C H A P T E R 1 概要 この章では、Cisco Wireless LAN Solution のコンポーネントと特長について説明します。この章の内 容は、次のとおりです。 • Cisco Wireless LAN Solution の概要(P. 1-2) • オペレーティング システム ソフトウェア(P. 1-6) • オペレーティング システムのセキュリティ(P. 1-6) • Radio Resource Management(RRM) (P. 1-9) • Cisco Wireless LAN Controller(P. 1-10) • クライアント ローミング(P. 1-11) • 外部 DHCP サーバ(P. 1-13) • Cisco WLAN Solution のモビリティ グループ(P. 1-15) • Cisco WLAN Solution の有線接続(P. 1-17) • Cisco WLAN Solution 無線 LAN(P. 1-18) • アクセス コントロール リスト(P. 1-18) • ID ネットワーキング(P.
第1章 概要 Cisco Wireless LAN Solution の概要 Cisco Wireless LAN Solution の概要 Cisco Wireless LAN Solution は、企業およびサービス プロバイダーに 802.
第1章 概要 Cisco Wireless LAN Solution の概要 (注) 本書では、Cisco Wireless LAN Controller 全体を説明します。特に記載されていない限り、本書の説 明は、Cisco 2000 シリーズ Wireless LAN Controller、Cisco 4100 シリーズ Wireless LAN Controller、 Cisco 4400 シリーズ Wireless LAN Controller などの、すべての Cisco Wireless LAN Controller に適用 されます。 図 1-1 は、複数のフロアとビルディングに同時に展開できる Cisco Wireless LAN Solution コンポーネ ントを示しています。 図 1-1 Cisco WLAN Solution コンポーネント シングルコントローラ展開 スタンドアロンの Cisco Wireless LAN Controller では、複数のフロアとビルディングに配置されてい る Lightweight アクセス ポイントを同時にサポートすることができます。
第1章 概要 Cisco Wireless LAN Solution の概要 図 1-2 は、一般的なシングルコントローラ展開を示しています。 図 1-2 シングルコントローラ展開 マルチコントローラ展開 す べ て の Cisco Wireless LAN Controller は、複 数 の フ ロ ア と ビ ル デ ィ ン グ に 配 置 さ れ て い る Lightweight アクセス ポイントを同時にサポートできます。ただし、Cisco Wireless LAN Solution の 全機能が実現されるのは、複数のコントローラが使用されている場合です。マルチ Cisco Wireless LAN Controller システムには、次の追加の機能があります。 • ネットワークに追加された Cisco Wireless LAN Controller の RF パラメータの自動検出と自動設定。 • 同一コントローラ(レイヤ 2)でのローミングとサブネット間(レイヤ 3)でのローミング。 • 未使用ポートがある任意の冗長コントローラへのアクセス ポイントの自動フェールオーバー
第1章 概要 Cisco Wireless LAN Solution の概要 図 1-3 一般的なマルチコントローラ展開 Cisco Wireless LAN Solution 3.
第1章 概要 オペレーティング システム ソフトウェア オペレーティング システム ソフトウェア オペレーティング システム ソフトウェアは、Cisco Wireless LAN Controller と Cisco 1000 シリーズ Lightweight アクセス ポイントを制御します。このソフトウェアには、オペレーティング システム のセキュリティ機能と Radio Resource Management(RRM)機能がすべて組み込まれています。 オペレーティング システムのセキュリティ オペレーティング システムのセキュリティ機能により、レイヤ 1、レイヤ 2、およびレイヤ 3 のセ キュリティ コンポーネントを、Cisco WLAN Solution 全体の簡単な Policy Manager に組み込みます。 この Policy Manager は、最大 16 の無線 LAN それぞれに対して、独立したセキュリティ ポリシーを 作成する管理ツールです( 「Cisco WLAN Solution 無線 LAN」の項(P.1-18)を参照してください)。 802.
第1章 概要 オペレーティング システムのセキュリティ • また、Cisco Wireless LAN Solution は、手動および自動による無効化を使用して、ネットワーク サービスへのアクセスをブロックします。手動で無効化するときは、オペレータがクライアン トの MAC アドレスを使用してアクセスをブロックします。自動による無効化は常にアクティ ブであり、クライアントが一定の回数の認証を繰り返し試みて失敗すると、オペレーティング システム ソフトウェアにより、オペレータが設定した時間だけネットワーク サービスへのア クセスが自動的にブロックされます。この無効化を使用すると、Brute-Force ログイン アタック を阻止できます。 これらとその他のセキュリティ機能は、業界標準の許可および認証方式を使用して、ビジネスクリ ティカルな無線 LAN トラフィックに対する最高のセキュリティを実現します。 Cisco WLAN Solution の有線セキュリティ 従来のアクセス ポイント ベンダーの多くは、 「オペレーティング システムのセキュリティ」の項 (P.
第1章 概要 レイヤ 2 およびレイヤ 3 の Lightweight Access Point protocol(LWAPP)動作 レイヤ 2 およびレイヤ 3 の Lightweight Access Point protocol (LWAPP) 動作 Cisco Wireless LAN Controller と Cisco 1000 シリーズ Lightweight アクセス ポイント間の LWAPP 通 信は、ISO データリンク レイヤ 2 またはネットワーク レイヤ 3 で実行されます。 動作上の要件 レイヤ 2 LWAPP 通信の要件として、Cisco Wireless LAN Controller と Cisco 1000 シリーズ Lightweight アクセス ポイントは同一サブネット上のレイヤ 2 デバイスを使用して相互接続されている必要が あります。これが、Cisco Wireless LAN Solution のデフォルトの操作モードです。Cisco Wireless LAN Controller と Cisco 1000 シリーズ Lightweight アクセス ポイ
第1章 概要 Radio Resource Management(RRM) Radio Resource Management(RRM) Radio Resource Management(RRM)を使用すると、Cisco Wireless LAN Controller は、次の情報につ いてそのアソシエートされている Cisco 1000 シリーズ Lightweight アクセス ポイントを継続的に監 視することができます。 • トラフィックの負荷:トラフィックの送受信に使用される帯域幅の合計量。これにより、無線 LAN 管理者は、クライアントの需要よりも先に、ネットワークの成長を追跡して計画を立てる ことができます。 • 干渉:他の 802.11 発信元から送られてくるトラフィック量。 • ノイズ:現在割り当てられているチャネルと干渉している 802.
