AP-51xx Access Point プロダクトリファレンスガイド MOTOROLA および変形された M のロゴは、米国特許商標庁に登録されています。Symbol は Symbol Technologies, Inc. の登録商標です。その他すべての製品名とサービス名は、それ ぞれの所有者に所有権があります。2009 Motorola, Inc. All rights reserved. AP-51xx Access Point プロダクトリファレンスガイド 72E-120357-01J 2009 年 3 月 目次 本ガイドについて はじめに . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii 特殊記号 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii 表記規則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii サービス情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii 第 1 章 はじめに 新機能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2 IP フィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2 DHCP リース情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3 設定可能な MU アイドルタイムアウト . . . . . . . . . . . . . . . . . . 1-3 自動チャネル選択(ACS)スマートスキャン . . . . . . . . . . . . . 1-3 拡張統計のサポート. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3 WIPS のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4 信頼されているホストの管理 . . . . . . . . . . . . . . . . . . . . . . . . . 1-4 Apache 証明書管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-4 アダプティブ AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5 不正 AP 検出機能の強化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5 帯域幅管理の強化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-5 時間ベースの Radius 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6 QBSS のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6 iv AP-51xx Access Point プロダクトリファレンスガイド 機能の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6 シングルモード / デュアルモード無線オプション . . . . . . . . . . 1-7 LAN ポートと WAN ポートの分離 . . . . . . . . . . . . . . . . . . . . . . 1-8 多様な取り付け方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-8 2.4 GHz/5 GHz 帯のアンテナサポート . . . . . . . . . . . . . . . . . . 1-8 設定可能な 16 個の WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9 無線機ごとに 4 つの BSSID のサポート . . . . . . . . . . . . . . . . . 1-9 QoS(Quality of Service)のサポート . . . . . . . . . . . . . . . . . . 1-10 業界トップのデータセキュリティ . . . . . . . . . . . . . . . . . . . . . 1-11 Kerberos 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11 EAP 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 WEP 暗号化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 KeyGuard 暗号化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13 TKIP 暗号による WPA(Wi-Fi Protected Access). . . . . 1-13 WPA2-CCMP(802.11i)暗号の設定 . . . . . . . . . . . . . . . 1-14 ファイアウォールのセキュリティ . . . . . . . . . . . . . . . . . . 1-14 VPN トンネル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14 コンテンツフィルタリング . . . . . . . . . . . . . . . . . . . . . . . 1-15 VLAN のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-15 複数の管理アクセスオプション . . . . . . . . . . . . . . . . . . . . . . . 1-15 更新可能なファームウェア . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16 設定可能な SNMP v1/v2/v3 トラップのサポート . . . . . . . . . 1-16 Power over Ethernet のサポート . . . . . . . . . . . . . . . . . . . . . . 1-16 無線端末間の通信禁止 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17 音声の優先制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-17 CAM および PSP 無線端末のサポート . . . . . . . . . . . . . . . . . 1-18 統計表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 送信出力の調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 高度なイベントログ機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19 構成ファイルのインポート / エクスポート機能. . . . . . . . . . . 1-19 デフォルト構成の復元 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19 DHCP のサポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-19 LED 表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20 メッシュネットワーク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20 追加 LAN サブネット . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-21 オンボード Radius Server 認証 . . . . . . . . . . . . . . . . . . . . . . . 1-21 ホットスポットのサポート . . . . . . . . . . . . . . . . . . . . . . . . . . 1-22 v RIP(Routing Information Protocol). . . . . . . . . . . . . . . . . . . 1-22 手動による日付と時刻の設定 . . . . . . . . . . . . . . . . . . . . . . . . 1-22 ダイナミック DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23 オートネゴシエーション . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23 動作理論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23 セル構成によるカバーエリア . . . . . . . . . . . . . . . . . . . . . . . . 1-24 MAC 層によるブリッジ機能 . . . . . . . . . . . . . . . . . . . . . . . . . 1-25 メディアタイプ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-25 スペクトラム拡散方式 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-26 無線端末の接続手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-26 動作モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-27 管理アクセスオプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-28 AP-51xx MAC アドレスの割り当て . . . . . . . . . . . . . . . . . . . . 1-30 第 2 章 ハードウェアの設置 安全上の注意 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 製品構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 AP-5131 の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 AP-5181 の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-4 最小構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5 アクセスポイントの配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-5 サイトサーベイ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-6 アンテナオプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-6 AP-5131 アンテナオプション . . . . . . . . . . . . . . . . . . . . . . 2-6 AP-5181 アンテナオプション . . . . . . . . . . . . . . . . . . . . . . 2-8 電源オプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9 AP-5131 電源オプション. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9 AP-5181 電源オプション. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9 パワーインジェクタおよびパワータップシステム . . . . . . . . . . . 2-10 パワーインジェクタまたはパワータップの設置 . . . . . . . . . . 2-10 設置の準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11 パワーインジェクタとパワータップのケーブル配線 . . . 2-11 パワーインジェクタの LED インジケータ . . . . . . . . . . . 2-12 AP-5131 の取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13 卓上取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13 壁面取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15 天井 T バー取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-17 vi AP-51xx Access Point プロダクトリファレンスガイド 天井裏取り付け(プレナム). . . . . . . . . . . . . . . . . . . . . . . . . .2-20 AP-5131 LED インジケータ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-23 AP-5181 の取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-24 AP-5181 のポール取り付け . . . . . . . . . . . . . . . . . . . . . . . . . .2-24 AP-5181 の壁面取り付け . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-27 AP-5181 LED インジケータ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-29 無線端末の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2-31 第 3 章 導入準備 アクセスポイントの設置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-1 設定オプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-2 アクセスポイントのデフォルト設定の変更 . . . . . . . . . . . . . . . . . .3-3 アクセスポイントへの最初の接続 . . . . . . . . . . . . . . . . . . . . . . . . .3-4 WAN ポートを使用したアクセスポイントへの接続 . . . . . . . .3-4 LAN ポートを使用したアクセスポイントへの接続 . . . . . . . . .3-4 デバイスの基本設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-5 基本設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-7 WLAN のセキュリティ設定 . . . . . . . . . . . . . . . . . . . . . . .3-13 接続テスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-15 その他の詳細設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3-16 第 4 章 システム構成 システム設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-2 アダプティブ AP の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-6 データアクセスの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-9 信頼できるホストの定義 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-15 CA(Certificate Authority:認証局)の管理 . . . . . . . . . . . . . . . . .4-17 CA 証明書のインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-17 VPN にアクセスするための自己証明書の作成. . . . . . . . . . . .4-19 オンボードの RADIUS 認証のための証明書の作成 . . . . . . . .4-23 Apache 証明書管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-26 SNMP 設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-28 SNMP アクセス制御の設定 . . . . . . . . . . . . . . . . . . . . . . . . . .4-35 SNMP トラップの有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . .4-36 特定の SNMP トラップの設定 . . . . . . . . . . . . . . . . . . . . . . . .4-39 SNMP RF トラップしきい値の設定 . . . . . . . . . . . . . . . . . . . .4-43 vii NTP(Network Time Protocol)の設定 . . . . . . . . . . . . . . . . . . . . ロギング設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 設定のインポート / エクスポート . . . . . . . . . . . . . . . . . . . . . . . . デバイスファームウェアの更新 . . . . . . . . . . . . . . . . . . . . . . . . . アップグレード / ダウングレードの注意事項 . . . . . . . . . . . . 4-45 4-48 4-51 4-56 4-62 第 5 章 ネットワーク管理 LAN インターフェースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 VLAN サポートの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-6 LAN1 および LAN2 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-11 DHCP サーバの詳細設定 . . . . . . . . . . . . . . . . . . . . . . . . 5-15 タイプフィルタ構成の設定 . . . . . . . . . . . . . . . . . . . . . . 5-17 WAN 設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-19 ネットワークアドレス変換(NAT)設定の構成. . . . . . . . . . 5-25 ポート転送の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-27 ダイナミック DNS の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-29 無線 LAN(WLAN)の有効化 . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-31 個別の WLAN の作成および編集 . . . . . . . . . . . . . . . . . . . . . 5-34 WLAN のセキュリティポリシーの設定 . . . . . . . . . . . . . 5-40 WLAN のアクセス制御リスト(ACL)の設定 . . . . . . . . 5-42 WLAN のサービス品質(QoS)ポリシーの設定 . . . . . . 5-45 WLAN のホットスポットサポートの設定 . . . . . . . . . . . 5-53 WLAN の無線機構成の設定 . . . . . . . . . . . . . . . . . . . . . . . . . 5-59 802.11a または 802.11b/g 無線機の設定 . . . . . . . . . . . . 5-64 帯域幅管理設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-74 WIPS サーバの設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-77 ルータ設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-80 RIP 構成の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-82 IP フィルタリングの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-84 LAN1、LAN2、または WLAN(1 ~ 16)への フィルタの適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-87 第 6 章 アクセスポイントのセキュリティの設定 セキュリティオプションの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 6-2 パスワードの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-3 アクセスポイントパスワードのリセット . . . . . . . . . . . . . . . . 6-4 viii AP-51xx Access Point プロダクトリファレンスガイド 認証スキームと暗号化スキームの有効化. . . . . . . . . . . . . . . . . . . . 6-5 Kerberos 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9 802.1x EAP 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11 WEP 暗号化の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-17 KeyGuard 暗号化の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-19 TKIP を使用する WPA/WPA2 の設定 . . . . . . . . . . . . . . . . . . . . . 6-22 WPA2-CCMP(802.11i)の設定 . . . . . . . . . . . . . . . . . . . . . . . . . 6-26 ファイアウォール設定の構成. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-29 LAN から WAN へのアクセスの設定 . . . . . . . . . . . . . . . . . . . 6-32 利用可能なプロトコル. . . . . . . . . . . . . . . . . . . . . . . . . . . 6-35 サブネットアクセスの詳細設定. . . . . . . . . . . . . . . . . . . . . . . 6-36 VPN トンネルの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-39 手動鍵設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-43 自動鍵設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-48 IKE 鍵設定の構成. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-51 VPN ステータスの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-55 コンテンツフィルタリング設定の構成 . . . . . . . . . . . . . . . . . . . . 6-57 不正 AP 検出の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-61 承認済み AP リストへの不正 AP の移動 . . . . . . . . . . . . . . . . 6-64 不正 AP の詳細の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-66 MU を使用した不正デバイス検出 . . . . . . . . . . . . . . . . . . . . . 6-68 ユーザ認証の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-70 Radius サーバの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-70 LDAP 認証の設定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-75 プロキシ Radius サーバの設定 . . . . . . . . . . . . . . . . . . . . . . . 6-77 ローカルユーザデータベースの管理 . . . . . . . . . . . . . . . . . . . 6-79 ユーザのグループへのマッピング. . . . . . . . . . . . . . . . . . 6-81 グループ単位でのユーザアクセス許可の定義 . . . . . . . . . . . . 6-83 グループのアクセス権限の編集 . . . . . . . . . . . . . . . . . . . 6-85 第 7 章 統計の監視 WAN 統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2 LAN 統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-6 LAN の STP 統計の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-10 サブネットリース統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . 7-13 Wireless 統計の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15 ix WLAN 統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 無線機の統計要約の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 無線機の統計の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . リトライヒストグラム . . . . . . . . . . . . . . . . . . . . . . . . . . MU の統計要約の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MU の詳細の表示. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 個々の MU に対する ping . . . . . . . . . . . . . . . . . . . . . . . . . . . MU の認証統計 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . メッシュ統計の要約の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 既知のアクセスポイントの統計の表示 . . . . . . . . . . . . . . . . . . . . CPU およびメモリの統計値. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18 7-22 7-24 7-28 7-30 7-32 7-35 7-35 7-36 7-38 7-42 第 8 章 CLI リファレンス CLI への接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2 シリアルポートを介した CLI へのアクセス . . . . . . . . . . . . . . 8-2 Telnet を介した CLI へのアクセス . . . . . . . . . . . . . . . . . . . . . 8-2 管理および共通コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3 ネットワークコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-11 ネットワーク LAN コマンド . . . . . . . . . . . . . . . . . . . . . . . . . 8-12 ネットワーク LAN、Bridge コマンド . . . . . . . . . . . . . . . 8-17 ネットワーク LAN、WLAN-Mapping コマンド . . . . . . . 8-20 ネットワーク LAN、DHCP コマンド . . . . . . . . . . . . . . . 8-29 ネットワークタイプフィルタコマンド . . . . . . . . . . . . . . 8-35 ネットワーク WAN コマンド . . . . . . . . . . . . . . . . . . . . . . . . 8-40 ネットワーク WAN NAT コマンド . . . . . . . . . . . . . . . . . 8-44 ネットワーク WAN、VPN コマンド . . . . . . . . . . . . . . . . 8-50 AP51xx>admin(network.wan.content)>. . . . . . . . . . . . . . 8-61 ネットワーク WAN、動的 DNS コマンド. . . . . . . . . . . . 8-65 ネットワーク無線コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . 8-69 ネットワーク WLAN コマンド . . . . . . . . . . . . . . . . . . . . 8-70 ネットワークセキュリティコマンド. . . . . . . . . . . . . . . . 8-85 ネットワーク ACL コマンド . . . . . . . . . . . . . . . . . . . . . . 8-95 ネットワーク無線機設定コマンド . . . . . . . . . . . . . . . . 8-100 ネットワーク QoS(Network Quality of Service) コマンド. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-120 ネットワーク帯域幅管理コマンド . . . . . . . . . . . . . . . . 8-125 x AP-51xx Access Point プロダクトリファレンスガイド ネットワーク不正 AP コマンド . . . . . . . . . . . . . . . . . . WIPS コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ネットワーク MU Locationing コマンド . . . . . . . . . . . . ネットワークファイアウォールコマンド . . . . . . . . . . . . . . ネットワークルータコマンド . . . . . . . . . . . . . . . . . . . . . . . システムコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . アダプティブ AP セットアップコマンド . . . . . . . . . . . . . . システムアクセスコマンド . . . . . . . . . . . . . . . . . . . . . . . . . システム証明書管理コマンド . . . . . . . . . . . . . . . . . . . . . . . システム SNMP コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . 8-128 8-139 8-142 8-145 8-150 8-156 8-162 8-166 8-169 8-183 システム SNMP アクセスコマンド . . . . . . . . . . . . . . . システム SNMP トラップコマンド . . . . . . . . . . . . . . . システムユーザデータベースコマンド . . . . . . . . . . . . . . . . システム Radius コマンド . . . . . . . . . . . . . . . . . . . . . . . . . システム NTP(Network Time Protocol)コマンド . . . . . . システムログコマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . システム設定更新コマンド . . . . . . . . . . . . . . . . . . . . . . . . 8-184 8-189 8-197 8-210 8-233 8-238 8-244 ファームウェア更新コマンド . . . . . . . . . . . . . . . . . . . . . . . 8-253 統計値コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-257 第 9 章 メッシュネットワークの設定 メッシュネットワークの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-1 AP-51xx クライアントブリッジ接続手順 . . . . . . . . . . . . . . . . 9-3 クライアントブリッジ構成の処理例 . . . . . . . . . . . . . . . . 9-4 スパニングツリープロトコル(STP). . . . . . . . . . . . . . . . . . . 9-4 メッシュトポロジの定義. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5 メッシュネットワークと AP-51xx の 2 つのサブネット . . . . 9-5 通常の操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-6 メッシュネットワークへの設定の インポート / エクスポートによる影響 . . . . . . . . . . . . . . . . 9-6 メッシュネットワークサポートの設定 . . . . . . . . . . . . . . . . . . . . . 9-6 メッシュネットワークサポートのための LAN 設定 . . . . . . . . 9-6 メッシュネットワークサポートのための WLAN の設定 . . . . 9-9 アクセスポイント無線のメッシュサポート設定. . . . . . . . . . 9-13 メッシュネットワークの展開 - クイックセットアップ. . . . . . . . 9-20 xi シナリオ 1 - 2 つのベースブリッジと 1 つのクライアントブリッジ . . . . . . . . . . . . . . . . . . . . . . AP#1 の設定: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AP#2 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AP#3 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . シナリオ #1 のメッシュネットワーク機能の検証 . . . . . シナリオ 2 - ベースブリッジ、リピータ、 クライアントブリッジから構成されるホップ数が 2 の メッシュネットワーク . . . . . . . . . . . . . . . . . . . . . . . . . . . AP#1 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AP#2 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AP#3 の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . シナリオ #2 のメッシュネットワーク機能の検証 . . . . . メッシュネットワークについてよく寄せられる質問 . . . . . . . . . 9-20 9-21 9-26 9-27 9-30 9-31 9-32 9-32 9-34 9-36 9-37 第 10 章 アダプティブ AP アダプティブ AP の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1 その他の詳細設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-2 アダプティブ AP の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3 アダプティブ AP のタイプ . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3 ライセンス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4 スイッチの検出 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4 DHCP を使用した自動検出 . . . . . . . . . . . . . . . . . . . . . . 10-4 手動適応(接続)設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5 スイッチと AP 間の構成チャネルのセキュリティ保護 . . . . 10-6 アダプティブ AP の WLAN トポロジ . . . . . . . . . . . . . . . . . . 10-6 設定の更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6 スイッチと AP 間のデータトンネルのセキュリティ保護. . . 10-6 アダプティブ AP のスイッチ障害. . . . . . . . . . . . . . . . . . . . . 10-7 Remote Site Survivability(RSS). . . . . . . . . . . . . . . . . . . . . 10-7 アダプティブメッシュサポート . . . . . . . . . . . . . . . . . . . . . . 10-7 サポートされているアダプティブ AP トポロジ . . . . . . . . . . . . . 10-9 トポロジ展開の注意事項. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-9 拡張 WLAN のみ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10 独立 WLAN のみ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10 拡張 WLAN と独立 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . 10-10 拡張 WLAN とメッシュネットワーク . . . . . . . . . . . . . . . . . 10-10 xii AP-51xx Access Point プロダクトリファレンスガイド AP がアダプティブ設定を受信する方法 . . . . . . . . . . . . . . . . . . 10-11 基本的なアダプティブ AP 接続の確立. . . . . . . . . . . . . . . . . . . . 10-13 アダプティブ AP の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13 アダプティブ AP の手動による適応(接続). . . . . . . . . 10-13 構成ファイルを使用したアダプティブ AP の 適応(接続). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-15 DHCP オプションを使用したアダプティブ AP の 適応(接続). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16 スイッチの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16 アダプティブ AP 展開の注意事項 . . . . . . . . . . . . . . . . . . . . 10-20 IPSec および独立 WLAN のスイッチ構成ファイルの サンプル. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-21 付録 A. 技術仕様 物理的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1 AP-5131 の物理的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-2 AP-5181 の物理的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-3 電気的な特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-4 無線機の特性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-4 アンテナの仕様 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-5 AP-5131 アンテナの仕様 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-5 2.4 GHz アンテナマトリクス . . . . . . . . . . . . . . . . . . . . . . A-5 5 GHz アンテナマトリクス . . . . . . . . . . . . . . . . . . . . . . . . A-6 AP-5131 その他のアンテナ付属品 . . . . . . . . . . . . . . . . . . A-6 AP-5131 アンテナ付属品のコネクタとケーブルの タイプおよび長さ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-6 AP-5181 アンテナの仕様 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-7 国コード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-9 付録 B. 事例 DHCP または Linux BootP サーバを使用した自動更新の設定 . . . B-1 Windows DHCP サーバ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . B-2 組み込みオプション - オプション 43 の使用 . . . . . . . . . . B-2 グローバルオプション - 拡張または標準オプションの 使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-4 xiii DHCP の優先順位 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-5 Linux - BootP サーバ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-6 BootP のオプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-7 BootP の優先順位 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-9 IPSEC トンネルの設定と VPN FAQ . . . . . . . . . . . . . . . . . . . . . . B-10 2 台のアクセスポイント間での VPN トンネルの構成 . . . . . B-10 Cisco VPN 装置の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-13 よく寄せられる VPN の質問 . . . . . . . . . . . . . . . . . . . . . . . . . B-14 AP-4131 の AP-5131 または AP-5181 への置き換え . . . . . . . . . B-20 付録 C. カスタマサポート 索引 xiv AP-51xx Access Point プロダクトリファレンスガイド 本ガイドについて はじめに 本ガイドでは、AP-5131 および AP-5181 のアクセスポイントモデルの構成と設定につ いて説明します。本ガイドにおいて、両モデルに同一の設定アクティビティが適用 される場合、デバイスは、AP-51xx または一般名として「アクセスポイント」と呼ば れます。 特殊記号 本ガイドでは、次の特殊記号が使用されます。 注 ヒントまたは特別な要件を示します。 viii AP-51xx Access Point プロダクトリファレンスガイド 注意 ! 装置が損傷したり、データが失われるような状況を示します。 警告 ! 人がけがをしたり装置が損傷する可能性のある状況や手順を 示します。 表記規則 本ガイドでは、次の表記規則が適用されます。 • • • イタリック体は、一般的な文章に含まれる特別な項目を強調します。また、本ガ イドまたは関連文書の章とセクションもイタリック体で表記されます。 ブレット(•)が示す内容は次のとおりです。 • 操作項目 • 代替選択肢のリスト • 順不同の必要手順のリスト 特定の順序で実行する手順の説明は、番号付きリストとして表記されます。 サービス情報 このアクセスポイントで問題が発生した場合は、カスタマサポートまでご連絡ください。 連絡先情報については、付録 C を参照してください。連絡時は、事前にモデル番号とシ リアル番号をご確認ください。 電話応答で問題を解決できない場合は、修理のために装置をご返品いただくことがあり ます。そのような場合は、具体的な手順について別途ご案内いたします。 認められている梱包材が使用されていない場合、輸送時に発生した損傷について Motorola 社は責任を負いません。装置を不適切に発送した場合、保証が無効になる可能 性があります。製品出荷時の梱包材を破棄してしまっている場合は、Motorola 社に連絡 し、梱包材を別途取り寄せてください。 1 はじめに この AP-51xx プロダクトリファレンスガイドには、AP-5131 および AP-5181 モデルのアク セスポイントのセットアップおよび詳細設定を行う手順が記載されています。AP-5131 および AP-5181 モデルのアクセスポイントで使用する Web UI、CLI、MIB の各インター フェースは共通です。Web UI に AP-5131 または AP-5181 と明示されている場合でも、こ のガイドに記載されている手順でこれらのデバイスを設定する方法に変わりません。 ただし、2 つのモデルには注意すべき違いがいくつかあります。AP-5181 モデルは屋外へ の設置に対応していますが、AP-5131 モデルは主に屋内配置用です。 AP-5131 は多数のシングルおよびデュアル無線 SKU で使用できますが、AP-5181 はデュ アル無線 SKU 以外には使用できません。AP-5181 では AP-5131 の 48 V 電源装置(パーツ 番号 50-14000-243R)を使用できないため、屋外配置専用の AP-5181 パワータップ(パー ツ番号 AP-PSBIAS-5181-01R)を使用することをお勧めします。AP-5181 モデルのアクセ スポイントでは、ホストコンピュータとシリアル接続を確立する場合、RJ-45 にシリアル ケーブルを接続する必要があります。また、AP-5181 モデルのアクセスポイントは、 1.1.0.x(またはそれ以前)ファームウェアにはダウングレードできません。 アクセスポイント(AP)は、Ethernet の有線 LAN または有線 WAN と無線ネットワーク 間のブリッジとして機能し、Ethernet 有線ネットワークと MU(Mobile Unit:無線端末) の接続を可能にします。MU には、端末、アダプタ (PC カード、コンパクトフラッシュ カード、PCI のアダプタ)、およびその他のデバイスのすべての製品ラインが含まれま す。 アクセスポイントは、無線周波帯ごとに最大 54 Mbps のデータ伝送速度を実現します。 アクセスポイントは Ethernet トラフィックを監視し、適切な Ethernet メッセージをネット ワークを介して MU に転送します。また、MU の無線トラフィックを監視し、MU パケッ トを Ethernet LAN に転送します。 1-2 AP-51xx Access Point プロダクトリファレンスガイド ネットワークの管理に初めてアクセスポイントを使用する場合は、「1.3 動作理論」の無 線ネットワークの基本情報を参照してください。 1.1 新機能 リリース 2.0 以降に追加された新機能は次のとおりです。 • • • • • • • • • • • • • IP フィルタリング DHCP リース情報 設定可能な MU アイドルタイムアウト 自動チャネル選択(ACS)スマートスキャン 拡張統計のサポート WIPS のサポート 信頼されているホストの管理 Apache 証明書管理 アダプティブ AP 不正 AP 検出機能の強化 帯域幅管理の強化 時間ベースの Radius 認証 QBSS のサポート 旧リリースのファームウェアを使用している場合は、ファームウェアイメージをアップ グレードすれば、このセクションで説明する新機能を享受できるようになります。アク セスポイントのファームウェアイメージをアップグレードする方法については、「4.9 デ バイスファームウェアの更新」を参照してください。 1.1.1 IP フィルタリング IP フィルタリングは、正常に処理する IP パケットと破棄する IP パケットを決定します。 破棄されたパケットは削除され、(まったく受信していないかのように)完全に無視され ます。適用する基準を変えることで、フィルタリングするパケットを、より細かく指定 することもできます。 IP フィルタリングでは、レイヤ 3 に適用するフィルタ規則を 20 個まで定義できます。 (アクセスポイントの SNMP、GUI、または CLI を使用して)定義したフィルタ規則は、 アクセスポイントの LAN1、LAN2、WLAN の各インターフェースに適用できます。デ フォルトアクションとして、フィルタ規則の適用に失敗したときに、トラフィックを拒 否することもできます。構成をインポートまたはエクスポートしても、定義済みの IP フィルタリング構成は維持されます。 アクセスポイントの IP フィルタリング機能を構成する方法については、「5.6 IP フィル タリングの設定」を参照してください。 はじめに 1-3 1.1.2 DHCP リース情報 このリリースのアクセスポイントファームウェアでは、アクセスポイントの既存の DHCP サーバ機能が強化されており、ネットワーク管理者が IP アドレスの使用状況を監 視できます。アクセスポイントの LAN インターフェースのどちらか(または両方)を DHCP サーバとして構成している場合、クライアントに割り当てられている IP アドレス のリース期間と有効期限を監視できるようになりました。この機能は、アクセスポイン トの GUI、CLI どちらのインターフェースでも利用できます。 DHCP がリースした IP アドレスのリース期間と有効期限を確認する方法は、「7.2.2 サブ ネットリース統計の表示」を参照してください。 1.1.3 設定可能な MU アイドルタイムアウト 設定可能な MU アイドルタイムアウトは、WLAN ごとに MU タイムアウトを個別に定義 できる機能です。MU タイムアウトは、アクセスポイントの CLI、GUI、SNMP のいずれ のインターフェースでも定義できます。構成をインポートまたはエクスポートしても、 定義済みの MU アイドルタイムアウトは維持されます。デフォルトの MU アイドルタイ ムアウトは、各 WLAN で 30 分です。 WLAN の MU アイドルタイムアウト間隔を設定する方法の詳細は、 「5.3.1 個別の WLAN の作成および編集」を参照してください。 1.1.4 自動チャネル選択(ACS)スマートスキャン アクセスポイントは、新しい形態の自動チャネルスキャン(ACS)をサポートしており、 ユーザが使用するチャネルの例外リストを指定できます。チャネルの例外が定義されて いる場合、アクセスポイントはリスト内で指定されているチャネルをスキップします。 スマートスキャン機能が有効な場合、異なるチャネルを 3 つまで除外できます(この機 能はデフォルトで有効になっています)。例外リストは、アクセスポイントの CLI、GUI、 SNMP のいずれのインターフェースでも設定できます。構成をインポートまたはエクス ポートしても、定義済みの例外リストは維持されます。 チャネル例外リストの定義方法の詳細は、「5.3.2.1 802.11a または 802.11b/g 無線機の設 定」を参照してください。 1.1.5 拡張統計のサポート 新しいバージョンのアクセスポイントファームウェアでは、ユーザはアクセスポイント の CPU 使用率とメモリ使用量を監視することによって、アクセスポイントの残りのリ ソースを有効利用する方法を決定できます。 アクセスポイントの CPU およびメモリ使用量を確認する方法の詳細は、「7.8 CPU およ びメモリの統計値」を参照してください。 1-4 AP-51xx Access Point プロダクトリファレンスガイド 1.1.6 WIPS のサポート アクセスポイントの無線機は、無線不正侵入防止システム(WIPS)センサとして機能 し、センサモード動作情報を専用の WIPS サーバにアップロードできます。アクセスポイ ントの無線機のどちらか、または両方を WIPS 対応無線機として設定できます。WIPS は WLAN ベースではサポートされず、代わりに各 WLAN に接続するアクセスポイントの無 線機でサポートされます。 WIPS は無線ネットワーク、モバイルデバイス、およびトラフィックを、攻撃や不正アク セスから保護します。WIPS は、標準に準拠したツールを提供するとともに、分散環境 で、802.11a/b/b 無線ネットワークのセキュリテイを常時監視します。WIPS によって管理 者は、攻撃、不正デバイス、およびネットワークの脆弱性をリアルタイムで検出して正 確に特定し、脅威が確認され次第、無線デバイス接続の有線および無線の両方をロック ダウンできます。 注 WIPS をサポートするネットワークには、Motorola AirDefense WIPS Server が必要です。WIPS 機能はアクセスポイントだけで提 供されるわけではなく、アクセスポイントが専用 WIPS サーバと の組み合わせで動作します。 WIPS をサポートするようにアクセスポイントを設定する方法については、「5.4 WIPS サーバの設定」を参照してください。 1.1.7 信頼されているホストの管理 信頼されているサブネットの管理では、AP-51x1 の LAN1、LAN2、WAN 各インター フェースへの(SNMP、HTTP、HTTPS、Telnet、および SSH 経由での)アクセスが、 ユーザが定義した信頼できるホスト群またはサブネット群だけに制限されます。サブ ネットアドレス(または IP アドレス)が一致するホストだけがアクセスポイントにアク セスできます。この機能を有効にすると、信頼できると定義されていないサブネットか らのアクセスは全て拒否されます。信頼できるホスト群を定義して適用すると、その設 定は、アクセスポイントの構成のインポート / エクスポート機能の一部として、イン ポートやエクスポートができるようになります。 アクセスポイントに排他的にアクセスする信頼できるホスト群を定義する方法について は、「4.3.1 信頼できるホストの定義」を参照してください。 1.1.8 Apache 証明書管理 Apache 証明書管理は、Apache HTTP サーバのセキュリティ証明書を更新および管理する 機能です。この機能により、ユーザは信頼できる証明書を AP にアップロードできます。 クライアントがブラウザで接続したときに、証明書に関する警告メッセージは表示され なくなります。 はじめに 1-5 Apache 証明書管理は、アクセスポイントの既存の証明書マネージャを使用して、証明書 と鍵を生成します。生成された証明書は、コマンドを使って Apache ファイルシステムに ロードできます。 Apache 証明書管理の構成を定義する方法については、 「4.4.4 Apache 証明書管理」を参照 してください。 1.1.9 アダプティブ AP アダプティブ AP(AAP)とは、AP300(L3)のように取り入れることが可能な AP-51XX アクセスポイントのことです。AAP はスイッチによって管理されます。アクセスポイン トは Motorola のスイッチ(WS5100、RFS6000、または RFS7000)に接続すると AAP 構 成を受信します。 AAP には次の機能があります。 • • • • ローカル 802.11 トラフィックの終端 ローカルの暗号化 / 復号化 ローカルトラフィックのブリッジ 集約されたトラフィックの無線スイッチへのトンネリング アダプティブ AP の機能の概要、およびアダプティブ AP の設定方法については、 「10 アダプティブ AP」を参照してください。 1.1.10 不正 AP 検出機能の強化 このアクセスポイントには、11a と 11bg の両方の無線帯域で、すべてのチャネルで不正 AP をスキャンするオプションが追加されています。無線帯域の切り替えはタイマベース で、ユーザによる操作は不要です。 不正 AP 検出サポートの設定方法については、「6.13 不正 AP 検出の設定」を参照してく ださい。 1.1.11 帯域幅管理の強化 [Bandwidth Management]画面を使用して、個々の WLAN に割り当てられているネット ワークの帯域幅を制御します。特定のネットワークセグメントをサポートしている WLAN のトラフィックがクリティカルになった場合、必要に応じてウエイトスキームを 定義してください。帯域幅管理は WLAN 別に設定しますが、アクセスポイントの無線機 ごとに別のタブが表示されます。この新しい方式により、帯域幅管理は個々の WLAN ご とに、かつアクセスポイントの無線機別に設定することができます。 帯域幅管理の設定については、「5.3.3 帯域幅管理設定の構成」を参照してください。 1-6 AP-51xx Access Point プロダクトリファレンスガイド 1.1.12 時間ベースの Radius 認証 アクセスポイントがアクセス許可に使用するユーザとグループのデータベースは、外部 サーバで維持されます。さまざまな種類のアクセスポリシーを各グループに適用できま す。個々のグループは、それぞれ異なる時間ベースのポリシーで設定できます。各グルー プのポリシーにはユーザ定義の時間間隔が含まれ、これによりアクセスが許可される日 時が指定されます。グループに属するユーザの認証要求が受け入れられるのは、これら の定義された時間間隔内だけです。 アクセスポイントのアクセスポリシーをグループごとに定義する方法の詳細は、 「6.14.5 グループ単位でのユーザアクセス許可の定義」を参照してください。 1.1.13 QBSS のサポート 各アクセスポイントの無線機は、チャネル使用率データをアクセスポイントから接続さ れているデバイスに送信できるように設定できます。また、チャネル使用率の送信に使 用されるビーコンの時間間隔も定義できます。QBSS 負荷は、1 つのチャネルがアクセス ポイントによって使用される時間の百分率と、アクセスポイントのステーション数を表 します。この情報は、アクセスポイントの特定チャネルの全負荷、追加デバイスの接続 の可否、およびマルチメディアトラフィックのサポートの有無を評価するために非常に 役立ちます。 QBSS を有効化し、チャネル使用率の送信間隔を定義する方法については、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 1.2 機能の概要 アクセスポイントの以下の機能は、従来のリリースと共通です。 • • • • • • • • • • • • • シングルモード / デュアルモード無線オプション LAN ポートと WAN ポートの分離 多様な取り付け方法 2.4 GHz/5 GHz 帯のアンテナサポート 設定可能な 16 個の WLAN 無線機ごとに 4 つの BSSID のサポート QoS(Quality of Service)のサポート 業界トップのデータセキュリティ VLAN のサポート 複数の管理アクセスオプション 更新可能なファームウェア 設定可能な SNMP v1/v2/v3 トラップのサポート Power over Ethernet のサポート はじめに 1-7 • • • • • • • • • • • • • • • • • • 無線端末間の通信禁止 音声の優先制御 CAM および PSP 無線端末のサポート 統計表示 送信出力の調整 高度なイベントログ機能 構成ファイルのインポート / エクスポート機能 デフォルト構成の復元 DHCP のサポート LED 表示 メッシュネットワーク 追加 LAN サブネット オンボード Radius Server 認証 ホットスポットのサポート RIP(Routing Information Protocol) 手動による日付と時刻の設定 ダイナミック DNS オートネゴシエーション 1.2.1 シングルモード / デュアルモード無線オプション アクセスポイントでは、購入したモデルに応じて 1 つまたは 2 つの構成が可能です。ア クセスポイントがシングル無線アクセスポイントとして製造されている場合は、単一の 無線機を 802.11a または 802.11b/g 用に構成できます。ただし、AP-5181 モデルのアクセ スポイントはデュアル無線モデル以外では使用できません。 アクセスポイントがデュアル無線アクセスポイントとして製造されている場合は、1 つ の無線を 802.11a 対応に、もう 1 つを 802.11b/g 対応に構成できます。 詳細については、「5.3.2 WLAN の無線機構成の設定」を参照してください。 1-8 AP-51xx Access Point プロダクトリファレンスガイド 1.2.2 LAN ポートと WAN ポートの分離 アクセスポイントには LAN ポートが 1 つ、WAN ポートがそれぞれ 1 つずつ装備されて おり、各ポートに固有の MAC アドレスが割り当てられています。アクセスポイントは、 DHCP クライアント、BOOTP クライアント、DHCP サーバーのいずれかとして、または 静的 IP アドレスを使用して、LAN 接続を介したすべてのデータトラフィックを慎重に管 理する必要があります。アクセスポイントで Power over Ethernet を使用できるのは LAN ポートのみです。 LAN ポートの設定の詳細については、「5.1 LAN インターフェースの設定」を参照して ください。 WAN(Wide Area Network:広域ネットワーク)は、広い範囲に分散したテレコミュニ ケーションネットワークです。企業の環境では、WAN ポートをより大規模な企業ネット ワークに接続できます。小規模な企業では、WAN ポートを DSL モデムまたはケーブル モデムに接続して、インターネットにアクセスできます。いずれの場合も、ネットワー クアドレス情報をアクセスポイントの動作モード用に設定する必要があります。 WAN ポートの設定の詳細については、「5.2 WAN 設定の構成」を参照してください。 LAN および WAN ポートの MAC アドレスは、[LAN and WAN Stats]画面にあります。 アクセスポイントの MAC アドレスの場所の詳細については、「7.1 WAN 統計の表示」と 「7.2 LAN 統計の表示」を参照してください。アクセスポイントの MAC アドレスの割り 当ての詳細については、 「1.3.8 AP-51xx MAC アドレスの割り当て」を参照してください。 1.2.3 多様な取り付け方法 アクセスポイントは、平らな面、壁、天井、屋根裏のいずれかに取り付けます。取り付 け方法は、サイトの物理的環境に基づいて選択してください。AP-5131 または屋外 AP5181 のサイトサーベイ(無線カバーエリア調査)で推奨されていない場所に、アクセス ポイントを設置しないでください。 取り付け方法については、 「2.7 AP-5131 の取り付け」または 「2.9 AP-5181 の取り付け」 を参照してください。 1.2.4 2.4 GHz/5 GHz 帯のアンテナサポート アクセスポイントでは、複数の 802.11a および 802.11b/g 無線アンテナがサポートされて います。カバーエリアの無線伝送要件に最も適したアンテナを選択してください。 アクセスポイントの無線 1(2.4 GHz)および無線 2(5 GHz)アンテナの概要について は、「A.4 アンテナの仕様」を参照してください。AP-5181 モデルのアクセスポイントで は、主に屋外用に適したアンテナを使用します。 はじめに 1-9 1.2.5 設定可能な 16 個の WLAN WLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)は、有線 LAN の 機能を柔軟に拡張するデータ通信システムです。WLAN では、伝送順序に合わせてデバ イスを並べる必要はありません。このため、WLAN は無線ネットワークに適していま す。携帯電話システムと同様に、ローミングユーザはあるアクセスポイントから別のア クセスポイントに引き継がれます。このため WLAN は、グループのメンバが物理的に離 れた場所に存在する場合でも、特定のユーザグループのニーズに合わせて構成できます。 各アクセスポイントには、16 個の WLAN を構成できます。 アクセスポイントの無線機で WLAN を設定し有効にするには、「5.3 無線 LAN(WLAN) の有効化」を参照してください。 1.2.6 無線機ごとに 4 つの BSSID のサポート アクセスポイントでは、無線機ごとに 4 つの BSSID がサポートされています。各 BSSID には、対応する 1 つの MAC アドレスがあります。1 つ目の MAC アドレスは BSSID #1 に 対応します。その他の 3 つの BSSID(BSSID #2、#3、#4)の MAC アドレスは、無線機の MAC アドレスにそれぞれ 1、2、3 を足した数値になります。 1-10 AP-51xx Access Point プロダクトリファレンスガイド [Radio Settings]画面に表示される無線機の MAC アドレスが 00:A0:F8:72:20:DC の場合 は、この無線機の BSSID の MAC アドレスは、次のようになります。 BSSID MAC アドレス 加算する数値(16 進数) BSSID #1 00:A0:F8:72:20:DC 無線機の MAC アドレスと同じ BSSID #2 00:A0:F8:72:20:DD 無線機の MAC アドレス +1 BSSID #3 00:A0:F8:72:20:DE 無線機の MAC アドレス +2 BSSID #4 00:A0:F8:72:20:DF 無線機の MAC アドレス +3 WLAN に戦略的に BSSID をマッピングする方法の詳細については、「5.3.2.1 802.11a ま たは 802.11b/g 無線機の設定」を参照してください。アクセスポイントの MAC アドレス の割り当ての詳細については、「1.3.8 AP-51xx MAC アドレスの割り当て」を参照してく ださい。 1.2.7 QoS(Quality of Service)のサポート QoS を実行することによって、各無線端末で動作しているアプリケーションは、アクセ スポイントとのデータの送受信をさまざまな優先レベルで行うことができます。Web ブ ラウザ、ファイル転送、または電子メール等のアプリケーションからのデータトラ フィックは優先度が同じでもかまいませんが、マルチメディアアプリケーションの場合 には、適切ではありません。 VoIP(Voice over Internet Protocol)、ビデオストリーミング、およびインタラクティブな ゲームは、遅延の増加やスループットの低下にもっとも影響を受けやすいアプリケー ションです。QoS を実行することで、優先度の高いデータトラフィックに瞬時に対応で きます。アクセスポイントの WMM(WiFi Multimedia QOS Extensions)実装によって、優 先度の高いデータトラフィックを送信する間の時間が短縮されます。このため、WMM はマルチメディアアプリケーションに適しています。さらに、U-APSD(WMM Power Save)もサポートしています。 WMM では、高度なマルチメディアをサポートするために、4 つのアクセスカテゴリ(音 声、ビデオ、ベストエフォート、およびバックグラウンド)を定義してトラフィックに 優先順位を付けます。 QoS サポートの設定の詳細については、 「5.3.1.3 WLAN のサービス品質(QoS)ポリシー の設定」を参照してください。 はじめに 1-11 1.2.8 業界トップのデータセキュリティ アクセスポイントでは、WLAN でのデータ送信を保護するための数多くの暗号化および 認証技術がサポートされています。 次の認証技術がサポートされています。 • • Kerberos 認証 EAP 認証 次の暗号化技術がサポートされています。 • • • • WEP 暗号化 KeyGuard 暗号化 TKIP 暗号による WPA(Wi-Fi Protected Access) WPA2-CCMP(802.11i)暗号の設定 アクセスポイントでは、さらに次のセキュリティ機能もサポートされています。 • • • ファイアウォールのセキュリティ VPN トンネル コンテンツフィルタリング アクセスポイントで使用可能な暗号化および認証スキームの概要については、「6 アクセ スポイントのセキュリティの設定」を参照してください。 1.2.8.1 Kerberos 認証 認証とは、安全なソースから送信された情報を確認する方法のことです。情報が認証済 みの場合は、誰がこの情報を作成したか、および発信されてからこの情報に対していか なる変更も加えられていないことがわかります。認証を行うためには、ネットワーク管 理者がコンピュータまたは無線デバイスに認証ソフトウェアを採用している必要があり ます。 認証は、無線 LAN デバイスのセキュリティにとって重要です。従来の認証方式は、未承 認のユーザがネットワークトラフィックを監視したり、パスワードを傍受できたりした ため、無線ネットワークでの使用には適していませんでした。パスワードが公開されな い、強力な認証方式の使用が必要とされています。アクセスポイントでは Kerberos 認証 サービスプロトコル(RFC 1510 に規定)を使用して、無線ネットワーク環境における ユーザ / クライアントを認証し、暗号化と復号化の両方に使用される暗号化鍵を安全に 配布します。 RFC 1510 Kerberos ネットワーク認証サービス(V5)の基礎知識があると、Kerberos がど のように機能するかについて理解する場合に役立ちます。WLAN デバイスの初期設定で は、無線デバイスが認証なしで AP と接続できるオープンシステムネットワークになっ 1-12 AP-51xx Access Point プロダクトリファレンスガイド ています。Kerberos で有線ネットワークにアクセスするには、最初にデバイスの認証が 必要となります。 Kerberos の設定の詳細については、「6.4 Kerberos 認証の設定」を参照してください。 1.2.8.2 EAP 認証 EAP(Extensible Authentication Protocol)は、アクセスポイントとそのアクセスポイント に接続されている無線端末が無線ネットワーク上で伝送されるデータのセキュリティの 追加機能です。EAP を使用すると、証明書の交換と検証によるデバイス間の認証が行わ れます。 EAP は、MU と AP の両方がそれぞれの身元を証明する必要がある相互認証方式です。 Kerberos と同様に、サーバがデバイスの身元を証明できなければ、ユーザはデバイスの 認証に失敗します。 EAP を使用する場合、ユーザは、アクセスポイントを介して WLAN に接続する必要があ ります。アクセスポイントはユーザの ID を要求し、その ID を認証サーバに伝送します。 サーバは ID(ユーザがアクセスポイントに送信した ID)の確認を AP に伝送し、ユーザ データがサーバに戻ると認証は完了します。 認証を受けていない MU は、ネットワークにアクセスできません。MU が EAP をサポー トするように設定されていると、アクセスポイントには、MU が EAP ステーションとし て表示されます。 EAP がサポートされるのは、Windows XP、Windows 2000(Service Pack 4 を使用)、およ び Windows Mobile 2003 などで稼働するモバイルデバイスだけです。RADIUS サーバで EAP(802.1x)をサポートするよう設定する手順に関する詳細は、システム管理者にお 問い合わせください。 EAP の設定の詳細については、「6.5 802.1x EAP 認証の設定」を参照してください。 1.2.8.3 WEP 暗号化 どの WLAN デバイスでも、情報が盗まれる可能性はあります。情報の流出は、未認証の ユーザが情報を不正に傍受した場合に発生します。物理的な接続が存在しないワイヤレ スリンクでは、このような情報流出の可能性は特に高くなります。ほとんどの形式の WLAN セキュリティは、さまざまなレベルで暗号化を利用しています。暗号化では、情 報の伝送前に、通常はアルゴリズムと呼ばれる数式によって情報がスクランブルされ、 コード化されます。アルゴリズムは、データをスクランブルするための命令または式の セットです。鍵は、アルゴリズムがデータを暗号化または復号化するときに使用する特 定のコードです。復号化では、暗号化された受信データのスクランブル解除が行われま す。 暗号化と復号化は、通常はどちらも同じデバイス(ホストコンピュータまたはフロンエ ンドプロセッサ)によって行われます。暗号化と復号のどちらを行うかは、送受信の方 はじめに 1-13 向で決まります。デバイスは、アルゴリズムによって指定される方法で鍵とプレーンテ キストを数学的に組み合わせることでテキストを暗号化し、ネットワーク経由でデータ を送信します。受信側では、暗号化されたテキストを復号化し、そのテキストは本来の メッセージを伝えます。未認証のユーザはアルゴリズムを突き止めることはできるかも しれませんが、適切な鍵がなければ暗号化されたデータを解釈できません。鍵を持って いるのは、伝送されるデータの送信側と受信側のみです。 WEP(Wired Equivalent Privacy)は、IEEE Wi-Fi(Wireless Fidelity)標準 802.11b に定めら れた暗号化セキュリティプロトコルであり、AP はこれをサポートしています。WEP 暗 号化は、有線 LAN に匹敵するセキュリティレベルとプライバシを WLAN に提供します。 WEP 暗号化によって得られる保護レベルは、暗号化鍵の長さとアルゴリズムによって決 まります。暗号化鍵は、大文字と小文字が区別される文字列で、MU(無線端末)とア クセスポイントの間で伝送されるデータパケットの暗号化と復号化に使用されます。ア クセスポイントとこれに接続された無線端末が相互に動作するには、同じ暗号化鍵(通 常は 1 ~ 4)を使用する必要があります。 WEP の設定の詳細については、「6.6 WEP 暗号化の設定」を参照してください。 1.2.8.4 KeyGuard 暗号化 KeyGuard を使用すると、マスタ暗号化鍵がハッキングによって見つけられるのを防ぐこ とができます。KeyGuard のネゴシエーションは、接続要求時に、アクセスポイントと MU との間で行われます。アクセスポイントは、Motorola MU で KeyGuard を使用できま す。KeyGuard は Motorola MU でのみサポートされており、Motorola 独自のセキュリティ メカニズムです。 KeyGuard の設定の詳細については、 「6.7 KeyGuard 暗号化の設定」を参照してください。 1.2.8.5 TKIP 暗号による WPA(Wi-Fi Protected Access) WPA(Wi-Fi Protected Access)は、Wi-Fi ワイヤレス接続を利用して動作するシステムの セキュリティ標準です。WEP にはユーザ認証メカニズムがありませんでしたが、WPA では解決されています。WEP と比較して、WPA はより優れたデータ暗号化とユーザ認 証を提供します。 WPA では、次の機能によって WEP の脆弱性を解消します。 • • • • パケット単位のミキシング メッセージの整合性チェック シーケンス規則による拡張された初期化ベクトル 鍵を再設定するメカニズム WPA は、暗号化メソッド TKIP(Temporal Key Integrity Protocol)を使用します。WPA で は、802.1X および EAP(Extensible Authentication Protocol)が使用されています。 1-14 AP-51xx Access Point プロダクトリファレンスガイド WPA-TKIP の設定の詳細については、「6.8 TKIP を使用する WPA/WPA2 の設定」を参照 してください。 1.2.8.6 WPA2-CCMP(802.11i)暗号の設定 WPA2 は、WPA(Wi-Fi Protected Access)や WEP よりも強力なワイヤレスセキュリティを 提供する新しい 802.11i 標準です。CCMP(Counter-mode/CBC-MAC Protocol)は AES (Advanced Encryption Standard)で使用されるセキュリティ標準です。AES は、WPATKIP での TKIP と同様に機能します。CCMP は、定評のある CBC-MAC(Cipher Block Message Authentication Code)方式を使用して MIC(Message Integrity Check)を計算しま す。メッセージ内の 1 つのビットを変更するだけで、全体的に異なる結果が得られます。 WPA2-CCMP は、有効期間が限定された鍵の階層を定義する RSN(Robust Security Network)の概念に基づいています(TKIP と似ています)。TKIP の場合と同様に、管理 者が提供する鍵は別の鍵の取得に使用されます。メッセージは、128 ビットの秘密鍵と 128 ビットのデータブロックを使用して暗号化されます。これにより、アクセスポイン トに用意されているその他の暗号化スキームと同等な安全性を持つスキームが得られま す。 WPA2-CCMP の詳細については、「6.9 WPA2-CCMP(802.11i)の設定」を参照してくだ さい。 1.2.8.7 ファイアウォールのセキュリティ ファイアウォールは個人データを保護し、ハッカーの侵入を防ぎます。ファイアウォー ルは、アクセスポイントで管理されているネットワークに疑わしいインターネットトラ フィックが拡散するのを防ぎます。アクセスポイントは、WAN ポートとの間で受け渡し を行うパケットに対して NAT(Network Address Translation: ネットワークアドレス変換) を行います。この連係により有線ネットワークとの通信が監視され、高度なセキュリ ティが実現されます。 アクセスポイントのファイアウォール設定の詳細については、「6.10 ファイアウォール 設定の構成」を参照してください。 1.2.8.8 VPN トンネル VPN(Virtual Private Network: 仮想プライベートネットワーク)は、暗号化とトンネリン グを使用して、セキュリティ保護された LAN にユーザがリモートアクセスできるように する IP ベースのネットワークです。本質的には、セキュリティを犠牲にすることなく、 信頼関係はパブリックネットワークを通じてある LAN から別の LAN へと拡張されます。 VPN は、プライベートネットワークと同じように動作しますが、データがパブリック ネットワークを通過するため複数のセキュリティ層が必要です。アクセスポイントは、 強力な VPN ゲートウェイとして機能します。 はじめに 1-15 VPN セキュリティの設定の詳細については、「6.11 VPN トンネルの設定」を参照してく ださい。 1.2.8.9 コンテンツフィルタリング コンテンツフィルタリングを使用すると、システム管理者は、特定のコマンドと URL 拡 張子が WAN ポートを通過して出て行くのをブロックすることができます。このため、 コンテンツフィルタリングを使用すると、システム管理者は、ネットワークに拡散する コンテンツの選択を制御できます。コンテンツフィルタリングは、強力なスクリーニン グツールです。コンテンツフィルタリングによって、10 個までのファイルまたは URL 拡 張子をブロックし、特定のアウトバウンド HTTP、SMTP、および FTP の要求をブロック することができます。 コンテンツフィルタリングの設定の詳細については、「6.12 コンテンツフィルタリング 設定の構成」を参照してください。 1.2.9 VLAN のサポート VLAN(Virtual Local Area Network)では、単一のブロードキャストドメインを別々のブ ロードキャストドメインに区切ることで、同じ AP のデータを電子的に分割できます。 VLAN を使用すると、物理的な場所ではなく論理的な機能によってグループ化できます。 アクセスポイントでは、16 の VLAN がサポートされています。管理者は、16 の VLAN に 16 以下の WLAN を割り当てて、動的な VLAN 割り当てを有効または無効にすること ができます。これら 16 の VLAN のほか、アクセスポイントでは、EAP 認証の使用時に動 的なユーザベース VLAN がサポートされます。 VLAN を使用すると、広い領域内(空港やショッピングモールなど)のさまざまなネッ トワークセグメントのネットワークリソースを組織内で共有できます。VLAN は、物理 的な場所にかかわらず共通の要件を持つクライアントのグループです。VLAN には物理 LAN と同じ属性がありますが、管理者は VLAN を使用して同じネットワークセグメント ではないクライアントでもグループ化することができます。 VLAN の設定の詳細については、「5.1.1 VLAN サポートの設定」を参照してください。 1.2.10 複数の管理アクセスオプション アクセスポイントにアクセスし、設定するには、次のいずれかの方法を使用します。 • • • • Java ベースの Web UI 判読可能な構成ファイル(FTP または TFTP を介してインポート) MIB(Management Information Base) RS-232 または Telnet を介してアクセスするコマンドラインインターフェース (CLI)。PC からコマンドラインインターフェースに直接アクセスする場合は、 AP-5131 の DB-9 シリアルポートを使用します。 1-16 AP-51xx Access Point プロダクトリファレンスガイド 1.2.11 更新可能なファームウェア Motorola では、定期的に デバイスファームウェアの更新バージョンを Motorola Web サイ トで公開しています。[System Settings]画面(「4.1 システム設定の構成」を参照)に表 示されたファームウェアのバージョンが Web サイトに公開されているバージョンより古 い場合は、アクセスポイントの機能を最大限に活用するためにも最新バージョンに更新 することをお勧めします。AP-5181 モデルのアクセスポイントは、1.1.1.0 より前の ファームウェアをサポートしていません。 FTP または TFTP を使用したファームウェアの更新の詳細については、「4.9 デバイス ファームウェアの更新」を参照してください。 1.2.12 設定可能な SNMP v1/v2/v3 トラップのサポート SNMP(Simple Network Management Protocol)は、ネットワークデバイス間での管理情報 の交換を容易にします。SNMP は、デバイス構成の管理と、リモート環境に存在するイ ンターネットデバイスの監視に MIB(Management Information Base)を使用します。 SNMP 経由でアクセスされる MIB 情報は、OID(Object Identifier)という管理対象オブ ジェクトのセットによって定義されます。OID は、MIB の各オブジェクト変数を個別に 識別します。 SNMP を使用することで、ネットワーク管理者はアクセスポイントの設定、ネットワー クパフォーマンスの管理、ネットワークの問題の検出と解決、ネットワークの拡大の計 画を行うことができます。アクセスポイントは SNMP 管理機能をサポートし、ネット ワークコンポーネントからの情報収集に利用しています。アクセスポイントのダウン ロードサイトには、次の 2 つの MIB ファイルがあります。 • • Symbol-CC-WS2000-MIB-2.0(標準 MIB ファイル) Symbol-AP-5131-MIB(AP-5131 と AP-5181 ではどちらも同じ MIB を使用し、AP5181 専用の MIB はありません) アクセスポイントの SNMP エージェントは、コマンドレスポンダとして機能します。こ れは、SNMPv1、v2c、および v3 マネージャ(コマンドジェネレータ)に応答するマルチ リンガルエージェントです。出荷時のデフォルト構成はコミュニティ名の SNMPv1/2c サ ポートを維持しており、逆互換性が保たれています。 SNMP トラップの設定の詳細については、「4.5 SNMP 設定の構成」を参照してくださ い。 1.2.13 Power over Ethernet のサポート 購入いただいたアクセスポイントは、通常邪魔にならないような場所に設置する必要が あります。以前は、Ethernet インフラ以外にアクセスポイントごとに専用の電源が必要で した。このため、アクセスポイントの場所ごとに電力を供給するために電気工事請負業 者が必要となることがありました。 はじめに 1-17 パワーインジェクタを使用すれば、電源と Ethernet が 1 本のケーブルに統合されること から設置の負荷が軽減し、アクセスポイントを該当する無線カバーエリアの最適な場所 に配置できます。 AP-5131 パワーインジェクタは、アクセスポイント に接続した 1 本のケーブルで低電圧 DC と Ethernet データを組み合わせる 802.3af 対応の Power over Ethernet シングルポートハ ブです。パワーインジェクタの 1 本の DC および Ethernet データケーブルによって、アク セスポイントの LAN ポートの Ethernet ケーブル環境が変わり、Ethernet ケーブルと電源 ケーブルを個別に用意する必要がなくなります。パワーインジェクタの使用の詳細につ いては、 「2.6 パワーインジェクタおよびパワータップシステム」を参照してください。 AP-5181 パワータップもまた、アクセスポイントに接続した 1 本のケーブルで低電圧 DC と Ethernet データを組み合わせる 802.3af 対応の Power over Ethernet シングルポートハブで す。ただし、パワータップは、AP-5181 の屋外配置に使用するため堅牢に設計されてい ます。パワータップの使用法の詳細については、「2.6 パワーインジェクタおよびパワー タップシステム」を参照してください。 1.2.14 無線端末間の通信禁止 アクセスポイントの MU 間通信禁止機能を使用すると、MU が同じ WLAN 上にある場合 でも、その WLAN で MU 間の通信を禁止するように設定されていれば MU 間の通信が禁 止されます。そのため、MU の WLAN で MU 間の通信禁止が設定されている場合、MU は同じアクセスポイントに接続されている他の MU と通信できません。 WLAN の MU 間通信を禁止する設定の詳細については、 「5.3.1 個別の WLAN の作成およ び編集」を参照してください。 1.2.15 音声の優先制御 各アクセスポイントの WLAN には、接続(または登録)されている無線端末のネット ワークトラフィック要件を優先制御するよう QoS ポリシーを設定する機能があります。 802.11a および 802.11b/g の両方の無線機で、有効な WLAN ごとに[WLAN QoS]ページ があります。 [WLAN QoS]ページを使用すると、デバイスの音声の優先制御を有効にして、通常は、 他のデータトラフィックを介して受け取ることができない送信の優先度を受け取ること ができます。音声の優先制御によって、アクセスポイントでデータトラフィック上の音 声トラフィックに優先順位を割り当てることができるほか、必要に応じて、旧来の音声 をサポートするデバイス(WMM をサポートしていない音声デバイス)に追加の優先順 位を割り当てることもできます。 その他の音声対応デバイスで音声の優先制御を設定する方法の詳細については、 「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。 1-18 AP-51xx Access Point プロダクトリファレンスガイド 1.2.16 CAM および PSP 無線端末のサポート アクセスポイントでは、CAM および PSP 機能を持つ無線端末がサポートされています。 CAM(Continuously Aware Mode:連続稼動モード)MU では、常に無線の電源を入れた状 態に保ち、転送されるすべてのビーコンとメッセージを受信します。これらのシステム の動作には、アクセスポイントによる調整は必要ありません。 ビーコンは、ネットワークの同期状態を維持するために AP がブロードキャストする単 一フレームのシステムパケットです。ビーコンには、ESSID、MAC アドレス、ブロード キャスト宛先アドレス、タイムスタンプ、DTIM(Delivery Traffic Indication Message)、お よび TIM(Traffic Indication Map)が含まれます。 PSP(Power Save Polling:パワーセーブポーリング)MU では、無線の電源が短期間切断 されます。PSP モードの MU は、アクセスポイントに接続する際、自己の動作状況をア クセスポイント に通知します。それに応えて、アクセスポイントは、受信した MU 向け のパケットをバッファリングします。PSP モードでは、アクティビティがない期間は MU をスリープ状態にして MU のバッテリ寿命を節約します。 1.2.17 統計表示 アクセスポイントでは、WAN ポートおよび LAN ポートの詳細な送受信の統計を表示で きます。WLAN の統計データでは、有効な WLAN についてまとめて示したり、個別に示 したりできます。アクセスポイントの 802.11a 無線機および 802.11b/g 無線機の送受信に 関する統計を使用できます。また、詳細統計ページには、特定のデータパケットの再試 行に関する情報のリトライヒストグラムが表示されます。 接続されている MU の統計データでは、特定の MU についてまとめて示したり、個別に 示したりできます。また、エコー(ping)テストを使用して、特定の MU を ping し、接 続を評価することもできます。最後に、アクセスポイントは、アクセスポイントの無線 カバーエリア内で検出された他の AP のプロパティを検出し、表示することができます。 各 AP のプロパティ以外に、検出された AP の種類も表示できます。 利用可能な アクセスポイントの統計表示とその値の詳細については、「7 統計の監視」を 参照してください。 1.2.18 送信出力の調整 アクセスポイントでは、各無線機に電力レベルの設定が可能です。これにより、ネット ワーク管理者は、サイトサーベイで定義されているアクセスポイントの位置またはネッ トワーク条件に関して、アンテナの送信出力レベルを設定できます。 無線機の送信出力レベルの設定の詳細については、「5.3.2.1 802.11a または 802.11b/g 無 線機の設定」を参照してください。 はじめに 1-19 1.2.19 高度なイベントログ機能 アクセスポイントには、システムイベントを定期的にロギングする機能があります。イ ベントのログは、アクセスポイントのスループットおよびパフォーマンスを評価する場 合やアクセスポイントが管理する LAN(Local Area Network)のトラブルシューティング を行う場合に役立ちます。 アクセスポイントのイベントの詳細については、「4.7 ロギング設定」を参照してくださ い。 1.2.20 構成ファイルのインポート / エクスポート機能 アクセスポイントの構成設定は、別のアクセスポイントの現在の構成からダウンロード できます。これにより、管理者は、デフォルト構成を大きく変更したり、復元したりす る前に現在の構成を保存できます。 構成ファイルのインポートおよびエクスポートの詳細については、「4.8 設定のインポー ト / エクスポート」を参照してください。 1.2.21 デフォルト構成の復元 アクセスポイントには、デフォルト構成や現行の WAN および SNMP 設定以外の部分的 なデフォルト構成を復元する機能があります。デフォルト構成の復元は、アクセスポイ ントでサポートされている MU が別の無線カバーエリアに移動した場合に新しい WLAN を作成するのに良い方法です。 デフォルト構成または部分的なデフォルト構成の復元の詳細については、「4.1 システム 設定の構成」を参照してください。 1.2.22 DHCP のサポート アクセスポイントでは、DHCP(Dynamic Host Configuration Protocol)を使用して、リ モートサーバの専用 IP アドレスと構成情報を取得できます。DHCP は BOOTP プロトコ ルに基づいており、BOOTP と並存または相互運用できます。アクセスポイントが起動し たとき、DHCP 要求を送信して DHCP/BOOTP サーバを検索し、HTML、ファームウェ ア、またはネットワーク構成ファイルを取得するようにアクセスポイントを設定します。 BOOTP と DHCP は相互運用できるため、最初に応答した方が、情報を割り当てるサーバ になります。 アクセスポイントは、DHCP サーバと BOOTP サーバのどちらか一方または両方からの応 答だけを受信するよう設定できます(これはデフォルト設定です)。DHCP を無効に設定 すると、BOOTP と DHCP は無効になります(この場合、ネットワーク設定を手動で設定 します) 。DHCP と BOOTP が両方とも実行されている場合は、[BOOTP Only]を選択し ないでください。BOOTP は、サーバで BOOTP が排他的に実行されている場合だけ使用 する必要があります。 1-20 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントが動作している限り、DHCP クライアントは、DHCP サーバで指定さ れたインターバルで DHCP 要求を自動的に送信し、リースされた IP アドレスを更新しま す(このパラメータは DHCP サーバで設定します)。次に例を示します。Windows 2000 サーバの一般的な設定は 3 日間です。 1.2.23 LED 表示 AP-5131 モデルのアクセスポイントには 7 つの LED インジケータがあります。上面には 4 個の LED があり、壁、天井、および卓上の方から見えます。4 個の LED のうち 3 個は 単色の活動状態 LED で、1 個は複数の機能を持つ赤色と白色のステータス LED です。 アクセスポイントの底面には 2 個の LED があり、天井裏へ設置した場合でも拡張ライト パイプを使用すれば見えます。AP-5181 モデルのアクセスポイントには、底面と背面に合 計 4 つの LED があります。 アクセスポイントの LED とその機能の詳細については、「2.8 AP-5131 LED インジケー タ」または「2.10 AP-5181 LED インジケータ」を参照してください。 1.2.24 メッシュネットワーク 新しいメッシュネットワーク機能により、アクセスポイントをブリッジまたはリピータ として使用できます。ブリッジでは 2 つの Ethernet ネットワークを接続し、リピータで は新たに配線することなくユーザのネットワークのカーバーエリアを拡張します。メッ シュネットワークは、2 つのモードで設定可能です。無線クライアントブリッジモード と無線ベースブリッジモード(クライアントブリッジから接続を受け付ける)を設定で きます。これらの 2 つのモードは同時に設定できます。 クライアントブリッジモードでは、選択した WLAN の ESSID でアクセスポイントがス キャンし別のアクセスポイントを見つけます。アクセスポイントでは、無線接続を確立 するため接続と認証プロセスを実行する必要があります。メッシュネットワークの接続 手順は、アクセスポイントの MU 接続手順と同じです。接続、認証プロセスが完了する と、無線クライアントは、ブリッジモジュールにポートとして接続を追加します。これ によりクライアントブリッジモードのアクセスポイントは、ベースブリッジへの設定パ ケットの転送を開始します。ベースブリッジモードのアクセスポイントでは、クライア ントブリッジの接続を受け付けることができます。 2 台のブリッジは、STP(Spanning Tree Protocol:スパニングツリープロトコル)で通信 します。スパニングツリーは、ルートへのパスを決定し、現在の接続が、別の接続があ るネットワークループの一部かどうか検出します。スパニングツリーが収束すると、両 方のアクセスポイントは、接続先がどのネットワークにあるか検出を開始します。これ によりアクセスポイントはトラフィックを効率的に転送できます。 クライアントブリッジモードのアクセスポイントが少なくとも 1 つの無線接続を確立し た後は、ビーコンと無線接続の受け付けを開始します(モバイルユーザのサポートが設 定されている場合)。アクセスポイントがクライアントブリッジとベースブリッジの両方 はじめに 1-21 として設定されている場合、クライアントブリッジ接続の受け付けを開始します。この ようにして、メッシュネットワークは一定の時間に一定の範囲で自動的に構築されます。 クライアントブリッジモードのアクセスポイントが少なくとも 1 つの無線接続を確立し た後は、別の無線接続が利用可能になったときにバックグラウンドで接続が確立されま す。このようにして、アクセスポイントは同時に冗長リンクを確立できます。クライア ントブリッジモードのアクセスポイントは、別の AP-5131 または AP-5181 と最大 3 つの 同時無線接続を確立できます。クライアントブリッジは常に接続を開始し、ベースブ リッジは常にネットワークを拡散するメッシュネットワークのデータを受け付けます。 各アクセスポイントは最大 3 つの同時無線接続を確立できるので、これらの接続の一部 は、冗長である可能性があります。その場合、STP アルゴリズムは、冗長リンクである リンクを検出し、転送する対象からリンクを除外します。 メッシュネットワークの概要とアクセスポイントのメッシュネットワーク機能の設定に ついては、「9 メッシュネットワークの設定」を参照してください。 1.2.25 追加 LAN サブネット 一般的な小売店や小規模オフィス環境(実稼動の WLAN とともに利用できる無線ネット ワークが必要)では、LAN を 2 つのサブネットにセグメント化することがしばしば必要 です。つまり、2 番目の LAN は、無線トラフィックを「分離」することが必要です。 アクセスポイントには 2 番目の LAN サブネットがあり、これによって管理者はアクセス ポイントの LAN 接続を 2 つの個別のネットワークにセグメント化できます。メインのア クセスポイント[LAN]画面では、ユーザが[LAN1]または[LAN2]を選択して、ア クセスポイントの Ethernet ポートで LAN をアクティブにできます。LAN はどちらも常時 アクティブにしておくことができますが、アクセスポイントの物理 LAN 接続でデータ転 送ができるのは一方の LAN のみです。各 LAN には個別の設定画面(デフォルトでは [LAN1]と[LAN2])があり、メインの[LAN]画面からアクセスできます。ユーザは 必要に応じて各 LAN の名前を変更できます。さらに、各 LAN にはそれぞれ Ethernet タ イプフィルタ構成とサブネットアクセス(HTTP、SSH、SNMP、Telnet)設定がありま す。 追加 LAN サブネット用のアクセスポイントの設定の詳細については、「5.1 LAN イン ターフェースの設定」を参照してください。 1.2.26 オンボード Radius Server 認証 アクセスポイントには、Radius Server として動作する機能があり、ユーザデータベース 情報へのアクセスとユーザ認証が可能です。アクセスポイントのメニューツリーに新し い画面が追加されており、Radius Server 認証の設定とローカルユーザデータベースとア クセスポリシーの設定が可能です。新しい[RADIUS Server]画面では、データソースや 認証タイプを定義し、デジタル証明書を認証スキームに関連付けることができます。 [LDAP]画面では、管理者が外部 LDAP サーバをアクセスポイントで使用できるように 1-22 AP-51xx Access Point プロダクトリファレンスガイド 設定できます。新しい[Access Policy]画面では、管理者が、[User Database]画面で定 義したユーザグループごとに WLAN アクセスを設定できます。各ユーザは、ユーザに適 用可能なアクセスポリシーに基づいてアクセスが許可されます。アクセスポリシーによ り、管理者は WLAN 設定に基づいてユーザグループへのアクセスをコントロールできま す。 AAA Radius Server 用のアクセスポイントの設定の詳細については、「6.14 ユーザ認証の 設定」を参照してください。 1.2.27 ホットスポットのサポート アクセスポイントでは、特別なクライアントアプリケーションを使用しなくても、ホッ トスポットオペレータはユーザ認証とアカウント付与を行うことができます。アクセス ポイントは安全な認証デバイスとして従来のインターネットブラウザを使用します。ア クセスポイントの接続権限をコントロールするための内蔵 802.11 セキュリティ機能を使 用しないで、WEP なしの WLAN(オープンネットワーク)を設定できます。アクセスポ イントは DHCP サーバを使用してユーザに IP アドレスを発行し、ユーザを認証し、ユー ザがインターネットにアクセスするのを許可します。 旅行者が公共のホットスポットを訪れて、Web ページにアクセスする場合、自分のラッ プトップ PC を起動して、有効な SSID を入力してローカル Wi-Fi ネットワークに接続し ます。ブラウザを起動すると、ホットスポットのアクセスコントローラは、認証されて いないユーザを「ようこそ」ページ(ホットスポットのオペレータから)に誘導します。 ここでユーザはユーザ名とパスワードを入力してログインできます。リダイレクトペー ジ(ログインページ)に送信するため、TCP 終端がアクセスポイントにローカルに存在 します。ログインページが表示されたら、ユーザの資格情報を入力します。アクセスポ イントは Radius サーバに接続し、接続した無線ユーザの ID を特定します。認証が成功す ると、ユーザはインターネットへのアクセスが許可されます。 ホットスポット用のアクセスポイントの設定の詳細については、「5.3.1.4 WLAN のホッ トスポットサポートの設定」を参照してください。 1.2.28 RIP(Routing Information Protocol) RIP は、ルータが経路テーブル情報を交換する方法を指定するインテリアゲートウェイ プロトコルです。親[Router]画面では、使用される RIP の種類と RIP 認証の種類を選択 することもできます。 アクセスポイントのルータ機能の一部としての RIP 機能の設定の詳細については、 「5.5.1 RIP 構成の設定」を参照してください。 1.2.29 手動による日付と時刻の設定 NTP サーバを定義してアクセスポイントのシステム時間を設定する方法のかわりに、ア クセスポイントには日付と時刻の手動設定機能が追加されました。新しい[Manual Date/ はじめに 1-23 Time Setting]画面から、アクセスポイントの時刻を年 - 月 - 日 HH:MM:SS の形式で設定 できます。 アクセスポイントのシステム時間の手動設定の詳細については、「4.6 NTP(Network Time Protocol)の設定」を参照してください。 1.2.30 ダイナミック DNS アクセスポイントはダイナミック DNS サービスをサポートしています。ダイナミック DNS(DynDNS)は、www.dyndns.com が提供する機能であり、動的に割り当てられた IP アドレスにドメイン名をマップします。クライアントの動的に割り当てられた IP アドレ スが変更されると、新しい IP アドレスが DynDNS サービスに送られ、指定されたドメイ ンのトラフィックは新しい IP アドレスにルートされます。ダイナミック DNS の機能設 定の詳細については、「5.2.2 ダイナミック DNS の設定」を参照してください。 1.2.31 オートネゴシエーション オートネゴシエーションにより、アクセスポイントはデータ転送速度と双方向機能に関 する情報交換を(LAN または WAN ポートで)自動的に行うことができます。オートネ ゴシエーションは、複数のデバイスの接続と接続解除を定期的に行う環境でアクセスポ イントを使用する場合に役立ちます。オートネゴシエーションの機能設定の詳細につい ては、 「5.1 LAN インターフェースの設定」または「5.2 WAN 設定の構成」を参照して ください。 1.3 動作理論 アクセスポイントの管理やパフォーマンスの選択肢を理解するには、動作や設定のオプ ションに精通する必要があります。アクセスポイントには、さまざまなインターフェー ス接続およびネットワーク管理の機能があります。 アクセスポイントでは、電磁波を使用して電気信号を無線で送受信します。ユーザは、 無線端末(MU)とアクセスポイントの間に無線リンクを確立して、ネットワークと通信 します。 アクセスポイント では、DSSS(Direct Sequence Spread Spectrum)を使用してデバイスか ら別のデバイスにデジタルデータを送信します。無線信号は、基本周波数(中心周波数) を示すキャリア信号によって開始されます。デジタルデータ信号は、DSSS チップアルゴ リズムを使用してキャリアに割り当てられます。無線信号は、電磁波として大気中で伝 播されます。電波の経路上にある受信アンテナ(MU 上)は、電波を電気信号として取 り込みます。受信 MU は、直接拡散チップコードを再適用して信号を復調します。この 復調によって、元のデジタルデータになります。 アクセスポイントは、その環境(空気と特定の物体)を通信媒体として使用します。ア クセスポイントでは、2.4 ~ 2.5 GHz の周波数範囲(802.11b/g 無線機)または 5 GHz の周 1-24 AP-51xx Access Point プロダクトリファレンスガイド 波数範囲(802.11a 無線機)で送信でき、実際の周波数範囲は国によって異なります。 Motorola デバイスには、他の Ethernet デバイスと同様、ハードウェアに割り当てられた 一意の MAC(Media Access Control) 、すなわち IEEE アドレスがあります。MAC アドレス によって、データを送受信するデバイスが決定されます。MAC アドレスは 48 ビットの 番号から構成され、コロンによって区切られた 6 つの 16 進数で記述されます。次に例を 示します。00:A0:F8:24:9A:C8 となります。 次のセクションも参照してください。 • • • • • • • • • • セル構成によるカバーエリア MAC 層によるブリッジ機能 コンテンツフィルタリング DHCP のサポート メディアタイプ スペクトラム拡散方式 無線端末の接続手順 動作モード 管理アクセスオプション AP-51xx MAC アドレスの割り当て 1.3.1 セル構成によるカバーエリア アクセスポイントと MU との間の平均的な通信範囲は BSS(Basic Service Set)またはセル と呼ばれます。無線端末は、アクセスポイントの無線カバーエリアで接続し通信します。 1 つの LAN に複数のアクセスポイントを追加すれば、構築されるセルが増え、ネット ワークの範囲が広がります。同じ ESSID(Extended Service Set Identifier:拡張サービス セット ID)に設定されたアクセスポイントは、すべて同じ無線 LAN に組み込まれます。 アクセスポイントの ESSID が同じ場合、1 つのカバーエリアが形成されます。有効な ESSID は、大文字と小文字が区別される 32 文字以内の英数字です。MU は、一致する ESSID を持つアクセスポイントを探して、同期をとり(接続し)、通信を確立します。こ れにより、MU はカバーエリア内を移動(ローミング)できます。MU がセル間をローミ ングする際は、アクセスポイントを切り替えます。MU が、ある位置で受信品質を分析 して、最適な信号出力と最低の MU 負荷分散に基づいて通信するアクセスポイントを検 出すると、このローミングが発生します。 MU は、使用可能な信号を持つアクセスポイントを検出できない場合、スキャンを実行 して、任意の AP を探します。MU が AP を切り替えるのに応じて、AP は、接続状態を 更新します。 ユーザは、各 802.11a 無線機または 802.11b/g 無線機で 16 以内の WLAN に対応する ESSID を設定できます。WLAN(Wireless Local Area Network:無線ローカルエリアネット ワーク)は、有線 LAN の機能を柔軟に拡張するデータ通信システムです。WLAN では、 はじめに 1-25 伝送順序に合わせてデバイスを並べる必要はありません。このため、無線ネットワーク に適しています。WLAN 内では、携帯電話システムと同様に、ローミングユーザは、あ るアクセスポイントから別のアクセスポイントに引き継がれます。このため WLAN は、 グループのメンバが物理的に離れた場所に存在する場合でも、特定のユーザグループの ニーズに合わせて構成できます。 1.3.2 MAC 層によるブリッジ機能 アクセスポイントには、インターフェース間の MAC 層によるブリッジ機能があります。 アクセスポイントは、インターフェースからのトラフィックを監視して、フレームアド レスに基づいて適切な宛先にフレームを転送します。アクセスポイントは、発信元と宛 先のアドレスを追跡して、MU のローミング時やネットワークトポロジの変更時に、イ ンテリジェントなブリッジ機能を提供します。さらに、アクセスポイントは、ブロード キャストとマルチキャストのメッセージを処理して、MU 接続要求に応答します。 アクセスポイントは、LAN および WAN インターフェースのすべてのパケットを監視し て、MAC アドレスを利用したアドレスデータベースを構築します。データベースのアド レスには、デバイスがアクセスポイントとの接続に使用するインターフェースのメディ アが含まれます。アクセスポイントは、データベースを使用してインターフェース間で パケットを転送します。ブリッジは、未知のシステム宛てのパケットをデフォルトイン ターフェース(Ethernet)に転送します。 アクセスポイントの内部スタックインターフェースが、アクセスポイントに送信される すべてのメッセージを処理します。各アクセスポイントには、転送を容易にするために、 宛先とそのインターフェースに関する情報が格納されます。ユーザが、ARP(Address Resolution Protocol:アドレス解決プロトコル)要求パケットを送信すると、アクセスポ イントは、その ARP 要求パケットを受信したインターフェースを除くすべての有効なイ ンターフェースで転送します。 ARP 応答パケットを受信すると、宛先アドレスと受信したインターフェースのレコード がアクセスポイントのデータベースに保存されます。アクセスポイントは、この情報を 利用して、指定されたパケットを正しい宛先に転送します。転送された ARP 要求パケッ トは、他の MU にエコーバックされます。指定された時間に使用されなかった宛先やイ ンターフェースの情報は、データベースから削除されます。これらの宛先とインター フェースからデータを送受信すると、AP データベースは更新されます。 1.3.3 メディアタイプ アクセスポイントの無線インターフェースは、IEEE 802.11a/b/g 仕様に準拠しています。 このインターフェースは、直接拡散無線技術を利用して最大 54Mbps(802.11a 無線機) で動作します。アクセスポイントは、複数のセルでの動作をサポートし、セル間を高速 にローミングできます。直接拡散方式により、各セルは独立して動作します。ネット ワークにセルを追加すると、カバーエリアが広がり、システム全体の処理能力が向上し ます。 1-26 AP-51xx Access Point プロダクトリファレンスガイド RS-232 シリアルポートには、コマンドラインインターフェース(CLI)接続があります。 シリアルリンクでは、直接シリアル接続がサポートされています(DB9 コネクタを使 用)。アクセスポイントは、RS-232 ポートのオス型ピンコネクタがある DTE(Data Terminal Equipment)デバイスです。アクセスポイントを PC に接続するには、ヌルモデ ムシリアルケーブルが必要です。 1.3.4 スペクトラム拡散方式 スペクトラム拡散方式(ブロードバンド)は、無線周波数帯域またはスペクトラムのセ グメントに対してナローバンド信号を使用して伝送信号を拡散させます。直接拡散はス ペクトラム拡散の技法で、特定の周波数範囲に対して伝送信号を拡散させます。アクセ スポイントは、無線通信技術として DSSS(direct-sequence spread spectrum:スペクトラム 直接拡散)を使用します。 直接拡散方式は、冗長なビットパターン(チップ列ともいう)を連続的に伝送して通信 します。伝送データの各ビットは、アクセスポイントによりチップにマッピングされ、 擬似乱数で拡散されたコードに変換され、チップ列になります。さらに、チップ列と伝 送されるデータストリームとを組み合わせて、出力信号が生成されます。 直接拡散方式で伝送されたデータを受信する MU は、拡散符号を使用してチップ列内の チップをビットに戻して、アクセスポイントが送信した元のデータを復元します。直接 拡散方式で伝送されたデータを受信して、デコードするには、送信側のアクセスポイン トが使用する拡散符号と受信側の MU とを関連付けるアルゴリズムを定義しておく必要 があります。このアルゴリズムは、IEEE 802.11b 仕様に基づいて作成されます。チップ 列内のビットには冗長性があるため、干渉によりビットが破損しても、受信側の MU は 元のデータパターンを復元できます。 ビットあたりのチップの割合を拡散率と呼びます。拡散率が高いほど、干渉に対する信 号の強度が向上します。拡散率が低い場合は、ユーザが利用できる帯域幅が大きくなり ます。アクセスポイントは、さまざまな変調スキームを使用して、チップにより多くの ビットをより速いデータ転送速度で割り当てます。アクセスポイントは、最大 54 Mbps の速度でデータを伝送できますが(802.11a 無線機)、そのカバーエリアは、帯域幅が増 加すると減少するため、よりデータ転送速度が遅いときのアクセスポイントのカバーエ リアより狭くなります。 1.3.5 無線端末の接続手順 アクセスポイントは、無線端末が接続を開始した時点で、その無線端末を認識します。 アクセスポイントは、接続サービスを提供する MU のリストを保持しています。MU は、 次の条件に基づいてアクセスポイントと接続します。 • • • アクセスポイントと MU との間の送信出力 アクセスポイントに現在接続している MU の数 MU の暗号化と認証の機能 はじめに 1-27 • MU でサポートされるデータ転送速度 MU は、断続的にアクセスポイントをスキャンして、最適なアクセスポイントに接続す ることにより、プリエンプティブなローミングを実行します。