 13-10
リンク テスト結果 6-39
メッシュの最低ノード ホップ 13-10
リンク テストの実行 6-38
最もビジー状態の AP 13-5
リンク メトリック
最もビジー状態のクライアント 13-7
調整済み 6-24
ロケーション サーバ インベントリ 13-9
未調整 6-24
リンク集約 10-6
リンク集約(LAG)
ガイドライン 12-4
リンクの統計
メッシュ用 13-10
ロケーション サーバの使用率 13-12
レポート スケジュールの無効化 13-2
レポート スケジュールの有効化 13-2
レポートの削除 13-3
レポートの実行 13-1
リンク、SNR 6-24
ろ
れ
ローカル EAP 生成テンプレート 10-29
レイヤ 3 モードから レイヤ 2 モードへ、Cisco Wireless
LAN Solution の変換 3-5
ローカル EAP 生成テンプレートの設定 10-29
ローカル EAP プロファイル テンプレート 10-30
レイヤ 1 セキュリティ ソリューション 3-2
レイヤ 2 セキュリティ ソリューション 3-2
レイヤ 3 セキュリティ ソリューション 3-2
レポート
Access Point Inventory 13-9
RF 干渉の概要 13-12
Tx 電力レベルとチャネル 13-12
アクセス ポイントで検出された不正 13-14
アクセス ポイントの種類 13-5
音声統計 13-12
カバレッジ ホール概要 13-12
クライアント数 13-7
クライアントのアソシエーション 13-7
固有クライアント 13-7
コントローラ インベントリ 13-9
コントローラ使用率 13-12
削除 13-3
ローカル EAP プロファイル テンプレートの設定 10-30
ローカル ネット ユーザ テンプレート 10-34
ローカル パスワード ポリシー 15-16
ローカル管理ユーザ テンプレート 10-72, 10-73
ローカル切り替え
ハイブリッド REAP 10-19
ローミング 8-2
ローミング パラメータ テンプレート
設定 10-60
ローミング パラメータ テンプレートの設定 10-60
ローミング時間 10-9, 10-10
ロギング 15-4
ロギング オプション 15-21
ロギング オプションの確立 15-21
ロギング、Lobby Ambassador アクティビティ 7-18
ログイン
実行 13-1
WCS ユーザ インターフェイス 7-12
スケジュールの無効化 13-2
Cisco Wireless LAN Controller コンフィギュレーション ガイド
14
OL-12623-01-J
Index
ログイン、WCS ユーザ インターフェイス 2-14 ‐
2-15
ロケーション サーバ インベントリ レポート 13-9
ロケーション サーバの使用率 13-12
Cisco Wireless LAN Controller コンフィギュレーション ガイド
OL-12623-01-J
15
Fly UP