第1章 概要 Cisco Wireless LAN Controller RRM の制御によって、最適なキャパシティ、パフォーマンス、および信頼性を備えたネットワー クが構築されます。また、RRM 機能により、オペレータは、一過性でトラブルシューティングが 困難なノイズおよび干渉問題の発生を確認するために常時ネットワークを監視する必要から開放 されます。最終的に、RRM の制御によって、クライアントは Cisco WLAN Solution 802.
第1章 概要 クライアント ローミング クライアント ローミング Cisco Wireless LAN Solution は、同じ Cisco Wireless LAN Controller で管理されている Cisco 1000 シ リーズ Lightweight アクセス ポイント間、同一サブネット上の同じ Cisco WLAN Solution モビリティ グループに属している Cisco Wireless LAN Controller 間、および異なるサブネット上の同じモビリ ティ グループに属しているコントローラ間での、シームレスなクライアント ローミングをサポー トします。 同一コントローラ(レイヤ 2)でのローミング すべての Cisco Wireless LAN Controller は、同じコントローラで管理されているアクセス ポイント 間での同一コントローラ クライアント ローミングをサポートします。セッションはそのまま持続 され、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使 用するため、このローミングはクライアントには透過的に行われま
第1章 概要 クライアント ローミング 特殊なケース:VoIP による通話ローミング 802.11 VoIP 通話は、積極的に最強の RF 信号とのアソシエーションを見つけ出すことで、最適な QoS(Quality of Service)と最高のスループットを約束します。Cisco Wireless LAN Solution の平均ハ ンドオーバー遅延時間は 9 ミリ秒以下なので、20 ミリ秒という最短の VoIP 通話要件や、ローミン グ ハンドオーバーの遅延時間の短縮は簡単に実現されます。 この短い遅延時間は、個々のアクセス ポイントにローミング ハンドオーバーのネゴシエートを許 可せずに、Cisco Wireless LAN Controller によって制御されます。 Cisco Wireless LAN Solution では、Cisco Wireless LAN Controller が同一のモビリティ グループに属 している場合、異なるサブネット上のコントローラによって管理される Cisco 1000 シリーズ Lightweight アクセス ポイント間での 802.
第1章 概要 外部 DHCP サーバ 外部 DHCP サーバ オペレーティング システムは、ネットワークに対しては DHCP リレーとして、そして業界標準の 外部 DHCP サーバが DHCP リレーをサポートする場合は、クライアントに対する DHCP サーバと して表示されるように設計されています。つまり、各 Cisco Wireless LAN Controller は、DHCP サー バに対する DHCP リレー エージェントとして表示されます。これは、Cisco Wireless LAN Controller が、無線クライアントに対しては、仮想 IP アドレスにある DHCP サーバとして表示されることも 意味します。 Cisco Wireless LAN Controller は DHCP サーバから取得したクライアント IP アドレスをキャプチャ するので、同一 Cisco Wireless LAN Controller、Cisco Wireless LAN Controller 間、およびサブネット 間でのクライアント ローミング時に、そのクライアントの同一 IP アドレスを保持します。
第1章 概要 外部 DHCP サーバ セキュリティ上の考慮事項 高度なセキュリティが必要な場合は、すべてのクライアントに対して DHCP サーバの IP アドレス の取得を要求することを推奨します。この要件を適用するためには、すべての無線 LAN を、DHCP Required に設定して、有効な DHCP サーバの IP アドレスを入力するように設定し、クライアント の固定 IP アドレスが禁止されるようにします。DHCP Required に設定されている 無線 LAN にアソ シエートするクライアントは、指定した DHCP サーバの IP アドレスを取得しないと、どのネット ワーク サービスへのアクセスも許可されません。 DHCP Required が選択されている場合、クライアントは DHCP を使って IP アドレスを取得しなけ ればならないことに注意してください。固定 IP アドレスを持つクライアントはすべて、ネットワー ク上で許可されなくなります。クライアントの DHCP プロキシとして動作する Cisco Wireless LAN Controller が、DHCP トラフィックを監視し
第1章 概要 Cisco WLAN Solution のモビリティ グループ Cisco WLAN Solution のモビリティ グループ Cisco Wireless LAN Solution オペレータは、コントローラのグループ間でのクライアント ローミン グを許可するようモビリティ グループを定義できます。マルチコントローラ展開のコントローラ は、ネットワーク全体および無線で相互検出を行うことができるため、企業、公共機関、および無 線インターネット サービス プロバイダーは、使用しているコントローラを切り離すことが重要で す。オペレーティング システムでは、オペレータがコントローラにモビリティ グループ名を割り 当てることで、この切り離しを簡単に実行できるようにしています。この割り当てを実行するには、 Web ユーザ インターフェイス、WCS、または CLI を使用できます。 クライアントは、本来の、つまりアンカーである Cisco Wireless LAN Controller に自動的にアソシ エートされた後で、ローミングできるようになります。 このアンカーの Cisco Wireless L
第1章 概要 Cisco WLAN Solution のモビリティ グループ (注) コントローラが正常に VLAN トラフィックをルーティングするように、無線 LAN と管理インター フェイスにはそれぞれ別の VLAN セットを割り当てることをお勧めします。 Cisco WLAN Solution モビリティ グループ機能を使用して、異なるモビリティ グループ名を同じ無 線ネットワーク内の異なる Cisco Wireless LAN Controller に割り当て、 1 つの企業内の異なるフロア、 ビルディング、キャンパス間でのローミングを制限することもできます。 Radio Resource Management(RRM)動作は、有効の場合、個々の Cisco WLAN Solution モビリティ グループ内に制約されます。RRM の詳細は、「Radio Resource Management(RRM)」の項(P.