無線端末はローミングと 再接続の前に、フルスキャンまたは部分スキャンを行ってアクセスポイントの統計情報 を収集し、次の AP で使用するチャネルを決定します。 スキャンプロセスは、定期的に実行されます。ここで MU は、国番号で定義されたすべ ての周波数でプローブメッセージを送信します。統計情報により、MU はそのチャネル を アクセスポイントに同期させて再接続することができます。セルの切り替え(ローミ ング)が必要になるまで、MU はそのアクセスポイントとの通信を続けます。 MU は、予測されたビーコンが失われた場合や伝送の過度の再試行を行った後に、指定 されたインターバルで部分スキャンを実行します。部分スキャンでは、MU は、アクセ スポイントテーブルで近接 AP として分類されたアクセスポイントをスキャンします。 各チャネルに対して、MU は CCA (Clear Channel Assessment)テストを実行します。 チャネルが空いている場合、MU は ESSID とブロードキャスト BSS_ID を含むプローブ をブロードキャストします。アクセスポイントが指定したプローブ応答に対して ACK を 送り、AP テーブルを更新します。 MU はアクセスポイントを切り替えることにより、カバーエリア内でローミングできま す。ローミングは次のタイミングで発生します。 • • • • 接続されていない MU が、利用できるアクセスポイントに接続または再接続を試 みる場合 サポートする速度が変更された場合、または別のアクセスポイントとの通信速度 の方が適していると MU が判断した場合 利用できるアクセスポイントの RSSI(Received Signal Strength Indicator:受信信号 強度インジケータ)が現在のアクセスポイントを超えた場合 伝送パケットの成功率がしきい値を下回った場合 MU は、最適なアクセスポイントを選択し、そのアクセスポイントのチャネルに合わせ て接続プロセスを開始します。接続の確立後、アクセスポイントはターゲット MU への フレームの転送を開始します。各フレームには、現在の直接拡散チャネルに関する フィールドが含まれています。MU はこれらのフィールドを使用して、アクセスポイン トと再同期します。 無線端末が稼動している間、スキャンと接続プロセスが繰り返されます。このプロセス により、無線端末は新しいアクセスポイントを検出して、エリア外になったアクセスポ イントを破棄できます。電波をテストすることによって、MU は利用できる最適なネッ トワーク接続を選択できます。 1.3.6 動作モード アクセスポイントは、2 つの設定で動作できます。 1-28 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイント - アクセスポイントモードでは、アクセスポイントはレイヤ 2 ブリッジとして機能します。有線アップリンクはトランクとして動作し、複数の VLAN をサポートできます。XX WLAN には 16 までの WLAN が定義できます。 各 WLAN は、片方または両方の無線機でブロードキャストされるように構成で きます(AP-4131 モデルのアクセスポイントとは異なる)。AP-5131 または AP5181 は、アクセスポイントモードと無線ゲートウェイ / ルータモードで同時に動 作できます。ネットワークアーキテクチャとアクセスポイントの設定では、アク セスポイントモードおよび無線ゲートウェイ / ルータモードのネゴシエート方法 が定義されます。 • 無線ゲートウェイ / ルータ - 無線ゲートウェイ / ルータとして動作している場合、 アクセスポイントは、2 つのレイヤ 2 ネットワーク(WAN アップリンク (Ethernet ポート)および無線側)間のルータとして機能します。単一セル配置 のソリューションとなる次のオプションがあります。 • PPPoE - WAN インターフェースは PPPoE 接続を終端できるため、アクセスポ イントで DSL モデムまたはケーブルモデムによる WAN 接続が可能となりま す。 • NAT - (Network Address Translation:ネットワークアドレス変換)無線イン ターフェース。NAT を使用すると、ルータはプライベート IP スキームを管理 できます。NAT では、プライベートアドレスが WAN IP アドレスに変換され ます。 • DHCP - 無線および LAN 側で、アクセスポイントはプライベート IP アドレス を割り当てることができます。 • ファイアウォール - ファイアウォールは数多くの既知の攻撃を防ぎます。 • 1.3.7 管理アクセスオプション アクセスポイントの管理では、ネットワーク統計情報を確認し、設定オプションを設定 できます。統計情報では、接続している MU のネットワーク動作状況と AP インター フェース上のデータ転送が追跡されます。 アクセスポイントでカスタムインストールやネットワークの管理を行うには、次のいず れかの接続方法が必要になります。 • • • Secure Java-Based WEB UI (Sun の Web サイトから入手可能な Sun Microsystems の JRE 1.5 以上を使用してください。Microsoft の Java 仮想マシンがインストールさ れている場合は、必ず無効にしてください) シリアル、Telnet、または SSH を介してアクセスするコマンドラインインター フェース(CLI) 構成ファイル - 判読可能。FTP および TFTP を介したインポート / エクスポート が可能。 はじめに 1-29 • MIB ブラウザを使用してアクセスポイントの SNMP 機能にアクセスする MIB (管理情報ベース )。AP-5131 または AP-5181 ダウンロードサイトには、次の 2 つ の MIB ファイルがあります。 • Symbol-CC-WS2000-MIB-2.0(標準 MIB ファイル) • Symbol-AP-5131-MIB(AP-5131/AP-5181 MIB ファイル) アクセスポイントの設定変更は個別に行います。必要に応じて、アクセスポイント のインポート / エクスポート設定機能を使用して、アクセスポイントの設定を他のアク セスポイントにダウンロードします。 詳細については、「4.8 設定のインポート / エクスポート」を参照してください。 1-30 AP-51xx Access Point プロダクトリファレンスガイド 1.3.8 AP-51xx MAC アドレスの割り当て AP-5131 および AP-5181 モデルのアクセスポイントでは、MAC アドレスの割り当ては次 とおりです。 • • • • • WAN - アクセスポイントの MAC アドレスは、アクセスポイントの筐体の底面に 記載されています。 LAN1 - WAN MAC アドレス + 1 LAN2 - LAN Ethernet ポートにマッピングされていない仮想 LAN。2 つの無線機の MAC アドレスのうち、値が小さい方が使用されます。 Radio1(802.11bg)- Web UI、CLI、および SNMP インターフェースのランダムア ドレス Radio2(802.11a)- Web UI、CLI、および SNMP インターフェースのランダムア ドレス アクセスポイントの BSS(仮想 AP)MAC アドレスは次のように計算します。 • • • • BSS1 - 対応するベース無線機の MAC アドレスと同じ BSS2 - ベース無線機の MAC アドレス +1 BSS3 - ベース無線機の MAC アドレス +2 BSS4 - ベース無線機の MAC アドレス +3 2 ハードウェアの設置 アクセスポイントの設置作業には、アクセスポイントの取り付け、アクセスポイントの ネットワークへの接続(LAN または WAN ポート接続)、アンテナの接続、電源の投入が 含まれます。設置手順は環境によって異なります。詳細については、以下のセクション を参照してください。 • • • • • • • • • • 安全上の注意 最小構成 アクセスポイントの配置 電源オプション パワーインジェクタおよびパワータップシステム AP-5131 の取り付け AP-5131 LED インジケータ AP-5181 の取り付け AP-5181 LED インジケータ 無線端末の設定 2-2 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 アクセスポイントを設置する前に、無線サイトサーベイを実施 することをお勧めします。サイトサーベイは、無線干渉領域を 確認して記録するための優れた手法であり、デバイスの配置決 定に役立ちます。 2.1 安全上の注意 AP-5131 または AP-5181 モデルのアクセスポイントを設置する前に、次の点に注意して ください。湿気や埃の多い場所に設置しないでください。 • • そのような場所に設置する場合は追加の保護処理が必要です。詳細については、 Motorola サポートスタッフにお問い合わせください。 環境の温度が常に -20 ℃ ~ 50 ℃ の範囲にあることを確認してください。 2.2 製品構成 2.2.1 AP-5131 の構成 AP-5131 アクセスポイントと付属品は次のような組み合わせで注文できます。 パーツ番号 説明 AP-5131-13040-WW AP-5131 802.11a+g デュアル無線アクセスポイント AP-5131 インストールガイド アクセサリー袋 AP-5131-13041-WWR AP-5131 802.11a+g デュアル無線アクセスポイント AP-5131 インストールガイド パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR) アクセサリー袋 AP-5131-13042-WW AP-5131 802.11a+g デュアル無線アクセスポイント AP-5131 インストールガイド (4) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01) アクセサリー袋 AP-5131-13043-WWR AP-5131 802.11a+g デュアル無線アクセスポイント AP-5131 インストールガイド パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR) (4) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01) アクセサリー袋 AP-5131-40020-WW AP-5131 802.11a/g シングル無線アクセスポイント AP-5131 インストールガイド アクセサリー袋 ハードウェアの設置 2-3 パーツ番号 説明 AP-5131-40021-WWR AP-5131 802.11a/g シングル無線アクセスポイント AP-5131 インストールガイド パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR) アクセサリー袋 AP-5131-40022-WW AP-5131 802.11a/g シングル無線アクセスポイント AP-5131 インストールガイド (2) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01) アクセサリー袋 AP-5131-40023-WWR AP-5131 802.11a/g シングル無線アクセスポイント AP-5131 インストールガイド パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR) (2) デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01) アクセサリー袋 AP-5131-13040-D-WR 依存型 AP-5131 デュアル無線機(スイッチが必要) AP-5131-40020-D-WR 依存型 AP-5131 シングル無線機(スイッチが必要) AP-5131 の底面に表示されているモデル番号が正しいことを確認してください。不足し ている品目や正しく機能しない品目がある場合は、サポートセンターにご連絡ください。 パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)は、標準構成の中に含まれてい ますが、任意の構成に追加することもできます。パワーインジェクタの詳細については、 「2.6 パワーインジェクタおよびパワータップシステム」を参照してください。 注 パワーインジェクタが含まれていない AP-5131 製品 SKU には、 標準の 48 V 電源装置(パーツ番号 50-14000-243R)をお勧めしま す。 AP-5131 のオプションアンテナの概要については、「2.4.2 アンテナオプション」を参照 してください。2.4 GHz および 5 GHz アンテナの詳細な仕様については、「A.4.1.1 2.4 GHz アンテナマトリクス」と「A.4.1.2 5 GHz アンテナマトリクス」を参照してくださ い。 ! 注意 デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)以 外の アンテナを使用すると、AP-5131 の不正 AP 検出モード機 能が動作しなくなる可能性があります。詳細については、ご利 用の代理店にお問い合わせください。 2-4 AP-51xx Access Point プロダクトリファレンスガイド 2.2.2 AP-5181 の構成 AP-5131 とは異なり、AP-5181 はデュアル無線構成以外では使用できません。AP-5181 の メカニカルバージョンは 1 つであり、その SKU オプションは 1 つです(アクセスポイン トに 802.11a 無線と 802.11g 無線の両方を含む)。AP-5181 の注文可能な SKU は次のとお りです。 パーツ番号 説明 AP-5181-13040-WWR AP-5181 802.11a+g デュアル無線アクセスポイント 1 個 AP-5181 インストールガイド 1 冊 WEEE Regulatory Addendum 1 冊 ケーブルコネクタ 1 セット アンテナのダストカバー 3 個 コネクタカバー AP67 ジャック 2 個、チェーン _LTW-M9/14-SB 注 AP-5181 アクセスポイントをポール(口径 1.5 ~ 18 インチ)に 取り付ける場合、AP-5181 Mounting Kit(パーツ番号 KT-5181WP-01R)を別途注文することもできます。このキットには、 AP-5181 をポールまたは壁に取り付ける場合に必要な取り付け用 金具と付属品が含まれています。 注 強風や雨にさらされやすい屋外に AP-5181 を設置する場合は、 AP-5181 Heavy Weather Kit(パーツ番号 KT-5181-HW-01R)の使 用をお勧めします。このキットは、AP-5181 を激しい雨風による 被害から守ります。 注 AP-5181 にはパワーインジェクタ(パーツ番号 AP-PSBIAS-1P2AFR)も使用できますが、屋外配置用に設計された AP-5181 パ ワータップ(パーツ番号 AP-PSBIAS-5181-01R)の使用をお勧め します。 ハードウェアの設置 2-5 2.3 最小構成 単一セルのピアツーピアネットワークの場合、アクセスポイントのモデルにかかわらず、 最小限の設置要件は次のとおりです。 • • • • AP-5131(デュアルまたはシングル無線モデル)または AP-5181 モデルのアクセ スポイント 48 V 電源装置(パーツ番号 50-14000-243R) (AP-5131 モデル専用)またはパワー インジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR または AP-PSBIAS-5181-01R) 電源コンセント デュアルバンドアンテナ 注 通常、AP-5131 または AP-5181 モデルのアクセスポイントは、シ ングル無線モデルでは 2 本のアンテナ、デュアル無線モデルでは 4 本のアンテナが使用されます。AP-5181 では、主に屋外用とし て設計されたアンテナを使用します。詳細については、「A.4 ア ンテナの仕様」を参照してください。 2.4 アクセスポイントの配置 アクセスポイントはモデルにかかわらず、最適なパフォーマンスを得るために、変圧器、 強力なモーター、蛍光灯、電子レンジ、冷蔵庫、その他の工業装置から離れた場所に設 置してください。金属、コンクリート、壁、床などで伝送が遮られると、信号損失が発 生することがあります。カバーエリアを向上させるには、アクセスポイントを遮蔽物の ない場所に設置するか、必要に応じてアクセスポイントを追加してください。 アンテナのカバーエリアは照明に似ています。照明から離れた場所では、明るさが不足 していると感じられるでしょう。シャープな照明の場合は、照らされるカバーエリアが 最小限になり、暗い領域ができます。アンテナを領域内に均等に配置すると、照明を均 一に配置した場合と同様、均一で効率的なカバーエリアが得られます。 アクセスポイントを配置する場合は、次のガイドラインに従ってください。 • • • アクセスポイントは地面から 10 フィートの最適な高さに取り付けます。 最適な受信のために、アクセスポイントのアンテナを垂直に向けます。 天井に取り付ける場合は、アクセスポイントのアンテナを下に向けます。 アクセスポイントの無線カバーエリアを最大限にするために、設置の前にサイトサーベ イを実施して、無線干渉障害を確認して記録することをお勧めします。 2-6 AP-51xx Access Point プロダクトリファレンスガイド 2.4.1 サイトサーベイ サイトサーベイは設置環境を分析して、設備と配置に関する推奨事項をユーザに提供し ます。802.11a アクセスポイントと 802.11b/g アクセスポイントとでは、無線カバーエリ アをサポートするために必要なアクセスポイントの場所と数が異なるので、最適な配置 も異なります。 2 Mbps または 11 Mbps のアクセスポイント(AP-3021 モデルまたは AP-4131 モデル)か ら 54 Mbps アクセスポイント(AP-5131 および AP-5181 モデル)に切り替える場合は、 デバイスの配置要件が大幅に異なるので、新たに無線サイトサーベイの実施と新しいカ バーエリアフロアプランの作成をお勧めします。 2.4.2 アンテナオプション 2.4.2.1 AP-5131 アンテナオプション 無線機 1 および無線機 2 は、どちらも 1 本のアンテナを必要とし、最適には無線機あた り 2 本のアンテナを使用できます(デュアル無線モデルの場合は合計 4 本のアンテナ)。 無線機あたり 2 本のアンテナを使用すると、ダイバーシティによってパフォーマンスお よび信号受信が向上します。Motorola では、AP-5131 用に 2 種類のアンテナをサポートし ています。1 つは 2.4 GHz 帯域、もう 1 つは 5 GHz 帯域に対応します。計画している AP5131 の運用環境に最も適したアンテナモデルを選択してください。 注 シングル無線の AP-5131 では、無線機 1 は 2.4 GHz 帯域または 5 GHz 帯域用に設定できます。デュアル無線モデルでは、無線機 1 は AP-5131 の 2.4 GHz 無線機、無線機 2 は AP-5131 の 5 GHz 無線 機を指します。ただし、デュアル無線 AP-5131 は不正 AP 検出機 能を実行している場合があります。この場合、AP-5131 は、どち らの無線機がスキャン用に選択されているかに従って、無線機 1 または無線機 2 のアンテナを介して 2.4 GHz または 5 GHz で受信 しています。 無線機 1 のアンテナコネクタは、無線機 2 のアンテナコネクタとは別の場所にあります。 シングル無線バージョンの R-SMA コネクタは、両方の帯域をサポートでき、R-SMA デュアルバンドアンテナまたは適切な単一バンドアンテナに接続されます。必要に応じ て、R-SMA から R-BNC へのアダプタ(パーツ番号 25-72178-01)を別途購入できます。 ハードウェアの設置 2-7 AP-5131 2.4 GHz のアンテナには次のモデルが含まれます。 パーツ番号 アンテナタイプ 利得(dBi) ML-2499-11PNA2-01R 広角指向性 8.5 ML-2499-HPA3-01R 無指向性アンテナ 3.3 ML-2499-BYGA2-01R 八木アンテナ 13.9 ML-2452-APA2-01 デュアルバンド 3.0 注 ML-2499-11PNA2-01 および ML-2499-BYGA2-01 モデルのアンテ ナを使用するには、追加アダプタが必要です。詳細については、 Motorola 社にお問い合わせください。 AP-5131 5 GHz のアンテナには次のモデルが含まれます。 パーツ番号 アンテナタイプ 利得(dBi) ML-5299-WPNA1-01R パネルアンテナ 13.0 ML-5299-HPA1-01R 広帯域無指向性アンテナ 5.0 ML-2452-APA2-0 デュアルバンド 4.0 2-8 AP-51xx Access Point プロダクトリファレンスガイド このセクションに記載されている 2.4 GHz および 5 GHz アンテナの詳細な仕様について は、「A.4.1.1 2.4 GHz アンテナマトリクス」と「A.4.1.2 5 GHz アンテナマトリクス」を 参照してください。 2.4.2.2 AP-5181 アンテナオプション 無線機 1 と無線機 2 は、どちらもアンテナが 1 本必要ですが、最適な状態を得るため各 無線機に 2 本のアンテナ(合計 4 本のアンテナ)を使用することもできます。無線機 1 のアンテナコネクタは、無線機 2 のアンテナコネクタとは別の場所にあります。無線機 あたり 2 本のアンテナを使用すると、ダイバーシティによってパフォーマンスおよび信 号受信が向上します。Motorola では、AP-5181 用に 2 種類のアンテナをサポートしていま す。1 つは 2.4 GHz 帯域、もう 1 つは 5 GHz 帯域に対応します。計画している AP-5181 の 運用環境に最も適したアンテナモデルを選択してください。 AP-5181 モデルのアクセスポイントに使用できるアンテナについては、下表を参照して ください。 AP-5181 2.4 GHz のアンテナには次のモデルが含まれます。 パーツ番号 アンテナタイプ 利得(dBi) 説明 ML-2499-FHPA5-01R 無指向性アンテナ 5.0 2.4 GHz,、 タイプ N コネクタ、 ピグテールなし ML-2499-FHPA9-01R 無指向性アンテナ 9.0 2.4 GHz、 タイプ N コネクタ、 ピグテールなし ハードウェアの設置 2-9 パーツ番号 アンテナタイプ 利得(dBi) 説明 ML-2452-PNA7-01R パネルアンテナ (デュアルバンド) 8.0 2.4 ~ 2.5/4.9 ~ 5.99 GHz、 66 度 /60 度 タイプ N コネクタ、 ピグテール付き ML-2452-PNA5-01R セクタアンテナ (デュアルバンド) 6.0 2.3 ~ 2.4/4.9 ~ 5.9 GHz、 120 度セクタ タイプ N コネクタ、 ピグテール付き AP-5181 5 GHz のアンテナには次のモデルが含まれます。 パーツ番号 アンテナタイプ 利得(dBi) 説明 ML-5299-FHPA6-01R 無指向性アンテナ 7.0 4.900 ~ 5.850 GHz、 タイプ N コネクタ、 ピグテールなし ML-5299-FHPA10-01R 無指向性アンテナ 10.0 5.8 GHz、 タイプ N コネクタ、 ピグテールなし 2.5 電源オプション 2.5.1 AP-5131 電源オプション AP-5131 の電源オプションは次のとおりです。 • • • パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR) 48 V 電源装置(パーツ番号 50-14000-243R) 802.3af 対応のミッドスパンデバイス 2.5.2 AP-5181 電源オプション AP-5181 の電源オプションは次のとおりです。 ! • 注意 AP-5181 モデルのアクセスポイントでは、AP-5131 に推奨され る 48 V 電源装置(パーツ番号 50-14000-243R)を使用できま せん。AP-5181 とその屋外配置用に、AP-PSBIAS-5181-01R パ ワータップをお勧めします。 パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR) 2-10 AP-51xx Access Point プロダクトリファレンスガイド • • パワータップ(パーツ番号 AP-PSBIAS-5181-01R) 802.3af 対応のミッドスパンデバイス 2.6 パワーインジェクタおよびパワータップシステム AP-5131 または AP-5181 のアクセスポイントには、802.3af に準拠してアクセスポイント の LAN ポートに接続された Ethernet ケーブルから電力を供給します。購入いただいたア クセスポイントは、通常邪魔にならないような場所に設置する必要があります。以前は、 Ethernet インフラ以外にアクセスポイントごとに専用の電源が必要でした。このため、ア クセスポイントの場所ごとに電力を供給するために電気工事請負業者が必要となること がありました。 パワーインジェクタとパワータップを使用すれば、電源と Ethernet が 1 本のケーブルに 統合されることから設置の負荷が軽減し、アクセスポイントを該当する無線カバーエリ アの最適な場所に配置できます。 パワーインジェクタとパワータップはどちらも AC 110 ~ 220 V 電源を必要とする AC-DC コンバータを内蔵し、アクセスポイントに接続する 1 本のケーブルに低電圧 DC と Ethernet データを組み合わせます。パワーインジェクタまたはパワータップは、アクセス ポイントの LAN ポートにユニットを接続しているときのみ、そのアクセスポイントで使 用できます。パワーインジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)は一部の AP-5131 キットに含まれています。AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)は AP-5181 の屋外配置に使用するもので、別途注文が必要です。 注 ! AP-5181 にはパワーインジェクタ(パーツ番号 AP-PSBIAS-1P2AFR)も使用できますが、屋外配置用に設計された AP-5181 パ ワータップ(パーツ番号 AP-PSBIAS-5181-01R)の使用をお勧め します。 注意 アクセスポイントは、802.3af 準拠の電源に対応しています。 これには Motorola 社製以外の電源も含まれます。ただし、旧来 の Motorola 社製アクセスポイントで使用されている POE シス テムなどの誤ったソリューションを使用すると、アクセスポイ ントに重大な損傷を与え、製品保証が無効になる可能性があり ます。 パワーインジェクタまたはパワータップは、ネットワークを構成しているアクセスポイ ントごとに 1 つずつ必要です。 2.6.1 パワーインジェクタまたはパワータップの設置 設置の計画、実際の作業、および検証については、次のセクションを参照してください。 ハードウェアの設置 2-11 • • • 設置の準備 パワーインジェクタとパワータップのケーブル配線 パワーインジェクタの LED インジケータ 2.6.1.1 設置の準備 パワーインジェクタまたはパワータップは、水平面に単独で設置することも、壁面取り 付け用の鍵穴を使用して壁に取り付けることもできます。パワーインジェクタまたはパ ワータップを Ethernet ソースとアクセスポイントにケーブルで接続する前に、次のガイ ドラインに従ってください。 • • • パワーインジェクタまたはパワータップの通気を遮らないでください。 パワーインジェクタまたはパワータップユニットを高温、多湿、振動、および埃 にさらさないでください。 パワーインジェクタとパワータップはどちらもリピータではないので、Ethernet データ信号を増幅しません。最適なパフォーマンスを得るには、できるだけネッ トワークデータポートの近くに配置してください。 2.6.1.2 パワーインジェクタとパワータップのケーブル配線 パワーインジェクタまたはパワータップを Ethernet データソースとアクセスポイントに 設置する方法 ! ! 1. 2. 注意 パワータップを設置する場合は必ず、電気技師がパワータップ ユニットを開いて、電源ケーブルを Line AC コネクタに通し、 パワータップの 3 本ネジ留め端子盤に固定し、パワータップの Line AC 締め付け金具を手で締め付け、電源ケーブルがパワー タップの筐体に引っ張られることがないようにしてください。 設置作業は、資格のある電気技師以外は行わないでください。 注意 パワーインジェクタまたはパワータップ(AP-5181 設置用)へ の AC 電源供給には、必ず使用国で承認されている AC ケーブ ルと適切なアースを使用してください。 ネットワークデータ供給(ホスト)とパワーインジェクタの Data In またはパ ワータップの DATA IN コネクタを、RJ-45 Ethernet ケーブルで接続します。 パワーインジェクタの Data & Power Out コネクタまたはパワータップの DATA/ PWR OUT コネクタとアクセスポイントの LAN ポートを、RJ-45 Ethernet ケーブ ルで接続します。 2-12 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 パワーインジェクタをアクセスポイントの WAN ポートにケー ブルで接続すると、アクセスポイントが動作しなくなります。 パワーインジェクタまたはパワータップは必ずアクセスポイン トの LAN ポートに接続してください。 Ethernet ソース(ホスト)からパワータップ(またはパワーインジェクタ)およ びアクセスポイントまでのケーブル長は、100 メートル(333 フィート)を超え ないようにしてください。パワータップとパワーインジェクタのどちらにも電源 のオン / オフスイッチはありません。AC 電源を投入すると、それぞれに電力が 供給されます。 3. 4. 5. パワータップを設置する場合は必ず、電気技師がパワータップの筐体を開いて、 電源ケーブルをパワータップの LINE AC コネクタに通し、パワータップの 3 本 ネジ留め端子盤に固定し、パワータップの LINE AC 締め付け金具を手で締め付 けることで、電源ケーブルがパワータップに引っ張られることがないようにし、 エレメントから保護してください。 パワータップを設置する場合は、使用地の電気法規に定められた方法で、 EARTH GROUND コネクタ(パワータップの後部)と適切なアース接続回路の 間にアース線を取り付けてください。 アクセスポイントに電源を供給する前に、ケーブルがすべて接続されていること を確認してください。 2.6.1.3 パワーインジェクタの LED インジケータ 注 AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)に LED インジケータはありません。 パワーインジェクタの LED は、正常または異常な動作状態で次のような表示になりま す。 LED AC(Main) Port 緑(定常点灯) パワーインジェクタに AC コンセン パワーインジェクタから出ている トから電力が供給されています。 Data & Power ケーブルにデバイスが 接続されていることを示します。 緑(点滅) 出力電圧が範囲外です。 パワーインジェクタで過負荷または 短絡が発生しています。 ハードウェアの設置 2-13 パワーインジェクタの詳細とデバイス仕様については、『Power Injector Quick Install Guide』( パーツ番号 72-70762-01)を参照してください。このガイドは Motorola Web サイ トから入手できます。 2.7 AP-5131 の取り付け AP-5131 は、平らな面に設置したり、壁に固定したり、天井 T バーの下や天井裏(プレ ナムまたは屋根裏)に取り付けたりします。カバーエリアの物理的な環境に基づいて、 次のいずれかの取り付け方法を選択してください。サイトサーベイで承認されていない 場所に、AP-5131 を取り付けたりしないようにしてください。 AP-5131 の取り付け方法に応じて、次の項目を参照してください。 • • • • 卓上取り付け 壁面取り付け 天井 T バー取り付け 天井裏取り付け(プレナム) 2.7.1 卓上取り付け 卓上取り付けオプションでは、ゴム足を使用して、ほとんどの平らな面にユニットを乗 せることができます。4 つのゴム足は個別のビニール袋にまとめられ、AP-5131 本体の箱 に入っています。 卓上取り付けで AP-5131 を設置するには、次の手順に従います。 1. 2. ! AP-5131 を裏返します。 無線アンテナをそれぞれ正しいコネクタに取り付けます。 アンテナ保護プレートは、卓上取り付けでは使用できません。プレートを使用す るとアンテナを下向きにしか取り付けられないからです。 注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど ちらでも、RSMA タイプのアンテナコネクタが使用されていま す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ ライマリアンテナを示しています。2 つの点が付いたアンテナ コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを 示しています。シングル無線モデルでは、1 つの点が付いたア ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ ナを示しています。 2-14 AP-51xx Access Point プロダクトリファレンスガイド 3. 4 つのゴム足から裏紙を取り除き、AP-5131 の 4 箇所にあるゴム足用のくぼみに 取り付けます。 4. パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使 用して、AP-5131 の配線を行います。 ! 注意 配線が完了するまで AP-5131 に電源を投入しないでください。 パワーインジェクタを設置する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク タ間を、RJ-45 Ethernet ケーブルで接続します。 b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間 を、RJ-45 Ethernet ケーブルで接続します。 c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供 給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ プシステム」を参照してください。 標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置 する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45 Ethernet ケーブルで接続します。 b. 使用国に応じて、電源装置の定格が適切であることを確認します。 c. 電源装置に電源コードを接続します。 d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。 e. 電源装置を電源コンセントに接続します。 ハードウェアの設置 2-15 AP-5131 の LED の動作を確認します。詳細については、 「2.8 AP-5131 LED インジケータ」を参照してください。 6. AP-5131 の上下を元に戻し、希望の使用場所に置きます。AP-5131 が 4 つのゴム 足に均等に乗っていることを確認してください。 5. AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に ついては、「4 システム構成」を参照してください。 2.7.2 壁面取り付け 壁面取り付けでは、AP-5131 の底面にあるスロットのペアを使用して、ユニットを横向 きまたは縦向きにして吊るす必要があります。このとき、AP-5131 自体を取り付けネジ の型取りに使用します。AP-5131 は、漆喰または木材の壁面に取り付けることができま す。 AP-5131 を壁面に取り付けるには、次に示す取り付け用ハードウェアと工具(お客様自 身で準備)が必要です。 • • • Phillips 鍋頭セルフタッピングネジ 2 本、(ANSI 規格)#6 - 18 X 0.875 インチタイ プ A または AB セルフタッピングネジ、または(ANSI 規格メートル法)M3.5 X 0.6 X 20mm タイプ D セルフタッピングネジ ウォールアンカー 2 つ セキュリティケーブル(任意) AP-5131 を壁面に取り付けるには、次の手順に従います。 1. 2. 3. AP-5131 を横向きまたは縦向きにして壁に当てます。 ケースの 1 辺にある矢印をガイドとして使用して、その辺を取り付けエリアの中 心線に移動し、中心線上にネジ位置の印を付けます。 各ポイントで、ドリルで壁に穴を開け、ウォールアンカーを挿入します。ネジの 頭と壁面の間隔が 1 mm になるまで、取り付け用ネジをアンカーに締め込みま す。 下穴を開けるときの推奨サイズは、壁に直接ネジを締める場合は 2.8 mm(0.11 in.) 、ウォールアンカーを使用する場合は 6 mm(0.23 in.)です。 4. 5. 6. 7. 必要に応じて、セキュリティケーブルを設置し、AP-5131 のロックポートに接続 します。 各取り付けスロットの広い先端をネジの頭にはめ込みます。 取り付け面に沿って AP-5131 を下へスライドさせて、取り付けスロットをネジの 頭に吊るします。 無線アンテナをそれぞれ正しいコネクタに取り付けます。 2-16 AP-51xx Access Point プロダクトリファレンスガイド ! 8. 注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど ちらでも、RSMA タイプのアンテナコネクタが使用されていま す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ ライマリアンテナを示しています。2 つの点が付いたアンテナ コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを 示しています。シングル無線モデルでは、1 つの点が付いたア ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ ナを示しています。 パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使 用して、AP-5131 の配線を行います。 注 ! アクセスポイントが正しく動作するためには、RJ45 ケーブルコ ネクタを上に向けて取り付ける必要があります。 注意 AP-5131 の配線が完了するまで、ユニットに電源を供給しない でください。 パワーインジェクタを設置する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク タ間を、RJ-45 Ethernet ケーブルで接続します。 b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間 を、RJ-45 Ethernet ケーブルで接続します。 c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供 給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ プシステム」を参照してください。 標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置 する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45 Ethernet ケーブルで接続します。 b. 使用国に応じて、電源装置の定格が適切であることを確認します。 ハードウェアの設置 2-17 c. 電源装置に電源コードを接続します。 d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。 e. 電源装置を電源コンセントに接続します。 注 9. AP-5131 でリモート管理アンテナを使用する場合は、ワイヤカ バーを使用してすっきりと設置できます。詳細については、 Motorola 社にお問い合わせください。 AP-5131 の LED の動作を確認します。詳細については、「2.8 AP-5131 LED イン ジケータ」を参照してください。 AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に ついては、「4 システム構成」を参照してください。 2.7.3 天井 T バー取り付け 天井取り付けでは、吊るされた天井グリッドの T バーに AP-5131 を下から当て、AP-5131 の筐体を T バーにねじ込む必要があります。 AP-5131 を壁面 T バーに取り付けるには、次に示す取り付け用ハードウェアと工具(お 客様自身で準備)が必要です。 • • 安全ワイヤ(推奨) セキュリティケーブル(任意) AP-5131 を天井 T バーに取り付けるには、次の手順に従います。 1. 2. 3. 必要に応じて、直径 1.01 ~ 1.58 mm(0.04 ~ 0.0625 in.)の安全ワイヤを結合ポイ ント(AP-5131 のコンソールコネクタの上)に通してループにし、ループを固定 します。 必要に応じて、セキュリティケーブルを設置し、AP-5131 のロックポートに接続 します。 無線アンテナをそれぞれ正しいコネクタに取り付けます。 2-18 AP-51xx Access Point プロダクトリファレンスガイド ! 4. ! 注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど ちらでも、RSMA タイプのアンテナコネクタが使用されていま す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ ライマリアンテナを示しています。2 つの点が付いたアンテナ コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを 示しています。シングル無線モデルでは、1 つの点が付いたア ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ ナを示しています。 パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使 用して、AP-5131 の配線を行います。 注意 AP-5131 の配線が完了するまで、ユニットに電源を供給しない でください。 パワーインジェクタを設置する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク タ間を、RJ-45 Ethernet ケーブルで接続します。 b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間 を、RJ-45 Ethernet ケーブルで接続します。 c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供 給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ プシステム」を参照してください。 標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置 する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45 Ethernet ケーブルで接続します。 b. 使用国に応じて、電源装置の定格が適切であることを確認します。 c. 電源装置に電源コードを接続します。 d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。 e. 電源装置を電源コンセントに接続します。 ハードウェアの設置 2-19 5. AP-5131 の LED の動作を確認します。詳細については、「2.8 AP-5131 LED イン ジケータ」を参照してください。 9. 天井 T バーの底面と AP-5131 の背面を揃えます。 AP-5131 の筐体と天井 T バーをそれぞれ長さ方向に揃えます。 AP-5131 の筐体をその場で時計方向に 45 度回転、または約 10 時の方向に回転し ます。 AP-5131 の筐体の背面を天井 T バーの底面に押し当てます。 ! 注意 安全な動作環境を提供するために、T バーへの AP-5131 の取り 付けに使用した安全ワイヤと配線が構造物にしっかり固定され ていることを確認してください。 6. 7. 8. 10. AP-5131 の筐体を反時計方向に 45 度回転します。クリップが T バーにはまり込 むと、カチッと音がします。 11. AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に ついては、「4 システム構成」を参照してください。 注 AP-5131 でリモート管理アンテナを使用する場合は、ワイヤカ バーを使用してすっきりと設置できます。詳細については、 Motorola 社にお問い合わせください。 2-20 AP-51xx Access Point プロダクトリファレンスガイド 2.7.4 天井裏取り付け(プレナム) AP-5131 を天井裏に取り付ける場合は、AP-5131 を吊り天井の上に配置し、付属のライト パイプを天井タイルの下に取り付けて、ユニットの背面パネルのステータス LED が見え るようにする必要があります。AP-5131 の天井裏取り付けでは、厚さ 16mm ~ 19mm (0.625 ~ 0.75 インチ)の吊り天井と業界標準タイルに対応できます。 注 ! AP-5131 は、天井裏取り付けに対応するために、プレナム定格 UL2043 および NEC1999 に適合しています。 注意 厚さ 12.7 mm(0.5 in.)未満の吊り天井タイルや、支持のない 部分が 660 mm(26 in.)を超える吊り天井に、AP-5131 を直接 取り付けることはお勧めしません。AP-5131 を取り付けるとき は、デバイスの重量を支持できる適切な安全ワイヤを使用する ことを強くお勧めします。安全ワイヤとしては、標準の天井吊 りケーブルか、直径 1.59 ~ 2.5 mm(0.062 ~ 0.10 in.)の同等 のスチールワイヤを使用してください。 AP-5131 を天井裏に取り付けるには、次に示す取り付け用ハードウェアが必要です。 • • • • • ライトパイプ ライトパイプ銘板 銘板ラベル 安全ワイヤ(強く推奨) セキュリティケーブル(任意) AP-5131 を天井裏に取り付けるには、次の手順に従います。 1. 2. 3. 4. 5. 6. ! 可能な場合は、隣接する天井タイルをフレームから取り外し、わきに置きます。 直径 1.5 ~ 2.5 mm(0.06 ~ 0.10 in.)の安全ワイヤを天井の空間に設置します。 必要に応じて、セキュリティケーブルを設置し、AP-5131 のロックポートに接続 します。 タイルの仕上げ加工された面に、ライトパイプを通す位置の印を付けます。 印を付けた位置で、天井タイルにライトパイプを通すための穴を開けます。 ドリルを使用して、AP-5131 LED ライトパイプと同じ 10mm 程度の穴をタイルに 開けます。 注意 ライトパイプの穴を開けるときやライトパイプを取り付けると きに、仕上げ加工されたタイル面を損傷しないよう注意してく ださい。 ハードウェアの設置 2-21 7. 8. ライトパイプを取り付ける前に、ライトパイプ用ラバーストッパーを取り外しま す。 ライトパイプを AP-5131 の底面に接続します。タブを揃え、約 90 度回転します。 強く締めすぎないでください。 Light Pipe Ceiling Tile Decal Badge 9. ライトパイプのクリップを AP-5131 の底面に付けます。 10. タイルの仕上げ加工されていない面から、タイルの穴にライトパイプを取り付け ます。 11. バッチの裏にディカールを取り付け、タイルの仕上げ加工された面からバッチを スライドさせてライトパイプに取り付けます。 12. 無線アンテナをそれぞれ正しいコネクタに取り付けます。 ! 注意 AP-5131 では、デュアル無線モデルとシングル無線モデルのど ちらでも、RSMA タイプのアンテナコネクタが使用されていま す。デュアル無線 AP-5131 では、1 つの点が付いたアンテナコ ネクタは、無線機 1(2.4 GHz)および無線機 2(5 GHz)のプ ライマリアンテナを示しています。2 つの点が付いたアンテナ コネクタは、無線機 1 および無線機 2 のセカンダリアンテナを 示しています。シングル無線モデルでは、1 つの点が付いたア ンテナコネクタは無線機 1 のプライマリアンテナを示し、2 つ の点が付いたアンテナコネクタは無線機 1 のセカンダリアンテ ナを示しています。 2-22 AP-51xx Access Point プロダクトリファレンスガイド 13. 安全ワイヤを使用する場合は、AP-5131 の安全ワイヤ結合ポイントに接続しま す。セキュリティケーブルを使用する場合は、AP-5131 のロックポートに接続し ます。 14. 天井タイルを天井の元の位置に揃えます。 15. パワーインジェクタソリューションまたは承認済みの電源コードと電源装置を使 用して、AP-5131 の配線を行います。 ! 注意 AP-5131 の配線が完了するまで、ユニットに電源を供給しない でください。 パワーインジェクタを設置する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)とパワーインジェクタの Data In コネク タ間を、RJ-45 Ethernet ケーブルで接続します。 b. パワーインジェクタの Data & Power Out コネクタと AP-5131 LAN ポート間 を、RJ-45 Ethernet ケーブルで接続します。 c. Ethernet ソース(ホスト)からパワーインジェクタおよび AP-5131 までのケー ブル長は、100 メートル(333 フィート)を超えないようにしてください。パ ワーインジェクタには電源のオン / オフスイッチはありません。AC 電源が供 給されると、パワーインジェクタにはすぐに電源が入ります。パワーイン ジェクタの使用方法については、「2.6 パワーインジェクタおよびパワータッ プシステム」を参照してください。 標準の 48 V 電源装置(パーツ番号 50-14000-243R)と電源コードを使用して設置 する場合は、次の手順に従います。 a. ネットワークデータ供給(ホスト)と AP-5131 LAN ポートの間を、RJ-45 Ethernet ケーブルで接続します。 b. 使用国に応じて、電源装置の定格が適切であることを確認します。 c. 電源装置に電源コードを接続します。 d. 電源装置のケーブルを AP-5131 の電源コネクタに接続します。 e. 電源装置を電源コンセントに接続します。 16. AP-5131 の LED ライトパイプの動作を確認します。詳細については、「2.8 AP5131 LED インジケータ」を参照してください。 17. 天井タイルを元のフレームに戻し、しっかり固定されていることを確認します。 AP-5131 の設定を行う準備ができました。AP-5131 のデフォルト構成について は、「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細に ついては、「4 システム構成」を参照してください。 ハードウェアの設置 2-23 2.8 AP-5131 LED インジケータ AP-5131 は、7 個の LED インジケータを使用します。AP-5131 の前面(AP-5131 ハウジ ングの上部)にある 4 つの LED スロットに 5 つの LED が表示され、デバイスの背面 (LAN、WAN、およびアンテナコネクタがある面)には天井裏取り付け用の LED が 2 つ あります。 0OWERAND%RROR#ONDITIONS3PLIT,%$ $ATA/VER%THERNET A2ADIO!CTIVITY BG2ADIO!CTIVITY AP-5131 のハウジング上部にある 5 つの LED は、卓上、壁面、および天井下に設置した 場合にはっきり見えるようになっています。AP-5131 のハウジング上部にある 5 つの LED は、次のような表示と機能を持っています。 電源の状態 AP-5131 に電力が適切に供給されている場合は、白色に点灯します。 エラー状態 AP-5131 に問題が発生し、早急な対応が必要な場合は、赤色に点灯 します。 Ethernet 活動状態 データ伝送や Ethernet 活動が行われている場合は、白色に点滅しま す。 802.11a 無線機の 活動状態 AP-5131 の 802.11a 無線機でビーコンやデータの伝送が行われてい る場合は、黄色に点滅します。 2-24 AP-51xx Access Point プロダクトリファレンスガイド 802.11b/g 無線機 の活動状態 AP-5131 の 802.11b/g 無線機でビーコンやデータの伝送が行われてい る場合は、緑色に点滅します。 AP-5131 の背面にある LED は、天井裏の設置位置に合わせて取り付けられたライトパイ プを使用して見ることができます。ライトパイプを使用して表示される LED は、次のよ うな表示色と機能を持っています。 ブートと電源の状態 AP-5131 に電力が適切に供給されている場合は、白色に点灯します。 エラー状態 AP-5131 に問題が発生し、早急な対応が必要な場合は、赤色に点灯 します。 電源とエラーの状態 AP-5131 の不正 AP 検出機能で不正デバイスが見つかった場合は、赤 色に点滅します。 2.9 AP-5181 の取り付け AP-5181 はポールに接続することも壁に取り付けることもできます。カバーエリアの物 理的な環境に基づいて、次のいずれかの取り付け方法を選択してください。サイトサー ベイで承認されていない場所に AP-5181 を取り付けないでください。 AP-5181 の取り付け方法に応じて、次の項目を参照してください。 • • AP-5181 のポール取り付け AP-5181 の壁面取り付け 2.9.1 AP-5181 のポール取り付け 次の手順に従って、 (口径 1.5 ~ 18 インチの)スチールのポールまたはパイプに AP-5181 を取り付け用金具で取り付けます。 1. 2. V 字型締め付け金具の縁を、矩形プレートの平面側の溝にはめ込みます。 V 字型締め付け金具をポールに取り付け、動かないようにナットを締め付けま す。(アンテナの位置合わせのとき、場合によっては、ポールの取り付け用金具 をずらす必要があります。) ハードウェアの設置 2-25 Vሼဳ㊄ౕߩ✼ࠍ Ḵߦߪㄟ ࡏ࡞࠻ࠍ ✦ઃߌࠆ 3. 矩形取り付けプレートをブリッジに付属のネジで取り付けます。 ⍱ᒻࡊ࠻ࠍ ࡉ࠶ࠫߦขࠅઃߌࠆ 4. 5. AP-5181 と取り付けプレートを、あからじめポールに固定した取り付け用金具に 取り付けます。 AP-5181 をポール取り付け用金具に付属のナットで固定します。 注 6. AP-5181 の傾斜角は、場合によってはアンテナの位置決め時に調 整する必要があります。取り付けたらアンテナの偏光角を検証 し、AP-5181 のカバーエリアに対してアンテナの向きが正しいこ とを確認します。 無線アンテナをそれぞれ正しいコネクタに取り付けます。 2-26 AP-51xx Access Point プロダクトリファレンスガイド 7. AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)またはパワーイン ジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)を使用して、AP-5181 をケーブル 接続します。 注 ! ! アクセスポイントが正しく動作するためには、RJ45 ケーブルコ ネクタを上に向けて取り付ける必要があります。 注意 アクセスポイントの配線が完了するまで、AP-5181 パワータッ プまたはパワーインジェクタの電源を入れないでください。 注意 パワータップを設置する場合は必ず、電気技師がパワータップ ユニットを開いて、電源ケーブルを Line AC コネクタに通し、 パワータップの 3 本ネジ留め端子盤に固定し、パワータップの Line AC 締め付け金具を手で締め付け、電源ケーブルがパワー タップの筐体に引っ張られることがないようにしてください。 設置作業は、資格のある電気技師以外は行わないでください。 a. ネットワークデータ供給(ホスト)と パワータップの DATA IN コネクタまた はパワーインジェクタの Data In コネクタを、RJ-45 Ethernet ケーブルで接続 します。 b. パワータップの DATA/PWR OUT コネクタまたはパワーインジェクタの Data & Power Out コネクタと AP-5181 の LAN ポートを、RJ-45 Ethernet ケーブルで 接続します。 c. パワータップを設置する場合は必ず、電気技師がパワータップの筐体を開い て、電源ケーブルをパワータップの LINE AC コネクタに通し、パワータップ の 3 本ネジ留め端子盤に固定し、パワータップの LINE AC 締め付け金具を手 で締め付けることで、電源ケーブルがパワータップに引っ張られることがな いようにしてください。 d. パワータップを設置する場合は、使用地の電気法規に定められた方法で、 EARTH GROUND コネクタ(パワータップの後部)と適切なアース接続回路 の間にアース線を取り付けてください。 e. Ethernet ソース(ホスト)からパワータップ(またはパワーインジェクタ) および AP-5181 までのケーブル長は、100 メートル(333 フィート)を超えな いようにしてください。パワータップとパワーインジェクタのどちらにも電 源のオン / オフスイッチはありません。AC 電源を投入すると、それぞれに電 力が供給されます。使用方法の詳細については、「2.6 パワーインジェクタお よびパワータップシステム」を参照してください。 ハードウェアの設置 2-27 8. 9. 付属のケーブルコネクタを使用して、AP-5181 のコンソール、LAN/PoE および WAN コネクタをカバーします。 電源を入れたら、AP-5181 LED の動作を確認します。詳細については、「2.10 AP-5181 LED インジケータ」を参照してください。 AP-5181 を設定する準備ができました。AP-5181 のデフォルト構成については、 「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細につい ては、「4 システム構成」を参照してください。 注 強風や雨にさらされやすい屋外に AP-5181 を設置する場合は、 AP-5181 Heavy Weather Kit(パーツ番号 KT-5181-HW-01R)の使 用をお勧めします。このキットは、AP-5181 を激しい風雨による 被害から守ります。 2.9.2 AP-5181 の壁面取り付け 次の手順に従って、付属の壁面取り付け用金具で AP-5181 を壁に取り付けます。 1. 取り付け用金具の平面側を壁に取り付けます(下図を参照)。取り付け用金具を 目的の位置に配置し、4 つの取り付け用ネジ穴の位置に印を付けます。 2. 3. 4. 壁にネジと壁用コンセントを取り付けるための 4 つの穴を開けます。 取り付け用金具を壁に固定します。 矩形取り付けプレートをブリッジに付属のネジで取り付けます。ポールに固定し たプレートにブリッジを取り付けます。 2-28 AP-51xx Access Point プロダクトリファレンスガイド 5. 6. 7. 付属のナットで無線ブリッジを取り付け用金具にしっかり固定します。V 字型締 め付け金具の縁を、矩形プレートの平面側の溝にはめ込みます。 無線アンテナをそれぞれ正しいコネクタに取り付けます。 AP-5181 パワータップ(パーツ番号 AP-PSBIAS-5181-01R)またはパワーイン ジェクタ(パーツ番号 AP-PSBIAS-1P2-AFR)を使用して、AP-5181 をケーブル 接続します。 注 ! ! アクセスポイントの最終位置決めの準備ができたら、正しく動 作するように RJ45 ケーブルコネクタが上向きになっているか確 認します。 注意 アクセスポイントの配線が完了するまで、AP-5181 パワータッ プまたはパワーインジェクタの電源を入れないでください。 注意 パワータップを設置する場合は必ず、電気技師がパワータップ ユニットを開いて、電源ケーブルを Line AC コネクタに通し、 パワータップの 3 本ネジ留め端子盤に固定し、パワータップの Line AC 締め付け金具を手で締め付け、電源ケーブルがパワー タップの筐体に引っ張られることがないようにしてください。 設置作業は、資格のある電気技師以外は行わないでください。 a. ネットワークデータ供給(ホスト)と パワータップの DATA IN コネクタまた はパワーインジェクタの Data In コネクタを、RJ-45 Ethernet ケーブルで接続 します。 ハードウェアの設置 2-29 8. 9. b. パワータップの DATA/PWR OUT コネクタまたはパワーインジェクタの Data & Power Out コネクタと AP-5181 の LAN ポートを、RJ-45 Ethernet ケーブルで 接続します。 c. パワータップを設置する場合は必ず、電気技師がパワータップの筐体を開い て、電源ケーブルをパワータップの LINE AC コネクタに通し、パワータップ の 3 本ネジ留め端子盤に固定し、パワータップの LINE AC 締め付け金具を手 で締め付けることで、電源ケーブルがパワータップに引っ張られることがな いようにしてください。 d. パワータップを設置する場合は、使用地の電気法規に定められた方法で、 EARTH GROUND コネクタ(パワータップの後部)と適切なアース接続回路 の間にアース線を取り付けてください。 e. Ethernet ソース(ホスト)からパワータップ(またはパワーインジェクタ) および AP-5181 までのケーブル長は、100 メートル(333 フィート)を超えな いようにしてください。パワータップとパワーインジェクタのどちらにも電 源のオン / オフスイッチはありません。AC 電源を投入すると、それぞれに電 力が供給されます。使用方法の詳細については、「2.6 パワーインジェクタお よびパワータップシステム」を参照してください。 付属のケーブルコネクタを使用して、AP-5181 のコンソール、LAN/PoE および WAN コネクタをカバーします。 電源を入れたら、AP-5181 LED の動作を確認します。詳細については、「2.10 AP-5181 LED インジケータ」を参照してください。 AP-5181 を設定する準備ができました。AP-5181 のデフォルト構成については、 「3 導入準備」を参照してください。特定の AP-5131 システム構成の詳細につい ては、「4 システム構成」を参照してください。 注 強風や雨にさらされやすい屋外に AP-5181 を設置する場合は、 AP-5181 Heavy Weather Kit(パーツ番号 KT-5181-HW-01R)の使 用をお勧めします。このキットは、AP-5181 を激しい風雨による 被害から守ります。 2.10 AP-5181 LED インジケータ AP-5181 では 4 つの LED インジケータを使用します。アクセスポイントの後部にある 4 つの LED スロットで 5 つの LED が表示されます。この 5 つの LED には、次のような表 示機能があります。 2-30 AP-51xx Access Point プロダクトリファレンスガイド Power and error conditions (split LED) Data over Ethernet 802.11a radio activity 802.11b/g radio activity 電源の状態 アクセスポイントに電力が適切に供給されている場合は、白色に点 灯します。 エラー状態 アクセスポイントに問題が発生し、早急な対応が必要な場合は、赤 色に点灯します。 Ethernet 活動状態 データ伝送や Ethernet 活動が行われている場合は、白色に点滅しま す。 802.11a 無線機の 活動状態 アクセスポイントの 802.11a 無線機でビーコンやデータの伝送が行 われている場合は、黄色に点滅します。 802.11b/g 無線機 アクセスポイントの 802.11b/g 無線機でビーコンやデータの伝送が行 われている場合は、緑色に点滅します。 の活動状態 ハードウェアの設置 2-31 2.11 無線端末の設定 アクセスポイントがその運用環境で想定されている MU と相互動作できることを確認す るための初期テストの方法については、「3.5 デバイスの基本設定」と「3.5.2 接続テス ト」を参照してください。 802.11a/g ネットワーク環境で運用する場合、ドライバとクライアントソフトウェアのイ ンストールについては、『LA-5030 & LA-5033 Wireless Networker PC Card and PCI Adapter Users Guide』を参照してください。このガイドは、Motorola 社の Web サイトから入手で きます。 802.11b ネットワーク環境で運用する場合、ドライバとクライアントソフトウェアのイン ストールについては、『Spectrum24 LA-4121 PC Card, LA-4123 PCI Adapter & LA-4137 Wireless Networker User Guide』を参照してください。このガイドは、Motorola 社の Web サ イトから入手できます。 ネットワーク接続が確認されるまで、ESSID および他の構成パラメータにはデフォルト 値を使用してください。MU はネットワークに接続し、AP と透過的に対話します。 2-32 AP-51xx Access Point プロダクトリファレンスガイド 3 導入準備 アクセスポイントは、サイトサーベイツールを使用して、無線カバーエリアとしてテス トされた領域に設置する必要があります。設置する場所を確認した後、設置担当者は、 ハードウェアの設置に記載されたハードウェアの安全上の注意、要件、取り付けガイド ライン、および電源オプションに従ってください。 詳細については、以下のセクションを参照してください。 • • • アクセスポイントの設置 設定オプション デバイスの基本設定 3.1 アクセスポイントの設置 最終的な稼働位置にアクセスポイントを取り付ける前に、必要なケーブルおよび電源を 接続します。アクセスポイントを取り付けて固定する前に、接続されている MU を使用 してアクセスポイントをテストします。次のセクションの取り付け指示を厳守して、ア クセスポイントを正しく設置してください。 3-2 AP-51xx Access Point プロダクトリファレンスガイド AP-5131 モデルのアクセスポイントを設置する場合 • • • • AP-5131 を卓上に設置する手順については、「2.7.1 卓上取り付け」を参照してく ださい。 AP-5131 を壁に取り付ける手順については、「2.7.2 壁面取り付け」を参照してく ださい。 AP-5131 を天井吊り T バーに取り付ける手順については、 「2.7.3 天井 T バー取り付 け」を参照してください。 AP-5131 を天井屋根裏に取り付ける手順については、「2.7.4 天井裏取り付け(プ レナム)」を参照してください。 AP-5181 モデルのアクセスポイントを設置する場合 • • AP-5181 をポールに取り付ける手順については、「2.9.1 AP-5181 のポール取り付 け」を参照してください。 AP-5181 を壁に取り付ける手順については、「2.9.2 AP-5181 の壁面取り付け」を参 照してください。 アクセスポイントに使用可能な 802.11a および 802.11b/g 無線アンテナについては、「2.4.2 アンテナオプション」を参照してください。パワーインジェクタを使用して Ethernet と電 源を 1 本のケーブルで AP-5131 モデルのアクセスポイントに接続する方法の詳細について は、「2.6 パワーインジェクタおよびパワータップシステム」を参照してください。設置後 に AP-5131 の LED の動作を確認する方法については、「2.8 AP-5131 LED インジケータ」 を参照してください。設置後に AP-5181 の LED の動作を確認する方法については、 「2.10 AP-5181 LED インジケータ」を参照してください。 3.2 設定オプション AP-5131 または AP-5181 は、設置して電源を投入した後、接続方法を選んで設定できます。 アクセスポイントの管理には、ネットワーク統計情報の表示と構成オプションの設定が含 まれます。アクセスポイントでネットワークを管理するには、次のいずれかの接続方法が 必要になります。 • • セキュリティ保護された Java ベースの WEB UI -(Sun の Web サイトから入手可能 な Sun Microsystems の JRE 1.5 以上を使用してください。Microsoft の Java 仮想マシ ンがインストールされている場合は無効にします)。Web UI を使用してアクセスポ イントのデフォルト設定値を設定する方法については、このガイドの「3.5 デバ イスの基本設定」または 4 章~ 7 章を参照してださい。 シリアル、Telnet、または SSH を介してアクセスするコマンドラインインター フェース(CLI)。アクセスポイントの CLI は、RS232 ポートから Telnet または SSH を介してアクセスします。CLI は、デバイスユーザインターフェースと同じ設定規 則に従いますが、いくつかの文書化された例外があります。CLI を使用してアクセ 導入準備 3-3 • • スポイントを管理する方法の詳細については、 「8 CLI リファレンス」を参照して ください。 構成ファイル - 判別可能なテキストファイルです。FTP、TFTP および HTTP を介 してインポート / エクスポートできます。アクセスポイントの構成設定は、イン ポート / エクスポート要件を満たしている別のアクセスポイントの現在の設定か らダウンロードできます。構成ファイルのインポートおよびエクスポートについ ては、「4.8 設定のインポート / エクスポート」を参照してください。 MIB ブラウザを使用して アクセスポイント SNMP 機能にアクセスする MIB(管 理情報ベース)。アクセスポイントのダウンロードパッケージには、次の 2 つの MIB ファイルが含まれています。 • Symbol-CC-WS2000-MIB-2.0 • Symbol-AP-5131-MIB(AP-5131 および AP-5181 モデルのアクセスポイントに 使用できます。AP-5181 に独自の MIB はありません。) 3.3 アクセスポイントのデフォルト設定の変更 最初のリリース 1.0 から最新リリース 2.2 までにアクセスポイントのデフォルト設定に加 えられた変更の内容を下表に示します。 バージョン 1.0 バージョン 1.1 バージョン 1.1.1.0 & 1.1.2.0 バージョン 2.0、2.1、 2.2 WAN DHCP クライアント 自動更新有効 静的 IP:10.1.1.1 静的マスク: 255.0.0.0 静的 IP:10.1.1.1 静的マスク: 255.0.0.0 静的 IP:10.1.1.1 静的マスク: 255.0.0.0 LAN1 静的 IP:192.168.0.1 DHCP クライアント DHCP クライアント DHCP クライアント 静的マスク: 自動更新有効 自動更新有効 自動更新有効 255.255.255.0 デフォルト デフォルト デフォルト ゲートウェイ ゲートウェイ ゲートウェイ DHCP サーバ有効 Ethernet ポート有効 Ethernet ポート有効 Ethernet ポート有効 LAN2 リリース 1.0 は該当 静的 IP:192.168.1.1 しない(LAN2 サ 静的マスク: 255.255.255.0 ポートなし) DHCP サーバ有効 WAN ポー ト経由の アクセス HTTPS、SSH、 SNMP:有効 HTTP、HTTPS、 SSH、SNMP、 Telnet:有効 無効 無効 HTTP、HTTPS、 SSH、SNMP、 Telnet:有効 HTTP、HTTPS、 SSH、SNMP、 Telnet:有効 3-4 AP-51xx Access Point プロダクトリファレンスガイド 3.4 アクセスポイントへの最初の接続 注 次に説明する手順では、AP-5131 または AP-5181 モデルのアクセ スポイントに初めて接続することを前提とします。 3.4.1 WAN ポートを使用したアクセスポイントへの接続 アクセスポイントの WAN ポートを使用してアクセスポイントに初めて接続する場合 1. 2. 3. AC 電源をアクセスポイントに接続します。アクセスポイントの WAN ポートで は Power-Over-Ether サポートが利用できないからです。 ブラウザを起動し、アクセスポイントの静的 IP WAN アドレス(10.1.1.1)を入力 します。デフォルトのパスワードは「motorola」です。 アクセスポイントの初期(基本)設定については、「3.5 デバイスの基本設定」 を参照してください。 3.4.2 LAN ポートを使用したアクセスポイントへの接続 アクセスポイントの LAN ポートを使用してアクセスポイントに初めて接続する場合 1. LAN ポートはデフォルトでは、DHCP に設定されます。アクセスポイントの LAN ポートを DHCP サーバに接続します。 アクセスポイントには自動的に IP アドレスが割り当てられます。 2. IP アドレスを表示するには、アクセスポイントにヌルモデムシリアルケーブル の一端を接続し、ハイパーターミナルなどのエミュレーションプログラムを実行 している PC のシリアルポートにヌルモデムシリアルケーブルのもう一端を接続 します。 注 3. 4. AP-5131 モデルのアクセスポイントを使用している場合は、ヌル モデムケーブルが必要となります。AP-5181 モデルのアクセスポ イントを使用する場合は、RJ-45 をシリアルケーブルで接続する 必要があります。 次の項目を設定します。 • 通信速度(Baud Rate)― 19200 • データビット(Data Bits)― 8 • ストップビット(Stop Bits)― 1 • パリティなし • フロー制御なし <ESC> または <Enter> キーを押して、アクセスポイントの CLI に入ります。 導入準備 3-5 5. デフォルトのユーザ名「admin」とデフォルトのパスワード「motorola」を入 力します。 アクセスポイントに初めてログインしたので、新しいパスワードの入力と国コー ドの設定を促す画面が表示されます。利用可能な 2 桁の国コードのリストについ ては、 「A.5 国コード」を参照してください。 6. CLI プロンプト(admin>)で、「summary」を入力します。 アクセスポイントの LAN IP アドレスが表示されます。 7. 8. Web ブラウザを使用して、アクセスポイントの IP アドレスでアクセスポイント にアクセスします。 アクセスポイントの初期(基本)設定については、「3.5 デバイスの基本設定」 を参照してください。 3.5 デバイスの基本設定 このセクションで説明する基本設定では、アクセスポイントの設定に Java ベースの Web UI を使用します。アクセスポイントとのリンクを確立する場合は、アクセスポイントの LAN インターフェースを使用します。アクセスポイントは DHCP クライアントとして設 定します。最適な画面解像度を得るために、画面解像度を 1024 x 768 ピクセル以上に設 定します。 1. ログイン時に入力するデフォルトのユーザ名は admin、デフォルトのパスワー ドは motorola とします。デフォルトからパスワードを更新している場合は、新 しいパスワードを入力します。 AP-5131 モデルと AP-5181 モデルのアクセスポイントでは、ログイン方法に違い はありません。ただし、ログイン画面の外観はモデルによって異なります(表示 されるモデル名も異なります)。また、モデルに応じてメニュー画面の上に、サ ポートされているモデル(AP-5131 または AP-5181)に固有のバナーが表示され ます。 注 最適な互換性を実現するためには、Sun Microsystems の JRE 1.5 以上を使用してください(Sun の Web サイト http://www.java.com/ ja/ から入手可能 )。Microsoft の Java 仮想マシンがインストールさ れている場合は、必ず無効にしてください。 3-6 AP-51xx Access Point プロダクトリファレンスガイド 2. デフォルトログインに成功すると、[Change Admin Password]ウィンドウが 表示されます。パスワードを変更します。 現在のパスワードと新規の管理パスワードを指定されたフィールドに入力しま す。[Apply]をクリックします。管理パスワードが更新されると、アクセスポ イントに国を設定する必要があるという警告メッセージが表示されます。 導入準備 3-7 エクスポート機能は、常に Admin User パスワードを暗号化してエクスポートし ます。インポート機能は、アクセスポイントが出荷時のデフォルト設定のままで ある場合のみ、Admin パスワードをインポートします。アクセスポイントが出荷 時のデフォルト設定ではない場合、Admin User パスワードはインポートされま せん。 注 アクセスポイントでは複数の各種画面から基本設定を定義でき ますが、[AP-51XX Quick Setup]画面を使用して正しい国を設 定し、1 つの都合のよい場所に基づいて必要最小限の設定を定義 することをお勧めします。 3.5.1 基本設定 [Quick Setup]画面で、必要最小限の一連のデバイス設定を行います。また、[Quick Setup]画面内で定義する値は、メニューツリー内に多数ある他の場所でも設定できま す。[Quick Setup]画面で設定を変更すると、これらのパラメータが存在する画面内でも 値が変更されます。また、これらの他の画面で値が更新されると、[Quick Setup]画面で 最初に設定された値が更新されます。 アクセスポイントの基本設定を定義するには、次の手順を実行します。 1. [Quick Setup]画面が表示されていない場合は、メニューツリーから[System Configuration]→[Quick Setup]の順に選択します。 2. アクセスポイントのシステム名を[System Name]に入力します。 3-8 AP-51xx Access Point プロダクトリファレンスガイド 複数のデバイスが管理されている場合、[System Name]が役立ちます。 3. [Country]ドロップダウンメニューからアクセスポイントを使用する国を選択 します。アクセスポイントに最初にログインすると、正しい国コードの選択を促 すプロンプトが表示されます。また、不正な国設定によって違法な無線運用が行 われる可能性があることを通知する警告メッセージも表示されます。アクセスポ イントを法律に従って使用するには、必ず正しい国を選択してください。電磁放 射と送信可能な最大 RF 信号強度については、国ごとに独自の法規制がありま す。国や地域の法規への準拠を徹底するには、国を正確に設定する必要がありま す。CLI および MIB では、2 文字の国コード(たとえば、米国は us)が設定され るまでアクセスポイントを設定できません。2 文字の国コードについては、「付 録 A 国コード」を参照してください。 注 また、 [System Name]および[Country]は、 [System Settings]画面で設定できます。アクセスポイントのシステムの 場所や管理用電子メールアドレスを設定する場合、あるいはそ の他のデフォルト設定を表示する場合は、必要に応じて 「4.1 システム設定の構成」を参照してください。 導入準備 3-9 4. 必要に応じて、アクセスポイントにシステム時刻を指定する場合に使用するサー バの IP アドレスを[Time Server]フィールドに入力します。 注 DNS 名は、有効な IP アドレスとして使用できません。ユーザ は、数値の IP アドレスを入力するように求められます。 IP アドレスを入力すると、アクセスポイントの NTP(Network Time Protocol)機 能が自動的に作動します。代替時刻サーバの定義、および表示時刻を調整するた めの アクセスポイントの同期間隔の設定については、『アクセスポイント プロダ クトリファレンスガイド』を参照してください。代替時刻サーバの設定、および 表示時刻を調整するためのアクセスポイントの同期間隔の設定については、必要 に応じて「4.6 NTP(Network Time Protocol)の設定」を参照してください。 5. [WAN]タブをクリックして、WAN インターフェースを使用するための最小限 のパラメータを設定します。 a. [Enable WAN Interface]チェックボックスを選択すると、WAN ポートを介 して、アクセスポイントと大規模なネットワークや外部との接続が可能とな ります。アクセスポイントを WAN 接続から分離するには、このオプション を無効にします。大規模なネットワークやインターネットとの通信ができな くなります。MU は、構成されたサブネットを越えて通信できなくなります。 b. [This interface is a DHCP Client]チェックボックスを選択すると、アクセ スポイントの WAN 接続の DHCP が有効になります。大企業のネットワーク またはインターネットサービスプロバイダ(ISP)で DHCP を使用する場合 は、このボタンを有効にすることをお勧めします。DHCP プロトコルには、 IP アドレスの割り当てメカニズムと、DHCP サーバからホストにホスト固有 の構成パラメータを配布するメカニズムが含まれています。これらのパラ メータには、IP アドレス、ネットワークマスク、ゲートウェイなどがありま す。 注 WAN と LAN の両方のポートを DHCP クライアントとして設定 しないことをお勧めします。 c. アクセスポイントの WAN 接続用の[IP address]を指定します。IP アドレ スには、ドット表記法で表現される 4 組の数字を使用します(例 : 190.188.12.1)(DNS 名はサポートされていません)。 3-10 AP-51xx Access Point プロダクトリファレンスガイド 6. d. アクセスポイントの WAN 接続用の[Subnet Mask]を指定します。この値 は、DSL またはケーブルモデム接続の ISP から得られます。また、アクセス ポイントを大規模なネットワークに接続する場合は、管理者から得られます。 サブネットマスクは、ドット表記法で表現される 4 組の数字を使用します。 たとえば、255.255.255.0 は有効なサブネットマスクです。 e. アクセスポイントの WAN 接続用の[Default Gateway]アドレスを定義しま す。このアドレスは、ISP またはネットワーク管理者が指定します。 f. [Primary DNS Server]のアドレスを指定します。このアドレスは、ISP また はネットワーク管理者が指定します。 必要に応じて[Enable PPP over Ethernet]チェックボックスを使用して、こ のプロトコルをサポートする高速接続用の PPPoE(Point-to-Point over Ethernet) を有効にします。ほとんどの DSL では、現在、このプロトコルが使用または提 供されています。PPPoE は、ダイアルアップ接続用のデータリンクプロトコルで す。PPPoE を使用すると、アクセスポイントでは、高速データネットワークにア クセスするときにブロードバンドモデム(DSL、ケーブルモデムなど)を使用で きます。 a. WAN へのクライアント通信がアイドル状態の場合でも WAN ポート上での不 定期な通信を可能にするには、[Keep Alive]チェックボックスを選択しま す。ISP の中にはアクティブでない接続を終了するところもあれば、終了し ないところもあります。いずれの場合でも、[Keep-Alive]を有効にすると、 トラフィックの状態にかかわらず WAN 接続が維持されます。アイドル時間 が経過した後に ISP が接続を遮断した場合、アクセスポイントは ISP への接 続を自動的に再確立します。 b. ISP に接続するときに入力する[Username]を指定します。インターネット セッションが始まると、ISP はこのユーザ名を認証します。 c. ISP に接続するときに入力する[Password]を指定します。インターネット セッションが始まると、ISP はこのパスワードを認証します。 アクセスポイントの WAN ポート設定オプションについては、「5.2 WAN 設定の 構成」を参照してください。 7. [LAN]タブをクリックして、アクセスポイントの LAN インターフェースを使用 するための最小限のパラメータを設定します。 a. [Enable LAN Interface]チェックボックスを選択して、アクセスポイントの LAN 接続を介してデータトラフィックを転送します。LAN 接続は、デフォル トで有効になっています。 b. [This Interface]ドロップダウンメニューを使用して、アクセスポイントの LAN 接続でのネットワークアドレス情報の定義方法を指定します。大規模な 企業ネットワークで DHCP を使用する場合は、[DHCP Client]を選択しま す。DHCP プロトコルには、IP アドレスの割り当てメカニズムと、DHCP サーバからホストにホスト固有の構成パラメータを配布するメカニズムが含 導入準備 3-11 まれています。これらのパラメータには、IP アドレス、ネットワークマス ク、ゲートウェイなどがあります。[DHCP Server]を選択して、LAN 接続 での DHCP サーバとしてアクセスポイントを使用します。[Bootp client]オ プションを選択して、ディスクがないシステムで独自の IP アドレスを検出で きるようにします。 注 WAN と LAN の両方のポートを DHCP クライアントとして設定 しないことをお勧めします。 c. 静的または[DHCP Server]オプションを使用している場合は、ネットワーク に割り当てられたアクセスポイントの[IP Address]を入力します。 注 DNS 名は、アクセスポイントの有効な IP アドレスとして使用で きません。ユーザは、数値の IP アドレスを入力するように求め られます。 d. [Subnet Mask]は、サブネットのサイズを定義します。最初の 2 つの数値 セットはネットワークドメインを指定し、次のセットは大規模なネットワー ク内のホストのサブセットを指定します。これらの値を使用すると、ネット ワークをサブネットワークに分割し、経路指定およびデータ送信を簡単に行 うことができます。 e. 静的または[DHCP Server]オプションを使用している場合は、[Default Gateway]を入力して、アクセスポイントが Ethernet 上でデフォルトゲート ウェイとして使用するルータの数値による IP アドレスを定義します。 f. 静的または[DHCP Server]オプションを使用している場合は、[Primary DNS Server]の数値による IP アドレスを入力します。 g. [DHCP Server]オプションを使用している場合は、[Address Assignment Range]パラメータを使用して、IP アドレスにクライアントをマッピングす るために予約されている IP アドレスの範囲を指定します。手動でマッピング した(静的)IP アドレスが指定した IP アドレスの範囲内である場合は、この IP アドレスが別のクライアントに割り当てられることがあります。この割り 当てを防ぐには、静的にマッピングされたすべての IP アドレスが、DHCP サーバに割り当てられた IP アドレスの範囲外になるようにする必要がありま す。 アクセスポイントの LAN ポート設定オプションについては、 「5.1 LAN インター フェースの設定」を参照してください。 3-12 AP-51xx Access Point プロダクトリファレンスガイド 8. [Radio Configuration]フィールドの[Enable]チェックボックスで、(複数の) 無線機を有効にします。シングル無線アクセスポイントを使用している場合は、 無線機を有効にしてから、[RF Band of Operation]フィールドで 2.4 GHz また は 5 GHz のいずれかを選択します。シングル無線モデルでは、RF 帯域オプショ ンは一度に 1 つだけ許可されています。デュアル無線モデルを使用している場合 は、どちらの RF 帯域も有効にできます。無線機の設定オプションについては、 「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 9. [WLAN #1]タブ([Quick Setup]画面では WLAN 1 ~ 4 が使用可能)を選択し て、基本稼働用の ESSID およびセキュリティスキームを定義します。 注 [Wireless Configuration]画面で最大 16 の WLAN を設定できま す。アクセスポイントがシングル無線モデルであるかデュアル 無線モデルであるかにかかわらず、16 の WLAN の制限が存在し ます。 a. WLAN に接続されている ESSID(Extended Services Set Identification)および名 前を入力します。アクセスポイントごとに最大 16 の WLAN を作成および編 集する方法については、「5.3.1 個別の WLAN の作成および編集」を参照して ください。 b. [Available On]チェックボックスを使用して、対象 WLAN が 802.11a または 802.11b/g 無線のいずれで稼働するかを定義します。選択した無線が有効に なっていることを確認します(手順 8 を参照)。 c. 最小限の値で設定されたアクセスポイントであっても、データを盗難や破損 から保護する必要があります。セキュリティポリシーは、このガイドで説明 されている基本設定の一部として WLAN1 に対して設定する必要があります。 セキュリティポリシーは、[Quick Setup]画面から WLAN に対して設定で きます。ポリシーは長期的に定義し、セキュリティ要件を変更したときに必 要に応じて使用するために保存できます。セキュリティポリシーを定義する 場合は、アクセスポイントで使用可能なセキュリティオプションに精通して おくことをお勧めします。「3.5.1.1 WLAN のセキュリティ設定」を参照して ください。 10.[Apply]をクリックして、 [AP-51XX Quick Setup]画面で行った変更内容を保存 します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべ ての変更内容が失われます。 11. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、 [AP-51XX Quick Setup]画面に表示される設定情 報が、前回保存したときの構成に戻ります。 導入準備 3-13 3.5.1.1 WLAN のセキュリティ設定 WLAN の基本セキュリティポリシーを設定するには、次の手順を実行します。 1. アクセスポイントの [Quick Setup]画面から、 [Security Policy]項目の右側にある [Create]ボタンをクリックします。 [Manually Pre-shared key/No authentication]および[No Encryption]オプ ションが選択されている[New Security Policy]画面が表示されます。このよ うなポリシーに名前を付けて保存するとセキュリティがなくなるため、機密デー タが送受信されないゲストネットワークでのみ使用するようにします。したがっ て、機密データが伝送されるネットワーク環境では、少なくとも基本セキュリ ティスキーム(この場合は WEP 128)を使用することをお勧めします。 注 2. アクセスポイントで使用可能なその他の暗号化および認証オプ ションの設定については、「6.1 セキュリティオプションの設 定」を参照してください。 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 したがって、特定の WLAN に基づいてセキュリティポリシーの名前を付けたり、 1 つのポリシーに合わせて WLAN を定義しないでください。選択した認証タイ プまたは暗号化タイプの属性に基づいてポリシーに名前を付けることをお勧めし ます。 3. [WEP 128 (104 bit key)]チェックボックスを選択します。 [New Security Policy]画面に[WEP 128 Settings]フィールドが表示されます。 3-14 AP-51xx Access Point プロダクトリファレンスガイド 4. 必要に応じて[WEP 128 Settings]フィールドを設定し、WEP キーを生成する 場合に使用する合鍵を定義します。 Pass Key 4 ~ 32 文字の合鍵を指定して、[Generate]ボタンをク リックします。アクセスポイント、その他のルータおよ び MU では、同じアルゴリズムを使用して ASCII 文字列 が同じ 16 進数に変換されます。Motorola 社以外のクラ イアントおよびデバイスでは、16 進数の WEP 鍵を手動 で入力する必要があります。アクセスポイントとその対 象クライアントでは、同じ合鍵を使用して相互運用する 必要があります。 導入準備 3-15 Keys #1 ~ 4 [Key #1]から[Key #4]のフィールドに鍵番号を指定 します。このドロップダウンメニューで選択したオプ ションに応じて、鍵は 16 進数または ASCII のいずれかに なります。WEP 64(40 ビット鍵)では、鍵の長さは 16 進の 10 文字、または ASCII の 5 文字です。WEP 128 (104 ビット鍵)では、鍵の長さは 16 進の 26 文字、また は ASCII の 13 文字です。ラジオボタンをクリックする と、該当する鍵がアクティブになります。アクセスポイ ントとその対象クライアントでは、同じ鍵を使用して相 互運用する必要があります。 5. [Apply]をクリックしてセキュリティポリシーを保存し、[AP-51XX Quick Setup]画面に戻ります。 この時点で、アクセスポイントで MU の相互運用性をテストできます。 3.5.2 接続テスト WNMP(Wireless Network Management Protocol)ping パケットを接続された MU に送信し て、アクセスポイントの MU とのリンクを確認します。 [Echo Test]画面を使用して対象 MU を指定し、テストのパラメータを設定します。WNMP ping テストは、Motorola 社の MU でのみ動作します。WNMP を使用してアクセスポイントの接続テストを行うには、 Motorola 社 の MU のみを使用します。 注 接続テストを行う前に、対象となる MU の ESSID をアクセスポ イントと同じ ESSID に設定する必要があります。WEP 128 はア クセスポイント用に設定されているので、MU も WEP 128 用に 設定し、同じ WEP 鍵を使用する必要があります。MU がアクセ スポイントに接続されていることを確認した後に接続をテスト します。 特定の MU に ping を送信してアクセスポイントとの接続を評価するには、次の手順に従 います。 メニューツリーから、[Status and Statistics]→[MU Stats]の順に選択しま す。 2. [MU Stats Summary]画面の[Echo Test]ボタンを選択します。 3. テストで使用する次のパラメータを定義します。 1. Station Address ステーションアドレスとは、対象 MU の IP アドレスのこ とです。接続されている MU の IP アドレス情報について は、[MU Stats Summary]画面を参照してください。 3-16 AP-51xx Access Point プロダクトリファレンスガイド Number of pings MU に伝送するパケットの数を定義します。デフォルト は 100 です。 Packet Length テスト時に MU に伝送される各パケットの長さを指定し ます。デフォルトの長さは 100 バイトです。 4. [Ping]ボタンをクリックして、指定した MU アドレスへのパケットの伝送を開 始します。 [Number of Responses]パラメータを参照して、対象 MU からの応答の数とアク セスポイントが送信した ping のパケット数を評価します。送信パケット数と受 信パケット数の比率から、MU とアクセスポイントとのリンクの品質を評価しま す。 [OK]ボタンをクリックして[Echo Test]画面を終了し、[MU Stats Summary] 画面に戻ります。 3.5.3 その他の詳細設定 基本接続を確認した後、ネットワークおよびサポートするユーザのニーズに合わせてア クセスポイントを設定できます。次を参照してください。 • • • • アクセスポイントのデバイスアクセス、SNMP の設定、ネットワーク時間、デバ イス設定のインポート / エクスポート、およびデバイスファームウェアの更新に 関する詳細は、「第 4 章 システム構成」を参照してください。 アクセスポイントの LAN インターフェース(サブネット)および WAN イン ターフェースの設定に関する詳細は、「第 5 章 ネットワーク管理」を参照してく ださい。 アクセスポイントの WLAN ごとの特定の暗号化および認証セキュリティスキー ムの設定に関する詳細は、「第 6 章 アクセスポイントのセキュリティの設定」を 参照してください。 アクセスポイントとこれに接続されている MU に関する詳細な統計を表示する方 法については、「第 7 章 統計の監視」を参照してください。 4 システム構成 アクセスポイントは、Microsoft Internet Explorer、Netscape Navigator、Mozilla Firefox (バージョン 0.8 以降を推奨)のような標準の Web ブラウザを使用して、システム構成と リモート管理を行うためのブラウザインターフェースを内蔵しています。このブラウザ インターフェースによって、アクセスポイントのシステムの監視も可能になります。 アクセスポイントの Web 管理には、Microsoft Internet Explorer 5.0 以上または Netscape Navigator 6.0 以上が必要となります。 注 最適な互換性を実現するためには、Sun Microsystems の JRE 1.5 以上を使用してください(Sun の Web サイトから入手可能)。 Microsoft の Java 仮想マシンがインストールされている場合は、 必ず無効にしてください。 アクセスポイントに接続するには、IP アドレスが必要となります。WAN ポートを使って アクセスポイントと接続している場合、デフォルトの固定 IP アドレスは、10.1.1.1 です。 デフォルトのパスワードは、「motorola」です。LAN ポートを使ってアクセスポイント と接続している場合、デフォルト設定は DHCP クライアントです。Web ブラウザを使用 してアクセスポイントに接続する場合は、IP アドレスが必要になります。 4-2 AP-51xx Access Point プロダクトリファレンスガイド システム構成のトピックは、次の項目で構成されています。 • • • • • • • • • システム設定の構成 アダプティブ AP の設定 データアクセスの設定 CA(Certificate Authority:認証局)の管理 SNMP 設定の構成 NTP(Network Time Protocol)の設定 ロギング設定 設定のインポート / エクスポート デバイスファームウェアの更新 4.1 システム設定の構成 [System Settings]画面から、アクセスポイントの名前と場所の指定、ネットワーク管 理者に対する電子メールアドレスの割り当て、AP のデフォルト構成の復元や AP の再起 動を行うことができます。 アクセスポイントのシステム設定を構成するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[System Configuration]→ [System Settings]の順に選択します。 システム構成 4-3 2. アクセスポイントの[System Settings]フィールドを設定して、システムの名 前と場所の割り当て、使用する国の設定、デバイスのバージョン情報の表示を行 います。 System Name System Location アクセスポイントのデバイス名を指定します。アクセスポ イントによってサポートされるユーザベース (engineering、retail など)を表すような名前を選ぶことを お勧めします。 アクセスポイントの場所を入力します。[System Location]パラメータは AP の場所を表します。[System Name]フィールドは、デバイスの場所の特定の識別子と して使用します。 [System Name]フィールドと[System Location]フィールドを組み合わせて使用すると、AP に、 この AP でサポートされる無線カバーエリアおよび特定の 物理的な場所による名前を定義することもできます。たと えば、"second floor engineering" のように定義できます。 4-4 AP-51xx Access Point プロダクトリファレンスガイド Admin Email Address Country AP-51xx Version AP 管理者の電子メールアドレスを指定します。 最初のログイン後、アクセスポイントによって、正しい国 コードの選択を促すプロンプトが表示されます。また、国 の設定を間違うとアクセスポイントの使用が違法になると いう警告メッセージも表示されます。プルダウンメニュー を使用して、使用する国を選択します。この場合、正しい 国を選択することが非常に重要となります。電磁放射 (チャネルの範囲)および送信される最大 RF 信号強度につ いては、国ごとに独自の法規制があります。国や地域の法 規を確実に遵守するため、 [Country]フィールドの設定は 正確に行ってください。 アクセスポイントの国コードの設定にアクセスポイントの 構成ファイル、CLI、または MIB を使用している場合は、 「A.5 国コード」を参照してください。 デバイスファームウェアの現在のバージョンを示す数値が 表示されます。この情報により、Motorola 社から提供され ている最新のファームウェアがアクセスポイントで実行さ れているかどうかが分かります。 [Firmware Update]画面 を使用して、AP のファームウェアを最新の状態に保ちま す。詳細については、「4.9 デバイスファームウェアの更 新」を参照してください。 System Uptime [System Name]フィールドで定義されたアクセスポイン トの現在の稼働時間が表示されます。システム稼働時間と は、アクセスポイントが最後に再起動してから、または電 源を遮断されてから経過した累積時間のことです。 Serial Number アクセスポイントの MAC(Media Access Control)アドレ スが表示されます。アクセスポイントの MAC アドレスは 出荷時にハードコード化されているため、変更することは できません。LAN および WAN ポートの MAC アドレスは、 [LAN and WAN Stats]画面にあります。アクセスポイント の MAC アドレスの確認方法については、「7.1 WAN 統計 の表示」と「7.2 LAN 統計の表示」を参照してください。 システム構成 4-5 AP Mode アクセスポイントの動作モードが表示されます。アクセス ポイントがスタンドアロンのアクセスポイント (Independent Mode)として動作しているか、あるいはア ダプティブ(Thin AP)モードで動作しているかを示しま す。アダプティブモードで動作している場合、アクセスポ イントは DNS、DHCP、ICMP、CAPWAP、静的 IP アドレ スのいずれか 1 つ以上のメカニズムを使用してスイッチ検 出を試みます。アダプティブ AP については、「10 アダプ ティブ AP」を参照してください。 3. [Factory Defaults]フィールドを参照し、デフォルト構成のすべてまたは一部 を復元します。 ! 4. 注意 アクセスポイントの構成をデフォルト設定に戻した場合、管理 パスワードも「motorola」に戻ります。したがって、構成をデ フォルト設定に戻したら必ず管理パスワードを変更してくださ い。 Restore Default Configuration [Restore Default Configuration]ボタンを選択し、AP の 設定を出荷時のデフォルト値に復元します。このボタンを 選択した場合は、デフォルト構成が復元されると現在の設 定が失われることを示す警告メッセージが表示されます。 この機能を使用する場合は、[Config Import/Export]画面 を使用して事前に現在の設定をエクスポートして保管して おくことをお勧めします。詳細については、「4.8 設定の インポート / エクスポート」を参照してください。 Restore Partial Default Configuration [Restore Partial Default Configuration]ボタンを選択し、 現在の LAN、WAN、SNMP の各設定、およびブラウザの 起動に使用される IP アドレス以外をデフォルト構成に復元 します。このボタンを選択した場合は、WAN、SNMP 設定 を除き、現在のすべての設定が失われることを示す警告 メッセージが表示されます。この機能を使用する場合は、 [Config Import/Export]画面を使用して事前に現在の設定 をエクスポートして保管しておくことをお勧めします。詳 細については、「4.8 設定のインポート / エクスポート」を 参照してください。 必要に応じて[Restart AP-51XX]ボタンを使用し、AP を再起動します。 4-6 AP-51xx Access Point プロダクトリファレンスガイド Restart AP-51xx ! [Restart AP-51XX]ボタンをクリックして、AP を再起動 します。アクセスポイントを再起動すると、すべてのデー タ収集値がゼロにリセットされます。重要なシステム稼働 時間またはデータ収集アクティビティの最中に AP を再起 動することはお勧めしません。 注意 LAN インターフェースが DHCP クライアントに設定されてい る場合、リブート後、静的経路のエントリが AP 経路テーブル から消去されます。WEB UI から[Apply]処理を実行するか、 CLI から保存処理を行うことにより、エントリを取得すること ができます(リブート完了後)。 5. [Apply]をクリックして、[System Settings]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 注 アクセスポイントのデフォルト構成を復元する場合や、アクセ スポイントを再起動する場合は、[Apply]ボタンをクリックす る必要はありません。 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[System Settings]画面に表示される設定情報が、 前回保存したときの構成に戻ります。 7. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 6. 4.2 アダプティブ AP の設定 アクセスポイントが利用可能なスイッチの検出(および受け入れ)を行い、接続とデー タトンネルを確立するためには、そのための設定が必要です。このスイッチの受け入れ を通じて、アクセスポイントはアダプティブ AP (AAP)構成を受信します。スイッチを 受け入れ、AAP 構成情報を送信するための仕組みを定義するために、新しい画面が追加 されています。 注 AAP の概要、およびアクセスポイントがスイッチを検出して、 アダプティブ AP の動作に必要なセキュアなデータトンネルを確 立する仕組みの理論的説明については、「10 アダプティブ AP」 を参照してください。 システム構成 4-7 注 AAP 機能をサポートしているスイッチは、Motorola WS5100 モデ ルスイッチ(ファームウェアバージョン 3.1 以降を実行)および Motorola RFS6000/RFS7000 モデルスイッチ(ファームウェア バージョン 1.1 以降を実行)だけです。 注 [Adaptive AP Setup]画面には、AAP の受け入れステータスや受 け入れられたスイッチは表示されません。これらの情報はアクセ スポイントの CLI で確認できます。AAP の受け入れステータス と、受け入れられたスイッチの情報を確認する方法については、 「AP51xx>admin(system.aap-setup)>show」(P.8-163)を参照してく ださい。 アクセスポイントのスイッチ検出方法と接続手段を設定するには、次の手順を実行しま す。 1. メニューツリーから[System Configuration]→[Adaptive AP Setup]の順 に選択します。 4-8 AP-51xx Access Point プロダクトリファレンスガイド 2. 以下の項目を定義して、スイッチ接続方式と、スイッチの受け入れに使用する AP インターフェースの優先順位を設定します。 Control Port スイッチの FQDN(完全修飾ドメイン名)によって AAP と の送受信に使用されるポートを指定します。デフォルトの 制御ポートは 24576 です。 Switch FQDN スイッチの完全修飾ドメイン名(FQDN)を入力し、接続 可能な 12 個のスイッチの IP アドレスのリストにスイッチ を追加します。DNS の IP アドレスが存在すれば、入力した FQDN はアクセスポイントによって 1 つまたは複数の IP ア ドレスに解決されます。この方法は、アクセスポイントが DHCP による IP アドレスの取得に失敗したときに使用され ます。 PSK アクセスポイントがモードと構成を要求するパケットを送 信する前に、受け入れられたスイッチとアクセスポイント 間に事前共有鍵(PSK)によるセキュアリンクを確立する 必要があります。 Auto Discovery Enable [Auto Discovery Enable]チェックボックスが選択されて いる場合、アクセスポイントはスイッチ検出(受け入れ) を実行し、このプロセスの最初で DHCP を使用し、次に ユーザが指定したドメイン名を使用して、最後に静的 IP ア ドレスを使用します。この設定は、デフォルトでは無効に なっています。この設定が無効になっていると、AP はス イッチの受け入れを試みず、スタンドアロンのアクセスポ イントとして機能します。結果的に、アクセスポイントは AAP 構成を取得できなくなります。AAP の概要と、AP お よびスイッチの設定方法については、 「10.1 アダプティブ AP の概要」を参照してください。 Switch Interface [Switch Interface]ドロップダウンメニューは、アクセス ポイントとの接続に使用されるスイッチのインターフェー スを指定するために使用します。選択可能なオプションは LAN1、LAN2、WAN で、デフォルト設定は LAN1 です。 Enable AP-Switch Tunnel この設定は、AAP から無線スイッチへの IPSec VPN を有 効にする場合に必要です。 Keep-alive Period Keepalive 間隔は、データを受信しない状態が続いたとき に、AAP がスイッチとの接続を解除するまでの時間の長さ (秒)を指定します。 Current Switch 接続しているスイッチの IP アドレスを示します。アクセス ポイントは、このスイッチから AAP 構成を受信します。 システム構成 4-9 AP Adoption State 3. アクセスポイントがスイッチによって受け入れられている (スイッチの IP アドレスが[Current Switch]パラメータに 表示されている)かどうかを示します。アクセスポイント は、スイッチと接続されていないと AAP 構成を受信できま せん。 アクセスポイントがスイッチによる受け入れに使用するアドレスについては、 [Switch IP Addresses]にある接続可能な 12 個のスイッチの IP アドレスのリス トを参照してください。 アクセスポイントは、受け入れ可能なスイッチが見つかるまで、このリストの上 から順にスイッチにアクセスします。アクセスポイントはまず、DHCP リソース から受信した IP アドレスを、このリストに登録します。DHCP で IP アドレスを 取得できない場合、アクセスポイントは[Switch FQDN]パラメータにスイッチ のドメイン名が指定されていれば、そのドメイン名の解決を試みます。DHCP サーバから 1 つまたは複数の IP アドレスを受信した場合、アクセスポイントは、 ユーザ指定のドメイン名から IP アドレスを得ようとはしません。最後に、このリ ストに空きがある場合は、手動設定した静的 IP アドレスをリストに追加します。 アクセスポイントは、DHCP でも、指定されたドメインアドレスでも受け入れス イッチを確保できない場合のみ、静的 IP アドレスを使用します。 4. [Apply]をクリックして、[Adaptive AP Setup]画面で行った変更内容を保存し ます。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行った すべての変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Adaptive AP Setup]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 6. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.3 データアクセスの設定 [AP-51XX Access]画面を使用して、別のサブネット(LAN1、LAN2、WAN のいずれ か)から HTTP、HTTPS、Telnet、SSH、SNMP などの異なるプロトコルでアクセスポイ ントに管理アクセスすることを許可または拒否します。アクセスオプションは有効また は無効に設定されます。これはルータまたは他のファイアウォールの ACL として機能す るという意味ではありません。この場合は、特定の IP を指定し、カスタマイズすること で、特定のインターフェースにアクセスできるということです。 [AP-51XX Access]画面のチェックボックスを使用すると、リスト表示されたプロトコル やポートを使用している LAN1、LAN2、WAN(複数指定可)を有効または無効にするこ とができます。アクセスを無効にすると、管理者はこのインターフェースを使用してア 4-10 AP-51xx Access Point プロダクトリファレンスガイド クセスポイントを設定できなくなります。アクセスポイントによって管理されるネット ワークデータの安全性を確保するには、ネットワークの通常の(日常の)管理業務で使 用するインターフェースのみを有効にし、他のすべてのインターフェースは必要な場合 を除いて無効にしておくことをお勧めします。 [AP-51XX Access]画面には、顧客がテキストによるログインメッセージを作成できる機 能もあります。アクセスポイントの Web UI または CLI を使用して設定を有効にした場 合、ユーザがアクセスポイントにログインしようとすると、ログインメッセージが表示 されます。ログインメッセージを無効にすると、メッセージのないデフォルトのログイ ン画面が表示されます。 AP のアクセスは、特定の IP アドレスだけに限定できます。信頼されているホストサブ ネットの管理では、LAN1、LAN2、WAN 各インターフェースの(SNMP や HTTP、 HTTPS、Telnet、SSH 経由での)アクセスが、ユーザが定義した信頼できる(最大 8 つ の)ホストまたはサブネットだけに制限されます。IP アドレスが一致するホストだけが アクセスポイントにアクセスできます。この機能を有効にすると、信頼できると定義さ れていないサブネット(IP アドレス)からのアクセスはすべて拒否されます。信頼でき るホストのセットを定義して適用すると、その設定は、アクセスポイントの構成のイン ポート / エクスポート機能の一部として、インポートおよびエクスポートできるように なります。AP に排他的にアクセスする信頼できるホストの定義方法については、「4.3.1 信頼できるホストの定義」を参照してください。 アクセスポイントのアクセスを設定するには、次の手順を実行します。 1. メニューツリーから、[System Configuration]→[AP-51xx Access]の順に 選択します。 画面最上部に[Trusted Hosts]フィールドが表示されます。画面の残りの部分 を表示するには、画面右側のスクロールバーを使用してください。 システム構成 4-11 2. [Trusted Hosts]チェックボックスを選択してフィールドを表示します。この フィールドには、AP に排他的にアクセスできる IP アドレスを 8 つまで指定でき ます。詳細については、「4.3.1 信頼できるホストの定義」を参照してください。 3. アクセスポイントの[Access]フィールドのチェックボックスを使用して、ア クセスポイントの LAN1、LAN2、WAN の各インターフェースに関する次の設定 項目を有効または無効にします。 Applet HTTP (port 80) Web ブラウザを使用して アクセスポイント構成アプレット にアクセスできるようにするには、[LAN1]、[LAN2]、 [WAN]の各チェックボックスを選択します(複数選択 可)。 Applet HTTPS (port 暗号化 HTTP セッションのために SSL(Secure Sockets 443) Layer)を使用してアクセスポイント構成アプレットにアク セスできるようにするには、[LAN1]、[LAN2]、[WAN] の各チェックボックスを選択します(複数選択可)。 4-12 AP-51xx Access Point プロダクトリファレンスガイド CLI TELNET (port 23) Telnet 端末エミュレーションの TCP/IP プロトコルを使用し てアクセスポイントの CLI にアクセスできるようにするに は、[LAN1]、[LAN2]、[WAN]の各チェックボックスを 選択します(複数選択可)。 CLI SSH (port 22) SSH(Secure Shell)プロトコルを使用してアクセスポイ ントの CLI にアクセスできるようにするには、[LAN1]、 [LAN2]、[WAN]の各チェックボックスを選択します(複 数選択可)。 SNMP (port 161) SNMP 対応クライアントからのアクセスポイント構成設定 へのアクセスを有効にするには、[LAN1]、[LAN2]、 [WAN]の各チェックボックスを選択します(複数選択 可)。 4. [Applet Timeout]フィールドを使用して、HTTPS タイムアウト間隔を設定しま す。 HTTP/S Timeout アプレット HTTPS(ポート 443)でデータアクティビティ が検出されないまま、ユーザが定義した時間間隔が経過し たときに、アクセスポイントへのアクセスを無効にします。 デフォルトは 0 分です。 5. [Admin Authentication]ボタンを使用して、認証サーバの接続方法を指定しま す。 Local アクセスポイントによって認証接続が検証されます。 Radius 認証資格情報の検証に Radius サーバを使用することを指定 します。このオプションを使用する場合、接続されている PC には、外部 Radius サーバで検証された Radius 資格情 報が必要となります。また、Radius の管理認証が機能する には、Radius サーバの Active Directory に有効なユーザが 設定され、PAP ベースのリモートアクセスポリシが設定さ れている必要があります。 6. [Secure Shell]フィールドを使用し、タイムアウト値を設定してネットワーク がアクティブでない期間を少なくします。 Authentication Timeout タイムアウトするまでの SSH 認証の最長時間を 30 ~ 120 秒で定義します。最小許容値は 30 秒です。 システム構成 4-13 SSH Keepalive Interval 7. [SSH Keepalive Interval](秒単位)が定義する時間を過ぎ てもクライアントからデータを受信しなかった場合、SSH は、暗号化チャネルを介して、応答を要求するメッセージ をクライアントに送信します。デフォルトは 0 です。ゼロ 以外の値を設定するまで、クライアントにはメッセージが 送信されません。Keepalive 間隔が定義されていないと、 サーバ上で実行されているプログラムでは、接続先が再起 動されても認識されない可能性があります。このため、 Keepalive 間隔の定義は重要となります。 認証サーバとして Radius サーバが選択されている場合は、[Radius Server for Admin Authentication]フィールドを使用します。必要なネットワークアドレス情 報を入力してください。 Radius Server IP Radius(Remote Authentication Dial-In User Service)サー バの IP アドレス(DNS 名ではなく数値)を指定します。 Radius とはクライアント / サーバプロトコルであり、リ モートアクセスサーバと、ユーザの認証および要求された システムまたはサービスへのアクセスの認可に使用される サーバとの通信を可能にするソフトウェアです。 Port サーバが待機するポートを指定します。通常、Radius サー バはポート 1812(デフォルトのポート)で待機します。 Shared Secret サーバでの認証の共有秘密鍵を定義します。共有秘密鍵は、 Radius サーバで定義されている共有秘密鍵と同じである必 要があります。共有秘密鍵を使用して、(アクセスリクエス トメッセージを除く)Radius メッセージが、同じ共有秘密 鍵で設定された Radius 対応デバイスによって送信されてい ることを検証します。 共有秘密鍵を生成する場合は、 「適切に選択されたパスワー ド」の必要条件を適用してください。文字および数値を使 用した、大文字と小文字が区別されるランダムな文字列を 生成します。デフォルトは motorola です。 8. [Administrator Access]フィールドを更新して、構成設定へのアクセスに使用 する管理パスワードを変更します。 Change Admin Password [Change Admin Password]ボタンをクリックして、AP 管理者パスワードを更新する画面を表示します。必要に応 じて新しい管理者パスワードを入力して確認します。 4-14 AP-51xx Access Point プロダクトリファレンスガイド 9. [Login Message]フィールドを使用し、必要に応じて、顧客がアクセスポイン トにログインしたときに表示されるメッセージを定義します。 Message Settings [Message Settings]ボタンをクリックして、テキスト メッセージの作成に使用する画面を表示します。画面が表 示されたら、[Enable Login Message]チェックボックス を選択して、ユーザがアクセスポイントにログインしよう とするとカスタマイズされたメッセージが表示されるよう にします。チェックボックスを選択しない状態(デフォル ト設定のまま)にすると、追加メッセージのないログイン 画面が表示されます。 ログインメッセージ機能を有効にすると、ユーザは(次の ページに表示される認証免責条項などの)使用上の注意を 求めるメッセージ(最大 511 文字)を入力できます。この ようなログインメッセージの重要な機能として、権限のな いユーザにアクセスポイントの不法な管理を思いとどまら せる効果があります。メッセージを入力する際に、文字使 用カウンタが更新されるので、これを見ればあと何文字使 用できるかが分かります。いつでも[Clear]ボタンをク リックすれば、作成中のメッセージの内容が削除され、始 めから入力し直すことができます。メッセージの作成が終 わったら、[OK]ボタンをクリックして、[AP-51XX Access]画面に戻ります。 システム構成 4-15 10.[Apply]をクリックして、[AP-51XX Access]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 11. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[AP-51XX Access]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 12. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.3.1 信頼できるホストの定義 AP-51xx のアクセスは、最大 8 つの IP アドレスだけに限定できます。信頼できるホスト 管理機能は、LAN1、LAN2、および WAN の(SNMP、HTTP、HTTPS、Telnet、および SSH 経由での)アクセスを制限します。アクセスポイントへのアクセスが許可されるの は、 [Trusted Host Access]フィールドで指定されている IP アドレスと一致するホスト だけです。この機能を有効にすると、信頼できると定義されていないサブネット(IP ア ドレス)からのアクセスはすべて拒否されます。 4-16 AP-51xx Access Point プロダクトリファレンスガイド AP へのアクセスを一連のユーザ定義の IP アドレスだけに制限するには、次の手順を実 行します。 1. メニューツリーから、[System Configuration]→[AP-51xx Access]の順に 選択します。 2. [Trusted Hosts]チェックボックスを選択します。 [Trusted Host Access]フィールドが表示されます。[AP-51XX Access]画面 の残りの部分(信頼できるホストの設定に関係のない部分)を表示するには、画 面右側のスクロールバーを使用してください。 3. [Add]ボタンをクリックして表示されるポップアップ画面で IP アドレスを設定 します。 [Add]機能を使用してアドレスを一度に 1 個ずつ、最大 8 個まで設定できます。 設定した各アドレスに、アクセスポイントのリソースへのアクセスが許可されま す。 4. 設定済みの IP アドレスのいずれかが適切でなくなった場合は、そのアドレスを 選択して[Edit]ボタンをクリックすれば、アドレスを変更できます。 システム構成 4-17 設定済みの IP アドレス数が上限の 8 個に近づいた場合や、いずれかの設定済み アドレスが不要になった場合は、アドレスを選択して[Delete]ボタンをクリッ クすれば、そのアドレスを削除できます。 6. [Apply]をクリックして、[AP-51XX Access]画面で行った変更内容を保存しま す。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての 変更内容が失われます。 7. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[AP-51XX Access]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 5. 4.4 CA(Certificate Authority:認証局)の管理 証明書の管理は、次のセクションで構成されています。 • • • CA 証明書のインポート VPN にアクセスするための自己証明書の作成 Apache 証明書管理 4.4.1 CA 証明書のインポート 認証局(CA)とは、メッセージを暗号化するためのセキュリティ資格情報および公開鍵 を発行および管理するネットワーク機関のことです。CA は、発行するすべてのデジタル 証明書に、CA 自身の非公開鍵で署名します。対応する公開鍵は、証明書内部に格納され ており、CA 証明書と呼ばれます。CA の非公開鍵で " 署名された " 証明書がブラウザで 信頼されるようにするには、ブラウザの信頼するルートライブラリにこの CA 証明書が 含まれている必要があります。 公開鍵インフラストラクチャの実装に応じて、デジタル証明書には、所有者の公開鍵、 証明書の有効期限、所有者の名前、公開鍵所有者のその他の情報などが含まれています。 アクセスポイントでは、VPN(Virtual Private Network:仮想プライベートネットワーク) アクセスの認証オプションとして使用するために、CA 証明書のセットをインポートおよ び保守できます。VPN トンネルで証明書を使用するには、トンネルを定義し、RSA また 4-18 AP-51xx Access Point プロダクトリファレンスガイド は DES 証明書を使用するように、IKE 設定を選択します。VPN トンネルの設定について は、「6.11 VPN トンネルの設定」を参照してください。 ! 注意 GUI または CLI のどちらかを使ってアクセスポイントのファー ムウェアバージョンを変更すると、ロードまたは署名された CA 証明書が失われます。証明書が正常にロードされた後、 ファームウェアの更新後の可用性を確保するため、証明書を安 全な場所にエクスポートします。 アクセスポイントのファームウェアを出荷時のデフォルト状態 に復元する場合は、その前に、証明書ファイルをエクスポート しておく必要があります。更新されたファームウェアのインス トール後、エクスポートしておいたファイルをインポートして 戻してください。アクセスポイントの CLI を使用して、アクセ スポイントの設定をインポートおよびエクスポートする方法に ついては、「AP51xx>admin(system.cmgr)> impcert」(P.8-182) と「AP51xx>admin(system.cmgr)> expcert」(P.8-181)を参照 してください。 アクセスポイントにインポートする CA 証明書を取得する場合は、ネットワーク管理者 にお問い合わせください。 注 日時のスタンプが競合しないように、証明書のインポート前に、 アクセスポイントデバイスの時刻が NTP サーバと同期されてい ることを確認してください。詳細については、「4.6 NTP (Network Time Protocol)の設定」を参照してください。 CA 証明書をインポートするには、次の手順を実行します。 1. メニューツリーから、[System Configuration]→[Certificate Mgmt]→ [CA Certificates]の順に選択します。 システム構成 4-19 2. (メモ帳などのテキストエディタを使用して)CA 証明書メッセージの内容をコ ピーし、 [Paste from Clipboard]をクリックします。 証明書の内容が[Import a root CA Certificate]フィールドに表示されます。 3. [Import root CA Certificate]ボタンをクリックし、 [CA Certificate]リストにイ ンポートします。 4. リストにインポートされた後、[View Imported root CA Certificates]フィール ド内で証明書 ID を選択すると、証明書の発行者名、件名、および有効期限が表 示されます。 5. 証明書を削除するには、ドロップダウンメニューから ID を選択し、[Del]ボタ ンをクリックします。 4.4.2 VPN にアクセスするための自己証明書の作成 アクセスポイントで VPN にアクセスするには、CA 証明書および自己証明書という 2 種 類の証明書が必要となります。自己証明書は、ユーザが証明書要求を作成し、認証局 (CA)に送信して署名を受け、署名済み証明書を管理システムにインポートします。 4-20 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 自己証明書はアクセスポイントの GUI および CLI インター フェースを使った場合にのみ生成されます。アクセスポイント の SNMP 構成オプションを使って自己証明書を作成する機能は ありません。 自己証明書を作成するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[System Configuration]→ [Certificate Mgmt]→[Self Certificates]の順に選択します。 2. [Add]ボタンをクリックして、証明書要求を作成します。 [Certificate Request]画面が表示されます。 システム構成 4-21 3. 要求フォームに適切な情報を入力します。必須の値は、次の 4 つです。その他の フィールドはオプションです。 Key ID 証明書を区別できるように、証明書の論理名を入力します。 名前は最長 7 文字です。 Subject 必須の値である[Subject]には、証明書の重要な情報を 入力します。[Subject]パラメータの内容を判断するには、 証明書に署名する CA にお問い合わせください。 Signature Algorithm ドロップダウンメニューを使用して、証明書に使用する署 名アルゴリズムを選択します。有効なオプションは、次の とおりです。 • • Key Length 4. MD5-RSA - Message Digest 5 アルゴリズムに RSA 暗号化を組み合わせたものです。 SHA1-RSA - Secure Hash Algorithm 1 に RSA 暗号 化を組み合わせたものです。 鍵の長さを定義します。設定できる値は、512、1024、ま たは 2048 です。 フォームが完了した後、[Generate]ボタンをクリックします。 [Certificate Request]画面が閉じ、生成された証明書要求の ID が[Self Certificates]画面の中の証明書のドロップダウンリストに表示されます。 5. [Generate Request]ボタンをクリックします。 4-22 AP-51xx Access Point プロダクトリファレンスガイド [Self Certificates]画面のテキストボックスに、生成された証明書要求が表示され ます。 6. [Copy to Clipboard]ボタンをクリックします。 証明書要求の内容が、クリップボードにコピーされます。 CA への電子メールを作成し、要求の内容をメッセージの本文に貼り付けて CA に送信します。 証明書は CA によって署名されて、送り返されます。証明書を受け取った後、電 子メールの内容をクリップボードにコピーします。 7. [Paste from clipboard]ボタンをクリックします。 ウィンドウに電子メールの内容が表示されます。 [Load Certificate]ボタンをクリックし、証明書をインポートして VPN 認証オ プションとして使用できるようにします。[Signed]リストに、証明書 ID が表示 されます。 システム構成 4-23 注 8. 証明書要求が生成されていても、署名済み証明書をインポート する前にアクセスポイントを再起動した場合、インポートは正 しく実行されません。このプロセスの間は、アクセスポイント を再起動しないでください。 VPN トンネルで証明書を使用するには、トンネルを定義し、RSA または DES 証 明書を使用するように、IKE 設定を選択します。VPN トンネルの設定について は、「6.11 VPN トンネルの設定」を参照してください。 4.4.3 オンボードの RADIUS 認証のための証明書の作成 アクセスポイントではオンボード Radius サーバを使用して、アクセスポイントで使用す る MU を認証するための証明書を生成できます。また、Windows 2000 または 2003 Server を使用して証明書に署名した後、その証明書をアクセスポイントのオンボード Radius サーバに返し、アクセスポイントで使用する証明書をロードします。 オンボードの RADIUS 認証には、CA 証明書と自己証明書の両方とも必要です。 CA 証明書にについては、「4.4.1 CA 証明書のインポート」を参照してください。 証明書は Base 64 Encoded 形式で記述してください。別の形式の場合には、無効 な証明書がロードされる可能性があります。 ! 注意 時間ベースの Radius 認証機能を使用してアクセスポイントの ユーザ権限を認証する場合は、アクセスポイントの時間を、証 明書要求の生成に使用される CA サーバと必ず同期させてくだ さい。 ! 注意 自己証明書はアクセスポイントの GUI および CLI インター フェースを使った場合にのみ生成されます。アクセスポイント の SNMP 構成オプションを使って自己証明書を作成する機能は ありません。 自己証明書を作成するには、次の手順を実行します。 アクセスポイントのメニューツリーから、[System Configuration]→ [Certificate Mgmt]→[Self Certificates]の順に選択します。 2. [Add]ボタンをクリックして、証明書要求を作成します。 1. [Certificate Request]画面が表示されます。 3. 要求フォームに適切な情報を入力します。 4-24 AP-51xx Access Point プロダクトリファレンスガイド Key ID 証明書を区別できるように、証明書の論理名を入力します。 名前は最長 7 文字です。 Subject 必須の値である[Subject]には、証明書の重要な情報を 入力します。[Subject]パラメータの内容を判断するには、 証明書に署名する CA にお問い合わせください。 Department 同じ組織内の別の部門で使われている類似の証明書と区別 する必要がある場合など、必要に応じて組織の部門名の値 を入力します。 Organization 証明書要求の情報をサポートするため、必要に応じて組織 名を入力します。 City 必要に応じて、アクセスポイント(証明書を使うもの)が 存在する都市名を入力します。 State 必要に応じて、アクセスポイント(証明書を使うもの)が 存在する州名を入力します。 Postal Code 必要に応じて、アクセスポイント(証明書を使うもの)が 存在する場所の郵便番号を入力します。 Country Code 必要に応じて、アクセスポイントの国コードを入力します。 Email 組織の電子メールアドレス(極力、個人アドレスは避けて ください)を入力し、要求を適切な要求組織と関連づけま す。 Domain Name ドメイン名が CA サーバの名前であることを確認します。 この値は、証明書を正しく生成するため、正確に設定する 必要があります。 IP Address このアクセスポイントの IP アドレスを入力します(アクセ スポイントのオンボード Radius サーバを使用している場 合)。 Signature Algorithm ドロップダウンメニューを使用して、証明書に使用する署 名アルゴリズムを選択します。有効なオプションは、次の とおりです。 • • Key Length MD5-RSA - Message Digest 5 アルゴリズムに RSA 暗号化を組み合わせたものです。 SHA1-RSA - Secure Hash Algorithm 1 に RSA 暗号 化を組み合わせたものです。 鍵の長さを定義します。設定できる値は、512、1024、ま たは 2048 です。機能を最大限に引き出すため、この値を 1024 に設定することをお勧めします。 システム構成 4-25 4. [Certificate Request]画面では、できるだけ多くのオプションの値を入力して ください。 5. フォームが完了した後、[Certificate Request]画面で[Generate]ボタンをク リックします。 [Certificate Request]画面が閉じ、生成された証明書要求の ID が[Self Certificates]画面の中の証明書のドロップダウンリストに表示されます。 注 この段階で、証明書要求をしたまま処理を進めると、キー情報 が失われる可能性があるということを伝える警告画面が表示さ れることがあります。証明書への署名が完了していないので、 [OK]ボタンをクリックして処理を継続します。 6. [Self Certificates]画面の[Generate Request]ボタンをクリックします。証明 書の内容が[Self Certificate]画面に表示されます。 7. [Copy to Clipboard]ボタンをクリックします。証明書の内容を安全な場所に 保存します。 8. 証明書の署名に使われる Windows 2000 または Windows 2003 サーバに接続しま す。 9. [Request a certificate]オプションを選択します。[Next]をクリックして、処 理を継続します。 10.[Choose Request Type]画面の[Advanced request]チェックボックスを選択 し、[Next]をクリックして処理を継続します。 11.[Advanced Certificate Requests]画面で、[Submit a certificate request using a base 64 encoded PKCS #10 file or a renewal request using a base64 encoded PKCS file]オプションを選択します。[Next]をクリックして、処理を継続し ます。 12.[Saved Request]フィールド([Submit a Saved Request]画面)に証明書の内容 を貼り付けます。 注 管理者は、[Web Server]オプションが、管理者権限を持たない ユーザからも選択可能になっていることを確認する必要があり ます。 管理者権限を持っていない場合は、[Web Server]オプションが[Certificate Template]ドロップダウンメニューから選択されたことを確認します。[Submit] をクリックします。 13.[Certificate Issued]画面から[Base 64 encoded]チェックボックスオプション を選択し、[Download CA Certificate]リンクを選択します。 4-26 AP-51xx Access Point プロダクトリファレンスガイド [File Download]画面に、証明書のダウンロード先の指定を促すプロンプトが 表示されます。 14.[Save]ボタンをクリックして、証明書を安全な場所に保存します。アクセスポ イントに証明書をロードします。 15. 自己証明書の前に CA 証明書をロードしてください。 ! 注意 そうしない場合、無効な証明書がロードされる可能性がありま す。 16. 証明書ファイルを開き、[Paste from Clipboard]ボタンをクリックして、証明 書の内容を[CA Certificates]画面にコピーします。 これで、証明書をアクセスポイントのフラッシュメモリにロードする準備が完了 しました。 17.[CA Certificates]画面の[Import root CA Certificate]ボタンをクリックしま す。 18.[CA Certificates]画面に証明書ファイルの内容が正しく表示されているかを確認 します。 19. 証明書ファイルを開き、[Paste from Clipboard]ボタンをクリックして、証明 書の内容を[Self Certificates]画面にコピーします。 20.[Load Certificate]ボタンをクリックします。 21.[Self Certificates]画面に証明書ファイルの内容が正しく表示されているかを確認 します。 これで、MU のオンボード RADIUS 認証のための証明書が生成され、アクセスポ イントのフラッシュメモリにロードされました。 4.4.4 Apache 証明書管理 Apache 証明書管理は、Apache HTTP サーバのセキュリティ証明書を更新および管理する 機能です。この機能により、ユーザは信頼できる証明書を AP にアップロードできます。 クライアントがブラウザで接続すると、証明書に関する警告メッセージは表示されなく なります。 Apache 証明書管理は、アクセスポイントの既存の証明書マネージャを使用して、証明書 と鍵を生成します。生成された証明書は、Apache ファイルシステムにロードできます。 Apache 証明書をインポートまたはエクスポートするには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[System Configuration]→ [Certificate Mgmt]→[Apache Certificates]の順に選択します。 [Apache Certificate Import/Export]画面が表示されます。 システム構成 4-27 2. [FTP and TFTP Import/Export]フィールドを設定して、Apache HTTP サーバ用 のセキュリティ証明書をインポートまたはエクスポートします。 Certificate Name (no extension) FTP または TFTP サーバに書き込む証明書ファイルの名前 を指定します。ファイルの拡張子は入力しないでください。 FTP/TFTP Server IP Address セキュリティ証明書のインポートまたはエクスポートの対 象となる宛先 FTP または TFTP サーバの IP アドレス (DNS 名ではなく数値)を入力します。 Filepath (optional) 対象のセキュリティ証明書をインポートまたはエクスポー トする場合に使用するオプションのパス名を定義します。 FTP セキュリティ証明書をインポートまたはエクスポートする ために FTP サーバを使用している場合は、[FTP]ラジオ ボタンを選択します。 TFTP セキュリティ証明書をインポートまたはエクスポートする ために TFTP サーバを使用している場合は、[TFTP]ラジ オボタンを選択します。 4-28 AP-51xx Access Point プロダクトリファレンスガイド 3. Username FTP サーバにログインするときに使用するユーザ名を指定 します。ユーザ名は、TFTP サーバへのログインには必要 ありません。 Password インポートまたはエクスポート処理のために FTP サーバに アクセスするためのパスワードを定義します。 Import Certificate and Key [Import Certificate and Key]ボタンをクリックして、割 り当てられたファイル名およびログイン情報とともにサー バからセキュリティ証明書をインポートします。 Export Certificate and Key [Export Certificate and Key]ボタンをクリックして、割 り当てられたファイル名およびログイン情報とともにサー バからセキュリティ証明書をエクスポートします。 インポートやエクスポート処理の進行状況は、[Status]フィールドで確認でき ます。 インポート処理の実行中には、 「importing certificate and key」メッセージが表示さ れます。処理が完了すると、インポートまたはエクスポートの成否が表示されま す。 4. [Apply]をクリックして、[Apache Certificate Import/Export]画面で行った変更 内容を保存します。[Apply]をクリックしないで画面を終了すると、この画面で 行ったすべての変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、画面内の設定情報が、前回保存したときの構成 に戻ります。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 4.5 SNMP 設定の構成 SNMP(Simple Network Management Protocol)は、ネットワークデバイス間での管理情報 の交換を容易にします。SNMP は、デバイス構成の管理と、潜在的にリモート環境に存 在するインターネットデバイスの監視に MIB(Management Information Base)を使用しま す。SNMP 経由でアクセスされる MIB 情報は、OID(Object Identifier)という管理対象オ ブジェクトのセットによって定義されます。OID は、MIB の各オブジェクト変数を個別 に識別します。AP-5131-MIB は AP-5181 モデルのアクセスポイントでも使用できます (AP-5181 モデルのアクセスポイントに専用の MIB はありません)。アクセスポイントの Web ダウンロードパッケージには、次の 2 つの MIB ファイルが含まれています。 • • Symbol-CC-WS2000-MIB-2.0(標準 MIB ファイル) Symbol-AP-5131-MIB(AP-5131 固有の MIB ファイル) システム構成 4-29 注 Symbol-AP-5131-MIB には、Symbol-CC-WS2000-MIB-2.0 ファイ ルの情報の大部分が含まれています。この機能豊富な情報は、 Motorola WS2000 で検証済みであり、信頼できることが確認され ています。Symbol-AP-5131-MIB のその他の部分には、アクセス ポイント機能セットに固有の補足情報が含まれています。 AP-5131 の設定に Symbol-CC-WS2000-MIB-2.0 または Symbol-AP-5131-MIB(あるいはそ の両方)を使用している場合は、下記の表を使用し、機能を設定できる MIB を特定しま す。 機能 MIB 機能 MIB LAN configuration Symbol-AP-5131-MIB Subnet Configuration Symbol-CC-WS2000-MIB-2.0 VLAN Configuration Symbol-AP-5131-MIB DHCP Server Configuration Symbol-CC-WS2000-MIB-2.0 802.1x Port Authentication Symbol-AP-5131-MIB Advanced DHCP Symbol-CC-WS2000-MIB-2.0 Server configuration Ethernet Type Filter Symbol-AP-5131-MIB WAN IP Configuration Configuration Symbol-CC-WS2000-MIB-2.0 Wireless Configuration Symbol-AP-5131-MIB PPP Over Ethernet Symbol-CC-WS2000-MIB-2.0 Security Configuration Symbol-AP-5131-MIB NAT Address Mapping Symbol-CC-WS2000-MIB-2.0 MU ACL Configuration Symbol-AP-5131-MIB VPN Tunnel Configuration Symbol-CC-WS2000-MIB-2.0 QOS Configuration Symbol-AP-5131-MIB VPN Tunnel status Symbol-CC-WS2000-MIB-2.0 Radio Configuration Symbol-AP-5131-MIB Content Filtering Symbol-CC-WS2000-MIB-2.0 Bandwidth Management Symbol-AP-5131-MIB Rogue AP Detection Symbol-CC-WS2000-MIB-2.0 SNMP Trap Selection Symbol-AP-5131-MIB Firewall Configuration SNMP RF Trap Thresholds Symbol-AP-5131-MIB LAN to WAN Access Symbol-CC-WS2000-MIB-2.0 Config Import/ Export Symbol-AP-5131-MIB Advanced LAN Access Symbol-CC-WS2000-MIB-2.0 Symbol-CC-WS2000-MIB-2.0 4-30 AP-51xx Access Point プロダクトリファレンスガイド MU Authentication Stats Symbol-AP-5131-MIB Router configuration Symbol-CC-WS2000-MIB-2.0 WNMP Ping Configuration Symbol-AP-5131-MIB System Settings Symbol-CC-WS2000-MIB-2.0 Known AP Stats Symbol-AP-5131-MIB AP 5131 Access Symbol-CC-WS2000-MIB-2.0 Flash LEDs Symbol-AP-5131-MIB Certificate Mgt Symbol-CC-WS2000-MIB-2.0 Automatic Update Symbol-AP-5131-MIB SNMP Access Configuration Symbol-CC-WS2000-MIB-2.0 SNMP Trap Configuration Symbol-CC-WS2000-MIB-2.0 NTP Server Configuration Symbol-CC-WS2000-MIB-2.0 Logging Configuration Symbol-CC-WS2000-MIB-2.0 Firmware Update Symbol-CC-WS2000-MIB-2.0 Wireless Stats Symbol-CC-WS2000-MIB-2.0 Radio Stats Symbol-CC-WS2000-MIB-2.0 MU Stats Symbol-CC-WS2000-MIB-2.0 Automatic Update Symbol-CC-WS2000-MIB-2.0 SNMP を使用すると、ネットワーク管理者は、ネットワークパフォーマンスの管理、 ネットワークの問題の検出と解決、およびネットワークの拡大計画を行うことができま す。アクセスポイントは、ネットワークコンポーネントの情報収集、その情報の特定 ユーザへの送信、およびアクセスポイントの構成を行うため、SNMP の管理機能をサ ポートしています。また、アクセスポイントで使用可能なフィールドはすべて MIB の中 で設定できます。 アクセスポイントの SNMP エージェントは、コマンドレスポンダとして機能します。こ れは、SNMPv1、v2c、および v3 マネージャ(コマンドジェネレータ)に応答するマルチ リンガルエージェントです。出荷時のデフォルト構成はコミュニティ名の SNMPv1/2c サ ポートを維持しており、逆互換性が保たれています。 SNMP v1/v2c コミュニティ定義および SNMP v3 ユーザ定義は独立して機能しますが、両 方とも[SNMP Access Control]サブ画面の ACL(Access Control List:アクセス制御リ スト)を使用します。 [SNMP Access]画面では、SNMP v1/v2c コミュニティ定義と SNMP v3 ユーザ定義を行 うことができます。SNMP バージョン 1(v1)は強力なネットワーク管理システムとして システム構成 4-31 機能しますが、そのセキュリティは比較的低くなります。SNMP バージョン 2c(v2c)に おける改良には、他のバージョン 2 プロトコルで試みられたセキュリティ強化は含まれ ていません。代わりに、SNMP v2c では、読み取り専用アクセスおよび読み書きアクセス に、デフォルトで SNMP 標準のコミュニティ文字列が使用されます。SNMP バージョン 3(v3)のプロトコル機能はさらに強化されており、セキュリティが大幅に向上していま す。SNMP v3 では伝送データが暗号化され、要求を生成するユーザに対して認証が提供 されます。 アクセスポイントの SNMP v1/v2c コミュニティ定義と SNMP v3 ユーザ定義を設定するに は、次の手順を実行します。 1. アクセスポイントのメニューツリーから、 [System Configuration]→[SNMP Access]の順に選択します。 SNMP v1/v2c コミュニティ定義によって、アクセスポイント管理情報への読み取 り専用アクセスまたは読み書きアクセスが可能になります。この場合、SNMP コ ミュニティには、[SNMP Access Control]画面で IP アドレスが指定されてい るユーザが含まれています。 4-32 AP-51xx Access Point プロダクトリファレンスガイド 読み取りコミュニティ文字列を指定すると、リモートデバイスは情報を検索する ことができ、読み書きコミュニティ文字列を指定すると、リモートデバイスは設 定を変更することができます。コミュニティ定義を追加する場合、サイトに適し た名前とアクセスレベルを使用することをお勧めします。アクセスポイント管理 者によるフルアクセスを可能にするには、少なくとも読み書き定義を設定しま す。 2. [SNMP v1/v2 Configuration]フィールド(SNMP v1/v2 が使用されている場合) の設定により、コミュニティ定義の追加や削除、コミュニティの名前の指定、 OID の指定、およびコミュニティアクセスの定義を行います。 Add [Add]をクリックして、新しい SNMP v1/v2c コミュニ ティ定義を作成します。 Delete [Delete]を選択して、SNMP v1/v2c コミュニティ定義を 削除します。 Community [Community]フィールドを使用して、コミュニティとし てサイトに適した名前を指定します。名前は、リモート ネットワーク管理ソフトウェアで使用されている名前と同 じである必要があります。 OID [OID](Object Identifier)プルダウンリストを使用して、 [All]の設定を指定するか、またはカスタム OID を入力し ます。[All]を選択すると、ユーザに MIB 内のすべての OID へのアクセス権が割り当てられます。[OID]フィール ドでは、ドット表記法による数値が使用されます。 Access [Access]プルダウンリストを使用して、コミュニティの 読み取り専用(R)アクセスまたは読み書き(RW)アクセ スを指定します。読み取り専用アクセスではリモートデバ イスでアクセスポイント情報を検索できますが、読み書き アクセスではリモートデバイスでアクセスポイントの設定 変更もできます。 3. [SNMP v3 User Definitions]フィールドの設定により(SNMP v3 が使用されて いる場合)、SNMP v3 ユーザ定義の追加と設定を行います。 SNMP v3 ユーザ定義によって、管理情報への読み取り専用アクセスまたは読み 書きアクセスが適宜可能になります。 Add [Add]をクリックして、SNMP v3 ユーザの新しいエント リを作成します。 Delete [Delete]を選択して、SNMP v3 ユーザのエントリを削除 します。 システム構成 4-33 Username 4. ユーザ名を 31 文字以内の英数字文字列で指定します。 Security Level [Security Level]セクションを使用して、セキュリティレ ベルを "noAuth"(認証なし)、"AuthNoPriv"(暗号を使用し ない認証)、"AuthPriv"(暗号を使用する認証)のいずれか に指定します。 [NoAuth]設定では、ユーザのログイン認証または暗号化 が指定されません。 [AuthNoPriv]設定では、ログイン認証が必要となります が、暗号化はされません。 [AuthPriv]設定では、ログイン認証が必要となり、DES (Data Encryption Standard)が使用されます。 OID [OID](Object Identifier)セクションを使用して、[All]の 設定を指定するか、またはカスタム OID を入力します。 [All]を選択すると、ユーザに MIB 内のすべての OID への アクセス権が割り当てられます。[OID]フィールドでは、 ドット表記法による数値が使用されます。 Passwords [Passwords]を選択すると、SNMP v3 ユーザの認証およ びパスワード設定を指定する[Password Settings]画面 が表示されます。パスワードの最大文字数は、11 文字で す。[Authentication Algorithm]ドロップダウンメニュー を使用して、認証アルゴリズムとして[MD5]または [SHA1]を指定します。[Privacy Algorithm]ドロップダウ ンメニューを使用して、アルゴリズムに[DES]または [AES-128bit]を指定します。 [SNMP Traps]画面と[SNMP Access]画面に同じユー ザ名を入力すると、[SNMP Access]画面に入力するパス ワードが[SNMP Traps]画面に入力するパスワードに よって上書きされます。この問題を回避するには、両方の 画面で同じパスワードを入力する必要があります。 Access [Access]プルダウンリストを使用して、ユーザの読み取 り専用(R)アクセスまたは読み書き(RW)アクセスを指 定します。読み取り専用アクセスではユーザによるアクセ スポイント の情報検索が可能であり、読み書きアクセスで はユーザによるアクセスポイント の設定変更が可能です。 SNMP 対応クライアントの情報を読み取り、オプションで変更することができる ユーザを指定します。 4-34 AP-51xx Access Point プロダクトリファレンスガイド SNMP Access Control 5. [SNMP Access Control]ボタンをクリックすると、 [SNMP Access Control]画面が表示されます。この画面 から、SNMP によって生成された情報の読み取ることので きるユーザや、場合によっては SNMP 対応クライアントか ら関連設定を変更できるユーザを指定します。 [SNMP Access Control]画面のアクセス制御リスト (ACL)では、AP の SNMP インターフェースへのアクセス の制限に IP(Internet Protocol:インターネットプロトコ ル)アドレスが使用されます。ACL は、SNMP v3 ユーザ定 義および SNMP v1/v2c コミュニティ定義の両方に適用され ます。 SNMP ユーザアクセスおよび変更の権限設定については、 「4.5.1 SNMP アクセス制御の設定」を参照してください。 SNMP v3 ユーザ定義を設定している場合は、SNMP v3 エンジン ID を設定しま す。 AP-51xx SNMP v3 [AP-51XX SNMP v3 Engine ID]フィールドでは、アクセ Engine ID スポイントの個別の SNMP v3 エンジン ID が一覧表示され ます。この ID は、SNMP v3 でトラップ、応答、またはレ ポートのソースとして使用されます。また、この ID は、 get、getnext、getbulk、set、または inform コマンドを送信 する場合の宛先 ID として使用されます。 6. [Apply]をクリックして、[SNMP Access]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 7. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[SNMP Access]画面に表示される設定情報が、 前回保存したときの構成に戻ります。 8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 SNMP の設定の追加情報については、次のセクションを参照してください。 • • • • SNMP アクセス制御の設定 SNMP トラップの有効化 特定の SNMP トラップの設定 SNMP RF トラップしきい値の設定 システム構成 4-35 4.5.1 SNMP アクセス制御の設定 [SNMP Access Control]画面([SNMP Access]画面から起動)を使用して、SNMP に よって生成された情報を読み取ることのできるユーザや、場合によっては SNMP 対応ク ライアントから関連設定を変更できるユーザを指定します。 [SNMP Access Control]画面のアクセス制御リスト(ACL)を使用して、アクセスポイン トの SNMP インターフェースにアクセスできるユーザをインターネットプロトコル(IP) アドレスで制限します。 注 ACL は、[SNMP Access]画面の SNMP v3 ユーザ定義および SNMP v1/v2c コミュニティ定義の両方に適用されます。 アクセスポイントの SNMP ユーザアクセス制御を構成するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、 [System Configuration]→[SNMP Access]の順に選択します。[SNMP Access]画面の[SNMP Access Control] ボタンをクリックします。 2. [SNMP Access Control]画面を設定して、SNMP アクセス権を付与するユーザの IP アドレスを追加します。 4-36 AP-51xx Access Point プロダクトリファレンスガイド Access Control List [Start IP]と[End IP]のアドレスを入力して(数値の IP アドレスのみ。DNS 名はサポートされていません)、アク セスポイントの SNMP インターフェースへのアクセスを許 可するユーザの範囲を指定します。コミュニティ定義の読 み取り / 書き込みをたとえば管理者のみに制限するように、 SNMP 対応クライアントを設定できます。 1 台の SNMP ユーザのみを指定する場合は、そのアドレス を[Starting IP Address]列のみを指定します。SNMP ユー ザのアドレス範囲を指定する場合は、 [Starting IP Address] と[Ending IP Address]の両方の列を使用します。 ACL に単一の IP アドレスを追加するには、[Start IP]およ び[End IP]フィールドに同じ IP アドレスを入力します。 すべての認証ユーザの IP アドレスからの SNMP インター フェースへのアクセスを許可するには、ACL を空白のまま にしておきます。 Add [Add]をクリックして、新しい ACL エントリを作成しま す。 Edit [Edit]をクリックして、既存の ACL エントリを修正しま す。 Delete [Delete]をクリックして、1 人以上の SNMP ユーザの選 択された ACL エントリを削除します。 OK [OK]をクリックして、[SNMP Access]画面に戻ります。 [SNMP Access]画面内の[Apply]をクリックして、 [SNMP Access Control]画面で行った変更内容を保存しま す。 Cancel [Cancel]をクリックして、[SNMP Access Control]画面 で行った変更内容を取り消します。これにより、この画面 のすべての設定情報が、前回保存したときの構成に戻りま す。 4.5.2 SNMP トラップの有効化 SNMP には、トラップ状態の発生を管理者に通知するトラップ送信機能があります。ト ラップとは、トラップを送信するネットワークデバイスまたは SNMP エージェントに関 するデータを含むネットワークパケットのことです。SNMP 管理アプリケーションはこ れらのパケットを受信して解釈できます。また、オプションとして対応アクションを実 行することもできます。SNMP トラップの生成は、トラップごとにプログラムできます。 [SNMP Traps Configuration]画面を使用して各トラップを有効にし、この情報をレ ポートするための適切な設定を行います。トラップ設定は、生成されたトラップを受信 するネットワーク機器によって異なります。SNMP v1/v2c および v3 トラップ設定は独立 システム構成 4-37 して機能します。SNMP が混在している環境では、生成されたトラップは SNMP v1/v2c と v3 の両方の設定を使用して送信できます。 アクセスポイントで SNMP トラップを設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、 [System Configuration]→[SNMP Access]→[SNMP Trap Configuration]の順に選択します。 2. [SNMP v1/v2c Trap Configuration]フィールドを設定して(SNMP v1/v2c ト ラップを使用する場合)、次の項目を変更します。 Add [Add]をクリックして、新しい SNMP v1/v2c トラップ設 定エントリを作成します。 Delete [Delete]をクリックして、選択した SNMP v1/v2c トラッ プ設定エントリを削除します。 Destination IP アクセスポイントの SNMP エージェントが送信するトラッ プを受信するための宛先 IP アドレス(DNS 名ではなく数 値)を指定します。 4-38 AP-51xx Access Point プロダクトリファレンスガイド Port トラップを受信する宛先 UDP(User Datagram Protocol) ポートを指定します。デフォルトは 162 です。 Community トラップを受信する SNMP 対応クライアントに固有のコ ミュニティ名を入力します。 SNMP Version [SNMP Version]ドロップダウンメニューを使用してバー ジョン 1 または 2 を指定します。 一部の SNMP クライアントでは、SNMP v1 トラップのみ がサポートされています。また、SNMP v2 トラップのみ、 または両方がサポートされているクライアントもあります。 クライアントがサポートする適切なバージョンを指定して ください。 3. [SNMP v3 Trap Configuration]フィールドを設定して(SNMP v3 トラップが使 用されている場合)、次の項目を変更します。 Add [Add]をクリックして、新しい SNMP v3 トラップ設定エ ントリを作成します。 Delete [Delete]を選択して、SNMP v3 ユーザのエントリを削除 します。 Destination IP アクセスポイントの SNMP エージェントが送信するトラッ プを受信するための宛先 IP アドレス(DNS 名ではなく数 値)を指定します。 Port トラップを受信する宛先 UDP(User Datagram Protocol) ポートを指定します。 Username トラップを受信する SNMP 対応クライアントに固有のユー ザ名を入力します。 Security Level [Security Level]ドロップダウンメニューを使用して、セ キュリティレベルを "noAuth"(認証なし)、"AuthNoPriv" (暗号を使用しない認証)、"AuthPriv"(暗号を使用する認 証)のいずれかに指定します。 [NoAuth]設定では、ユーザのログイン認証または暗号化 が指定されません。[AuthNoPriv]設定では、ログイン認 証が必要となりますが、暗号化はされません。[AuthPriv] 設定では、ログイン認証が必要となり、DES(Data Encryption Standard)が使用されます。 システム構成 4-39 Passwords [Passwords]を選択すると、SNMP v3 ユーザの認証およ びパスワード設定を指定する[Password Settings]画面 が表示されます。パスワードの最大文字数は、11 文字で す。[Authentication Algorithm]ドロップダウンメニュー を使用して、認証アルゴリズムとして[MD5]または [SHA1]を指定します。[Privacy Algorithm]ドロップダウ ンメニューを使用して、アルゴリズムに[DES]または [AES-128bit]を指定します。 [SNMP Traps]画面と[SNMP Access]画面に同じユーザ 名を入力すると、[SNMP Access]画面に入力するパス ワードが[SNMP Traps]画面に入力するパスワードに よって上書きされてしまいます。この問題を回避するには、 両方の画面で同じパスワードを入力する必要があります。 4. [Apply]をクリックして、[SNMP Trap Configuration]画面で行った変更内容を 保存します。[Apply]ボタンをクリックしないで画面を終了すると、すべての変 更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[SNMP Trap Configuration]画面に表示される設 定情報が、前回保存したときの構成に戻ります。 6. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.5.3 特定の SNMP トラップの設定 [SNMP Traps]画面を使用して、アクセスポイントで特定のトラップを有効にします。 トラップを定義して、アクセスポイントの範囲領域内で動作している未認証のデバイス を把握することをお勧めします。トラップ設定は、生成されたトラップを受信するネッ トワーク機器によって異なります。SNMP v1/v2c および v3 トラップ設定は独立して機能 します。SNMP が混在している環境では、トラップは SNMP v1/v2c と v3 の両方の設定を 使用して送信できます。アクセスポイントで特定の SNMP トラップを設定するには、次 の手順を実行します。 1. メニューツリーから、[System Configuration]→[SNMP Access]→ [SNMP Traps]の順に選択します。 4-40 AP-51xx Access Point プロダクトリファレンスガイド 2. [MU Traps]フィールドを設定して、MU の接続、MU の接続拒否、および MU の認証拒否に用いるトラップを生成します。トラップを有効にすると、トラップ 条件が存在しなくなるまでトラップが 10 秒ごとに送信されます。 MU associated MU がアクセスポイントの WLAN のいずれかに接続された 場合にトラップを生成します。 MU unassociated MU とアクセスポイントの WLAN のいずれかとの接続が解 除(削除)された場合にトラップを生成します。 MU denied association MU とアクセスポイント WLAN との接続が拒否された場合 にトラップを生成します。WLAN に対する MU が最大数を 超過した場合、または MU がアクセスポイントのアクセス 制御リスト(ACL)に違反した場合に発生します。 MU denied authentication MU が AP の WLAN のいずれかで認証拒否された場合にト ラップを生成します。MU が WLAN の正しくない認証タイ プに対して設定されているか、鍵やパスワードが正しくな い場合に発生します。 システム構成 4-41 3. [SNMP Traps]フィールドの設定により、SNMP 対応 MU が認証権限を拒否さ れた場合や ACL に違反している場合にトラップを生成します。トラップを有効 にすると、トラップ条件が存在しなくなるまでトラップが 5 秒ごとに送信されま す。 SNMP authentication failures SNMP 対応のクライアントがアクセスポイントの SNMP 管 理機能やデータへのアクセスを拒否された場合にトラップ を生成します。これは、ログインが不正であるか、または ユーザ資格情報が欠落していたり不正である場合に発生し ます。 SNMP ACL violation アクセス制御リスト(ACL)に違反しているため、SNMP クライアントが SNMP 管理機能やデータにアクセスできな い場合にトラップを生成します。これは、[SNMP Access Control]画面に入力した IP アドレスが欠落していたり、 このアドレスが不正な場合に発生します。 4. [Network Traps]フィールドの設定により、アクセスポイントのリンク状態が 変化した場合や AP のファイアウォールが DOS 攻撃を検出した場合にトラップ を生成します。 Physical port status アクセスポイントで状態が変化した場合にトラップを生成 change します。アクセスポイントとこれに接続されているデバイ スとのリンクが失われると、物理ポートの状態が変化しま す。 DynDNS Update ドメイン名情報がそれと関連付けられている IP アドレスの 修正により更新された場合は必ずトラップを生成します。 Denial of service (DOS) attempts アクセスポイントのファイアウォールによってサービス拒 否(DOS)攻撃が検出された場合にトラップを生成しま す。攻撃が中止されるまで、指定された間隔で新しいト ラップが送信されます。 Send trap every サービス拒否攻撃が中止されるまでアクセスポイントが生 成するトラップの間隔を秒単位で定義します。デフォルト は 10 秒です。 5. [System Traps]フィールドを設定して、アクセスポイントが伝送時に再初期化 する場合や構成ファイルを保存する場合にトラップを生成します。トラップを有 効にすると、トラップ条件が存在しなくなるまでトラップが 5 秒ごとに送信され ます。 4-42 AP-51xx Access Point プロダクトリファレンスガイド System Cold Start アクセスポイントが伝送時に再初期化する場合にトラップ を生成します。SNMP エージェントの構成またはプロトコ ルエンティティの実装が変更される可能性があります。 Configuration Changes アクセスポイントの構成ファイルの変更内容が保存される 場合にトラップを生成します。 Rogue AP Detection アクセスポイントによって不正 AP が検出された場合にト ラップを生成します。 AP Radar Detection レーダー検出の形式を使用して AP が検出された場合にト ラップを生成します。 WPA Counter Measure WPA の鍵交換メカニズムに対して攻撃が検出された場合 に、トラップを生成します。 MU Hotspot Status MU ホットスポットメンバーの状態の変更が検出された場 合にトラップを生成します。 VLAN VLAN の状態の変更が検出されたときにトラップを生成し ます。 LAN Monitor VLAN 監視状態の変更が検出されたときにトラップを生成 します。 6. [Set All Traps]フィールドでは、[SNMP Traps]画面内にリストされている全 トラップを一括して有効化 / 無効化できます。 Enable All このボタンをクリックすると、[SNMP Traps]画面で定義 されている全トラップが一括して有効化されます。変更を 適用すると、リストされている各イベントの発生時にト ラップが生成されます。 Disable All このボタンをクリックすると、[SNMP Traps]画面で定義 されている全トラップが一括して無効化されます。変更を 適用すると、リストされているどのイベントの発生時にも トラップは生成されません。 7. [Apply]をクリックして、[SNMP Traps]画面で行った変更内容を保存します。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 8. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、 [SNMP Traps]画面に表示される設定情報が、前 回保存したときの構成に戻ります。 システム構成 4-43 9. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.5.4 SNMP RF トラップしきい値の設定 RF アクティビティおよびアクセスポイントの無線機や接続された MU のパフォーマンス を追跡する手段として、[SNMP RF Trap Threshold]画面を使用します。RF トラ フィックが [SNMP RF Traps]画面の[RF Trap Thresholds]フィールドで定義した制 限を超過すると、SNMP RF トラップが送信されます。アクセスポイント、WLAN、選択 した無線機、および接続された MU のしきい値が表示されます。 アクセスポイントで特定の SNMP RF トラップを設定するには、次の手順を実行します。 1. メニューツリーから、[System Configuration]→[SNMP Access]→ [SNMP Trap Thresholds]の順に選択します。 2. [RF Trap Thresholds]フィールドを設定して、SNMP トラップのデバイスしき い値を定義します。 4-44 AP-51xx Access Point プロダクトリファレンスガイド 注 [Average Bit Speed]、 [% of Non-Unicast] 、[Average Signal]、 [Average Retries] 、[% Dropped]、および[% Undecryptable]は、 アクセスポイントの統計ではありません。 Pkts/s Throughput 合計スループットの最大しきい値をパケット / 秒(pps)で 入力します。 合計スループットの最大しきい値をメガビット / 秒 (Mbps)で入力します。 Average Bit Speed 平均ビット速度の最小しきい値をメガビット / 秒(Mbps) で入力します。 Average Signal 各デバイスの平均信号強度の最小しきい値を dBm で入力し ます。 Average Retries 各デバイスの平均再試行回数の最大しきい値を設定します。 % Dropped 各デバイスの削除パケットの合計割合の最大しきい値を入 力します。削除パケットは、チャネル上の不良な RF 信号 または干渉によって発生することがあります。 % Undecryptable 各デバイスの復号化できないパケットの合計割合の最大し きい値を定義します。破損パケット、不正 CRC チェック、 不完全パケットなどが原因で、パケットが復号化できなく なることがあります。 Associated MUs 各デバイスに接続された MU の総数の最大しきい値を設定 します。 3. [Minimum Packets]フィールドを設定して、トラップ生成で使用する最小パ ケットスループット値を定義します。 Minimum number of デバイスを通過する必要があるパケット数について、 packets required for SNMP レートトラップが送信されるまでの最小値を入力し a trap to fire ます。このフィールドの最小設定として、デフォルト設定 値を 1000 にすることをお勧めします。 4. [Apply]をクリックして、[SNMP RF Traps]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、 [SNMP RF Traps]画面に表示される設定情報が、 前回保存したときの構成に戻ります。 システム構成 4-45 6. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.6 NTP(Network Time Protocol)の設定 NTP(Network Time Protocol)は、アクセスポイントが管理するネットワーク環境におけ る時刻とネットワーククロックの同期を管理します。NTP は、クライアント / サーバ実 装です。アクセスポイント(NTP クライアント)は、定期的にマスタクロック(NTP サーバ)と同期をとります。たとえば、アクセスポイントが指定の NTP サーバから 07:04:59 という時刻を読み取ると、クロックが 07:04:59 にリセットされます。 アクセスポイントのネットワーク環境で時刻を同期させることをお勧めします。 Kerberos 認証を使用するサイトでは、時刻同期が必要となります。[Date and Time Settings]画面を使用して NTP を有効にし、利用可能な NTP サーバの IP アドレスと ポートを指定します。 注 ! 最初にアクセスポイントに接続する場合、現在時刻は正確に設 定されていません。アクセスポイントが正しい時刻を得られる ようにサーバを設定するか、手動で正しい時刻を設定するまで、 アクセスポイントにはデフォルト時刻として 1970-01-01 00:00:00 が表示されます。 注意 時間ベースの Radius 認証機能を使用してアクセスポイントの ユーザ権限を認証する場合は、[Date and Time Settings]画面 の[Time Zone]フィールドで「UTC」が選択されていること を確認してください。UTC が選択されていないと、時間ベース の認証は正しく機能しません。時間ベースの Radius 認証の設定 については、 「6.14.5 グループ単位でのユーザアクセス許可の定義」を参照 してください。 アクセスポイントでクロック同期を管理するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[System Configuration]→[Date/ Time]の順に選択します。 4-46 AP-51xx Access Point プロダクトリファレンスガイド 2. [Current Time]フィールドで、[Refresh]ボタンをクリックして、ユーザに よって表示された画面の時刻を更新します。 [Current Time]フィールドに、アクセスポイントのシステムクロックに基づく現 在時刻が表示されます。NTP が無効の場合、または使用可能なサーバがない場 合、システム時刻にはアクセスポイントの稼働時間が表示されます。稼動時間は 1970-01-01 00:00:00 を始点に時刻と日付が進みます。 3. [Set Date/Time]ボタンを選択して、[Manual Date/Time Setting]画面を表示 します。 この画面から、ユーザは手動でアクセスポイントのシステム時刻を入力すること ができます。時刻の入力フォーマットは、年 - 月 - 日 HH:MM:SS です。 このオプションは、[Enable NTP]チェックボックスが選択されている場合は無 効になるため、アクセスポイントのシステム時刻を定義する二次的な手段と考え てください。 4. [Manual Date/Time Setting]画面を使ってアクセスポイントのシステム時刻を定 義する場合は、 [Time Zone]フィールドを参照して、 [Manual Date/Time Setting] 画面に入力された情報の補足に使用する時刻を選択します。 システム構成 4-47 ! 5. 注意 時間ベースの Radius 認証機能を使用してアクセスポイントの ユーザ権限を認証する場合は、[Time Zone]フィールドで 「UTC」が選択されていることを確認してください。UTC が選 択されていないと、時間ベースの認証は正しく機能しません。 時間ベースの Radius 認証の設定については、「6.14.5 グルー プ単位でのユーザアクセス許可の定義」を参照してください。 NTP サーバを使ってアクセスポイントのシステム時刻を設定する場合は、[NTP Server Configuration]フィールドを設定して、アクセスポイントのネットワー ク時刻を得るために必要なサーバのネットワークアドレス情報を定義します。 Enable NTP on AP- [Enable NTP on AP-51XX]チェックボックスを選択して、 51XX アクセスポイントと 1 台以上の指定した NTP サーバとの接 続を許可します。このチェックボックスが選択しない限り、 優先 NTP サーバ、1 番目の代替 NTP サーバ、2 番目の代替 NTP サーバを定義することはできません。 Kerberos が使用されておらず、時刻同期が必要でない場合 は、このオプションを無効にします(チェックボックスの チェックを解除します)。 Preferred Time Server プライマリ NTP サーバの IP アドレス(DNS 名ではなく数 値)とポートを入力します。デフォルトのポート番号は 123 です。 First Alternate Time 必要に応じて、プライマリ NTP サーバを使用できない場合 Server に時刻の同期に使用する代替 NTP サーバの IP アドレス (DNS 名ではなく数値)とポートを指定します。 Second Alternate Time Server 必要に応じて、時刻の同期を確実に維持できるように、別 の NTP サーバの IP アドレス(DNS 名ではなく数値)と ポートを指定します。 Synchronization Interval アクセスポイントが使用する間隔を分単位で定義して、シ ステム時刻と NTP サーバを同期させます。15 分から 65535 分までの同期間隔値を指定できます。Kerberos を使 用する実装では、15 分の同期間隔(デフォルト間隔)また はそれより早い同期間隔を使用することをお勧めします。 6. [Apply]をクリックして、[Date and time Settings]画面で行った変更内容を保存 します。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行っ たすべての変更内容が失われます。 4-48 AP-51xx Access Point プロダクトリファレンスガイド 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Date and Time Settings]画面に表示される設定 情報が、前回保存したときの構成に戻ります。 8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 7. 4.7 ロギング設定 アクセスポイントには、システムイベントを定期的に記録する機能があります。このシ ステムイベントは、アクセスポイントのスループットやパフォーマンスを評価する場合 や、アクセスポイントが管理する LAN(Local Area Network)のトラブルシューティング を行う場合に役立ちます。[Logging Configuration]画面を使用して、必要なロギング レベル(標準 syslog レベル)を設定し、現在のアクセスポイントのシステムログを表示 または保存します。 アクセスポイントのイベントロギングを設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[System Configuration]→ [Logging Configuration]の順に選択します。 システム構成 4-49 2. [Log Options]フィールドを設定して、イベントログの保存、ログレベルの設 定、必要に応じて アクセスポイントのログの外部サーバへの移行を行います。 4-50 AP-51xx Access Point プロダクトリファレンスガイド View Log [View]をクリックして、アクセスポイントに保存されて いるイベントのログを保存します。ログを保存する前に管 理者パスワードの入力を要求めるプロンプトが表示されま す。パスワードの入力後、[Get File]をクリックして、 log.txt ファイルを開くための[開く]ボタンや log.txt ファ イルを保存するための[保存]ボタンのあるダイアログを 表示します。[保存]をクリックして、ログファイルを保存 する場所を指定します。 ワードパッドを使用して、Microsoft Windows ベースのコン ピュータで保存した log.txt ファイルを表示します。メモ帳 ではアクセスポイントのログファイルのフォーマットが適 切に表示されないため、ログファイルを表示する場合はメ モ帳を使用しないでください。ログエントリはアクセスポ イントには保存されません。AP の稼動中は、ログデータ は一時的にメモリに置かれます。AP メモリは、AP が再起 動するたびに完全に消去されます。 Logging Level [Logging Level]ドロップダウンメニューを使用して、シ ステムイベントを追跡するためのログレベルを選択します。 8 つのロギングレベル(0 ~ 7)を使用できます。アクセス ポイントのデフォルトのログレベルは[Log Level 6: Info] です。標準の UNIX/LINUX syslog レベルは、次のとおりで す。 0 - 緊急 1 - アラート 2 - クリティカル 3 - エラー 4 - 警告 5 - 通知 6 - 情報 7 - デバッグ Enable logging to an アクセスポイントでは、イベントを外部 syslog(システム external syslog ログ)サーバに記録できます。[Enable logging to an server external syslog server]チェックボックスを選択すると、 サーバで syslog メッセージの受信を待機し、このメッセー ジを表示するためにログに復号化できます。 Syslog server IP address [Enable logging to an external syslog server]チェック ボックスを選択する場合は、syslog イベントを宛先にルー ティングするために外部 syslog サーバの IP アドレス (DNS 名ではなく数値)が必要となります。 システム構成 4-51 3. [Apply]をクリックして、[Logging Configuration]画面で行った変更内容を保存 します。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行っ たすべての変更内容が失われます。 4. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Logging Configuration]画面に表示される設定 情報が、前回保存したときの構成に戻ります。 5. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.8 設定のインポート / エクスポート アクセスポイント用のすべての構成設定は、別のアクセスポイントからテキストファイ ル形式で取得できます。また、アクセスポイントのすべての設定は、別のアクセスポイ ントにダウンロードできます。ファイルベースの設定機能を使用すれば、複数のアクセ スポイントを使用する環境でのセットアップが大幅に迅速化します。 また、デフォルト構成を大きく変更したり、復元する前に現在の AP 構成を保存できま す。アクセスポイントのすべてのオプションは、インポートしたファイルによって削除 されたり更新されたりします。したがって、インポートされた設定は、対象となるアク セスポイントの設定とマージしたものではありません。エクスポートしたファイルは、 必要に応じて任意の文書エディタで編集できます。 注 必要に応じて[System Settings]画面を使用して、アクセスポ イントのデフォルト設定を復元します。設定の復元の詳細につ いては、「4.1 システム設定の構成」を参照してください。 エクスポート機能は、常に Admin User パスワードを暗号化してエクスポートします。イ ンポート機能は、アクセスポイントが出荷時のデフォルト設定のままである場合のみ、 Admin パスワードをインポートします。アクセスポイントが出荷時のデフォルト設定で はない場合、Admin User パスワードはインポートされません。 注 テキストファイルを手動で修正するとき、無線名、セキュリ ティ名、MU ポリシー名などにスペースを使用する場合は、必ず スペースとスペースの間に「\20」を挿入してください。たとえ ば、「Second\20Floor\20Lab」とします。これはインポートされた とき「Second Floor Lab」と表示されます。 4-52 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 シングル無線モデルのアクセスポイントの設定は、デュアル無 線モデルのアクセスポイントにインポートもエクスポートもで きません。逆に、デュアル無線モデルのアクセスポイントの設 定は、シングル無線モデルのアクセスポイントにインポートも エクスポートもできません。 [Config Import/Export]画面を使用して、アクセスポイントの構成設定のインポートま たはエクスポート処理を設定します。 ! ! 注意 この 2.2 ベースラインに 1.1 ベースライン構成をインポートす ると、802.1x EAP Radius 共有秘密パスワードは「symbol」に なり、2.0 ベースラインに必要な「motorola」ではなくなりま す。 共有秘密パスワードが「motorola」に変更されないと、共有秘 密が一致せず、MU 認証が失敗します。このパスワードはアク セスポイントの Web UI では設定できません。変更には CLI を 使用する必要があります。アクセスポイントの CLI を使用して 共有秘密パスワードを変更する方法については、「 AP51xx>admin(network.wireless.security)> create」を参照して ください。 注意 1.0 ベースライン構成ファイルは、1.1 バージョンのアクセスポ イントにインポートしないでください。これと同様に、1.1 ベースライン構成ファイルは、1.0 バージョンのアクセスポイ ントにインポートしないでください。異なるバージョンのアク セスポイントに構成ファイルをインポートすると、1.1 バー ジョンのアクセスポイントに追加された新機能が 1.0 バージョ ンのアクセスポイントではサポートできないため、構成が壊れ てしまいます。 インポートまたはエクスポートが可能なアクセスポイントの構成ファイルを作成するに は、次の手順を実行します。 1. アクセスポイントのメニューツリーから、 [System Configuration]→[Config Import/Export]の順に選択します。 システム構成 4-53 2. [FTP and TFTP Import/Export]フィールドを設定して、構成設定をインポート またはエクスポートします。 Filename FTP または TFTP サーバに書き込む構成ファイルの名前を 指定します。 FTP/TFTP Server IP Address 構成ファイルのインポートまたはエクスポートの対象とな る宛先 FTP または TFTP サーバの IP アドレス(DNS 名で はなく数値)を入力します。 Filepath (optional) 対象の構成ファイルをインポートまたはエクスポートする 場合に使用するオプションのパス名を定義します。 FTP 設定をインポートまたはエクスポートするために FTP サー バを使用している場合は、[FTP]ラジオボタンを選択しま す。 TFTP 設定をインポートまたはエクスポートするために TFTP サーバを使用している場合は、[TFTP]ラジオボタンを選 択します。 4-54 AP-51xx Access Point プロダクトリファレンスガイド Username FTP サーバにログインするときに使用するユーザ名を指定 します。ユーザ名は、TFTP サーバへのログインには必要 ありません。 Password インポートまたはエクスポート処理のために FTP サーバに アクセスするためのパスワードを定義します。 Import Configuration [Import Configuration]ボタンをクリックして、割り当て られたファイル名およびログイン情報とともにサーバから 構成ファイルをインポートします。処理の完了後に変更を 有効にするには、管理者がアクセスポイントからログアウ トすることが必要であることを示す確認ウィンドウが表示 されます。[Yes]をクリックすると、処理が続行されま す。[No]をクリックすると、構成ファイルのインポート がキャンセルされます。 Export Configuration [Export Configuration]ボタンをクリックして、割り当て られたファイル名およびログイン情報とともにサーバから 構成ファイルをエクスポートします。IP モードが DHCP Client に設定されている場合、IP アドレス情報はエクス ポートされません(LAN1、LAN2、WAN のどのポートも同 様)。LAN1 と LAN2 の場合、IP モードが固定または DHCP サーバに設定されている場合のみ、IP アドレス情報がエク スポートされます。WAN ポートでは、 [This interface is a DHCP Client]チェックボックスが選択されていない場合 にのみ、IP アドレス情報がエクスポートされます。これら の設定の詳細については、「5.1 LAN インターフェースの 設定」と「5.2 WAN 設定の構成」を参照してください。 処理の完了後に変更を有効にするには、管理者がアクセス ポイントからログアウトする必要があることを示す確認 ウィンドウが表示されます。[Yes]をクリックすると、処 理が続行されます。[No]をクリックすると、構成ファイ ルのエクスポートがキャンセルされます。 3. [HTTP Import/Export]フィールドを設定し、HTTP を使用してアクセスポイン トの構成設定をインポートまたはエクスポートします。 ! 注意 HTTP ダウンロード(エクスポート)を正常に行うには、ポッ プアップメッセージを無効にする必要があります。 Upload and Apply A [Upload and Apply A Configuration File]ボタンをクリッ Configuration File クし、HTTP を使用してこのアクセスポイントに構成ファ イルをアップロードします。 システム構成 4-55 Download Configuration File [Download Configuration File]ボタンをクリックし、 HTTP を使用してこのアクセスポイントの構成ファイルを ダウンロードします。 4. [Status]フィールドを使用して、インポートまたはエクスポート処理が完了し たかを評価します。 Status (ウィンドウのいずれかのボタンをクリックして)処理を実 行した後、[Status]フィールドを使用して、インポートま たはエクスポート処理の成否について進行インジケータお よびメッセージを確認します。出力される可能性がある状 態メッセージは、次のとおりです。 ambiguous input before marker:line <number> unknown input before marker:line <number> ignored input after marker:line <number> additional input required after marker:line <number> invalid input length:line <number> error reading input:line <number> import file from incompatible hardware type:line <number> [0] Import operation done [1] Export operation done [2] Import operation failed [3] Export operation failed [4] File transfer in progress [5] File transfer failed [6] File transfer done Auto cfg update:Error in applying config Auto cfg update:Error in getting config file Auto cfg update:Aborting due to fw update failure 一部のメッセージの終わりに表示される <number> の値は、 エラーまたは不明確な入力が検出された構成ファイルの行 に関連しています。 ! 注意 構成ファイルをインポートしているときにエラーが発生した場 合、解析メッセージによってエラーが発生した行番号が表示さ れます。エラーの場合を除いて、設定はインポートされます。 したがって、無効な設定をインポートする可能性があります。 エラーが発生しないインポートが行われるまで、問題を修正し てインポート処理を繰り返す必要があります。 4-56 AP-51xx Access Point プロダクトリファレンスガイド 注 構成ファイルをインポートする場合、CLI の使用をお勧めしま す。CLI でインポート中にエラーが発生すると、エラーが一度に すべて表示されるので問題解決が容易です。アクセスポイント の GUI では、エラーが一つずつ表示されるので、問題解決の処 理に時間がかかってしまう場合があります。 注 構成のインポート中に「xxxxxbytes loaded」ステータスメッセー ジが表示された場合、ファイルは正常にダウンロードされてい ます。「Incompatible Hardware Type Error」エラーメッセージが表 示された場合は、インポート側とエクスポート側のデバイス間 にハードウェア互換性の問題があるため、構成は適用されてい ません。 5. [Apply]をクリックして、ファイル名とサーバの IP 情報を保存します。 [Apply]ボタンではインポートまたはエクスポート処理は実行されず、入力した 設定の保存のみが行われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Config Import/Export]画面に表示される設定情 報が、前回保存したときの構成に戻ります。 7. アクセスポイント Motorola Access Point アプレットを安全に終了するには、 [Logout]をクリックします。アプレットの終了前に、ログアウトを確認するプ ロンプトが表示されます。 注 既存の AP-4131 を AP-5131 または AP-5181 に置き換えた場合に ついては、「B.3 AP-4131 の AP-5131 または AP-5181 への置き換 え」を参照してください。 4.9 デバイスファームウェアの更新 Motorola では、定期的にアクセスポイントデバイスファームウェアの更新バージョンを Motorola Web サイトで公開しています。 [System Settings]画面(「4.1 システム設定の 構成」を参照)に表示されるアクセスポイントファームウェアのバージョンが Web サイ トで公開されているバージョンより古い場合は、アクセスポイントの機能を最大限に活 用できるように最新バージョンに更新することをお勧めします。 アクセスポイントの自動更新機能は、アクセスポイントをリセットしたときやアクセス ポイントが DHCP 要求を開始したとき、アクセスポイントのファームウェアと構成ファ イルを自動的に更新します。 サーバにあるファームウェアファイルのバージョンが、アクセスポイントで実行されて いるファームウェアのバージョンと異なることが検出されると、そのたびにファーム システム構成 4-57 ウェアが自動更新されます。サーバ上の構成ファイルの名前がこれより前にアクセスポ イントにロードされた構成ファイルの名前と異なるとき、またはサーバ上の構成ファイ ルのバージョンがアクセスポイントで現在使用中の構成ファイルのバージョンと異なる とき、構成ファイルは自動更新されます。 そのほか、構成のバージョンは必要に応じて構成を適用するためにテキストファイルで 手動変更できます。構成ファイルにあるパラメータ名は「cfg-version-1.1-01」です。 アクセスポイントでは、比較を行うときに 3 番目のハイフンの後の 2 文字(01)しか チェックしません。アクセスポイントの構成を更新するには、最後の 2 文字を変更しま す。この 2 文字には英数字を使用できます。 新しいバージョンのファームウェアへのアップグレードは 2 段階のプロセスからなり、 同じアップグレードの手順を 2 回繰り返す必要があります。最初のアップグレードで ブートローダが変更され、2 回目のアップグレードでファームウェアが実際に更新され ます。以降のアップグレードは、1 回のダウンロードで済みます。自動更新を使用する と、アクセスポイントはアップグレード時に 2 回自動更新されます。 アクセスポイントの新しいファームウェアベースラインにアップグレードする場合、以 前の(旧バージョンの)ファームウェアの構成は保持されません。アップグレードを行 う前に、バックアップのために 1.0 構成をエクスポートしておくことをお勧めします。 旧バージョンのファームウェアにダウングレードすると、すべての構成設定が失われ、 アクセスポイントは旧バージョンの出荷時のデフォルト設定に戻ります。 ! 注意 旧バージョンのファームウェアにダウングレードする場合、 ファームウェアのダウンロードを手動で行っているか、自動ダ ウンロード機能を使っているかにかかわらず、アクセスポイン トは自動的に旧バージョンのデフォルト設定に戻ります。自動 ダウンロード機能を使うと、構成ファイルを同時にダウンロー ドできますが、ファームウェアが旧バージョンのデフォルト設 定に戻されるため、構成ファイルが無視されてしまいます。 注 AP-5181 は 1.1.1.0 より前のバージョンのファームウェアをサ ポートしていません。 Windows DHCP および Linux BootP サーバの構成をどちらも含む更新シナリオの詳細につ いては、 「B.1 DHCP または Linux BootP サーバを使用した自動更新の設定」を参照して ください。 4-58 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 GUI または CLI のどちらかを使ってアクセスポイントのファー ムウェアバージョンを変更すると、ロードまたは署名された CA 証明書が失われます。証明書が正常にロードされた後、 ファームウェアの更新後の可用性を確保するため、証明書を安 全な場所にエクスポートします。 アクセスポイントのファームウェアを出荷時のデフォルト状態 に復元する場合は、その前に、証明書ファイルをエクスポート しておく必要があります。更新されたファームウェアのインス トール後、エクスポートしておいたファイルをインポートして 戻してください。アクセスポイントの CLI を使用して、アクセ スポイントの設定をインポートおよびエクスポートする方法に ついては、「AP51xx>admin(system.cmgr)> impcert」(P.8-182) と「AP51xx>admin(system.cmgr)> expcert」(P.8-181)を参照 してください。 ファームウェアの更新が必要な場合は、[Firmware Update]画面を使用してファイル名 を指定し、ファームウェア更新用のファイルの場所を定義します。 注 ! 更新を実行するには、ファームウェアファイルが FTP または TFTP サイトから入手できる状態にある必要があります。 注意 ファームウェアを更新する前に、アクセスポイントの設定のコ ピーを必ずエクスポートしてください。 アクセスポイントでファームウェアを更新するには、次の手順を実行します。 1. ファームウェアを更新した後に最新の設定を使用できるように、ファームウェア を更新する場合は事前に アクセスポイントの現在の構成設定をエクスポートし ます。 アクセスポイントの現在の設定をエクスポートし、ファームウェアを更新した後 にこの設定を使用できるようにする方法については、「4.8 設定のインポート / エクスポート」を参照してください。 2. アクセスポイントのメニューツリーから、[System Configuration]→ [Firmware Update]の順に選択します。 システム構成 4-59 3. [DHCP Options]チェックボックスを設定して、ファームウェアや構成ファイ ルの自動更新を有効または無効にします。 DHCP オプションは、Motorola 社の無線製品を自動アップデートする場合に使用 します。アクセスポイントで使用可能な 2 つのオプションは次のとおりです。 • Enable Automatic Firmware Update • Enable Automatic Configuration Update どちらの DHCP オプションもデフォルトで有効になっています。 これらのオプションは、アクセスポイントで新規ファームウェアおよび構成ファ イルを更新する場合に使用できます。DHCP または BootP サーバを自動アップグ レード用に設定する方法の詳細については、「B 事例」を参照してください。 更新は、アクセスポイントの自動更新要求に最初に応答したサーバに応じて、 LAN または WAN ポートを介して行われます。 4-60 AP-51xx Access Point プロダクトリファレンスガイド ! Enable Automatic Firmware Update このチェックボックスを有効にすると、ファームウェアは、 サーバにあるファームウェアファイルのバージョンがアク セスポイントで実行されているファームウェアのバージョ ンと異なることが検出されるたびに自動更新されます。 ファームウェアの更新は、アクセスポイントがリセットさ れた場合や DHCP 要求を実行した場合にのみ行われます。 この機能は、DHCP または BootP サーバで設定した DHCP/ BootP オプションと組み合わせて使用します。詳細につい ては、「B 事例」を参照してください。 このチェックボックスが無効になっている場合は、ファー ムウェアの更新を手動で行う必要があります。 Enable Automatic Configuration Update このチェックボックスを選択すると、サーバにある構成 ファイルの名前がアクセスポイントにロードされた構成 ファイルの名前と異なることが検出されたとき、または サーバにある構成ファイルのバージョンがアクセスポイン トにロードされた構成ファイルのバージョンと異なること が検出されたときに構成が自動更新されます。構成の更新 は、アクセスポイントがリセットされた場合や DHCP 要求 を実行した場合にのみ行われます。 この機能は、DHCP または BootP サーバで設定した DHCP/ BootP オプションと組み合わせて使用します。詳細につい ては、「B 事例」を参照してください。 このチェックボックスが無効になっている場合は、構成の 更新を手動で行う必要があります。 注意 BootP で bf オプションを指定できるように設定した Linux サー バを使用している場合には、[Enable Automatic Firmware Update]オプションと[Enable Automatic Configuration Update]オプションの両方が選択されていない限り、ファーム ウェアは自動更新されません。[Enable Automatic Configuration Update]オプションが無効になっている場合、 アクセスポイントは構成ファイルをダウンロードしません。構 成ファイルがなければ、アクセスポイントは、ファームウェア の更新を開始するために必要なファームウェアのファイル名を 解析できません。 アクセスポイントを手動で更新する場合、必要に応じて[Update Firmware] フィールドを設定し、更新するファームウェアのファイル名とアップロード先を 設定します。 4. [Filename]フィールドで、対象ファームウェアファイルの名前を指定します。 システム構成 4-61 対象ファームウェアファイルがディレクトリに存在している場合は、 [Filepath(optional)]フィールドでファイルの完全パスを指定します。 6. 更新で使用する FTP または TFTP サーバの IP アドレスを入力します。数値の IP アドレス名のみがサポートされており、DNS は使用できません。 7. [FTP]ボタンまたは[TFTP]ボタンを選択して、ファームウェアファイルが FTP サーバまたは TFTP サーバのどちらに存在しているかを定義します。 8. FTP または TFTP の次のパラメータを設定します。 • [Username]- FTP サーバログインのユーザ名を指定します。 • [Password]- FTP サーバログインのパスワードを指定します。デフォル ト値は、motorola となります。空白のパスワードはサポートされていませ ん。 5. 注 ファームウェア更新を実行する前に、[Apply]をクリックして 設定内容を保存します。ファームウェア更新の進行中は アクセ スポイントのユーザインターフェースを操作することはできま せん。 9. [Perform Update] ボタンをクリックして、更新を開始します。ファームウェア の更新を確認すると、AP が再起動されて更新が完了します。 注 リブートのインターフェースに GUI と CLI のどちらを使用して いるかにかかわらず、デバイスのファームウェアを正しく更新 するにはアクセスポイントのリブート処理を完了する必要があ ります。 10. AP が再起動した後、[Firmware Update]画面に戻ります。[Status]フィールド を確認して、ファームウェア更新が正常に完了したかどうかを確認します。エ ラーが発生した場合は、次のエラーメッセージのいずれかが表示されます。 FAIL:auto fw update check FAIL:network activity time out FAIL:firmware check FAIL:exceed memory limit FAIL:authentication FAIL:connection time out FAIL:control channel error FAIL:data channel error FAIL:channel closed unexpected FAIL:establish data channel 4-62 AP-51xx Access Point プロダクトリファレンスガイド FAIL:accept data channel FAIL:user interrupted FAIL:no valid interface found FAIL:conflict ip address FAIL:command exchange time out FAIL:invalid subnet number 11. アクセスポイントの設定がファームウェアの更新前と同じであることを確認して ください。同じでない場合は、設定を元に戻します。アクセスポイントへの設定 のエクスポートについては、「4.8 設定のインポート / エクスポート」を参照し てください。 12.[Apply]をクリックして、[Firmware Update]画面に入力したファイル名とファ イルパス情報を保存します。[Apply]ボタンではファームウェアは実行されず、 入力した更新設定の保存のみが行われます。 13. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Firmware Update]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 14. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 4.9.1 アップグレード / ダウングレードの注意事項 アクセスポイントの設定を 1.0.0.0-XX(または、1.0.1.0-XX)と 1.1.0.0-XX ベースライン の間でアップグレードまたはダウングレードする場合は、アップグレード / ダウング レード後にいくつかの機能が利用できなくなるため、以下の点について留意する必要が あります。 ! • • 注意 アクセスポイントの構成をアップグレード / ダウングレードす る前に、アクセスポイントの現在の構成を安全な場所にエクス ポートしてください。アップグレード / ダウングレード処理の 最中にエラーが発生する場合に備えて、構成をいつでも利用可 能な状態にしておくことをお勧めします。 1.1.1/1.1 から 1.0 へダウングレードする場合は、アクセスポイントはデフォルト 値に設定されます。 1.1/1.1.0 から 1.0.x.x にダウングレードした後は、LAN2 にマップされた WLAN は 引き続き利用することができますが、今度は LAN1 上でしか利用できなくなって います。再度アップグレードすると、以前 LAN2 上で利用可能だった WLAN が 再び LAN2 にマップされます。 システム構成 4-63 • • • 1.0.0.0-XX ベースラインにダウングレードして、出荷時のデフォルト設定復元機 能を実行した場合は、1.0.0.0-XX のデフォルト値のみが出荷時のデフォルト値に 復元されます。アクセスポイントで 1.1.0.0-xx ファームウェアが実行されている 場合は、1.1/1.1.1 に特有の機能セットだけが出荷時のデフォルト値に復元されま す。 AP-5181 モデルのアクセスポイントは、1.1.1.0 より前のファームウェアをサポー トしていません。 アクセスポイントのファームウェアのアップグレード / ダウングレードを行う前 に、CA 証明書または自己証明書のどちらかを安全な場所にエクスポートしてく ださい。証明書が保存されていない場合には、アップグレード / ダウングレード 後にその証明書は破棄され、利用できなくなってしまいます。証明書が破棄され た場合、新しい証明書を要求しなければなりません。 注 • 既存の AP-4131 を AP-5131 または AP-5181 に置き換えた場合に ついては、「B.3 AP-4131 の AP-5131 または AP-5181 への置き換 え」を参照してください。 v1.0.x.x から 1.1.x.x/1.1.1 へのアップグレードは 2 段階のプロセスからなり、同じ アップグレードの手順を 2 回繰り返す必要があります。最初のアップグレードで ブートローダが変更され、2 回目のアップグレードでファームウェアが変更され ます。以降のアップグレードは、1 回のダウンロードで済みます。自動更新を使 用すると、アクセスポイントはアップグレード時に 2 回自動更新されます。v1.0 から v1.1/v1.1.1 へアップグレードした場合、既存の設定は保持されます。アップ グレードを行う前に、バックアップのために 1.0 構成をエクスポートしておくこ とをお勧めします。v1.1.1/v1.1 から v1.0 にダウングレードすると、すべての構成 設定が失われ、アクセスポイントは出荷時の設定に戻ります。 4-64 AP-51xx Access Point プロダクトリファレンスガイド 5 ネットワーク管理 アクセスポイントのユーザインターフェースで実行できる各種のネットワーク管理設定 については、次のセクションで説明しています。 • • • • • • LAN インターフェースの設定 WAN 設定の構成 無線 LAN(WLAN)の有効化 WIPS サーバの設定 ルータ設定の構成 IP フィルタリングの設定 5.1 LAN インターフェースの設定 アクセスポイントには、互いに異なる 2 つの LAN インターフェースをサポートする物理 LAN ポートが 1 つあります。アクセスポイントの LAN ポートには、一意の MAC アドレ スがあります。LAN ポートの MAC アドレスは、常にアクセスポイントの WAN ポートの MAC アドレスに 1 を加えた値になります。LAN および WAN ポートの MAC アドレスは、 [LAN and WAN Stats]画面で確認できます。 5-2 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントの MAC アドレスの確認方法については、「7.1 WAN 統計の表示」と 「7.2 LAN 統計の表示」を参照してください。 [LAN Configuration]画面を使用して、アクセスポイントの LAN インターフェースの 一方(または両方)を有効にし、その名前を割り当て、アクセスポイントの Ethernet ポート上で現在どの LAN がアクティブなのかを定義し、定義された期間内にデータトラ フィックが検出されない場合に LAN 接続を無効にするためのタイムアウト値を割り当て ます。 アクセスポイントの LAN インターフェースを設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→[LAN] の順に選択します。 ネットワーク管理 5-3 ! 注意 アクセスポイントをリモートレイヤ 3 構成の AAP として配備 しており、AAP でスイッチの自動検出(プライマリ / スタンバ イ)を有効にしている場合、そのアクセスポイントは短い時間 の後、スイッチから受け入れ解除されます。この問題を是正す るには、LAN1 で必ず 802.1q トランキングを有効化し、管理 VLAN を正しく定義してください。 2. [LAN Settings]フィールドを設定して、アクセスポイントの LAN1、LAN2、ま たはその両方のインターフェースの有効化、タイムアウト値の割り当て、802.1q トランキングの有効化、WLAN マッピングの設定、および 802.1x ポート認証の 有効化を行います。 5-4 AP-51xx Access Point プロダクトリファレンスガイド Enable LAN1、LAN2、またはその両方のチェックボックスを選択 すると、指定した LAN 接続を用いたデータトラフィックの 転送が可能になります。デフォルト設定では LAN1 接続が 有効になっていますが、同時に両方の LAN インターフェー スを有効にすることもできます。LAN2 の設定はデフォル トで無効になっています。 LAN Name 既存の LAN の名前を変更するには、[LAN Name]フィー ルドを使用します。LAN1 および LAN2 は、2 つの LAN に 付けられたデフォルトの名前です。この名前は、変更する ことができます。 Ethernet Port [Ethernet Port]ラジオボタンを使うと、利用可能な 2 つ の LAN から、アクセスポイントの LAN ポートを通じて データ転送を行う LAN としてどちらか 1 つを選択すること ができます。どちらの LAN もいつでも有効にできますが、 アクセスポイントの物理 LAN 接続を通じて転送を行うのは どちらか一方の LAN だけのため、選択した方の LAN が優 先されます。 Enable 802.1q Trunking [Enable 802.1q Trunking]チェックボックスを選択して、 LAN による VLAN タギングを有効化します。このチェック ボックスを選択した場合は、[WLAN Mapping]ボタンを クリックして WLAN と LAN 間のマッピングを設定してく ださい。有効にする場合は、アクセスポイントにトランク ポートへの接続が必要です。 VLAN Name [VLAN Name]ボタンをクリックして、[VLAN Name]画 面を表示し、VLAN を作成して VLAN ID を割り当てます。 詳細については、「5.1.1 VLAN サポートの設定」を参照し てください。 WLAN Mapping [WLAN Mapping]ボタンをクリックして[VLAN Configuration]画面を起動し、既存の WLAN を 2 つの LAN の一方にマッピングして WLAN の VLAN メンバーシッ プを定義します(1 つのアクセスポイントに対して最大 16 のマッピングが可能)。詳細については、 「5.1.1 VLAN サ ポートの設定」を参照してください。 3. [LAN Ethernet Timeout]フィールドを参照して、LAN Ethernet の無活動状態が アクセスポイントでどのように扱われるかを定義します。 [Ethernet Port Timeout]ドロップダウンメニューを使って、Ethernet ポートに 割り当てられた LAN の無活動状態が、アクセスポイントでどのように解釈され るかを定義します。[Enabled]が選択されている場合、アクセスポイントは [Sec.]ボックスに定義されている値を使用します(デフォルトは 30 秒) 。 ネットワーク管理 5-5 [Disabled]を選択すると、LAN は無限のタイムアウト間隔で Ethernet ポートを 使用できるようになります。物理 LAN ポートを使用して活動を検出するには、 [Hardware Detect]オプションを選択します。LAN ポートで物理接続が検出さ れない場合、アクセスポイントは無線機を使用できません。 4. アクセスポイントの LAN ポートを介してポート認証を行う場合は、[802.1x Port Authentication]フィールドを参照してください。 アクセスポイントでは、LAN ポートでの 802.1x 認証のみがサポートされていま す。アクセスポイントは 802.1x の要求者として動作し、ネットワーク上のサー バへの認証を受けます。802.1x 認証を使用する場合は、認証サーバのユーザ名と パスワードを入力します。デフォルトのパスワードは "motorola" です。アクセス ポイントでの認証スキームの有効化および設定については、「6.3 認証スキーム と暗号化スキームの有効化」を参照してください。 5. [Port Settings]フィールドを使用して、アクセスポイントによる LAN ポート を介したスループットの管理方法を定義します。 Auto Negotiation [Auto Negotiation]チェックボックスをオンにすると、ア クセスポイントは(LAN ポートを介して)データ転送速度 と二重伝送機能に関する情報交換を自動的に行うことがで きます。 オートネゴシエーションは、複数のデバイスの接続と接続 解除を定期的に行う環境でアクセスポイントを使用する場 合に役立ちます。 [Auto Negotiate]をオンにした場合、[Mbps and duplex] チェックボックスのオプションは無効になります。 100 Mbps このオプションを選択すると、アクセスポイントの LAN ポートにおける選択した半二重伝送または全二重伝送の データ転送速度が 100 Mbps になります。[Auto Negotiation]が選択されている場合、このオプションは使 用できません。 10 Mbps このオプションを選択すると、アクセスポイントの LAN ポートにおける選択した半二重伝送または全二重伝送の データ転送速度が 10 Mbps になります。 [Auto Negotiation] が選択されている場合、このオプションは使用できません。 half duplex このオプションを選択した場合、アクセスポイントによる データ通信はできますが、同時に送受信することはできま せん。半二重伝送を使用すると、アクセスポイントは LAN ポートを介してデータを送信した直後、データが送信され たのと同じ方向からデータを受信できます。半二重伝送で は、双方向のデータ通信ができるのは全二重伝送と同様で すが、同時に送受信することはできません。 5-6 AP-51xx Access Point プロダクトリファレンスガイド full duplex このオプションを選択した場合、アクセスポイントによる データの送受信が同時にできます。全二重伝送を使用する と、アクセスポイントは LAN ポートを介してデータを同時 に送受信できます。 6. [Apply]をクリックして、[LAN Configuration]画面で行った変更内容を保存し ます。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行った すべての変更内容が失われます。 7. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[LAN Configuration]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 8. アクセスポイント Access Point アプレットを安全に終了するには、[Logout]を クリックします。アプレットの終了前に、ログアウトを確認するプロンプトが表 示されます。 5.1.1 VLAN サポートの設定 VLAN(Virtual Local Area Network)は、単一のブロードキャストドメインを別々のブロー ドキャストドメインに区切ることで、同じアクセスポイントのデータを電子的に分割す る手段です。アクセスポイントは、1 つ以上の WLAN 上のデバイスをグループ化します。 これにより、実際には異なる LAN セグメントに配置されているデバイスが、同じワイヤ に接続されている場合と同様に通信できるようになります。VLAN は物理的な接続では なく論理的な接続に基づいているため、大変柔軟です。VLAN を使用すると、物理的な 場所ではなく論理的な機能によってグループ化できます。シングル無線モデルとデュア ル無線モデルのどちらのアクセスポイントでも、最大 16 の VLAN がサポートされていま す。管理者は、16 の VLAN に 16 の WLAN を割り当てて、動的な VLAN 割り当てを有効 または無効にすることができます。 VLAN を使用すると、広い領域内(空港やショッピングモールなど)のさまざまなネッ トワークセグメントのネットワークリソースを組織内で共有できます。VLAN は、物理 的な場所にかかわらず共通の要件を持つクライアントのグループです。VLAN には物理 LAN と同じ属性がありますが、システム管理者は VLAN を使用して同じネットワークセ グメントではない MU でもグループ化することができます。 注 メッシュネットワークで伝播されるトラフィックはすべてトラ ンクされるため、メッシュネットワークをサポートする WLAN は、特定の VLAN に割り当てる必要はありません。ただし、MU をメッシュ WLAN に接続する場合には、WLAN を VLAN にマッ ピングする必要があります。 アクセスポイントを実際に VLAN に割り当てる場合は、個別の WLAN の(一般にメン バーシップと呼ばれる)静的または動的な割り当てを使用することができます。両方の ネットワーク管理 5-7 方法とも、長所と短所があります。静的 VLAN メンバーシップは、管理オーバーヘッド が少なくセキュリティが提供されているため、最も広範に使用されている方法です。静 的 VLAN を使用する場合は、個別の WLAN を個別の VLAN に手動で割り当てます。 静的 VLAN は最も一般的な VLAN 割り当て形式ですが、動的 VLAN は WLAN ごとに割 り当てることができます。動的 VLAN を設定すると、アクセスポイントによってデバイ ス情報(IP アドレスなど)に関する DHCP 要求が送信されます。追加情報(デバイスの MAC アドレス情報など)がアクセスポイントに送信されます。アクセスポイントは、動 的 VLAN データベースのコピーを格納しているホストに、この MAC アドレスを送信し ます。このデータベースには、MAC アドレスおよび VLAN 割り当てに関するレコードが 格納されています。VLAN データベースは MAC を照会して、MAC に割り当てられてい る VLAN を判別します。データベース内に MAC がない場合は、デフォルトの VLAN 割 り当てが使用されます。VLAN 割り当てがアクセスポイントに送信されます。アクセス ポイントは、割り当てられた VLAN に対して対象 WLAN をマッピングし、トラフィック が正常に送信されます。これにより、DHCP 要求が完了し、後続のトラフィックが発生 します。 新規の VLAN を作成したり、既存の VLAN のプロパティを編集するには、次の手順を実 行します。 アクセスポイントのメニューツリーから、[Network Configuration]→[LAN] の順に選択します。 2. [LAN Setting]フィールドで[Enable 802.1q Trunking]ボタンが選択されてい ることを確認します。 1. 宛先に VLAN 情報を渡すには、トランクリンクが必要です。デフォルトでは、 トランクポートはアクセスポイント上に存在するすべての VLAN のメンバであ り、すべての VLAN のトラフィックを送信します。トランキング機能は、リン クの両側で有効にする必要があります。 3. [VLAN Name]ボタンを選択します。 5-8 AP-51xx Access Point プロダクトリファレンスガイド [VLAN Name]画面が表示されます。この画面を最初に表示すると、デフォルト の VLAN 名 1、およびデフォルトの VLAN ID 1 が表示されます。ユーザが VLAN ID を割り当てると、VLAN 名が自動生成されます。ただし、ユーザは、[New VLAN]画面および[Edit VLAN]画面を使用して、VLAN に名前を再割り当て することができます。 新規の VLAN を作成するには、[Add]ボタンをクリックします。