第1章 概要 Cisco WLAN Solution の有線接続 Cisco WLAN Solution の有線接続 Cisco Wireless LAN Solution コンポーネントは、業界標準のイーサネット ケーブルとコネクタを使 用して相互に通信します。次の項では、Cisco WLAN Solution の有線接続について説明します。 • Cisco 2000 シリーズ Wireless LAN Controller をネットワークに接続するときは、1 ∼ 4 本の 10/100BASE-T イーサネット ケーブルを使用します。 • Cisco 4100 シリーズ Wireless LAN Controller をネットワークに接続するときは、1 ∼ 2 本の光 ファイバ ギガビット イーサネット ケーブルを使用します。2 つの冗長ギガビット イーサネッ ト接続によって、1 つのネットワークに発生した障害を迂回することができます。常に 1 つの Cisco 4100 シリーズ Wireless LAN Controller ギガビット イーサネット接続がアクティブで、も う一方はパッシブで
第1章 概要 Cisco WLAN Solution 無線 LAN Cisco WLAN Solution 無線 LAN Cisco Wireless LAN Solution では、Lightweight アクセス ポイントについて、最大 16 の無線 LAN を 制御できます。各無線 LAN は、別々の無線 LAN ID(1 ∼ 16) 、別々の無線 LAN SSID(無線 LAN 名)を持ち、固有のセキュリティ ポリシーを割り当てることができます。 Cisco 1000 シリーズ Lightweight アクセス ポイントは、すべてのアクティブな Cisco WLAN Solution 無線 LAN SSID をブロードキャストし、各無線 LAN に定義されているポリシーを適用します。 (注) コントローラが正常に VLAN トラフィックをルーティングするように、無線 LAN と管理インター フェイスにはそれぞれ別の VLAN セットを割り当てることをお勧めします。 Cisco Wireless LAN Solution で 無 線 に よ る 管 理 を 有 効 に す る と、オ ペ レ
第1章 概要 ID ネットワーキング ID ネットワーキング Cisco Wireless LAN Controller では、次のパラメータを、特定の無線 LAN にアソシエートしている すべてのクライアントに適用させることができます。適用可能なパラメータは、QoS、グローバル またはインターフェイス固有の DHCP サーバ、レイヤ 2 と レイヤ 3 のセキュリティ ポリシー、お よびデフォルトのインターフェイス(物理ポート、VLAN、および ACL 割り当てを含む)です。 ただし、Cisco Wireless LAN Controller では、MAC Filtering を使用するか、または AAA Override パ ラメータを許可することによって、個々のクライアント(MAC アドレス)にプリセットされてい る無線 LAN パラメータを無効にすることもできます。たとえば、この設定を使用すると、社内の 全クライアントを会社の無線 LAN にログインさせてから、MAC アドレスごとに、異なる QoS、 DHCP サーバ、レイヤ 2 とレイヤ 3 のセキュリティ ポリシー、およびインターフェイス設定
第1章 概要 ID ネットワーキング Cisco Secure ACS との統合の強化 ID ベースのネットワーキング機能は、認証、認可、アカウンティング(AAA)Override を使用しま す。次のベンダー固有属性が RADIUS アクセス ポイント メッセージに存在する場合は、値が無線 LAN プロファイルで指定された値を上書きします。 • QoS レベル • 802.
第1章 概要 動的周波数選択 動的周波数選択 Cisco Wireless LAN Solution は、無線デバイスがレーダー信号を検出して干渉しないようにする Dynamic Frequency Selection(DFS; 動的周波数選択)の使用を必須とする欧州とシンガポールの規 制に準拠しています。 5GHz の無線を使用する Lightweight アクセス ポイントが表 1-1 に示す 15 チャネルのいずれかで動 作している場合、アクセス ポイントがアソシエートするコントローラは、自動的に DFS を使用し て動作周波数を設定します。 DFS 対応の 5GHz 無線用のチャネルを手動で選択した場合、コントローラはそのチャネルでのレー ダー アクティビティを 60 秒間チェックします。レーダー アクティビティが検出されない場合、ア クセス ポイントは選択されたチャネル上で動作します。選択されたチャネルでレーダー アクティ ビティが検出された場合、コントローラは自動的に別のチャネルを選択し、30 分後にアクセス ポ イントは選択されたチャネルを再試行します。 (注) Rogue Locati
第1章 概要 ファイル転送 ファイル転送 Cisco Wireless LAN Solution オペレータは、CLI コマンド、Web ユーザ インターフェイス コマンド、 または Cisco WCS コマンドを使用して、オペレーティング システムのコード、設定、および証明 書ファイルを Cisco Wireless LAN Controller にアップロードすること、およびそこからダウンロード することができます。 • CLI コマンドを使用するには、 「コントローラとのファイルのやり取り」の項(P.6-2)を参照 してください。 • Cisco WCS コマンドを使用するには、 「Cisco WCS を使ってシステム ソフトウェアを更新する 方法」の項(P.9-22)を参照してください。 Power over Ethernet Lightweight アクセス ポイントは、イーサネット ケーブルを使用して、802.
第1章 概要 ピコ セル機能 ピコ セル機能 ピコ セル機能には、オペレーティング システムの最適化が含まれています。この機能は次のよう にサポートされます。 • Cisco WCS Pico Cell Mode パラメータで オペレーティング システム パラメータを再設定し、ピ コ セル展開で オペレーティング システム が効率的に機能するようにします。オペレータがピ コ セル ネットワークを展開しているときは、オペレーティング システム では、config database size 2048 CLI コマンドを使用して、割り当てメモリを 512MB から 2048MB に増やす必要があ ります。 • 複数のモビリティ ドメインが存在する場合は、そのドメイン間でクライアントを移動できま す。 • WPA2 VFF 拡張が追加されているため、アソシエートするたびにキーを再生成する必要はあり ません。これにより、既存の PTK と GTK の再使用が可能です。 • WPA2 PMK キャッシングと VFF では、認証段階の前にコンテキスト転送の一部として PMK キャッシュが転送されます。こ
第1章 概要 Intrusion Detection Service(IDS; 侵入検知サービス) Intrusion Detection Service(IDS; 侵入検知サービス) 侵入検知サービスには次のものがあります。 • 「ANY」SSID のクライアント プローブの感知 • Cisco 1000 シリーズ Lightweight アクセス ポイントの有無の感知 • MiM 攻撃、NetStumbler、Wellenreiter の通知 • 管理フレーム検出と RF 妨害検出 • スプーフィングされた許可解除検出(エアジャックなど) • ブロードキャスト許可解除検出 • ヌル プローブ応答検出 • 擬似 AP 検出 • 脆弱な WEP 暗号化の検出 • MAC スプーフィング検出 • AP なりすまし検出 • ハニーポット AP 検出 • 有効なステーションの保護 • 正しく設定されていない AP の保護 • 不正なアクセス ポイントの検出 • アドホック検出と保護 • 無線ブリッジ検出 • 休眠状態の検出 / 保護 Cisc
第1章 概要 Cisco Wireless LAN Controller Cisco Wireless LAN Controller Cisco Wireless LAN Controller は、802.11a プロトコルおよび 802.11b/802.11g プロトコルをサポート する、企業向けの高性能無線スイッチング プラットフォームです。Radio Resource Management (RRM)機能が搭載されているオペレーティング システムの制御下でこの製品を稼働することによ り、802.11 RF 環境でのリアルタイムの変化に自動対応する Cisco WLAN Solution が実現されます。 Cisco Wireless LAN Controller は、高性能なネットワークおよびセキュリティ ハードウェアを中心に 構築されており、他に例のないセキュリティを備えた信頼性の高い 802.
第1章 概要 Cisco Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller の 2 つの冗長ギガビット イーサネット接続を使用する と、1 つのネットワークに発生した障害を迂回することができます。常に 1 つの Cisco 4100 シリー ズ Wireless LAN Controller ギガビット イーサネット接続がアクティブで、もう一方はパッシブです。 ネットワークに障害が発生すると、アクティブな接続がパッシブになり、パッシブな接続がアク ティブになります。 Cisco 4400 シリーズ Wireless LAN Controller Cisco 4400 シリーズ Wireless LAN Controller は、Cisco Wireless LAN Solution を構成するコンポーネ ントの 1 つです。すべての Cisco 4400 シリーズ Wireless LAN Controller は、最大 100 の Cisco 1000 シリーズ Lightweight アクセス ポイントを制御し、大規模企
第1章 概要 Cisco Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller の型番 Cisco 4100 シリーズ Wireless LAN Controller の型番は、次のとおりです。 (注) • AIR-WLC4112-K9:Cisco 4100 シリーズ Wireless LAN Controller は、2 つの冗長ギガビット イー サネット接続を使用して 1 つのネットワークに発生した障害を迂回し、最大 12 の Cisco 1000 シ リーズ Lightweight アクセス ポイントと通信します。つまり、常に 1 つの Cisco 4100 シリーズ Wireless LAN Controller ギガビット イーサネット接続がアクティブで、もう一方はパッシブで す。ネットワークに障害が発生すると、アクティブな接続がパッシブになり、パッシブな接続 がアクティブになります。1000BASE-SX ネットワーク アダプタは、LC 物理コネクタを使用し た 850nM(SX)光ファイバ リンクで 100Mbp
第1章 概要 Cisco Wireless LAN Controller 4402 Cisco 4400 シリーズ Wireless LAN Controller は、2 つの冗長前面パネル SX/LC/T SFP モジュー ル(SFP トランシーバ、または小型フォーム ファクタ プラグイン)を 1 セット使用し、4404 Cisco 4400 シリーズ Wireless LAN Controller は、2 つの冗長前面パネル SX/LC/T SFP モジュールを 2 セッ ト使用します。 • 1000BASE-SX SFP モジュールは、LC 物理コネクタを使用した 850nM(SX)光ファイバ リン クで 1000Mbps の有線接続をネットワークに提供します。 • 1000BASE-LX SFP モジュールは、LC 物理コネクタを使用した 1300nM(LX/LH)光ファイバ リンクで 1000Mbps の有線接続をネットワークに提供します。 • 1000BASE-T SFP モジュールは、RJ-45 物理コネクタを使用した銅線リンクで 1000Mbps の有線 接続をネットワークに提
第1章 概要 Cisco Wireless LAN Controller 管理インターフェイスについて 論理管理インターフェイスは、Cisco Wireless LAN Controller と Cisco 1000 シリーズ Lightweight アク セス ポイント間のレイヤ 2 通信を制御します。 (注) コントローラが正常に VLAN トラフィックをルーティングするように、無線 LAN と管理インター フェイスにはそれぞれ別の VLAN セットを割り当てることをお勧めします。 管理インターフェイスには 1 つの物理ポートが割り当てられ、これを使用して、他のネットワーク デバイスおよびアクセス ポイントとの通信を行います。ただし、管理インターフェイスは、次のよ うに、サービス ポート以外の他のすべての物理ポートを使用して通信することも可能です。 • レイヤ 2 ネットワークでメッセージを送信し、サービス ポート以外のすべての物理ポートを使 用して他の Cisco Wireless LAN Controller を自動検出して通信を行います。 • レイヤ 2 ネットワークで Cisco
第1章 概要 Cisco Wireless LAN Controller AP マネージャ インターフェイス 論理 AP マネージャ インターフェイスは、Cisco Wireless LAN Controller と Lightweight アクセス ポ イント間のレイヤ 3 通信を制御します。 AP マネージャ インターフェイスは、1 つの物理ポートに割り当てられて、管理インターフェイス と同じサブネットおよび物理ポート上に存在することができます。AP マネージャ インターフェイ スは、次のように、サービス ポート以外の任意の物理ポートを使用して通信することができます。 (注) • ネットワーク経由でレイヤ 3 メッセージを送信し、他の Cisco Wireless LAN Controller を自動検 出して通信を行います。 • レイヤ 3 ネットワークで Lightweight アクセス ポイント LWAPP ポーリング メッセージを受信 し、可能な限り多くの Lightweight アクセス ポイントを自動検出して、アソシエートし、通信 を行います。 AP マネージャ インターフェ
第1章 概要 Cisco Wireless LAN Controller 各オペレータ定義インターフェイスでは、次の項目を設定する必要があります。 • VLAN 番号 • 固定 IP アドレス、IP ネットマスク、デフォルト ゲートウェイ • 物理ポート割り当て • プライマリ DHCP サーバとセカンダリ DHCP サーバ • アクセス コントロール リスト(必要な場合) 設定方法は、「オペレータ定義インターフェイスの作成、割り当て、および削除」の項(P.