既存の VLAN のプロパティを編集するには、[Edit]ボタンをクリックします。 ネットワーク管理 5-9 4. 追加または変更した各 VLAN に個別の[VLAN ID](1 から 4095)を割り当てま す。 VLAN ID によってフレームと特定の VLAN が接続され、ネットワーク間でフ レームを処理する場合にアクセスポイントで必要となる情報が提供されます。こ のため、ネットワークトラフィックの領域やタイプを表す名前を VLAN に割り 当てることをお勧めします。 異なる場所にもオフィスがある場合、オフィス間で内部 LAN を拡張することが あります。アクセスポイントが管理するインフラストラクチャは、このような接 続環境にも対応できます。ただし、同じ ID を持つ 2 つの VLAN で競合が発生し ないように、VLAN の番号付けは慎重に管理する必要があります。 5. ASCII 文字で最大 32 文字の[VLAN Name]を定義します。 VLAN のメンバを識別する一意の名前を入力します。名前を選ぶときには注意し てください。VLAN 名は、クライアントの物理的な場所にかかわらず、共通の要 件を持つクライアントのグループを表す必要があります。 6. [Apply]をクリックして、[System Settings]画面で行った変更内容を保存しま す。 7. [LAN Configuration]画面から、[WLAN Mapping]ボタンをクリックします。 [Mapping Configuration]画面が表示されます。 8. LAN1 および LAN2 に関して、[Management VLAN Tag]への入力を行います。 管理 VLAN では、デフォルトのタグ値 1 を使用します。管理 VLAN は、当該の LAN に関する VLAN のトラフィックフローを識別する場合に使用します。トラ 5-10 AP-51xx Access Point プロダクトリファレンスガイド ンクポートは、フレームがアクセスポイントとその宛先間を通過するとき、その フレームに特殊なタグを付けます。このタグはデータトラフィックの識別に役立 ちます。 認証サーバ(Radius や Kerberos など)は、同じ管理 VLAN に属している必要が あります。また、DHCP サーバおよび BOOTP サーバも同じ管理 VLAN に属して いる必要があります。 9. LAN1 および LAN2 に関して、[Native VLAN Tag]を定義します。 802.1Q タギングで設定されているトランクポートでは、タグ付けされたトラ フィックとタグ付けされていないトラフィックの両方を受信できます。デフォル トでは、アクセスポイントは、ポートに対して設定されているネイティブ VLAN に、タグ付けされていないトラフィックを送信します。デフォルトでは、ネイ ティブ VLAN は VLAN 1 です。その他のレイヤ 2 のデバイスでもネイティブ VLAN が 1 に設定されているため、ネイティブ VLAN を 1 のままにしておくこと をお勧めします。 10.[LAN]ドロップダウンメニューを使って、2 つある LAN の一方を、左側にリス ト表示された WLAN にマッピングします。この割り当てを行うことにより、 WLAN は割り当てられた LAN インターフェースを使えるようになります。 11.[Dynamic]チェックボックスを選択して([Mode]カラムの下)、VLAN マッ ピングを動的 VLAN として設定します。 動的 VLAN 割り当てを使用すると、VMPS(VLAN Management Policy Server: VLAN 管理ポリシーサーバ)によって VLAN ポートが動的に割り当てられます。 アクセスポイントは、VMPS サーバとして個別のサーバを使用します。アクセス ポイントにフレームが着信すると、着信フレームの発信元 MAC アドレスに基づ いて、VMPS に VLAN 割り当てのクエリを行います。 静的にマッピングされた VLAN の場合は、対象 WLAN および該当する VLAN の [Dynamic]チェックボックスを選択解除します。次に、管理者は VLAN メン バーシップを手動で設定する必要があります。 WLAN に EAP セキュリティが設定されている場合にのみ、[Dynamic]チェック ボックスは有効になります。設定されていない場合、このチェックボックスは無 効です。 12.[VLAN]ドロップダウンメニューを使用して、画面の左側にリストされている WLAN にマッピングする対象 VLAN の名前を選択します。 VLAN が最適な領域にマッピングされるよう、効果的に VLAN をマッピングす ることをお勧めします。たとえば、WLAN1 が営業部門をサポートしている MU で構成されている場合、WLAN1 は営業部門の VLAN(すでに作成されている場 合)にマッピングされている必要があります。 ネットワーク管理 5-11 13.[Apply]をクリックして、[VLAN Name]画面に戻ります。[OK]をクリック して、[LAN]画面に戻ります。[LAN]画面で[Apply]をクリックして、変更 を再度適用します。 5.1.2 LAN1 および LAN2 の設定 LAN1 および LAN2 には、LAN1 および LAN2 インターフェースで使用される DHCP 設定 を行うためのサブ画面が別々にあります。それぞれの[LAN]画面には、その LAN の DHCP に関する詳細設定を行うためのサブ画面にアクセスするボタンがあります。詳細 については、 「5.1.2.1 DHCP サーバの詳細設定」を参照してください。そのほか、LAN1 と LAN2 にはそれぞれ[Type Filter]サブメニュー項目があり、これを使用すれば、特 定の(場合によっては不要な)フレームを処理されないようにすることができます。詳 細については、「5.1.2.2 タイプフィルタ構成の設定」を参照してください。 LAN1 または LAN2 に一意の設定を行うには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→[LAN] →[LAN1 (or LAN2) ]の順に選択します。 5-12 AP-51xx Access Point プロダクトリファレンスガイド 2. [DHCP Configuration]フィールドを設定して、LAN で使用する DHCP 設定を 定義します。 注 WAN と LAN の両方のポートを DHCP クライアントとして設定 しないことをお勧めします。 This interface is a DHCP Client このボタンを選択すると、DHCP が有効になり、LAN1 ま たは LAN2 を介したネットワークアドレス情報の設定が可 能になります。アクセスポイントが大規模な企業ネット ワーク上に存在しているか、またはインターネットサービ スプロバイダ(ISP)で DHCP を使用する場合は、このボ タンを有効にすることをお勧めします。この設定は LAN1 の場合にデフォルトで有効になっています。 DHCP プロトコルには、IP アドレスの割り当てメカニズム と、DHCP サーバからホストにホスト固有の構成パラメー タを配布するメカニズムが含まれています。[DHCP Client]を選択した場合、DHCP と BOOTP は相互に使用で きるため、最初に応答する DHCP または BOOTP サーバは IP アドレスとネットワークアドレスの値を設定します。 This interface is a BOOTP Client このボタンを選択すると、BOOTP が有効になり、LAN1 ま たは LAN2 を介したアクセスポイントのネットワークアド レス情報の設定が可能になります。 このボタンを選択した場合、アクセスポイントでは BOOTP 応答のみが受け入れられます。DHCP サービスと BOOTP サービスの両方が必要な場合は、[BOOTP Client] を選択しないでください。 This interface uses [This interface uses static IP Address]ボタンを選択し static IP Address て、指定された領域に静的なネットワークアドレス情報を 手動で入力します。 This interface is a DHCP Server アクセスポイントは、LAN1 または LAN2 の接続で DHCP サーバとして機能するように設定できます。[This interface is a DHCP Server]ボタンを選択して、指定され た領域に静的なネットワークアドレス情報を手動で入力し ます。 ネットワーク管理 5-13 Address Assignment Range Advanced DHCP Server アドレス割り当てパラメータを使用して、クライアントの MAC アドレスと IP アドレスのマッピング用に予約されて いる、IP アドレス(DNS 名ではなく数値)の範囲を指定し ます。手動でマッピングした(静的)IP アドレスが指定し た IP アドレスの範囲内である場合は、この IP アドレスが 別のクライアントに割り当てられることがあります。この 割り当てを防ぐには、静的にマッピングされたすべての IP アドレスが、DHCP サーバに割り当てられた IP アドレスの 範囲外になるようにする必要があります。 [Advanced DHCP Server]ボタンをクリックして、予約 されたクライアントの静的 MAC アドレスと IP アドレスの マッピングのリストを生成する場合に使用する画面を表示 します。複数の LAN に対して、別々の画面が用意されてい ます。詳細については、「5.1.2.1 DHCP サーバの詳細設 定」を参照してください。 IP Address アクセスポイントの、ネットワークに割り当てられた IP ア ドレス(DNS 名ではなく数値)です。 Network Mask 最初の 2 つの数値セットはネットワークドメインを指定し、 次のセットは大規模なネットワーク内のホストのサブセッ トを指定します。これらの値を使用すると、ネットワーク をサブネットワークに分割し、経路指定およびデータ送信 を簡単に行うことができます。サブネットマスクは、サブ ネットのサイズを定義します。 Default Gateway Domain Name [Default Gateway]パラメータは、アクセスポイントが Ethernet 上でデフォルトゲートウェイとして使用するルー タの IP アドレス(DNS 名ではなく数値)を定義します。 プライマリ DNS サーバに割り当てられている名前を入力し ます。 Primary DNS Server プライマリ DNS の IP アドレス(DNS 名ではなく数値)を 入力します。 Secondary DNS Server プライマリ DNS サーバが使用できない場合に備えて別の DNS サーバが使用可能な場合は、そのサーバの数値による IP アドレスを入力することをお勧めします。最大 2 つの DNS サーバを使用できます。 WINS Server WINS サーバの IP アドレス(DNS 名ではなく数値)を入力 します。WINS は、Microsoft NetBIOS ネームサーバです。 WINS サーバを使用すると、キャッシュまたは変換データ ベースが提供されるため、IP アドレスに対してコンピュー タ名を解決する場合に必要なブロードキャストを行う必要 がなくなります。 5-14 AP-51xx Access Point プロダクトリファレンスガイド Mesh STP Configuration 3. [Mesh STP Configuration]ボタンをクリックして、特定 の LAN に対するブリッジ設定を定義します。アクセスポイ ントの 2 つの LAN のそれぞれに、別々のメッシュ設定を定 義することができます。STP(Spanning Tree Protocol)で 規定されているように、各メッシュネットワークには Hello、Forward Delay、および Max Age Timers がありま す。これらの設定を変更した場合は、メッシュネットワー クの WLAN に接続する LAN に対して設定する必要があり ます。 メッシュネットワーク機能については、「9 メッシュネット ワークの設定」を参照してください。初めてメッシュネッ トワークを利用するため概要説明が必要な場合は、「9.1 メッシュネットワークの概要」を参照してください。 必要に応じて IP フィルタリング機能を有効にするか、(すでに有効になっている 場合に)既存の IP フィルタ(および関連する規則と許可)を LAN1 または LAN2 に適用する場合は、[IP Filtering]を使用します。 Enable IP Filtering このチェックボックスを選択すると、LAN に IP フィルタを 適用できます。フィルタを適用すると、そのポリシーと規 則に基づいて、正常に処理する IP パケットと破棄する IP パケットが決定されます。破棄されたパケットは削除され、 (まったく受信していないかのように)無視されます。 IP Filtering [IP Filtering]ボタンを選択すると、LAN に既存の IP フィ ルタポリシーを適用するための画面が表示されます。IP フィルタポリシーを適用すると、受信または送信方向の IP パケットが、そのポリシーで定義されている規則に基づい て許可または拒否されます。 注 IP フィルタリングの概要と、フィルタの作成方法については、 「5.6 IP フィルタリングの設定」を参照してください。WLAN の IP パケットフローに既存のフィルタを適用する方法については、 「5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適 用」を参照してください。 4. [Apply]をクリックして、[LAN1]または[LAN2]画面で行った変更内容を保 存します。[Apply]ボタンをクリックしないで画面を終了すると、この画面で 行ったすべての変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、 [LAN1]または[LAN2]画面に表示される設定 情報が、前回保存したときの構成に戻ります。 ネットワーク管理 5-15 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5.1.2.1 DHCP サーバの詳細設定 [Advanced DHCP Server]画面を使用して、特定のデバイスの静的(または固定)IP アドレスを指定(予約)します。802.11x 規格のすべての無線デバイスには、個別の MAC(Media Access Control)アドレスがあります。MAC アドレスとは、デバイスのコー ド化されたハードウェア番号のことです(底面または背面に記載されています)。たとえ ば、MAC アドレスは 00:A0:F8:45:9B:07 のように表記されます。 DHCP サーバは、アクティブである間は IP アドレスを付与します。リース時間とは、最 後のアクティビティが行われてから再度すぐに接続できるように IP アドレスを確保して おく秒数を示します。リース時間を非常に短く指定すると、DHCP は、使用できる IP ア ドレスよりもコンピュータの方が多い状態のネットワークを動的に再構成することがで きます。これは、MU を使用するユーザが頻繁に変わる教育環境や顧客環境などで役立 ちます。ユーザが少ない場合は、リース時間を長くしてください。 アクセスポイントのクライアントの MAC アドレスと IP アドレスとのマッピングのリス トを生成するには、次の手順を実行します。 アクセスポイントのメニューツリーから、[Network Configuration]→[LAN] →[LAN1 (or LAN2) ]の順に選択します。 2. [LAN1]または[LAN2]画面の[Advanced DHCP Server]ボタンをクリック します。 1. 5-16 AP-51xx Access Point プロダクトリファレンスガイド 3. [DHCP Lease Time (Seconds)]パラメータを使用して、使用可能な IP アドレ スのリース時間を秒単位で指定します。IP アドレスは、再接続するために、指 定した期間予約されます。デフォルトの期間は 86400 秒です。 4. [Add]ボタンをクリックして、 [Reserved Clients]フィールドに新しいテーブ ルエントリを作成します。 静的にマッピングされた IP アドレスが DHCP サーバで使用される IP アドレスの 範囲内である場合は、この IP アドレスが別のクライアントに割り当てられるこ とがあります。この割り当てを防ぐには、静的にマッピングされたすべての IP アドレスが、DHCP サーバに割り当てられた IP アドレスの範囲外になるように する必要があります。 [Reserved Clients]フィールド内に複数のエントリが存在している場合は、ウィ ンドウの右側のスクロールバーを使用して移動します。 5. [Del](Delete)ボタンをクリックして、選択したテーブルエントリを削除しま す。 6. [OK]をクリックして LAN1 または LAN2 のページに戻ります。[Advanced DHCP Server]画面内で更新された設定は、[Apply]ボタンをクリックすると 保存できます。 ネットワーク管理 5-17 7. [Cancel]をクリックすると、加えた変更が取り消されます。[Undo Changes] を選択すると、表示される設定情報が前回保存したときの構成に戻ります。 5.1.2.2 タイプフィルタ構成の設定 アクセスポイントの各 LAN(LAN1 または LAN2 のいずれか)は、送信または破棄する フレームタイプのリストを保持できます。タイプフィルタ機能を使用すると、スルー プットを向上するために、アクセスポイントで特定の(場合によっては不要な)フレー ムが処理されないようにすることができます。これらのフレームには帯域幅を消費する デバイスの特定のブロードキャストフレームが含まれますが、このようなフレームはア クセスポイントでの処理には必要ありません。 [Ethernet Type Filter Configuration]画面を使用してフィルタタイプのリストを作成 し、この特定の LAN での使用を許可または拒否に設定します。 アクセスポイントでタイプフィルタを設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→[LAN] →[LAN1 (or LAN2)]→[Type Filter]の順に選択します。 当該の LAN の、 [Ethernet Type Filter Configuration]画面が表示されます。最 初に画面が表示される場合、デフォルトでは Ethernet タイプは表示されません。 5-18 AP-51xx Access Point プロダクトリファレンスガイド 2. [all ethernet types, except]ドロップダウンメニューを使用して、その LAN に 対して定義する Ethernet タイプの使用をアクセスポイントで許可するか拒否する かを指定します。 3. Ethernet タイプを追加するには、[Add]ボタンをクリックします。 [Add Ethernet Type]画面が表示されます。この画面を使用して、一度に 1 つ のタイプフィルタオプションを追加します。リストには、最大 16 のエントリを 追加できます。 ネットワーク管理 5-19 タイプフィルタ機能がサポートしているパケットタイプには、16 ビット DIX Ethernet タイプと Motorola 独自のタイプがあります。ドロップダウンメニューか ら Ethernet タイプを選択するか、または Ethernet タイプの 16 進値を入力します。 LAN1 または LAN2 のリストへのタイプの追加、およびリストからのタイプの省 略について不明な場合は、システム管理者に問い合わせてください。 リストからタイプフィルタの選択を削除するには、パケットタイプを反転表示し て、[Delete]ボタンをクリックします。 5. [Apply]をクリックして、LAN1 または LAN2 の[Ethernet Type Filter Configuration]画面で行った変更内容を保存します。[Apply]をクリックしない で画面を終了すると、この画面で行ったすべての変更内容が失われます。 6. 変更内容を保存せずに LAN1 または LAN2 の[Ethernet Type Filter Configuration] 画面を安全に終了するには、[Undo Changes]をクリックします。 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 4. 5.2 WAN 設定の構成 WAN(Wide Area Network:広域ネットワーク)は、広い範囲に分散したテレコミュニ ケーションネットワークです。アクセスポイントには、WAN ポートが 1 つ存在します。 アクセスポイントの WAN ポートには、独自の MAC アドレスがあります。企業の環境で は、WAN ポートをより大規模な企業ネットワークに接続できます。小規模な企業では、 WAN ポートを DSL モデムまたはケーブルモデムに接続して、インターネットにアクセ スできます。 [WAN]画面を使用して、WAN IP 構成および PPPoE(Point-to-Point Protocol over Ethernet)パラメータを設定します。 アクセスポイントの WAN 設定を構成するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]の順に選択します。 5-20 AP-51xx Access Point プロダクトリファレンスガイド 2. [WAN IP Configuration]フィールドを使用して WAN インターフェースを有効 にし、WAN 接続用のネットワークアドレス情報を設定します。 注 WAN と LAN の両方のポートを DHCP クライアントとして設定 しないことをお勧めします。 Enable WAN Interface [Enable WAN Interface]チェックボックスを選択すると、 WAN ポートを介して、アクセスポイントと大規模なネット ワークや外部との接続が可能となります。 アクセスポイントを WAN から分離するには、このオプ ションを無効にします。大規模なネットワークやインター ネットとの通信ができなくなります。MU は LAN を超えて 通信できなくなります。 デフォルトでは、WAN ポートの静的 IP アドレスは 10.1.1.1 です。 ネットワーク管理 5-21 This interface is a DHCP Client このチェックボックスを使用すると、アクセスポイントの WAN 接続で DHCP が有効になります。大企業のネット ワークまたはインターネットサービスプロバイダ(ISP) で DHCP を使用する場合は、このボタンを有効にすること をお勧めします。 DHCP プロトコルには、IP アドレスの割り当てメカニズム と、DHCP サーバからホストにホスト固有の構成パラメー タを配布するメカニズムが含まれています。これらのパラ メータには、IP アドレス、ネットワークマスク、ゲート ウェイなどがあります。 DHCP クライアントモードが有効な場合、その他の WAN IP 構成パラメータはグレー表示になります。 IP Address アクセスポイントの WAN 接続用の IP アドレス(DNS 名で はなく数値)を指定します。このアドレスは、大規模な ネットワークまたはインターネット上の AP の存在を定義 します。 ISP またはネットワーク管理者から静的(専用)IP アドレ スを取得します。IP アドレスには、ドット表記法で表現さ れる 4 組の数字を使用します(例 :190.188.12.1)。 Subnet Mask アクセスポイントの WAN 接続用のサブネットマスクを指 定します。この値は、DSL またはケーブルモデム接続の ISP から得られます。また、アクセスポイントを大規模な ネットワークに接続する場合は、管理者から得られます。 サブネットマスクには、ドット表記法で表現される 4 組の 数字を使用します(IP アドレスに類似しています)。たと えば、255.255.255.0 は有効なサブネットマスクです。 Default Gateway アクセスポイントの WAN 接続用のゲートウェイアドレス を指定します。このアドレスは、ISP またはネットワーク 管理者が指定します。 Primary DNS Server プライマリ DNS(Domain Name System)サーバのアドレ スを指定します。このアドレスは、ISP またはネットワー ク管理者が指定します。 DNS サーバは、ドメイン名(www.motorola.com など)を、 ネットワークで使用できる IP アドレスに変換します。 Secondary DNS Server セカンダリ DNS サーバが利用可能な場合、そのアドレスを 指定します。セカンダリアドレスは、プライマリ DNS サー バが使用できない場合に使用します。 5-22 AP-51xx Access Point プロダクトリファレンスガイド More IP Addresses アクセスポイントに追加の静的 IP アドレスを指定する場合 は、[More IP Addresses]ボタンをクリックします。この 追加の IP アドレスは、WAN 内ユーザが専用の IP アドレス を必要としているか、またはサーバに外部ネットワークか らアクセスする(アドレス指定する)場合に必要となりま す。[More IP Addresses]画面を使用すると、管理者はア クセスポイントの WAN に関して、さらに最大 7 つの WAN IP アドレスを入力できます。DNS 名ではなく数値による名 前のみ使用可能です。 [WAN]画面で[PPP over Ethernet]を有効にしてある場 合には、[More IP Addresses]画面の[VPN WAN IP Configuration]オプションが有効になります。アクセス ポイントの WAN ポートを介した PPPoE 接続を確立するた めの IP アドレスとサブネットマスクを入力します。プライ マリ DNS の IP アドレス(DNS 名ではなく数値)を入力し ます。 Refresh [Refresh]ボタンをクリックして、 [WAN IP Configuration]フィールドに表示されるネットワークアド レス情報を更新します。 3. [Port Settings]フィールドを使用して、アクセスポイントによる WAN ポート を介したスループットの管理方法を定義します。 Auto Negotiation [Auto Negotiation」チェックボックスを選択すると、アク セスポイントは(WAN ポートを介して)データ転送速度と 二重伝送機能に関する情報交換を自動的に行うことができ ます。 オートネゴシエーションは、複数のデバイスの接続と接続 解除を定期的に行う環境でアクセスポイントを使用する場 合に役立ちます。 [Auto Negotiate]をオンにした場合、[Mbps and duplex] チェックボックスのオプションは無効になります。 100 Mbps このオプションを選択すると、アクセスポイントの WAN ポートにおける選択した半二重伝送または全二重伝送の データ転送速度が 100 Mbps になります。[Auto Negotiation]が選択されている場合、このオプションは使 用できません。 10 Mbps このオプションを選択すると、アクセスポイントの WAN ポートにおける選択した半二重伝送または全二重伝送の データ転送速度が 10 Mbps になります。 [Auto Negotiation] が選択されている場合、このオプションは使用できません。 ネットワーク管理 5-23 half duplex このオプションを選択した場合、アクセスポイントによる データ通信はできますが、同時に送受信することはできま せん。半二重伝送を使用すると、アクセスポイントは WAN ポートを介してデータを送信した直後、データが送信され たのと同じ方向からデータを受信できます。半二重伝送で は、双方向のデータ通信ができるのは全二重伝送と同様で すが、同時に送受信することはできません。 full duplex このオプションを選択した場合、アクセスポイントによる データの送受信が同時にできます。全二重伝送を使用する と、アクセスポイントは WAN ポートを介してデータを同 時に送受信できます。 4. [PPP over Ethernet]フィールドを設定して、アクセスポイントの WAN ポート への高速ダイアルアップ接続を有効にします。 Enable このチェックボックスを使用して、このプロトコルをサ ポートする高速接続に対して PPPoE(Point-to-Point over Ethernet)を有効にします。ほとんどの DSL プロバイダは 現在、このプロトコルを使用しているか、配備しています。 PPPoE は、ダイアルアップ接続用のデータリンクプロトコ ルです。PPPoE を使用すると、ホスト PC で高速データ ネットワークにアクセスするときにブロードバンドモデム (DSL)を使用できます。 Username ISP に接続するときに入力するユーザ名を指定します。イ ンターネットセッションが始まると、ISP はこのユーザ名 を認証します。 Password ISP に接続するときに入力するパスワードを指定します。 インターネットセッションが始まると、ISP はこのパス ワードを認証します。 PPPoE State PPPoE クライアントの現在の接続状態を表示します。 PPPoE 接続が確立されている場合は、状態として [Connected]が表示されます。PPPoE 接続がアクティブ でない場合は、状態として[Disconnected]が表示され ます。 5-24 AP-51xx Access Point プロダクトリファレンスガイド Keep-Alive [Keep-Alive]チェックボックスを選択すると、WAN 接続 を無期限に維持します(タイムアウト間隔はありません)。 一部の ISP は、アクティブでない接続を終了します。 [Keep-Alive]を有効にすると、トラフィックがない場合で もアクセスポイントの WAN 接続が常時アクティブになり ます。アイドル期間が経過した後に ISP が接続を遮断した 場合、アクセスポイントは自動的に ISP への接続を再確立 します。[Keep-Alive]モードを有効にすると、[Idle Time]フィールドは無効(グレー表示)になります。 Idle Time (seconds) アイドル時間を秒単位で指定して、アウトバウンドまたは インバウンドのトラフィックが検出されなくなってからア クセスポイントの WAN 接続がアクティブである時間を制 限します。[Keep-Alive]が有効な場合、[Idle Time] フィールドはグレー表示になります。 Authentication Type [Authentication Type]メニューを使用して、WAN 接続の 認証プロトコルを指定します。[None]、[PAP or CHAP]、 [PAP]、または[CHAP]の中から選択します。 PAP(Password Authentication Protocol)および CHAP (Challenge Handshake Authentication Protocol)は、競合 する ID 検証方法です。 [PAP]は、ユーザ名とパスワードを、認証ユーザの一覧と 比較するサーバにネットワークを介して送信します。一覧 でユーザ名とパスワードが一致する場合は、サーバのアク セスが認証されます。ユーザ名とパスワードはハッカーが 読み取ることができるクリアテキストとして送信されるた め、WatchGuard 製品では PAP プロトコルがサポートされ ていません。 [CHAP]は、秘密情報および算術アルゴリズムを使用して ログイン用に算出された数値を送信します。ログインサー バは秘密情報を認識しており、同じ算術演算を行って数値 を算出します。結果が一致すると、サーバのアクセスが認 証されます。ログイン後、安全な接続を確保するために算 術演算内の数字の 1 つが変更されます。これにより、侵入 者が有効な認証セッションをコピーし、それを後で再生し てログインすることを防ぐことができます。 5. [Apply]をクリックして、[WAN]画面で行った変更内容を保存します。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[WAN]画面に表示される設定情報が、前回保 存したときの構成に戻ります。 ネットワーク管理 5-25 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5.2.1 ネットワークアドレス変換(NAT)設定の構成 ネットワークアドレス変換(NAT)は、任意のネットワーク内の IP アドレスを別のネッ トワーク内の異なる IP アドレスまたは一連の IP アドレスに変換します。アクセスポイン トルータは、ローカル(内部)ネットワークアドレスを WAN(外部)IP アドレスにマッ ピングして、受信パケット上の WAN IP アドレスをローカル IP アドレスに変換します。 NAT を使用すると、受信要求と送信要求の認証が可能になり、ローカル IP アドレスの範 囲が各 WAN IP アドレスにマッピングされている場合に必要な WAN IP アドレスの数を最 小限にできるため、NAT は役立ちます。NAT は、次のいずれかの方法で適用できます。 • プライベート側の IP アドレスを使用した 1 対 1 のマッピング プライベート側の IP アドレスは、プライベート側の任意のサブネットに所属で きます。 • プライベート側の IP アドレスの設定可能な範囲を使用した 1 対多のマッピング 範囲は、プライベート側の各サブネットに基づいて指定できます。 アクセスポイントの IP アドレスマッピングを設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[NAT]の順に選択します。 5-26 AP-51xx Access Point プロダクトリファレンスガイド 2. [Address Mappings]フィールドを設定して WAN IP アドレスを生成し、NAT のタイプを定義して送信と受信の NAT マッピングを設定します。 WAN IP Address [NAT]画面上の WAN IP アドレスは、[WAN]画面で適用 したアドレス設定に基づいて動的に生成されます。 NAT Type [NAT Type]を[1 to 1]に指定して、単一のホスト(ロー カル)IP アドレスに WAN IP アドレスをマッピングします。 1 対 1 のマッピングは、ユーザに専用のアドレスが必要な 場合や、外部からのアクセスが可能なサーバがアクセスポ イントに接続されている場合に役立ちます。 [NAT Type]を[1 to Many]に指定して、複数のローカル IP アドレスに WAN IP アドレスをマッピングします。これ により、横の[Outbound Mappings]フィールド内に [mappings]ボタンが表示されます。このボタンによっ て、各サブネットに接続されている LAN IP アドレスをマッ ピングするための画面が表示されます。 内部ネットワークで経路指定が可能な IP アドレスが使用さ れている場合は、[NAT Type]を[none]に指定します。 ネットワーク管理 5-27 Outbound Mappings [1 to 1]の NAT を選択した場合は、[Outbound Mappings]領域に単一の IP アドレスを入力できます。こ のアドレスは、WAN IP アドレスと指定した IP アドレスの 間に 1 対 1 のマッピングを指定します。 NAT タイプとして[1 to Many]を選択した場合、 [Outbound Mappings]領域には[1 to Many Mappings] ボタンが表示されます。ボタンをクリックしてアウトバウ ンド IP アドレスの設定で使用される LAN1 または LAN2 の IP アドレスを選択するか、 [none]を選択して IP アドレス を除外します。 NAT タイプとして[none]を選択した場合には、 [Outbound Mappings]領域は空白になります。 Inbound Mappings [1 to 1]または[1 to Many]を選択した場合は、 [Inbound Mappings]オプションに[Port Forwarding] ボタンが表示されます。 Port Forwarding [Port Forwarding]ボタンをクリックすると、接続された WAN IP アドレスからのインバウンドトラフィックに関す るポート転送パラメータの画面が表示されます。ポート転 送の設定については、「5.2.1.1 ポート転送の設定」を参照 してください。 3. [Apply]をクリックして、[NAT]画面で行った変更内容を保存します。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 4. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[NAT]画面に表示される設定情報が、前回保存 したときの構成に戻ります。 5. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5.2.1.1 ポート転送の設定 [Port Forwarding]画面を使用して、接続された WAN IP アドレスからのインバウンド トラフィックに関するポート転送パラメータを設定します。 アクセスポイントのポート転送を設定するには、次の手順を実行します。 アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[NAT]の順に選択します。 2. [NAT Type]ドロップダウンメニューから、[1 to 1]または[1 to Many]を選 択します。 3. [Inbound Mappings]領域内の[Port Forwarding]ボタンをクリックします。 1. 5-28 AP-51xx Access Point プロダクトリファレンスガイド 4. [Port Forwarding]画面を設定して、次の項目を変更します。 Add [Add]をクリックして、受信パケットの名前、トランス ポートプロトコル、開始ポート、終了ポート、IP アドレ ス、および変換ポートを含むローカルマップを作成します。 Delete [Delete]ボタンをクリックして、選択したローカルマップ エントリを削除します。 Name 転送されるサービスの名前を入力します。この名前には任 意の英数字の文字列を指定できます。この名前はサービス を識別するために使用されます。 Transport [Transport]プルダウンメニューを使用して、このサービ スで使用するトランスポートプロトコルを指定します。 [ALL]、[TCP] 、[UDP]、[ICMP]、[AH]、[ESP]、 [GRE]のいずれかを選択します。 ネットワーク管理 5-29 Start Port および End Port ポート転送サービスで使用するポートを入力します。1 つ のポートを指定する場合は、[Start Port]領域にポート番 号を入力します。ポートの範囲を指定する場合は、[Start Port]オプションと[End Port]オプションの両方を使用 してポート番号を入力します。たとえば、[Start Port] フィールドに 110 を入力し、 [End Port]フィールドに 115 を入力します。 IP Address 指定したサービスの転送先となる IP アドレス(DNS 名で はなく数値)を入力します。このアドレスは、接続された WAN IP アドレスに対して指定された NAT 範囲内である必 要があります。 Translation Port 転送されるサービスのデータを変換するときに使用する ポート番号を指定します。 Forward all [Forward all unspecified ports to]チェックボックスを使 unspecified ports to 用して、指定していないポートを使用した受信パケットの ポート転送を有効にします。隣接する領域に、受信パケッ トの対象となる転送 IP アドレスを入力します。この番号 は、接続された WAN IP アドレスに対して指定された NAT 範囲内である必要があります。 5. [OK]をクリックして、[NAT]画面に戻ります。[NAT]画面内の[Apply]を クリックして、[Port Forwarding]画面で行った変更内容を保存します。 6. [Cancel]をクリックすると、[Port Forwarding]画面で加えた変更が取り消され ます。これにより、 [Port Forwarding]画面のすべての設定情報が、前回保存した ときの構成に戻ります。 5.2.2 ダイナミック DNS の設定 アクセスポイントはダイナミック DNS サービスをサポートしています。ダイナミック DNS (DynDNS) は、www.dyndns.com が提供する機能であり、WAN ポートを介して動的に 割り当てられた IP アドレスにドメイン名をマップします。クライアントの動的に割り当 てられた IP アドレスが変更されると、新しい IP アドレスが DynDNS サービスに送られ、 指定されたドメインのトラフィックは新しい IP アドレスにルートされます。 注 DynDNS がサポートしているのはプライマリ WAN IP アドレスの みです。 アクセスポイントのダイナミック DNS を設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[DynDNS]の順に選択します。 5-30 AP-51xx Access Point プロダクトリファレンスガイド 2. [Enable]チェックボックスをオンにして、IP アドレスが変更されたときその IP アドレスと関連付けられたドメイン名の情報が更新されるようにします。 ドメイン名の情報を更新するには、ユーザ名、パスワード、ホスト名を指定する 必要があります。 注 ユーザ名、パスワード、ホスト名は、http://www.dyndns.com に登 録されている必要があります。 3. アクセスポイントで使用するアカウントの DynDNS Username を入力します。 4. アクセスポイントで使用するアカウントの DynDNS Password を入力します。 5. アクセスポイントで使用するアカウントの DynDNS Hostname を入力します。 6. [Update DynDNS]ボタンをクリックして、DynDNS サービスによりアクセスポ イントの現在の WAN IP アドレスを更新します。 ネットワーク管理 5-31 注 DynDNS は、インターネットに直接接続されたデバイスをサポー トします。VPN を有効にした状態や別の VPN 上にある DynDNS サーバはサポートされていません。 DynDNS の設定を更新したら、[Show Update Response]ボタンをクリックし て、更新中に DynDNS サーバから受信したホスト名、IP アドレス、メッセージ が表示されるサブ画面を開きます。 8. [Apply]をクリックして、[Dynamic DNS]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 9. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、画面に表示される設定情報が、前回保存したと きの構成に戻ります。 7. 5.3 無線 LAN(WLAN)の有効化 WLAN(Wireless Local Area Network:無線ローカルエリアネットワーク)は、有線 LAN の 機能を柔軟に拡張するデータ通信システムです。WLAN では、伝送順序に合わせてデバ イスを並べる必要はありません。このため、無線ネットワークに適しています。WLAN 内では、携帯電話システムと同様に、ローミングユーザは、あるアクセスポイントから 別のアクセスポイントに引き継がれます。このため WLAN は、グループのメンバが物理 的に離れた場所に存在する場合でも、特定のユーザグループのニーズに合わせて構成で きます。 アクセスポイントの[Wireless Configuration]画面を使用して、新規 WLAN の作成、 既存の WLAN のプロパティの編集、または新規 WLAN 用の領域を確保するための WLAN の削除を行います。シングル無線モデルとデュアル無線モデルのどちらのアクセ スポイントでも、16 の WLAN が使用できます。 アクセスポイントで WLAN を設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]の順に選択します。 5-32 AP-51xx Access Point プロダクトリファレンスガイド WLAN が定義されている場合は、[Wireless Configuration]画面にその WLAN が 表示されます。アクセスポイントを最初にブートすると、接続ですぐに使用でき るデフォルトの WLAN として WLAN1 が設定されます。 2. [Wireless Configuration]画面内の情報を使用して、既存の WLAN の名前、 ESSID、アクセスポイント無線機の指定、VLAN ID、およびセキュリティポリ シーを表示します。 WLAN Name ESSID [Name]フィールドには、定義されている各 WLAN の名前 が表示されます。WLAN の名前は、個別の WLAN 設定画面 で変更できます。WLAN の名前を変更する方法について は、「5.3.1 個別の WLAN の作成および編集」を参照して ください。 各 WLAN に割り当てられている ESSID(Extended Service Set Identification)を表示します。ESSID は、個別の WLAN 設定画面で変更できます。特定の WLAN の ESSID を変更する方法については、「5.3.1 個別の WLAN の作成 および編集」を参照してください。 ネットワーク管理 5-33 Radio [Radio]フィールドには、WLAN がマッピングされている アクセスポイントの無線機(802.11a 無線機または 802.11b/g 無線機のいずれか)の名前が表示されます。特 定の WLAN の無線機の指定を変更する方法については、 「5.3.1 個別の WLAN の作成および編集」を参照してくだ さい。 VLAN [VLAN]フィールドには、対象 WLAN のマッピング先であ る特定の VLAN が表示されます。WLAN の VLAN 設定につ いては、「5.1.1 VLAN サポートの設定」を参照してくださ い。 Security Policy [Security Policy]フィールドには、対象 WLAN に設定さ れているセキュリティプロファイルが表示されます。 WLAN のセキュリティ設定の詳細については、「6.3 認証 スキームと暗号化スキームの有効化」を参照してください。 QoS Policy [QoS Policy]フィールドには、WLAN に対して現在定義 されているサービス品質が表示されます。このポリシーは、 WLAN を構成するユーザベースで優先されるデータタイプ を示します。WLAN の QoS 設定の詳細については、 「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」 を参照してください。 3. (必要に応じて)[Create]ボタンをクリックして、[New WLAN]画面を表示し ます。 [New WLAN]画面を使用して、 [Wireless Configuration]画面に表示さ れて選択可能な新規 WLAN のプロパティを定義します。追加情報については、 「5.3.1 個別の WLAN の作成および編集」を参照してください。 4. (必要に応じて)[Edit]ボタンをクリックして、[Edit WLAN]画面を表示しま す。[Edit WLAN]画面を使用して、[Wireless Configuration]画面に継続して 表示されて選択可能な既存の WLAN のプロパティを変更します。追加情報につ いては、 「5.3.1 個別の WLAN の作成および編集」を参照してください。 5. 既存の WLAN が古くなり必要でなくなった場合や、もうすぐ各アクセスポイン トで使用可能な WLAN の上限数(16)になる場合は、[Delete]ボタンを使用し て既存の WLAN を削除することを検討します。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5-34 AP-51xx Access Point プロダクトリファレンスガイド 5.3.1 個別の WLAN の作成および編集 [Wireless Configuration]画面に表示される WLAN がネットワーク要件を満たしてい ない場合は、新規の WLAN を作成したり、既存の WLAN のプロパティを編集できます。 注 ! 既存の WLAN のプロパティを編集する場合は、その WLAN がア クセスポイントの無線機で使用されておらず、現在の構成で必 要な WLAN であることを確認します。更新を行うと、以前の設 定は、保存していない限り使用できなくなります。 注意 アクセスポイントのホットスポット機能を使用する場合は、 ホットスポットを有効にした WLAN の特性に変更が加えられた ときに MU の再認証が行われるようにする必要があります。そ れは、WLAN 内の MU がデバイスの関連付けから欠落してしま うからです。 必要に応じて[New WLAN]画面および[Edit WLAN]画面を使用して、WLAN を作成 または変更します。新規の WLAN を作成したり、既存の WLAN のプロパティを編集す るには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]の順に選択します。 [Wireless Configuration]画面が表示されます。 2. [Create]ボタンをクリックして新規の WLAN を設定するか、または WLAN を 反転表示し、[Edit]ボタンをクリックして既存の WLAN を変更します。[New WLAN]画面または[Edit WLAN]画面が表示されます。 ネットワーク管理 5-35 3. WLAN での必要に応じて[Configuration]フィールドでパラメータを設定しま す。 5-36 AP-51xx Access Point プロダクトリファレンスガイド ESSID WLAN に割り当てられている ESSID(Extended Service Set Identification)を入力します。WLAN 名は、ユーザが変 更するまで ESSID を使用して自動生成されます。ESSID に対して使用可能な文字の最大数は 32 です。 Name WLAN の名前を定義または変更します。名前は、WLAN の カバーエリア(技術部、営業部など)を論理的に表す名前 にする必要があります。名前に対して使用可能な文字の最 大数は 31 です。 Available On [Available On]チェックボックスを使用して、作成中また は編集中の WLAN が 802.11a または 802.11b/g 無線のいず れか(またはその両方)で稼働するかを定義します。 [Available On]チェックボックスは、対象となるこのアク セスポイントを無線上のベースブリッジまたはリピータ (ベースおよびクライアントブリッジ)として構成する場合 にのみ、メッシュ WLAN に対して選択します。WLAN の無 線をクライアントブリッジとしてのみ定義する場合は、 [Available On]チェックボックスは選択してはいけませ ん。WLAN をメッシュサポート用に定義する方法の詳細に ついては、 「9.2.2 メッシュネットワークサポートのための WLAN の設定」を参照してください。 Maximum MUs : [Max MUs]フィールドを使用して、新規または変更した WLAN 内で相互動作できる MU の数を定義します。最大値 (デフォルト値)は 127 です。ただし、それぞれのアクセ スポイントでサポート可能な MU は、利用可能な 16 の WLAN 全体で最大 127 個のみです。多くの WLAN を定義し たい場合は、それぞれが利用可能な 127 の MU の一部を使 用し、すべての WLAN にわたってサポートされる MU の合 計が 127 を超えないようにしなければなりません。 MU Idle Timeout 編集対象の WLAN の MU アイドルタイムアウトを分単位で 設定します。選択した無線機が MU からトラフィックを受 信しない状態が続き、そのままアイドルタイムアウトが経 過した場合、その MU が WLAN のリソース使用を再開する には、ログイン資格情報の再確立が必要になります。ブ ロードキャストやマルチキャストの MU トラフィックなど、 何らかのトラフィックが MU から着信すると、タイムアウ トカウンタはリセットされます。構成をインポートまたは エクスポートしても、定義済みの MU アイドルタイムアウ トは維持されます。デフォルトの MU アイドルタイムアウ トは、各 WLAN で 30 分です。 ネットワーク管理 5-37 ! Enable Client Bridge Backhaul [Client Bridge Backhaul]チェックボックスを選択して、 [Radio Configuration]画面の中の[WLAN]ドロップダ ウンメニューで WLAN を利用可能に設定します。メッシュ ネットワークをサポートしない WLAN に対しては、この チェックボックスを無視し、メッシュネットワークサポー ト用として特に選択された WLAN のリスト([Radio Configuration]ページに記載されている)から意図的に除 外することができます。メッシュネットワークサポート用 に定義された WLAN に対してのみ、このチェックボックス を選択してください。 Enable Hotspot この WLAN(新規の WLAN と既存の WLAN を含む)に ホットスポットサポートを設定するには、[Enable Hotspot]チェックボックスを選択します。[Configure Hotspot]ボタンをクリックすると、ホットスポットのパ ラメータを定義できる画面が表示されます。ホットスポッ トサポートの対象となる WLAN の設定については、 「5.3.1.4 WLAN のホットスポットサポートの設定」を参照 してください。ホットスポットの概要とホットスポットが ワイヤレスネットワークに提供する機能の概要については、 「1.2.27 ホットスポットのサポート」を参照してくださ い。 注意 WLAN をメッシュとホットスポットサポートの両方に対して同 時に有効化することはできません。この 2 つのオプションが一 度にどちらかしか有効化できないのは、GUI と CLI で両方同時 に有効化できないようにしているためです。 注 4. WLAN で使用する無線として 802.11a を選択した場合、その WLAN では Kerberos でサポートされているセキュリティポリ シーを使用できません。 必要に応じて[Security]フィールドを設定して、WLAN のデータ保護要件を 設定します。 注 メッシュをサポートするように設定された WLAN では、 Kerberos または 802.1x EAP のセキュリティポリシーを定義しな いでください。この 2 つの認証スキームはメッシュネットワーク ではサポートされていないからです。 5-38 AP-51xx Access Point プロダクトリファレンスガイド Security Policy [Security Policies]メニューをスクロールダウンして、新 規または変更した WLAN に適したセキュリティスキームを 選択します。[Create]ボタンをクリックして、 [New Security Policy]画面にジャンプします。この画面では、 WLAN のニーズに適した新規のポリシーを作成できます。 詳細については、 「5.3.1.1 WLAN のセキュリティポリシー の設定」を参照してください。 MU Access Control このドロップダウンメニューから、WLAN の MU の相互運 用性要件に適した ACL ポリシーを選択します。既存の ACL ポリシーが WLAN の要件を満たしていない場合は、 [Create]ボタンを押して新規の ACL ポリシーを作成でき ます。詳細については、 「5.3.1.2 WLAN のアクセス制御リ スト(ACL)の設定」を参照してください。 Kerberos User Name 無線端末を接続する場合に使用する読み取り専用の Kerboros ユーザ名が表示されます。この値は、アクセスポ イントの ESSID です。 Kerberos Password [Security Policies]フィールドでセキュリティスキームと して[Kerberos]を選択した場合は、Kerberos パスワー ドを入力します。WLAN に対して Kerberos が選択されて いない場合、このフィールドはグレー表示されます。 Kerberos の設定については、 「6.4 Kerberos 認証の設定」 を参照してください。 5. 必要に応じて[Advanced]フィールドを設定して、MU の相互運用性許可、セ キュアビーコンの伝送、ブロードキャスト ESSID の受け入れ、およびサービス 品質(QoS)ポリシーを設定します。 Disallow MU to MU Communication MU 間通信禁止機能を使用すると、MU が別々の WLAN 上 にある場合でも、いずれかの WLAN で MU 間の通信を禁止 するように設定されていれば MU 間の通信が禁止されます。 そのため、MU の WLAN で MU 間の通信禁止が設定されて いる場合、MU は同じアクセスポイントに接続されている 他の MU と通信できません。 Use Secure Beacon アクセスポイントの ESSID を伝送しない場合は、[Use Secure Beacon]チェックボックスを選択します。ハッ カーが MU を介して ESSID の検出を試みた場合、ビーコン に ESSID がないため ESSID は表示されません。WLAN へ のハッキングの可能性を低くするために、このオプション を有効にしておくことをお勧めします。 ネットワーク管理 5-39 6. Accept Broadcast ESSID [Accept Broadcast ESSID]チェックボックスを選択し て、(アクセスポイントで現在使用している ESSID にかか わらず)ブランク ESSID を持つ MU を接続します。高度な セキュリティ要件が必要なサイトでは、このチェックボッ クスを選択解除したままにして、ESSID を使用して各 MU を設定することをお勧めします。デフォルトでは選択解除 されているため、ブロードキャスト ESSID の受け入れは許 可されません。 Quality of Service Policy QoS ポリシーが未定義である(存在していない)場合は、 [Create]ボタンを選択して[New QoS Policy]画面を表 示します。この画面を使用して QoS ポリシーを作成しま す。これにより、新規または変更した WLAN のデータトラ フィックには、WLAN 内での MU 伝送に適するように優先 度が設定されます。詳細については、「5.3.1.3 WLAN の サービス品質(QoS)ポリシーの設定」を参照してくださ い。 必要に応じて IP フィルタリング機能を有効にするか、(すでに有効になっている 場合に)既存の IP フィルタ(および関連する規則と許可)を WLAN に適用する 場合は、 [IP Filtering」フィールドを使用します。 Enable IP Filtering IP Filtering 注 このチェックボックスを選択すると、WLAN に IP フィルタ を適用できます。フィルタを適用すると、そのポリシーと 規則に基づいて、WLAN で正常に処理する IP パケットと破 棄する IP パケットが決定されます。破棄されたパケットは 削除され、(まったく受信していないかのように)無視され ます。 [IP Filtering]ボタンを選択すると、対象の WLAN に既存 の IP フィルタポリシーを適用するための画面が表示されま す。IP フィルタポリシーを適用すると、受信または送信方 向の IP パケットが、そのポリシーで定義されている規則に 基づいて許可または拒否されます。 IP フィルタリングの概要と、フィルタの作成方法については、 「5.6 IP フィルタリングの設定」を参照してください。WLAN の IP パケットフローに既存のフィルタを適用する方法については、 「5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適 用」を参照してください。 5-40 AP-51xx Access Point プロダクトリファレンスガイド 7. [Apply]をクリックして、[WLAN]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 8. [New WLAN]画面または[Edit WLAN]画面を安全に終了して[Wireless Configuration]画面に戻るには、[Cancel]をクリックします。 5.3.1.1 WLAN のセキュリティポリシーの設定 アクセスポイントに対して WLAN を定義するときは WLAN のセキュリティ要件にでき るだけ合致するように、( [Security Configuration]画面の[Create]ボタンや[Edit] ボタンを使用して)セキュリティポリシーの作成や既存のポリシーの編集を行うことが できます。新規のポリシーを定義すると、[New WLAN]画面または[Edit WLAN]画 面で使用できるようになり、任意の WLAN にマッピングできます。複数の WLAN で 1 つのセキュリティポリシーを使用できます(そのように使用することが論理的である場 合)。たとえば、同じデータ保護スキームを必要とする、相互に隣接した 2 つ以上の WLAN が存在することがあります。 新規のセキュリティポリシーを作成するか、または既存のポリシーを変更する場合は、 次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 既存のポリシーとその属性を含む[Security Configuration]画面が表示されま す。 ネットワーク管理 5-41 注 アクセスポイントを最初に起動すると、1 つのセキュリティポリ シー(デフォルト)が使用可能になり、WLAN 1 にマッピングさ れます。WLAN のリストが増加すると、追加のセキュリティポ リシーが数多く作成されることが予想されます。 この章では、使用可能なすべての認証オプションや暗号化オプション、および WLAN のセキュリティスキームの設定については説明しません。アクセスポイ ントのセキュリティ設定の詳細については、「6 アクセスポイントのセキュリ ティの設定」を参照してください。 アクセスポイントで使用可能な認証オプションと暗号化オプション、およびこれ らのオプションを設定する方法の詳細については、「6.1 セキュリティオプショ ンの設定」を参照し、使用するセキュリティポリシーを説明しているセクション を確認してください。 2. [Security Configuration]画面を終了するには、[Logout]をクリックします。 5-42 AP-51xx Access Point プロダクトリファレンスガイド 5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定 アクセス制御リスト(ACL)を使用すると、システム管理者は、アクセスポイントの接 続に含めたりアクセスポイントの接続から除外したりする MU の MAC アドレスや MAC アドレスの範囲を指定することで、MU のアクセスを許可または禁止できます。 [Mobile Unit Access Control List Configuration]画面を使用して、新規の ACL ポリシーを作成 するか( [New MU ACL Policy]サブ画面を使用)、または既存のポリシーを編集します ([Edit MU ACL Policy]サブ画面を使用)。新規のポリシーを定義すると、[New WLAN]画面または[Edit WLAN]画面で使用できるようになり、MU の相互運用性要 件に基づいて特定の WLAN に割り当てることができます。 [New MU ACL Policy]画面または[Edit MU ACL Policy]画面を効果的に使用して、マッ ピング先の特定の WLAN の要件を満たす ACL ポリシーの名前付けと設定を行ってくだ さい。ただし、個別の ACL ポリシーは複数の WLAN で使用されることがあるため、特 定の WLAN に基づいた名前をポリシーに付けないでください。特定の WLAN に ACL ポ リシーを割り当てる方法については、「5.3.1 個別の WLAN の作成および編集」を参照し てください。 WLAN の ACL ポリシーを作成または編集するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[MU ACL]の順に選択します。 既存の ACL ポリシーおよび現在の WLAN(WLAN にマッピングされている場 合)を含む[Mobile Unit Access Control List Configuration]画面が表示され ます。 注 アクセスポイントを最初に起動すると、1 つの ACL ポリシー (デフォルト)が使用可能になり、WLAN 1 にマッピングされま す。WLAN のリストが増加すると、追加の ACL ポリシーが数多 く作成されることが予想されます。 ネットワーク管理 5-43 2. [Create]ボタンをクリックして新規の ACL ポリシーを設定するか、またはポリ シーを選択し、[Edit]ボタンをクリックして既存の ACL ポリシーを変更しま す。アクセスポイントでは、最大 16 の MU ACL ポリシーがサポートされていま す。 5-44 AP-51xx Access Point プロダクトリファレンスガイド [New MU ACL Policy]画面または[Edit MU ACL Policy]画面が表示されま す。 1 つの WLAN または WLAN のグループで使用する MU トラフィックの特定のタ イプに固有の対象ポリシーまたは除外ポリシーを示す、新規または編集した ACL ポリシーに名前を割り当てます。複数の WLAN で同じ ACL ポリシーを使用 できます。 4. [Mobile Unit Access Control List]フィールドのパラメータを設定して、アク セスポイントへの MU のアクセスを許可または拒否します。 3. MU 選択リストでは、MAC アドレスに従って MU が識別されます。MAC アドレ スとは、製造元によってデバイスに印刷される MU の一意の Media Access Control 番号のことです(00:09:5B:45:9B:07 など) 。[New MU ACL Policy]画面または [Edit MU ACL Policy]画面には、最大で 200 の MU の MAC アドレスを追加でき ます。 ネットワーク管理 5-45 Access for the listed このドロップダウンリストを使用して、[Allow]または Mobile Units [Deny]を選択します。この規則は、テーブルにリストさ れている MU に適用されます。たとえば、選択規則が [Allow]である場合、テーブルにリストされている MU 以 外のすべての MU にアクセス権が付与されます。 Add [Add]ボタンをクリックして、新規のエントリを作成しま す。この場合、 [Start MAC]列のみを使用して MAC アド レスを指定するか、または[Start MAC]列と[End MAC]列の両方を使用して MAC アドレスの範囲を指定し ます。 Delete [Delete]ボタンをクリックして、選択したリストエントリ を削除します。 5. [Apply]をクリックして、[New MU ACL Policy]画面または[Edit MU ACL Policy]画面で行った変更内容を保存し、[Mobile Unit Access Control List Configuration]画面に戻ります。[Apply]をクリックしないで画面を終了する と、この画面で行った変更内容が失われます。 6. [New MU ACL Policy]画面または[Edit MU ACL Policy]画面を安全に終了して [Mobile Unit Access Control List Configuration]画面に戻るには、[Cancel]をク リックします。 7. Access Point アプレットを安全に終了するには、[Mobile Unit Access Control List Configuration]画面で[Logout]をクリックします。アプレットの終了前に、ロ グアウトを確認するプロンプトが表示されます。 5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定 アクセスポイントには、個別の WLAN にマッピングする場合に[New WLAN]画面ま たは[Edit WLAN]画面で使用可能な QoS ポリシーのリストが保持されています。 [Quality of Service Configuration]画面を使用して WMM ポリシーを設定します。こ のポリシーを使用すると、優先度の高い(マルチメディア)トラフィックのパケット伝 送時間を短縮することによって、オーディオ、ビデオ、および音声アプリケーションに 関するユーザエクスペリエンスを向上することができます。 [Quality of Service Configuration]画面を使用して、高度なネットワークトラフィック 管理およびマルチメディアアプリケーションのサポートのための QoS ポリシーを定義し ます。既存の QoS ポリシーが不十分な場合は、[New QoS Policy]画面や[Edit QoS Policy]画面を使用して新規のポリシーを作成するか、または既存のポリシーを変更し ます。新規のポリシーを定義すると、[New WLAN]画面または[Edit WLAN]画面で 使用できるようになり、MU の相互運用性要件に基づいて特定の WLAN に割り当てるこ とができます。 5-46 AP-51xx Access Point プロダクトリファレンスガイド [New QoS Policy]画面または[Edit QoS Policy]画面を効果的に使用して、マッピング先 の特定の WLAN の要件を満たす QoS ポリシーの名前付けと設定を行うことをお勧めしま す。ただし、個別の QoS ポリシーは複数の WLAN で使用されることがあるため、特定の WLAN に基づいた名前をポリシーに付けないでください。特定の WLAN に QoS ポリ シーを割り当てる方法については、「5.3.1 個別の WLAN の作成および編集」を参照して ください。 QoS ポリシーを設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[QoS]の順に選択します。 既存の QoS ポリシーおよび現在の WLAN(WLAN にマッピングされている場 合)を含む[Quality of Service Configuration]画面が表示されます。 注 アクセスポイントを最初に起動すると、1 つの QoS ポリシー(デ フォルト)が使用可能になり、WLAN 1 にマッピングされます。 WLAN のリストが増加すると、追加の QoS ポリシーが作成され ることが予想されます。 ネットワーク管理 5-47 2. [Create]ボタンをクリックして新規の QoS ポリシーを設定するか、またはポリ シーを選択し、[Edit]ボタンをクリックして既存の QoS ポリシーを変更しま す。アクセスポリシーでは、最大 16 の QoS ポリシーがサポートされています。 5-48 AP-51xx Access Point プロダクトリファレンスガイド 新規または編集した QoS ポリシーに、アクセスポイントのトラフィックの優先 度に適した名前を割り当てます。複数の WLAN で同じ QoS ポリシーを使用でき ます。 4. [Support Voice prioritization]チェックボックスを選択して、旧来の音声の優 先制御を許可します。 3. 一部の製品は、その他の音声やデータトラフィックよりも高い優先度にならない ことがあります。このため、Wi-Fi マルチメディア(WMM)をサポートしてい ない製品を使用する場合は、[Support Voice Prioritization]チェックボックス を選択して、これらの VOIP 製品に対して優先キューイングを提供する必要があ ります。 [Support Voice Prioritization]チェックボックスが選択されている場合、アク セスポイントでは、アクセスポイントに接続している WMM 未対応の(旧来の) 電話が検出され、通常のデータのトラフィックに対して優先キューイングが提供 されます。 ネットワーク管理 5-49 注 5. 6. Wi-Fi 機能を使用するには、アクセスポイントとこれに接続され たクライアントの両方が WMM 対応で、なおかつ WMM が有効 になっている必要があります。WMM 対応のデバイスは、WMM をサポートしているアプリケーションを使用する場合にのみ QoS 機能を使用できます。このデバイスは、デバイスが生成す るトラフィックストリームに適切な優先レベルを割り当てるこ とができます。 2 つの[Multicast Address]フィールドを使用して、マルチキャストアプリ ケーションに使用する 1 つまたは 2 つの MAC アドレスを指定します。VoIP デバ イスの中には、マルチキャストアドレスを使用するものもあります。このメカニ ズムを使用すると、パケットキューによって VoIP デバイスのマルチキャストパ ケットが遅延しなくなります。 ドロップダウンメニューを使用して、証明書に使用する署名アルゴリズムを選択 します。有効なオプションは、次のとおりです。 manual この WLAN での無線トラフィックに対して手動でアクセス カテゴリを設定したい場合は、[manual]オプションを選 択します。アクセスカテゴリの設定を誤るとアクセスポイ ントのパフォーマンスに悪影響を及ぼす可能性があるため、 上級ユーザ以外は手動でアクセスカテゴリの設定を行わな いでください。 11ag - wifi この設定は、802.11a または 802.11g の高速無線通信を使 用するハイエンドのマルチメディアデバイスに対して使用 します。 11b - wifi この設定は、802.11b の無線通信を使用するハイエンドの マルチメディアデバイスに対して使用します。 11ag - default この設定は、802.11a または 802.11g の高速無線通信によ る一般的なデータ処理中心の MU トラフィックに対して使 用します。 11b - default この設定は、802.11b の無線通信による一般的なデータ処 理中心の MU トラフィックに対して使用します。 11ag voice この設定は、802.11a または 802.11g の高速無線通信によ る VoIP(Voice-Over-IP)トラフィックに対して使用しま す。 11b voice この設定は、802.11b の無線通信による VoIP(Voice-OverIP)トラフィックに対して使用します。 5-50 AP-51xx Access Point プロダクトリファレンスガイド 注意 WLAN 内で使用する無線トラフィックを定義するときは、ド ロップダウンメニューを使用することをお勧めします。オプ ションの選択後、アクセスカテゴリの値は許可されない限り、 調整不要です。アクセスカテゴリのデフォルト値を変更すると、 アクセスポイントのパフォーマンスに悪影響を及ぼすおそれが あります。 ! 7. [Enable Wi-Fi Multimedia (WMM) QoS Extensions]チェックボックスをオン にして、アクセスポイントの QoS アクセスカテゴリを設定します。チェック ボックスが選択されていない場合は、アクセスカテゴリを設定することはできま せん。アクセスカテゴリは、次のとおりです。 8. Background バックグラウンドトラフィック(ファイル転送、印刷ジョ ブなど)は、通常、優先度が低くなります。バックグラウ ンドトラフィックには、通常、厳密な遅延(受信)および スループット要件はありません。 Best Effort ベストエフォートトラフィックには、QoS 機能を持たない 旧来のデバイスまたはアプリケーションからのトラフィッ クが含まれます。ベストエフォートトラフィックは、長期 の遅延やマルチメディアトラフィックを含むデータ転送に よる悪影響を受けます。 Video ビデオトラフィックには、その他のすべてのタイプのネッ トワークトラフィックよりも優先度が必要な音楽ストリー ミングおよびアプリケーショントラフィックが含まれます。 Voice 音声トラフィックには VoIP トラフィックが含まれ、通常は バックグラウンドトラフィックおよびベストエフォートト ラフィックよりも高い優先度になります。 アクセスカテゴリごとに、[CW min]と[CW max](競合ウィンドウ)、 [AIFSN](Arbitrary Inter-Frame Space Number)と[TXOPs Time](伝送のタイ ミング)を設定します。これらの値の意味は、次のとおりです。 CW Min ネットワーク上にその他のデータトラフィックがない場合 は、競合ウィンドウの最小値が、伝送前に MU が待機する 最短時間になります。間隔が長くなるとと、競合の可能性 が低くなります。この値は、優先度の高いトラフィックに は低い値を設定する必要があります。WLAN 上のトラ フィックが少なくなると予想される場合は、値を小さくし ます。 ネットワーク管理 5-51 CW Max ネットワーク上にその他のデータトラフィックがない場合 は、競合ウィンドウの最大値が、伝送前に MU が待機する 最長時間になります。間隔が長くなるとと、競合の可能性 が低くなります。ただし、伝送時間が長くなると、競合の 可能性が高くなります。 AIFSN AIFSN とは、選択したアクセスカテゴリで伝送されるデー タパケット間におけるフレーム間の最小スペースのことで す。パケットの遅延時間を少なくするために、この値は、 優先度の高いトラフィックには低い値を設定する必要があ ります。 TXOPs Time 32usec [TXOPs Time]とは、伝送時に伝送 MU に割り当てられる 間隔のことです。バックグラウンドトラフィックの場合、 デフォルト値は 0 です。802.11a 無線か 802.11b/g 無線かに かかわらず、そのどちらにも同じ TXOPs 値を使用してく ださい。 TXOPs Time ms 802.11a のネットワークでは、TXOP 時間の範囲は 0.2 ms (バックグラウンド優先度)から 3 ms(ビデオ優先度)に なり、802.11b/g のネットワークでは、1.2 ms から 6 ms に なります。TXOP バースティング機能を使用すると、スト リーミングビデオなどの高速なデータ転送速度のトラ フィックの効率を大幅に高めることができます。 9. [Apply]をクリックして、[New QoS Policy]画面または[Edit QoS Policy]画面 で行った変更内容を保存し、[Quality of Service Configuration]画面に戻ります。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 10.[New QoS Policy]画面または[Edit QoS Policy]画面を安全に終了して[Quality of Service Configuration]画面に戻るには、[Cancel]をクリックします。 11. Access Point アプレットを安全に終了するには、[Quality of Service Configuration] 画面で[Logout]をクリックします。アプレットの終了前に、ログアウトを確 認するプロンプトが表示されます。 U-APSD(WMM パワーセーブ)のサポート アクセスポイントは現在、一般に WMM Power Save と呼ばれる Unscheduled Automatic Power Save Delivery (U-APSD) をサポートしています。U-APSD には、音声に対応した MU とアクセスポイントとの間で VoIP 通信時に定期的なフレーム交換を行う機能が用意され ていますが、一般のデータフレーム交換には引き続き従来のパワーマネジメントが使わ れます。VoIP トラフィックストリームが検出された場合、アクセスポイントとそれに関 連付けられた MU により、U-APSD のパワーセーブの新しいアプローチが有効になりま す。MU は音声トラフィックストリームからのフレームをバッファし、関連付けされた アクセスポイントに、暗黙のポーリング要求とともに VoIP フレームを送信します。アク 5-52 AP-51xx Access Point プロダクトリファレンスガイド セスポイントはバッファされた VoIP ストリームフレームを使用して、そのポーリング要 求に応じます。音声対応 MU は、指定された VoIP フレーム間隔で起動すると、関連付け されたアクセスポイントに、暗黙のポーリング要求とともに VoIP フレームを送信しま す。アクセスポイントはバッファされた VoIP ストリームフレームを使用して、そのポー リング要求に応じます。 注 アクセスポイントの U-APSD 機能は、出荷時にデフォルトで無 効に設定されています。WMM が WLAN に対して有効に設定さ れると、この設定も自動的に有効になります。このように、UAPSD は WMM が有効な時のみ機能します。WMM が無効に設定 されると、同じく U-APSD も無効になります。 ネットワーク管理 5-53 5.3.1.4 WLAN のホットスポットサポートの設定 アクセスポイントでは、特別なクライアントアプリケーションを使用しなくても、ホッ トスポットオペレータはユーザ認証とアカウント付与を行うことができます。アクセス ポイントは安全な認証デバイスとして従来のインターネットブラウザを使用します。ア クセスポイントの接続権限をコントロールするための内蔵 802.11 セキュリティ機能を使 用しないで、WEP なしの WLAN(オープンネットワーク)を設定します。アクセスポイ ントは DHCP サーバを使用してユーザに IP アドレスを発行し、ユーザを認証し、ユーザ がインターネットにアクセスするのを許可します。 ユーザが公共のホットスポットを訪れ、Web ページにアクセスしたい場合は、ラップ トップを起動し、正確な SSID を入力してローカルの Wi-Fi ネットワークに接続します。 ブラウザを起動します。ホットスポットのアクセスコントローラは、この認証されてい ないユーザをホットスポットオペレータから「ようこそ」ページに誘導し、ユーザ名と パスワードによりログインさせることができます。 アクセスポイントのホットスポット機能としては、次の機能が必要です。 HTTP リダイレクション - 認証されなかったユーザをホットスポットプロバイ ダに指定された特定ページにリダイレクトする機能。 • ユーザ認証 - Radius サーバを使用してユーザ認証を行う機能。 • 「ホワイトリスト」のサポート - リストされた IP アドレス(ドメイン名ではな い)に対して認証なしにアクセスを許可する機能。 • 請求システムの統合 - アカウント記録を Radius アカウンティングサーバに送 る機能。 • ! 注意 アクセスポイントのホットスポット機能を使用する場合は、 ホットスポットを有効にした WLAN の特性に変更が加えられた ときに MU の再認証が行われるようにする必要があります。そ れは、WLAN 内の MU がアクセスポイントのデバイスの関連付 けから欠落してしまうからです。 アクセスポイントの WLAN に対するホットスポット機能を設定するには、次の手順を実 行します。 1. 対象とする[WLAN]画面で[Enable Hotspot]チェックボックスを選択し、 WLAN が正しく設定されていることを確認します。 アクセスポイント上の 16 個の WLAN のどれでもホットスポットとして設定する ことができます。ホットスポットが有効になっている WLAN では、DHCP、 DNS、HTTP、および HTTP-S のトラフィックが(ホットスポットにログインす る前に)許可されます。一方、TCP/IP パケットは WLAN がマッピングされてい るサブネット上のポートにリダイレクトされます。ホットスポットが有効になっ ていない WLAN では、すべてのパケットが許可されます。 5-54 AP-51xx Access Point プロダクトリファレンスガイド 2. [WLAN]画面の[Configure Hotspot]ボタンをクリックして、対象とする WLAN の[Hotspot Configuration]画面を表示します。 3. [HTTP Redirection]フィールドを参照して、この特定の WLAN で、どのよう に[Login] 、[Welcome]、および[Fail]ページを扱うかを指定します。ページ は、ローカルでもリモートでもホスト可能です。 . Use Default Files [Login]ページ、[Welcome]ページ、および[Fail]ペー ジがアクセスポイント上にある場合は、[Use Default Files]チェックボックスを選択します。 ネットワーク管理 5-55 Use External URL [Use External URL]チェックボックスを選択して、ホッ トスポットのユーザが[Login]ページ、[Welcome]ペー ジ、 [Fail]ページにアクセスするための外部 URL のセット を定義します。リダイレクトされるページを作成するには、 ローカルに TCP ターミナルを持つ必要があります。 [Login]ページからユーザの資格情報を受け取ると、アク セスポイントは Radius サーバに接続し、接続されたワイヤ レスユーザの ID を決定し、認証に成功すればユーザにイン ターネットへのアクセスを許可します。 4. [External URL]フィールドを使って、ホットスポットアクセスで使う[Login] ページ、 [Welcome]ページ、および[Fail]ページを指定します。これらの設定 値の指定は、[HTTP Redirection]フィールドで[Use External URL]チェック ボックスが選択されている場合に必要となります。 注 外部 URL を使用した場合、外部 Web ページはユーザの資格情報 をアクセスポイントに転送する必要があります。アクセスポイ ントはユーザに Web アクセスを許可するため、ユーザの資格情 報を認証サーバ(内部サーバと外部サーバのどちらか)に転送 します。 Login Page URL [Login]ページの場所を、完全な URL で指定します。 [Login]画面では、ホットスポットユーザに、[Welcome] ページにアクセスするためのユーザ名とパスワードの入力 を求めます。 Welcome Page URL [Welcome]ページの場所を、完全な URL で指定します。 [Welcome]ページには、ホットスポットユーザがログイ ンに成功し、インターネットへのアクセスが可能になった ことが表示されます。 Fail Page URL [Fail]ページの場所を、完全な URL で指定します。[Fail] 画面では、ホットスポット認証が失敗し、インターネット へのアクセスができないこと、およびインターネットにア クセスするには正しいログイン情報を入力する必要がある ことが表示されます。 5. [Enable Hotspot User Timeout]チェックボックスをオンにして、タイムアウ ト間隔を定義します。このタイムアウト間隔を経過すると、ユーザがアクセスポ イントをサポートするホットスポットを引き続き使用するには、ログインの資格 情報の再確立が必要になります。 ユーザにホットスポットサポートを無制限に提供するのでない限り、このチェッ クボックスをオフのままにしておくことはお勧めしません。 5-56 AP-51xx Access Point プロダクトリファレンスガイド このオプションを選択する場合、間隔(15 ~ 180 分)を入力します。入力した 間隔が経過すると、ユーザはホットスポットセッションからログアウトされ、 ホットスポット対応の WLAN にアクセスするには再度ログインが必要になりま す。デフォルトのタイムアウト間隔は 15 分です。 注 [Enable Hotspot User Timeout]オプションが使用できるのは、 ユーザ認証にアクセスポイントの内部 Radius サーバを使用して いる場合のみです。 6. [White List Entries]ボタン([WhiteList Configuration]フィールド内)をク リックして、許可された接続先の IP アドレスのセットを作成します。これらの 許可された接続先 IP アドレスは、ホワイトリストと呼ばれます。それぞれの WLAN に対して、設定可能な 10 個の IP アドレスを指定できます。詳細について は、「 ホットスポットのホワイトリストの定義」を参照してください。 注 WAN ポートで外部 Web サーバを使用し、ホットスポットの HTTP ページ(ログインまたはようこそ)がアクセスポイントの CGI スクリプト用の WAN IP アドレスにリダイレクトする場合、 外部 Web サーバの IP アドレスとアクセスポイントの WAN IP ア ドレスをホワイトリストに入力する必要があります。 7. [Radius Accounting]フィールドを参照して、Radius アカウンティングを有効 にし、Radius サーバに対するタイムアウトと再試行値を指定します。 Enable Accounting [Enable Accounting]チェックボックスを指定して、対象 となるホットスポットユーザの Radius 認証で使う Radius アカウンティングサーバを有効にします。 Server Address ホットスポットの Radius アカウンティングを提供するのに 使用される外部の Radius アカウンティングサーバの IP ア ドレスを指定します。このオプションを使う場合には、内 部の Radius サーバは使用できません。内部の Radius サー バの IP アドレスは、127.0.0.1 に固定されており、このア ドレスを外部の Radius サーバで使うことはできません。 Radius Port Radius アカウンティングサーバが待機するポートを指定し ます。 Shared Secret ホットスポットのアカウンティング認証の共有秘密鍵を指 定します。共有秘密鍵は、外部の Radius アカウンティング サーバ上の共有秘密鍵と一致する必要があります。 ネットワーク管理 5-57 Timeout Radius アカウンティングサーバにアクセスを試みるユーザ が正しくアカウンティングサーバにアクセスできない場合 のタイムアウト値を、1 ~ 255 秒の範囲で設定します。 Retries Radius アカウンティングサーバへのアクセスの試みが失敗 した場合にユーザに許される再試行の回数を、1 ~ 10 の範 囲で定義します。デフォルトは 1 です。 8. [Radius Configuration]フィールドを参照して、プライマリおよびセカンダリ の Radius サーバポートおよび共有秘密パスワードを定義します。 Select mode [Select mode]ドロップダウンメニューを使用して、プラ イマリサーバとして内部サーバと外部サーバのどちらを使 用するかを定義します。 Pri Server IP プライマリ Radius サーバの IP アドレスを指定します。こ のアドレスが Radius サーバの第一選択肢となります。 Pri Port プライマリ Radius サーバとして働くサーバの TCP/IP ポー ト番号を入力します。デフォルトのポート番号は 1812 で す。 Pri Secret プライマリ Radius サーバで使う共有秘密パスワードを入力 します。 Sec Server IP セカンダリ Radius サーバの IP アドレスを指定します。こ のアドレスが Radius サーバの第二選択肢となります。 Sec Port セカンダリ Radius サーバとして働くサーバの TCP/IP ポー ト番号を入力します。デフォルトのポート番号は 1812 で す。 Sec Secret セカンダリ Radius サーバで使う共有秘密パスワードを入力 します。 9. [OK]をクリックして、[Hotspot Configuration]画面で行った変更内容を保存し ます。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 10. 必要に応じて[Cancel]をクリックし、加えた変更を取り消します。[Cancel] を選択すると、[Hotspot Configuration]画面に表示される設定情報が、前回保存 したときの設定に戻ります。 ホットスポットのホワイトリストの定義 [Login]ページ、[Welcome]ページ、および[Fail]ページを提供する外部 Web サーバ となるためには、その Web サーバの IP アドレスをアクセスポイントのホワイトリストに 登録しておく必要があります。 5-58 AP-51xx Access Point プロダクトリファレンスガイド 注 WAN ポートで外部 Web サーバを使用し、ホットスポットの HTTP ページ(ログインまたはようこそ)がアクセスポイントの CGI スクリプト用の WAN IP アドレスにリダイレクトする場合、 外部 Web サーバの IP アドレスとアクセスポイントの WAN IP ア ドレスをホワイトリストに入力する必要があります。 クライアントが Web サーバから URL を要求した場合、ログインハンドラは HTTP リダイ レクションステータスコードを返します(例えば、「301 Moved Permanently」)。これは、 別の URL でページを探すよう、ブラウザに示すものです。他の URL とは、ローカルま たはリモートのログインページにすることもできます(ホットスポットの設定による)。 ログインページの URL は、そのロケーションの HTTP ヘッダに指定されています。 [Login]ページを提供する外部 Web サーバとなるためには、その Web サーバの IP アドレ スをホワイトリスト(サーバへのアクセスが許可された IP アドレスのリスト)に登録し ておく必要があります。[Login]ページを指定し、サブミットによりいつでもアクセス ポイントのログインデータが通知されるように設定しておいてください。 対象の WLAN に対してホワイトリストを定義するには、次の手順を実行します。 WLAN の[Hotspot Config]画面から、[White List Entries]ボタンをクリック します。 2. [Add]ボタンをクリックして、許可された接続先の IP アドレスを指定します。 1. ネットワーク管理 5-59 ホワイトリストからアドレスを削除する場合は、ホワイトリストのエントリを選 択し、[Del]ボタンをクリックします。 4. [OK]をクリックして、[Hotspot Config]画面に戻ります。ここで、[Apply]ボ タンをクリックすると設定が保存されます。 3. 最後にユーザの資格情報をログインページに入力し、ページをサブミットしま す。ログインハンドラは、このデータを入力として利用する CGI スクリプトを 実行します。 5. [Cancel]をクリックすると、[White List Entries]画面で定義したホワイトリス トのエントリを保存せずに[Hotspot Config]画面に戻ります。 5.3.2 WLAN の無線機構成の設定 アクセスポイントの WLAN は、802.11a および 802.11b/g の無線機を個別に設定すること ができます。最初に、無線機を有効にします。 アクセスポイントはシングル無線モデルとデュアル無線モデルの 2 機種から選ぶことが できます。アクセスポイントがシングル無線モデルの場合、[Radio Configuration]画 面から 802.11a と 802.11b/g のどちらかを選択できます。[Radio Configuration]画面には、 無線機を選択する 2 つのボタンがあり、いずれか一方しか選択できないようになってい ます。 デュアル無線モデルのアクセスポイントの場合、[Radio Configuration]画面で一方の 無線機に 802.11a を、もう一方の無線機に 802.11b/g を設定します。デュアル無線の場合、 [Radio Configuration]画面のチェックボックスで 802.11a と 802.11b/g の各無線を個別に 有効化 / 無効化できます。 注 このセクションでは、ハイレベルなメッシュネットワーク(無 線のベースおよびクライアントブリッジ設定)について説明し ます。メッシュネットワークの理論に関する詳細については、 「9.1 メッシュネットワークの概要」を参照してください。メッ シュネットワーク構成の設定に関するヒントについては、「9.2 メッシュネットワークサポートの設定」を参照してください。 メッシュネットワークの展開シナリオを確認するには、「9.3 メッシュネットワークの展開 - クイックセットアップ」を参照し てください。 [Radio Configuration]画面には 2 つのタブが表示されています。それぞれがアクセスポイ ントの無線のタブです。両方のタブとも選択され、別々に無線が有効に設定されている ことを確認し、メッシュネットワークの定義を設定します。 アクセスポイントの無線機構成を設定するには、次の手順を実行します(この例は、 デュアル無線アクセスポイントの場合です)。 5-60 AP-51xx Access Point プロダクトリファレンスガイド 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Radio Configuration]の順に選択します。 2. [Enable]チェックボックスを使用して、無線機を有効にします。 [Radio Function]を確認して、対象の無線機が WLAN 無線(アクセスポイン トの通常的な機能)用に動作しているか、あるいは WIPS センサ専用になってい るかを判定します。 [RF Band of Operation]パラメータを参照して、正しい 802.11a または 802.11b/ g 無線を有効にしていることを確認してください。[Radio Configuration]画面で の設定が適用されると、[Radio Status]および[MUs connected]の値が更新 されます。メッシュネットワーク内の既存の無線の場合は、この値の更新は即時 に行われます。 ! 注意 無線機が無効な場合は、無効であることを忘れて無線機が稼働 していると想定して新規の WLAN を設定してしまうことがある ので、気をつけてください。 ネットワーク管理 5-61 3. [Base Bridge]チェックボックスを選択して、アクセスポイントの無線機がク ライアントブリッジモードにある他のアクセスポイントからクライアントブリッ ジ接続できるように設定します。ベースブリッジは、メッシュネットワーク内の そのようなクライアントブリッジからのメッシュネットワークデータのアクセプ タであり、イニシエータになることはできません。 4. [Base Bridge]チェックボックスが選択された場合は、[Max# Client Bridges] パラメータを使って、特定のベースブリッジ上のクライアントブリッジロードを 定義します。 1 つの無線に対するクライアントブリッジ接続の最大数は 12 です。デュアル無 線モデルの場合には最大 24 となります。 ! 注意 クライアントブリッジが LAN 接続を通じてベースブリッジに 関連づけられると、アクセスポイントのベースブリッジモード が終了します。この問題は、アクセスポイントの WAN 接続で は発生しません。このような状況が発生した場合は、再度アク セスポイントにログインしてください。 [Radio Configuration]画面の設定が(最初の展開で)適用されると、この特定の 無線機に関する現在のクライアントブリッジの接続数が[CBs Connected] フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ の値の更新は即時に行われます。 ! 注意 ベースブリッジの屋内チャネルが、屋外のクライアントブリッ ジの利用可能なチャネルのリストでは利用可能になっていない 場合に、問題が発生します。屋外のクライアントブリッジの利 用可能チャネルのリストに屋内のベースブリッジチャネルがあ る場合には、ベースブリッジに接続することができます。 5. [Client Bridge]チェックボックスを選択して、アクセスポイントの無線機を有 効に設定し、メッシュネットワークをサポートする他のアクセスポイントとのク ライアントブリッジ接続を、同じ WLAN を使って開始します。 [Client Bridge]チェックボックスが選択されている場合は、[Mesh Network Name]ドロップダウンメニューを使って、クライアントブリッジがワイヤレス リンクを確立するのに使用している WLAN(ESS)を選択します。デフォルト設 定は、WLAN1 です。メッシュネットワークサポート専用の WLAN を作成し (名前を付け)て、メッシュをサポートする WLAN と、メッシュをサポートしな い WLAN とを区別しておくことをお勧めします。 5-62 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 クライアントブリッジモードのアクセスポイントは、Kerberos または EAP 802.1x ベースのセキュリティスキームにより設定 された WLAN を使用できません。これらの認証タイプでは、 ユーザの資格情報を保証しているのであり、メッシュネット ワーク自体を保証しているわけではないからです。 注 既存の設定を保存し、[Radio Configuration]画面を終了する前 に、Radio 1 と Radio 2 の両方に対する無線設定を検証したかどう かを確認してください。 [Radio Configuration]画面の設定が(最初の展開に対して)適用されると、この 無線から識別可能なベースブリッジの現在の数が[BBs Visible]フィールドに 表示され、無線に現在接続されているベースブリッジの数が[BBs Connected] フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ の値の更新は即時に行われます。 6. [Advanced]ボタンをクリックして、メッシュ接続リンクを定義するためのア クセスポイントの優先度付きのリストを定義します。メッシュネットワークの詳 細とメッシュネットワークをサポートするための無線の設定方法については、 「9.2 メッシュネットワークサポートの設定」を参照してください。 7. デュアル無線アクセスポイントを使用する場合、[Mesh Timeout]ドロップダ ウンメニューを使用して、既存の WLAN でどちらかの無線機がビーコンを発信 するかどうか、またはクライアントブリッジ無線がアップリンク接続を使用する かどうかを定義します。シングル無線アクセスポイントでは、メッシュタイムア ウトの値は使用できません。無線はビーコンの発信を停止し、スキャンモードで ベースブリッジのアップリンクが切断されたかどうか判断する必要があるからで す。次のドロップダウンメニューのオプションが使用できます。 Disabled 無効にした場合、どちらの無線も起動時に作動し、ビーコ ンを発信します。一方の無線(radio 1)はメッシュ接続を 使用せず、もう一方の無線(radio 2)は影響されません。 無線 2 はビーコンを発信し続け MU を関連付けますが、MU はアクセスポイントを使用して MU 間でしか通信できませ ん。Disabled はデフォルト値です。 ネットワーク管理 5-63 Uplink Detect [Uplink Detect]を選択すると、アクセスポイントはクライ アントブリッジとして構成された無線だけを起動します。 アクセスポイントは、最初のメッシュ接続が確立されると すぐに第 2 無線機を起動します。ただし、クライアントブ リッジ無線機がアップリンクを切断すると、第 2 無線機は 直ちにシャットダウンします。Uplink Detect は、マルチ ホップメッシュネットワークで推奨される設定です。 Enabled 1 つの無線機(radio 1)でメッシュ接続が中断すると、タ イムアウト期間(45 ~ 65535 秒)が経過した後、もう一 方の無線機(radio 2)が機能停止し、ビーコンの発信を停 止します。これによって、クライアントブリッジ(radio 1) は、radio 2 に関連付けられた MU をドロップせずにローミ ングできます。この短所は、radio 2 がタイムアウト期間に ビーコンを発信し、radio 1 がそのアップリンクを確立でき ないため、関連付けられた MU をドロップしなければなら ない場合があることです。デフォルトのタイムアウト間隔 は 45 秒です。 注 アクセスポイントがブリッジモードのとき、Mesh Time Out 変数 は LAN ページの Ethernet Port Time Out(EPTO)設定を上書きし ます。メッシュが停止している限り、アクセスポイントは Ethernet の状態にかかわらず、Mesh Time Out 設定どおりに機能 します。ただし、Ethernet が機能停止してもメッシュリンクが作 動している場合、EPTO は有効です。 メッシュネットワークの詳細とメッシュネットワークをサポートするための無線 の設定方法については、「9.2 メッシュネットワークサポートの設定」を参照し てください。 8. [Apply]をクリックして、[Radio Configuration]画面で行った変更内容を保存し ます。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 5-64 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 メッシュ設定を定義して変更を保存した時には、メッシュネッ トワークが一時的に利用不能になります。メッシュネットワー クが利用できなくなるのは、変更を適用する時にアクセスポイ ントの無線の再構成が行われるためです。これは、展開済みの メッシュネットワークに変更を加えるユーザにとっては問題と なることもあります。LAN 接続を使用してメッシュネットワー クを更新する場合は、アクセスポイントアプレットは接続を失 うため、再接続が必要となります。WAN 接続を使用してメッ シュネットワークを更新する場合、アクセスポイントのアプ レットは接続を失いませんが、変更の適用が完了するまでメッ シュネットワークは利用不能になります。 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Radio Configuration]画面に表示される設定情 報が、前回保存したときの構成に戻ります。 10. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 9. [Radio Configuration]画面で対象の無線機を有効にした後、アクセスポイン トのメニューツリーから無線機を選択して無線機のプロパティを設定します。 詳細については、 「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してく ださい。 5.3.2.1 802.11a または 802.11b/g 無線機の設定 [Radio Configuration]メニュー項目のサブメニュー項目として無線機の名前(次に説明 する 802.11a または 802.11b/g 無線機の設定画面を使用して定義します)を選択して、 802.11a または 802.11b/g 無線機を設定します。 [Radio Configuration]画面を使用して、無 線機の配置プロパティの設定、無線機のしきい値と QoS 設定の定義、無線機のチャネル とアンテナ設定の設定、およびビーコンと DTIM 間隔の定義を行います。 アクセスポイントの 802.11a または 802.11b/g 無線機を設定するには、次の手順を実行し ます。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Radio Configuration]→[Radio1] (デフォルト名)の順に選 択します。 シングル無線モデルの場合、Radio1 は、有効にした無線機に応じて 802.11a また は 802.11b/g 無線機のいずれかになります。 ネットワーク管理 5-65 2. [Properties]フィールドを設定して、無線機の名前と配置指定を割り当てます。 Placement MAC Address [Placement]ドロップダウンメニューを使用して、無線機 が屋外と屋内のいずれに配置されているかを指定します。 デフォルトの配置は、アクセスポイントに対して選択した 使用する国によって異なります。 アクセスポイントには、その他の Ethernet デバイスと同 様、ハードウェアに割り当てられた一意の MAC(Media Access Control)アドレスまたは IEEE アドレスがありま す。MAC アドレスによって、データを送受信するデバイス が決定されます。MAC アドレスは 48 ビットの番号から構 成され、コロンによって区切られた 6 つの 16 進数で記述さ れます。次に例を示します。00:A0:F8:24:9A:C8 となりま す。アクセスポイントの MAC アドレスの割り当ての詳細 については、「1.3.8 AP-51xx MAC アドレスの割り当て」. を参照してください。 5-66 AP-51xx Access Point プロダクトリファレンスガイド Radio Type ERP Protection [Radio Type]パラメータには、無線タイプ 802.11a また は 802.11b/g が表示されます。このフィールドは読み取り 専用であり、アクセスポイントのメニューツリーの [Radio Configuration]項目で選択した無線タイプが常に表 示されます。 ERP(Extended Rate PHY)を使うと、802.11g MU を 802.11b だけの MU と相互運用することができます。ERP Protection はアクセスポイントによって自動的に管理され、 802.11b MU がアクセスポイントのカバー領域にある時に ユーザに知らせます。802.11b MU が 802.11g のカバー領域 にあることにより、ネットワークのパフォーマンスに悪影 響を及ぼすため、この機能をネットワークパフォーマンス の低下を検出するインジケータとみなすことができます。 3. [Radio Settings]フィールドを設定して、チャネル、アンテナダイバーシティ 設定、無線機の送信出力レベル、およびデータ転送速度を割り当てます。 ネットワーク管理 5-67 Channel Setting チャネル設定オプションは、次のとおりです。 [User Selection]- このオプションを選択する場合は、ド ロップダウンメニューを使用して使用する国に有効なチャ ネルを指定します。このオプションを選択しない場合、ド ロップダウンメニューは使用できません。 [Automatic Selection]- アクセスポイントは起動すると、 重複しないチャネルをスキャンし、他のアクセスポイント からのビーコンを待機します。802.11b の場合はチャネル 1、6、11 をスキャンします。802.11a の場合は、どのチャ ネルも重複しません。チャネルをスキャンした後、アクセ スポイントが最も少ないチャネルを選択します。同じチャ ネルにアクセスポイントが複数ある場合、平均出力レベル が最も低いチャネルを選択します。 [Exclude Channels]ボタンを選択すると画面が表示され、 現在の無線で使用禁止する 802.11a または 802.11b/g の チャネルを指定できます。除外するチャネルが定義されて いる場合、アクセスポイントはそれらのチャネルをスキッ プします。[Automatic Selection]の機能が有効になってい る場合、最大で 3 つのチャネルを除外できます。構成をイ ンポートまたはエクスポートしても、定義済みの例外リス トは維持されます。除外対象として選択されているチャネ ルは、[Uniform Spreading]ボタンの下に表示されます。 このオプションは、デフォルトでは無効になっています。 チャネルの除外は、センサスキャンや不正検出の構成には 反映されないことに注意してください。また、使用国の設 定も、チャネル除外に影響されません。この機能を有効ま たは無効にするには、再起動が必要です。 [Uniform Spreading]オプションが使用できます (802.11a 無線ではデフォルト設定です)。EU の動的周波数 選択(DFS)要件に準拠するため、802.11a 無線では、ア クセスポイントに電源を入れるたびにランダムに選択され るチャネルを使用します。 Antenna Diversity 802.11a 無線機のアンテナ選択を指定します。オプション には、[Primary Only]、[Secondary Only]、および[Full Diversity]があります。デフォルトは[Full Diversity]で す。ただし、ダイバーシティを使用すると、干渉が激しい 領域でのパフォーマンスおよび信号受信が向上するため、 2 つのアンテナをサポートしている場合はダイバーシティ を使用することをお勧めします。 Power Level 802.11a または 802.11b/g のアンテナの送信出力を定義しま す。この値は、dBm および mW で表示されます。 5-68 AP-51xx Access Point プロダクトリファレンスガイド 802.11 b/g mode [b only]、[g only]、または[b and g]を指定して、 802.11b/g 無線機が 802.11b(旧来)クライアントに対して 排他的に 2.4 Ghz の帯域で伝送するか、または 802.11g ク ライアントに対して 2.4 Ghz の帯域で伝送するかを指定し ます。[b and g]を選択すると、旧来のクライアント (802.11b)がネットワークの一部を構成している場合、ア クセスポイントは b と g の両方のクライアントに伝送でき ます。ネットワークの MU 要件に基づいて適切に選択しま す。このパラメータは、アクセスポイントの 802.11a 無線 には適用されません。 Set Rates [Set Rates]ボタンをクリックして、無線機の最小および 最大のデータ通信速度を選択するウィンドウを表示します。 少なくとも 1 つの[Basic Rate]を最小通信速度として選 択する必要があります。[Supported Rates]は、選択した 高速なデータ転送速度を維持できない場合の無線機のデ フォルトデータ転送速度を定義します。[OK]をクリック して選択した速度を実装し、802.11a または 802.11b/g 無線 機の設定画面に戻ります。 [Cancel]をクリックすると、[Set Rates]画面が前回保 存したときの設定に戻ります。速度を変更したときにパ フォーマンスに与えるリスクを理解していない場合は、デ フォルトの速度を使用することをお勧めします。[Set Rates]画面のレイアウトは、802.11a と 802.11b/g のどち らが使われているかで異なります。それは、2 つの無線機 の利用可能なデータレートが異なるためです。 ネットワーク管理 5-69 4. [Beacon Settings]フィールドを使用して、無線機のビーコンおよび DTIM 間 隔を設定します。 Beacon Interval ビーコン間隔は、パワーセーブステーションのパフォーマ ンスを制御します。間隔が小さいと、パワーセーブステー ションはすぐに反応しますが、より多くのバッテリ電源が 消費されます。間隔が大きいと、パワーセーブステーショ ンはあまり反応しませんが、より節電することができます。 デフォルトは 100 です。パフォーマンスに悪影響を与える 可能性があるため、このパラメータは変更しないでくださ い。 5-70 AP-51xx Access Point プロダクトリファレンスガイド DTIM Interval DTIM 間隔は、アクセスポイントに 4 つある BSSID のそれ ぞれに関して、ブロードキャストフレームが配信される頻 度を定義します。システムで数多くのブロードキャストト ラフィックが行われており、配信をすばやく行う必要があ る場合は、特定の BSSID の DTIM 間隔を小さくすることを お勧めします。ただし、DTIM 間隔を小さくすると、パ ワーセーブステーションのバッテリ寿命が短くなります。 それぞれの BSSID のデフォルトは 10 です。値を変更した ときにパフォーマンスに与えるリスクを理解していない場 合は、デフォルト値を使用することをお勧めします。 5. [QBSS Load Element Setting]フィールドでは、アクセスポイントから接続さ れているデバイスへのチャネル使用率データの送信を許可するかどうかを指定で きます。さらに、チャネル使用率の送信に使用されるビーコンの時間間隔も定義 できます。QBSS 負荷は、アクセスポイントによるチャネルの使用率(一定時間 内での使用時間の割合)と、アクセスポイントのステーション数を表します。こ の情報は、アクセスポイントがチャネルに与えている全負荷、追加デバイスの接 続の可否、およびマルチメディアトラフィックのサポートの有無を評価するうえ で非常に役立ちます。 アクセスポイントがチャネル使用率を MU に送信できるようにするには、 [Enable QBSS load element]チェックボックスを選択します(デフォルトで 選択されています)。チャネル使用率の高いアクセスポイントは、リアルタイム トラフィックを効果的に処理できない可能性があります。そこで VoIP 電話は、 他のアクセスポイントに接続することで無線通信の状況が改善するかどうかを、 QBSS の値に基づいて判定します。アクセスポイントが追加されれば QBSS ネッ トワーク負荷は緩和されます。 QBSS を有効にした場合は、アクセスポイントがチャネル使用率情報のブロード キャストで使用するビーコン時間(秒単位)を[QBSS Beacon Interval]で設 定してください。アクセスポイントのネットワーク負荷は常時変動するため、こ の情報は定期的に評価する必要があります。 6. [Performance]フィールドを設定して、無線機のプリアンブル、しきい値、お よび QoS 値を設定します。 