第1章 概要 Cisco Wireless LAN Controller サービス ポート インターフェイス サービス ポート インターフェイスは、専用 Cisco Wireless LAN Controller サービス ポートを使用し た通信を制御します。サービス ポートの詳細は、 「サービス ポート」の項(P.1-31)を参照してく ださい。 (注) サービス ポート インターフェイスは、専用のコントローラ サービス ポートにのみ割り当てること ができます。 サービス ポート インターフェイスは、バーンドイン Cisco Wireless LAN Controller サービス ポート MAC アドレスを使用し、さらに、次の項目について設定する必要があります。 • DHCP プロトコルがアクティブ化されているかどうか • IP アドレスと IP ネットマスク 設定方法は、 「サービス ポートの設定」の項(P.
第1章 概要 Cisco Wireless LAN Controller • Startup Wizard から RADIUS サーバを設定する必要がある場合は、RADIUS サーバの IP アドレ ス、通信ポート、および秘密鍵の入力を求めます。 • 国番号を収集します • 802.11a、802.11b、および 802.11g Cisco 1000 シリーズ Lightweight アクセス ポイント ネットワー クを有効または無効にします。 • Radio Resource Management(RRM)を有効または無効にします。 Startup Wizard の使用方法は、 「Configuration Wizard の使用方法」の項(P.
第1章 概要 Cisco Wireless LAN Controller • アクセス ポイントにプライマリ、セカンダリ、ターシャリ コントローラが割り当てられてい ない場合、またはプライマリ、セカンダリ、ターシャリ コントローラが使用できない場合に は、同一サブネット上のマスター コントローラにアソシエートを試みます。 • アクセス ポイントが同一サブネット上でマスター コントローラを検出できなかった場合は、格 納されているモビリティ グループ メンバに IP アドレスで接続を試みます。 • 使用できるモビリティ グループ メンバがない場合、および Cisco 1000 シリーズ Lightweight ア クセス ポイントにプライマリ、セカンダリ、ターシャリ Cisco Wireless LAN Controller が割り当 てられておらず、アクティブなマスター Cisco Wireless LAN Controller がない場合には、Cisco 1000 シリーズ Lightweight アクセス ポイントは、同一サブネット上で最も負荷の少ない Cisco Wireless LAN
第1章 概要 Cisco Wireless LAN Controller Cisco 2000 シリーズ Wireless LAN Controller 論理管理インターフェイスは 1 つの物理ポートに割り当てることができるため、Cisco 2000 シリー ズ Wireless LAN Controller は、いずれか 1 つの物理ポートを使用してネットワークと通信できま す。物理ポートの説明は次のとおりです。 • 最大 4 つの 10/100BASE-T ケーブルを、Cisco 2000 シリーズ Wireless LAN Controller シャーシの 4 つの背面パネル コネクタに接続できます。 図 1-6 は、2000 シリーズ コントローラへの接続を示しています。 図 1-6 2000 シリーズ コントローラへの物理ネットワーク接続 Cisco Wireless LAN Solution 3.