ネットワーク管理 5-71 Support Short Preamble プリアンブルは、アクセスポイントで生成される約 8 バイ トのパケットヘッダであり、802.11b 無線機からの伝送前 にパケットに付加されます。802.11b 伝送のプリアンブル の長さは、データ転送速度に依存します。短いプリアンブ ルは、長いプリアンブルよりも 50% 短くなります。MU と アクセスポイントでは相互運用性のために同じ RF プリア ンブル設定が必要であるため、MU と AP が混在する環境で はチェックボックスを選択解除します。デフォルトは [Disabled]です。802.11a と 802.11g 伝送のプリアンブル の長さは同じです。長いプリアンブルや短いプリアンブル はありません。 RTS Threshold RTS を使用すると、アクセスポイントでは、指定された長 さよりも長いフレームで RTS(Request To Send)を使用 できます。デフォルトは 2341 バイトです。 Set RF QoS [Set RF QoS]ボタンをクリックして[Set RF QOS]画面 を表示し、無線機の QoS パラメータを設定します。WLAN に対して使用する QoS の設定画面の設定と混同しないよう にする必要があります。最初に[Set RF QoS]画面を表示 すると、デフォルト値が表示されます。 アクセスカテゴリごとに、[Select Parameter set]ドロッ プダウンメニューから[manual]を選択し、[CW min] と[CW max](競合ウィンドウ)、[AIFSN](Arbitrary Inter-Frame Space Number)と[TXOPs Time]を編集し ます。これらは、802.11a または 802.11b/g 無線機の QoS ポリシーであり、([Quality of Service Configuration]画 面で作成または編集して)WLAN に対して設定した QoS ポ リシーではありません。 これらの値の手動設定は、上級ユーザ以外は行わないでく ださい。データトラフィックのタイプが分かっている場合 は、ドロップダウンメニューを使って、[11g-wifi]、[11bwifi]、[11g-default]、[11b-default]、[11g-voice]、また は[11b-voice]オプションを選択します。Wifi とは、マル チメディアトラフィックを、default は一般のデータトラ フィックを、voice はボイスオーバーインターネットプロ トコルをサポートしたワイヤレスデバイスを表しています。 [OK]をクリックして選択した QoS を実装し、802.11a ま たは 802.11b/g 無線機の設定画面に戻ります。[Cancel] をクリックすると、画面が前回保存したときの設定に戻り ます。 5-72 AP-51xx Access Point プロダクトリファレンスガイド 7. [Advanced Settings]タブを選択して、プライマリ WLAN を定義するために BSSID を WLAN に効果的にマッピングします。 ネットワーク管理 5-73 プライマリ WLAN を定義すると、管理者は、BSSID(4 つの BSSID がマッピン グ可能)を WLAN に指定できます。最初に割り当てた BSSID に基づいて、プラ イマリ WLAN は、BSSID のグループ 1 から 4 に割り当てられている WLAN から 定義できます。各 BSSID は、プライマリ WLAN にのみビーコンを送信します。 ユーザは、各 WLAN を独自の BSSID に割り当てる必要があります。WLAN が 4 つ以上必要な場合は、セキュリティポリシーに基づいて WLAN をグループ化し、 BSSID 上のすべての WLAN が同じセキュリティポリシーを持つようにする必要 があります。警告やエラーメッセージが表示されるため、同じ BSSID 上の WLAN が異なるセキュリティポリシーを持たないようにします。 注 シングル無線アクセスポイントを使用する場合は、4 つの BSSID を使用できます。デュアル無線アクセスポイントを使用する場 合は、802.11b/g 無線機で 4 つの BSSID、および 802.11a 無線機で 4 つの BSSID を使用できます。 5-74 AP-51xx Access Point プロダクトリファレンスガイド WLAN BSSID に割り当て可能な 802.11a または 802.11b/g 無線機 で使用可能な WLAN 名をリストします。 BSSID WLAN を特定の BSSID にマッピングするために、1 から 4 の BSSID 値を WLAN に割り当てます。 BC/MC Cipher WLAN がマッピングされている BSSID および VLAN ID に 基づいた WLAN のダウングレードされた BC/MC(ブロー ドキャストまたはマルチキャスト)暗号を表示する読み取 り専用フィールドです。 Status 次の色で示された状態を表示します。 赤色 - エラー([Invalid Configuration]) 黄色 - 警告([Broadcast Downgrade]) 緑色 - 正常([Configuration is OK]) Message WLAN と BSSID 割り当てに関する言葉による状態を表示し ます。[Status]列が緑色である場合、通常、[Message] は[Configuration is OK]になります。黄色の場合は、無 効な設定に関する説明が表示されます。 8. [Primary WLAN]ドロップダウンメニューを使用して、同じ BSSID を共有する WLAN から WLAN を選択します。選択した WLAN は、指定されている BSSID のプライマリ WLAN になります。 9. [Apply]をクリックして、[Radio Settings]画面および[Advanced Settings]画 面で行った変更内容を保存します。[Apply]をクリックしないで画面を終了する と、この画面で行った変更内容が失われます。 10. 必要に応じて[Undo Changes]をクリックし、画面とサブ画面に加えた変更を 取り消します。[Undo Changes]を選択すると、設定情報が前回保存したときの 構成に戻ります。 11. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5.3.3 帯域幅管理設定の構成 アクセスポイントは、個別の WLAN のネットワーク帯域幅の優先レベルを付与するよう に設定できます。[Bandwidth Management]画面を使用して、WLAN に割り当てられ ているネットワークの帯域幅を制御します。特定のネットワークセグメントをサポート している WLAN のトラフィックがクリティカルになった場合、必要に応じてウエイトス キームを定義してください。帯域幅管理は WLAN 別に設定しますが、最新のバージョン 2.0 のアクセスポイントファームウェアでは、さらにアクセスポイントの無線機ごとに別 のタブが表示されるようになりました。この新しい方式により、帯域幅管理は個々の WLAN ごとに、かつアクセスポイントの無線機別に設定することができます。 ネットワーク管理 5-75 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Bandwidth Management]の順に選択します。 2. [Radio 1(802.11b/g)]タブまたは[Radio 2(802.11a)]タブを選択します。選択 した無線機で有効になっている WLAN と、その既存構成が表示されます。 選択した無線機に表示される WLAN は、WLAN の作成または変更時に割り当て られたものです。WLAN はどちらの無線機にも割り当て可能で、必要であれば帯 域幅管理構成も、割り当てる無線機によって変えることができます。WLAN の無 線機への割り当てを変更する方法については、「5.3.1 個別の WLAN の作成およ び編集」を参照してください。 3. [Bandwidth Share Mode]ドロップダウンメニューを使用して、有効な WLAN がアクセスポイントのサービスを受信する順序を定義します。次の 3 つのオプ ションのいずれかを選択します。 First In First Out WLAN は、先着順にアクセスポイントからサービスを受信 します。これがデフォルトの設定です。 5-76 AP-51xx Access Point プロダクトリファレンスガイド Round-Robin アクセスポイントがデータトラフィックを転送する限り、 各 WLAN は順にアクセスポイントのサービスを受信しま す。 Weighted RoundRobin このオプションを選択すると、アクセスポイントのリソー スを最初に受信する WLAN を定義するときにウエイト(優 先制御)スキーム([QoS Configuration]画面で設定)が 使用されます。 4. [Bandwidth Share for Each WLAN]フィールドを設定して、 ([Weighted RoundRobin]オプションを使用する WLAN に対して)WLAN ごとにウエイトを設定 します。Weight% は、ウエイト数値を入力すると変化します。 [Wireless]画面で WLAN が有効になっていない場合は、[Bandwidth Management]画面を使用して WLAN を設定することはできません。特定の WLAN を有効にする方法については、「5.3 無線 LAN(WLAN)の有効化」を参 照してください。 WLAN Name WLAN の名前を表示します。このフィールドは読み取り専 用です。WLAN の名前を変更する方法については、 「5.3.1 個別の WLAN の作成および編集」を参照してください。 Weight この列は、 [Weighted Round-Robin]を選択していない場 合は使用できません。各 WLAN にウエイトを割り当てま す。この割合は、ネットワークトラフィックが検出された 場合の WLAN に対するアクセスポイント帯域幅の比率と同 じです。 Weight (%) [Weight]を変更すると、この列は WLAN 帯域幅に占める 割合を適切に示すように自動的に更新されます。 QoS Policy [Quality of Service for WLAN]画面で WLAN ごとに定義 されている QoS ポリシーの名前を表示します。ポリシーが 設定されていない場合、WLAN はデフォルトのポリシーを 使用します。特定の WLAN に QoS ポリシーを割り当てる 方法については、「5.3.1.3 WLAN のサービス品質(QoS) ポリシーの設定」を参照してください。 5. [Apply]をクリックして、[Bandwidth Management]画面で行った変更内容を保 存します。[Apply]をクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Bandwidth Management]画面に表示される設定 情報が、前回保存したときの構成に戻ります。 ネットワーク管理 5-77 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 注 アクセスポイントのメニューツリーでは、不正 AP とファイア ウォールの機能は帯域幅管理機能の後に表示されますが、これ らの機能はどちらもデータ保護機能であるため、 「6 アクセスポ イントのセキュリティの設定」で説明します。詳細については、 「6.10 ファイアウォール設定の構成」と「6.13 不正 AP 検出の 設定」を参照してください。 5.4 WIPS サーバの設定 アクセスポイントの無線機は、無線不正侵入防止システム(WIPS)センサとして機能 し、センサモード動作情報を親にあたる WIPS サーバにアップロードできます。アクセス ポイントのどちらか、または両方の無線機を WIPS センサとして設定できます。アクセス ポイントの無線機は、WIPS センサとして機能しているとき、利用可能なすべてのチャネ ルをセンサモードでスキャンできます。 注 WIPS をサポートするネットワークには、Motorola AirDefense WIPS Server が必要です。WIPS 機能はアクセスポイントだけで提供される わけではなく、アクセスポイントが専用 WIPS サーバとの組み合わ せで動作します。 [WIPS]画面を使用して、イベント情報を送信するプライマリ WIPS サーバと代替 WIPS サーバを設定します。イベント情報は WIPS コンソールで、デバイス管理と潜在的な脅 威の通知に使用されます。 5-78 AP-51xx Access Point プロダクトリファレンスガイド WIPS サーバの属性を設定するには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[WIPS]の順に選択します。 [Wireless Intrusion Prevention System]画面が表示されます。 注 アクセスポイントで WIPS をサポートするには、少なくとも 1 つの 無線機を([Wireless Intrusion Prevention System]画面で)WIPS に設 定する必要があります。アクセスポイントの CLI インターフェース で WIPS サポートを設定する場合は、network > wireless > radio コン テキストに移動し、set rf-function <radio idx> wips コマンドを実行し ます。 ネットワーク管理 5-79 2. [WIPS Status]フィールドで、アクセスポイントの 802.11a 無線機または 802.11b/g 無線機をカバーエリアで通常のアクセスポイントとして機能させるか、 あるいは WIPS センサとして使用するかを設定します。 [WLAN]チェックボックスを選択すると、無線機は通常のアクセスポイントと して定義されます。[WIPS]チェックボックスを選択すると、無線機は WIPS センサとして定義されます。 3. [WIPS Server 1]フィールドと[WIPS Server 2]フィールドで、プライマリ WIPS サーバと代替 WIPS サーバの IP アドレスを設定します。 これが WIPS コンソールサーバのアドレスになります。 4. [Apply]をクリックして、[WIPS]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、画面に表示される設定情報が、前回保存したと きの構成に戻ります。 5-80 AP-51xx Access Point プロダクトリファレンスガイド 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5.5 ルータ設定の構成 アクセスポイントルータは、ルーティングテーブルとプロトコルを使用して、データパ ケットをネットワーク間で転送します。アクセスポイントルータはネットワーク内のト ラフィックを管理し、アクセスポイントで管理する LAN 上の宛先に対して WAN からト ラフィックを送ります。[Router]画面を使用して、ルータの接続経路を表示します。 [Router]画面にアクセスするには、次の手順を実行します。 1. 2. アクセスポイントのメニューツリーから、[Network Configuration]→ [Router]の順に選択します。 アクセスポイントの[Router Table]フィールドを使用して、既存の経路を表示 します。 ネットワーク管理 5-81 アクセスポイントの[Router Table]フィールドには、有効なサブネットとルー タ間の接続経路のリストが表示されます。有効なサブネットの IP アドレスおよ びサブネットマスクを変更すると、これらの経路を変更できます。 アクセスポイントの[Router Table]内の情報は、[WAN]画面で適用された設定 に基づいて動的に生成されます。各サブネットの宛先は、サブネットの IP アド レスです。サブネットマスク(ネットワークマスク)とゲートウェイの設定は、 各サブネットに帰属する設定です。表示されるインターフェースは、宛先 IP ア ドレスに接続されているインターフェースです。[WAN]画面内のネットワーク アドレス情報を変更する方法については、「5.2 WAN 設定の構成」を参照してく ださい。 3. [Use Default Gateway]ドロップダウンメニューから、[WAN]または 2 つの LAN のどちらか(有効になっている場合)を、1 つのネットワークから別のネッ トワークへデータパケットを転送するデフォルトゲートウェイとして働くサーバ に選択します。 4. RIP 構成の設定または確認を行うには[RIP Configuration]ボタンをクリック します。 RIP (Routing Information Protocol) は、ルータが経路テーブル情報を交換する方法 を指定するインテリアゲートウェイプロトコルです。[Router]画面では、ス イッチで使用される RIP の種類と RIP 認証の種類を選択することもできます。 RIP の設定については、「5.5.1 RIP 構成の設定」を参照してください。 5. [User Defined Routes]フィールドを使用して、静的経路を追加または削除し ます。 [User Defined Routes]フィールドを使用すると、管理者は内部の静的(専用)経 路を表示、追加、または削除できます。 a. [Add]ボタンをクリックして、新しいテーブルエントリを作成します。 b. エントリを反転表示し、[Del](Delete)ボタンをクリックしてエントリを削 除します。 c. 内部の静的経路の宛先 IP アドレス、サブネットマスク、およびゲートウェイ 情報を指定します。 d. [Interface(s)]列のドロップダウンメニューから有効なサブネットを選択し て、テーブルエントリを完成させます。[Metric]列の情報はユーザ定義の値 (1 から 65535)であり、最適なホップ経路を決定するためにルータプロトコ ルによって使用されます。 6. [Apply]ボタンをクリックして変更を保存します。 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 5-82 AP-51xx Access Point プロダクトリファレンスガイド 5.5.1 RIP 構成の設定 RIP 構成を設定するには、次の手順を実行します。 1. [RIP Configuration]フィールドのドロップダウンメニューから、[RIP Type]を 選択します。次のオプションがが選択可能です。 2. No RIP [No RIP]オプションを選択すると、アクセスポイントの ルータが他のルータと経路指定情報を交換できなくなりま す。アクセスポイントがプライベート LAN を管理している ような場合には、経路指定情報の共有は避けるべきです。 RIP v1 RIP V1 は、広くサポートされている円熟した安定性の高い プロトコルです。この RIP は、スタブネットワーク内で使 用する場合や、より高度なプロトコルのオーバーヘッドを 保証するだけの冗長パスがない小規模の自律システムで使 用する場合などに適しています。 RIP v2 (v1 compat) RIP V2(V1 互換)は RIP V1 の機能を拡張させたものです が、RIP V1 との互換性も維持しています。RIP V2 は、パ ケット情報の量を増やすことにより、テーブル更新の安全 性を維持するシンプルな認証メカニズムを提供します。 RIP v2 RIP V2 では、テーブル更新の安全性を維持するシンプルな 認証メカニズムの利用を可能にしています。さらに重要な 点として、RIP V2 ではサブネットマスクをサポートしてい ます。この点が RIP V1 と決定的に異なる点です。このオプ ションを選択すると、RIP V1 サポートとの互換性がなくな ります。 経路設定の方向を[RIP Direction]ドロップダウンメニューから選択します。 [Both](両方向)、 [Rx only] (受信のみ)、および[TX only](送信のみ)が、 利用可能なオプションです。 ネットワーク管理 5-83 3. RIP V2 または RIP V2(V1 互換)が選択された RIP タイプの場合は、[RIP v2 Authentication]フィールドがアクティブになります。[Authentication Type] ドロップダウンメニューから、使用する認証タイプを選択します。選択可能なオ プションは次のとおりです。 None RIP 認証を無効にします。 Simple RIP V2 のシンプルな認証メカニズムを有効にします。この オプションを選択すると、[Password (Simple Authentication)]フィールドが有効になります。 MD5 データ検証用の MD5 アルゴリズムを有効にします。MD5 は、入力として任意の長さのメッセージを受け付け、128 ビットのフィンガプリントを生成します。このオプション を選択すると、[RIP v2 Authentication]の鍵設定(以下を 参照)が有効になります。 5-84 AP-51xx Access Point プロダクトリファレンスガイド シンプル認証メソッドを選択した場合は、[Password (Simple Authentication)]エリアに最大 15 桁のパスワードを英数字で指定します。 5. MD5 認証メソッドを選択した場合は、[Key #1 ]フィールドに入力します ([Key #2]はオプション)。[MD5 ID]エリアに、0 ~ 256 の範囲で任意の数値を 入力します。[MD5 Auth Key]エリアに、最長 16 文字の英数文字列を入力しま す。 6. [OK]ボタンをクリックして、[Router]画面に戻ります。ここで[Apply]をク リックすると、変更が保存されます。 4. 5.6 IP フィルタリングの設定 アクセスポイントの IP フィルタリング機能を使用すれば、アクセスポイントで正常に処 理する IP パケットと破棄する IP パケットを指定できます。破棄されたパケットは削除さ れ、(まったく受信していないかのように)無視されます。IP フィルタリングの許可 / 拒 否のメカニズムは、アクセス制御リスト(ACL)に似ています。 IP フィルタリングでは、レイヤ 3 に適用するフィルタ規則を 20 個まで定義できます。 (アクセスポイントの SNMP、GUI、または CUI を使用して)定義したフィルタ規則は、 アクセスポイントの LAN1/LAN2 インターフェース、およびアクセスポイントの 16 個の WLAN のいずれにも適用できます。デフォルトアクションとして、フィルタ規則の適用 に失敗したときに、トラフィックを拒否することもできます。構成をインポートまたは エクスポートしても、定義済みの IP フィルタリング構成は維持されます。 IP フィルタリングは、ネットワークレイヤの機能の 1 つです。IP フィルタリングのメカ ニズムが作用するのはネットワーク接続だけであり、接続を使用しているアプリケー ションにはいっさい関知しません。たとえば、デフォルトの telnet ポート経由での内部 ネットワークへのアクセスは拒否できますが、IP フィルタリングだけに頼っていると、 ファイアウォールの通過を許可しているポートを経由した telnet でのアクセスには対処で きません。 パケットとフィルタポリシーリストの照合は、常に次の重要な規則に従って実行されま す。 フィルタは常に同じ順序でパケットに適用されます(フィルタリングは常に、 [IP Filtering]画面で先頭に表示されるフィルタポリシーで開始され、次に 2 番 目に表示されているポリシー、続いて 3 番目という順序で実行されます)。[IP Filtering]画面は、[LAN1]画面または[LAN2]画面で LAN を対象に、[New WLAN]画面または[Edit WLAN]画面では WLAN を対象に表示されます。この [IP Filtering]画面で、IP フィルタリングの許可 / 拒否を設定します。 • パケットとフィルタポリシーリスト内のポリシーの照合は、合致が見つかるまで 実行されます。リスト内のいずれかのポリシーとパケットが合致すると、それ以 降のポリシーは照合されません。検査の結果、IP パケットではないと判定された • ネットワーク管理 5-85 パケットは、アクセスポイントによってインバウンドまたはアウトバウンド方向 への搬送が許可されます。 作成したフィルタポリシーは、インターフェースの受信または送信方向に適用します。 • • アクセスポイントの LAN1、LAN2、または WLAN(1 ~ 16)にクライアントか ら搬入されてくるトラフィックは受信トラフィックに分類されます。 アクセスポイントの LAN1、LAN2、または WLAN(1 ~ 16)からクライアント に搬出されていくトラフィックは送信トラフィックに分類されます。 パケットをフィルタリングして、必要なデータトラフィックと不要なデータトラフィッ クを効果的に分けるには、次の手順を実行します。 1. アクセスポイントのメニューツリーから、[Network Configuration]→[IP Filtering]の順に選択します。 [IP Filtering]画面が最初に表示された時点では、デフォルトのフィルタポリシーは 存在していないので、それらを作成する必要があります。 5-86 AP-51xx Access Point プロダクトリファレンスガイド 注 [IP Filtering]画面で指定できるのは宛先ポートだけであり、送 信元ポートは指定できません。 2. [Add]ボタンをクリックして、新しい IP フィルタリングポリシーの属性を定義 します。次のポリシー(またはフィルタリング規則)の属性を定義する必要があ ります。 Filter name フィルタポリシーの名前を指定します。構成が似通った他 のポリシーと区別しやすいように、ポリシーの機能を反映 した一意の名前を選んでください。 Protocol フィルタポリシーに使用するプロトコルを指定します。 ALL、TCP、UDP、ICMP、PIM、GRE、RSVP、IDP、 PUP、EGP、IPIP、ESP、AH、IGMP、IPVG、 COMPR_H、RAW_IP のいずれかを選択します。プロトコ ル名の代わりにプロトコル番号を使用することもできます。 そうすることにより、ドロップダウンメニューに含まれて いないプロトコルの指定も可能になります。 Start Port 対象の LAN1、LAN2、または WLAN へのアクセスを許可ま たは拒否するプロトコルポート範囲の始まりを表すソケッ ト番号(ポート番号)を指定します。 End Port 対象の LAN1、LAN2、または WLAN へのアクセスを許可ま たは拒否するプロトコルポート範囲の終わりを表すソケッ ト番号(ポート番号)を指定します。 Src Start IP パケットの転送を許可または拒否する送信元 IP アドレス 範囲の先頭アドレスを指定します。送信元アドレスは、パ ケットが最初に発信された場所を示します。[Src End]と [Src Start]に同じ値を設定すると、(アドレス範囲ではな く)そのアドレスだけが許可または拒否の対象になります。 Src End このアドレスを指定すると、LAN1、LAN2、または WLAN へのアクセスを許可または拒否する送信元アドレス(デー タの発信元)の範囲が決定されます。 Dst Start IP パケットの転送を許可または拒否する宛先 IP アドレス範 囲の先頭アドレスを指定します。[Dst End]と[Dst Start] に同じ値を設定すると、(アドレス範囲ではなく)そのアド レスだけが許可または拒否の対象になります。 Dst End このアドレスを指定すると、LAN1、LAN2、または WLAN へのアクセスを許可または拒否する宛先アドレスの範囲が 決定されます。 ネットワーク管理 5-87 In Use 注 リスト内の現在のフィルタポリシーが、LAN1、LAN2、ま たは WLAN で使用されている場合、 「YES」が表示されま す。「NO」の場合、そのポリシーはアクセスポイントのど ちらの LAN ポートでも、16 個のいずれの WLAN でも使用 されていません。 必要なすべてのフィルタポリシーを定義したら、アクセスポイ ントのどちらの LAN ポートのトラフィックにも、あるいは 16 個 のいずれの WLAN のトラフィックにも、それらのポリシーを適 用できます。フィルタポリシーの適用手順は共通です。[LAN1]、 [LAN2]、 [WLAN]のいずれの画面でも、この操作には同じ[IP Filtering]サブ画面を使用します。詳細については、「5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適用」を 参照してください。 不要になったフィルタポリシーは、リスト内で選択して[Del]ボタンをクリッ クすれば完全に削除できます。 4. [Apply]をクリックして、[IP Filtering]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 5. 変更内容を保存せずに[IP Filtering]画面を安全に終了するには、[Undo Changes]をクリックします。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 3. 5.6.1 LAN1、LAN2、または WLAN(1 ~ 16)へのフィルタの適用 定義したフィルタポリシーを LAN または WLAN に適用する操作は、[IP Filtering]メイ ンメニューではなく、「LAN1]、 [LAN2]、[New WLAN]、または[Edit WLAN]画面で 実行します。 既存の IP フィルタポリシーを LAN1、LAN2、または WLAN に適用するには、次の手順 を実行します。 1. [IP Filtering]メニューを表示します。 [LAN1]画面または[LAN2]画面で次の操作を実行します。 a. アクセスポイントのメニューツリーから、[Network Configuration]→ [LAN]→[LAN1 (or LAN2) ]の順に選択します。 b. 画面右下にある[Enable IP Filtering]ボタンをクリックします。 c. [IP Filtering]ボタンをクリックします。 [Wireless]画面で次の操作を実行します。 5-88 AP-51xx Access Point プロダクトリファレンスガイド a. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]の順に選択します。 b. [Create]ボタンをクリックして新規 WLAN にフィルタを適用するか、既存 のいずれかの WLAN を反転表示して[Edit]ボタンをクリックします。 [New WLAN]画面または[Edit WLAN]画面が表示されます。 c. 画面下部にある[Enable IP Filtering]ボタンをクリックします。 d. [IP Filtering]ボタンをクリックします。 この画面は、[Default Incoming Deny]チェックボックスと[Default Outgoing Deny]チェックボックスをデフォルトで選択した状態で表示されま す。したがって、IP フィルタリングを有効にして、IP トラフィックを許可する フィルタを適用しない場合には、IP トラフィックはいっさい転送されません。 デフォルトの拒否設定が優先されるからです。 2. [Filter name]のドロップメニューから既存のフィルタを選択します。 3. [Direction]を「Incoming」または「Outgoing]に指定します。 4. [Action]を「Allow」または「Deny」に設定し、選択したフィルタの規則で、 指定した方向のトラフィックを許可するか、あるいは拒否するかを指定します。 5. [Add]をクリックして、フィルタ(およびその規則と許可)を LAN または WLAN に適用します。 6. [OK]をクリックして、IP フィルタを LAN または WLAN に追加します。[OK] をクリックしないで画面を終了すると、この画面で行ったすべての変更内容が失 われます。 7. 変更内容を保存せずに[IP Filtering]画面を安全に終了するには、[Cancel]を クリックします。 6 アクセスポイントのセキュリティの設定 アクセスポイントとその WLAN のセキュリティ対策は非常に重要です。使用可能なアク セスポイントのセキュリティオプションを使用して、無線の脆弱性からアクセスポイン トの LAN を保護し、アクセスポイントとそれに接続している MU の間で RF パケットの 伝送を保護してください。 アクセスポイントでは、WLAN のセキュリティを ESS ごとに設定できます。アクセスポ イントでは、独立した 16 の ESSID(WLAN)をサポートでき、これらは必要に応じて 802.11a 無線および 802.11b/g 無線の間で管理する必要があります。ユーザは各 WLAN の セキュリティポリシーを個別に設定できます。各セキュリティポリシーは、そのセキュ リティポリシーでサポートするカバーエリアに最適な認証スキーム(Kerberos、802.1x EAP)や暗号化スキーム(WEP、KeyGuard、WPA/TKIP、または WPA2/CCMP)に基づ いて設定できます。 アクセスポイントでは、VPN トンネルを作成して IPSEC トンネル経由でトラフィックを 安全にルーティングしたり、不正 AP と判定されたデバイスとの伝送をブロックしたり することもできます。 6-2 AP-51xx Access Point プロダクトリファレンスガイド 注 アクセスポイントのセキュリティは、アクセスポイントのメ ニュー構造のさまざまな場所で設定できます。この章では、ア クセスポイントで使用可能なセキュリティオプションの概要と、 特定のセキュリティ対策を設定するためのメニューの場所およ び手順について説明します。 6.1 セキュリティオプションの設定 アクセスポイントで使用可能なデータ保護オプションを設定するには、次の項目を参照 してください。 • • • • • • • • • • • アクセスポイントでセキュリティ保護されたログインを行う場合の管理パスワー ドを設定するには、「6.2 パスワードの設定」を参照してください。 アクセスポイントで使用可能な認証スキームおよび暗号化スキームを設定するた めのセキュリティポリシー画面を表示するには、「6.3 認証スキームと暗号化ス キームの有効化」を参照してください。これらのセキュリティポリシーは、複数 の WLAN で使用できます。 802.1x EAP に対応したセキュリティポリシーを作成するには、「6.5 802.1x EAP 認証の設定」を参照してください。 Kerberos に対応したセキュリティポリシーを定義するには、「6.4 Kerberos 認証 の設定」を参照してください。 WEP に対応したセキュリティポリシーを作成するには、「6.6 WEP 暗号化の設 定」を参照してください。 KeyGuard に対応したセキュリティポリシーを設定するには、 「6.7 KeyGuard 暗号 化の設定」を参照してください。 WPA-TKIP に対応したセキュリティポリシーを定義するには、「6.8 TKIP を使用 する WPA/WPA2 の設定」を参照してください。 WPA2-CCMP に対応したセキュリティポリシーを作成するには、「6.9 WPA2CCMP(802.11i)の設定」を参照してください。 特定の種類の HTTP、SMTP、および FTP データトラフィックをブロックするよ うにアクセスポイントを設定するには、「6.10 ファイアウォール設定の構成」を 参照してください。 VPN トンネルを作成して IPSEC トンネル経由でトラフィックをプライベート ネットワークに安全にルーティングするには、「6.11 VPN トンネルの設定」を 参照してください。 不正 AP(敵意のあるデバイス)と判定されたデバイスとの伝送をブロックする ようにアクセスポイントを設定するには、「6.13 不正 AP 検出の設定」を参照し てください。 アクセスポイントのセキュリティの設定 6-3 6.2 パスワードの設定 アクセスポイントの詳細なデバイスセキュリティを設定する前に、デバイスへのアクセ スを制限するためのアクセスポイントの管理パスワードが作成済みであることを確認し てください。 アクセスポイントデバイスへのアクセスをパスワードで保護して制限するには、次の手 順に従います。 1. 2. 3. 標準の CAT-5 ケーブルを使用して、アクセスポイントの LAN ポートにコン ピュータを有線接続します。 TCP/IP DHCP ネットワークアドレス指定を使用するようにコンピュータをセッ トアップします。DNS 設定を直接指定していないことを確認してください。 Sun Microsystems の JRE(Java Runtime Environment)1.5 以降がインストールされ た状態で Internet Explorer を起動し、アドレスフィールドにアクセスポイントの デフォルトの IP アドレスを入力します。 アクセスポイントに接続するには、IP アドレスが必要となります。WAN ポート を使ってアクセスポイントと接続している場合は、デフォルトの静的 IP アドレ スは、10.1.1.1 です。デフォルトのパスワードは、「motorola」です。LAN ポー トを使ってアクセスポイントと接続している場合、デフォルト設定では DHCP クライアントになっています。Web ブラウザを使用してアクセスポイントに接続 するには、IP アドレスを知る必要があります。 アクセスポイントのログイン画面が表示されます。 4. 注 最適な互換性を得るためには、Sun Microsystems の JRE 1.5 以降 を使用してください(Sun の Web サイト http://www.java.com/ja か ら入手可)。Microsoft の Java 仮想マシンがインストールされてい る場合は、必ず無効にしてください。 注 DNS 名は、アクセスポイントの有効な IP アドレスとして使用で きません。ユーザは、数値の IP アドレスを入力するように求め られます。 デフォルトのユーザ名として「admin」 、デフォルトのパスワードとして 「motorola」を使用してログインします。 デフォルトログインに成功すると、[Change Admin Password]ウィンドウが 表示されます。デフォルトのログイン名とパスワードを変更すると、ハッキング される可能性が大幅に小さくなります。 6-4 AP-51xx Access Point プロダクトリファレンスガイド ! 5. 注意 アクセスポイントの構成をデフォルト設定に戻した場合、管理 パスワードも「motorola」に戻ります。したがって、構成をデ フォルト設定に戻したら必ず管理パスワードを変更してくださ い。 表示された 2 つのフィールドに、現行の管理パスワードと新しいパスワードを入 力します。[Apply]ボタンをクリックします。 管理パスワードが作成または更新されたら、[System Settings]画面が表示さ れます。アクセスポイントで[System Settings](デバイス名や場所など)がまだ 設定されていない場合は、「4.1 システム設定の構成」を参照してください。 パスワードを設定したら、「6.1 セキュリティオプションの設定」を再び参照し て、次にどのアクセスポイントセキュリティ機能を設定するかを決定します。 6.2.1 アクセスポイントパスワードのリセット パスワードを忘れたユーザは、アクセスポイントのコマンドラインインターフェース (CLI)を使用して、パスワードを出荷時のデフォルト値(motorola)にリセットするこ とができます。その後、新しいパスワードを定義できます。 パスワードをリセットしてデフォルトの設定に戻すには、次の手順に従います。 1. 2. ヌルモデムシリアルケーブルの一端をアクセスポイントのシリアルコネクタに接 続します。 ハイパーターミナルなどのエミュレーションプログラムを実行している PC のシ リアルポートに、ヌルモデムシリアルケーブルの他端を接続します。 アクセスポイントのセキュリティの設定 6-5 注 3. 4. AP-5131 モデルのアクセスポイントを使用している場合は、ヌル モデムケーブルが必要となります。AP-5181 モデルのアクセスポ イントを使用する場合は、RJ-45 シリアルケーブルで接続する必 要があります。 19200 ボー、8 データビット、1 ストップビット、パリティなし、フロー制御な し、および端末エミュレーションの自動検出を使用するよう、ハイパーターミナ ルプログラムを設定します。 <ESC> または <Enter> キーを押して、CLI に入ります。 シリアル接続が確立され、シリアル接続のウィンドウが表示されます。 5. アクセスポイントをリセットします。 アクセスポイントをリセットするには、LAN ケーブルを抜いてから再び接続す るか、電源ケーブルを抜いてから再び接続します。 アクセスポイントのリブート中に、 [Press esc key to run boot firmware]というメッ セージが表示されます。 6. ! <ESC> キーをすばやく押します。 注意 [Press esc key to run boot firmware]というメッセージが表示 されてから 3 秒以内に <ESC> キーを押さなかった場合、アク セスポイントはブートを続行します。 3 秒以内に <ESC> キーを押した場合は、boot> プロンプトが表示されます。 7. ブートプロンプトで次のように入力します。 passwd default 8. ブートプロンプトで次のように入力して、アクセスポイントをリセットします。 reset system 再びアクセスポイントをリブートすると、パスワードがデフォルト値 「motorola」に戻ります。これで、アクセスポイントにアクセスできるようにな ります。 6.3 認証スキームと暗号化スキームの有効化 アクセスポイントの WAN 側の組み込みファームウェアフィルタを補足するために、ア クセスポイントの WLAN 側では、認証スキームと暗号化スキームをサポートしていま す。認証は、ユーザ名、パスワード、場合によっては秘密鍵情報などのユーザ資格情報 を検証するためのチャレンジ応答手順です。アクセスポイントには、802.1x EAP と Kerberos の 2 つのユーザー認証スキームが用意されています。 6-6 AP-51xx Access Point プロダクトリファレンスガイド 暗号化は、特定のアルゴリズムを適用してその見かけを変え、許可されていない読み取 りを防ぎます。暗号化解除は、逆のアルゴリズムを適用して、データを元の形式に復元 します。送信者と受信者は、同じ暗号化 / 暗号化解除方式を使用して相互通信を行う必 要があります。 WEP(Wired Equivalent Privacy)は、40 ビット(WEP 64 とも呼ばれる)と 104 ビット (WEP 128 とも呼ばれる)の 2 つの暗号化モードで使用できます。104 ビット暗号化モー ドは、40 ビット暗号化モードよりも復号化(ハッキング)に時間がかかる、より長いア ルゴリズム(より高いセキュリティ)を使用します。 アクセスポイントでは、モデルにかかわらず合計 16 の WLAN を使用できますが、 WLAN ごとに個別のセキュリティポリシーを割り当てることができます。ただし、複数 の WLAN で同じポリシーを使用することもできます。したがって、混乱を避けるため に、セキュリティポリシーに WLAN と同じ名前を付けないようにしてください。セキュ リティポリシーを作成したら、これらは各[WLAN]画面の[Security]フィールドで 選択可能になります。既存のデフォルトのセキュリティポリシーが特定の WLAN のデー タ保護要件を満たしていない場合は、前述の認証スキームと暗号化スキームを使用して、 新しいセキュリティポリシーを作成することができます。 既存の WLAN セキュリティポリシーを有効にするか、新しいポリシーを作成するには、 次の手順に従います。 1. 2. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 [Security Configuration]画面が表示されます。 新しいセキュリティポリシーが必要な場合は、[Create]ボタンをクリックしま す。 [Manually Pre-shared key/No authentication]および[No Encryption]オプ ションが選択されている[New Security Policy]画面が表示されます。このよ うなポリシーを名前を付けてそのまま保存するとセキュリティがなくなるため、 機密データが送受信されないゲストネットワークでのみ使用するようにします。 ただし、認証または暗号化に関する他のチェックボックスを選択すると、選択し たセキュリティスキームの構成フィールドが[New Security Policy]画面に表 示されます。 注 既存のセキュリティポリシーを編集するには、[Security Configuration]画面で既存のポリシーを選択し、[Edit]ボタン をクリックします。[Edit Security Policy]画面を使用してポリ シーを編集します。既存のセキュリティポリシーの編集につい ては、手順 4 および 5 に記載されているセキュリティ構成のセク ションを参照してください。 アクセスポイントのセキュリティの設定 6-7 3. [Name]フィールドを使用して、セキュリティポリシーの論理名を定義します。 複数の WLAN は同じセキュリティポリシーを共有できます。したがって、特定 の WLAN に基づいてセキュリティポリシーの名前を付けたり、1 つのポリシー に合わせて WLAN を定義しないでください。選択した認証タイプまたは暗号化 タイプの属性に基づいてポリシーに名前を付けることをお勧めします(WPA2 Allow TKIP など)。 4. 5. 必要に応じて、対象のセキュリティポリシーの[Authentication]オプションを 有効にして設定します。 Manually PreShared Key/No Authentication 認証を無効にするには、このボタンを選択します。これは、 [Authentication]フィールドのデフォルト値です。 Kerberos [New Security Policy]画面に[Kerberos Configuration] フィールドを表示するには、[Kerberos]ボタンを選択し ます。Kerberos の設定の詳細については、「6.4 Kerberos 認証の設定」を参照してください。 802.1x EAP [New Security Policy]画面に[802.1x EAP Settings] フィールドを表示するには、[802.1x EAP]ボタンを選択 します。EAP の設定の詳細については、 「6.5 802.1x EAP 認証の設定」を参照してください。 必要に応じて、対象のセキュリティポリシーの[Encryption]オプションを有 効にして設定します。 No Encryption [No Encryption]を選択すると、そのセキュリティポリ シーでは暗号化が無効になります。セキュリティが重要で ない場合は、この設定を行い、暗号化プロトコルがアクセ スポイントに与える負荷を回避することができます。[No Encryption]は、[Encryption]フィールドのデフォルト値 です。 WEP 64 (40-bit key) [New Security Policy]画面に[WEP 64 Settings]フィー ルドを表示するには、 [WEP 64 (40 bit key)]ボタンを選択 します。WEP 64 の設定の詳細については、「6.6 WEP 暗 号化の設定」を参照してください。 WEP 128 (104-bit key) [New Security Policy]画面に[WEP 128 Settings]フィー ルドを表示するには、 [WEP 128 (104 bit key)]ボタンを選 択します。WEP 128 の設定の詳細については、 「6.6 WEP 暗号化の設定」を参照してください。 6-8 AP-51xx Access Point プロダクトリファレンスガイド KeyGuard [New Security Policy]画面に[KeyGuard Settings] フィールドを表示するには、[KeyGuard]ボタンを選択し ます。KeyGuard の設定の詳細については、「6.7 KeyGuard 暗号化の設定」を参照してください。 WPA/WPA2 TKIP [New Security Policy]画面に[WPA/TKIP Settings] フィールドを表示するには、[WPA/WPA2 TKIP]ボタンを 選択します。WPA/WPA2 TKIP の設定の詳細については、 「6.8 TKIP を使用する WPA/WPA2 の設定」を参照してく ださい。 WPA2/CCMP (802.11i) [New Security Policy]画面に[WPA2/CCMP Settings] フィールドを表示するには、[WPA2/CCMP (802.11)]ボタ ンを選択します。WPA2/CCMP の設定の詳細については、 「6.9 WPA2-CCMP(802.11i)の設定」を参照してくださ い。 6. [New Security Policy]画面で何らかの変更を行った場合は、その変更内容を保存す るために[Apply]をクリックします。 次の項目を参照して、暗号化または認証に対応したセキュリティポリシーを設定 します。 アクセスポイント 認証 • Kerberos に対応したセキュリティポリシーを作成するには、「6.4 Kerberos 認証 の設定」を参照してください。 • 802.1x EAP に対応したセキュリティポリシーを定義するには、 「6.5 802.1x EAP 認証の設定」を参照してください。 アクセスポイント 暗号化 • WEP に対応したセキュリティポリシーを作成するには、「6.6 WEP 暗号化の設 定」を参照してください。 KeyGuard に対応したセキュリティポリシーを定義するには、「6.7 KeyGuard 暗 号化の設定」を参照してください。 • WPA/TKIP に対応したセキュリティポリシーを設定するには、「6.8 TKIP を使 用する WPA/WPA2 の設定」を参照してください。 • WPA2/CCMP に対応したセキュリティポリシーを作成するには、「6.9 WPA2CCMP(802.11i)の設定」を参照してください。 7. [New Security Policy]画面で行った変更内容を保存せずに対象の[WLAN]画面に 戻るには、[Cancel]をクリックします。 • アクセスポイントのセキュリティの設定 6-9 6.4 Kerberos 認証の設定 MIT で設計・開発された Kerberos は、秘密鍵暗号化を使用することで、クライアント / サーバアプリケーションに対して強固な認証機能を提供します。Kerberos を使用すると、 安全性が劣るネットワーク接続を介して、クライアントとサーバは相互に身元を証明す る必要があります。 Kerberos を使用して身元が検証されると、クライアントとサーバはすべての通信を暗号 化し、プライバシとデータの整合性を確保することができます。Kerberos は、Motorola 802.11b クライアントを使用したアクセスポイントでのみ利用できます。 ! 注意 Kerberos ではホストのセキュリティは提供されません。 Kerberos は、信頼されていないネットワーク内の信頼されてい るホストで実行されることを前提としています。ホストのセ キュリティが侵害されると、Kerberos の機能も損なわれます。 Kerberos は、NTP(Network Time Protocol)を使用して KDC(Key Distribution Center)サー バのクロックを同期させます。[NTP Servers]画面を使用して、利用可能な NTP サー バの IP アドレスとポートを指定します。Kerberos 認証が正しく動作するためには、 [Enable NTP on]チェックボックスが選択されている必要があります。NTP サーバの設 定については、「4.6 NTP(Network Time Protocol)の設定」を参照してください。 注 Kerberos をサポートできる Motorola 802.11a クライアントがない ため、特定の WLAN で使用する無線として 802.11a を選択した 場合、その WLAN では Kerberos に対応したセキュリティポリ シーを使用できません。 アクセスポイントで Kerberos を設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 Kerberos に対応したセキュリティポリシーが存在する場合、それらは[Security Configuration]画面に表示されます。これらの既存のポリシーは、そのまま使 用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編集すること ができます。Kerberos に対応したセキュリティポリシーを新規に設定する場合 は、手順 2 に進みます。 2. Kerberos に対応したセキュリティポリシーを新規に設定するには、[Create]ボ タンをクリックします。 認証オプションや暗号化オプションがどれも選択されていない[New Security Policy]画面が表示されます。 6-10 AP-51xx Access Point プロダクトリファレンスガイド 3. [Kerberos]ラジオボタンを選択します。 [New Security Policy]画面に[Kerberos Configuration]フィールドが表示され ます。 4. 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 5. [Kerberos Configuration]フィールドを必要に応じて設定して、Kerberos 認証 サーバおよびアクセスポイントのパラメータを定義します。 Realm Name 領域名は大文字 / 小文字を区別して指定します(例: MOTOROLA.COM)。領域名は、KDC サーバのドメイン名 または領域名となります。領域名(Realm Name)は、 DNS ドメイン名と似たような機能を果たします。理論的に は、領域名は任意に付けることができます。ただし、実際 には領域内のホストに関連付けられた DNS ドメイン名を大 文字で表したものを使用するのが一般的です。 アクセスポイントのセキュリティの設定 6-11 Primary KDC プライマリ KDC(Key Distribution Center)の IP アドレス (DNS 名ではなく数値)とポートを指定します。KDC は、 認証サービスとチケット付与サービスを実装します。チ ケット付与サービスでは、許可を受けたユーザにユーザの パスワードで暗号化されたチケットが付与されます。KDC は各ユーザパスワードのコピーを保持します。 Backup KDC 必要に応じて、バックアップ KDC の IP アドレス(DNS 名 ではなく数値)とポートを指定します。バックアップ KDC はスレーブサーバと呼ばれます。スレーブサーバは、その データベースを定期的にプライマリ(マスタ)KDC と同期 させます。 Remote KDC 必要に応じて、リモート KDC の IP アドレス(DNS 名では なく数値)とポートを指定します。Kerberos の実装では、 管理サーバを使用して Kerberos データベースをリモートで 操作できます。通常、この管理サーバは KDC 上で実行され ます。 Port プライマリ KDC、バックアップ KDC、およびリモート KDC の存在するポートを指定します。Kerberos KDC(Key Distribution Center)のデフォルトのポート番号はポート 88 です。 6. [New Security Policy]画面の[Kerberos Configuration]フィールドで行った変更 内容を保存して[WLAN]画面に戻るには、[Apply]ボタンをクリックします。 7. [Kerberos Configuration]フィールドで行った変更内容を取り消して[WLAN]画 面に戻るには、[Cancel]ボタンをクリックします。これにより、[Kerberos Configuration]フィールドのすべての設定情報が、前回保存したときの構成に戻 ります。 6.5 802.1x EAP 認証の設定 IEEE 802.1x 規格では、802.1x EAP 認証プロトコルは有線 LAN アプリケーションと無線 LAN アプリケーションの両方に関連付けられています。 認証されていない要求者(クライアントデバイス)が認証者(この場合は認証サーバ) に接続しようとすると、EAP プロセスが開始します。アクセスポイントは、クライアン トからの EAP パケットを、アクセスポイントの有線側にある認証サーバに渡します。認 証サーバ(通常は Radius サーバ)で MU の身元が検証されるまで、その他のパケットタ イプはすべてブロックされます。 アクセスポイントで 802.1x EAP 認証を設定するには、次の手順に従います。 6-12 AP-51xx Access Point プロダクトリファレンスガイド 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 802.1x EAP に対応したセキュリティポリシーが存在する場合、それらは [Security Configuration]画面に表示されます。これらの既存のポリシーは、 そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編 集することができます。802.1x EAP に対応したセキュリティポリシーを新規に 設定する場合は、手順 2 に進みます。 2. 802.1x EAP に対応したセキュリティポリシーを新規に設定するには、[Create] ボタンをクリックします。 認証オプションや暗号化オプションがどれも選択されていない[New Security Policy]画面が表示されます。 3. [802.1x EAP]ラジオボタンを選択します。 [New Security Policy]画面に[802.1x EAP Settings]フィールドが表示されま す。 4. 5. 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 アクセスポイントの内部の Radius サーバを使用する場合は、[Radius Server] ドロップダウンメニューはデフォルト設定の[Internal]のままにしておいてく ださい。外部の Radius サーバが使用されている場合は、ドロップダウンメ ニューの[External]を選択します。 アクセスポイントのセキュリティの設定 6-13 6. [Server Settings]フィールドを必要に応じて設定して、認証サーバのアドレス 情報を定義します。[Server Settings]フィールドの概観は、[Radius Server]ド ロップダウンメニューで[Internal]と[External]のどちらが選択されているか により異なります。 6-14 AP-51xx Access Point プロダクトリファレンスガイド Radius Server Address 外部の Radius サーバを使用している場合は、プライマリ Radius(Remote Dial-In User Service)サーバの IP アドレ ス(DNS 名ではなく数値)を指定します。必要に応じて、 セカンダリサーバの IP アドレスも指定します。セカンダリ サーバは、プライマリサーバに接続できない場合のフェイ ルオーバサーバとして機能します。これらのアドレスは、 ISP またはネットワーク管理者が指定します。 Radius とはクライアント / サーバプロトコルであり、リ モートアクセスクライアントと、ユーザの認証および要求 されたシステムまたはサービスへのアクセスの認可に使用 されるサーバとの通信を可能にするソフトウェアです。 [Radius Server]ドロップダウンメニューで[Internal]が 選択された場合は、この設定は利用できません。 RADIUS Port 外部の Radius サーバを使用する場合は、プライマリ Radius サーバが待機するポートを指定します。必要に応じ て、セカンダリ(フェイルオーバ)サーバのポートも指定 します。従来の Radius サーバは、ポート 1645 および 1646 で待機しますが、新しいサーバは、ポート 1812 およ び 1813 で待機し、ポート 1645 または 1812 は認証に、 ポート 1646 または 1813 はアカウンティングに使用しま す。認証用の適切なプライマリおよびセカンダリポート番 号については、ISP またはネットワーク管理者に確認して ください。[Radius Server]ドロップダウンメニューで [Internal]が選択された場合は、この設定は利用できませ ん。 RADIUS Shared Secret 内部またはプライマリ Radius サーバ(外部の Radius サー バのみ)での認証の共有秘密鍵を定義します。共有秘密鍵 は、Radius サーバ上の共有秘密鍵と一致する必要がありま す。必要に応じて、セカンダリ(フェイルオーバ)サーバ の共有秘密鍵も指定します。共有秘密鍵を使用して、(アク セスリクエストメッセージを除く)Radius メッセージが、 同じ共有秘密鍵で設定された Radius 対応デバイスによって 送信されていることを検証します。 共有秘密鍵を生成する場合は、「適切に選択されたパスワー ド」の必要条件を適用してください。文字および数値を使 用した、大文字と小文字が区別されるランダムな文字列を 生成します。総当たり攻撃(brute-force attack)から Radius サーバを保護するには、共有秘密鍵が 22 文字以上 であることを確認してください。強力で安全な共有秘密鍵 の例としては、8d#>9fq4bV)H7%a3-zE13sW などがありま す。 アクセスポイントのセキュリティの設定 6-15 7. 必要に応じて、[Accounting]タブを選択し、アクセスポイントおよび EAP 認 証サーバと相互通信している MU についてタイムアウト間隔、再試行間隔、およ び Syslog を定義します。[Radius Server]ドロップダウンメニューで[Internal] または[External]のどちらが選択されたかにより、このタブ内の項目を有効、 無効にできるかが決まります。 External Radius Server Address Radius アカウンティングを提供するのに使用される外部の Radius サーバの IP アドレスを指定します。 External Radius Port Radius サーバが待機するポートを指定します。デフォルト のポート番号は 1813 です。 External Radius Shared Secret 認証の共有秘密鍵を指定します。共有秘密鍵は、Radius サーバ上の共有秘密鍵と一致する必要があります。 MU Timeout 8. アクセスポイントが EAP 要求パケットを再送信する時間を (秒単位で)指定します。デフォルトは 10 秒です。この時 間を超えると、認証セッションは終了します。 Retries MU が失敗したフレームを Radius サーバに再送信する再試 行回数を指定します。この回数に達すると、認証セッショ ンはタイムアウトになります。再試行回数のデフォルトは 2 です。 Enable Syslog EAP イベントに関連する syslog メッセージを指定した Radius アカウンティングの syslog サーバに書き込むよう にするには、[Enable Syslog]チェックボックスを選択し ます。 Syslog Server IP Address EAP イベントログの書き込み先となる syslog サーバの IP アドレスを入力します。 必要に応じて、[Reauthentication]タブを選択し、認証接続のポリシー、間 隔、および最大再試行回数を定義します。このタブ内の項目は、[Radius Server] ドロップダウンメニューで[Internal]または[External]のどちらが選択された かにかかわらず同一です。 Enable Reauthentication MU に定期的な再認証を強制するように無線接続ポリシー を設定するには、[Enable Reauthentication]チェック ボックスを選択します。EAP プロセスを定期的に繰り返す ことにより、現在承認済みの接続に継続的なセキュリティ を提供します。 6-16 AP-51xx Access Point プロダクトリファレンスガイド Period (30-9999) secs WLAN の接続のセキュリティを強化するには、EAP の再認 証周期を短く設定します。逆に無線接続のセキュリティを 緩やかにするには、EAP の再認証周期を長く(最高 9999 秒)設定します。デフォルト(3600 秒)のまま変更しない ことをお勧めします。 Max. Retries (1-99) retries EAP プロセスを完了できなかった場合に MU が再認証を再 試行する最大回数を定義します。指定した再試行回数以内 で再認証を完了できない場合、接続は終了します。再試行 回数のデフォルトは 2 です。 注 9. このデフォルト値は、推奨値となります。管理者が変更するよ うに指示した場合を除き、この値は変更しないでください。 必要に応じて、[Advanced Settings]タブを選択し、MU と認証サーバの静止 期間、タイムアウト間隔、伝送時間、および再試行期間を指定します。このタブ 内の項目は、[Radius Server]ドロップダウンメニューで[Internal]または [External]のどちらが選択されたかにかかわらず同一です。 MU Quiet Period (1-65535) secs MU Timeout (1-255) secs 認証サーバの要求に合わせて、MU の認証試行間のアイド ルタイムを(秒単位で)指定します。デフォルトは 10 秒で す。 アクセスポイントが EAP 要求パケットを再送信する時間を (秒単位で)定義します。デフォルトは 10 秒です。 MU Tx Period (1-65635) secs アクセスポイントが EAP 識別情報要求フレームを再送信す る時間を(秒単位で)指定します。デフォルトは 5 秒です。 MU Max Retries (1-10) retries アクセスポイントが EAP 要求フレームをクライアントに再 送信する最大回数を指定します。この回数に達すると、認 証セッションはタイムアウトになります。再試行回数のデ フォルトは 2 です。 Server Timeout (1-255) secs アクセスポイントが EAP 要求パケットをサーバに再送信す る時間を(秒単位で)指定します。デフォルトは 5 秒です。 この時間を超えると、認証セッションは終了します。 Server Max Retries (1-255 retries) アクセスポイントが EAP 要求フレームをサーバに再送信す る最大回数を指定します。この回数に達すると、認証セッ ションはタイムアウトになります。再試行回数のデフォル トは 2 です。 アクセスポイントのセキュリティの設定 6-17 10.[New Security Policy]画面の[802.1x EAP Settings]フィールド(選択可能な 5 つ のタブもすべて含む)で行った変更内容を保存するには、[Apply]ボタンをク リックします。 11.[802.1x EAP Settings]フィールドで行った変更内容を取り消して[WLAN]画面 に戻るには、[Cancel]ボタンをクリックします。これにより、[802.1x EAP Settings]フィールドのすべての設定情報が、前回保存したときの構成に戻りま す。 6.6 WEP 暗号化の設定 WEP(Wired Equivalent Privacy)は、IEEE Wi-Fi(Wireless Fidelity)規格で指定されている セキュリティプロトコルです。WEP は、有線 LAN に匹敵するセキュリティレベルとプ ライバシを WLAN に提供します。 小規模な企業で無線データの簡易な暗号化を行うには、WEP だけで十分な場合もありま す。ただし、より高いセキュリティを必要とするネットワークは、WEP の弱点によって 危険にさらされます。既存の 802.11 規格だけでは、鍵を更新する効果的なメソッドが得 られません。 アクセスポイントで WEP を設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 WEP に対応したセキュリティポリシーが存在する場合、それらは[Security Configuration]画面に表示されます。これらの既存のポリシーは、そのまま使 用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編集すること ができます。WEP に対応したセキュリティポリシーを新規に設定する場合は、 手順 2 に進みます。 2. WEP に対応したセキュリティポリシーを新規に設定するには、[Create]ボタン をクリックします。 認証オプションや暗号化オプションがどれも選択されていない[New Security Policy]画面が表示されます。 3. [WEP 64 (40 bit key)]ラジオボタンまたは[WEP 128 (104 bit key)]ラジオボ タンを選択します。 [New Security Policy]画面に[WEP 64 Settings]フィールドまたは[WEP 128 Settings]フィールドが表示されます。 4. 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 6-18 AP-51xx Access Point プロダクトリファレンスガイド 5. [WEP 64 Settings]フィールドまたは[WEP 128 Settings]フィールドを必要 に応じて設定して、WEP 鍵を生成するための合鍵を定義します。2 つのデバイス 間でパケットを暗号化するには、アクセスポイントとその MU の間でこれらの鍵 が一致している必要があります。 Pass Key 4 から 32 文字の合鍵を指定して、[Generate]ボタンをク リックします。合鍵には英数文字列を使用します。アクセ スポイント、その他の Motorola ルータ、および Motorola MU では、アルゴリズムを使用して ASCII 文字列が同じ 16 進数に変換されます。Motorola アダプタのない MU では、 16 進数の WEP 鍵を手動で設定して使用する必要がありま す。 アクセスポイントのセキュリティの設定 6-19 Keys #1 ~ 4 [Key #1]から[Key #4]のフィールドに鍵番号を指定し ます。ドロップダウンメニューで選択したオプションに応 じて、鍵は 16 進数または ASCII のいずれかになります。 WEP 64(40 ビット鍵)では、鍵の長さは 16 進の 10 文字、 または ASCII の 5 文字です。WEP 128(104 ビット鍵)で は、鍵の長さは 16 進の 26 文字、または ASCII の 13 文字 です。ラジオボタンをクリックすると、該当する鍵がアク ティブになります。 WEP 64 のデフォルト(16 進数)の鍵には、次のようなものがあります。 Key 1 1011121314 Key 2 2021222324 Key 3 3031323334 Key 4 4041424344 WEP 128 のデフォルト(16 進数)の鍵には、次のようなものがあります。 Key 1 101112131415161718191A1B1C Key 2 202122232425262728292A2B2C Key 3 303132333435363738393A3B3C Key 4 404142434445464748494A4B4C 6. [New Security Policy]画面の[WEP 64 Setting]フィールドまたは[WEP 128 Setting]フィールドで行った変更内容を保存するには、[Apply]ボタンをク リックします。 7. [WEP 64 Setting]フィールドまたは[WEP 128 Setting]フィールドで行った変更 内容を取り消して[WLAN]画面に戻るには、[Cancel]ボタンをクリックしま す。これにより、すべての設定情報が、前回保存したときの構成に戻ります。 6.7 KeyGuard 暗号化の設定 KeyGuard は、Motorola 社によって開発された独自の暗号化メソッドです。KeyGuard は WEP 暗号を強化したものであり、WPA-TKIP の最終承認より前に開発されました。この 暗号実装は、IEEE Wi-Fi(Wireless Fidelity)規格の 802.11i をベースとしています。 (KeyGuard ではなく)WPA2-CCMP は、アクセスポイントで利用可能な暗号化メソッド の中でも最高レベルのセキュリティを提供します。 6-20 AP-51xx Access Point プロダクトリファレンスガイド 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 KeyGuard に対応したセキュリティポリシーが存在する場合、それらは [Security Configuration]画面に表示されます。これらの既存のポリシーは、 そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編 集することができます。KeyGuard に対応したセキュリティポリシーを新規に設 定する場合は、手順 2 に進みます。 2. KeyGuard に対応したセキュリティポリシーを新規に設定するには、[Create]ボ タンをクリックします。 認証オプションや暗号化オプションがどれも選択されていない[New Security Policy]画面が表示されます。 3. [KeyGuard]ラジオボタンを選択します。 [New Security Policy]画面に[KeyGuard Settings]フィールドが表示されま す。 4. 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 アクセスポイントのセキュリティの設定 6-21 5. [KeyGuard Settings]フィールドを必要に応じて設定して、KeyGuard アルゴリ ズムで使用する WEP 鍵を生成するための合鍵を定義します。2 つのデバイス間 でパケットを暗号化するには、アクセスポイントとその MU の間でこれらの鍵が 一致している必要があります。 Pass Key 4 から 32 文字の合鍵を指定して、[Generate]ボタンをク リックします。合鍵には英数文字列を使用します。アクセ スポイント、その他の Motorola ルータ、および Motorola MU では、アルゴリズムを使用して ASCII 文字列が同じ 16 進数に変換されます。Motorola アダプタのない MU では、 16 進数の WEP 鍵を手動で設定して使用する必要がありま す。 6-22 AP-51xx Access Point プロダクトリファレンスガイド Keys #1 ~ 4 [Key #1]から[Key #4]のフィールドに鍵番号を指定し ます。ドロップダウンメニューで選択したオプションに応 じて、鍵は 16 進数または ASCII のいずれかになります。 鍵の長さは 16 進の 26 文字、または ASCII の 13 文字です。 ラジオボタンをクリックすると、該当する鍵がアクティブ になります。 KeyGuard のデフォルト(16 進数)の鍵には、次のようなものがあります。 Key 1 101112131415161718191A1B1C Key 2 202122232425262728292A2B2C Key 3 303132333435363738393A3B3C Key 4 404142434445464748494A4B4C 6. [Allow WEP128 Clients]チェックボックスを([KeyGuard Mixed Mode] フィールドから)選択し、アクセスポイントの KeyGuard に対応した WLAN に接 続するために WEP128 クライアントを有効にします。アクセスポイントの KeyGuard に対応した WLAN 内で相互運用するには、WEP128 クライアントが KeyGuard クライアントと同じキーを使用する必要があります。 7. [New Security Policy]画面の[KeyGuard Setting]フィールドで行った変更内容を 保存するには、[Apply]ボタンをクリックします。 8. [KeyGuard Setting]フィールドで行った変更内容を取り消して[WLAN]画面に 戻るには、[Cancel]ボタンをクリックします。これにより、すべての設定情報 が、前回保存したときの構成に戻ります。 6.8 TKIP を使用する WPA/WPA2 の設定 WPA(Wi-Fi Protected Access)は、IEEE Wi-Fi(Wireless Fidelity)規格の 802.11i で定めら れている強力な暗号化スキームです。WPA は、WEP よりも高度なデータ暗号を提供し ます。WPA は、無線トラフィックが大量であるために、許可されていない人物によって 暗号鍵が短時間で発見されてしまうような企業ネットワーク環境や小規模ビジネス環境 に適しています。 暗号化メソッドは、TKIP(Temporal Key Integrity Protocol)です。TKIP は、鍵を再設定す るメカニズム、パケット単位のミキシング、メッセージの整合性チェック、拡張 IV (Initialization Vector: 初期化ベクタ)などを駆使することにより、WEP の脆弱性を克服し ています。 アクセスポイントのセキュリティの設定 6-23 WPA2(Wi-Fi Protected Access 2)は、WPA の機能を強化したバージョンです。WPA2 で は、TKIP の代わりに AES(Advanced Encryption Standard)を使用します。AES は、128 ビット、192 ビット、256 ビットの鍵をサポートしています。 WPA/WPA2 には、802.1x EAP をベースとした強力なユーザ認証機能もあります。アクセ スポイントで WPA/WPA2 暗号化を設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 WPA-TKIP に対応したセキュリティポリシーが存在する場合、それらは [Security Configuration]画面に表示されます。これらの既存のポリシーは、 そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編 集することができます。WPA-TKIP に対応したセキュリティポリシーを新規に設 定する場合は、手順 2 に進みます。 2. WPA-TKIP に対応したセキュリティポリシーを新規に設定するには、[Create] ボタンをクリックします。 認証オプションや暗号化オプションがどれも選択されていない[New Security Policy]画面が表示されます。 3. [WPA/TKIP]ラジオボタンを選択します。 [New Security Policy]画面に[WPA/TKIP Settings]フィールドが表示されま す。 4. 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 6-24 AP-51xx Access Point プロダクトリファレンスガイド 5. [Key Rotation Settings]セクションを必要に応じて設定して、MU への暗号鍵 変更のブロードキャストとブロードキャスト間隔を定義します。 Broadcast Key Rotation [Broadcast Key Rotation]チェックボックスを選択し、 ブロードキャスト鍵のローテーションを有効または無効に します。有効にした場合は、ブロードキャストトラフィッ クの暗号化または復号化に使用されるキーインデックスが、 代わりに[Broadcast Key Rotation Interval]に指定された 間隔ごとにローテーションします。ブロードキャスト鍵の ローテーションを有効にすることにより、WLAN 上におけ るブロードキャストトラフィックのセキュリティは強化さ れます。この値はデフォルトで無効になっています。 アクセスポイントのセキュリティの設定 6-25 Update broadcast keys every (300604800 seconds) ブロードキャスト鍵に使用するキーインデックスをロー テーションさせる間隔を秒単位で指定します。無線 LAN に おけるブロードキャストトラフィックのセキュリティを強 化するには、この間隔を 3600 秒のように短く設定します。 ブロードキャストトラフィックのセキュリティ要件を引き 下げるには、86400 秒のように長い間隔を設定します。デ フォルト値は、86400 秒です。 6. [Key Settings]セクションを必要に応じて設定して、ASCII パスフレーズと鍵 の値を設定します。 ASCII Passphrase (16 進値ではなく)ASCII パスフレーズを使用するには、 チェックボックスを選択し、8 ~ 63 文字の英数文字列を入 力します。この英数文字列にはスペースを入れることもで きます。アクセスポイントはこの文字列を数値に変換しま す。このパスフレーズを使用すると、鍵を生成するたびに 256 ビット鍵を入力する手間がなくなります。 256-bit Key (ASCII パスフレーズではなく)16 進値を使用するには、 チェックボックスを選択し、表示されている 4 つのフィー ルドそれぞれに 16 桁の 16 進文字を入力します。 WPA/TKIP のデフォルト(16 進数)の 256 ビット鍵には、次のようなものがあり ます。 1011121314151617 18191A1B1C1D1E1F 2021222324252627 28292A2B2C2D2E2F 7. [WPA2-TKIP Support]を必要に応じて有効にし、WPA2 クライアントと TKIP クライアントの相互運用を可能にします。 Allow WPA2-TKIP clients WPA2-TKIP サポートでは、WPA2 クライアントおよび TKIP クライアントのネットワーク上で同時に動作できま す。 8. [Fast Roaming (802.1x only)]フィールドを必要に応じて設定して、アクセス ポイントのローミングと鍵のキャッシュに関する追加オプションを有効にしま す。この機能を適用できるのは、WPA2-TKIP で 802.1x EAP 認証を使用している 場合だけです。 6-26 AP-51xx Access Point プロダクトリファレンスガイド Pre-Authentication 注 このオプションを選択すると、接続された MU は、別のア クセスポイントにローミングされる前に、そのアクセスポ イントを使用して 802.1x 認証を実行できます。アクセスポ イントは、クライアントが別のアクセスポイントにローミ ングされるまで、クライアントの鍵設定情報をキャッシュ します。これにより、ローミングするクライアントは、 ローミング後に 802.1x 認証を実行する必要なく、即座に データの送受信を開始できます。この機能がサポートされ るのは、802.1x EAP 認証および WPA2-TKIP が有効になっ ている場合だけです。 802.1x EAP 認証が有効な場合、WPA2-TKIP に対して PMK 鍵 キャッシュが内部で有効となります(デフォルト設定)。 9. [Apply]ボタンをクリックしてこの[New Security Policy]画面の変更を保存し ます。 10.[WPA/TKIP Settings]フィールドで行った変更内容を取り消して[WLAN]画面 に戻るには、[Cancel]ボタンをクリックします。これにより、すべての設定情 報が、前回保存したときの構成に戻ります。 6.9 WPA2-CCMP(802.11i)の設定 WPA2 は、WPA(Wi-Fi Protected Access)や WEP よりも強力なワイヤレスセキュリティ を提供する新しい 802.11i 標準です。CCMP は AES(Advanced Encryption Standard)で使 用されるセキュリティ標準です。AES は、WPA-TKIP での TKIP と同様に機能します。 CCMP は、定評のある CBC(Cipher Block Chaining)方式を使用して MIC(Message Integrity Check)を計算します。メッセージ内の 1 つのビットを変更するだけで、全体的 に異なる結果が得られます。 WPA2/CCMP は、有効時間が限定された鍵の階層を定義する RSN(Robust Security Network)の概念に基づいています(TKIP と似ています)。TKIP の場合と同様に、管理 者が提供する鍵は別の鍵の取得に使用されます。メッセージは、128 ビットの秘密鍵と 128 ビットのデータブロックを使用して暗号化されます。これにより、アクセスポイン トに用意されているその他の暗号化スキームと同等な安全性を持つスキームが得られま す。 アクセスポイントで WPA2-CCMP を設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Security]の順に選択します。 アクセスポイントのセキュリティの設定 6-27 WPA2-CCMP に対応したセキュリティポリシーが存在する場合、それらは [Security Configuration]画面に表示されます。これらの既存のポリシーは、 そのまま使用するか、[Edit]ボタンをクリックしてポリシーのプロパティを編 集することができます。WPA2-CCMP に対応したセキュリティポリシーを新規に 設定する場合は、手順 2 に進みます。 2. WPA2-CCMP に対応したセキュリティポリシーを新規に設定するには、 [Create]ボタンをクリックします。 認証オプションや暗号化オプションがどれも選択されていない[New Security Policy]画面が表示されます。 3. [WPA2/CCMP (802.11i)]チェックボックスを選択します。 [New Security Policy]画面に[WPA2/CCMP Settings]フィールドが表示されま す。 4. 入力したセキュリティポリシーの[Name]が、ポリシーの設定または機能に適 していることを確認します。 6-28 AP-51xx Access Point プロダクトリファレンスガイド 5. [Key Rotation Settings]フィールドを必要に応じて設定して、ブロードキャス ト鍵のローテーションと更新間隔を設定します。 Broadcast Key Rotation Update broadcast keys every (300604800 seconds) [Broadcast Key Rotation]チェックボックスを選択し、 ブロードキャスト鍵のローテーションを有効または無効に します。有効にした場合は、ブロードキャストトラフィッ クの暗号化または復号化に使用されるキーインデックスが、 代わりに[Broadcast Key Rotation Interval]に指定された 間隔ごとにローテーションします。ブロードキャスト鍵の ローテーションを有効にすることにより、WLAN 上におけ るブロードキャストトラフィックのセキュリティは強化さ れます。この値はデフォルトで無効になっています。 ブロードキャスト鍵に使用するキーインデックスをロー テーションさせる間隔を秒単位で指定します。無線 LAN に おけるブロードキャストトラフィックのセキュリティを強 化するには、この間隔を 3600 秒のように短く設定します。 ブロードキャストトラフィックのセキュリティ要件を引き 下げるには、86400 秒のように長い間隔を設定します。デ フォルト値は、86400 秒です。 6. [Key Settings]セクションを必要に応じて設定して、ASCII パスフレーズと 128 ビット鍵を設定します。 ASCII Passphrase (16 進値ではなく)ASCII パスフレーズを使用するには、 チェックボックスを選択し、8 ~ 63 文字の英数文字列を入 力します。この文字列にはスペースを入れることもできま す。アクセスポイントはこの文字列を数値に変換します。 このパスフレーズを使用すると、鍵を生成するたびに 256 ビット鍵を入力する手間がなくなります。 256-bit Key (ASCII パスフレーズではなく)16 進値を使用するには、 チェックボックスを選択し、表示されている 4 つのフィー ルドそれぞれに 16 桁の 16 進文字を入力します。 WP2A/CCMP のデフォルト(16 進数)の 256 ビット鍵には、次のようなものが あります。 1011121314151617 18191A1B1C1D1E1F 2021222324252627 28292A2B2C2D2E2F 7. [WPA2-CCMP Mixed Mode]フィールドを必要に応じて設定して、WPA クライ アントと WPA2 TKIP クライアントの相互動作を可能にします。 アクセスポイントのセキュリティの設定 6-29 Allow WPA/WPA2-TKIP clients [WPA2-CCMP Mixed Mode]を使用すると、WPA2-CCMP クライアント、WPA-TKIP クライアント、WPA2-TKIP クラ イアントはいずれもネットワークで同時に動作できます。 このオプションを有効にすると、WPA-TKIP と WPA2-TKIP はサポートするが WPA2-CCMP をサポートしないクライア ントに対する下位互換性が実現されます。WPA2-CCMP 対 応のクライアントが存在している WLAN 内で、WPA-TKIP または WPA2-TKIP 対応の MU が稼働する場合は、この機 能を有効にすることをお勧めします。 8. [Fast Roaming (802.1x only)]フィールドを必要に応じて設定して、アクセス ポイントのローミングと鍵のキャッシュに関する追加オプションを有効にしま す。この機能を適用できるのは、WPA2/CCMP で 802.1x EAP 認証を使用してい る場合だけです。 Pre-Authentication 注 このオプションを選択すると、接続された MU は、別のア クセスポイントにローミングされる前に、そのアクセスポ イントを使用して 802.1x 認証を実行できます。アクセスポ イントは、クライアントが別のアクセスポイントにローミ ングされるまで、クライアントの鍵設定情報をキャッシュ します。これにより、ローミングするクライアントは、 ローミング後に 802.1x 認証を実行する必要なく、即座に データの送受信を開始できます。この機能がサポートされ るのは、802.1x EAP 認証が有効になっている場合だけで す。 802.1x EAP 認証が有効な場合は、PMK 鍵のキャッシュが内部で 有効となります(デフォルト設定)。 9. [Apply]ボタンをクリックしてこの[New Security Policy]画面の変更を保存し ます。 10.[WPA2/CCMP Settings]フィールドで行った変更内容を取り消して[WLAN]画 面に戻るには、[Cancel]ボタンをクリックします。これにより、すべての設定 情報が、前回保存したときの構成に戻ります。 6.10 ファイアウォール設定の構成 アクセスポイントのファイアウォールは、アクセスポイントの WAN 側にあるゲート ウェイに置かれた、一連の関連プログラムです。ファイアウォールは、一群のフィルタ を使用して情報パケットのスクリーニング(選別)を行い、既知のシステム攻撃を防止 6-30 AP-51xx Access Point プロダクトリファレンスガイド します。アクセスポイントのフィルタには、常に有効なフィルタと、設定が可能なフィ ルタがあります。 設定可能なファイアウォールフィルタを有効または無効にするには、アクセスポイント の[Firewall]画面を使用します。最大限のセキュリティを確保するには、各フィルタ を有効にしてください。プロセッサの負荷を低減するために、ある攻撃が脅威にならな いと考えられる場合は対応するフィルタを無効にしてください。ユーザ認証とデータ暗 号化のパラメータを設定するには、WEP や Kerberos などの[WLAN Security]画面を必 要に応じて使用します。 アクセスポイントのファイアウォール設定を構成するには、次の手順に従います。 1. 2. アクセスポイントのメニューツリーから、[Network Configuration]→ [Firewall]の順に選択します。 アクセスポイントのファイアウォールを有効または無効にするには、[Global Firewall Disable]フィールドを使用します。 アクセスポイントのセキュリティの設定 6-31 Disable Firewall 3. IP アドレス変換を終了するタイムアウト間隔を定義するには、[Timeout Configuration]フィールドを使用します。 NAT Timeout 4. アクセスポイントのすべてのファイアウォール機能を無効 にするには、[Disable Firewall]チェックボックスを選択 します。これには、ファイアウォールフィルタ、NAT、 VP、コンテンツフィルタリング、およびサブネットアクセ スが含まれます。アクセスポイントのファイアウォールを 無効にすると、アクセスポイントがデータ攻撃を受けやす くなるので、WAN ポートを使用している場合は、通常の動 作中にファイアウォールを無効にすることはお勧めしませ ん。 ネットワークアドレス変換(NAT)は、任意のネットワー ク内の IP アドレスを別のネットワーク内の異なる IP アド レスまたは一連の IP アドレスに変換します。指定された時 間内に変換アクティビティが検出されなかった場合にアク セスポイントが IP アドレス変換を終了するために使用する タイムアウト間隔[NAT Timeout]を分単位で設定しま す。 次のファイアウォールフィルタを設定するには、[Configurable Firewall Filters]フィールドを使用します。 SYN Flood Attack Check SYN flood 攻撃は、接続を要求し、宛先ホストの応答をす ぐに確認しないことによって、宛先ホストを接続要求で溢 れた状態にする攻撃方法です。 Source Routing Check Source Routing 攻撃は、ネットワーク上でパケットが送信 される正確な経路を指定する一方で、中間のホストを利用 してプライベートホストにアクセスする攻撃方法です。 Winnuke Attack Check Winnuke 攻撃は、宛先ホストの IP アドレスを使用し、受信 ポートにジャンクパケットを送信します。 FTP Bounce Attack Check FTP バウンス攻撃は、FTP モードで PORT コマンドを使用 し、本来のクライアント以外のマシンの任意ポートへアク セスする攻撃方法です。 IP Unaligned IP Unaligned Timestamp 攻撃は、タイムスタンプが 32 ビッ Timestamp Check ト境界に整列していない IP タイムスタンプオプションを使 用したフレームを使用します。 6-32 AP-51xx Access Point プロダクトリファレンスガイド Sequence Sequence Number Prediction 攻撃は、送信元アドレスを偽 Number Prediction 造して 3 方向の TCP 接続を確立します。攻撃者は、宛先ホ Check ストの応答のシーケンス番号を予測します。 Mime Flood Attack MIME フラッド攻撃は、sendmail で不正なフォーマットの Check MIME ヘッダを使用することにより、宛先ホストのオーバ フローを引き起こします。 Max Header Length (>=256) [Max Header Length]フィールドには、許容するヘッダ の最大長さ(256 バイト以上)を設定します。 Max Headers (>=12) [Max Headers]フィールドには、許容する最大ヘッダ数 (最小でも 12 ヘッダ)を設定します。 5. [Apply]をクリックして、[Firewall]画面で行った変更内容を保存します。 [Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Firewall]画面に表示される設定情報が、前回 保存したときの構成に戻ります。 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.10.1 LAN から WAN へのアクセスの設定 アクセスポイントの WAN 側と通信するようにアクセスポイントの LAN を設定できます。 [Subnet Access]画面で LAN1(または LAN2)インターフェースから WAN インター フェースへのアクセスを制御します。アクセスレベルは、ルータで ACL として機能しま す。これにより、アクセスポリシーを作成して一部のインターフェース(またはそれに 属するサブネット)にアクセスするために、一部の IP アドレスまたはサブネットを許可 または拒否します。また、HTTP、Telnet、FTP などの一部のプロトコルに対するアクセ スを許可または拒否するフィルタとしても機能します。 アクセスポイントのサブネットアクセスを設定するには、次の手順に従います。 アクセスポイントのメニューツリーから、[Network Configuration]→ [Firewall]→[Subnet Access]の順に選択します。 2. [Overview]テーブルを参照して、サブネットの接続を表す四角形を表示しま す。各サブネット間の現在のアクセスレベルは、以下で説明する 3 つの色で示さ れます。 1. アクセスポイントのセキュリティの設定 6-33 色 アクセスタイプ 説明 緑色 フルアクセス プロトコル例外(規則)は指定されません。該当す る 2 つの領域間ですべてのトラフィックが流れま す。 黄色 限定アクセス 1 つ以上のプロトコル規則が指定されています。該 当する 2 つの領域では、特定のプロトコルが有効ま たは無効に設定されています。テーブルのセルをク リックすると、画面下部の例外設定セクションが表 示され、許可または拒否に設定されたプロトコルを 確認することができます。 赤色 アクセス拒否 すべてのプロトコルが例外なく拒否されます。該当 する 2 つの領域間にはトラフィックは流れません。 3. [Rules]フィールドを必要に応じて設定して、選択されている(有効になって いる)プロトコルへのアクセスを許可または拒否します。 6-34 AP-51xx Access Point プロダクトリファレンスガイド Allow or Deny all protocols, except Pre configured Rules ドロップダウンメニューを使用して、[Allow]または [Deny]を選択します。選択した設定は、チェックボック スが選択されているプロトコルとテーブルに追加されてい るトラフィックを除き、すべてのプロトコルに適用されま す。たとえば、リストに示されたプロトコルを除くすべて のプロトコルに対してアクセスを拒否する選択規則の場合 は、選択されているプロトコルに対してのみアクセスが許 可されます。 アクセスポイントでは、次に示すプロトコルが事前に設定 されています。プロトコルを有効にするには、プロトコル 名の横にあるチェックボックスを選択します。 • HTTP - HTTP(Hypertext Transfer Protocol)は、Web 上 でファイルを送受信するためのプロトコルです。 HTTP は、インターネットの基礎プロトコルである TCP/IP プロトコルスイート上で稼働するアプリケー ションプロトコルの 1 つです。HTTP プロトコルは TCP ポート 80 を使用します。 • TELNET - TELNET は、TCP/IP の端末エミュレーショ ンプロトコルです。TELNET は、TCP を使用してサー バとクライアント間の仮想接続を確立し、接続の両側 のオプションを調整します。TELNET は TCP ポート 23 を使用します。 • FTP - FTP(File Transfer Protocol)は、インターネット の TCP/IP プロトコルを使用するアプリケーションプ ロトコルです。インターネット上のコンピュータ間で ファイルを交換するための効果的な方法を提供しま す。FTP は TCP ポート 21 を使用します。 • SMTP - SMTP(Simple Mail Transfer Protocol)は、電子 メールの送受信に使用される TCP/IP プロトコルです。 受信側の終端でメッセージをキュー登録する能力に制 限があるため、多くの場合、SMTP は POP3 または IMAP とともに使用されます。この場合、SMTP で電 子メールを送信し、POP3 または IMAP で電子メール を受信します。SMTP は TCP ポート 25 を使用します。 • POP - POP3(Post Office Protocol)は、ワークステー ションがサーバホスト上のメール受信ボックスに動的 にアクセスすることを許可するための TCP/IP プロト コルです。ワークステーションはこの POP3 を使用し て、サーバから電子メールを取り出します。 • DNS - DNS(Domain Name Service)プロトコルは、複 数の異なるネームサーバ間に分散されているデータ ベースを使用してリソースを検索します。 アクセスポイントのセキュリティの設定 6-35 Add [Add]をクリックして、新しいテーブルエントリを作成し ます。 Del (Delete) [Del](Delete)をクリックして、選択したリストエントリ を削除します。 Name 新しく設定するプロトコルの名前を指定します。 Transport ドロップダウンメニューからプロトコルを選択します。利 用可能なプロトコルの詳細については、「6.10.1.1 利用可 能なプロトコル」を参照してください。 Start Port ポート範囲の開始ポート番号を入力します。プロトコルで ポートを 1 つだけ使用する場合、このフィールドにはその ポートを入力します。 End Port ポート範囲の終了ポート番号を入力します。プロトコルで ポートを 1 つだけ使用する場合、このフィールドは空白の ままにしておきます。たとえば、新しいエントリの名前と して Web Traffic、プロトコルとして TCP、ポート番号とし て 80 を使用できます。 4. [Apply]をクリックして、[Subnet Access]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[SNMP Access]画面に表示される設定情報が、 前回保存したときの構成に戻ります。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.10.1.1 利用可能なプロトコル 設定済みプロトコル以外のプロトコルは、 [Subnet Access]画面および[Advanced Subnet Access]画面の[Transport]列でドロップダウンリストを使用して指定できます。次の 選択肢があります。 • • • ALL - ドロップダウンメニューに表示されるすべてのプロトコルオプションを有 効にします(下記を参照)。 TCP - TCP(Transmission Control Protocol)は、インターネット上でデータをメッ セージ単位で送信する際に使用される一連の規則です。TCP は個々のデータパ ケットを管理します。メッセージはパケットに分割され、インターネット上で効 率的に送信されます。 UDP - UDP(User Datagram Protocol)は、データをインターネット上でブロード キャストするために使用されます。TCP と同様に IP(インターネットプロトコ 6-36 AP-51xx Access Point プロダクトリファレンスガイド ル)ネットワーク上で稼働します。UDP/IP は、TCP/IP とは異なり、エラー回復 関連のサービスがわずかしかありません。UDP は、直接 IP ネットワークに接続 し、この IP ネットワークを介してデータグラムを送受信する方法を提供します。 • ICMP - ICMP(Internet Control Message Protocol)は、IP と密に統合されています。 ICMP メッセージは、ネットワーク処理に関連した帯域外メッセージに使用され ます。ICMP パケットの配信は信頼性がありません。ホストは、ネットワークに 障害があった場合、ICMP パケットを受信できません。 • AH - AH(Authentication Header)は、IPsec(IP Security Protocol)の 2 つの鍵コン ポーネントのうちの 1 つです。もう一方の鍵コンポーネントは、ESP (Encapsulating Security Protocol)です。 AH は認証を提供し、パケットの送信者が実際の送信者であり、かつデータが実 際に送信されたものであることを証明します。2 つの終端間のセキュリティが確 保されている場合、AH はトランスポートモードで使用できます。セキュリティ が VPN(Virtual Private Network)のようなものである場合には、トンネルモード で使用できます。 ESP - ESP(Encapsulating Security Protocol)は、IPsec(IP Security Protocol)の 2 つの鍵コンポーネントのうちの 1 つです。もう一方の鍵コンポーネントは、AH (Authentication Header)になります。ESP は、パケットの暗号化のほか、認証 サービスも提供します。2 つの終端間のセキュリティが確保されている場合、 ESP はトランスポートモードで使用できます。セキュリティが VPN(Virtual Private Network)のようなものである場合には、ESP はトンネルモードでも使用 できます。 • GRE - GRE(General Routing Encapsulation)は、インターネットを介して複数の VPN をサポートします。GRE は、任意のネットワーク層プロトコルを別のネッ トワーク層プロトコルにカプセル化するメカニズムです。このようなカプセル化 を行うことにより、グローバルに割り当てられた IP アドレスを使用するイン ターネット上で、プライベート IP ネットワーク間における IP パケットの経路設 定が可能となります。 • 6.10.2 サブネットアクセスの詳細設定 送信元ポート、宛先ポート、およびトランスポートプロトコルに基づいて複雑なアクセ ス規則やフィルタリングを設定するには、 [Advanced Subnet Access]画面を使用しま す。サブネットアクセスの詳細設定を有効にするには、サブネットアクセス規則を上書 きする必要があります。ただし、 [Advanced Subnet Access]画面では、既存のサブネット アクセス規則をサブネットアクセス詳細規則にインポートすることができます。 アクセスポイントのサブネットアクセスの詳細設定を行うには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Firewall]→[Advanced Subnet Access]の順に選択します。 アクセスポイントのセキュリティの設定 6-37 2. [Settings]フィールドを必要に応じて設定して、[Subnet Access]画面の設定を 上書きし、ファイアウォール規則を[Advanced Subnet Access]画面にインポー トします。 Override Subnet Access settings このチェックボックスを選択すると、サブネットアクセス 詳細規則が有効になり、既存のサブネットアクセス規則、 ポート転送、および 1 対多マッピングが無効になります。 構成に必要な規則を[Subnet Access]画面で設定できな い場合に限り、サブネットアクセス詳細規則を有効にする ようにしてください。 Import rules from Subnet Access 既存のアクセス規則(NAT、パケット転送、VPN 規則な ど)を[Firewall Rules]フィールドにインポートするに は、このチェックボックスを選択します。このように規則 をインポートすると、[Advanced Subnet Access]画面で 設定されている既存の規則はすべて上書きされます。この 操作は取り消しできないことを通知する警告ボックスが表 示されます。 6-38 AP-51xx Access Point プロダクトリファレンスガイド 3. [Firewall Rules]フィールドを必要に応じて設定して、詳細規則のリストに対 してファイアウォール規則の追加、挿入、または削除を行います。 Inbound または Outbound ドロップダウンメニューから[Inbound]または [Outbound]を選択して、ファイアウォール規則がイン ターフェースへのインバウンドトラフィックまたはイン ターフェースからのアウトバウンドトラフィックのいずれ を対象としているかを指定します。 Add テーブルの一番下に新しい規則を挿入するには、[Add]ボ タンをクリックします。行をクリックすると、新しいウィ ンドウが開き、そのフィールドの設定オプションが表示さ れます。 Insert テーブルで選択されている規則のすぐ上に新しい規則を挿 入するには、[Insert]ボタンをクリックします。行内の フィールドをクリックすると、新しいウィンドウが開き、 設定オプションが表示されます。 Del (Delete) 選択した規則をテーブルから削除するには、[Del]をク リックします。削除された行の下にあるすべての行では、 インデックス番号が 1 ずつ減ります。 Move Up [Move Up]ボタンをクリックすると、テーブルで選択し た規則が 1 行上に移動します。影響を受ける行のインデッ クス番号は、新しい順序を反映するように調整されます。 Move Down [Move Down]ボタンをクリックすると、テーブルで選択 した規則が 1 行下に移動します。影響を受ける行のイン デックス番号は、新しい順序を反映するように調整されま す。 Index インデックス番号は、ファイアウォール規則を実行する順 序を決定します。規則は、番号が小さいものから大きいも のへ順に実行されます。 Source IP [Source IP]範囲によって、ファイアウォール規則の送信 元のアドレスまたはアドレス範囲が決定されます。送信元 の IP 範囲を設定するには、このフィールドをクリックしま す。IP アドレスと範囲を入力するための新しいウィンドウ が表示されます。 Destination IP [Destination IP]範囲によって、ファイアウォール規則の ターゲットのアドレスまたはアドレス範囲が決定されます。 宛先 IP 範囲を設定するには、このフィールドをクリックし ます。IP アドレスと範囲を入力するための新しいウィンド ウが表示されます。 アクセスポイントのセキュリティの設定 6-39 Transport ドロップダウンリストからプロトコルを選択します。利用 可能なプロトコルの詳細については、「6.10.1.1 利用可能 なプロトコル」を参照してください。 Src.Ports (Source Ports) 送信元のポート範囲によって、ファイアウォール規則が送 信元 IP アドレスで適用されるポートが決定されます。送信 元のポート範囲を設定するには、このフィールドをクリッ クします。新しいウィンドウが表示されます。このウィン ドウに開始ポートと終了ポートを入力して範囲を指定しま す。1 つのポートしか規則で使用しない場合は、開始ポー トと終了ポートのフィールドに同じポート番号を入力して ください。 DstPorts (Destination Ports 宛先ポート範囲によって、ファイアウォール規則が宛先 IP アドレスで適用されるポートが決定されます。宛先ポート 範囲を設定するには、このフィールドをクリックします。 新しいウィンドウが表示されます。このウィンドウに開始 ポートと終了ポートを入力して範囲を指定します。1 つの ポートしか規則で使用しない場合は、開始ポートと終了 ポートのフィールドに同じポート番号を入力してください。 4. [Apply]をクリックして、[Advanced Subnet Access]画面で行った変更内容を保 存します。[Apply]をクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、 [Advanced Subnet Access]画面に表示される設定 情報が、前回保存したときの構成に戻ります。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.11 VPN トンネルの設定 アクセスポイントでは、VPN の終端または別のアクセスポイントへの VPN トンネルを 25 個まで使用できます。VPN トンネルを使用すると、ローカルサブネット上のすべての トラフィックを IPSEC トンネル経由でプライベートネットワークに安全にルーティング できます。VPN ポートは、トンネリングされたトラフィックを処理する仮想ポートで す。 VPN を使用して別のサイトに接続する際にトラフィックは暗号化されるので、誰かにト ラフィックを傍受されても、暗号が解読されない限りその内容が知られることはありま せん。コンピュータからネットワーク経由で VPN までのトラフィックが暗号化されま す。その時点で、トラフィックの暗号化は解除されます。 6-40 AP-51xx Access Point プロダクトリファレンスガイド VPN トンネルを追加または削除するには、[VPN]画面を使用します。既存の VPN トン ネルを設定するには、[VPN Tunnels]フィールドのリストから選択します。選択したト ンネルの設定が[VPN Tunnel Config]フィールドに表示されます。 アクセスポイントの VPN トンネルを設定するには、次の手順に従います。 1. 2. アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[VPN]の順に選択します。 利用可能なトンネルのリストに対してトンネルを追加または削除する場合や、各 トンネルについてネットワークアドレス情報の一覧および鍵交換情報を表示する 場合は、 [VPN Tunnels]フィールドを使用します。 Add VPN トンネルをリストに追加するには、 [Add]をクリッ クします。特定のトンネルを設定するには、リストから選 択し、[VPN Tunnel Config]フィールドのパラメータを使 用してトンネルのプロパティを設定します。 アクセスポイントのセキュリティの設定 6-41 Del 反転表示した VPN トンネルを削除するには、[Del]をク リックします。トンネルの削除の前に確認メッセージは表 示されません。 Tunnel Name [Tunnel Name]列には、アクセスポイントの各 VPN トン ネルの名前が表示されます。 Remote Subnet [Remote Subnet]列には、各トンネルのリモートサブ ネットが表示されます。リモートサブネットは、リモート ネットワークが接続に使用するサブネットです。 Remote Gateway [Remote Gateway]列には、各トンネルのリモートゲート ウェイ IP アドレスが表示されます。数値のリモートゲート ウェイは、VPN トンネルの接続先であるリモートネット ワーク上のゲートウェイの IP アドレスです。このアドレス が、ターゲットのゲートウェイ AP またはスイッチの WAN ポートアドレスと同じであることを確認してください。 Key Exchange Type [Key Exchange Type]列には、VPN トンネルの両終端の 間で鍵を受け渡すための鍵交換タイプが表示されます。 [Manual Key Exchange]が選択されている場合、この列に は[Manual]と表示されます。 [Auto (IKE) Key Exchange] (自動鍵交換)が選択されている場合、このフィールドには [Automatic]と表示されます。 注 トンネルを作成する場合は、リモートサブネットおよびリモー トサブネットマスクは対象デバイスの LAN 設定と同じである必 要があります。リモートゲートウェイは、対象デバイスの WAN の IP アドレスのものと同じである必要があります。 アクセスポイント #1 の値が次のような場合 • • • WAN IP アドレス : 20.1.1.2 LAN IP アドレス : 10.1.1.1 サブネットマスク : 255.0.0.0 アクセスポイント #2 の VPN 設定は、次のようになります。 3. • リモートサブネット :10.1.1.0 または 10.0.0.0 • リモートサブネットマスク : 255.0.0.0 • リモートゲートウェイ : 20.1.1.2 アクセスポイントの利用可能なトンネルのリストに VPN トンネルを追加した場 合は、 [VPN Tunnel Config]フィールドを使用して、必要に応じてトンネルの プロパティを変更できます。 6-42 AP-51xx Access Point プロダクトリファレンスガイド Tunnel Name Interface name VPN トンネルを定義するために名前を入力します。トンネ ル名は、各トンネルを個別に識別するために使用されます。 あとで類似のアプリケーションで必要になったときに再び 選択できるよう、そのトンネルの機能に最も適した名前を 選択してください。 ドロップダウンメニューを使用して、VPN トラフィックの 経路設定に使用する接続として、LAN1、LAN2、または WLAN を指定します。前述のとおり、アクセスポイントの Ethernet ポート上で同時にアクティブにできる LAN 接続は 1 つだけです。Ethernet ポート接続の優先権を得るために [LAN]画面で指定した LAN 接続の方が、VPN トラフィッ クとして選択するにはより適したサブネットと言えるで しょう。 Local WAN IP トンネルがリモートネットワークにトラフィックを転送で きるよう、WAN の IP アドレス(DNS 名ではなく数値)を 入力します。 Remote Subnet リモートサブネットの IP アドレス(DNS 名ではなく数値) を指定します。 Remote Subnet Mask トンネルのリモートネットワークのサブネットマスクを入 力します。リモートサブネットマスクは、トンネルの接続 先であるリモートネットワークのサブネット設定です。 Remote Gateway トンネルのリモートゲートウェイの IP アドレス(DNS 名 ではなく数値)を入力します。リモートゲートウェイ IP ア ドレスは、VPN トンネルの接続先であるリモートネット ワーク上のゲートウェイのアドレスです。 Default Gateway WAN インターフェースのデフォルトゲートウェイの IP ア ドレスを表示します。 Manual Key Exchange [Manual Key Exchange]を選択した場合、AH 認証または ESP 暗号化および認証のための鍵を手動で入力する必要が あります。設定するには、[Manual Key Settings]ボタン をクリックします。 Manual Key Settings [Manual Key Exchange]を選択して[Manual Key Settings]ボタンをクリックすると、画面が開き、AH 認 証と ESP 暗号化 / 認証の設定および鍵の入力を行うことが できます。詳細については、「6.11.1 手動鍵設定の構成」 を参照してください。 アクセスポイントのセキュリティの設定 6-43 Auto (IKE) Key Exchange 鍵を手動で入力せずに AH や ESP を設定するには、[Auto (IKE) Key Exchange]チェックボックスを選択します。選 択した認証タイプおよび暗号化タイプに応じて、鍵が自動 的に生成され順次変更されます。 Auto Key Settings [Auto (IKE) Key Exchange]チェックボックスを選択して [Auto Key Settings]ボタンをクリックすると、画面が開 き、AH 認証と ESP 暗号化 / 認証の設定を行うことができ ます。詳細については、「6.11.2 自動鍵設定の構成」を参 照してください。 IKE Settings [Auto (IKE) Key Exchange]を選択してから[IKE Settings]ボタンをクリックすると、画面が開き、IKE 固 有の設定を行うことができます。詳細については、 「6.11.3 IKE 鍵設定の構成」を参照してください。 4. [Apply]をクリックして、[VPN]画面と[Auto Key Settings]、[IKE Settings]、 および[Manual Key Settings]の各画面で行った変更内容を保存します。[Apply] ボタンをクリックしないで画面を終了すると、この画面で行ったすべての変更内 容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[VPN] 、 [Auto Key Settings]、[IKE Settings]、お よび[Manual Key Settings]の各画面に表示される設定情報が、前回保存したと きの構成に戻ります。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.11.1 手動鍵設定の構成 変換設定は、IPSec で保護されるトラフィックに適用されるセキュリティのプロトコルと アルゴリズムを組み合わせたものです。SA(セキュリティアソシエーション)のネゴシ エーションの際、両方のゲートウェイでは、データフローを保護するために特定の変換 設定を使用することが合意されます。 変換設定では、1 つまたは 2 つの IPSec セキュリティプロトコル(AH、ESP、またはこれ ら両方)を指定し、選択したこれらのプロトコルで使用するアルゴリズムを指定します。 変換設定で ESP プロトコルを指定する場合は、ESP の暗号化のみを指定するか、ESP の 暗号化と ESP の認証の両方を指定してください。 IPSec SA のネゴシエーション中に特定の変換設定が使用される際、変換設定全体(プロ トコル、アルゴリズム、およびその他の設定の組み合わせ)がリモート終端のゲート ウェイでの変換設定に一致する必要があります。 VPN アクセスに使用する変換設定を指定するには、[Manual Key Settings]画面を使用 します。 6-44 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントの手動鍵設定を構成するには、次の手順に従います。 アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[VPN]の順に選択します。 2. [VPN Tunnel Config]フィールドを参照して、[Manual Key Exchange]ラジ オボタンを選択し、[Manual Key Settings]ボタンをクリックします。 1. 3. [Manual Key Settings]画面を設定して、次の項目を変更します。 アクセスポイントのセキュリティの設定 6-45 注 インバウンドまたはアウトバウンドの暗号化または認証キーを 入力している時に、指定されたキーのセキュリティ性が低いと いう内容のエラーメッセージが表示されることがあります。セ キュリティ性の低いキーの入力を避けるためには、一般に使用 される用語を使った キーの作成を避け、可能であれば英文字と 数字を組み合わせたキーを作成するようにします。 AH Authentication AH は、VPN トンネルに対してデータ認証とアンチリプレ イサービスを行います。必要な認証方式をドロップダウン メニューから選択します。 • None - AH 認証を無効にします。その他のフィールド が無効になります。 • MD5 - MD5(Message Digest 5)アルゴリズムを有効に します。128 ビット(32 文字の 16 進数)鍵を入力す る必要があります。 • SHA1 - SHA1(Secure Hash Algorithm 1)を有効にしま す。160 ビット(40 文字の 16 進数)鍵を入力する必 要があります。 Inbound AH Authentication Key 選択した認証アルゴリズムでインバウンドトラフィックの 整合性チェックを計算するための鍵を設定します。鍵の長 さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40 文字(MD5/SHA1 の場合)でなければなりません。鍵の値 は、リモートセキュリティゲートウェイで設定された、対 応する送信の鍵と一致する必要があります。 Outbound AH Authentication Key 選択した認証アルゴリズムでアウトバウンドトラフィック の整合性チェックを計算するための鍵を設定します。鍵の 長さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40 文字(MD5/SHA1 の場合)でなければなりません。鍵の値 は、リモートセキュリティゲートウェイで設定された、対 応する受信の鍵と一致する必要があります。 Inbound SPI (Hex) 6 文字までの 16 進数の値を入力します。この値は、AH ア ルゴリズムによって作成されたインバウンドのセキュリ ティアソシエーションを識別するために使用されます。こ の値は、リモートセキュリティゲートウェイで設定された、 対応する送信の SPI 値と一致する必要があります。 Outbound SPI (Hex) 6 文字までの 16 進数の値を入力します。この値は、AH ア ルゴリズムによって作成されたアウトバウンドのセキュリ ティアソシエーションを識別するために使用されます。こ の値は、リモートセキュリティゲートウェイで設定され た、対応する受信の SPI 値と一致する必要があります。 6-46 AP-51xx Access Point プロダクトリファレンスガイド ESP Type ESP は、VPN トンネルに対してパケットの暗号化、データ 認証(オプション)、およびアンチリプレイサービスを行い ます。ドロップダウンメニューを使用して、ESP タイプを 選択します。有効なオプションは、次のとおりです。 • None - ESP を無効にします。その他のフィールドが無 効になります。 • ESP - トンネルに対して ESP を有効にします。 • ESP with Authentication - 認証付き ESP を有効にします。 ESP Encryption Algorithm ドロップダウンメニューを使用して、VPN トンネルの暗号 化アルゴリズムと認証アルゴリズムを選択します。 • DES - DES 暗号化アルゴリズムを使用します。64 ビッ ト(16 文字の 16 進数)鍵を入力する必要がありま す。 • 3DES3DES 暗号化アルゴリズムを使用します。192 ビット(48 文字の 16 進数)鍵を入力する必要があり ます。 • AES 128-bit- AES(Advanced Encryption Standard)アル ゴリズムを使用します。128 ビット(32 文字の 16 進 数)鍵を入力する必要があります。 • AES 192-bit- AES(Advanced Encryption Standard)アル ゴリズムを使用します。192 ビット(48 文字の 16 進 数)鍵を入力する必要があります。 • AES 256-bit- AES(Advanced Encryption Standard)アル ゴリズムを使用します。256 ビット(64 文字の 16 進 数)鍵を入力する必要があります。 Inbound ESP Encryption Key インバウンドトラフィックの鍵を入力します。鍵の長さは、 選択した暗号化アルゴリズムによって決まります。この鍵 は、リモートゲートウェイでの送信の鍵と一致する必要が あります。 Outbound ESP Encryption Key アウトバウンドトラフィックの鍵を定義します。鍵の長さ は、選択した暗号化アルゴリズムによって決まります。こ の鍵は、リモートゲートウェイでの受信の鍵と一致する必 要があります。 アクセスポイントのセキュリティの設定 6-47 ESP Authentication Algorithm ESP で使用する認証アルゴリズムを選択します。ESP タイ プとして[ESP with Authentication]を選択した場合の み、このオプションを使用できます。有効なオプションは、 次のとおりです。 • MD5 - MD5(Message Digest 5)アルゴリズムを有効に します。128 ビット(32 文字の 16 進数)鍵を入力す る必要があります。 • SHA1 - SHA1(Secure Hash Algorithm 1)を有効にしま す。160 ビット(40 文字の 16 進数)鍵を入力する必 要があります。 Inbound ESP Authentication Key 選択した認証アルゴリズムでインバウンドトラフィックの 整合性チェックを計算するための鍵を定義します。鍵の長 さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40 文字(MD5/SHA1 の場合)でなければなりません。この鍵 は、リモートセキュリティゲートウェイで設定された、対 応する送信の鍵と一致する必要があります。 Outbound ESP Authentication Key 選択した認証アルゴリズムでアウトバウンドトラフィック の整合性チェックを計算するための鍵を入力します。鍵の 長さは、16 進数文字(0 ~ 9、A ~ F)で 32 文字または 40 文字(MD5/SHA1 の場合)でなければなりません。この鍵 は、リモートセキュリティゲートウェイで設定された、対 応する受信の鍵と一致する必要があります。 Inbound SPI (Hex) 最大 6 文字までの 16 進数の値を定義します。この値は、暗 号化アルゴリズムによって作成されたインバウンドのセ キュリティアソシエーションを識別するために使用されま す。この値は、リモートセキュリティゲートウェイで設定 された、対応する送信の SPI 値と一致する必要があります。 Outbound SPI (Hex) 最大 6 文字までの 16 進数の値を入力します。この値は、暗 号化アルゴリズムによって作成されたアウトバウンドのセ キュリティアソシエーションを識別するために使用されま す。この値は、リモートセキュリティゲートウェイで設定 された、対応する受信の SPI 値と一致する必要があります。 正しく動作するようにするには、受信と送信 の SPI の設定を補間する必要があ ります。次に例を示します。 • AP1 Inbound SPI = 800 • AP1 Outbound SPI = 801 • AP2 Inbound SPI = 801 • AP2 Outbound SPI = 800 6-48 AP-51xx Access Point プロダクトリファレンスガイド 4. [OK]をクリックして、[VPN]画面に戻ります。[Manual Key Settings]画面 で行った設定内容を保存するには、[Apply]をクリックします。 5. [Manual Key Settings]画面で行った変更内容を保存せずに[VPN]画面に戻 るには、 [Cancel]をクリックします。 6.11.2 自動鍵設定の構成 アクセスポイントのネットワーク管理システムでは、VPN アクセスの暗号鍵と認証鍵を 自動的に設定できます。鍵を指定せずに暗号化と認証の種類を指定するには、[Auto Key Settings]画面を使用します。鍵を手動で指定するには、[Auto Key Settings]画 面を取り消し、[Manual Key Exchange ]ラジオボタンを選択して、[Manual Key Setting]画面で鍵を設定してください。 アクセスポイントの自動鍵設定を構成するには、次の手順に従います。 アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[VPN]の順に選択します。 2. [VPN Tunnel Config]フィールドを参照して、[Auto (IKE) Key Exchange]ラ ジオボタンを選択し、[Auto Key Settings]ボタンをクリックします。 1. 3. [Auto Key Settings]画面を設定して、次の項目を変更します。 アクセスポイントのセキュリティの設定 6-49 Use Perfect Forward Secrecy 転送秘密は、セッション鍵または長期のプライベート鍵の 検出によって他のセッション鍵が危殆化されないことを保 証する鍵確立プロトコルです。Perfect Forward Secrecy を 有効にするには、 [Yes]を選択します。無効にする場合 は、[No]を選択します。 Security Association Security Association Life Time は、定義した時間間隔を超え Life Time る接続要求をタイムアウトするのに使用される設定可能な 時間間隔値です。設定可能な範囲は、300 ~ 65535 秒で す。デフォルトは 300 秒です。 AH Authentication AH は、VPN トンネルに対してデータ認証とアンチリプレ イサービスを行います。必要な認証方式をドロップダウン メニューから選択します。 • None - AH 認証を無効にします。手動でのキー入力は 不要です。 • MD5 - MD5(Message Digest 5)アルゴリズムを有効に します。手動でのキー入力は不要です。 • SHA1 - SHA1(Secure Hash Algorithm 1)を有効にしま す。手動でのキー入力は不要です。 ESP Type ESP は、VPN トンネルに対してパケットの暗号化、データ 認証(オプション)、およびアンチリプレイサービスを行い ます。ドロップダウンメニューを使用して、ESP タイプを 選択します。 • None - ESP を無効にします。その他のフィールドが無 効になります。 • ESP - このトンネルに対して ESP を有効にします。 • ESP with Authentication - 認証付き ESP を有効にしま す。 6-50 AP-51xx Access Point プロダクトリファレンスガイド ESP Encryption Algorithm このメニューを使用して、この VPN トンネルの暗号化と認 証のアルゴリズムを選択します。 • DES - DES アルゴリズムを選択します。手動でのキー 入力は不要です。 • 3DES - 3DES アルゴリズムを選択します。手動での キー入力は不要です。 • AES 128-bit- 128 ビットの AES(Advanced Encryption Standard)アルゴリズムを選択します。手動でのキー 入力は不要です。 • AES 192-bit- 192 ビットの AES(Advanced Encryption Standard)アルゴリズムを選択します。手動でのキー 入力は不要です。 • AES 256-bit- 256 ビットの AES(Advanced Encryption Standard)アルゴリズムを選択します。手動でのキー 入力は不要です。 ESP Authentication Algorithm このメニューを使用して、ESP で使用する認証アルゴリズ ムを選択します。ESP タイプとして[ESP with Authentication]を選択した場合のみ、このメニューを使用 できます。 • MD5 - MD5(Message Digest 5)アルゴリズムを有効に します。128 ビットに設定する必要があります。手動 でのキー入力は不要です。 • SHA1 - SHA1(Secure Hash Algorithm)を有効にしま す。手動でのキー入力は不要です。 4. [OK]をクリックして、[VPN]画面に戻ります。[Auto Key Settings]画面で 行った設定内容を保存するには、[Apply]をクリックします。 5. この画面で行った変更内容を保存せずに[VPN]画面に戻るには、[Cancel]を クリックします。 アクセスポイントのセキュリティの設定 6-51 6.11.3 IKE 鍵設定の構成 IKE(Internet Key Exchange)は、VPN ネゴシエーションのセキュリティと、リモートホ ストまたはネットワークアクセスのセキュリティを確保するために使用される IPSec 標 準プロトコルです。IKE を使用すると、二者間以上の通信のネゴシエーションと認証を 自動的に行うことができます。本質的に、IKE では、通信者の IPSec 鍵は自動的に管理さ れます。 アクセスポイントの IKE 鍵設定を構成するには、次の手順に従います。 アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[VPN]の順に選択します。 2. [VPN Tunnel Config]フィールドを使用して、[Auto (IKE) Key Exchange]ラ ジオボタンを選択し、[IKE Settings]ボタンをクリックします。 1. 3. [IKE Key Settings]画面を設定して、次の項目を変更します。 6-52 AP-51xx Access Point プロダクトリファレンスガイド Operation Mode IKE フェーズ 1 のプロトコルは、ISAKMP によるアイデン ティティ保護およびアグレッシブ交換に基づいています。 IKE メインモードではアイデンティティ保護交換が使用さ れ、IKE アグレッシブモードではアグレッシブ交換が使用 されます。 • Main - 通信および鍵交換に対する標準 IKE モードで す。 • Aggressive - アグレッシブモードは、メインモードよ りパフォーマンスでは優れていますが、安全性では劣 ります。公開鍵暗号化を使用しないと、アイデンティ ティは暗号化されません。イニシエータが公開鍵暗号 化を選択した場合、認証メソッドをネゴシエートする ことはできません。 Local ID Type SA のアクセスポイント端で使用する ID のタイプを選択し ます。 • IP - このオプションは、ローカル ID のタイプがトン ネルの一部として指定された IP アドレスである場合 に選択します。 • FQDN - このオプションは、ローカル ID が sj.motorola.com のような完全修飾ドメイン名である場 合に選択します。 • UFQDN - このオプションは、ローカル ID が [email protected] のようなユーザ完全修飾の電子 メールアドレスである場合に選択します。 Local ID Data 割り当てられたローカル ID タイプに応じて、FQDN または UFQDN を指定します。 アクセスポイントのセキュリティの設定 6-53 Remote ID Type アクセスポイントのトンネル終端で使用する ID のタイプを [Remote ID Type]ドロップダウンメニューから選択しま す。 • IP - このオプションは、リモート ID のタイプがトン ネルの一部として指定された IP アドレスである場合 に選択します。 • FQDN - このオプションは、リモート ID タイプが sj.motorola.com のような完全修飾ドメイン名である場 合に選択します。このフィールドの設定は、必ずしも 完全に記述する必要はありませんが、認証局の設定と 一致している必要があります。 • UFQDN - このオプションは、リモート ID タイプが、 ユーザの制限のない [email protected] のような 電子メールアドレスである場合に選択します。この フィールドでの設定は、必ずしも無制限である必要は ありません。認証局のフィールドの設定と一致してい ればよいだけです。 Remote ID Data [FQDN]または[UFQDN]を選択した場合は、データ (正規のドメイン名かまたはユーザ名のいずれか)を [Remote ID Data]フィールドに指定します。 IKE Authentication Mode 適切な IKE 認証モードを選択します。 • Pre-Shared Key (PSK) - 認証中に使用する認証アルゴリ ズムとパスコードを指定します。 • RSA Certificates - このオプションは、認証目的で RSA 証明書を使用する場合に選択します。証明書の作成と システムへのインポートについては、 [CA Certificates]画面と[Self certificates]画面を参照して ください。 IKE Authentication Algorithm IKE は、VPN トンネルに対してデータ認証とアンチリプレ イサービスを行います。認証方式をドロップダウンメ ニューから選択します。 • MD5 - MD5(Message Digest 5)アルゴリズムを有効に します。手動でのキー入力は不要です。 • SHA1 - SHA1(Secure Hash Algorithm)を有効にしま す。手動でのキー入力は不要です。 IKE Authentication Passphrase 認証モードとして[Pre-Shared Key]を選択した場合は、 パスフレーズを指定する必要があります。 6-54 AP-51xx Access Point プロダクトリファレンスガイド IKE Encryption Algorithm ドロップダウンメニューから、VPN トンネルの暗号化アル ゴリズムと認証アルゴリズムを選択します。 • DES - DES 暗号化アルゴリズムを使用します。手動で のキー入力は不要です。 • 3DES - 3DES 暗号化アルゴリズムを有効にします。手 動でのキー入力は不要です。 • AES 128-bit - 128 ビットの AES(Advanced Encryption Standard)アルゴリズムを使用します。手動でのキー 入力は不要です。 • AES 192-bit - 192 ビットの AES(Advanced Encryption Standard)アルゴリズムを有効にします。手動での キー入力は不要です。 • AES 256-bit - 256 ビットの AES(Advanced Encryption Standard)アルゴリズムを使用します。手動でのキー 入力は不要です。 Key Lifetime 鍵の有効時間を秒単位で指定します。有効時間の終了時に、 鍵が再びネゴシエートされます。 アクセスポイントは、3600 秒ごとに再ネゴシエーションを 強制します。この再ネゴシエーションの値を変更すること はできません。[IKE Lifetime]が 3600 より大きい場合で も、3600 秒ごとに鍵の再ネゴシエーションが実行されま す。 Diffie Hellman Group 使用する[Diffie-Hellman Group]を選択します。DiffieHellman 鍵合意プロトコルを使用すると、送信側と受信側 は、事前に秘密を共有しなくても、安全でないメディア上 で秘密鍵を交換できます。768 ビットおよび 1024 ビットの 2 つのアルゴリズムがあります。次のオプションのいずれ かを選択します。 • Group 1 - 768 bit - 1024 ビットのアルゴリズムよりやや パフォーマンスに優れており、ほとんどの状況では 十分にセキュリティ保護されます。 • Group 2 - 1024 bit - 768 ビットのアルゴリズムよりやや パフォーマンスでは劣っていますが、セキュリティ 保護の面ではかなり優れています。機密情報を扱う 極めて重要な状況では、このアルゴリズムの使用を お勧めします。 4. [OK]をクリックして、[VPN]画面に戻ります。[IKE Settings]画面で行った 設定内容を保存するには、[Apply]をクリックします。 5. [IKE Settings]画面で行った変更内容を保存せずに[VPN]画面に戻るには、 [Cancel]をクリックします。 アクセスポイントのセキュリティの設定 6-55 6.11.4 VPN ステータスの表示 アクセスポイントに設定されているトンネルのステータスおよびその有効時間と送受信 の統計を表示するには、[VPN Status]画面を使用します。[VPN Status]画面は読み取 り専用で、設定可能なパラメータはありません。VPN トンネルを設定するには、アクセ スポイントメニューツリーの[WAN]セクションの[VPN]設定画面を使用してくださ い。 VPN ステータスを表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[VPN]→[VPN Status]の順に選択します。 2. [Security Associations]フィールドを参照して、次の項目を確認します。 Tunnel Name [Tunnel Name]列には、アクセスポイントに設定されて いるすべてのトンネルの名前が表示されます。トンネルの 設定については、「6.11 VPN トンネルの設定」を参照して ください。 6-56 AP-51xx Access Point プロダクトリファレンスガイド Status [Status]列には、設定されている各トンネルのステータス が表示されます。トンネルが使用されていない場合、ス テータスは[NOT_ACTIVE]と表示されます。トンネルが 接続されている場合、ステータスは[ACTIVE]と表示さ れます。 Outb SPI [Outb SPI]列には、各トンネルの送信の SPI(Security Parameter Index)が表示されます。SPI は、アクセスポイ ントでセキュリティアソシエーションを識別するために ローカルで使用されます。個別の送信 SPI と受信 SPI が存 在します。 Inb SPI [Inb SPI]列には、各トンネルの受信の SPI(Security Parameter Index)が表示されます。SPI は、アクセスポイ ントでセキュリティアソシエーションを識別するために ローカルで使用されます。個別の送信 SPI と受信 SPI が存 在します。 Life Time [Life Time]列には、特定の SA(セキュリティアソシエー ション)に関連付けられている有効時間が表示されます。 各 SA には、有限の有効時間が定義されています。有効時 間が終了すると、その SA を使用してデータトラフィック を保護することはできなくなります。SA の最大有効時間 は 65535 秒です。 Tx Bytes [Tx Bytes]列には、設定されている各トンネルを通して 送信されたデータの量がバイト単位で表示されます。 Rx Bytes [Rx Bytes]列には、設定されている各トンネルを通して 受信されたデータの量がバイト単位で表示されます。 アクティブな VPN をリセットするには、[Reset VPNs]ボタンをクリックしま す。[Reset VPNs]をクリックすると、すべてのセキュリティアソシエーショ ンと鍵の再ネゴシエーションが強制的に実行されます。ユーザはネットワークパ フォーマンスのわずかな一時停止に気づく場合があります。 4. [IKE Summary]フィールドを参照して、次の項目を確認します。 3. Tunnel Name IKE State 自動鍵交換に IKE を使用するように設定されている各トン ネルの名前が表示されます。 自動鍵交換に IKE を使用するように設定されている各トン ネルの状態が表示されます。トンネルがアクティブでない 場合、[IKE State]フィールドには[NOT_CONNECTED] と表示されます。トンネルがアクティブになっている場合、 [IKE State]フィールドには[CONNECTED]と表示され ます。 アクセスポイントのセキュリティの設定 6-57 5. Destination IP 自動鍵交換に IKE を使用するように設定されている各トン ネルの宛先 IP アドレスが表示されます。 Remaining Life 各トンネルの現在の IKE 鍵について残りの有効時間が表示 されます。IKE 鍵の残りの有効時間が 0 になると、IKE は 新しい鍵のネゴシエーションを開始します。IKE 鍵は、再 ネゴシエーションされたトンネルに関連付けられます。 Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.12 コンテンツフィルタリング設定の構成 コンテンツフィルタリングを使用すると、システム管理者は、特定のコマンドと URL 拡 張子がアクセスポイントの WAN ポートを通過して出て行くのをブロックすることがで きます。このため、コンテンツフィルタリングを使用すると、システム管理者は、ネッ トワークに拡散するコンテンツの選択を制御できます。コンテンツフィルタリングは、 データとネットワークに対する強力なスクリーニングツールです。コンテンツフィルタ リングによって、10 個までのファイルまたは URL 拡張子をブロックし、特定のアウトバ ウンド HTTP、SMTP、および FTP の要求をブロックすることができます。 アクセスポイントのコンテンツフィルタリングを設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [WAN]→[Content Filtering]の順に選択します。 6-58 AP-51xx Access Point プロダクトリファレンスガイド 2. Web プロキシと URL 拡張子のブロックを設定するには、[HTTP]フィールドを 設定します。 Block Outbound HTTP HTTP(HyperText Transport Protocol)は、Web サイトと の情報の送受信に使用されるプロトコルです。HTTP ブ ロッキングでは、特定の HTTP コマンドがアクセスポイン トの WAN ポートを通過して出て行くのをブロックするこ とができます。HTTP コマンドはポート 80 でのみブロック されます。 [Block Outbound HTTP]オプションを使用すると、次に示 す HTTP 要求の送信をブロックできます(ユーザによる選 択が可能) 。 • Web Proxy - クライアントによる Web プロキシの使用 をブロックします。 • ActiveX - クライアントによるすべての ActiveX 要求の 送信をブロックします。[ActiveX]を選択すると、拡 張子 .ocx を持つトラフィック(スクリプト言語)だ けがブロックされます。 アクセスポイントのセキュリティの設定 6-59 Block Outbound URL Extensions 3. 1 行ごとに URL 拡張子またはファイル名を 1 つずつ、 filename.ext の形式で入力します。特定の拡張子を持つすべ てのファイルをブロックする場合は、ファイル名の代わり にワイルドカードとしてアスタリスク(*)を指定します。 特定の種類のネットワークメールトラフィックを無効にしたり制限したりするに は、[SMTP]フィールドを設定します。 Block Outbound SMTP Commands SMTP(Simple Mail Transport Protocol)は、ホスト間メー ル転送のインターネット標準です。SMTP は通常、TCP ポート 25 を使用します。SMTP フィルタリングでは、あら ゆる SMTP コマンドの送信をブロックできます。アクセス ポイントの WAN ポートを介して SMTP を使用する場合に、 コマンドを無効にするには、そのコマンドの横にある チェックボックスを選択します。 • HELO(Hello)- SMTP レシーバに対して SMTP セン ダを識別します。 • MAIL - ローカルサーバ上の 1 つ以上のメールボックス にデータを配信するメールトランザクションを開始し ます。 • RCPT(Recipient)- メールデータの受信者を識別しま す。 • DATA - センダからのメールデータとして以下の情報 を処理するように SMTP レシーバに指示します。 • QUIT - OK 応答を返してからセンダとの通信を終了す るようにレシーバに指示します。 • SEND - 1 つ以上のリモート端末にメールを送信する メールトランザクションを開始します。 • SAML(Send and Mail)- 1 つ以上のローカルメール ボックスとリモート端末にメールデータを送信するト ランザクションを開始します。 • RESET - メールトランザクションを中止し、受信者に このトランザクション中の送信データを破棄するよう に通知します。 • VRFY - 指定された引数によってユーザの識別を確認 するようにレシーバに指示します。引数によってユー ザが識別されると、ユーザのフルネームと完全に記述 されたメールボックスが返されます。 • EXPN(Expand)- 指定された引数によってメーリン グリストの識別を確認するようにレシーバに指示しま す。引数によってメーリングリストが識別されると、 そのメーリングリストのメンバーシップリストが返さ れます。 6-60 AP-51xx Access Point プロダクトリファレンスガイド 4. ネットワーク上の各種の FTP トラフィックをブロックしたり制限したりするに は、[FTP]フィールドを設定します。 Block Outbound FTP Actions FTP(File Transfer Protocol)は、ホスト間メール転送のイ ンターネット標準です。FTP は通常、TCP ポート 20 およ び 21 を使用します。FTP フィルタリングでは、あらゆる FTP 機能の送信をブロックできます。 アクセスポイントの WAN ポートを介して FTP を使用する 場合に、コマンドを無効にするには、そのコマンドの横に あるチェックボックスを選択します。 • Storing Files - AP の WAN ポートを介してクライアント から FTP サーバに送信されるファイルの転送要求を ブロックします。 • Retrieving Files - AP の WAN ポートを介して FTP サー バ からクライアントに送信されるファイルの読み込 み要求をブロックします。 • Directory List - AP の WAN ポートを介してクライアン トから FTP サーバに送信されるディレクトリリスト の読み込み要求をブロックします。 • Create Directory - AP の WAN ポートを介してクライア ントから FTP サーバに送信されるディレクトリの作 成要求をブロックします。 • Change Directory - AP の WAN ポートを介してクライア ントから FTP サーバに送信されるディレクトリの変 更要求をブロックします。 • Passive Operation - AP の WAN ポートを介してクライ アントから FTP サーバに送信されるパッシブモード の FTP 要求をブロックします。 5. [Apply]をクリックして、[Content Filtering]画面で行った変更内容を保存しま す。[Apply]ボタンをクリックしないで画面を終了すると、この画面で行ったす べての変更内容が失われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Content Filtering]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 アクセスポイントのセキュリティの設定 6-61 6.13 不正 AP 検出の設定 アクセスポイントで識別されたデバイスの一部がアクセスポイントのカバーエリア内で 動作することができます。不正 AP とは、正規の Motorola 社アクセスポイントの近くに 位置し、アクセスポイントや LAN に対して不正な動作や脅威を与える特徴を持つデバイ スのことです。不正 AP 検出は、 (デュアル無線 SKU アクセスポイントを使用している場 合でも)アクセスポイントの無線機(802.11a、802.11b/g)ごとに構成できます。不正検 出の間隔は、アクセスポイントが不正 AP の検出を待つ時間の長さで、ユーザが定義し ます。また、アクセスポイントは、使用国の法規で許可されていない違法なチャネルで は不正 AP を検出しません。 不正検出の間隔は、不正検出に対応しているとアクセスポイントに通知した Motorola MU との組み合わせで使用されます。この検出間隔は、アクセスポイントが MU に不正 AP のスキャンを要求する頻度を定義します。間隔を短くすると、MU のパフォーマンス に影響を与える可能性がありますが、アクセスポイントでの不正 AP のスキャンにかか る時間も短くなります。間隔を長くすると、MU への影響は少なくなりますが、不正 AP の検出にかかる時間が長くなります。したがって、不正デバイスによる予測されるリス クと MU パフォーマンスの重要度に応じて、この間隔を設定するようにしてください。 ! 注意 デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)以 外の アンテナを使用すると、アクセスポイントの不正 AP 検出 モード機能が動作しなくなる可能性があります。詳細について は、モトローラの代理店にお問い合わせください。 アクセスポイントの不正 AP 検出を設定するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Rogue AP Detection]の順に選択します。 6-62 AP-51xx Access Point プロダクトリファレンスガイド 2. [Detection Method]フィールドを設定して、検出メソッド(MU または アクセ スポイント)を設定し、不正 AP 検索を実行する 802.11a 無線機または 802.11b/g 無線機を定義します。 RF Scan by MU ネットワーク内の潜在的な不正 AP を MU でスキャンでき るようにするには、[RF Scan by MU]チェックボックス を選択します。[Scan Interval]フィールドには、接続さ れた MU で不正 AP 検出のためにビーコンを送信する間隔 を定義します。対象の アクセスポイントのカバーエリアで 大量のデバイスネットワークトラフィックが予想される場 合は、デフォルト値より短い間隔を設定してください。 [Scan Interval]フィールドは、[RF Scan by MU]チェッ クボックスを選択した場合のみ使用できます。Motorola の クライアントは接続され、不正 AP 検出が有効になってい る必要があります。 RF On-Channel Detection [RF On-Channel Detection]チェックボックスを選択し て、アクセスポイントが現在の(有効な)チャネル設定で 不正 AP を検出できるようにします。 アクセスポイントのセキュリティの設定 6-63 3. RF Scan by Detector Radio アクセスポイントがデュアル無線 SKU をサポートしている 場合、選択した無線機(11a または 11b/g)で不正 AP をス キャンできるようにするには、[RF Scan by Detector Radio]チェックボックスを選択します。たとえば、[11b/ g]を選択する場合、既存の 11a 無線機は「検出無線機」 として機能し、すべての 11b/g チャネルでスキャンを実行 します。一方、既存の 11b/g 無線機は、引き続き MU の サービスを提供します。つまり、1 つの帯域の全チャネルを スキャンする場合には、MU もその帯域を使用することが 前提であり、他方の帯域の無線機は検出用無線機として使 用されます。 RF A/BG Scan アクセスポイントの 11a、11bg 両方の無線帯域ですべての チャネルを不正スキャンする場合は、このチェックボック スを選択します。無線帯域の切り替えはタイマベースで、 ユーザによる操作は不要です。不正 AP は使用しているチャ ネルにかかわらず、より強い方にローミングすることが多 いため、このオプションを使えば不正 AP 検出の確率も高 くなります。 Motorola AP に対する不正 AP 検出を制限し、アクセスポイントとの相互動作を 承認されたデバイス MAC アドレスと ESSID のリストを作成するには、 [Allowed AP List]フィールドを使用します。 Authorize Any AP Having Motorola Defined MAC Address Motorola MAC アドレスを持つすべてのアクセスポイントに 対し、不正デバイスのスキャンを実行しているアクセスポ イントとの相互動作を許可するには、このチェックボック スを選択します。 Add 一連の編集可能な MAC アドレス値と ESS アドレス値を表 示するには、[Add]をクリックします。 Del (Delete) [Rule Management]フィールドから反転表示した行を削 除するには、[Delete]ボタンをクリックします。以前に定 義されていた MAC アドレスと ESS アドレスの情報は、以 前の構成を復元しない限り適用できなくなります。 Delete All [Rule Management]フィールドからすべてのエントリを 削除するには、[Delete All]ボタンをクリックします。以 前に定義されていたすべての MAC アドレスと ESS アドレ スの情報は、以前の構成を復元しない限り適用できなくな ります。 6-64 AP-51xx Access Point プロダクトリファレンスガイド Any MAC 既知のデバイス MAC アドレスかどうかにかかわらず、デ バイスの MAC アドレスが不正デバイスと見なされないよ うにするには、[Any MAC]チェックボックスを選択しま す。 MAC Address [Add]をクリックし、不正デバイスとしての分類から除外 するデバイス MAC アドレスを入力します。 Any ESSID 既知のデバイス ESSID かどうかにかかわらず、デバイスの ESSID が不正デバイスと見なされないようにするには、 [Any ESSID]チェックボックスを選択します。 ESSID [Add]をクリックし、不正デバイスとしての分類から除外 するデバイス ESSid の名前を入力します。 4. [Apply]をクリックして、 [Rogue AP Detection]画面で行った変更内容を保存し ます。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 5. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、 [Rogue AP Detection]画面に表示される設定情報 が、前回保存したときの構成に戻ります。 6. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.13.1 承認済み AP リストへの不正 AP の移動 [Active APs]画面では、検出された不正 AP のリストを表示できます。また、必要に応 じて AP を選択し、承認済みデバイスのリストに移動できます。[Rogue AP Detection] 画面で定義された設定によってデバイスが誤って検出され、不正 AP と定義されてしま う場合に、この機能が役立ちます。 検出された不正 AP を承認済み AP のリストに移動するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Rogue AP Detection]→[Active APs]の順に選択します。 アクセスポイントのセキュリティの設定 6-65 [Active APs]画面が表示され、検出された不正デバイスが[Rogue APs]テー ブルに表示されます。 2. 3. 4. 5. 6. AP が承認済みリストから削除されて再評価されるまでの経過時間(分)を指定 するには、[Allowed APs]の[Age Out Time]フィールドに値を入力します。 このフィールドにデフォルト値の 0 を設定すると、AP は承認済み AP のリストか ら削除されなくなります。 AP が不正 AP のリストから削除されて再評価されるまでの経過時間(分)を指 定するには、[Rogue APs]の[Age Out Time]フィールドに値を入力します。 このフィールドにデフォルト値の 0 を設定すると、AP は不正 AP のリストから削 除されなくなります。 AP を承認済み AP のリストに移動するには、[Rogue APs]テーブルでそのデバ イスを反転表示し、[Add to Allowed APs List]ボタンをクリックします。 [Rogue APs]テーブルに表示されている各 AP を承認済み AP のリストに移動す るには、 [Add All to Allowed APs List]ボタンをクリックします。 その不正デバイスに特化したデバイス情報と検出情報の画面を表示するには、そ の不正 AP を反転表示し、[Details]ボタンをクリックします。この情報は、不 6-66 AP-51xx Access Point プロダクトリファレンスガイド 正 AP を承認済み AP のテーブルに移動するかどうかを決定する場合に役立ちま す。 検出された不正 AP に関する情報の表示については、「6.13.1.1 不正 AP の詳細の 表示」を参照してください。 7. [Rogue APs]フィールドに表示された不正 AP のエントリを削除するには、 [Clear Rogue AP List]ボタンをクリックします。 不正 AP のリストのクリアは、リストに示されたデバイスがアクセスポイントの 管理するネットワークに対する脅威とはなっていない場合にのみ行うことをお勧 めします。 8. [Apply]をクリックして、[Active APs]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 9. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Active APs]画面に表示される設定情報が、前 回保存したときの構成に戻ります。 10. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.13.1.1 不正 AP の詳細の表示 [Active APs]画面で不正 AP を承認済み AP のリストに移動する前に、その AP のデバイ スアドレスと不正検出の情報を評価するようにしてください。 不正 AP のプロパティを評価するには、次の手順に従います。 アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Rogue AP Detection]→[Active APs]の順に選択します。 2. 対象となる不正 AP を[Rogue APs]テーブルで選択して反転表示し、[Details] ボタンをクリックします。 1. 不正 AP に関する[Detail]画面が表示されます。 アクセスポイントのセキュリティの設定 6-67 3. [Rogue AP Detail]フィールドを参照して、次の情報を確認します。 BSSID/MAC 不正 AP の MAC アドレスが表示されます。MAC アドレス が Motorola MAC アドレスかどうかを調べ、敵意のないデ バイスと判定されたら承認済み AP として定義する場合に、 この情報が役立つことがあります。 ESSID 不正 AP の ESSID が表示されます。ESSID を調べて敵意の ないデバイスと判定されたら承認済み AP として定義する 場合に、この情報が役立つことがあります。 RSSI 不正 AP の RSSI(Relative Signal Strength)が表示されま す。この情報を使用して、不正 AP までの距離を評価しま す。RSSI が高いほど、不正 AP は近くにあります。同じ不 正 AP が複数のアクセスポイントで検出された場合、RSSI は不正 AP の位置を特定するのに役立ちます。 4. [Rogue Detector Detail]フィールドを参照して、次の情報を確認します。 Finder's MAC 不正 AP を検出するアクセスポイントの MAC アドレス。 6-68 AP-51xx Access Point プロダクトリファレンスガイド Detection Method [Rogue AP]画面で選択されている不正デバイス検出メ ソッドとして、[RF Scan by MU]、[RF On-Channel Detection]、または[RF Scan by Detector Radio]が表 示されます。検出メソッドについては、 「6.13 不正 AP 検 出の設定」を参照してください。 First Heard (days:hrs:min) 検出 AP によって不正 AP が最初に検出された時刻が、 days:hrs:min の形式で表示されます。 Last Heard (days:hrs:min) 検出 AP によって不正 AP が最後に検出された時刻が、 days:hrs:min の形式で表示されます。 Channel 不正 AP で使用されているチャネルが表示されます。 5. [Detail]画面を安全に終了して[Active APs]画面に戻るには、[OK]をクリッ クします。 6. 変更内容を取り消して[Active APs]画面に戻るには、[Cancel]をクリックし ます。 6.13.2 MU を使用した不正デバイス検出 アクセスポイントは、不正 AP 検出機能に対応している接続済み MU を使用して、不正 AP をスキャンすることができます。検出された不正 AP は、必要に応じて[Active APs] 画面で承認済みデバイスのリストに移動できます。アクセスポイント自体の不正 AP 検 出機能に MU の検出機能を追加すると、不正検出の領域を大幅に拡大できます。 不正 AP 検出に対応している接続済み MU を使用して不正 AP をスキャンするには、次の 手順に従います。 1. アクセスポイントのメニューツリーから、[Network Configuration]→ [Wireless]→[Rogue AP Detection]→[MU Scan]の順に選択します。 [On Demand MU Scan]画面が開き、不正 AP 検出に対応している接続済み MU が表示されます。 アクセスポイントのセキュリティの設定 6-69 2. [Rogue AP enabled MUs]フィールドで MU を反転表示し、スキャンボタンを クリックします。 選択した MU が、[Rogue AP Detection]画面で定義されている検出パラメータを 使用して、不正デバイスのスキャンを開始します。検出パラメータを変更するに は、「6.13 不正 AP 検出の設定」を参照してください。 不正 AP として検出されたデバイスは、[Scan Result]テーブルに表示されま す。表示される AP の MAC、ESSID、および RSSI の値を使用して、テーブルに 表示されているデバイスが本当に不正デバイスなのか、誤って不正 AP と検出さ れたものかを調べます。 必要に応じて、[Scan Result]フィールドで個別の MU を反転表示し、[Add to Allowed AP List]ボタンをクリックして、その AP を[Active APs]画面の承 認済み AP のテーブルに移動します。 4. また、必要に応じて[Add All to Allowed APs List]ボタンをクリックして、 [Scan Result]テーブル内のすべてのデバイスを[Active APs]画面の承認済み AP のテーブルに移動します。検出され[Scan Results]テーブルに表示されてい るすべてのデバイスについて、敵意のない AP であると確認できた場合に限り、 このオプションを使用してください。 3. 6-70 AP-51xx Access Point プロダクトリファレンスガイド 必要に応じて、[Rogue AP enabled MUs]フィールドで別の MU を反転表示し、 不正 AP をさらにスキャンします。 6. [Rogue AP Detection]画面に戻るには、[Logout]をクリックします。 5. 6.14 ユーザ認証の設定 アクセスポイントは、ユーザデータベース情報およびユーザ認証を提供するために、外 部 Radius サーバおよび LDAP サーバ(AAA サーバ)を使用することができます。 6.14.1 Radius サーバの設定 [Radius Server]画面を使うと、管理者は Radius サーバのデータソースを定義し、認証 情報を指定することができます。 Radius サーバの設定方法は、次のとおりです。 1. メニューツリーから、[System Configuration]→[User Authentication]→ [Radius Server]の順に選択します。 アクセスポイントのセキュリティの設定 6-71 2. [Data Source Configuration]フィールドで、[Data Source]ドロップダウン メニューを使って Radius サーバのデータソースを選択します。 Local 内部のユーザデータベースをデータソースとして使用しま す。[User Database]画面でユーザデータを入力します。 詳細については、「6.14.4 ローカルユーザデータベースの 管理」を参照してください。 LDAP [LDAP」を選択した場合、LDAP サーバ内のデータが使用 されます。メニューツリーの[Radius Server」の下位にあ る[LDAP]画面で LDAP サーバを設定します。詳細につ いては、「6.14.2 LDAP 認証の設定」を参照してください。 注 LDAP を使用する場合は、PEAP-GTC と TTLS/PAP のみがサポー トされます。 3. [TTLS/PEAP Configuration]フィールドを使用して、Radius サーバのデフォル トの EAP タイプ、EAP 認証タイプ、およびサーバまたは CA 証明書(使用して いる場合)を指定します。 6-72 AP-51xx Access Point プロダクトリファレンスガイド EAP Type [EAP Type]チェックボックスを使用して、Radius サーバ のデフォルトの EAP タイプを有効にします。有効なオプ ションは、次のとおりです。 • PEAP - [PEAP]チェックボックスをオンにして、ア クセスポイントで利用可能な PEAP タイプ(GTC およ び MSCHAP-V2)の両方を有効にします。PEAP では、 その他の EAP モジュールのキャリアとして、EAP の 上位で TLS レイヤを使用します。PEAP は、旧来の EAP 認証メソッドを使用しているネットワークに理 想的な選択肢です。 • TTLS - [TTLS]チェックボックスを選択すると、ア クセスポイントで利用可能な 3 つの TTLS タイプ (MD5、PAP、MSCHAP-V2)がすべて有効になりま す。TTLS は EAP-TLS に似ていますが、セキュリティ の高いトランスポートトンネルが確立されるまで、プ ロトコルのクライアント認証の部分は実行されませ ん。このため EAP-TTLS を使用して、一部の Radius サーバで使用されている旧来の認証メソッドを保護す ることができます。 • TLS - [TLS]チェックボックスは選択されています が、デフォルトで無効になっています。ユーザが設定 可能なパラメータを持たないため、バックグラウンド に常駐しています。 アクセスポイントのセキュリティの設定 6-73 Default EAP の認証タイプとして、各チェックボックス項目の右に Authentication Type あるドロップダウンメニューから、[PEAP]、[TTLS]、ま たはその両者を選択します。PEAP オプションには、次の ものがあります。 • GTC - EAP GTC(Generic Token Card)は、チャレンジ ハンドシェイク認証プロトコルの 1 つで、ハードウェ アトークンカードを使用して応答文字列を用意しま す。 • MSCHAP-V2 - MSCHAP-V2(Microsoft CHAP)は、暗号 化された認証メソッドで、Microsoft 社のチャレンジ 応答認証プロトコルが基になっています。 TTLS オプションには、次のものがあります。 • PAP - PAP(Password Authentication Protocol)は、ユー ザ名とパスワードを、認証ユーザの一覧と比較する サーバにネットワークを介して送信します。一覧で ユーザ名とパスワードが一致する場合は、サーバのア クセスが認証されます。ユーザ名とパスワードはハッ カーが読み取ることができるクリアテキストとして送 信されるため、WatchGuard 製品では PAP プロトコル がサポートされていません。 • MD5 - データ検証用の MD5 アルゴリズムを有効にし ます。MD5 は、入力として任意の長さのメッセージ を受け付け、128 ビットのフィンガプリントを生成し ます。MD5 アルゴリズムは、デジタル署名アプリ ケーションを対象としたものです。デジタル署名アプ リケーションでは、大容量のファイルを公開鍵暗号シ ステムのプライベート鍵(秘密鍵)により暗号化する 前に安全な方法で圧縮する必要があります。 • MSCHAP-V2 - MSCHAP-V2(Microsoft CHAP)は、暗号 化された認証メソッドで、Microsoft 社のチャレンジ 応答認証プロトコルが基になっています。 Server Certificate CA からサーバ証明書を取得済みで、そのサーバ証明書を Radius サーバで使用する場合は、ドロップダウンメニュー から選択します。アクセスポイントにインポートされた証 明書のみがメニューから利用可能です。証明書の作成につ いては、「4.4.2 VPN にアクセスするための自己証明書の 作成」を参照してください。 6-74 AP-51xx Access Point プロダクトリファレンスガイド CA Certificate 警告 ! Radius サーバで使用するインポート済み CA 証明書を選択 することもできます。CA で署名されたサーバ証明書を使 用する場合は、[CA certificates]画面を使用して、CA の ルート証明書をインポートします(詳細は、「4.4.1 CA 証 明書のインポート」を参照)。有効な CA 証明書をインポー トすると、その証明書は[CA Certificate]ドロップダウン メニューから利用できるようになります。 サーバ証明書または CA 証明書をインポートしても、その証明 書は、アクセスポイントのファームウェア更新時に保存されま せん。アクセスポイントのファームウェアをアップグレードす る前に必要な証明書をエクスポートしてください。アクセスポ イントの CLI で admin(system.cmgr)> expcert コマンドを使 用して証明書を安全な場所にエクスポートしてください。 4. [Radius Client Authentication]テーブルで、Radius サーバに対して認証しよう とするサブネットまたはホストを基に、複数の共有秘密鍵を設定します。[Add] ボタンを使用して、エントリをリストに追加します。テーブル内の次の情報を、 必要に応じて修正します。 Subnet/Host Radius サーバを使用して認証するサブネットまたはホスト の IP アドレスを定義します。メッシュネットワークに対応 する WLAN を作成済みの場合は、MU がベースブリッジを 使って認証できるよう、メッシュクライアントブリッジの IP アドレスを入力します。 Netmask Radius サーバを使用して認証するサブネットまたはホスト のネットマスク(サブネットマスク)を定義します。 Shared Secret [Passwords]ボタンをクリックして、Radius サーバに対 して認証する各ホストまたはサブネットで使用される共有 秘密鍵を設定します。共有秘密鍵は最長 7 文字です。 5. [Apply]をクリックして、[Radius Servers]画面で行った変更内容を保存しま す。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべての 変更内容が失われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Radius Server]画面に表示される設定情報が、 前回保存したときの構成に戻ります。 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 アクセスポイントのセキュリティの設定 6-75 6.14.2 LDAP 認証の設定 外部 LDAP サーバを使用するように Radius データソースが設定されている場合( 「6.14.1 Radius サーバの設定」を参照 )、[LDAP]画面を使用して、外部 LDAP サーバの特性を 設定します。 LDAP サーバの設定方法は、次のとおりです。 1. メニューツリーから、[System Configuration]→[User Authentication]→ [Radius Server]→[LDAP]の順に選択します。 注 オンボードの Radius サーバで Windows Active Directory または Open LDAP をデータベースとして使用するには、ユーザが当該 組織ユニット内のグループに属している必要があります。さら に、このグループはオンボード Radius サーバのデータベース内 にも存在していなければなりません。オンボード Radius サーバ内 で設定されているグループは、新しい時間ベースの認証機能用 のグループポリシーの設定に使用されます。 注 [LDAP]画面には、LDAP の設定が初めてのユーザにとっては見 慣れない英数文字列が表示されます。[LDAP]画面に表示され るデフォルト値の変更は、担当の管理者のみが行ってください。 6-76 AP-51xx Access Point プロダクトリファレンスガイド 2. [LDAP Configuration]フィールドに適切な情報を入力し、アクセスポイントが LDAP サーバと相互運用できるようにします。この画面で値を設定する方法につ いては、LDAP サーバ管理者にお問い合わせください。 LDAP Server IP Radius サーバのデータソースとして動作する外部 LDAP サーバの IP アドレスを入力します。LDAP サーバは、WAN ポートから、またはアクセスポイントのアクティブなサブ ネットからアクセスできる必要があります。 Port Radius のデータソースとして働く LDAP サーバの TCP/IP ポート番号を入力します。デフォルトのポート番号は 389 です。 Login Attribute Password Attribute 認証用に LDAP サーバで使用するログイン属性を指定しま す。ほとんどの場合、このデフォルト値で問題ありません。 Windows の Active Directory を使用している場合は、LDAP サーバに正しくログインするには、ログイン属性として 「AMAccountName」を使用する必要があります。 認証用に LDAP サーバで使用するパスワードを入力します。 アクセスポイントのセキュリティの設定 6-77 ! Bind Distinguished Name LDAP サーバとバインドするための識別名を指定します。 Password LDAP サーバの有効なパスワードを入力します。 Base Distinguished Name 検索のベースオブジェクトを確立する名前を入力します。 ベースオブジェクトは、LDAP ツリー内で検索を開始する 場所です。 Group Attribute LDAP サーバで使用するグループ属性を定義します。 Group Filter LDAP サーバで使用するグループフィルタを指定します。 Group Member Attribute ユーザの認証時に LDAP サーバに送信されるグループメン バ属性を指定します。 注意 Windows の Active Directory を使用している場合、LDAP サー バに正しくログインするには、ログイン属性を 「AMAccountName」に設定する必要があります。 3. [Apply]をクリックして、[LDAP]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 4. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[LDAP]画面に表示される設定情報が、前回保 存したときの構成に戻ります。 5. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.14.3 プロキシ Radius サーバの設定 アクセスポイントにはユーザ ID のサフィックス(たとえば myisp.com や company.com) を基に、リモート Radius サーバに対する代理認証要求を行う機能が備わっています。ア クセスポイントでは最大 10 個のプロキシサーバを利用できます。 ! 注意 Radius 認証にプロキシサーバを使用している場合は、[Radius Server]画面の[Data Source]フィールドを「Local」に設定 する必要があります。「LDAP」に設定すると、認証の実行時に プロキシサーバが正常に機能しません。既存の設定の確認につ いては、「6.14.1 Radius サーバの設定」を参照してください。 6-78 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 MU の資格情報を設定するときには、ログイン名(ユーザ名) として必ず完全修飾ドメイン名 (FQDN)を使用してくださ い。それ以外の名前を使用すると、アクセスポイントのプロキ シサーバで認証されません。たとえば、 [email protected] のような文字列を使用します。 アクセスポイントのプロキシ Radius サーバを設定するには、次の手順に従います。 1. メニューツリーから、[System Configuration]→[User Authentication]→ [Radius Server]→[Proxy]の順に選択します。 2. [Proxy Configuration]フィールドを参照して、プロキシサーバの再試行回数 とタイムアウト値を指定します。 Retry Count プロキシサーバにアクセスしようとアクセスポイントが試 行する回数を 3 ~ 6 の範囲で入力します。 アクセスポイントのセキュリティの設定 6-79 Timeout アクセスポイントのプロキシサーバへの要求がタイムアウ トするまでの経過時間(秒数)を 5 ~ 10 の範囲で入力しま す。 3. [Add]ボタンを使って、新しいプロキシサーバを追加します。各エントリに対 して次の情報を指定します。 Suffix 指定されたプロキシサーバに送信されるユーザのドメイン サフィックス(myisp.com または mycompany.com など) を入力します。 RADIUS Server IP プロキシサーバとして動作する Radius サーバの IP アドレ スを指定します。 Port プロキシサーバとして働く Radius サーバの TCP/IP ポート 番号を入力します。デフォルトのポート番号は 1812 です。 Shared Secret Radius プロキシサーバで認証に使用する各サフィックスに 対して、使用される共有秘密鍵を設定します。 4. 行を削除するには、行を選択し、[Del](Delete)ボタンをクリックします。 5. [Apply]をクリックして、[Proxy]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 6. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Proxy]画面に表示される設定情報が、前回保 存したときの構成に戻ります。 7. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.14.4 ローカルユーザデータベースの管理 [User Database]画面で、Radius サーバで使用するグループを作成します。[Radius Server]画面で[Data Source]として[Local]が選択されている場合は、グループの データベースが使用されます。データソースとして[Local]を選択する方法について は、「6.14.1 Radius サーバの設定」を参照してください。 ユーザデータベースへのグループの追加は、次の手順に従います。 注 各グループは、[Access Policy]画面でそれぞれのアクセスポリ シーを設定できます。詳細については、「6.14.5 グループ単位で のユーザアクセス許可の定義」を参照してください。 6-80 AP-51xx Access Point プロダクトリファレンスガイド 1. メニューツリーから、[System Configuration]→[User Authentication]→ [User Database]の順に選択します。 ローカルの Radius データベースにあるすべてのグループを表示するには、 [Groups]フィールドを参照します。グループは、追加順に表示されます。グ ループは追加および削除できますが、グループ名を編集する機能はありません。 2. [Add]ボタンをクリックし、[Groups]テーブルの新しい空白フィールドにグ ループ名を入力します。 3. グループを削除するには、テーブルからグループを選択し、[Del](Delete)ボ タンをクリックします。 [Users]テーブルに、全ユーザがリスト表示されます。ここには、最大 100 ユーザまで入力できます。ユーザは、追加順に表示されます。ユーザは追加およ び削除できますが、グループ名を編集する機能はありません。 4. 5. 新しいユーザを追加するには、[Users]領域の下部にある[Add]ボタンをク リックします。 新しい行で、[User ID (username)]にユーザ ID(ユーザ名)を入力します。 アクセスポイントのセキュリティの設定 6-81 6. [Password]セルをクリックします。小さなウィンドウが表示されます。ユー ザに割り当てるパスワードを入力し、[OK]をクリックして[Users]画面に戻 ります。 7. [List of Groups]セルをクリックします。グループをユーザに関連付けるため の新しい画面が表示されます。グループとユーザのマッピングについての詳細 は、「6.14.4.1 ユーザのグループへのマッピング」を参照してください。 8. [Apply]をクリックして、[Users]画面で行った変更内容を保存します。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべての変更 内容が失われます。 9. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Users]画面に表示される設定情報が、前回保 存したときの構成に戻ります。 10. Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.14.4.1 ユーザのグループへのマッピング [Users]画面でユーザを作成した後、そのユーザのアクセス権限を設定して、いずれか 1 つのグループ、複数のグループ、または全グループにユーザを含める必要があります。 アクセス権限の設定も、[Users]画面で行います。 ユーザをグループにマッピングして、グループ認証権限が適用できるようにするには、 次の手順に従います。 1. [Users]画面が表示されていない場合は、メニューツリーから[System Configuration]→[User Authentication]→[User Database]の順に選択し ます。 それぞれのフィールドに存在するユーザとグループが表示されます。ユーザまた はグループの作成または修正が必要な場合は、マッピングを行う前に変更しま す。 2. [Users]フィールドを参照して、1 つ以上のグループへマッピングを行いたい特 定のユーザの[List of Groups]列を選択します。 [Users Group Setting]画面が表示され、画面の[Available]列にはユーザが 属することのできるグループが表示されます。 6-82 AP-51xx Access Point プロダクトリファレンスガイド 3. ユーザをグループに追加するには、右側の[Available]リストでグループを選 択し、 [<-Add]ボタンをクリックします。 割り当てられたユーザが、[Assigned]テーブルに表示されます。そのユーザに 関してグループ認証アクセスを設定するグループを必要なだけマッピングしま す。 ユーザをグループから削除するには、左側の[Assigned]リストでグループを選 択し、[Delete->]ボタンをクリックします。 5. [OK]ボタンをクリックして、ユーザとグループのマッピング割り当てを保存 し、[Users]画面に戻ります。 4. アクセスポイントのセキュリティの設定 6-83 6.14.5 グループ単位でのユーザアクセス許可の定義 アクセスポイントがアクセス許可に使用するユーザとグループのデータベースは、外部 の AAA サーバで維持されます。さまざまな種類のアクセスポリシーを各グループに適用 できます。最新のバージョン 2.0 のアクセスポイントファームウェアでは、個々のグルー プを時間ベースのアクセスポリシーに個別に関連付けることができます。各グループの ポリシーにはユーザ定義の時間間隔が含まれ、これによりアクセスが許可される日時が 指定されます。グループに属するユーザの認証要求が受け入れられるのは、これらの定 義された時間間隔内だけです。 [Access Policy]画面を参照して、[Users]画面で設定したユーザグループの WLAN ア クセスを定義します。[Users]画面で作成された各グループが、[Access Policy]画面の [Groups]列に表示されます。同様に、各グループ名の右側にある[WLANs]ボタンを クリックして、既存の WLAN を個別にユーザグループにマッピングすることができま す。グループとユーザの作成については、「6.14.4 ローカルユーザデータベースの管理」 を参照してください。新しい WLAN の作成、または既存の WLAN の特性の変更につい ては、 「5.3.1 個別の WLAN の作成および編集」を参照してください。 ! 注意 時間ベースの Radius 認証機能を使用してアクセスポイントの ユーザ権限を認証する場合は、「Date and Time Settings」画面 の[Time Zone]フィールドで「UTC」が選択されていること を確認してください。UTC が選択されていないと、時間ベース の認証は正しく機能しません。アクセスポイントのタイムゾー ン設定については、「4.6 NTP(Network Time Protocol)の設 定」を参照してください。 1. メニューツリーから[User Authentication]→[Radius Server]→[Access Policy]の順に選択します。 6-84 AP-51xx Access Point プロダクトリファレンスガイド [Access Policy]画面には以下のフィールドがあります。 Groups [Groups]フィールドには、アクセス時間間隔の適用が可 能な既存グループの名前が表示されます。[Edit]ボタン をクリックすると、特定の日時のアクセス時間間隔を作成 するための画面が表示されます。これらの時間間隔に WLAN を個別にマッピングする機能もあります。詳細につ いては、「6.14.5.1 グループのアクセス権限の編集」を参 照してください。新しいグループの作成については、 「6.14.4 ローカルユーザデータベースの管理」を参照して ください。 Time of Access [Time of Access]フィールドには、アクセスポイントの リソースへのグループアクセスのために定義された曜日と 時刻が表示されます。このデータは、[Groups]フィール ド内の[Edit]ボタンを使用することで、グループに対し て定義されます。 アクセスポイントのセキュリティの設定 6-85 Associated WLANs [Associated WLANs]フィールドには、グリッドで区切 られたフィルターフィールド内にリストされているユーザ グループアクセス許可が割り当てられている各 WLAN が表 示されます。グループに WLAN を追加するには、[Groups] フィールド内で[Edit]ボタンを選択します。 Timeline 2. 3. 選択したグループのアクセス権限を表す棒グラフが表示さ れます。アクセス時間がグリッド付きの形式で示され、 ユーザがアクセスできる曜日および時間帯が緑で表示され ます。必要に応じて、選択したグループの権限を修正でき ます。 グループのリストから個別にグループを選択し、割り当てられているアクセス時 間間隔を確認します。グループの許可を変更する方法については、「6.14.5.1 グ ループのアクセス権限の編集」を参照してください。 Access Point アプレットを安全に終了するには、[Logout]をクリックします。 アプレットの終了前に、ログアウトを確認するプロンプトが表示されます。 6.14.5.1 グループのアクセス権限の編集 [Access Policy]画面では、既存のグループのアクセス許可を変更できます。グループの 許可は、どの曜日についても設定可能で、1 日のうちでアクセスを許可する時間帯を含 めます。既存のグループごとに、異なるアクセス時間間隔を 10 個まで定義できます。 グループのアクセス許可を変更するには、次の手順に従います。 メニューツリーから[User Authentication]→[Radius Server]→[Access Policy]の順に選択します。 2. [Groups]フィールドで既存のグループを 1 つ選択します。 3. [Edit]ボタンをクリックします。 1. [Edit Access Policy]画面が表示されます。 6-86 AP-51xx Access Point プロダクトリファレンスガイド 4. [Time Based Access Policy]フィールド内で、選択したグループのアクセスポ リシーを 10 個まで定義します。 画面左側のドロップダウンメニューを使用して、ポリシーを適用する曜日を指定 します。1 日中アクセスする必要がある場合は、[All Days]オプションを選択し ます。月曜から金曜まで一貫してアクセスが必要で、土日には不要な場合は、 [Weekdays]オプションを選択します。 [Start Time]と[End Time]を使用して、各アクセスポリシーのアクセス時間 間隔を(HHMM 形式で)定義します。選択したグループのポリシーごとに、時 間間隔は異なる必要があります。言い換えれば、同じ曜日を対象とした複数の異 なる時間間隔に、それぞれ対応するポリシーを作成できます。 アクセスポイントのセキュリティの設定 6-87 注 グループには([Edit Access Policy]画面で定義した)厳密な開 始時間と終了時間があり、ユーザによる認証要求が受け入れられ るのは、この時間内だけです(時間の重複はありません)。定義 済みの時間間隔を外れた認証要求は、ユーザの資格情報が一致 するかどうかに関係なく、すべて拒否されます。 5. [WLANs]フィールドで、選択したグループの一連のアクセス許可を適用する 既存の WLAN を選択します。 グループの既存の WLAN は、[Edit Access Policy]画面ですでに選択されていま す。[Time Based Access Policy]フィールド内のオプション 1 ~ 10 で指定したア クセス許可を必要とする、その他の WLAN を選択します。 6. [Apply]をクリックして、[Edit Access Policy]画面で行った変更内容を保存し ます。 [Apply]をクリックしないで画面を終了すると、この画面で行ったすべて の変更内容が失われます。 7. 必要に応じて[Cancel]をクリックし、加えた変更を取り消します。[Undo Changes]を選択すると、[Edit Access Policy]画面に表示される設定情報が、前 回保存したときの構成に戻ります。 6-88 AP-51xx Access Point プロダクトリファレンスガイド 7 統計の監視 アクセスポイントでは、WAN ポートおよび LAN ポートの強力な送受信の統計を表示で きます。WLAN(Wireless Local Area Network)統計も、有効になっている各 WLAN につい てまとめて示したり、16 までの特定の WLAN について個別に示したりできます。 アクセスポイントの 802.11a 無線機および 802.11b/g 無線機の送受信に関する統計も表示 できます。また、詳細統計ページには、特定のデータパケットの再試行に関する情報の リトライヒストグラムが表示されます。 接続されている MU の統計は、接続されている MU についてまとめて示したり、特定の MU について個別に示したりできます。また、エコー(ping)テストを使用して、特定の MU を ping し、AP 接続の強度を評価することもできます。 最後に、アクセスポイントは、アクセスポイントの無線カバーエリア内で検出された他 の AP のプロパティを検出し、表示することができます。各 AP のプロパティ以外に、検 出された AP の種類も表示できます。 7-2 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントの統計の表示について詳しくは、次に示すセクションを参照してくだ さい。 • • • • • • • • WAN 統計の表示 LAN 統計の表示 Wireless 統計の表示 無線機の統計要約の表示 MU の統計要約の表示 メッシュ統計の要約の表示 既知のアクセスポイントの統計の表示 CPU およびメモリの統計値 7.1 WAN 統計の表示 WAN(Wide Area Network)ポートを介してアクセスポイントのアクティビティを監視す るためにリアルタイムの統計値を表示する場合は、アクセスポイントの[WAN Stats] 画面を使用します。 [WAN Stats]画面の[Information]フィールドには、[WAN]画面の設定に基づいて生 成される基本的な WAN 情報が表示されます。[Received]フィールドと [Transmitted]フィールドには、WAN インターフェースを最後に有効にしてから、あ るいは AP を最後に再起動してから、WAN インターフェースを介して送受信されたパ ケット数、バイト数、およびエラーに関する累積的な統計値が表示されます。アクセス ポイントの[WAN Stats]画面は表示専用であり、設定可能なデータフィールドは含ま れていません。 アクセスポイントの WAN の統計を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→[WAN Stats]の順に選択します。 統計の監視 7-3 2. [Information]フィールドを参照して、次のアクセスポイント WAN データを確 認します。 Status [WAN]画面で WAN インターフェースを有効に設定して いる場合は、[Status]フィールドに[Enabled]と表示さ れます。[WAN]画面で WAN インターフェースを無効に 設定している場合は、[WAN Stats]画面に接続情報や統計 値が表示されません。WAN 接続を有効にするには、「5.2 WAN 設定の構成」を参照してください。 HW Address アクセスポイントの WAN ポートの MAC(Media Access Control)アドレスを示します。WAN ポートの MAC アドレ スは出荷時にハードコード化されているため、変更するこ とはできません。アクセスポイントの MAC アドレスが割り 当てられる方法については、「1.3.8 AP-51xx MAC アドレ スの割り当て」を参照してください。 IP Addresses アクセスポイントの WAN ポートの IP(インターネットプ ロトコル)アドレスを示します。 7-4 AP-51xx Access Point プロダクトリファレンスガイド Mask [Mask]フィールドには、アクセスポイントの WAN 接続 のサブネットマスク番号が表示されます。この値は、 [WAN]画面で設定します。サブネットマスクを変更する には、「5.2 WAN 設定の構成」を参照してください。 Link [Link]パラメータには、アクセスポイントとネットワー クの間の WAN 接続がアクティブの場合は[Up]、WAN 接 続が中断または遮断している場合は[Down]と表示され ます。WAN ポートの現在の接続ステータスを評価するに は、この情報を使用します。 Speed WAN の接続速度は Mbps(メガビット / 秒)単位で表示さ れます。スループット速度が一定の基準に達しない場合は、 送信と受信のエラー数を確認するか、サポートされるデー タ転送速度を上げることを検討してください。 3. [Received]フィールドを参照して、アクセスポイントの WAN ポート上で受信 されたデータを確認します。 RX Packets [RX Packets]は、WAN ポート上で受信されたデータパ ケットの数を示します。WAN インターフェースを最後に有 効にしてから、あるいはアクセスポイントを最後に再起動 してからの、累積的な総数が表示されます。 RX Bytes [RX Bytes]は、WAN ポート上で受信された情報のバイト 数を示します。WAN インターフェースを最後に有効にして から、あるいはアクセスポイントを最後に再起動してから の、累積的な総数が表示されます。アクセスポイントを再 起動して新しくデータ収集を開始するには、「4.1 システ ム設定の構成」を参照してください。 RX Errors [RX Errors]には、ドロップされたデータパケット、バッ ファオーバーラン、フレームエラーなど、インバウンドト ラフィックにおけるエラーが含まれます。[RX Errors]の 数は、[RX Dropped]、[RX Overruns]、および[RX Carrier]の各エラーの合計です。現在の WAN 接続のパ フォーマンス品質を調べるには、この情報を使用します。 RX Dropped [RX Dropped]フィールドには、WAN インターフェース に到達しなかったデータパケットの数が表示されます。こ の数が多すぎる場合は、デバイスに対して新しい接続を確 立することを検討してください。 統計の監視 7-5 RX Overruns [RX Overruns]は、WAN 接続のバッファオーバーランを 示します。WAN ポートの処理能力を上回る速度でパケット が受信されると、受信オーバーランが発生します。受信 オーバーランが多すぎる場合は、データ転送速度を下げる ことを検討してください。 RX Frame [RX Frame]フィールドには、受信した TCP/IP データフ レームエラーの数が表示されます。 4. [Transmitted]フィールドを参照して、アクセスポイントの WAN ポート上で受 信されたデータを確認します。 TX Packets [TX Packets]は、WAN 接続上で送信されたデータパケッ トの数を示します。WAN を最後に有効にしてから、あるい はアクセスポイントを最後に再起動してからの、累積的な 総数が表示されます。新しくデータ収集を開始するには、 「4.1 システム設定の構成」を参照してください。 TX Bytes [TX Bytes]は、WAN 接続上で送信された情報のバイト数 を示します。WAN インターフェースを最後に有効にしてか ら、あるいはアクセスポイントを最後に再起動してからの、 累積的な総数が表示されます。新しくデータ収集を開始す るには、「4.1 システム設定の構成」を参照してください。 TX Errors [TX Errors]には、ドロップされたデータパケット、バッ ファオーバーラン、キャリアエラーなど、アウトバウンド トラフィックにおけるエラーが含まれます。[TX Errors] に表示される数は、[TX Dropped]、[TX Overruns]、およ び[TX Carrier]の各エラーの合計です。アクセスポイント の場所と送信速度を評価するには、この情報を使用します。 TX Dropped [TX Dropped]フィールドには、WAN インターフェース からの送信に失敗したデータパケットの数が表示されます。 TX Overruns [TX Overruns]は、WAN 接続のバッファオーバーランを 示します。WAN インターフェースの処理能力を上回る速度 でパケットが送信されると、送信オーバーランが発生しま す。送信オーバーランが多すぎる場合は、データ転送速度 を下げることを検討してください。 TX Carrier [TX Carrier]フィールドには、TCP/IP データキャリアエ ラーの数が表示されます。 7-6 AP-51xx Access Point プロダクトリファレンスガイド 5. 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear WAN Stats]ボタンをクリックします。[RX Packets]、 [TX Packets]、 [RX Bytes]、および[TX Bytes]の合計はクリアされず、現在の値のままになり ます。 重要なデータ収集アクティビティの実行中には、WAN 統計値をクリアしないで ください。その時点までのデータ計算がすべて失われる危険があります。 6. アクセスポイントアプレットを安全に終了するには、[Logout]をクリックしま す。アプレットが終了される前に、ログアウトを確認するプロンプトが表示され ます。 7.2 LAN 統計の表示 アクセスポイントの LAN1 または LAN2 接続のアクティビティを監視するには、[LAN Stats]画面を使用します。[LAN Stats]画面の[Information]フィールドには、アク セスポイントの LAN1 または LAN2 ポート上で監視されたネットワークトラフィックの 情報が表示されます。この画面の[Received]フィールドと[Transmitted]フィール ドには、LAN ポートを最後に有効にしてから、あるいはアクセスポイントを最後に再起 動してから、LAN1 または LAN2 ポート上で送受信されたパケット数、バイト数、およ びエラーに関する累積的な統計値が表示されます。[LAN Stats]画面は表示専用であ り、ユーザが設定できるデータフィールドは含まれていません。 アクセスポイントの LAN 接続の統計を表示するには、次の手順に従います。 1. アクセスポイントメニューツリーから、[Status and Statistics]→[LAN Stats]→[LAN1 Stats](または[LAN2 Stats])の順に選択します。 統計の監視 7-7 2. [Information ]フィールドを参照して、次のアクセスポイントデバイスアドレ ス情報を確認します。 Status IP Address この特定の LAN が、[LAN Configuration]画面から、実行 可能なサブネットとして有効にされたかどうかを示してい ます。 アクセスポイントの LAN ポートの IP(インターネットプロ トコル)アドレスを示します。 Network Mask 最初の 2 つの数値セットはネットワークドメインを指定し、 次のセットは大規模なネットワーク内のホストのサブセッ トを指定します。これらの値を使用すると、ネットワーク をサブネットワークに分割し、経路指定およびデータ送信 を簡単に行うことができます。 7-8 AP-51xx Access Point プロダクトリファレンスガイド Ethernet Address アクセスポイントの MAC(Media Access Control)アドレ スを示します。MAC アドレスは出荷時にハードコード化さ れているため、変更することはできません。アクセスポイ ントの MAC アドレスが割り当てられる方法については、 「1.3.8 AP-51xx MAC アドレスの割り当て」を参照してく ださい。 Link [Link]パラメータには、アクセスポイントとネットワー クの間の LAN 接続がアクティブの場合は[Up]、LAN 接続 が中断または遮断している場合は[Down]と表示されま す。LAN 1 または LAN2 の現在の接続ステータスを評価す るには、この情報を使用します。 Speed LAN 1 または LAN2 の接続速度は Mbps(メガビット / 秒) 単位で表示されます。スループット速度が一定の基準に達 しない場合は、送信と受信のエラー数を確認するか、サ ポートされるデータ転送速度を上げることを検討してくだ さい。 Duplex 現在の LAN 接続が全二重と半二重のどちらの通信方式かを 表示します。 WLANs Mapped [WLANs Connected]テーブルには、この LAN (LAN1 ま たは LAN2)に LAN インターフェースとしてマップされた WLAN が一覧表示されています。 3. [Received]フィールドを参照して、アクセスポイントの LAN ポート上で受信 されたデータを確認します。 RX Packets [RX Packets]は、アクセスポイントの LAN ポート上で受 信されたデータパケットの数を示します。LAN 接続を最後 に有効にしてから、あるいはアクセスポイントを最後に再 起動してからの、累積的な総数が表示されます。新しく データ収集を開始するには、「4.1 システム設定の構成」 を参照してください。 RX Bytes [RX Bytes]は、LAN ポート上で受信された情報のバイト 数を示します。LAN 接続を最後に有効にしてから、あるい はアクセスポイントを最後に再起動してからの、累積的な 総数が表示されます。新しくデータ収集を開始するには、 「4.1 システム設定の構成」を参照してください。 統計の監視 7-9 RX Errors [RX Errors]には、ドロップされたデータパケット、バッ ファオーバーラン、フレームエラーなど、インバウンドト ラフィックにおけるエラーが含まれます。[RX Errors]の 数は、[RX Dropped]、[RX Overruns]、および[RX Carrier]の各エラーの合計です。現在の LAN 接続のパ フォーマンス品質を調べるには、この情報を使用します。 RX Dropped [RX Dropped]フィールドには、LAN ポートに到達しな かったデータパケットの数が表示されます。この数が多す ぎる場合は、デバイスに対して新しい接続を確立すること を検討してください。 RX Overruns [RX Overruns]は、アクセスポイントの LAN ポートの バッファオーバーランを示します。LAN 接続の処理能力を 上回る速度でパケットが受信されると、受信オーバーラン が発生します。受信オーバーランが多すぎる場合は、デー タ転送速度を下げることを検討してください。 RX Frame [RX Frame]フィールドには、受信した TCP/IP データフ レームエラーの数が表示されます。 4. [Transmitted]フィールドを参照して、アクセスポイントの LAN ポート上で送 信されたデータの統計を確認します。 TX Packets [TX Packets]は、アクセスポイントの LAN ポート上で送 信されたデータパケットの数を示します。LAN 接続を最後 に有効にしてから、あるいはアクセスポイントを最後に再 起動してからの、累積的な総数が表示されます。新しく データ収集を開始するには、「4.1 システム設定の構成」 を参照してください。 TX Bytes [TX Bytes]は、LAN ポート上で送信された情報のバイト 数を示します。LAN 接続を最後に有効にしてから、あるい はアクセスポイントを最後に再起動してからの、累積的な 総数が表示されます。新しくデータ収集を開始するには、 「4.1 システム設定の構成」を参照してください。 TX Errors [TX Errors]には、ドロップされたデータパケット、バッ ファオーバーラン、キャリアエラーなど、アウトバウンド トラフィックにおけるエラーが含まれます。[TX Errors] に表示される数は、[TX Dropped]、[TX Overruns]、およ び[TX Carrier]の各エラーの合計です。AP の場所と送信 速度を評価し直すには、この情報を使用します。 TX Dropped [TX Dropped]フィールドには、アクセスポイントの LAN ポートからの送信に失敗したデータパケットの数が表示さ れます。 7-10 AP-51xx Access Point プロダクトリファレンスガイド TX Overruns [TX Overruns]は、LAN ポートのバッファオーバーランを 示します。LAN 接続の処理能力を上回る速度でパケットが 送信されると、送信オーバーランが発生します。送信オー バーランが多すぎる場合は、データ転送速度を下げること を検討してください。 TX Carrier [TX Carrier]フィールドには、TCP/IP データキャリアエ ラーの数が表示されます。 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear LAN Stats]ボタンをクリックします。[RX Packets]、[TX Packets]、 [RX Bytes] 、および[TX Bytes]の合計はクリアされず、現在の値のままになり ます。 6. Access Point アプレットを安全に終了するには、 [Logout]をクリックします。ア プレットが終了される前に、ログアウトを確認するプロンプトが表示されます。 5. 7.2.1 LAN の STP 統計の表示 アクセスポイントの LAN には、それぞれ一意の STP 統計を追跡する機能があります。2 つのアクセスポイント LAN のそれぞれについてメッシュネットワーキング機能を評価す る場合は、[LAN STP Stats]ページを参照してください。ブリッジモードに設定されてい るアクセスポイントは、一定の間隔(通常は 1 秒から 4 秒間隔)で設定メッセージを交 換します。ブリッジが失敗した場合は、隣接のブリッジが設定メッセージの欠落を検出 し、スパニングツリーの再計算を開始します(スパニングツリーが有効に設定されてい るとき) 。 アクセスポイントの LAN の STP 統計を表示するには、次の手順に従います。 1. アクセスポイントメニューツリーから、[Status and Statistics]→[LAN Stats]→[LAN1 Stats](または[LAN2 Stats])→[STP Stats]の順に選択し ます。 統計の監視 7-11 2. スパニングツリー状態およびルートアクセスポイントの指定に関する詳細は、 [Spanning Tree Info]フィールドを参照してください。 Spanning Tree State スパニングツリー状態が現在有効か無効かを示します。ブ リッジが起動された時やトポロジーの変更が検出された時 に一意のスパニングツリーの計算が行われるようにするに は、スパニングツリー状態を有効にしておく必要がありま す。 Designated Root [Bridge STP Configuration]画面でルートブリッジとして 定義されたブリッジの、アクセスポイントの MAC アドレ スを表示します。アクセスポイントをルートブリッジとし て定義する方法については、 「9.2.1 メッシュネットワーク サポートのための LAN 設定」を参照してください。 Bridge ID Bridge ID により、メッセージを送信しているブリッジの優 先度と ID を識別します。 Root Port Number 2 バイトの優先度の後に 6 バイトの ID を付加した値によっ てルートブリッジを識別します。 7-12 AP-51xx Access Point プロダクトリファレンスガイド 3. Root Path Cost ブリッジのメッセージトラフィックには、ルートブリッジ と送信元ブリッジを識別する情報も含まれています。Root Path Cost は、送信元ブリッジからルートブリッジまでの距 離(コスト)を表しています。 Bridge Max Msg. Age Max Msg Age はポートに対して記録された受信プロトコル 情報の期限を測定し、Maximum Message age timer に設定 された値を超えたときにその情報が破棄されるようにしま す。Maximum Message Age の設定について。Bridge Max Msg. Age の設定については、「9.2.1 メッシュネットワー クサポートのための LAN 設定」を参照してください。. Bridge Hello Time Bridge Hello Time は、それぞれのブリッジプロトコルの データ単位が送信される間隔です。デフォルトでは 2 秒に 設定されていますが、1 秒から 10 秒の間で調整することが できます。Bridge Hello Time の設定については、「9.2.1 メッシュネットワークサポートのための LAN 設定」を参照 してください。802.1d の仕様では、Bridge Hello Time の値 を Max Message age の値の半分以下に設定することをお勧 めします。 Bridge Forward Delay Bridge Forward Delay の値は、待機状態および検出状態に 費やされる時間です。デフォルトでは 15 秒に設定されてい ますが、4 秒から 30 秒の間で調整することができます。 Bridge Forward Delay の設定については、「9.2.1 メッシュ ネットワークサポートのための LAN 設定」を参照してくだ さい。 ルートブリッジおよび指定ブリッジのテーブルにリストされたポート間でやりと りされるトラフィックの状態を評価するには、 [Port Interface Table ]を参照し てください。 Port ID 設定メッセージの送信元のポートの ID です。 Status ブリッジがメッシュネットワークの他のメンバーに(この ポートを通じて)トラフィックを送信しているか、トラ フィックをブロックしているかを示しています。メッシュ ネットワークの有効なメンバーそれぞれが、メッシュネッ トワークのカバーエリアの範囲にトラフィックを転送する 必要があります。 Path Cost Root Path Cost は、送信元ブリッジからルートブリッジま での距離(コスト)を表しています。 Designated Root [Mesh STP Configuration]画面で最も低い優先度で定義さ れたアクセスポイントの MAC アドレスを表示します。 統計の監視 7-13 4. Designated Bridge 各メッシュネットワークにはルートブリッジは 1 つしかあ りません。他のすべてのブリッジは指定ブリッジで、メッ シュネットワークのいくつかのタイムアウト値について ルートブリッジを参照します。ルートおよびブリッジの指 定については、 「9.2.1 メッシュネットワークサポートのた めの LAN 設定」を参照してください。 Designated Port 指定ブリッジはそれぞれ一意のポートを使用する必要があ ります。この値は、トラフィックをメッシュネットワーク の他のメンバーへ送る経路を指定するテーブルに記述され た、各ブリッジで使用されるポートを表しています。 Designated Cost [Designated Bridge]列にリストされた各アクセスポイン トの MAC アドレスと、 [Designated Root]列にリストされ たアクセスポイントの MAC アドレスとの一意の距離を表 示します。 Access Point アプレットを安全に終了するには、 [Logout]をクリックします。ア プレットが終了される前に、ログアウトを確認するプロンプトが表示されます。 7.2.2 サブネットリース統計の表示 アクセスポイントのいずれか(または両方)の LAN インターフェースが DHCP サーバと して設定されている場合、クライアントの IP アドレスのリース割り当てについて、その リース期間と有効期限を監視できます。アクセスポイントの LAN1 または LAN2 インター フェースを DHCP サーバとして設定するには、 「5.1 LAN インターフェースの設定」を参 照してください。割り当てることができる IP アドレスの有効範囲についても、LAN1 ま たは LAN2 インターフェース内から定義します。 注 手動で(静的に)割り当てたクライアントの IP アドレスについ ては、[Subnet Lease Stats]画面内で期限切れを追跡することは できません。期限切れを追跡できるのは、アクセスポイントの DHCP サーバから割り当てたものだけです。 アクセスポイントの LAN の DHCP リース統計を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→[LAN Stats]の順に選択します。 7-14 AP-51xx Access Point プロダクトリファレンスガイド 2. 選択したアクセスポイントの LAN でサポートされるリース IP 情報を識別するに は、次の項目を参照してください。 IP Address アクセスポイント DHCP サーバが要求元のクライアントに 提供する IP アドレスが表示されます。リース時間内は、こ の IP アドレスは有効なままです。 Range アドレス割り当てパラメータを使用して、クライアントの MAC アドレスと IP アドレスのマッピング用に予約されて いる、(DNS 名ではなく)数値による IP アドレスの範囲が 表示されます。この範囲は、LAN1 または LAN2 の画面内で DHCP サーバとして機能するように AP を設定したときに 定義したものです。詳細については、「5.1.2 LAN1 および LAN2 の設定」を参照してください。 手動でマッピングした(静的)IP アドレスが指定した IP ア ドレスの範囲内である場合は、この IP アドレスが別のクラ イアントに割り当てられることがあります。この割り当て を防ぐには、静的にマッピングされたすべての IP アドレス が、DHCP サーバに割り当てられた IP アドレスの範囲外に なるようにする必要があります。 統計の監視 7-15 MAC 工場出荷時に提供されている、要求元のクライアントの MAC アドレスが表示されます。 Life Left (sec) IP アドレスの残りのリース時間が表示されます。この値は 秒単位で表示されます。 3. [Refresh]ボタンを定期的に選択して、表示されている各 IP アドレスの残りの リース時間など、IP アドレスのリース情報を更新します。 7.3 Wireless 統計の表示 アクセスポイントでアクティブ(有効)になっている WLAN の統計の概要を表示するに は、[WLAN Statistics Summary]画面を使用します。[WLAN Summary]フィールド には、無線端末(MU)の数、アクティブな各 WLAN の合計スループットなど、基本的 な情報が表示されます。[Total RF Traffic]セクションには、アクセスポイントでのす べての無線アクティビティに関する基本的なスループット情報が表示されます。 [WLAN Statistics Summary]画面は表示専用であり、ユーザが設定できるデータフィール ドは含まれていません。 WLAN が[Wireless Statistics Summary]画面に表示されない場合は、「5.3 無線 LAN (WLAN)の有効化」を参照して WLAN を有効にしてください。個々の WLAN のプロパ ティの設定については、「5.3.1 個別の WLAN の作成および編集」を参照してください。 アクセスポイントの WLAN の統計を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→ [Wireless Stats]の順に選択します。 7-16 AP-51xx Access Point プロダクトリファレンスガイド 2. [WLAN Summary]フィールドを参照して、有効になっている各 WLAN の概要 データを確認します。 Name アクセスポイントで有効になっているすべての WLAN の名 前が表示されます。WLAN の有効化については、 「5.3 無線 LAN(WLAN)の有効化」を参照してください。 MUs 有効になっている各 WLAN に現在接続されている MU の総 数を示します。有効になっている各 WLAN 内で MU が機能 によって適切にグループ化されているかどうかを評価する には、この情報を使用します。WLAN あたりの MU の最大 許容数を調整するには、 「5.3.1 個別の WLAN の作成およ び編集」を参照してください。 T-put アクティブな各 WLAN の合計スループットを Mbps(メガ ビット / 秒)で示します。 ABS 表示されているアクティブな各 WLAN の ABS(平均ビット 速度)を Mbps(メガビット / 秒)で示します。 統計の監視 7-17 % NU アクティブな各 WLAN のパケットのうち、非ユニキャスト パケットの合計パケット数の割合を示します。非ユニキャ ストパケットには、ブロードキャストパケットとマルチ キャストパケットが含まれます。 Retries パケットあたりの再試行回数の平均を示します。この数が 多すぎる場合は、ネットワークまたはハードウェアに問題 がある可能性があります。 Clear All WLAN Stats 各データ収集カウンタをゼロにリセットして新しくデータ 収集を開始するには、このボタンをクリックします。 重要なデータ収集アクティビティの実行中には、WLAN 統 計値をクリアしないでください。その時点までのデータ計 算がすべて失われる危険があります。 3. [Total AP RF Traffic]フィールドを参照して、アクセスポイントと WLAN のス ループット情報を確認します。 4. Total pkts per second アクセスポイント上でアクティブなすべての WLAN を介し て送信される RF パケットについて、1 秒あたりの平均数を 示します。黒色の数字は直前の 30 秒間における統計値であ ることを表し、青色の数字は直前の 1 時間における統計値 であることを表します。 Total bits per second アクセスポイントでアクティブなすべての WLAN を介して 送信されるビットについて、1 秒あたりの平均数を示しま す。黒色の数字は直前の 30 秒間における統計値であること を表し、青色の数字は直前の 1 時間における統計値である ことを表します。 Total associated MUs アクセスポイントでアクティブな WLAN に現在接続されて いる MU の数を示します。この数が多すぎる場合は、アク セスポイントに接続できる MU の最大数を減らしてくださ い。詳細については、 「5.3.1 個別の WLAN の作成および編 集」を参照してください。 Clear all RF Stats 各 WLAN の統計カウンタをリセットし、[Total AP RF]の 合計を 0 にするには、 [Clear all RF Stats]ボタンをクリッ クします。重要なデータ収集アクティビティの実行中には、 RF 統計値をクリアしないでください。その時点までの データ計算がすべて失われる危険があります。 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear RF Stats]ボタンをクリックします。 7-18 AP-51xx Access Point プロダクトリファレンスガイド 5. アクセスポイントアプレットを安全に終了するには、[Logout]ボタンをクリッ クします。アプレットが終了される前に、ログアウトを確認するプロンプトが表 示されます。 7.3.1 WLAN 統計の表示 個々の WLAN の詳細な統計を表示するには、[WLAN Stats]画面を使用します。 [WLAN Stats]画面は、[Information]、[Traffic]、[RF Status],[Errors]の 4 つのフィー ルドで構成されます。[Information]フィールドには、接続されている無線端末の数、 ESSID、セキュリティ情報など、基本的な情報が表示されます。[Traffic]フィールドに は、RF トラフィックおよびスループットの統計値が表示されます。[RF Status] フィールドには、接続されている MU からの RF 信号の平均に関する情報が表示されま す。[Error]フィールドには、再試行回数、ドロップされたパケット数、復号化できな いパケット数などを基にした RF トラフィックエラーが表示されます。[WLAN Stats] 画面は表示専用であり、ユーザが設定できるデータフィールドは含まれていません。 個別の WLAN の統計を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→ [Wireless Stats]→[WLANx Stats]の順に選択します。ここで、x は目的の WLAN です。 統計の監視 7-19 2. [Information]フィールドを参照して、アクセスポイントのメニューツリーから 選択した WLAN について WLAN アドレス、MU、およびセキュリティスキーム の情報を確認します。 ESSID 対象 WLAN の ESSID(Extended Service Set ID)が表示さ れます。 Radio/s 対象 WLAN でアクセスポイントからの送信に使用されてい る 802.11a または 802.11b/g 無線機の名前が表示されます。 Authentication Type WLAN に定義されている認証タイプ(802.1x EAP または Kerberos)が表示されます。この認証タイプが WLAN に必 要なスキームと一致していない場合や、認証タイプを有効 にする必要がある場合は、「6.3 認証スキームと暗号化ス キームの有効化」を参照してください。 7-20 AP-51xx Access Point プロダクトリファレンスガイド Encryption Type WLAN に定義されている暗号化メソッドが表示されます。 この暗号化タイプが WLAN に必要なスキームと一致してい ない場合や、暗号化タイプを有効にする必要がある場合は、 「6.3 認証スキームと暗号化スキームの有効化」を参照し てください。 Num.Associated MUs この WLAN に現在接続されている MU の総数を示します。 この数が多すぎると考えられる場合は、必要に応じて MU を他の WLAN に分離することを検討してください。 3. [Traffic]フィールドを参照して、アクセスポイントのメニューツリーから選択 した WLAN についてパフォーマンスとスループットの情報を確認します。 Pkts per second [Total]列は、選択した WLAN で送受信される合計パケッ トについて、1 秒あたりの平均数を示します。[Rx]列は、 選択した WLAN で受信される合計パケットについて、1 秒 あたりの平均数を示します。[Tx]列は、選択した WLAN で送信される合計パケットについて、1 秒あたりの平均数 を示します。黒色の数字は直前の 30 秒間における統計値で あることを表し、青色の数字は直前の 1 時間における統計 値であることを表します。 Throughput [Total]列は、選択した WLAN のスループット(Mbps)に ついて、指定した期間における平均値を示します。[Rx] 列は、選択した WLAN で受信されるパケットのスループッ ト(Mbps)について、平均値を示します。[Tx]列は、選 択した WLAN で送信されるパケットのスループットについ て、平均値を示します。黒色の数字は直前の 30 秒間におけ る統計値であることを表し、青色の数字は直前の 1 時間に おける統計値であることを表します。アクセスポイントの 現在のデータ転送速度で、必要なネットワークトラフィッ クを十分サポートできているどうかを評価するには、この 情報を使用します。 Avg. Bit Speed [Total]列は、選択した WLAN の平均ビット速度(Mbps) について、指定した期間の値を示します。送受信されるす べてのパケットが含まれます。黒色の数字は直前の 30 秒間 における統計値であることを表し、青色の数字は直前の 1 時間における統計値であることを表します。選択されてい るデータ転送速度よりもこのビット速度がかなり遅い場合 は、[RF Statistics]フィールドと[Errors]フィールドを 参照して問題を解決してください。 統計の監視 7-21 % Non-unicast pkts 非ユニキャストパケットの合計パケット数の割合を示しま す。非ユニキャストパケットには、ブロードキャストパ ケットとマルチキャストパケットが含まれます。黒色の数 字は直前の 30 秒間における統計値であることを表し、青色 の数字は直前の 1 時間における統計値であることを表しま す。 4. [RF Status]フィールドを参照して、アクセスポイントのメニューツリーから 選択した WLAN について MU の信号、雑音、およびパフォーマンスの情報を確 認します。 Avg MU Signal 選択した WLAN に接続されているすべての MU について、 平均 RF 信号強度(dBm)を示します。黒色の数字は直前の 30 秒間における統計値であることを表し、青色の数字は直 前の 1 時間における統計値であることを表します。信号強 度が低い場合は、MU を別の WLAN にマッピングすること を検討してください。ただし、機能による MU のグループ 化を改善できる場合に限ります。 Avg MU Noise 選択した WLAN に接続されているすべての MU について、 平均 RF 雑音(dBm)を示します。黒色の数字は直前の 30 秒間における統計値であることを表し、青色の数字は直前 の 1 時間における統計値であることを表します。MU 雑音が 大きすぎる場合は、MU をアクセスポイントに近づけるか、 ネットワークトラフィックの競合の少ない領域に移動して ください。 