第1章 概要 Cisco Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller は、1 つまたは 2 つの物理ポートを使ってネットワー クと通信でき、論理管理インターフェイスを 1 つまたは 2 つの物理ポートに割り当てることがで きます。物理ポートの説明は次のとおりです。 • (注) 2 本のギガビット イーサネット 1000BASE-SX 光ファイバ ケーブルを Cisco 4100 シリーズ Wireless LAN Controller 前面の LC コネクタに接続できます。これは、同一サブネットに接続し なければなりません。2 つのギガビット イーサネット ポートは冗長構成になっており、最初に アクティブになるポートがマスターで、他方のポートがバックアップ ポートになります。最初 の接続に失敗すると、スタンバイ接続がマスター ポートになり、失敗した接続がバックアップ ポートになります。 1000BASE-SX 回線は、LC 物理コネクタ
第1章 概要 Cisco Wireless LAN Controller Cisco 4400 シリーズ Wireless LAN Controller Cisco 4400 シリーズ Wireless LAN Controller は、1 つまたは 2 つの物理ポート ペアを使ってネット ワークと通信でき、論理管理インターフェイスを物理ポートに割り当てることができます。物理 ポートの説明は次のとおりです。 • 4402 Cisco Wireless LAN Controller では、次の接続のうち、2 つまでの接続が任意の組み合わせ でサポートされます。 − 1000BASE-T(ギガビット イーサネット、前面パネル、RJ-45 物理ポート、UTP ケーブル) − 1000BASE-SX(ギガビット イーサネット、前面パネル、LC 物理ポート、LC 物理コネクタ を使用したマルチモード 850nM(SX)光ファイバ リンク) − 1000BASE-LX(ギガビット イーサネット、前面パネル、LC 物理ポート、LC 物理コネクタ を使用したマルチモード 1300nM(LX/LH)光ファイバ リンク)
第1章 概要 Cisco Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller VPN/ 拡張セキュリティ モジュール すべての Cisco 4100 シリーズ Wireless LAN Controller には、オプションの VPN/ 拡張セキュリティ モジュール(AIR-VPN-4100)を、背面パネルに装着することができます。VPN/ 拡張セキュリティ モジュールにより、Cisco 4100 シリーズ Wireless LAN Controller のハードウェア暗号化が大幅に加 速され、管理インターフェイスを使用して次の操作が可能になります。 • 組み込み VPN サーバでのミッションクリティカルなトラフィックの実行 • レイヤ 2 およびレイヤ 3 暗号化を有効にした状態での、最大 1Gbps のスループットの維持 • 高速なプロセッサ集中型暗号化(L2TP、IPSec、3DES など)のサポート 図 1-9 は、Cisco 4100 シリーズ Wireless LAN Controller の背面に VP
第1章 概要 Lightweight アクセス ポイント Lightweight アクセス ポイント この項では、Cisco Lightweight アクセス ポイントについて説明します。 Cisco 1000 シリーズ IEEE 802.11a/b/g Lightweight アクセス ポイント Cisco 1000 シリーズ Lightweight アクセス ポイントは、革新的な Cisco Wireless LAN Solution を構成 するコンポーネントの 1 つです。Cisco 1000 シリーズ Lightweight アクセス ポイントは、以降で説 明するようにコントローラとアソシエートすると、見た目も美しいプレナム定格の筐体 1 つで、高 度な 802.11a と 802.11b/g アクセス ポイント機能を提供します。図 1-10 は、外部アンテナ用のコネ クタが装着されているタイプと装着されていないタイプの 2 種類の Cisco 1000 シリーズ IEEE 802.
第1章 概要 Lightweight アクセス ポイント Cisco 1030 リモート エッジ Lightweight アクセス ポイント Cisco Wireless LAN Controller が継続して制御する Lightweight アクセス ポイントの一般ルールで唯 一の例外は、Cisco 1030 IEEE 802.
第1章 概要 Lightweight アクセス ポイント Cisco 1030 リモート エッジ Lightweight アクセス ポイントは、リブート時に IP アドレスを取得でき るように、ローカル サブネット上の DHCP サーバを使用可能にしておく必要があります。また、リ モート ロケーションにある Cisco 1030 リモート エッジ Lightweight アクセス ポイントがクライアン ト ローミングを行うには、同一サブネット上になければならないことにも注意してください。 Cisco 1000 シリーズ Lightweight アクセス ポイントの製品番号 Cisco 1000 シリーズ Lightweight アクセス ポイントには、802.11a と 802.
第1章 概要 Lightweight アクセス ポイント Cisco 1000 シリーズ Lightweight アクセス ポイントの外部アンテナと内部アンテナ Cisco 1000 シリーズ Lightweight アクセス ポイントの筐体には、1 つの 802.11a または 802.11b/g 無 線、4 つの高ゲイン アンテナ(802.11a と 802.
第1章 概要 Lightweight アクセス ポイント 設置担当者は、ビルディングの周辺に Cisco 1000 シリーズ Lightweight アクセス ポイントを取り付 けて、Side B 内部アンテナを無効にすることもできます。この設定を使用すると、内部アンテナの ダイバーシティ機能を削除するだけで、カバレッジを駐車場にまで拡張することなく、ビルディン グ内部に対してサービスを提供できます。 1000 シリーズ Lightweight アクセス ポイントの内部アンテナの輻射パターンは、内部アンテナ パ ターンに関する付録 E を参照してください。 Cisco 1000 シリーズ Lightweight アクセス ポイント の LED すべての Cisco 1000 シリーズ Lightweight アクセス ポイントの本体上部に 4 つの LED が取り付けら れています。これらの LED は、ほぼどの角度からも確認できます。LED は、電源と障害のステー タス、2.4GHz(802.11b/g)Cisco Radio アクティビティ、および 5GHz(802.
第1章 概要 Lightweight アクセス ポイント 方向性アンテナを使用することもできます。外部アンテナを使用している場合は、AP1020 および AP1030 Cisco 1000 シリーズ Lightweight アクセス ポイントの側面にあるオスの逆極性 TNC ジャッ クに接続します。 (注) Cisco 1000 シリーズ Lightweight アクセス ポイントでは、FCC 要件に違反して、機器を操作するユー ザの権利が無効になることがないように、付属している内部アンテナまたは外部アンテナを使用し てください。 Cisco 1000 シリーズ Lightweight アクセス ポイントの所要電力 すべての Cisco 1000 シリーズ Lightweight アクセス ポイントには、7W の電力供給が可能な公称 48VDC(38 ∼ 57VDC)電源が必要です。Cisco 1000 シリーズ Lightweight アクセス ポイントでは公 称電源 +48VDC と -48 VDC の両方を使用できるため、DC 電源の極性はどちらでもかまいません。 Cisco 1000 シリ
第1章 概要 Lightweight アクセス ポイント Cisco 1000 シリーズ Lightweight アクセス ポイントの監視モード Cisco 1000 シリーズ Lightweight アクセス ポイントと Cisco Wireless LAN Controller は、通常稼働中 に、不正なアクセス ポイントを検出して阻止することができます。不正なアクセス ポイントの検 出は、選択している国番号に関係なく、すべて 801.