Avg MU SNR 選択した WLAN に接続されているすべての MU について、 平均信号対雑音比(SNR)を示します。信号対雑音比とは、 無線ネットワークにおける全体の RF 性能を表す指標です。 5. [Errors]フィールドを参照して、アクセスポイントのメニューツリーから選択 した WLAN について MU 接続エラーの統計値を確認します。 Avg Num of Retries 選択した WLAN に接続されているすべての MU について、 平均再試行回数を示します。黒色の数字は直前の 30 秒間に おける統計値であることを表し、青色の数字は直前の 1 時 間における統計値であることを表します。 Dropped Packets 選択した WLAN に接続されているすべての MU について、 AP によって破棄されたパケットの割合を示します。黒色の 数字は直前の 30 秒間における統計値であることを表し、青 色の数字は直前の 1 時間における統計値であることを表し ます。 7-22 AP-51xx Access Point プロダクトリファレンスガイド % of Undecryptable 選択した WLAN に接続されているすべての MU について、 Pkts 復号化できないパケットの割合を示します。黒色の数字は 直前の 30 秒間における統計値であることを表し、青色の数 字は直前の 1 時間における統計値であることを表します。 注 [WLAN Statistics]画面は表示専用であり、設定可能なデータ フィールドは含まれていないので、この画面に[Apply]ボタン と[Undo Changes]ボタンはありません。 6. 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear WLAN Stats]ボタンをクリックします。 重要なデータ収集アクティビティの実行中には、WLAN 統計値をクリアしない でください。その時点までのデータ計算がすべて失われる危険があります。 7. アクセスポイントアプレットを安全に終了するには、[Logout]ボタンをクリッ クします。アプレットが終了される前に、ログアウトを確認するプロンプトが表 示されます。 7.4 無線機の統計要約の表示 アクセスポイントで有効になっている無線機について、名前、タイプ、接続されている MU の数などの概要情報を表示するには、[Radio Stats Summary]画面を選択します。 アクセスポイントのメニューツリーから特定の無線機を選択することにより、個別の無 線機の統計も表示できます。 アクセスポイント無線機の統計の概要を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→[Radio Stats]の順に選択します。 統計の監視 7-23 2. [Radio Summary]フィールドを参照して、アクセスポイント無線機の情報を 確認します。 Type アクセスポイントで現在使用されている無線機のタイプ (802.11a または 802.11b/g)を示します。無線機のタイプを 設定するには、「5.3.2 WLAN の無線機構成の設定」を参 照してください。 MUs アクセスポイントの各無線機に現在接続されている MU の 総数を示します。 T-put 表示されているアクセスポイントの各無線機の合計スルー プットを Mbps(メガビット / 秒)で示します。特定の無線 機のデータ転送速度を調整するには、「5.3.2.1 802.11a ま たは 802.11b/g 無線機の設定」を参照してください。 ABS アクセスポイントの各無線機の ABS(平均ビット速度)を Mbps(メガビット / 秒)で示します。 7-24 AP-51xx Access Point プロダクトリファレンスガイド 3. RF Util アクセスポイントの各無線機について、おおよその RF 使 用状況を示します。 % NU 非ユニキャストパケットの合計パケット数の割合を示しま す。非ユニキャストパケットには、ブロードキャストパ ケットとマルチキャストパケットが含まれます。 Retries 各無線機でのパケットあたりの再試行回数の平均を示しま す。この値が大きい場合は、ネットワークまたはハード ウェアに問題がある可能性があります。 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear All Radio Stats]ボタンをクリックします。 重要なデータ収集アクティビティの実行中には、無線機の統計値をクリアしない でください。その時点までのデータ計算がすべて失われる危険があります。 [AP Stats Summary]画面に表示されているアクセスポイントの無線機タイプに固 有の統計を表示するには、「7.4.1 無線機の統計の表示」を参照してください。 4. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし ます。 7.4.1 無線機の統計の表示 [Radio Summary]画面に表示されているアクセスポイントの無線機(802.11a または 802.11b/g)について詳細情報を表示するには、 [Radio Stats]画面を使用します。この画 面には 4 つのフィールドがあります。[Information]フィールドには、デバイスのアド レスと場所の情報、およびチャネルと電力の情報が表示されます。[Traffic]フィール ドには、送受信されたパケット数、バイト数、およびエラーに関する累積的な統計値が 表示されます。[Traffic]フィールドに表示される統計値には、再試行の情報は含まれま せん。[RF Status]フィールドには、MU の信号、雑音、信号対雑音比の情報が表示さ れます。最後に、 [Errors]フィールドには、アクセスポイントの無線機でドロップされ たか復号化できなかったデータ送信と再試行の情報が表示されます。802.11a の [Radio Statistics]画面の情報は表示専用であり、設定可能なデータフィールドは含まれていま せん。 無線機の詳細な統計を表示するには、次の手順に従います。 1. アクセスポイントメニューツリーから、[Status and Statistics]→[Radio Stats]→[Radio1(802.11b/g) Stats]の順に選択します。 統計の監視 7-25 2. [Information]フィールドを参照して、アクセスポイントの 802.11a または 802.11b/g 無線機の MAC アドレス、配置、および送信の情報を確認します。 HW Address 802.11a 無線機が入っているアクセスポイントの MAC (Media Access Control)アドレスを示します。MAC アドレ スは出荷時に設定され、アクセスポイントの底面に表示さ れています。アクセスポイントの MAC アドレスが割り当て られる方法については、 「1.3.8 AP-51xx MAC アドレスの 割り当て」を参照してください。 Radio Type 無線タイプ(802.11a または 802.11b/g)を示します。 Power RF 信号強度の電力レベルを dBm 単位で示しします。無線 機の電力設定を変更するには、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 Active WLANs 802.11a または 802.11b/g 無線機で受け入れられているアク セスポイントの WLAN が一覧表示されます。 7-26 AP-51xx Access Point プロダクトリファレンスガイド Placement アクセスポイントの無線機が屋内と屋外のどちらに配置さ れているかを示します。配置設定を変更するには、 「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照 してください。 Current Channel アクセスポイントの無線機とこれに接続されている MU と の通信に使用されるチャネルを示します。チャネル設定を 変更するには、「5.3.2.1 802.11a または 802.11b/g 無線機 の設定」を参照してください。 Num Associated MUs アクセスポイントの 802.11a または 802.11b/g 無線機に現 在接続されている無線端末(MU)の数を示します。 3. [Traffic]フィールドを参照して、対象となるアクセスポイントの 802.11a また は 802.11b/g 無線機についてパフォーマンスとスループットの情報を確認します。 Pkts per second [Total]列は、無線機で送受信される合計パケットについ て、1 秒あたりの平均数を示します。[Rx]列は、受信さ れる合計パケットについて、1 秒あたりの平均数を示しま す。[Tx]列は、送信される合計パケットについて、1 秒 あたりの平均数を示します。黒色の数字は直前の 30 秒間に おける統計値であることを表し、青色の数字は直前の 1 時 間における統計値であることを表します。 Throughput [Total]列は、無線機のスループットの平均値を示します。 [Rx]列は、受信されるパケットのスループット(Mbps) について、平均値を示します。[Tx]列は、送信されるパ ケットのスループットについて、平均値を示します。黒色 の数字は直前の 30 秒間における統計値であることを表し、 青色の数字は直前の 1 時間における統計値であることを表 します。現在のスループットで、必要なネットワークトラ フィックを十分サポートできているどうかを評価するには、 この情報を使用します。 Avg. Bit Speed [Total]列は、無線機の平均ビット速度(Mbps)を示しま す。送受信されるすべてのパケットが含まれます。黒色の 数字は直前の 30 秒間における統計値であることを表し、青 色の数字は直前の 1 時間における統計値であることを表し ます。 Approximate RF Utilization アクセスポイントの無線機について、おおよその RF 使用 状況を示します。スループットを平均ビット速度で割った 値です。黒色の数字は直前の 30 秒間における統計値である ことを表し、青色の数字は直前の 1 時間における統計値で あることを表します。 統計の監視 7-27 % Non-unicast pkts 非ユニキャストパケットの合計無線パケット数の割合を示 します。非ユニキャストパケットには、ブロードキャスト パケットとマルチキャストパケットが含まれます。黒色の 数字は直前の 30 秒間における統計値であることを表し、青 色の数字は直前の 1 時間における統計値であることを表し ます。 4. [RF Status]フィールドを参照して、対象となるアクセスポイントの 802.11a ま たは 802.11b/g 無線機について MU の信号、雑音、およびパフォーマンスの情報 を確認します。 Avg MU Signal 無線機に接続されているすべての MU について、平均 RF 信号強度(dBm)を示します。黒色の数字は直前の 30 秒間 における統計値であることを表し、青色の数字は直前の 1 時間における統計値であることを表します。信号強度が低 い場合は、MU を別の WLAN にマッピングすることを検討 してください。ただし、機能による MU のグループ化を改 善できる場合に限ります。 Avg MU Noise アクセスポイントの無線機に接続されているすべての MU について、平均 RF 雑音(dBm)を示します。黒色の数字は 直前の 30 秒間における統計値であることを表し、青色の数 字は直前の 1 時間における統計値であることを表します。 MU 雑音が大きすぎる場合は、MU をアクセスポイントに近 づけるか、ネットワークトラフィックの競合の少ない領域 に移動してください。 Avg MU SNR アクセスポイントの無線機に接続されているすべての MU について、平均信号対雑音比(SNR)を示します。信号対 雑音比とは、無線ネットワークにおける全体の RF 性能を 表す指標です。 5. [Errors]フィールドを参照して、対象となるアクセスポイントの 802.11a また は 802.11 b/g 無線機で破棄されたか復号化できなかったデータ送信と再試行の情 報を確認します。 Avg Num. of Retries アクセスポイントの 802.11a または 802.11b/g 無線機に接 続されているすべての MU について、平均再試行回数を示 します。黒色の数字は直前の 30 秒間における統計値である ことを表し、青色の数字は直前の 1 時間における統計値で あることを表します。 7-28 AP-51xx Access Point プロダクトリファレンスガイド Dropped Packets アクセスポイントの 802.11a または 802.11b/g 無線機に接 続されているすべての MU について、AP によって破棄され たパケットの割合を示します。黒色の数字は直前の 30 秒間 における統計値であることを表し、青色の数字は直前の 1 時間における統計値であることを表します。 % of Undecryptable 802.11a または 802.11b/g 無線機に接続されているすべての Pkts MU について、復号化できないパケットの割合を示します。 黒色の数字は直前の 30 秒間における統計値であることを表 し、青色の数字は直前の 1 時間における統計値であること を表します。 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear Radio Stats]ボタンをクリックします。 7. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし ます。 6. 7.4.1.1 リトライヒストグラム アクセスポイントの無線機によって送信された再試行の概要と、これらの再試行にデー タパケットが含まれていたかどうかを確認するには、 [Retry Histrogram]画面を使用し ます。無線機の全体的なパフォーマンスを評価するには、この情報を[Radio Stats]画面 のエラーフィールドと組み合わせて使用します。 アクセスポイントの無線機の[Retry Histogram]画面を表示するには、次の手順に従い ます。 1. アクセスポイントメニューツリーから、[Status and Statistics]→[Radio Stats]→[Radio1(802.11b/g) Stats]→[Retry Histogram]の順に選択しま す。 アクセスポイントがシングル無線モデルかデュアル無線モデルかにかかわらず、 [Radio Histogram]画面は無線機ごとに使用できます。 統計の監視 7-29 テーブルの最初の列では、[Retries]の下に 0 と表示されます。そのすぐ右にあ る[Packets]列の値は、このアクセスポイントの無線機によって送信されたパ ケットのうち、0 回の再試行を必要とした(つまり、最初の試行で配信された) パケットの数を示します。テーブルの下へ向かって、1 回の再試行を必要とした パケットの数、2 回の再試行を必要としたパケットの数、のように表示されま す。再試行が多すぎるかどうか、したがってパフォーマンス向上のために再試行 アクセスポイントの無線機を再構成するべきかどうかを評価するには、この情報 を使用します。 2. Access Point アプレットを安全に終了するには、 [Logout]をクリックします。ア プレットが終了される前に、ログアウトを確認するプロンプトが表示されます。 7-30 AP-51xx Access Point プロダクトリファレンスガイド 7.5 MU の統計要約の表示 アクセスポイントに接続されている無線端末(MU)の統計の概要を表示するには、 [MU Stats Summary]画面を使用します。[MU List]フィールドには、接続されてい る各 MU の IP アドレスや合計スループットなど、基本的な情報が表示されます。[MU Stats]画面は表示専用であり、ユーザが設定できるデータフィールドは含まれていませ ん。ただし、[MU Stats Summary]画面から個々の MU を選択し、ping によって相互運用 性を評価したり、認証統計を表示したりできます。 アクセスポイントに接続されているすべての MU についてアクセスポイントの統計の概 要を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→[MU Stats]の順に選択します。 2. [MU List]フィールドを参照して、接続されている MU のアドレス、スルー プット、および再試行の情報を確認します。 IP Address 接続されている各 MU の IP アドレスを示します。 統計の監視 7-31 MAC Address 接続されている各 MU の MAC アドレスを示します。 WLAN 各 MU が相互動作している WLAN の名前を示します。 Radio 各 MU が接続されている 802.11a または 802.11b/g 無線機 の名前を示します。 T-put 接続されている各 MU の合計スループットを Mbps(メガ ビット / 秒)で示します。 ABS 接続されている各 MU の ABS(平均ビット速度)を Mbps (メガビット / 秒)で示します。 Retries パケットあたりの再試行回数の平均を示します。再試行回 数が多い場合は、ネットワークまたはハードウェアに問題 がある可能性があります。 Hotspot この無線機が現在ホットスポットをサポートしているかど うかを表示します。 データ収集カウンタをゼロにリセットせずにデータ収集の表示を更新するには、 [Refresh]ボタンをクリックします。 4. 接続されている MU とのリンクを確認するための画面を表示するには、[Echo Test]ボタンをクリックします。 3. MU に対する ping テストの実行について詳しくは、「7.5.2 個々の MU に対する ping」を参照してください。 注 5. アクセスポイントの[MU Stats Summary]画面から開始する エコーテストでは、WNMP ping が使用されます。したがって、 対象のクライアントが Motorola 社製 MU でない場合、そのクラ イアントはエコーテストに応答できません。 MU について詳細な認証統計の画面を表示するには、[MU Authentication Statistics]ボタンをクリックします。 個別の MU の認証統計については、「7.5.3 MU の認証統計」を参照してくださ い。 6. 選択した MU について詳細な統計の画面を表示するには、[MU Details]ボタン をクリックします。 個別の MU の認証統計について詳しくは、 「7.5.1 MU の詳細の表示」を参照して ください。 7. 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear All MU Stats]ボタンをクリックします。 7-32 AP-51xx Access Point プロダクトリファレンスガイド 8. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ れます。 7.5.1 MU の詳細の表示 アクセスポイントに接続されている特定の MU についてスループット、信号強度、およ び送信エラーの情報を表示するには、[MU Details]画面を使用します。 [MU Details]画面は、 [MU Properties] 、 [MU Traffic]、 [MU Signal]、 [MU Errors]の 4 つ のフィールドで構成されます。[MU Properties]フィールドは、ハードウェアアドレ ス、IP アドレス、接続されている WLAN および AP など、基本的な情報を示します。 [MU Traffic]フィールドを参照して、MU の RF トラフィックおよびスループットの情 報を確認します。[RF Status]フィールドを参照して、対象 MU からの RF 信号の平均 に関する情報を確認します。[Error]フィールドには、再試行回数、ドロップされたパ ケット数、復号化できないパケット数などを基にした RF トラフィックエラーが表示され ます。[MU Details]画面は表示専用であり、ユーザが設定できるデータフィールドは含 まれていません。 個別の MU の詳細を表示するには、次の手順に従います。 アクセスポイントのメニューツリーから、[Status and Statistics]→[MU Stats]の順に選択します。 2. 特定の MU を強調表示します。 3. [MU Details]ボタンをクリックします。 4. [MU Properties]フィールドを参照して、MU のアドレス情報を確認します。 1. IP Address MU の IP アドレスを示します。 WLAN Association MU が接続されている WLAN の名前を示します。その特定 の WLAN 内で MU が適切にグループ化されているかどうか を評価するには、この情報を使用します。 PSP State MU の現在の PSP 状態を示します。[PSP Mode]フィー ルドに使用可能な設定は 2 つあります。[PSP]は、MU が PSP(Power Save Protocol)モードで動作していることを 示します。PSP では、MU はビーコンの確認に十分なだけ の電力を使用し、それ以外の場合は非アクティブになりま す。[CAM]は、MU が常にすべての無線トラフィックを 認識していることを示します。AP との伝送を頻繁に行う MU に対しては、2 時間の期間で CAM を使用することをお 勧めします。 HW Address MU の MAC(Media Access Control)アドレスが表示され ます。 統計の監視 7-33 Radio Association MU が現在接続されている AP の名前を示します。アクセス ポイントの名前を変更する必要がある場合は、「4.1 シス テム設定の構成」を参照してください。 QoS Client Type 無線端末により送信されるデータタイプを示します。指定 できるタイプは、[Legacy]、[Voice]、[WMM Baseline]、 および[Power Save]です。詳細については、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照し てください。 Encryption 接続されている MU で使用されている暗号化スキームを示 します。 5. [Traffic]フィールドを参照して、個別の MU の RF スループット情報を確認し ます。 Packets per second [Total]列は、MU で送受信される合計パケットについて、 1 秒あたりの平均数を示します。[Rx]列は、MU で受信さ れる合計パケットについて、1 秒あたりの平均数を示しま す。[Tx]列は、MU で送信される合計パケットについて、 1 秒あたりの平均数を示します。黒色の数字は直前の 30 秒 間における統計値であることを表し、青色の数字は直前の 1 時間における統計値であることを表します。 Throughput [Total]列は、選択した MU で送受信される合計パケット について、1 秒あたりの平均数を示します。[Rx]列は、 MU で受信される合計パケットについて、1 秒あたりの平均 数を示します。[Tx]列は、MU で送信される合計パケッ トについて、1 秒あたりの平均数を示します。黒色の数字は 直前の 30 秒間における統計値であることを表し、青色の数 字は直前の 1 時間における統計値であることを表します。 Avg. Bit Speed [Total]列は、MU の平均ビット速度(Mbps)について、 指定した期間の値を示します。送受信されるすべてのパ ケットが含まれます。黒色の数字は直前の 30 秒間における 統計値であることを表し、青色の数字は直前の 1 時間にお ける統計値であることを表します。現在のビット速度が ネットワーク要件を満たしていない場合は、AP のデータ 転送速度を上げることを検討してください。詳細について は、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を 参照してください。接続されている MU がそのデータ転送 速度でアクセスポイントと相互動作できるように、MU の 速度も高く設定する必要があります。 7-34 AP-51xx Access Point プロダクトリファレンスガイド % of Non-unicast pkts 選択した無線端末のパケットのうち、非ユニキャストパ ケットの合計パケット数の割合を示します。非ユニキャス トパケットには、ブロードキャストパケットとマルチキャ ストパケットが含まれます。黒色の数字は直前の 30 秒間に おける統計値であることを表し、青色の数字は直前の 1 時 間における統計値であることを表します。 6. [RF Status]フィールドを参照して、MU の信号および信号雑音の情報を確認し ます。 Avg MU Signal 対象の MU について、RF 信号強度(dBm)を示します。黒 色の数字は直前の 30 秒間における統計値であることを表 し、青色の数字は直前の 1 時間における統計値であること を表します。 Avg MU Noise 対象の MU について、RF 雑音を示します。黒色の数字は直 前の 30 秒間における統計値であることを表し、青色の数字 は直前の 1 時間における統計値であることを表します。 Avg MU SNR 対象の MU について、信号対雑音比(SNR)を示します。 信号対雑音比とは、無線ネットワークにおける全体の RF 性能を表す指標です。 7. [Errors]フィールドを参照して、MU の再試行の情報と、伝送されなかったパ ケットに関する統計を確認します。 Avg Num of Retries MU について、平均再試行回数を示します。黒色の数字は直 前の 30 秒間における統計値であることを表し、青色の数字 は直前の 1 時間における統計値であることを表します。 Dropped Packets 選択した MU について、AP によって受信されなかったもの として破棄されたパケットの割合を示します。黒色の数字 は直前の 30 秒間における統計値であることを表し、青色の 数字は直前の 1 時間における統計値であることを表します。 % of Undecryptable MU について、復号化できないパケットの割合を示します。 Pkts 黒色の数字は直前の 30 秒間における統計値であることを表 し、青色の数字は直前の 1 時間における統計値であること を表します。 8. 画面を終了するには、[OK]をクリックします。 統計の監視 7-35 7.5.2 個々の MU に対する ping アクセスポイントは、接続されている MU に WNMP ping パケットを送信することによ り、MU とのリンクを確認できます。[Echo Test]画面を使用して対象 MU を指定し、 ping テストのパラメータを設定します。 注 アクセスポイントの[MU Stats Summary]画面から開始する エコーテストでは、WNMP ping が使用されます。したがって、 対象のクライアントが Motorola 社製 MU でない場合、そのクラ イアントはエコーテストに応答できません。 特定の MU に ping を送信してアクセスポイントとの接続を評価するには、次の手順に従 います。 アクセスポイントのメニューツリーから、[Status and Statistics]→[MU Stats]の順に選択します。 2. [MU Stats Summary]画面の[Echo Test]ボタンをクリックします。 3. 次の ping テストパラメータを指定します。 1. Station Address 対象 MU の IP アドレスを示します。接続されている MU の IP アドレス情報については、 [MU Stats Summary]画面 を参照してください。 Number of ping 対象の MU に送信する ping パケットの数を指定します。デ フォルトは 100 です。 Packet Length ping テストで対象の MU に送信する各データパケットの長 さを指定します。デフォルトは 100 バイトです。 Packet Data テストの一部として送信するデータを定義します。 4. [Ping]ボタンをクリックして、指定したステーションアドレスへの ping パケッ トの送信を開始します。 [Number of Responses]パラメータを参照して、対象 MU からの応答の数と アクセスポイントが送信した ping の数を評価します。送信パケット数と受信パ ケット数の比率から、MU とアクセスポイントとのリンクの品質を評価します。 [Ok]ボタンをクリックして[Echo Test]画面を終了し、[MU Stats Summary] 画面に戻ります。 7.5.3 MU の認証統計 アクセスポイントでは、個々の MU に関する認証統計の評価や表示ができます。 特定の MU についてアクセスポイントの認証統計を表示するには、次の手順に従います。 7-36 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントのメニューツリーから、[Status and Statistics]→[MU Stats]の順に選択します。 2. [MU List]フィールドで、対象の MU を強調表示します。 3. [MU Authentication Statistics]ボタンをクリックします。 表示された統計を使用して、対象の MU を別のアクセスポイント WLAN または アクセスポイント無線機で処理した方がよいかどうかを判断します。 1. 4. [Ok]をクリックして、[MU Stats Summary]画面に戻ります。 7.6 メッシュ統計の要約の表示 アクセスポイントには、メッシュネットワーク(ベースブリッジまたはクライアントブ リッジのいずれか)モードにある他のアクセスポイントを検出し、そのプロパティを表 示する機能があります。この情報は、既知のワイヤレスブリッジのリスト作成で使われ ます。 検出されたメッシュネットワークの統計を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→[Mesh Stats]の順に選択します。 統計の監視 7-37 [Mesh Statistics Summary]画面に次の情報が表示されます。 Conn Type ブリッジがベースブリッジとして定義されているか、また はクライアントブリッジとして定義されているかを示しま す。アクセスポイントをベースブリッジまたはクライアン トブリッジとして定義する方法については、「9.2 メッ シュネットワークサポートの設定」を参照してください。 MAC Address ハードコード化された個別の 48 ビット MAC(Media Access Control)アドレスを示します。これは、デバイスの ステーション識別子と呼ばれます。この値は出荷時にハー ドコード化されているため、変更することはできません。 WLAN 各ワイヤレスブリッジが相互通信している WLAN の名前を 示します。 Radio 各ブリッジが関連づけられている 802.11a または 802.11b/g 無線機の名前を示します。 7-38 AP-51xx Access Point プロダクトリファレンスガイド T-put 接続されている各ブリッジの合計スループットを Mbps (メガビット / 秒)で示します。 ABS 接続されている各ブリッジの ABS(平均ビット速度)を Mbps(メガビット / 秒)で示します。 Retries パケットあたりの再試行回数の平均を示します。再試行回 数が多い場合は、ネットワークまたはハードウェアに問題 がある可能性があります。 2. [Mesh Statistics Summary]画面の表示内容を最新の値に更新するには、 [Refresh]ボタンをクリックします。 3. この検出用アクセスポイントを使ってクライアントブリッジ構成にあるアクセス ポイントのアドレスおよび無線機の情報を表示するには、[Details]ボタンをク リックします。 4. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ れます。 7.7 既知のアクセスポイントの統計の表示 アクセスポイントには、そのカバーエリア内にある他の Motorola 社製アクセスポイント を検出し、そのプロパティを表示する機能があります。検出されたアクセスポイントは、 それ自体のチャネル、IP アドレス、ファームウェアバージョンなどを示す WNMP メッ セージを送信します。この情報は、既知の AP のリストを作成するために使用されます。 このリストには、検出されたアクセスポイントのプロパティを示すフィールドがありま す。 注 [Known AP Statistics]画面には、同じサブネット上にあるア クセスポイントの統計値だけが表示されます。 検出されたアクセスポイントの統計を表示するには、次の手順に従います。 1. アクセスポイントのメニューツリーから、[Status and Statistics]→[Known AP Stats]の順に選択します。 統計の監視 7-39 [Known AP Statistics]画面に次の情報が表示されます。 IP Address 検出された AP について、ネットワークで割り当てられた インターネットプロトコルアドレスを示します。 MAC Address ハードコード化された個別の 48 ビット MAC(Media Access Control)アドレスを示します。これは、デバイスの ステーション識別子と呼ばれます。この値は出荷時にハー ドコード化されているため、変更することはできません。 MUs 検出されたアクセスポイントに接続されている MU の数を 示します。 Unit Name 2. [System Settings]画面を使用してアクセスポイントに割 り当てられた名前を示します。端末名の変更については、 「4.1 システム設定の構成」を参照してください。 各データ収集カウンタをゼロにリセットして新しくデータ収集を開始するには、 [Clear Known AP Stats]ボタンをクリックします。 7-40 AP-51xx Access Point プロダクトリファレンスガイド 3. アクセスポイントのアドレスおよび無線機の情報を表示するには、[Details]ボ タンをクリックします。 [Known AP Details]画面には、対象 AP の MAC アドレス、IP アドレス、無線 チャンネル、接続している MU の数、1 秒あたりのパケットスループット、無線 タイプ、モデル、ファームウェアバージョン、ESS、および現在 AP 無線に接続 されているクライアントブリッジが表示されます。この情報を使って、この AP が検出中のアクセスポイントよりも高い MU の接続サポートを提供するのか、そ れとも別のメッシュネットワークのメンバーとして考慮すべきなのかを判断しま す。 4. 強調表示されたアクセスポイントとのリンクを確認する画面を表示するには、 [Ping]ボタンをクリックします。 統計の監視 7-41 注 アクセスポイントの[Known AP Statistics]画面から開始する ping テストでは、WNMP ping が使用されます。したがって、対 象のデバイスが Motorola 社製アクセスポイントでない場合、そ のデバイスは ping テストに応答できません。 5. 使用しているアクセスポイントの設定を、別のアクセスポイントに送信するに は、[Send Cfg to APs]ボタンをクリックします。受信側のアクセスポイント は、設定の送信側のアクセスポイントと同じシングル無線モデルまたはデュアル 無線モデルでなければなりません。また、送信側と受信側のアクセスポイント で、実行されているファームウェアのメジャーバージョンが一致している必要が あります(1.1 と 1.1 など)。 ! 注意 Send Cfg to APs 機能を使ってアクセスポイントの設定を他の アクセスポイントに移行する場合は、メッシュネットワーク設 定パラメータは完全には他のアクセスポイントに送ることがで きない点に留意してください。Send Cfg to APs 機能は、autoselect および preferred list の設定を送りません。また、LAN1 お よび LAN2 の IP モードの設定は、送信側の AP モードが DHCP または BOOTP の場合のみ送られます。WAN の IP モードは、 送信側の IP モードが DHCP の場合のみ送られます。 6. 検出されて[Known AP Statistics]画面に表示されている他のアクセスポイント の LED を点滅させるには、[Start Flash]ボタンをクリックします。 [Start Flash]ボタンは、[Known AP Statistics]画面に表示されているデバイス の場所を調べるために使用します。アクセスポイントを強調表示して[Start Flash]ボタンをクリックすると、選択したアクセスポイントの LED が点滅しま す。[Stop Flash]ボタンをクリックすると、選択したアクセスポイントの LED は通常の動作に戻ります。 7. Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ れます。 7-42 AP-51xx Access Point プロダクトリファレンスガイド 7.8 CPU およびメモリの統計値 この新しい 2.2 バージョンリリースのアクセスポイントフォームウェアでは、ユーザは アクセスポイントの CPU 使用率とメモリ使用量を監視でき、パフォーマンスを解析し、 アクセスポイントに過度の負担がかかっていないか評価することができます。 アクセスポイントのメモリ使用量と CPU 負荷の平均値を評価するには、次の手順に従い ます。 1. アクセスポイント のメニューツリーから、[Status and Statistics]→[CPU and Memory Stats]の順に選択します。 2. アクセスポイントの現在のメモリ使用量および CPU 負荷を識別するには、次の 項目を参照してください。 Memory Usage 使用可能な合計メモリ量とメモリ使用量が表示されます。 メモリ使用量が全メモリ量の 90% に達すると、イベントロ グエントリが生成されます。 統計の監視 7-43 CPU Load Averages 3. アクセスポイントの CPU の負荷平均が表示されます。負荷 として、1 分間、5 分間、および 15 分間のアクティブな処 理ジョブの平均数が示されます。1 分間、5 分間、または 15 分間の CPU 使用率が 99% に達すると、イベントログエ ントリが生成されます。 Access Point アプレットを安全に終了するには、[Logout]ボタンをクリックし ます。アプレットが終了される前に、ログアウトを確認するプロンプトが表示さ れます。 7-44 AP-51xx Access Point プロダクトリファレンスガイド 8 CLI リファレンス アクセスポイントコマンドラインインターフェース(CLI)には、シリアルポートまたは Telnet セッションを介してアクセスします。アクセスポイント CLI は、Web ベースのユーザインター フェースと同じ規則に従います。ただし、CLI には " エスケープシーケンス " があり、問題の識別 および解決に関する診断が行われます。 CLI では、次の文字は無効です。 -> スペース < > | " & , \ ? CLI の使用時の問題を回避するために、これらの文字は使用しないでください。 8-2 AP-51xx Access Point プロダクトリファレンスガイド 8.1 CLI への接続 8.1.1 シリアルポートを介した CLI へのアクセス シリアルポートを介して アクセスポイント CLI に接続するには 1. ヌルモデムシリアルケーブルの一端をアクセスポイントのシリアルコネクタに接 続します。 注 2. 3. 4. 5. AP-5131 モデルのアクセスポイントを使用している場合は、ヌルモデム ケーブルが必要となります。AP-5181 モデルのアクセスポイントを使用 する場合は、RJ-45 をシリアルケーブルで接続する必要があります。 HyperTerminal などのエミュレーションプログラムを実行している PC のシリアル ポートに、ヌルモデムシリアルケーブルの他端を接続します。 19200 ボー、8 データビット、1 ストップビット、パリティなし、フロー制御な し、および端末エミュレーションの自動検出を使用するよう、HyperTerminal プ ログラムを設定します。 <ESC> または <Enter> キーを押して、CLI に入ります。 デフォルトのユーザ名 admin およびデフォルトのパスワード motorola を入力 します。初めてアクセスポイントにログインする場合は、国コードを設定するま でアクセスポイントのコマンドにアクセスできません。また、新しいパスワード を作成する必要もあります。 8.1.2 Telnet を介した CLI へのアクセス Telnet 接続を介してアクセスポイント CLI に接続するには 1. 2. 初めてアクセスポイントに接続する場合、そのアクセスポイントに、静的な IP WAN アドレス(10.1.1.1)を使用するようにしてください。また、このアクセス ポイントの LAN ポートは、DHCP クライアントとして設定されます。 デフォルトのユーザ名 admin およびデフォルトのパスワード motorola を入力 します。初めてアクセスポイントにログインする場合は、国コードを設定するま でアクセスポイントのコマンドにアクセスできません。また、新しいパスワード を作成する必要もあります。 CLI リファレンス 8.2 管理および共通コマンド AP51xx>admin> 説明: 管理構成オプションを表示します。この項目で使用できるコマンドは、次のとおりです。 構文: help passwd summary network system stats .. / save quit ユーザインターフェースの一般ヘルプを表示します。 管理パスワードを変更します。 システム概要を表示します。 network サブメニューに移動します。 system サブメニューに移動します。 stats サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-3 8-4 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin>help 説明: CLI ユーザインターフェースの一般ヘルプを表示します。 構文: help ナビゲーションにファンクションキーを組み合わせて使用するコマンドラインヘル プを表示します。 例: admin>help ? * Restriction of "?": : : : : : : : display command help - Eg. ?, show ?, s? after a function argument is treated as an argument Eg. admin<network.lan> set lan enable? (Here "?" is an invalid extra argument, because it is after the argument "enable") <ctrl-q> <ctrl-p> : go backwards in command history : go forwards in command history * Note : : : : admin> 1) commands can be incomplete - Eg. sh = sho = show 2) "//" introduces a comment and gets no resposne from CLI. CLI リファレンス AP51xx>admin>passwd 説明: 管理ログインパスワードを変更します。 構文: passwd アクセスポイントにアクセスする管理パスワードを変更します。これまでの管理パ スワードを入力し、新しいパスワードを入力して確認する必要があります。パス ワードは最大 11 文字です。アクセスポイント CLI では、次の文字は無効です。 -> スペース < > | " & , \ ? アクセスポイント CLI の使用時の問題を回避するために、これらの文字は使用しな いでください。 例: admin>passwd Old Admin Password:****** New Admin Password (0 - 11 characters):****** Verify Admin Password (0 - 11 characters):****** Password successfully updated アプレット(GUI)を使用したパスワードの設定については、「6.2 パスワードの設定」を参照し てください。 8-5 8-6 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin>summary 説明: アクセスポイントのシステム概要を表示します。 構文: summary WAN、LAN、および WLAN の高レベルの特性および設定の概要を表示します。 例: admin>summary AP-51xx firmware version country code ap-mode serial number WLAN 1: WLAN Name ESS ID Radio VLAN Security Policy QoS Policy LAN1 LAN1 LAN1 LAN1 LAN1 Name: LAN1 Mode: enable IP: 0.0.0.0 Mask: 0.0.0.0 DHCP Mode: server LAN2 LAN2 LAN2 LAN2 LAN2 Name: LAN2 Mode: enable IP: 192.235.1.1 Mask: 255.255.255.0 DHCP Mode: server 2.2.0.0-xxx us independent 00A0F8716A74 WLAN1 101 11a, 11b/g VLAN1 Default Default ----------------------------------------------------------------------------WAN Interface IP Address Network Mask Default Gateway DHCP Client ----------------------------------------------------------------------------enable 172.20.23.10 255.255.255.192 172.20.23.20 enable アプレット(GUI)を使用したシステム概要の表示については、「3.5 デバイスの基本設定」を参 照してください。 CLI リファレンス AP51xx>admin>.. 説明: 現在のメニューの親メニューを表示します。 このコマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、ディ レクトリ構造で 1 レベル上に移動するという同じ機能を持ちます。 例: admin(network.lan)>.. admin(network)> 8-7 8-8 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin> / 説明: ルートメニューを表示します。ルートメニューは、最上位レベルの CLI メニューです。 このコマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、ディ レクトリ構造で最上位レベルまで移動するという同じ機能を持ちます。 例: admin(network.lan)>/ admin> CLI リファレンス AP51xx>admin>save 説明: システムフラッシュに設定を保存します。 save コマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、現在 の設定を保存するという同じ機能を持ちます。 構文: save 構成設定を保存します。save コマンドは、CLI のすべてのレベルで機能します。更新 した設定を保持するために、save コマンドは、CLI を終了する前に発行する必要が あります。 例: admin>save admin> 8-9 8-10 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin>quit 説明: コマンドラインインターフェースセッションを終了してセッションを終了します。 quit コマンドは、admin のすべてのサブメニューで表示されます。表示された各コマンドは、CLI を 終了するという同じ機能を持ちます。quit コマンドを実行すると、ログインプロンプトが再度表示 されます。 例: admin>quit CLI リファレンス 8.3 ネットワークコマンド AP51xx>admin(network)> 説明: network サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 lan wan wireless firewall router ipfilter .. / save quit LAN サブメニューに移動します。 WAN サブメニューに移動します。 無線設定サブメニューに移動します。 ファイアウォールサブメニューに移動します。 ルータサブメニューに移動します。 IP フィルタリングサブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに現在の設定を保存します。 CLI を終了して、現在のセッションを終了します。 8-11 8-12 AP-51xx Access Point プロダクトリファレンスガイド 8.3.1 ネットワーク LAN コマンド AP51xx>admin(network.lan)> 説明: LAN サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set bridge wlan-mapping dhcp type-filter ipfpolicy .. / save quit 現在のアクセスポイント LAN パラメータを表示します。 LAN パラメータを設定します。 メッシュ設定サブメニューに移動します。 WLAN/LAN/VLAN マッピングサブメニューに移動します。 LAN DHCP サブメニューに移動します。 Ethernet タイプフィルタサブメニューに移動します。 LAN IP フィルタリングポリシーサブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用する LAN 設定オプションの概要については、「5.1 LAN インターフェー スの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.lan)> show 説明: アクセスポイントの LAN 設定を表示します。 構文: show アクセスポイント LAN1 および LAN2 インターフェースの設定を表示します。 例: admin(network.lan)>show LAN On Ethernet Port LAN Ethernet Timeout : LAN1 : disable 802.1x Port Authentication: Username Password : admin : ******** Auto-negoitation Speed Duplex : disable : 100M : full ** LAN1 Information ** LAN Name LAN Interface 802.11q Trunking : LAN1 : enable : disable LAN IP mode IP Address Network Mask Default Gateway Domain Name Primary DNS Server Secondary DNS Server WINS Server : : : : : : : : ** LAN2 Information ** DHCP Client 192.168.0.1 255.255.255.255 192.168.0.1 192.168.0.1 192.168.0.2 192.168.0.254 8-13 8-14 AP-51xx Access Point プロダクトリファレンスガイド LAN Name LAN Interface 802.11q Trunking : LAN2 : disable : disable LAN IP mode IP Address Network Mask Default Gateway Domain Name Primary DNS Server Secondary DNS Server WINS Server : : : : : : : : DHCP server 192.168.1.1 255.255.255.255 192.168.1.1 192.168.0.2 192.168.0.3 192.168.0.255 admin(network.lan)> アプレット(GUI)を使用した LAN 情報の表示については、「5.1 LAN インターフェースの設定」 を参照してください。 CLI リファレンス AP51xx>admin(network.lan)> set 説明: LAN ポートの LAN パラメータを設定します。 構文: set lan <mode> name ethernet-port-lan <idx-name > <idx> timeout <seconds> trunking <mode> auto-negotiation <mode> speed <mbps> duplex <mode> username <name> passwd ip-mode <password> <ip> ipadr mask <ip> <ip> dgw <ip> domain <name> dns <ip> wins <ip> アクセスポイントの LAN インターフェースを有効ま たは無効にします。 インデックスで LAN 名を定義します。 Ethernet ポートでアクティブにする LAN(LAN1 また は LAN2)を定義します。 指定されたインターバル中にアクティビティが検出 されなかった場合にアクセスポイントが LAN イン ターフェースを終了するために使用するインターバ ル(秒単位)を設定します。 アクセスポイントの LAN ポートでの 802.11q トラン キングを有効または無効にします。 アクセスポイントの LAN ポートについて自動ネゴシ エーションを有効または無効にします。 アクセスポイントの LAN ポートの速度を 10 Mbps ま たは 100 Mbps に定義します。 アクセスポイントの LAN ポートを半二重または全二 重のいずれかに設定します。 LAN インターフェースでの 802.1x ポート認証のユー ザ名を指定します。 802.1x ポートのユーザ名の 0 ~ 32 文字のパスワード。 アクセスポイントの LAN ポートの IP モードを定義し ます。 LAN ポートで使用される IP アドレスを設定します。 アクセスポイントの LAN ポートのネットワークマス クで使用される IP アドレスを定義します。 LAN ポートで使用されるゲートウェイ IP アドレスを 設定します。 アクセスポイントの LAN ポートで使用されるドメイ ン名を指定します。 LAN ポートで使用されるプライマリ DNS サーバおよ びセカンダリ DNS サーバの IP アドレスを定義しま す。 LAN ポートで使用される WINS サーバの IP アドレス を定義します。 8-15 8-16 AP-51xx Access Point プロダクトリファレンスガイド 例: admin(network.lan)> admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set admin(network.lan)>set lan 1 enable name 1 engineering ethernet-port-lan 1 timeout 45 trunking 1 disable auto-negotiation disable speed 100M duplex full dns 1 192.168.0.1 dns 2 192.168.0.2 wins 1 192.168.0.254 trunking disable username phil passwd ea0258c1 関連コマンド: show アクセスポイントの LAN ポートの現在の設定を表示します。 アプレット(GUI)を使用した LAN の設定については、「5.1 LAN インターフェースの設定」を参 照してください。 CLI リファレンス 8.3.1.1 ネットワーク LAN、Bridge コマンド AP51xx>admin(network.lan.bridge)> 説明: アクセスポイントの Bridge サブメニューを表示します。 show set .. / save quit アクセスポイントの LAN のメッシュ構成パラメータを表示します。 アクセスポイントの LAN のメッシュ構成パラメータを設定します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了して、セッションを終了します。 アプレット(GUI)を使用するアクセスポイントのメッシュネットワークオプションの概要につい ては、「9 メッシュネットワークの設定」を参照してください。 8-17 8-18 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.bridge)> show 説明: アクセスポイントの LAN のメッシュブリッジ構成パラメータを表示します。 構文: show アクセスポイントの LAN のメッシュブリッジ構成パラメータを表示します。 例: admin(network.lan.bridge)>show ** LAN1 Bridge Configuration Bridge Priority Hello Time (seconds) Message Age Time (seconds) Forward Delay Time (seconds) ** :32768 :2 :20 :15 Entry Ageout Time (seconds) :300 ** LAN2 Bridge Configuration Bridge Priority Hello Time (seconds) Message Age Time (seconds) Forward Delay Time (seconds) ** :32768 :2 :20 :15 Entry Ageout Time (seconds) :300 アプレット(GUI)を使用するアクセスポイントのメッシュネットワークオプションの概要につい ては、「9 メッシュネットワークの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.lan.bridge)> set 説明: アクセスポイントの LAN のメッシュ構成パラメータを設定します。 構文: set priority <LAN-idx> <seconds> hello <LAN-idx> <seconds> msgage <LAN-idx> <seconds> fwddelay <LAN-idx> <seconds> ageout <LAN-idx> <seconds> 指定した LAN にブリッジ優先度時間を秒単位(0 ~ 65535)で設定します。 指定した LAN にブリッジ hello 時間を秒単位(0 ~ 10) で設定します。 指定した LAN にブリッジメッセージ有効時間を秒単位 (6 ~ 40)で設定します。 指定した LAN にブリッジ転送遅延時間を秒単位(4 ~ 30)で設定します。 指定した LAN にブリッジ転送テーブルエントリ時間を 秒単位(4 ~ 3600)で設定します。 例: admin(network.lan.bridge)>set admin(network.lan.bridge)>set admin(network.lan.bridge)>set admin(network.lan.bridge)>set admin(network.lan.bridge)>set priority 2 32768 hello 2 2 msgage 2 20 fwddelay 2 15 ageout 2 300 admin(network.lan.bridge)>show ** LAN1 Mesh Configuration ** Bridge Priority :32768 Hello Time (seconds) :2 Message Age Time (seconds) :20 Forward Delay Time (seconds) :15 Entry Ageout Time (seconds) :300 ** LAN2 Mesh Configuration ** Bridge Priority :32768 Hello Time (seconds) :2 Message Age Time (seconds) :20 Forward Delay Time (seconds) :15 Entry Ageout Time (seconds) :300 アプレット(GUI)を使用するアクセスポイントのメッシュネットワークオプションの概要につい ては、「9 メッシュネットワークの設定」を参照してください。 8-19 8-20 AP-51xx Access Point プロダクトリファレンスガイド 8.3.1.2 ネットワーク LAN、WLAN-Mapping コマンド AP51xx>admin(network.lan.wlan-mapping)> 説明: WLAN/LAN/VLAN マッピングサブメニューを表示します。 show set create edit delete lan-map vlan-map .. / save quit アクセスポイントに現在定義されている VLAN リストを表示します。 アクセスポイントの VLAN 設定を設定します。 アクセスポイントの新しい VLAN を作成します。 アクセスポイントの 既存の VLAN のプロパティを編集します。 VLAN を削除します。 アクセスポイントの既存 WLAN を有効 LAN にマッピングします。 アクセスポイントの既存 WLAN を VLAN にマッピングします。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了して、セッションを終了します。 アプレット(GUI)を使用するアクセスポイントの VLAN 構成オプションの概要については、 「5.1.1 VLAN サポートの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.lan.wlan-mapping)> show 説明: アクセスポイントに現在定義されている VLAN リストを表示します。このパラメータは、set コマ ンドで定義されています。 構文: show name vlan-cfg lan-wlan wlan VLAN 名の既存のリストを表示します。 WLAN-VLAN マッピングと VLAN 設定を表示します。 WLAN-VLAN マッピングの概要を表示します。 WLAN の概要を一覧表示します。 例: admin(network.lan.wlan-mapping)>show name ----------------------------------------------------------------------------Index VLAN ID VLAN Name ----------------------------------------------------------------------------1 2 3 4 1 2 3 4 VLAN_1 VLAN_2 VLAN_3 VLAN_4 admin(network.lan.wlan-mapping)>show vlan-cfg Management VLAN Tag Native VLAN Tag WLAN mapped to VLAN VLAN Mode :1 :2 :WLAN1 :VLAN 2 :static admin(network.lan.wlan-mapping)>show lan-wlan WLANs on LAN1: :WLAN1 :WLAN2 :WLAN3 8-21 8-22 AP-51xx Access Point プロダクトリファレンスガイド WLANs on LAN2: admin(network.lan.wlan-mapping)>show wlan WLAN1: WLAN Name ESSID Radio VLAN Security Policy QoS Policy :WLAN1 :101 : : :Default :Default アプレット(GUI)を使用した VLAN 画面の表示については、「5.1.1 VLAN サポートの設定」を参 照してください。 CLI リファレンス AP51xx>admin(network.lan.wlan-mapping)> set 説明: アクセスポイントの VLAN パラメータを設定します。 構文: set mgmt- tag native-tag mode <id> <id> <wlan-idx> 管理 VLAN タグ(1 ~ 4095)を定義します。 ネイティブ VLAN タグ(1 ~ 4095)を設定します。 WLAN VLAN モード(WLAN 1 ~ 16)を動的または静的に設定し ます。 例: admin(network.lan.wlan-mapping)>set mgmt-tag 1 admin(network.lan.wlan-mapping)>set native-tag 2 admin(network.lan.wlan-mapping)>set mode 1 static admin(network.lan.wlan-mapping)>show vlan-cfg Management VLAN Tag Native VLAN Tag WLAN mapped to VLAN VLAN Mode :1 :2 :WLAN1 :VLAN 2 :static アプレット(GUI)を使用した VLAN の設定については、「5.1.1 VLAN サポートの設定」を参照し てください。 8-23 8-24 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.wlan-mapping)> create 説明: アクセスポイントの VLAN を作成します。 構文: create vlan-id <id> vlan-name <name> VLAN ID(1 ~ 4095)を定義します。 VLAN の名前を指定します(1 ~ 31 文字)。 例: admin(network.lan.wlan-mapping)> admin(network.lan.wlan-mapping)>create 5 vlan-5 アプレット(GUI)を使用した VLAN の作成については、「5.1.1 VLAN サポートの設定」を参照し てください。 CLI リファレンス AP51xx>admin(network.lan.wlan-mapping)> edit 説明: VLAN の名前と ID を変更します。 構文: edit name id <name> <id> VLAN の既存の名前を変更します(1 ~ 31 文字)。 VLAN の既存の ID を変更します(1 ~ 4095 文字)。 アプレット(GUI)を使用した VLAN の編集については、「5.1.1 VLAN サポートの設定」を参照し てください。 8-25 8-26 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.wlan-mapping)> delete 説明: 特定の VLAN またはすべての VLAN を削除します。 構文: delete < VLAN id> all 特定の VLAN ID(1 ~ 16)を削除します。 定義されている VLAN をすべて削除します。 アプレット(GUI)を使用した VLAN の削除については、「5.1.1 VLAN サポートの設定」を参照し てください。 CLI リファレンス AP51xx>admin(network.lan.wlan-mapping)> lan-map 説明: アクセスポイントの VLAN を WLAN にマッピングします。 構文: lan-map <wlan name <lan name> 既存 WLAN を有効 LAN にマッピングします。名前と ID は、すべて大 文字と小文字が区別されます。 有効 LAN 名を定義します。名前と ID は、すべて大文字と小文字が区別 されます。 admin(network.lan.wlan-mapping)>lan-map wlan1 lan1 アプレット(GUI)を使用した VLAN のマッピングについては、「5.1.1 VLAN サポートの設定」を 参照してください。 8-27 8-28 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.wlan-mapping)> vlan-map 説明: アクセスポイントの VLAN を WLAN にマッピングします。 構文: vlan-map <wlan name> <vlan name> 既存 WLAN を有効 LAN にマッピングします。名前と ID は、 すべて大文字と小文字が区別されます。 既存の LAN 名を定義します。名前と ID は、すべて大文字と 小文字が区別されます。 admin(network.lan.wlan-mapping)>vlan-map wlan1 vlan1 アプレット(GUI)を使用した VLAN のマッピングについては、「5.1.1 VLAN サポートの設定」を 参照してください。 CLI リファレンス 8.3.1.3 ネットワーク LAN、DHCP コマンド AP51xx>admin(network.lan.dhcp)> 説明: アクセスポイントの DHCP サブメニューを表示します。この項目で使用できるコマンドは、次のと おりです。 show set add delete list .. / save quit DHCP パラメータを表示します。 DHCP パラメータを設定します。 静的 DHCP アドレスの割り当てを追加します。 静的 DHCP アドレスの割り当てを削除します。 静的 DHCP アドレスの割り当てを一覧表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了して、セッションを終了します。 8-29 8-30 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.dhcp)> show 説明: DHCP パラメータの設定を表示します。 構文: show アクセスポイントの DHCP パラメータの設定を表示します。このパラメータは、set コマンドで定義されています。 例: admin(network.lan.dhcp)>show **LAN1 DHCP Information** DHCP Address Assignment Range: Starting IP Address : 192.168.0.100 Ending IP Address : 192.168.0.254 Lease Time : 86400 **LAN2 DHCP Information** DHCP Address Assignment Range: Starting IP Address : 192.168.0.100 Ending IP Address : 192.168.0.254 Lease Time : 86400 アプレット(GUI)を使用した DHCP の設定については、「5.1 LAN インターフェースの設定」を 参照してください。 CLI リファレンス AP51xx>admin(network.lan.dhcp)> set 説明: LAN ポートの DHCP パラメータを設定します。 構文: set range <LAN-idx> <ip1> lease <LAN-idx> <lease> <ip2> DHCP の割り当て範囲を指定した LAN の IP ア ドレス <ip1> ~ <ip2> に設定します。 指定した LAN の DHCP のリース時間 <lease> を秒単位で設定します(1 ~ 999999)。 例: admin(network.lan.dhcp)>set range 1 192.168.0.100 192.168.0.254 admin(network.lan.dhcp)>set lease 1 86400 admin(network.lan.dhcp)>show **LAN1 DHCP Information** DHCP Address Assignment Range: Starting IP Address : 192.168.0.100 Ending IP Address : 192.168.0.254 Lease Time : 86400 アプレット(GUI)を使用した DHCP の設定については、「5.1 LAN インターフェースの設定」を 参照してください。 8-31 8-32 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.dhcp)> add 説明: 静的 DHCP アドレスの割り当てを追加します。 構文: add <LAN-idx> <mac> <ip> 予約されている静的な IP アドレスを指定した LAN の MAC アドレスに追加します。 例: admin(network.lan.dhcp)>add 1 00A0F8112233 192.160.24.6 admin(network.lan.dhcp)>add 1 00A0F1112234 192.169.24.7 admin(network.lan.dhcp)>list 1 ----------------------------------------------------------------------------Index MAC Address IP Address ----------------------------------------------------------------------------1 2 00A0F8112233 00A0F8112234 192.160.24.6 192.169.24.7 アプレット(GUI)を使用したクライアント MAC および IP アドレス情報の追加については、 「5.1.2.1 DHCP サーバの詳細設定」を参照してください。 CLI リファレンス AP51xx>admin(network.lan.dhcp)> delete 説明: 静的 DHCP アドレスの割り当てを削除します。 構文: delete <LAN-idx> <idx> <LAN-idx> all <entry> 指定した LAN (1-LAN1、2-LAN2)の静的 DHCP ア ドレスエントリおよび DHCP エントリインデックス (1 ~ 30)を削除します。 すべての静的 DHCP アドレスを削除します。 例: admin(network.lan.dhcp)>list 1 ----------------------------------------------------------------------------Index MAC Address IP Address ----------------------------------------------------------------------------1 2 3 4 5 00A0F8112233 00A0F8102030 00A0F8112234 00A0F8112235 00A0F8112236 10.1.2.4 10.10.1.2 10.1.2.3 192.160.24.6 192.169.24.7 admin(network.lan.dhcp)>delete 1 ----------------------------------------------------------------------------index mac address ip address ----------------------------------------------------------------------------1 2 3 4 00A0F8102030 00A0F8112234 00A0F8112235 00A0F8112236 10.10.1.2 10.1.2.3 192.160.24.6 192.169.24.7 admin(network.lan.dhcp)>delete 1 all ----------------------------------------------------------------------------index mac address ip address ----------------------------------------------------------------------------アプレット(GUI)を使用したクライアント MAC および IP アドレス情報の削除については、 「5.1.2.1 DHCP サーバの詳細設定」を参照してください。 8-33 8-34 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.dhcp)> list 説明: 静的 DHCP アドレスの割り当てを一覧表示します。 構文: list <LAN-idx> <cr> 指定した LAN(1-LAN1、2 LAN2)の静的 DHCP アドレスの割り 当てを一覧表示します。 例: admin(network.lan.dhcp)>list 1 ----------------------------------------------------------------------------Index MAC Address IP Address ----------------------------------------------------------------------------1 2 3 4 5 00A0F8112233 00A0F8102030 00A0F8112234 00A0F8112235 00A0F8112236 10.1.2.4 10.10.1.2 10.1.2.3 192.160.24.6 192.169.24.7 admin(network.lan.dhcp)> アプレット(GUI)を使用したクライアント MAC および IP アドレス情報の一覧表示については、 「5.1.2.1 DHCP サーバの詳細設定」を参照してください。 CLI リファレンス 8.3.1.4 ネットワークタイプフィルタコマンド AP51xx>admin(network.lan.type-filter)> 説明: アクセスポイントの Type Filter サブメニューを表示します。この項目で使用できるコマンドは、次 のとおりです。 show set add delete .. / save quit 現在の Ethernet タイプの例外リストを表示します。 Ethernet タイプフィルタのパラメータを定義します。 Ethernet タイプフィルタのエントリを追加します。 Ethernet タイプフィルタのエントリを削除します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-35 8-36 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.type-filter)> show 説明: アクセスポイントの現在の Ethernet タイプフィルタの設定を表示します。 構文: show <LAN-idx> 指定した LAN の既存のタイプフィルタ設定を表示します。 例: admin(network.lan.type-filter)>show 1 Ethernet Type Filter mode : allow ----------------------------------------------------------------------------index ethernet type ----------------------------------------------------------------------------1 8137 アプレット(GUI)を使用したタイプフィルタ設定の表示については、「5.1.2.2 タイプフィルタ構 成の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.lan.type-filter)> set 説明: アクセスポイントの Ethernet タイプフィルタ設定を定義します。 構文: set mode <LAN-idx> <filter mode> アクセスポイントによる、指定した LAN の指 allow/deny 定 Ethernet データタイプの処理を許可または 拒否します。 例: admin(network.lan.type-filter)>set mode 1 allow アプレット(GUI)を使用したタイプフィルタ設定の構成については、「5.1.2.2 タイプフィルタ構 成の設定」を参照してください。 8-37 8-38 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.lan.type-filter)> add 説明: Ethernet タイプフィルタのエントリを追加します。 構文: add <LAN-idx> <type> 指定した LAN (LAN1 または LAN2)に対して許可また は却下されたアクセスポイントの処理許可のデータタイ プのリストに、入力した Ethernet タイプを追加します。 例: admin(network.lan.type-filter)> admin(network.wireless.type-filter)>add 1 8137 admin(network.wireless.type-filter)>add 2 0806 admin(network.wireless.type-filter)>show 1 Ethernet Type Filter mode : allow ----------------------------------------------------------------------------index ethernet type ----------------------------------------------------------------------------1 8137 2 0806 3 0800 4 8782 アプレット(GUI)を使用したタイプフィルタ設定の構成については、「5.1.2.2 タイプフィルタ構 成の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.lan.type-filter)> delete 説明: Ethernet タイプフィルタのエントリを個別に削除するか、またはタイプフィルタリスト全体を削除 します。 構文: delete <LAN-idx> <entry-idx> <LAN-idx> all 特定の Ethernet タイプのエントリインデック スを削除します(1 ~ 16)。 現在リストにあるすべての Ethernet タイプの エントリを削除します。 例: admin(network.lan.type-filter)>delete 1 1 admin(network.lan.type-filter)>show 1 Ethernet Type Filter mode : allow ----------------------------------------------------------------------------index ethernet type ----------------------------------------------------------------------------1 0806 2 0800 3 8782 admin(network.lan.type-filter)>delete 2 all admin(network.lan.type-filter)>show 2 Ethernet Type Filter mode : allow ----------------------------------------------------------------------------index ethernet type ----------------------------------------------------------------------------アプレット(GUI)を使用したタイプフィルタ設定の構成については、「5.1.2.2 タイプフィルタ構 成の設定」を参照してください。 8-39 8-40 AP-51xx Access Point プロダクトリファレンスガイド 8.3.2 ネットワーク WAN コマンド AP51xx>admin(network.wan)> 説明: WAN サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set nat vpn content dyndns .. / save quit アクセスポイントの WAN 設定および アクセスポイント の現在の PPPoE 設定を表示 します。 アクセスポイントの WAN および PPPoE 設定を定義します。 ネットワークアドレス変換(NAT)を定義できる NAT サブメニューが表示されま す。 アクセスポイントの VPN トンネル設定を設定できる VPN サブメニューに移動しま す。 アウトバウンドコンテンツフィルタリングメニューに移動します。 dyndns 設定を定義できる動的 DNS サブメニューが表示されます。 親メニューに移動します。 ルートメニューに移動します。 アクセスポイントのシステムフラッシュに現在の設定を保存します。 CLI を終了して、現在のセッションを終了します。 アプレット(GUI)を使用する WAN 設定オプションの概要については、「5.2 WAN 設定の構成」 を参照してください。 CLI リファレンス AP51xx>admin(network.wan)> show 説明: アクセスポイントの WAN ポートパラメータを表示します。 構文: show WAN ポートの一般的な IP パラメータと WAN インターフェースの設定を表示します。 例: admin(network.wan)>show Status WAN DHCP Client Mode IP Address Network Mask Default Gateway Primary DNS Server Secondary DNS Server : : : : : : : Auto-negotiation Speed Duplex : disable : 100M : full WAN WAN WAN WAN WAN WAN WAN : : : : : : : disable disable disable disable disable disable disable : : : : : : enable JohnDoe ******* enable 600 chap IP IP IP IP IP IP IP PPPoE PPPoE PPPoE PPPoE PPPoE PPPoE PPPoE 2 3 4 5 6 7 8 Mode User Name Password keepalive mode Idle Time Authentication Type State enable enable 157.235.112.32 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 admin(network.wan)> アプレット(GUI)を使用する WAN 設定オプションの概要については、「5.2 WAN 設定の構成」 を参照してください。 8-41 8-42 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan)> set 説明: アクセスポイントの WAN ポートの設定を定義します。 構文: set wan enable/disable dhcp enable/disable ipadr <idx> mask <a.b.c.d> dgw <a.b.c.d> dns <idx> autonegotiation enable/disable speed <mbps> duplex <mode> pppoe mode user passwd ka enable/disable <name> <password> enable/disable idle type <time> <auth-type> <a.b.c.d> <a.b.c.d> アクセスポイントの WAN ポートを有 効または無効にします。 WAN DHCP クライアントモードを有効 または無効にします。 アクセスポイントの WAN インター フェースに最大 8 個の IP アドレス <a.b.c.d> を設定します (1 ~ 8 の <indx> を使用)。 アクセスポイントの WAN インター フェースのサブネットマスクを設定し ます。 デフォルトゲートウェイの IP アドレス を <a.b.c.d> に設定します。 1 つまたは 2 つの DNS サーバの IP アド レスを設定します。< indx> はプライマ リサーバ(1)またはセカンダリサー バ(2)のいずれであるかを示し、 <a.b.c.d> はサーバの IP アドレスです。 アクセスポイントの WAN ポートにつ いて自動ネゴシエーションを有効また は無効にします。 アクセスポイントの WAN ポートの速 度を 10 Mbps または 100 Mbps に定義し ます。 アクセスポイントの WAN ポートを半 二重または全二重のいずれかに設定し ます。 PPPoE を有効または無効にします。 PPPoE ユーザ名を設定します。 PPPoE パスワードを定義します。 PPPoE キープアライブを有効または無 効にします。 PPPoE アイドル時間を設定します。 PPPoE 認証タイプを設定します。 CLI リファレンス 例: admin(network.wan)> admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set admin(network.wan)>set dhcp disable ipadr 157.169.22.5 dgw 157.169.22.1 dns 1 157.169.22.2 auto-negotiation disable speed 10M duplex half mask 255.255.255.000 pppoe mode enable pppoe type chap pppoe user jk pppoe passwd @#$goodpassword%$# pppoe ka enable pppoe idle 600 アプレット(GUI)を使用する WAN 設定オプションの概要については、「5.2 WAN 設定の構成」 を参照してください。 8-43 8-44 AP-51xx Access Point プロダクトリファレンスガイド 8.3.2.1 ネットワーク WAN NAT コマンド AP51xx>admin(network.wan.nat)> 説明: NAT サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set add delete list .. / save quit アクセスポイントの特定のインデックスの現在の NAT パラメータを表示します。 アクセスポイントの NAT 設定を定義します。 NAT エントリを追加します。 NAT エントリを削除します。 NAT エントリを一覧表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用する NAT 設定オプションの概要については、「5.2.1 ネットワークアド レス変換(NAT)設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.wan.nat)> show 説明: アクセスポイントの NAT パラメータを表示します。 構文: show <idx> <cr> アクセスポイントの特定の NAT インデックスの NAT パラメータを表示 します。 例: admin(network.wan.nat)>show 2 WAN IP Mode WAN IP Address NAT Type Inbound Mappings : : : : enable 157.235.91.2 1-to-many Port Forwarding unspecified port forwarding mode : enable unspecified port fwd. ip address : 111.223.222.1 one to many nat mapping ----------------------------------------------------------------------------LAN No. WAN IP ----------------------------------------------------------------------------1 157.235.91.2 2 157.235.91.2 admin(network.wan.nat)> アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス 変換(NAT)設定の構成」を参照してください。 8-45 8-46 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.nat)> set 説明: NAT インバウンドパラメータおよびアウトバウンドパラメータを設定します。 構文: set type <index> <type> ip <index> <ip> inb <index> <ip> <mode> outb <index> <ip> <from> <to> WAN アドレスインデックス <idx>(1 ~ 8)の NAT トラ ンザクションのタイプを <type>(none、1-to-1、または 1to-many)に設定します。 WAN アドレス <idx> に接続されている NAT IP マッピング を特定の IP アドレス <ip> に設定します。 特定のインデックスのインバウンド IP アドレスを設定し ます <index> <ip address>。特定のインデックスのインバウ ンドモードを設定します <index> <enable/disable>。 特定のインデックスのアウトバウンド IP アドレスを設定 します <index> <ip address>。アウトバウンド NAT 宛先を 設定します <LAN1 または LAN2> <WAN ip 1-8 または None>。 例: admin(network.wan.nat)>set type 2 1-to-many admin(network.wan.nat)>set ip 2 10.1.1.1 (このコマンドは、NAT が 1-to-1 のと きに使用します) admin(network.wan.nat)>show 2 WAN IP Mode WAN IP Address NAT Type Inbound Mappings : : : : enable 157.235.91.2 1-to-many Port Forwarding unspecified port forwarding mode : enable unspecified port fwd. ip address : 111.223.222.1 one to many nat mapping ----------------------------------------------------------------------------LAN No. WAN IP ----------------------------------------------------------------------------1 157.235.91.2 2 10.1.1.1 アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス 変換(NAT)設定の構成」を参照してください。 CLI リファレンス 8-47 AP51xx>admin(network.wan.nat)> add 説明: NAT エントリを追加します。 構文: add <idx> <name> <tran> <port1> <port2> <ip> <dst_port> WAN アドレス <idx> のインバウンドネットワークアドレス変換(NAT)を設定します。< name> はエントリの名前(1 ~ 7 文字)、<tran> はトランスポートプロトコル(tcp、udp、 icmp、ah、esp、gre または all)、<port1> はポート範囲の開始ポート番号、<port2> は ポート範囲の終了ポート番号、<ip> は社内 IP アドレス、<dst_port> は(オプションの)社 内変換ポートです。 例: admin(network.wan.nat)>add 1 indoors udp 20 29 10.10.2.2 admin(network.wan.nat)>list 1 ----------------------------------------------------------------------------index name prot start port end port internal ip translation port ----------------------------------------------------------------------------1 indoor udp 20 29 10.10.2.2 0 関連コマンド: delete list インバウンド NAT エントリを 1 つリストから削除します。 インバウンド NAT エントリのリストを表示します。 アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス 変換(NAT)設定の構成」を参照してください。 8-48 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.nat)> delete 説明: NAT エントリを削除します。 構文: delete <idx> <entry> <idx> all WAN に接続されている特定の NAT インデックスエントリ <entry> を削除します。 WAN に接続されているすべての NAT エントリを削除します。 例: admin(network.wan.nat)>list 1 ----------------------------------------------------------------------------index name prot start port end port internal ip translation port ----------------------------------------------------------------------------1 special tcp 20 21 192.168.42.16 21 admin(network.wan.nat)>delete 1 1 ^ admin(network.wan.nat)>list 1 ----------------------------------------------------------------------------index name prot start port end port internal ip translation port ----------------------------------------------------------------------------- 関連コマンド: add list インバウンド NAT エントリのリストにエントリを追加します。 インバウンド NAT エントリのリストを表示します。 アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス 変換(NAT)設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.wan.nat)> list 説明: アクセスポイントの特定のインデックスの NAT エントリを一覧表示します。 構文: list <idx> WAN インデックス(1 ~ 8)に接続されているインバウンド NAT エントリを一 覧表示します。 例: admin(network.wan.nat)>list 1 ----------------------------------------------------------------------------index name transport start port end port internal ip translation port ----------------------------------------------------------------------------1 special tcp 20 21 192.168.42.16 21 関連コマンド: 1 delete add インバウンド NAT エントリをリストから削除します。 インバウンド NAT エントリのリストにエントリを追加します。 アプレット(GUI)を使用する NAT オプションの概要については、「5.2.1 ネットワークアドレス 変換(NAT)設定の構成」を参照してください。 8-49 8-50 AP-51xx Access Point プロダクトリファレンスガイド 8.3.2.2 ネットワーク WAN、VPN コマンド AP51xx>admin(network.wan.vpn)> 説明: VPN サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 add set delete list reset stats ikestate .. / save quit VPN トンネルエントリを追加します。 鍵交換パラメータを設定します。 VPN トンネルエントリを削除します。 VPN トンネルエントリを一覧表示します。 すべての VPN トンネルをリセットします。 VPN トンネルのセキュリティアソシエーションステータスを一覧表示します。 IKE(Internet Key Exchange)の概要を表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用する VPN オプションの概要については、 「6.11 VPN トンネルの設定」 を参照してください。 CLI リファレンス 8-51 AP51xx>admin(network.wan.vpn)> add 説明: VPN トンネルエントリを追加します。 構文: add <name> <subnet-idx> <local WAN IP> <remote subnet> <remote subnet mask> <remote gateway> トンネル <name>(1 ~ 13 文字)を作成して、リモートゲートウェイ <remote gateway> を使用する IP アドレス <remote subnet> およびサブネットマスク <remote subnet mask> のリモートサブネットからローカル WAN IP <local WAN IP> を介してア クセスします。 例: admin(network.wan.vpn)>add 2 SJSharkey 209.235.44.31 206.107.22.46 255.255.255.224 206.107.22.1 If tunnel type is Manual, proper SPI values and Keys must be configured after adding the tunnel admin(network.wan.vpn)> アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して ください。 8-52 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.vpn)> set 説明: VPN エントリパラメータを設定します。 構文: set type <name> <tunnel type> 特定のトンネル名 <name> のトンネ ルタイプを Auto または Manual に 設定します。 authalgo <name> <authalgo> <name> の認証アルゴリズムを設定し ます(None、MD5、または SHA1)。 authkey <name> <dir> <authkey> トンネル <name> の AH 認証鍵(タイ プが Manual の場合)を設定します。 方向設定を IN または OUT にし、手 動認証鍵設定を <authkey> にします。 MD5 の鍵サイズは 16 進の 32 文字 で、SHA1 の鍵サイズは 16 進の 40 文字です。 esp-type <name> <esptype> ESP(Encapsulating Security Payload) タイプを設定します。オプションに は、None、ESP、または ESP-AUTH があります。 esp-encalgo <name> <escalgo> ESP 暗号化アルゴリズムを設定しま す。オプションには、DES、3DES、 AES128、AES192、または AES256 があります。 CLI リファレンス esp-enckey <name> <dir> <enckey> トンネル <name> および鍵 <enc-key> への方向 IN または OUT に対する手 動暗号化鍵を ASCII で設定します。 鍵のサイズは暗号化アルゴリズムに よって異なります。 - DES の場合は、16 進の 16 文字 - 3DES の場合は、16 進の 48 文字 - AES128 の場合は、16 進の 32 文字 - AES192 の場合は、16 進の 48 文字 - AES256 の場合は、16 進の 64 文字 esp-authalgo <name> <authalgo> ESP 認証アルゴリズムを設定します。 オプションは、MD5 または SHA1 で す。 esp-authkey <name> <dir> <authkey> <auth-key> への IN または OUT 方向に 対する ESP 認証鍵 <name> を 16 進文 字の ASCII 文字列で設定します。 authalgo が MD5 の場合は、16 進の 32 文字を指定します。authalgo が SHA1 の場合は、16 進の 40 文字を指定し ます。 spi <name> <algo> <dir> usepfs <name> <mode> salife <name> <lifetime> ike opmode <name> <value> <name> の AUTH(手動認証)または ESP の 6 文字の IN(バウンド)また は OUT(バウンド)を <spi>(0xFF より大きい 16 進値)<value> に設定 します。 <name> の Perfect Forward Secrecy を 有効または無効にします。 トンネル <name> の名前を定義しま す。セキュリティアソシエーション のライフタイム <300-65535> は秒単 位で定義されます。 <opmode> <name> の IKE の動作モードを Main または Aggr(essive)に設定します。 8-53 8-54 AP-51xx Access Point プロダクトリファレンスガイド myidtype <name> <idtype> <name> の IKE 認証のローカル ID タ イプ(1 ~ 13 文字)を <idtype> (IP、FQDN、または UFQDN)に設定 します。 remidtype <name> <idtype> <name> の IKE 認証のリモート ID タ イプ(1 ~ 13 文字)を <idtype> (IP、FQDN、または UFQDN)に設定 します。 myiddata <name> <idtype> <name> の IKE 認証のローカル ID データを <idtype> に設定します。ID タイプを IP に設定されている場合、 この値は必要ありません。 remiddata <name> <idtype> <name> の IKE 認証のローカル ID データを <idtype> に設定します。ID タイプを IP に設定されている場合、 この値は必要ありません。 authtype <name> <authtype> <name> の IKE 認証タイプを <authtype>(PSK または RSA)に設定 します。 authalgo <name> <authalgo> <name> の IKE 認証アルゴリズムを MD5 または SHA1 に設定します。 phrase <name> <phrase> <name> の IKE 認証パスフレーズを <phrase> に設定します。 encalgo <name> <encalgo> <name> の IKE 暗号化アルゴリズムを <encalgo>(DES、3DES、AES128、 AES192、または AES256 のいずれ か)に設定します。 lifetime <name> <lifetime> <name> の IKE 鍵のライフタイムを <lifetime> に設定します(秒単位)。 CLI リファレンス group <name> <group> <name> の IKE Diffie-Hellman グルー プを G768 または G1024 に設定しま す。 アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して ください。 8-55 8-56 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.vpn)> delete 説明: VPN トンネルエントリを削除します。 構文: delete all <name> すべての VPN エントリを削除します。 入力された名前で VPN エントリを削除します。 例: admin(network.wan.vpn)>list -------------------------------------------------------------------------Tunnel Name Type Remote IP/Mask Remote Gateway Local WAN IP -------------------------------------------------------------------------Eng2EngAnnex Manual 192.168.32.2/24 192.168.33.1 192.168.24.198 SJSharkey Manual 206.107.22.45/27 206.107.22.2 209.235.12.55 admin(network.wan.vpn)>delete Eng2EngAnnex admin(network.wan.vpn)>list -------------------------------------------------------------------------Tunnel Name Type Remote IP/Mask Remote Gateway Local WAN IP -------------------------------------------------------------------------SJSharkey Manual 206.107.22.45/27 206.107.22.2 209.235.12.55 admin(network.wan.vpn)> アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して ください。 CLI リファレンス AP51xx>admin(network.wan.vpn)> list 説明: VPN トンネルエントリを一覧表示します。 構文: list <cr> <name> すべてのトンネルエントリを一覧表示します。 トンネル <name> に関する詳細情報を一覧表示します。<name> は、VPN トンネ ルエントリの名前と大文字 / 小文字が一致している必要があります。 例: admin(network.wan.vpn)>list -------------------------------------------------------------------------Tunnel Name Type Remote IP/Mask Remote Gateway Local WAN IP -------------------------------------------------------------------------Eng2EngAnnex Manual 192.168.32.2/24 192.168.33.1 192.168.24.198 SJSharkey Manual 206.107.22.45/27 206.107.22.2 209.235.12.55 admin(network.wan.vpn)>list SJSharkey -------------------------------------------------------------------------Detail listing of VPN entry: -------------------------------------------------------------------------Name : SJSharkey Local Subnet : 1 Tunnel Type : Manual Remote IP : 206.107.22.45 Remote IP Mask : 255.255.255.224 Remote Security Gateway : 206.107.22.2 Local Security Gateway : 209.239.160.55 AH Algorithm : None Encryption Type : ESP Encryption Algorithm : DES ESP Inbound SPI : 0x00000100 ESP Outbound SPI : 0x00000100 アプレット(GUI)を使用した VPN 情報の表示については、 「6.11.4 VPN ステータスの表示」を参 照してください。 8-57 8-58 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.vpn)> reset 説明: アクセスポイントのすべての VPN トンネルをリセットします。 構文: reset すべての VPN トンネル状態をリセットします。 例: admin(network.wan.vpn)>reset VPN tunnels reset. admin(network.wan.vpn)> アプレット(GUI)を使用した VPN の設定については、「6.11 VPN トンネルの設定」を参照して ください。 CLI リファレンス AP51xx>admin(network.wan.vpn)> stats 説明: 有効なすべてのトンネルに関する統計値を一覧表示します。 構文: stats すべての VPN トンネルの統計値を表示します。 例: admin(network.wan.vpn)>stats ----------------------------------------------------------------------------Tunnel Name Status SPI(OUT/IN) Life Time Bytes(Tx/Rx) ----------------------------------------------------------------------------Eng2EngAnnex Not Active SJSharkey Not Active アプレット(GUI)を使用した VPN 情報の表示については、 「6.11.4 VPN ステータスの表示」を参 照してください。 8-59 8-60 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.vpn)> ikestate 説明: IKE(Internet Key Exchange)を使用する有効なすべてのトンネルの統計値を表示します。 構文: ikestate すべてのトンネルの IKE(Internet Key Exchange)のステータスを表示します。特に、 このテーブルは、IKE がトンネルに接続されているかどうか、宛先 IP アドレスを指 定しているかどうか、および IKE 鍵の残りのライフタイムを示します。 例: admin(network.wan.vpn)>ikestate ---------------------------------------------------------------------Tunnel Name IKE State Dest IP Remaining Life ---------------------------------------------------------------------Eng2EngAnnex Not Connected -----SJSharkey Not Connected -----admin(network.wan.vpn)> アプレット(GUI)を使用した IKE の設定については、「6.11.3 IKE 鍵設定の構成」を参照してく ださい。 CLI リファレンス 8.3.2.3 AP51xx>admin(network.wan.content)> 説明: [Outbound Content Filtering]メニューを表示します。この項目で使用できるコマンドは、次のとお りです。 addcmd delcmd list .. / save quit アウトバウンドトラフィックをブロックするために、制御コマンドを追加します。 アウトバウンドトラフィックをブロックするために、制御コマンドを削除します。 アプリケーション制御コマンドを一覧表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-61 8-62 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.content)> addcmd 説明: アウトバウンドトラフィックをブロックするために、制御コマンドを追加します。 