第1章 概要 Autonomous アクセス ポイントの Lightweight モードへの変換 Autonomous アクセス ポイントの Lightweight モードへの変換 アップグレード変換ツールを使用して、Autonomous Cisco Aironet 1130AG、1200 および 1240AG シ リーズ アクセス ポイントを Lightweight モードに変換することができます。これらのいずれかのア クセス ポイントを Lightweight モードに変換した場合、アクセス ポイントは無線 LAN コントロー ラと通信し、コントローラから設定とソフトウェア イメージを受信します。 Autonomous アクセス ポイントを Lightweight モードに変換する詳しい手順は、次のドキュメントを 参照してください。 • Release Notes for Cisco Aironet 1130AG, 1200, and 1240AG Series Access Points for Cisco IOS Release 12.
第1章 概要 Autonomous アクセス ポイントの Lightweight モードへの変換 コントローラを使用した前のリリースへの復帰 無線 LAN コントローラを使用して Lightweight モードから Autonomous モードに戻すには、次の手 順を実行します。 ステップ 1 アクセス ポイントがアソシエートしているコントローラで CLI にログインします。 ステップ 2 次のコマンドを入力します。 config ap tftp-downgrade < ファイル名 > < アクセス ポイント名 > ステップ 3 アクセス ポイントが再度ブートするまで待ち、CLI または GUI を使用してアクセス ポイントを再 設定します。 MODE ボタンと TFTP サーバを使用した前のリリースへの復帰 アクセス ポイントの MODE(Reset)ボタンを使用して TFTP サーバから Cisco IOS リリースをロー ドし、Lightweight モードから Autonomous モードに戻すには、次の手順を実行します。 ステップ 1 T
第1章 概要 Autonomous アクセス ポイントの Lightweight モードへの変換 ステップ 9 アクセス ポイントが再度ブートしたら、GUI または CLI を使用してアクセス ポイントを再設定し ます。 Lightweight モードに変換したアクセス ポイントから SSC を受け入れるコントローラ Lightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方 の X.509 証明書を必要とするセキュアな鍵配布によって、アクセス ポイントとコントロール間の制 御通信を保護します。LWAPP は、X.
第1章 概要 Autonomous アクセス ポイントの Lightweight モードへの変換 Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信 Lightweight モードに変換したアクセス ポイントにコントローラがデバッグ コマンドを送信できる ようにするには、次のコマンドを入力します。 config ap remote-debug [enable | disable | exc_command] < アクセス ポイント名 > この機能を有効にした場合、コントローラは変換したアクセス ポイントに文字列としてデバッグ コマンドを送信します。Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アク セス ポイントがサポートしている任意のデバッグ コマンドを送信することができます。 変換したアクセス ポイントからコントローラへのクラッシュ情報の送信 変換したアクセス ポイントが予期せず再度ブートした場合、アクセス ポイントではクラッシュ発 生時にローカル フラッシュ メモリ上にクラッシュ
第1章 概要 Autonomous アクセス ポイントの Lightweight モードへの変換 • 圧縮したコア ファイルを送信するようにアクセス ポイントを設定するには、compress を入力 します。圧縮しないコア ファイルを送信するようにアクセス ポイントを設定するには、 uncompressed を入力します。 • < アクセス ポイント名 > には、特定のアクセス ポイント名を入力します。Lightweight モード に変換したすべてのアクセス ポイントからのメモリ コア ダンプを有効にするには、all を入力 します。 変換したアクセス ポイントの MAC アドレスの表示 コントローラが変換されたアクセス ポイントの MAC アドレスをコントローラ GUI の情報ページ に表示する方法には違いがあります。 • コントローラでは、AP Summary ページに変換されたアクセス ポイントのイーサネット MAC アドレスのリストを表示します。 • AP Detail ページには、変換されたアクセス ポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストを
第1章 概要 不正なアクセス ポイント 不正なアクセス ポイント 安価で簡単に利用できることから、従業員は、IT 部門に知らせて同意を得ることなく、許可されて いない不正なアクセス ポイントを既存の LAN やビルディング内のアドホック ネットワークに接続 することがあります。 これらの不正なアクセス ポイントは、企業のファイアウォールの背後にあるネットワーク ポート に接続可能であるため、重大なネットワーク セキュリティ侵犯となることがあります。通常、従業 員は不正なアクセス ポイントのセキュリティ設定を有効にしないので、権限のないユーザがこのア クセス ポイントを使って、ネットワーク トラフィックを傍受し、クライアント セッションをハイ ジャックすることは簡単です。さらに警戒すべきことは、無線ユーザとウォー チョーカーはセキュ リティで保護されていないアクセス ポイントの場所を頻繁に公表するため、企業のセキュリティが 侵害される可能性も増大します。 Cisco Wireless LAN Solution では、担当者がスキャナを持って不正なアクセス ポイントを手作業で 検出するのではなく、管理対象のア
第1章 概要 不正なアクセス ポイント − 不正なアクセス ポイントを阻止済みとしてタグ付けし、1 ∼ 4 つの Cisco 1000 シリーズ Lightweight アクセス ポイントで、すべての不正なアクセス ポイント クライアントの認証 解除およびアソシエーション解除メッセージを転送することにより、クライアントが不正 なアクセス ポイントにアソシエートしないようにします。この機能には、同じ不正なアク セス ポイント上のアクティブなチャネルがすべて含まれます。 不正なアクセス ポイントが信頼されたネットワーク上にあるかどうかを検出するのは、Rogue Detector モードです。これは何らかの RF サービスを提供するのではなく、むしろ定期的に Cisco Wireless LAN Controller から不正なアクセス ポイントのレポートを受け取り、すべての ARP パケッ トをスニファするものです。このモードでは、ARP 要求と、Cisco Wireless LAN Controller から受信 した MAC アドレスが一致していることが検出されると、Cisco Wireless LAN
第1章 概要 Web ユーザ インターフェイスと CLI Web ユーザ インターフェイスと CLI この項では、コントローラの GUI と CLI について説明します。 Web ユーザ インターフェイス Web ユーザ インターフェイスは、各 Cisco Wireless LAN Controller に組み込まれています。Web ユー ザ インターフェイスでは、最大 5 名のユーザが、組み込み Cisco Wireless LAN Controller http または https(http + SSL)Web サーバを同時に閲覧して、パラメータを設定し、Cisco Wireless LAN Controller とそのアソシエートされているアクセス ポイントの動作ステータスを監視することができます。 (注) Cisco WLAN Solution のセキュリティを強化するために、https: インターフェイスを有効にし、http: インターフェイスを無効にすることをお勧めします。 Web ユーザ インターフェイスは、同時に 1 つの Cisco Wireless LAN Controller
第1章 概要 Cisco Wireless Control System Cisco Wireless Control System Cisco Wireless Control System(Cisco WCS)は、Cisco Wireless LAN Solution のネットワーク管理ツー ルです。Web ユーザ インターフェイスと CLI の機能が追加されており、個々のコントローラをコ ントローラ ネットワークに移行します。WCS は、Windows 2000、Windows 2003、および Red Hat Enterprise Linux ES サーバ上で動作します。 Cisco WCS には、Cisco Wireless LAN Controller レベルで使用されるのと同じ設定、パフォーマンス 監視、セキュリティ、障害管理、およびアカウンティングのオプションが含まれていますが、複数 のコントローラとその管理対象のアクセス ポイントをグラフィカルに表示するオプションも追加 されています。 Cisco WCS には、サポートする機能レベルが異なる 2 つのバージョンが用意されています。 •
第1章 概要 Cisco Wireless Control System Cisco Wireless Control System は、Windows 2000、Windows 2003、および Red Hat Enterprise Linux ES サーバ上で動作します。Windows Cisco WCS は、通常の Windows アプリケーションとして実行する ことも、サービスとしてインストールすることもできます。サービスとしてインストールした場合 は、継続的に実行され、リブート後に実行が再開されます。Linux Cisco WCS は、常に通常の Linux アプリケーションとして実行されます。 WCS ユーザ インターフェイスを使用すると、Cisco WCS オペレータは許可された Cisco WLAN Solution の設定、監視、制御機能のすべてを、Windows ワークステーションの Internet Explorer 6.
第1章 概要 Cisco Wireless Control System − 自動監視:不正な AP、カバレッジ ホール、セキュリティ違反、Cisco Wireless LAN Controller、 および Cisco 1000 シリーズ Lightweight アクセス ポイント − データ クライアント、不正なアクセス ポイント、カバレッジ ホール、セキュリティ違反、 Cisco Wireless LAN Controller、および Cisco 1000 シリーズ Lightweight アクセス ポイントで 使用可能なすべてのイベント ログ − Radio Resource Management(RRM)による、自動チャネルおよび電力レベルの割り当て − ユーザ定義の Cisco Wireless LAN Controller ステータスの自動監査、欠落したトラップ ポー リング、設定バックアップ、およびポリシー クリーンナップ • 最も近い Cisco 1000 シリーズ Lightweight アクセス ポイントへの不正アクセス ポイントのリア ルタイム ロケーション • 最も近い
第1章 概要 Cisco Wireless Control System Floor Plan Editor Cisco WCS には Floor Plan Editor が含まれています。これは、建築、機械、技術分野で使用されて いる図面、グラフィックス、マップ、およびその他の種類のライン アートワークを、ラスター ビッ トマップ形式から、ウォール(ベクトル)形式に変換するツールです。オペレータはスキャナを使 用して図面をサポートされるファイル形式にデジタル化し、Cisco WCS にインポートすることがで きます。Floor Plan Editor は、Cisco WCS プログラムにインポートすることができる、ウォール形式 のデータを自動的に認識して表示します。 まっすぐなアウトライン、角度のあるアウトライン、やや角度が付いたアウトラインを滑らかに作 成することができるため、Floor Plan Editor は、フロア プラン図の変換、壁の特性の定義、生成さ れたベクトル ウォール形式マップの Cisco WCS データベースへのインポートに使用されます。ベ クトル ファイルを Cisco WCS
第1章 概要 Cisco Wireless Control System Lightweight アクセス ポイントがコントローラにアソシエートすると、コントローラは、ただちに アクセス ポイント情報を Cisco WCS に送信し、アクセス ポイントが Cisco WCS データベースに自 動的に追加されます。 Cisco 1000 シリーズ Lightweight アクセス ポイント情報が Cisco WCS データベースに追加された後、 空間のトポロジ マップが現在の状態を反映するように、オペレータは Cisco WCS ユーザ インター フェイス マップ上の適切なスポットにその Cisco 1000 シリーズ Lightweight アクセス ポイントを追 加することができます。 Cisco WCS アラームの電子メール通知 Cisco WCS には、電子メールによる通知機能が組み込まれており、重大なアラームが発生したとき にネットワーク オペレータに通知できます。 現在のアラーム通知設定を表示するには、Cisco WCS の Monitor All Alarms > Email Notifi
第1章 概要 Cisco 2700 シリーズ Location Appliance Cisco 2700 シリーズ Location Appliance Cisco 2700 シリーズ Location Appliance(Location Appliance)は、履歴ロケーション データを計算、 収集、および格納し、このデータを Cisco WCS に表示することにより、高精度な組み込み Cisco WCS Location 機能を拡張します。この場合、Location Appliance は 1 つまたは複数の Cisco WCS サー バ に 対 す る サ ー バ と し て 機 能 し、そ の サ ー バ が ア ソ シ エ ー ト さ れ て い る Cisco Wireless LAN Controller のデータを収集、格納、および受け渡しします。 コマンドライン インターフェイス(CLI)で簡単に設定した後、残りの Location Appliance の設定は Cisco WCS インターフェイスを使用して行えます。 設定された Location Appliance は、アソシエート
第1章 概要 Cisco 2700 シリーズ Location Appliance Cisco Wireless LAN Solution 3.