構文: addcmd web proxy activex file smtp helo mail rcpt data quit send saml reset vrfy expn ftp put get ls mkdir cd pasv アウトバウンドトラフィックをブロックするために、WEB コマ ンドを追加します。 Web プロキシコマンドを追加します。 activex ファイルを追加します。 Web URL 拡張子を追加します(最大 10 ファイル) 。 アウトバウンドトラフィックをブロックするために、SMTP コマ ンドを追加します。 helo コマンド mail コマンド rcpt コマンド data コマンド quit コマンド send コマンド saml コマンド reset コマンド vrfy コマンド expn コマンド アウトバウンドトラフィックをブロックするために、FTP コマ ンドを追加します。 store コマンド retreive コマンド directory list コマンド create directory コマンド change directory コマンド passive mode コマンド 例: admin(network.wan.content)>addcmd web proxy admin(network.wan.content)>addcmd smtp data admin(network.wan.content)>addcmd ftp put CLI リファレンス AP51xx>admin(network.wan.content)> delcmd 説明: アウトバウンドトラフィックをブロックするために、制御コマンドを削除します。 構文: delcmd web proxy activex file smtp helo mail rcpt data quit send saml reset vrfy expn ftp put get ls mkdir cd pasv アウトバウンドトラフィックをブロックするために、WEB コ マンドを削除します。 Web プロキシコマンドを削除します。 activex ファイルを削除します。 Web URL 拡張子を削除します(最大 10 ファイル)。 アウトバウンドトラフィックをブロックするために、SMTP コ マンドを削除します。 helo コマンド mail コマンド rcpt コマンド data コマンド quit コマンド send コマンド saml コマンド reset コマンド vrfy コマンド expn コマンド アウトバウンドトラフィックをブロックするために、FTP コマ ンドを削除します。 store コマンド retreive コマンド directory list コマンド create directory コマンド change directory コマンド passive mode コマンド 例: admin(network.wan.content)>delcmd web proxy admin(network.wan.content)>delcmd smtp data admin(network.wan.content)>delcmd ftp put 8-63 8-64 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.content)> list 説明: アプリケーション制御コマンドを一覧表示します。 構文: list web smtp ftp WEB アプリケーション制御レコードを一覧表示します。 SMTP アプリケーション制御レコードを一覧表示します。 FTP アプリケーション制御レコードを一覧表示します。 例: admin(network.wan.content)>list web HTTP Files/Commands Web Proxy ActiveX filename : deny : allow : admin(network.wan.content)>list smtp SMTP Commands HELO MAIL RCPT DATA QUIT SEND SAML RESET VRFY EXPN : : : : : : : : : : deny allow allow deny allow allow allow allow allow allow admin(network.wan.content)>list ftp FTP Commands Storing Files Retreiving Files Directory Files Create Directory Change Directory Passive Operation : : : : : : deny allow allow allow allow allow CLI リファレンス 8.3.2.4 ネットワーク WAN、動的 DNS コマンド AP51xx>admin(network.wan.dyndns)> 説明: 動的 DNS サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 set update show .. / save quit 動的 DNS パラメータを設定します。 鍵交換パラメータを設定します。 動的 DNS 設定を表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS の設定」を参照してください。 8-65 8-66 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.dyndns)> set 説明: アクセスポイントの動的 DNS を設定します。 構文: set mode enable/disable username <name> password <password> hostname <host> アクセスポイントの動的 DNS サービスを有効また は無効にします。 アクセスポイントに使用するアカウントのユーザ 名を 1 ~ 32 文字の範囲で入力します。 アクセスポイントに使用するアカウントのパス ワードを 1 ~ 32 文字の範囲で入力します。 アクセスポイントに使用するアカウントのホスト 名を 1 ~ 32 文字の範囲で入力します。 例: admin(network.wan.dyndns)>set admin(network.wan.dyndns)>set admin(network.wan.dyndns)>set admin(network.wan.dyndns)>set mode enable username percival password mudskipper host greengiant アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wan.dyndns)> update 説明: アクセスポイントの現在の WAN IP アドレスを DynDNS サービスの実行により更新します。 構文: update アクセスポイントの現在の WAN IP アドレスを DynDNS サービスの実行により更新 します(DynDNS が有効な場合)。 例: admin(network.wan.dyndns)>update IP Address Hostname : 157.235.91.231 : greengiant アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS の設定」を参照してください。 8-67 8-68 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wan.dyndns)> show 説明: 現在の動的 DNS 設定を表示します。 構文: show アクセスポイントの現在の動的 DNS 設定を表示します。 例: admin(network.wan.dyndns)>show DynDNS Configuration Mode Username Password Hostname : : : : enable percival ******** greengiant DynDNS Update Response IP Address Hostname Status : 157.235.91.231 : greengiant : OK アプレット(GUI)を使用する動的 DNS オプションの概要については、「5.2.2 ダイナミック DNS の設定」を参照してください。 CLI リファレンス 8.3.3 ネットワーク無線コマンド AP51xx>admin(network.wireless) 説明: アクセスポイントの wireless サブメニューを表示します。この項目で使用できるコマンドは、次の とおりです。 wlan security acl radio qos bandwidth rogue-ap wips mu-locationing .. / save quit アクセスポイントごとに WLAN を 16 個まで作成し、設定できる WLAN サブ メニューを表示します。 アクセスポイントの WLAN で使用する暗号化および認証ベースのセキュリ ティポリシーを作成できる security サブメニューを 表示します。 Access Control List(ACL)サブメニューに、アクセスポイントの WLAN への MU のアクセスを許可するかどうかを表示します。 特定の WLAN で 802.11a または 802.11b/g 無線機をどのように使用するかを指 定できる radio configuration サブメニューを 表示します。 WLAN 内の特定の種類のデータトラフィックの優先順位を設定できる Quality of Service(QoS)サブメニューを表示します。 データがアクセスポイントの無線機で処理される順番を設定するために使用さ れる Bandwidth Management サブメニューを表示します。 アクセスポイントで配置されているデバイスを相互運用しやすいように構成す るか、または相互運用性を脅かすように構成するかを設定できる Rogue-AP サ ブメニューを表示します。 WLAN Intrusion Prevention サブメニューに移動します。 MU locationing サブメニューを表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-69 8-70 AP-51xx Access Point プロダクトリファレンスガイド 8.3.3.1 ネットワーク WLAN コマンド AP51xx>admin(network.wireless.wlan)> 説明: アクセスポイントの wireless LAN(WLAN)サブメニューを表示します。この項目で使用できるコ マンドは、次のとおりです。 show create edit delete hotspot ipfpolicy .. / save quit アクセスポイントの現在の WLAN 設定を表示します。 新しい WLAN のパラメータを定義します。 既存の WLAN のプロパティを変更します。 既存の WLAN を削除します。 WLAN ホットスポットメニューを表示します。 WLAN IP Filter Policy メニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用する無線設定オプションの概要については、 「5.3 無線 LAN(WLAN)の 有効化」を参照してください。 8-71 CLI リファレンス AP51xx>admin(network.wireless.wlan)> show 説明: アクセスポイントの現在の WLAN 設定を表示します。 構文: show summary wlan <number> 既存の WLAN の現在の設定を表示します。 要求された WLAN(WLAN 1 ~ 16)の設定を表示します。 例: admin(network.wireless.wlan)>show summary WLAN1 WLAN Name ESSID Radio VLAN Security Policy QoS Policy : : : : : : Lobby 101 11a, 11b/g Default Default admin(network.wireless.wlan)>show wlan 1 ESS Identifier WLAN Name 802.11a Radio 802.11b/g Radio Client Bridge Mesh Backhaul Hotspot Maximum MUs MU Idle Timeout Security Policy MU Access Control Kerberos User Name Kerberos Password Disallow MU to MU Communication Use Secure Beacon Accept Broadcast ESSID QoS Policy : : : : : : : : : : : : : : : : 101 Lobby available not available available not available 127 30 Default Default 101 ******** disable disable disable Default アプレット(GUI)を使用した WLAN 情報の表示については、 「5.3 無線 LAN(WLAN)の有効化」 を参照してください。 8-72 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.wlan)> create 説明: 新しい WLAN のパラメータを定義します。 構文: create show wlan <number> 新しく作成した WLAN およびポリシー番号を表示 します。 set ess <essid> 接続対象 WLAN の ESSID を定義します。 wlan-name <name> 特定の WLAN(1 ~ 32)の名前を設定します。 11a <mode> アクセスポイントの 802.11 無線機へのアクセスを 有効または無効にします。 11bg <mode> アクセスポイントの 802.11b/g 無線機へのアクセス を有効または無効にします。 mesh <mode> Client Bridge Mesh Backhaul オプションを有効または 無効にします。 hotspot <mode> ホットスポットモードを有効または無効にします。 max-mu <number> WLAN で動作できる MU の最大数を定義します (デフォルト = 127 MU)。 idle-timeout <number> MU のアイドルタイムアウトを分単位で設定しま す。デフォルト値は 30 分です。 security <name> WLAN(1 ~ 32)に対するセキュリティポリシーを 設定します。 acl <name> WLAN(1 ~ 32)に対する MU ACL ポリシーを設定 します。 passwd <ascii string> WLAN のセキュリティポリシーで Kerberos サーバ ベースの認証スキームが使用されている場合に使用 される Kerberos パスワードを定義します。 no-mu-mu <mode> 同じ WLAN に接続されている MU で相互に通信で きるようにするか、または通信できないようにしま す。 sbeacon <mode> ビーコンでの ESSID の伝送によって AP-51xx を有 効または無効にします。 bcast <mode> MU のブロードキャスト ID の受け入れによってア クセスポイントを有効または無効にします。ブロー ドキャスト ID はセキュリティなしで伝送されます。 qos <name> この WLAN で使用されている QoS ポリシーを表す インデックス名を定義します。 add-wlan 変更された WLAN に対する変更を適用し、終了し ます。 CLI リファレンス 例: admin(network.wireless.wlan.create)>show wlan ESS Identifier WLAN Name 802.11a Radio 802.11b/g Radio Client Bridge Mesh Backhaul Hotspot Maximum MUs MU Idle Timeout Security Policy MU Access Control Kerberos User Name Kerberos Password Disallow MU to MU Communication Use Secure Beacon Accept Broadcast ESSID QoS Policy : : : : : : : : : : : : : : : : available not available not available not available 127 30 Default Default ******** disable disable disable Default admin(network.wireless.wlan.create)>show security ---------------------------------------------------------------------Secu Policy Name Authen Encryption Associated WLANs ---------------------------------------------------------------------1 Default Manual no encrypt Front Lobby 2 WEP Demo Manual WEP 64 2nd Floor 3 Open Manual no encrypt 1st Floor WPA Countermeasure enable admin(network.wireless.wlan.create)>show acl ---------------------------------------------------------------------ACL Policy Name Associated WLANs ---------------------------------------------------------------------1 Default Front Lobby 2 Admin 3rd Floor 3 Demo Room 5th Floor 8-73 8-74 AP-51xx Access Point プロダクトリファレンスガイド admin(network.wireless.wlan.create)>show qos ---------------------------------------------------------------------QOS Policy Name Associated WLANs ---------------------------------------------------------------------1 Default Front Lobby 2 Voice Audio Dept 3 Video Video Dept CLI では、次の文字は無効です。つまり、ESSID(またはそれ以外)の作成にこのような文字を使 用しないでください。 -> スペース < > | " & , \ ? アプレット(GUI)を使用した WLAN の作成については、 「5.3.1 個別の WLAN の作成および編集」 を参照してください。 8-75 CLI リファレンス AP51xx>admin(network.wireless.wlan)> edit 説明: 既存の WLAN ポリシーのプロパティを編集します。 構文: edit <idx> WLAN 概要のシーケンス番号(インデックス)を編集します。 アプレット(GUI)を使用した WLAN の編集については、 「5.3.1 個別の WLAN の作成および編集」 を参照してください。 8-76 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.wlan)> delete 説明: 既存の WLAN を削除します。 構文: delete <wlan-name> all 入力された名前でターゲット WLAN を削除します。 すべての WLAN の設定を削除します。 アプレット(GUI)を使用した WLAN の削除については、 「5.3.1 個別の WLAN の作成および編集」 を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.wlan.hotspot)> 説明: ホットスポットサブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show redirection radius white-list save quit .. / ホットスポットパラメータを表示します。 ホットスポットリダイレクションメニューに移動します。 ホットスポット Radius メニューに移動します。 ホットスポットのホワイトリストメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用するホットスポットオプションの設定については、「5.3.1.4 WLAN の ホットスポットサポートの設定」を参照してください。 8-77 8-78 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.wlan.hotspot)> show 説明: アクセスポイントの現在の不正 AP 検出設定を表示します。 構文: show hotspot <idx> WLAN インデックス(1 ~ 16)ごとのホットスポットパラメー タを表示します。 例: admin(network.wireless.wlan.hotspot)>show hotspot 1 WLAN1 Hotspot Mode Hotspot Page Location External Login URL External Welcome URL External Fail URL : enable : default : www.sjsharkey.com : : Primary Server Ip adr Primary Server Port Primary Server Secret Secondary Server Ip adr Secondary Server Port Secondary Server Secret Accounting Mode Accounting Server Ip adr Accounting Server Port Accounting Server Secret Accoutning Timeout Accoutning Retry-count Session Timeout Mode Session Timeout :157.235.21.21 :1812 :****** :157.235.32.12 :1812 :****** :disable :0.0.0.0 :1813 :******** :10 :3 :enable :15 Whitelist Rules? ----------------------------------------------------------------------------Idx IP Address ----------------------------------------------------------------------------1 157.235.121.12 アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に ついては、「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.wlan.hotspot)> redirection 説明: ホットスポットリダイレクションメニューに移動します。 構文: redirection set <page-loc> <exturl> show save quit .. / 指定した URL のインデックス(1 ~ 16)で、ホットス ポット http リダイレクションを設定します。 指定したページ(ログイン、ようこそ、失敗)および ターゲット URL の特定インデックス(1 ~ 16)のホット スポット http リダイレクションの詳細を表示します。 ホットスポット http リダイレクションの詳細を表示しま す。 更新したホットスポット設定をフラッシュメモリに保存 します。 CLI セッションを終了します。 親メニューに移動します。 ルートメニューに移動します。 例: admin(network.wireless.wlan.hotspot)>set page-loc 1 www.sjsharkey.com admin(network.wireless.wlan.hotspot)>set exturl 1 fail www.sjsharkey.com アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に ついては、 「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。 8-79 8-80 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.wlan.hotspot)> radius 説明: ホットスポット Radius メニューに移動します。 構文: set show save quit .. / Radius ホットスポットの設定を行います。 Radius ホットスポットサーバの詳細を表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に ついては、「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.wlan.hotspot.radius)> set 説明: Radius ホットスポットの設定を行います。 構文: set server <idx> <srvr_type> <ipadr> port <idx> <srvr_type> <port> secret <idx> <srvr_type> <secret> acct-mode <idx> <mode> acct-server <idx> <ipadr> acct-port <idx> <port> acct-secret <idx> <secret> acct-timeout <idx> <timeout> acct-retry <idx> <retry_count> sess-mode <idx> <mode> WLAN インデックス(1 ~ 16)ご との Radius ホットスポットサーバ の IP アドレスを設定します。 WLAN インデックス(1 ~ 16)ご との Radius ホットスポットサーバ ポートを設定します。 Radius ホットスポットサーバの共 有秘密パスワードを設定します。 Radius ホットスポットサーバのア カウンティングモードを設定しま す。(有効 / 無効) WLAN インデックス(1 ~ 16)ご との Radius ホットスポットアカウ ンティングサーバの IP アドレスを 設定します。 WLAN インデックス(1 ~ 16)ご との Radius ホットスポットアカウ ンティングサーバポートを設定し ます。 WLAN インデックス(1 ~ 16)ご との Radius ホットスポットサーバ の共有秘密パスワードを設定しま す。 Radius ホットスポットサーバのア カウンティングタイムアウト期間 を秒単位(1 ~ 25)で設定します。 Radius ホットスポットサーバアカ ウンティングのアカウンティング 再試行間隔(1 ~ 10)を設定しま す。 指定された WLAN インデックス (1 ~ 16)のホットスポットタイム アウト間隔の使用を有効または無 効にします。 8-81 8-82 AP-51xx Access Point プロダクトリファレンスガイド sess-timeout <idx> <timeout> 指定されたインデックス(1 ~ 16) について、RADIUS ホットスポッ トサーバのタイムアウト間隔を 15 ~ 180 分の範囲で設定します。 例: admin(network.wireless.wlan.hotspot.radius)>set 157.235.121.1 admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set 157.235.14.14 admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set admin(network.wireless.wlan.hotspot.radius)>set server 1 primary port 1 primary 1812 secret 1 primary sjsharkey acct-mode 1 enable acct-server 1 acct-port 1 1812 acct-secret londonfog acct-timeout 1 25 acct-retry 1 10 sess-mode 1 enable sess-timeout 1 15 アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に ついては、「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.wlan.hotspot.radius)> show 説明: Radius ホットスポットサーバの詳細を表示します。 構文: show radius <idx> インデックス(1 ~ 16)ごとの Radius ホットスポットサーバ の詳細を表示します。 例: admin(network.wireless.wlan.hotspot.radius)>show radius 1 WLAN 1 Hotspot Mode : enable Primary Server Ip adr : 157.235.12.12 Primary Server Port : 1812 Primary Server Secret : ****** Secondary Server Ip adr : 0.0.0.0 Secondary Server Port : 1812 Accounting Mode : enable Accounting Server Ip adr : 157.235.15.16 Accounting Server Port : 1813 Accounting Server Secret : ****** Accounting Timeout : 10 Accounting Retry-count : 3 Session Timeout Mode : enable admin(network.wireless.wlan.hotspot.radius)> アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に ついては、 「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。 8-83 8-84 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.wlan.hotspot)> white-list 説明: ホットスポットのホワイトリストメニューに移動します。 構文: white-list add clear show save quit .. / <rule> 指定した IP アドレスのインデックス(1 ~ 16)によるホット スポットホワイトリストの規則を追加します。 指定したインデックス(1 ~ 16)のホットスポットホワイト リストの規則を消去します。 指定したインデックス(1 ~ 16)のホットスポットホワイト リストの規則を表示します。 更新したホットスポット設定をフラッシュメモリに保存しま す。 CLI セッションを終了します。 親メニューに移動します。 ルートメニューに移動します。 例: admin(network.wireless.wlan.hotspot.whitelist)>add rule 1 157.235.21.21 admin(network.wireless.wlan.hotspot.whitelist)>show white-rule 1 WLAN 1 Hotspot Mode disable WhiteList Rules ----------------------------------------------------------------------------Idx IP Address ----------------------------------------------------------------------------1 157.235.21.21 アプレット(GUI)を使用するアクセスポイントで使用可能なホットスポットオプションの設定に ついては、 「5.3.1.4 WLAN のホットスポットサポートの設定」を参照してください。 CLI リファレンス 8.3.3.2 ネットワークセキュリティコマンド AP51xx>admin(network.wireless.security)> 説明: アクセスポイントの wireless security サブメニューを表示します。この項目で使用できるコマンド は、次のとおりです。 show set create edit delete .. / save quit アクセスポイントの現在のセキュリティ設定を表示します。 セキュリティパラメータを設定します。 セキュリティポリシーのパラメータを定義します。 既存のセキュリティポリシーのプロパティを編集します。 特定のセキュリティポリシーを削除します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用するアクセスポイントで使用可能なセキュリティ設定オプションについ ては、「6.1 セキュリティオプションの設定」を参照してください。 8-85 8-86 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.security)> show 説明: アクセスポイントの現在のセキュリティ設定を表示します。 構文: show summary policy <id> 既存のセキュリティポリシー(1 ~ 16)のリストを表示 します。 特定のセキュリティポリシーの <id> を表示します。 例: admin(network.wireless.security)>show summary ---------------------------------------------------------------------Secu Policy Name Authen Encryption Associated WLANs ---------------------------------------------------------------------1 Default Manual no encrypt Lobby 2 WEP Demo Manual WEP 64 2nd Floor 3 Open Manual no encrypt 1st Floor WPA Countermeasure enable admin(network.wireless.security)>show policy 1 Policy Name Authentication : Default : Manual Pre-shared key/No Authentication Encryption type : no encryption 関連コマンド: create 特定の WLAN のセキュリティパラメータを定義します。 アプレット(GUI)を使用した既存の WLAN のセキュリティ設定の表示については、 「6.3 認証ス キームと暗号化スキームの有効化」を参照してください。 CLI リファレンス 8-87 AP51xx>admin(network.wireless.security)> create 説明: アクセスポイントのセキュリティポリシーのパラメータを定義します。 構文: create セキュリティポリシーのパラ メータを定義します。 show set 新規または既存のセキュリティ ポリシーのパラメータを表示し ます。 sec-name <name> セキュリティポリシーの名前を 設定します。 auth WLAN <idx> の認証タイプを <type>(none、eap、または kerberos)に設定します。 <authtype> 注:Kerberos パラメータは、 認証メソッドに "kerberos" が 指定されている場合にのみ影響 を受けます(set auth <type>)。 kerb realm <name> server <sidx> <ip> Kerberos サーバ <sidx>(1- プラ イマリ、2- バックアップ、また は 3- リモート)を KDC IP アド レスに設定します。 port <sidx> <port> Kerberos ポートをサーバ <ksidx>(1- プライマリ、2バックアップ、または 3- リ モート)の <port>(KDC ポー ト)に設定します。 Kerberos 領域名を設定します。 8-88 AP-51xx Access Point プロダクトリファレンスガイド 注:EAP パラメータは、認証メ ソッドに "eap" が指定されてい る場合にのみ影響を受けます (set auth <type>)。 eap server <sidx> <ip> RADIUS サーバ(1- プライマリ または 2- セカンダリ)の IP ア ドレス <ip> を設定します。 port <sidx> <port> RADIUS サーバ <sidx>(1- プラ イマリまたは 2- セカンダリ) の <port>(1 ~ 65535)を設定 します。 secret <sidx> <secret> サーバ <sidx>(1- プライマリま たは 2- セカンダリ)の EAP の 共有秘密鍵 <secret>(1 ~ 63 文 字)を設定します。 デフォルトのパスワードは、 「symbol」ではなく、「motorola」 になりました。1.1 の設定を 2.1 にインポートする場合はこの点 に注意してください。MU の認 証が失敗しないようにするた め、この共有秘密鍵を motorola に変更する必要があります(イ ンポート後)。この変更を行うに は、アクセスポイントの CLI を 使用します。 reauth mode <mode> EAP の再認証を有効または無効 にします。 period <time> 再認証周期 <period> を秒単位で 設定します(30 ~ 9999)。 retry <number> 再認証の最大再試行回数 <retry> を設定します(1 ~ 99)。 CLI リファレンス accounting adv mode <mode> Radius アカウンティングを有効 または無効にします。 server <ip> port <port> secret <secret> timeout <period> 外部 Radius サーバの IP アドレ スを設定します。 外部 Radius サーバのポート番号 を設定します。 外部 Radius サーバの共有秘密パ スワードを設定します。 MU のタイムアウト周期を秒単 位で定義します(1 ~ 255)。 retry <number> syslog <mode> syslog メッセージを有効または 無効にします。 ip <ip> syslog サーバの IP アドレスを定 義します。 mu-quiet <time> mu-timeout <timeout> mu-tx <time> mu-retry <count> EAP における MU の最大再試行 回数を <count>(1 ~ 10)に設 定します。 svr-timeout <time> サーバのタイムアウト <time> を秒単位で設定します(1 ~ 255)。 8-89 MU の最大再試行回数を <retry> (1 ~ 10)に設定します。 EAP MU/ 要求者の静止周期を <time> に秒単位で設定します (1 ~ 65535)。 EAP MU/ 要求者のタイムアウト を秒単位で設定します (1-255)。 EAP MU/ 要求者の TX 周期を <time> に秒単位で設定します (1 ~ 65535)。 8-90 AP-51xx Access Point プロダクトリファレンスガイド svr-retry <count> サーバの最大再試行回数を <count>(1 ~ 255)に設定しま す。 注:WEP 認証メカニズムに よって、異なる鍵が 4 つまで保 存されます(各 WLAN に 1 つ ずつ)。すべての鍵を設定する必 要はありませんが、WLAN を同 じ鍵に接続する必要がありま す。 enc <idx> <type> WLAN <idx> の暗号化タイプを <type>(none、wep40、 wep104、keyguard、tkip、 または ccmp)に設定します。 <passkey> 鍵全体の長さのテキスト短縮形 として使用される合鍵(4 ~ 32)。 index <key index> WEP/KeyGuard 鍵(<key index> の値 1 ~ 4 のいずれか)を選択 します。 hex-key <kidx> <key string> WLAN <kidx> の鍵インデック ス <kidx>(1 ~ 4)の WEP/ KeyGuard 鍵を <key string> に設 定します。 ascii-key <kidx> <key string> WLAN <kidx> の鍵インデック ス <kidx>(1 ~ 4)の WEP/ KeyGuard 鍵を <key string> に設 定します。 weppasskey keyguard mixed-mode <mode> WEP128 クライアントとの相互 動作を有効または無効にしま す。 CLI リファレンス 8-91 注:TKIP パラメータは、暗号 化タイプとして "tkip" が指定さ れている場合にのみ影響を受け ます。 tkip ccmp rotate-mode <mode> ブロードキャスト鍵を有効また は無効にします。 interval ブロードキャスト鍵のローテー ション間隔を秒単位で <time> に設定します(300 ~ 604800)。 <time> allow-wpa2- <mode> tkip WPA2-TKIP クライアントとの 相互動作を有効または無効にし ます。 preauth <mode> 事前認証(高速ローミング)を 有効または無効にします。 type <key type> TKIP 鍵のタイプを設定します。 key <256 bit key> TKIP 鍵を <256 bit key> に設定 します。 phrase <ascii phrase> TKIP ASCII パスフレーズを <ascii phrase>(8 ~ 63 文字)に 設定します。 rotate-mode <mode> ブロードキャスト鍵を有効また は無効にします。 interval <time> ブロードキャスト鍵のローテー ション間隔を秒単位で <time> に設定します(300 ~ 604800)。 type <key type> CCMP 鍵のタイプを設定しま す。 8-92 AP-51xx Access Point プロダクトリファレンスガイド ! phrase <ascii phrase> CCMP ASCII パスフレーズを <ascii phrase>(8 ~ 63 文字)に 設定します。 key <256 bit key> CCMP 鍵を <256 bit key> に設定 します。 mixed-mode <mode> 混在モード(WPA-TKIP クライ アントを許可)を有効または無 効にします。 preauth 事前認証(高速ローミング)を 有効または無効にします。 <mode> addpolicy ポリシーを追加し、終了しま す。 .. ポリシー作成を無視し、CLI セッションを終了します。 注意 1.1(またはそれ以前)のベースライン構成をインポートした場合、 802.1x EAP Radius の共有秘密パスワードは、2.0 またはそれ以降の ベースラインで必要とされる「motorola」ではなく、 「symbol」のまま です。 共有秘密パスワードを「motorola」に変更しなかった場合、共有秘密 鍵の不一致となり、MU の認証は失敗します。このパスワードはアクセ スポイントの Web UI では設定できず、CLI を使用して変更する必要が あります。 アプレット(GUI)を使用するアクセスポイントで使用可能な暗号化オプションおよび認証オプ ションの設定については、「6.1 セキュリティオプションの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.security.edit)> 説明: 特定のセキュリティポリシーのプロパティを編集します。 構文: show set <index> change .. 新規または変更されたセキュリティポリシーのパラメータを表示します。 セキュリティポリシーのパラメータを編集します。 ポリシーの変更を終了して、セッションを終了します。 変更を取り消して、セッションを終了します。 例: admin(network.wireless.security)>edit 1 admin(network.wireless.security.edit)>show Policy Name Authentication : Default : Manual Pre-shared key/No Authentication Encryption type : no encryption アプレット(GUI)を使用するアクセスポイントで使用可能な暗号化オプションおよび認証オプ ションの設定については、「6.1 セキュリティオプションの設定」を参照してください。 8-93 8-94 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.security)> delete 説明: 特定のセキュリティポリシーを削除します。 構文: delete <sec-name> <all> サポートされているポリシーのリストから特定のセキュリティポリ シーを削除します。 デフォルトのセキュリティポリシー以外のすべてのポリシーを削除し ます。 アプレット(GUI)を使用するアクセスポイントで使用可能な暗号化オプションおよび認証オプ ションの設定については、「6.1 セキュリティオプションの設定」を参照してください。 CLI リファレンス 8.3.3.3 ネットワーク ACL コマンド AP51xx>admin(network.wireless.acl)> 説明: アクセスポイントの無線端末の Access Control List (ACL)サブメニューを表示します。この項目で 使用できるコマンドは、次のとおりです。 show create edit delete .. / save quit アクセスポイントの現在の ACL 設定を表示します。 MU ACL ポリシーを作成します。 既存の MU ACL ポリシーのプロパティを編集します。 MU ACL ポリシーを削除します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-95 8-96 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.acl)> show 説明: アクセスポイントの現在の ACL 設定を表示します。 構文: show summary policy <index> 既存の MU ACL ポリシーのリストを表示します。 要求された MU ACL インデックスポリシーを表示します。 例: admin(network.wireless.acl)>show summary ---------------------------------------------------------------------ACL Policy Name Associated WLANs ---------------------------------------------------------------------1 Default Front Lobby, WLAN1 2 Admin Administration 3 Demo Room Customers admin(network.wireless.acl)>show policy 1 Policy Name Policy Mode : Default : allow ----------------------------------------------------------------------------index start mac end mac ----------------------------------------------------------------------------1 00A0F8348787 00A0F8348798 アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、 「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。 CLI リファレンス 8-97 AP51xx>admin(network.wireless.acl)> create 説明: MU ACL ポリシーを作成します。 構文: create show set acl-name mode add-addr <mac1> または <mac1> <mac2> <index> delete add-policy .. <acl-name> 新しい ACL ポリシーのパラメータを表示し ます。 <index> MU ACL ポリシー名を設定します。 <acl-mode> 定義されているインデックス(1 ~ 16)の ACL モードを設定します。許可されている MU は、アクセスポイントで管理されている LAN にアクセスできます。オプションは deny と allow です。 特定の MAC アドレスを ACL MAC アドレス のリストに追加します。 <all> 特定の ACL インデックスまたはすべての ACL エントリを削除します。 ポリシー作成を完了し、CLI を終了します。 ACL の作成を取り消し、CLI を終了します。 例: admin(network.wireless.acl.create)>show Policy Name Policy Mode : Front Lobby : allow ----------------------------------------------------------------------------index start mac end mac ----------------------------------------------------------------------------1 00A0F8334455 00A0F8334455 2 00A0F8400000 00A0F8402001 admin(network.wireless.acl.create)>set acl-name engineering admin(network.wireless.acl.create)>set mode deny admin(network.wireless.acl.create)>add-addr 00A0F843AABB admin(network.wireless.acl.create)>add-policy アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、 「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。 8-98 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.acl.edit)> 説明: 既存の MU ACL ポリシーのプロパティを編集します。 構文: show set add-addr delete change .. MU ACL ポリシーおよびそのパラメータを表示します。 既存の MU ACL ポリシーのプロパティを変更します。 MU ACL テーブルエントリを追加します。 開始および終了 MAC アドレスの範囲を含む MU ACL テーブルエントリを削除し ます。 変更を完了し、セッションを終了します。 変更を取り消して、セッションを終了します。 アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、 「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.acl)> delete 説明: MU ACL ポリシーを削除します。 構文: delete <acl name> all 特定の MU ACL ポリシーを削除します。 すべての MU ACL ポリシー(デフォルトのポリシーを除く) を削除します。 アプレット(GUI)を使用するアクセスポイントで使用可能な ACL オプションの設定については、 「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。 8-99 8-100 AP-51xx Access Point プロダクトリファレンスガイド 8.3.3.4 ネットワーク無線機設定コマンド AP51xx>admin(network.wireless.radio)> 説明: アクセスポイントの Radio サブメニューを表示します。この項目で使用できるコマンドは、次のと おりです。 show set radio1 radio2 .. / save quit アクセスポイントの無線機パラメータを上位レベルで要約します。 アクセスポイントの無線機設定を定義します。 802.11b/g radio サブメニューを表示します。 802.11a radio サブメニューを表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.wireless.radio)> show 説明: アクセスポイントの現在の無線機設定を表示します。 構文: show アクセスポイントの現在の無線機設定を表示します。 例: admin(network.wireless.radio)>show Radio Configuration Radio 1 Name Radio Mode RF Band of Operation RF Function : : : : Radio 1 enable 802.11b/g (2.4 GHz) WLAN Wireless Mesh Configuration: Base Bridge Mode Max Wireless AP Clients Client Bridge Mode Clitn Bridge WLAN Mesh Connection Timeout : : : : : enable 6 disable WLAN1 enable Radio 2 Name Radio Mode RF Band of Operation RF Function : : : : Radio 2 enable 802.11a (5 GHz) WLAN Wireless Mesh Configuration: Base Bridge Mode Max Wireless AP Clients Client Bridge Mode Client Bridge WLAN Mesh Connection Timeout : : : : : enable 5 disable WLAN1 enable Dot11 Auth Algorithm : open-system-only アプレット(GUI)を使用するアクセスポイントで使用可能な無線機構成オプションの設定につい ては、「5.3.2 WLAN の無線機構成の設定」を参照してください。 8-101 8-102 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.radio)> set 説明: アクセスポイントの無線機を有効にし、稼働 RF バンドを定義します。 構文: set 11a <mode> アクセスポイントの 802.11a 無線機を有効または無効にしま す。 11bg <mode> アクセスポイントの 802.11b/g 無線機を有効または無効にし ます。 rf-function <mode> 特定の無線機インデックス <idx> について、WLAN または WIPS センサモードを設定します。 mesh-base <mode> ベースブリッジモードを有効または無効にします。 mesh-max 無線ブリッジクライアントの最大数を設定します。 mesh-client <mode> クライアントブリッジモードを有効または無効にします。 mesh-timeout <period> 無線機インデックスのクライアントブリッジリンクタイム アウトを設定します。 mesh-wlan <name> クライアントブリッジの WLAN 名を定義します。 dot11-auth <auth-algorithm> dot11 レベルの認証アルゴリズムを open-system-only ま たは shared-key-allowed に定義します。 例: admin(network.wireless.radio)>set 11a disable admin(network.wireless.radio)>set 11bg enable admin(network.wireless.radio)>set rf-function 1 wlan admin(network.wireless.radio)>set mesh-base enable admin(network.wireless.radio)>set mesh-max 11 admin(network.wireless.radio)>set mesh-client disable admin(network.wireless.radio)>set mesh-timeout 1 45 admin(network.wireless.radio)>set mesh-wlan wlan1 admin(network.wireless.radio)>set dot11-auth shared-key-allowed admin(network.wireless.radio)>show Radio Configuration Radio 1 Name Radio Mode RF Band of Operation : Radio 1 : enable : 802.11b/g (2.4 GHz) CLI リファレンス Wireless AP Configuration: Base Bridge Mode Max Wireless AP Clients Client Bridge Mode Clitn Bridge WLAN Mesh Connection Timeout : : : : : Dot11 Auth Algorithm : shared-key-allowed enable 11 disable WLAN1 45 sec. アプレット(GUI)を使用するアクセスポイントで使用可能な無線機構成オプションの設定につい ては、「5.3.2 WLAN の無線機構成の設定」を参照してください。 8-103 8-104 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.radio.radio1)> 説明: 特定の 802.11b/g radio サブメニューを表示します。この項目で使用できるコマンドは、次のとおり です。 構文: show set delete advanced mesh .. / save quit 802.11b/g 無線機の設定を表示します。 特定の 802.11b/g 無線機のパラメータを定義します。 ACS 例外リスト内で定義されたチャネルを削除します。 Adavanced radio settings サブメニューを表示します。 無線機 AP 接続サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に ついては、「5.3.2 WLAN の無線機構成の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.radio.radio1)> show 説明: 特定の 802.11b/g 無線機の設定を表示します。 構文: show radio qos 特定の 802.11b/g 無線機の設定を表示します。 特定の 802.11b/g 無線機の WMM QoS 設定を表示します。 例: admin(network.wireless.radio.radio1)>show radio Radio Setting Information Placement MAC Address Radio Type ERP Protection : : : : indoor 00A0F8715920 802.11b/g Off Channel Setting ACS Exception Channel List Antenna Diversity Power Level : user selection : : full : 5 dbm (4 mW) 802.11b/g mode Basic Rates Supported Rates : B-Only : 1 2 5.5 11 : 1 2 5.5 11 Beacon Interval DTIM Interval per BSSID 1 2 3 4 : 100 K-usec : : : : short preamble RTS Threshold Extended Range : disable : 2341 bytes : 0.00 km 10 10 10 10 beacon beacon beacon beacon intvls intvls intvls intvls QBSS Channel Util Beacon Intervl : 10 beacon intvls QBSS Load Element Mode : enable 8-105 8-106 AP-51xx Access Point プロダクトリファレンスガイド admin(network.wireless.radio.radio1)>show qos Radio QOS Parameter Set 11g-default ----------------------------------------------------------------------------Access Category CWMin CWMax AIFSN TXOPs (32 usec) TXOPs ms ----------------------------------------------------------------------------Background 15 1023 7 0 0.000 Best Effort 15 63 3 31 0.992 Video 7 15 1 94 3.008 Voice 3 7 1 47 1.504 ! 注意 インデックス番号(例 : 「set dtim 50」)が含まれていない場合、4 つ の BSSID の DTIM はいずれも 50 に変更されます。BSSID の DTIM を 個々に変更するには、BSS インデックス番号を指定します(例 : 「set dtim 2 50」)。なお BSSID の DTIM は、1 ~ 50 の範囲内で変更できま す。 アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に ついては、「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.radio.802-11bg)> set 説明: 特定の 802.11b/g 無線機のパラメータを定義します。 構文: set placement ch-mode channel acs-exception-list antenna power bg-mode rates beacon dtim preamble rts range qos qbss-beacon qbss-mode アクセスポイントの無線機の配置を屋内または屋外と定義します。 無線チャネルの選択方法を判別します。 無線機で実際に使用されるチャネルを定義します。 最大 3 つのチャネルについて ACS 例外リスト(自動選択専用)を設 定します。 無線アンテナの電力を設定します。 無線アンテナの通信電力レベルを定義します。 802-11bg 無線機のモードサポートを有効または無効にします。 無線機のサポートされる通信速度を設定します。 無線機で使用されるビーコン間隔を設定します。 無線機で使用される DTIM 間隔(インデックスによる)を定義しま す。 無線機のショートプリアンブルのサポートを有効または無効にしま す。 無線機の RTS しきい値を定義します。 無線機の拡張範囲を設定します(マイル 0 ~ 50)。 無線機に対して使用されている QoS ポリシーの cwmin、cwmax、 aifsn、および txops レベルを定義します。 QBSS Channel Util Beacon Interval を kilo-usec(10 ~ 200)で設定しま す。 QBSS 負荷エレメントを有効または無効にします。 例: admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set placement indoor ch-mode user channel 1 acs-exception-list 10 antenna full power 4 bg-mode enable rates beacon 100 dtim 1 40 preamble disable 8-107 8-108 AP-51xx Access Point プロダクトリファレンスガイド admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set admin(network.wireless.radio.802-11bg)>set rts 2341 qos cwmin 125 qos cwmax 255 qos aifsn 7 qos txops 0 qbss-beacon 110 qbss-mode enable アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 ! 注意 インデックス番号(例 : 「set dtim 50」)が含まれていない場合、4 つ の BSSID の DTIM はいずれも 50 に変更されます。BSSID の DTIM を 個々に変更するには、BSS インデックス番号を指定します(例 : 「set dtim 2 50」)。なお BSSID の DTIM は、1 ~ 50 の範囲内で変更できま す。 CLI リファレンス AP51xx>admin(network.wireless.radio.80211bg.advanced)> 説明: 802.11b/g 無線機の advanced サブメニューを表示します。この項目で使用できるコマンドは、次の とおりです。 構文: show set .. / save quit 802.11b/g 無線機の詳細無線設定を表示します。 802.11b/g 無線機の詳細パラメータを定義します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-109 8-110 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.radio.80211bg.advanced)> show 説明: 802.11b/g 無線機での BSSID の WLAN へのマッピングを表示します。 構文: show advanced wlan 802.11b/g 無線機の詳細設定を表示します。 802.11b/g 無線機の WLAN の概要を一覧表示します。 例: admin(network.wireless.radio.802-11bg.advanced)>show advanced ----------------------------------------------------------------------------WLAN BSS ID BC/MC Cipher Status Message ----------------------------------------------------------------------------Lobby HR Office 1 2 3 Open Open Open good good good configuration is ok configuration is ok configuration is ok ----------------------------------------------------------------------------BSSID Primary WLAN ----------------------------------------------------------------------------1 2 3 Lobby HR Office admin(network.wireless.radio.802-11bg.advanced)>show wlan WLAN 1: WLAN name ESS ID Radio VLAN Security Policy QoS Policy : : : : : : WLAN1 101 11a, 11b/g <none> Default Default アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.radio.80211bg.advanced)> set 説明: 対象 802.11b/g 無線機の詳細パラメータを定義します。 構文: set wlan bss <wlan-name> <bssid> <bss-id> <wlan name> 対象無線機での BSSID の WLAN へのマッピ ングの詳細を定義します。 BSSID をプライマリ WLAN 定義に設定しま す。 例: admin(network.wireless.radio.802-11bg.advanced)>set wlan demoroom 1 admin(network.wireless.radio.802-11bg.advanced)>set bss 1 demoroom アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 1 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 8-111 8-112 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.radio.radio2)> 説明: 特定の 802.11a radio サブメニューを表示します。この項目で使用できるコマンドは、次のとおりで す。 構文: show set delete advanced mesh .. / save quit 802.11a 無線機設定を表示します。 特定の 802.11a 無線機のパラメータを定義します。 ACS 例外チャネルを削除します。 Advanced radio settings サブメニューを表示します。 無線機 AP 接続サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.wireless.radio.802-11a)> show 説明: 特定の 802.11a 無線機設定を表示します。 構文: show radio qos 特定の 802.11a 無線機設定を表示します。 特定の 802.11a 無線機の WMM QoS 設定を表示します。 例: admin(network.wireless.radio.802-11a)>show radio Radio Setting Information Placement MAC Address Radio Type : indoor : 00A0F8715920 : 802.11a Channel Setting ACS Exception Channel List Antenna Diversity Power Level : : : : Basic Rates Supported Rates : 6 12 24 : 6 9 12 18 24 36 48 54 Beacon Interval DTIM Interval per BSSID 1 2 3 4 : 100 K-usec : : : : RTS Threshold Extended Range : 2341 bytes : 0.00 km user selection 44 153 161 full 5 dbm (4 mW) 10 10 10 10 beacon beacon beacon beacon intvls intvls intvls intvls QBSS Channel Util Beacon Intervl : 10 beacon intvls 8-113 8-114 AP-51xx Access Point プロダクトリファレンスガイド QBSS Load Element Mode : enable admin(network.wireless.radio.802-11a)>show qos Radio QOS Parameter Set: 11a default ----------------------------------------------------------------------------Access Category CWMin CWMax AIFSN TXOPs (32 sec) TXOPs ms ----------------------------------------------------------------------------Background 15 1023 7 0 0.000 Best Effort 15 63 3 31 0.992 Video 7 15 1 94 3.008 Voice 3 7 1 47 1.504 アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 CLI リファレンス 8-115 AP51xx>admin(network.wireless.radio.802-11a)> set 説明: 特定の 802.11a 無線機のパラメータを定義します。 構文: set placement ch-mode channel acs-exception-list antenna power rates beacon dtim rts range qos qbss-beacon qbss-mode アクセスポイントの無線機の配置を屋内または屋外と定義します。 無線チャネルの選択方法を判別します。 無線機で実際に使用されるチャネルを定義します。 無線アンテナの電力を設定します。 無線アンテナの通信電力レベルを定義します。 無線機のサポートされる通信速度を設定します。 無線機で使用されるビーコン間隔を設定します。 無線機で使用される DTIM 間隔(インデックスによる)を定義します。 無線機の RTS しきい値を定義します。 無線機の拡張範囲を設定します(0 ~ 50 マイル) 。 無線機に対して使用されている QoS ポリシーの cwmin、cwmax、aifsn、 および txops レベルを定義します。 QBSS Channel Util Beacon Interval を kilo-usec(10 ~ 200)で設定します。 QBSS 負荷エレメントを有効または無効にします。 例: admin(network.wireless.radio.802-11a)> admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set admin(network.wireless.radio.802-11a)>set placement indoor ch-mode user channel 1 acs-exception-list 44 153 161 antenna full power 4 rates beacon 100 dtim 1 10 rts 2341 qos cwmin 125 qos cwmax 255 qos aifsn 7 qos txops 0 8-116 AP-51xx Access Point プロダクトリファレンスガイド admin(network.wireless.radio.802-11a)>set qbss-beacon 110 admin(network.wireless.radio.802-11a)>set qbss-mode enable アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.radio.802-11a.advanced)> 説明: 802-11a 無線機の advanced サブメニューを表示します。この項目で使用できるコマンドは、次のと おりです。 構文: show set .. / save quit 802-11a 無線機の詳細無線設定を表示します。 802-11a 無線機の詳細パラメータを定義します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-117 8-118 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.radio.802-11a.advanced)> show 説明: 802.11a 無線機での BSSID の WLAN へのマッピングを表示します。 構文: show advanced wlan 802.11a 無線機の詳細設定を表示します。 802.11a 無線機の WLAN の概要を一覧表示します。 例: admin(network.wireless.radio.802-11a.advanced)>show advanced ----------------------------------------------------------------------------WLAN BSS ID BC/MC Cipher Status Message ----------------------------------------------------------------------------Lobby HR Office 1 2 3 Open Open Open good good good configuration is ok configuration is ok configuration is ok ----------------------------------------------------------------------------BSSID Primary WLAN ----------------------------------------------------------------------------1 2 3 Lobby HR Office admin(network.wireless.radio.802-11bg.advanced)>show wlan WLAN 1: WLAN name ESS ID Radio VLAN Security Policy QoS Policy : : : : : : WLAN1 101 11a, 11b/g <none> Default Default アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.radio.802-11a.advanced)> set 説明: 対象 802..11a 無線機の詳細パラメータを定義します。 構文: set wlan bss <wlan-name> <bssid> <bss-id> <wlan name> 対象無線機での BSSID の WLAN へのマッピ ングの詳細を定義します。 BSSID をプライマリ WLAN 定義に設定しま す。 例: admin(network.wireless.radio.802-11a.advanced)>set wlan demoroom 1 admin(network.wireless.radio.802-11a.advanced)>set bss 1 demoroom アプレット(GUI)を使用するアクセスポイントで使用可能な無線機 2 の構成オプションの設定に ついては、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。 8-119 8-120 AP-51xx Access Point プロダクトリファレンスガイド 8.3.3.5 ネットワーク QoS(Network Quality of Service)コマンド AP51xx>admin(network.wireless.qos)> 説明: アクセスポイントの Quality of Service(QoS)サブメニューを表示します。この項目で使用できるコ マンドは、次のとおりです。 show create edit delete .. / save quit アクセスポイントの QoS ポリシー情報を表示します。 QoS ポリシーのパラメータを定義します。 既存の QoS ポリシーの設定を編集します。 既存の QoS ポリシーを削除します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.wireless.qos)> show 説明: アクセスポイントの現在の QoS ポリシーの概要または個別のポリシーを表示します。 構文: show summary policy <index> 定義されている既存の QoS ポリシーをすべて表示します。 要求された QoS ポリシーの設定を表示します。 例: admin(network.wireless.qos)>show summary ---------------------------------------------------------------------QOS Policy Name Associated WLANs ---------------------------------------------------------------------1 Default WLAN1, mudskipper 2 IP Phones Audio Dept 3 Video Vidio Dept admin(network.wireless.qos)>show policy 1 Policy Name Support Legacy Voice Mode Multicast (Mask) Address 1 Multicast (Mask) Address 2 WMM QOS Mode IP Phones disable 01005E000000 09000E000000 disable アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。 8-121 8-122 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.qos.create)> 説明: アクセスポイントの QoS ポリシーを定義します。 構文: show set qos-name <index> vop <index> mcast <mac> wmm-qos <index> param-set <set-name> cwmin <access category> <index> cwmax <access category> <index> aifsn <access category> <index> txops <access category> <index> default add-policy .. <index> QoS ポリシーのパラメータを表示します。 特定のインデックスエントリの QoS 名を設定しま す。 旧来の VOIP デバイスのサポート(インデックス による)を有効または無効にします。 プライマリおよびセカンダリマルチキャスト MAC アドレスを定義します。 指定されている QoS ポリシーインデックスを有効 または無効にします。 QoS ポリシーおよびメッシュネットワークで使用 されるデータタイプを定義します。manual 以外の 値に設定した場合、アクセスカテゴリ値の編集は 必要ありません。オプションには、11g-default、 11b-default、11g-wifi、11b-wifi、11g-voice、11bvoice、または manual(上級ユーザ向け)があり ます。 指定されているアクセスカテゴリおよびインデッ クスの CW-Min(Minimum Contention Window)を 定義します。 指定されているアクセスカテゴリおよびインデッ クスの CW-Max(Maximum Contention Window) を定義します。 指定されているアクセスカテゴリおよびインデッ クスの AIFSN(Arbitrary Inter-Frame Space Number)を定義します。 指定されているアクセスカテゴリおよびインデッ クスの伝送のタイミング(TXOPs Time)を定義 します。 CWMIN、CWMAX、AIFSN、および TXOPs のデ フォルト値を定義します。 ポリシーの編集を終了して、セッションを終了し ます。 変更を取り消し、終了します。 アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.qos.edit)> 説明: 既存の QoS ポリシーのプロパティを編集します。 構文: show set qos-name <index> vop <index> mcast <mac> wmm-qos <index> param-set <set-name> cwmin <access category> <index> cwmax <access category> <index> aifsn <access category> <index> txops <access category> <index> default change .. <index> QoS ポリシーのパラメータを表示します。 特定のインデックスエントリの QoS 名を設定します。 旧来の VOIP デバイスのサポート(インデックスによ る)を有効または無効にします。 プライマリおよびセカンダリマルチキャスト MAC ア ドレスを定義します。 指定されている QoS ポリシーインデックスを有効ま たは無効にします。 QoS ポリシーおよびメッシュネットワークで使用さ れるデータタイプを定義します。manual 以外の値に設 定した場合、アクセスカテゴリ値の編集は必要あり ません。オプションには、11g-default、11b-default、 11g-wifi、11b-wifi、11g-voice、11b-voice、または manual(上級ユーザ向け)があります。 指定されているアクセスカテゴリおよびインデック スの CW-Min(Minimum Contention Window)を定義 します。 指定されているアクセスカテゴリおよびインデック スの CW-Max(Maximum Contention Window)を定義 します。 指定されているアクセスカテゴリおよびインデック スの AIFSN(Arbitrary Inter-Frame Space Number)を定 義します。 指定されているアクセスカテゴリおよびインデック スの伝送のタイミング(TXOPs Time)を定義します。 CWMIN、CWMAX、AIFSN、および TXOPs のデフォ ルト値を定義します。 ポリシーの編集を終了して、セッションを終了しま す。 変更を取り消し、終了します。 アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。 8-123 8-124 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.qos)> delete 説明: QoS ポリシーを削除します。 構文: delete <qos-name> <all> 特定の QoS ポリシーのインデックスまたはすべてのポリシー (デフォルトのポリシーは除く)を削除します。 アプレット(GUI)を使用するアクセスポイントで使用可能な WLAN QoS オプションの設定につ いては、「5.3.1.3 WLAN のサービス品質(QoS)ポリシーの設定」を参照してください。 CLI リファレンス 8.3.3.6 ネットワーク帯域幅管理コマンド AP51xx>admin(network.wireless.bandwidth)> 説明: アクセスポイントの Bandwidth Management サブメニューを表示します。この項目で使用できるコマ ンドは、次のとおりです。 show set .. / save quit アクセスポイントでのデータの処理方法に関する帯域幅管理情報が表示されます。 アクセスポイントの帯域幅管理パラメータを定義します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-125 8-126 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.bandwidth)> show 説明: アクセスポイントの現在の帯域幅管理設定を表示します。 構文: show <summary> <wlan> 定義されている WLAN の現在の帯域幅管理設定の概要とウエイトを 表示します。 例: admin(network.wireless.bandwidth)>show summary Bandwidth Share Mode 1 : First In First Out Bandwidth Share Mode 2 : First In First Out アプレット(GUI)を使用するアクセスポイントで使用可能な帯域幅管理オプションの設定につい ては、「5.3.3 帯域幅管理設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.bandwidth)> set 説明: アクセスポイントの帯域幅管理設定を定義します。 構文: set mode weight <bw-mode> <num> First In First Out <fifo>、Round Robin <rr>、または Weighted Round Robin <wrr> の帯域幅共有モードを定義し ます。 Weighted Round Robin <wrr> が選択されている場合に帯域 幅共有割り当てを WLAN <index 1-16 > に割り当てます。 ウエイトは 1 ~ 10 です。 アプレット(GUI)を使用するアクセスポイントで使用可能な帯域幅管理オプションの設定につい ては、「5.3.3 帯域幅管理設定の構成」を参照してください。 8-127 8-128 AP-51xx Access Point プロダクトリファレンスガイド 8.3.3.7 ネットワーク不正 AP コマンド AP51xx>admin(network.wireless.rogue-ap)> 説明: Rogue AP サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set mu-scan allowed-list active-list rogue-list .. / save quit アクセスポイントの現在の不正 AP 検出設定を表示します。 不正 AP 検出メソッドを定義します。 Rogue AP mu-scan サブメニューに移動します。 Rogue AP Allowed List サブメニューに移動します。 Rogue AP Active List サブメニューに移動します。 Rogue AP List サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.wireless.rogue-ap)> show 説明: アクセスポイントの現在の不正 AP 検出設定を表示します。 構文: show アクセスポイントの現在の不正 AP 検出設定を表示します。 例: admin(network.wireless.rogue-ap)>show MU Scan MU Scan Interval On-Channel Detector Radio Scan : : : : disable 60 minutes disable enable Auto Authorize Motorola APs : disable Approved APs age out Rogue APs age out : 0 minutes : 0 minutes アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 8-129 8-130 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.rogue-ap)> set 説明: アクセスポイントの ACL 不正 AP メソッドを定義します。 構文: set mu-scan interval <mode> <minutes> on-channel <mode> detector-scan <mode> ABG-scan motorola-ap <mode> <mode> applst-ageout <minutes> roglst-ageout <minutes> MU の不正 AP のスキャン許可を有効または無効にします。 接続されている MU での不正 AP を配置するためのビーコンの 間隔を定義します。mu-scan が有効でない場合は、使用可能な 値がありません。 オンチャネルの検出を有効または無効にします。 AP 検出スキャンを有効または無効にします(デュアル無線モ デルのみ)。 A/BG 検出スキャンモードを有効または無効にします。 Motorola MAC アドレスオプションにより Authorize Any AP を 有効または無効にします。 承認済み AP の有効期限を設定します。 不正 AP の有効期限を設定します。 例: admin(network.wireless.rogue-ap)> admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set admin(network.wireless.rogue-ap)>set mu-scan enable interval 10 on-channel disable detector-scan disable ABG-scan disable motorola-ap enable applst-ageout 10 roglst-ageout 10 admin(network.wireless.rogue-ap)>show MU Scan MU Scan Interval On Channel Detector Radio Scan : : : : enable 10 minutes disable disable Auto Authorize Motorola APs : enable CLI リファレンス Approved AP age out Rogue AP age out : 10 minutes : 10 minutes アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 8-131 8-132 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.rogue-ap.mu-scan)> 説明: Rogue AP mu-scan サブメニューを表示します。 構文: add show start .. / save quit すべてまたは 1 つのスキャン結果を許可 AP リストに追加します。 MU スキャンで特定されたすべての AP を表示します。 MU によるスキャンをすぐに開始します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.wireless.rogue-ap.mu-scan)> start 説明: ユーザが指定した MAC アドレスについて MU スキャンを開始します。 構文: start <mu-mac> ユーザが指定した MAC アドレスから MU スキャンを開始しま す。 アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 8-133 8-134 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.rogue-ap.mu-scan)> show 説明: MU スキャンの結果を表示します。 構文: show MU スキャンで特定されたすべての AP を表示します。 アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.rogue-ap.allowed-list)> 説明: Rogue-AP allowed-list サブメニューを表示します。 show add delete .. / save quit 不正 AP の許可リストを表示します。 AP MAC アドレスおよび ESSID を許可リストに追加します。 許可リストから 1 つまたはすべてのエントリを削除します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-135 8-136 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.rogue-ap.allowed-list)> show 説明: 不正 AP の許可リストを表示します。 構文: show 不正 AP の許可リストを表示します。 例: admin(network.wireless.rogue-ap.allowed-list)>show Allowed AP List ----------------------------------------------------------------------------index ap mac essid ----------------------------------------------------------------------------1 2 3 00:A0:F8:71:59:20 00:A0:F8:33:44:55 00:A0:F8:40:20:01 * 101 Marketing アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 CLI リファレンス AP51xx>admin(network.wireless.rogue-ap.allowed-list)> add 説明: AP MAC アドレスおよび ESSID を既存の許可リストに追加します。 構文: add <mac-addr> <ess-id> AP MAC アドレスおよび ESSID を既存の許可リストに追加し ます。 「fffffffffffffffff」はすべての MAC を意味します。 すべての ESSID には「*」を使用してください。 例: admin(network.wireless.rogue-ap.allowed-list)>add 00A0F83161BB 103 admin(network.wireless.rogue-ap.allowed-list)>show ----------------------------------------------------------------------------index ap essid ----------------------------------------------------------------------------1 2 3 4 00:A0:F8:71:59:20 00:A0:F8:33:44:55 00:A0:F8:40:20:01 00:A0:F8:31:61:BB * fffffffffff Marketing 103 アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 8-137 8-138 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.rogue-ap.allowed-list)> delete 説明: AP MAC アドレスおよび ESSID を既存の許可リストから削除します。 構文: delete <idx> <all> 特定の AP MAC アドレスおよび ESSID インデックス(1 ~ 50) を許可リストから削除します。すべてのインデックスを削除す るためのオプションもあります。 アプレット(GUI)を使用するアクセスポイントで使用可能な不正 AP オプションの設定について は、「6.13 不正 AP 検出の設定」を参照してください。 CLI リファレンス 8.3.3.8 WIPS コマンド AP51xx>admin(network.wireless.wips> 説明: wips Locationing サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set .. / save quit 現在の WLAN 侵入防止設定を表示します。 WLAN 侵入防止パラメータを設定します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-139 8-140 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.wips> show 説明: WLAN 不正侵入防止設定を表示します。 構文: show WLAN 不正侵入防止設定を表示します。 例: admin(network.wireless.wips)>show WIPS Server #1 IP Address : 192.168.0.21 WIPS Server #2 IP Address : 10.10.1.1 admin(network.wireless.wips)> CLI リファレンス AP51xx>admin(network.wireless.wips> set 説明: WLAN 不正侵入防止設定を設定します。 構文: set <idx 1 and 2> <ip> サーバ IP 1 および 2 の WLAN 不正侵入防止サーバ IP アドレスを 定義します。 例: admin(network.wireless.wips)>set server 1 192.168.0.21 admin(network.wireless.wips> 8-141 8-142 AP-51xx Access Point プロダクトリファレンスガイド 8.3.3.9 ネットワーク MU Locationing コマンド AP51xx>admin(network.wireless.mu-locationing)> 説明: MU Locationing サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set .. / save quit 現在の MU Locationing 設定を表示します。 MU Locationing パラメータを定義します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.wireless.mu-locationing> show 説明: MU プローブテーブル設定を表示します。 構文: show MU プローブテーブル設定を表示します。 例: admin(network.wireless.mu-locationing)>show MU Probe Table Mode MU Probe Table Size : disable : 200 admin(network.wireless.mu-locationing)> 8-143 8-144 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.wireless.mu-locationing> set 説明: MU の検出に使用される MU プローブテーブル設定を定義します。 構文: set mode size MU プローブテーブル設定を定義します。 MU 検出用の MU プローブスキャンを有効または無効にします。 テーブル内の MU の数を定義します(許容最大数は 200)。 例: admin(network.wireless.mu-locationing)>set admin(network.wireless.mu-locationing)>set mode enable admin(network.wireless.mu-locationing)>set size 200 admin(network.wireless.mu-locationing)> CLI リファレンス 8.3.4 ネットワークファイアウォールコマンド AP51xx>admin(network.firewall)> 説明: アクセスポイントのファイアウォールサブメニューを表示します。この項目で使用できるコマンド は、次のとおりです。 show set access advanced .. / save quit アクセスポイントの現在のファイアウォール設定を表示します。 アクセスポイントのファイアウォールのパラメータを定義します。 LAN ポートおよび WAN ポートを介したファイアウォール許可を有効または無効に します。 LAN ポートおよび WAN ポートの相互動作規則を表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-145 8-146 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.firewall)> show 説明: アクセスポイントのファイアウォールパラメータを表示します。 構文: show アクセスポイントのすべてのファイアウォール設定を表示します。 例: admin(network.firewall)>show Firewall Status NAT Timeout : disable : 10 minutes Configurable Firewall Filters: ftp bounce attack filter syn flood attack filter unaligned ip timestamp filter source routing attack filter winnuke attack filter seq num prediction attack filter mime flood attack filter max mime header length max mime headers : : : : : : : : : enable enable enable enable enable enable enable 8192 bytes 16 headers アプレット(GUI)を使用するアクセスポイントで使用可能な ファイアウォールオプションの設定 については、「6.10 ファイアウォール設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.firewall)> set 説明: アクセスポイントのファイアウォールのパラメータを定義します。 構文: set mode nat-timeout syn src win ftp ip seq mime len hdr <mode> <interval> <mode> <mode> <mode> <mode> <mode> <mode> filter <length> <count> ファイアウォールを有効または無効にします。 NAT タイムアウト値を定義します。 SYN flood 攻撃のチェックを有効または無効にします。 Source Routing のチェックを有効または無効にします。 Winnuke 攻撃のチェックを有効または無効にします。 FTP バウンス攻撃のチェックを有効または無効にします。 IP Unaligned Timestamp のチェックを有効または無効にします。 Sequence Number Prediction のチェックを有効または無効にします。 MIME flood 攻撃のチェックを有効または無効にします。 <length> で指定されているヘッダの最大長をバイト単位で設定し ます (値の範囲は 256 ~ 34463)。 <count> で指定されているヘッダの最大数を設定します (値の範 囲は 12 ~ 34463)。 例: admin(network.firewall)>set mode enable admin(network.firewall)>set ftp enable admin(network.firewall)>set ip enable admin(network.firewall)>set seq enable admin(network.firewall)>set src enable admin(network.firewall)>set syn enable admin(network.firewall)>set win enable admin(network.firewall)>show Firewall Status Override LAN to WAN Access : enable : disable Configurable Firewall Filters ftp bounce attack filter syn flood attack filter unaligned ip timestamp filter source routing attack filter winnuke attack filter seq num prediction attack filter mime flood attack filter max mime header length max mime headers : : : : : : : : : enable enable enable enable enable enable enable 8192 16 8-147 8-148 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.firewall)> access 説明: LAN ポートおよび WAN ポートを介したファイアウォール許可を有効または無効にします。 構文: show set add delete list .. / save quit LAN から WAN へのアクセス規則を表示します。 LAN から WAN へのアクセス規則を設定します。 LAN から WAN への例外規則を追加します。 LAN から WAN へのアクセス例外規則を削除します。 LAN から WAN へのアクセス例外規則を表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI セッションを終了します。 例: admin(network.firewall.lan-wan-access)>list ----------------------------------------------------------------------------index from to name prot start port end port ----------------------------------------------------------------------------1 2 3 4 5 lan lan lan lan lan wan wan wan wan wan HTTP abc 123456 654321 abc tcp udp ah tcp ah 80 0 1440 2048 100 80 0 2048 2048 1000 アプレット(GUI)を使用するアクセスポイントで使用可能な ファイアウォールオプションの設定 については、「6.10 ファイアウォール設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.firewall)> advanced 説明: アクセスポイントのファイアウォール規則が、インターフェースへのインバウンドトラフィックま たはインターフェースからのアウトバウンドトラフィックのいずれを対象としているのかを示しま す。 構文: show set import inbound outbound .. / save quit 詳細サブネットアクセスパラメータを表示します。 詳細サブネットアクセスパラメータを設定します。 サブネットアクセスから規則をインポートします。 Inbound Firewall Rules サブメニューに移動します。 Outbound Firewall Rules サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 フラッシュメモリに設定を保存します。 CLI セッションを終了します。 例: admin(network.firewall.adv-lan-access)>inbound admin(network.firewall.adv-lan-access.inb)>list ----------------------------------------------------------------------------Idx SCR IP-Netmask Dst IP-Netmask TP SPorts DPorts Rev NAT Action ----------------------------------------------------------------------------1 1.2.3.4 2.2.2.2 all 1: 1: 0.0.0.0 deny 255.0.0.0 255.0.0.0 65535 65535 nat port 33 2 33.3.0.0 10.10.1.1 tcp 1: 1: 11.11.1.0 allow 255.255.255.0 255.255.255.0 65535 65535 nat port 0 アプレット(GUI)を使用するアクセスポイントで使用可能な ファイアウォールオプションの設定 については、「6.10 ファイアウォール設定の構成」を参照してください。 8-149 8-150 AP-51xx Access Point プロダクトリファレンスガイド 8.3.5 ネットワークルータコマンド AP51xx>admin(network.router)> 説明: ルータサブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set add delete list .. / save quit アクセスポイントの既存のルータ設定を表示します。 RIP パラメータを設定します。 ユーザ定義経路を追加します。 ユーザ定義経路を削除します。 ユーザ定義経路を一覧表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(network.router)> show 説明: アクセスポイントの経路テーブルを表示します。 構文: show アクセスポイントの経路テーブルを表示します。 例: admin(network.router)>show routes ---------------------------------------------------------------------------index destination netmask gateway interface metric ---------------------------------------------------------------------------1 192.168.2.0 255.255.255.0 0.0.0.0 lan1 0 2 192.168.1.0 255.255.255.0 0.0.0.0 lan2 0 3 192.168.0.0 255.255.255.0 0.0.0.0 lan1 0 4 192.168.24.0 255.255.255.0 0.0.0.0 wan 0 5 157.235.19.5 255.255.255.0 192.168.24.1 wan 1 Default gateway Interface : lan1 アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について は、「5.5 ルータ設定の構成」を参照してください。 8-151 8-152 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.router)> set 説明: アクセスポイントの経路テーブルを表示します。 構文: set auth dir id key passwd type dgw-iface RIP 認証タイプを設定します。 RIP 方向を設定します。 MD5 認証 ID を設定します。 MD5 認証キーを設定します。 シンプルな認証にパスワードを設定します。 RIP タイプを定義します。 デフォルトゲートウェイインターフェースを設定します。 アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について は、「5.5 ルータ設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.router)> add 説明: ユーザ定義経路を追加します。 構文: add <dest> <netmask> <gw> <iface> <metric> 宛先 IP アドレス <dest>、IP ネット マスク <netmask>、宛先ゲートウェ イ IP アドレス <gw>、インター フェース LAN1、LAN2 または WAN <iface>、およびメトリックを <metric> に設定して、経路を追加 します。(1-65536) 例: admin(network.router)>add 192.168.3.0 255.255.255.0 192.168.2.1 LAN1 1 admin(network.router)>list ---------------------------------------------------------------------------index destination netmask gateway interface metric ---------------------------------------------------------------------------1 192.168.3.0 255.255.255.0 192.168.2.1 lan1 1 アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について は、「5.5 ルータ設定の構成」を参照してください。 8-153 8-154 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(network.router)> delete 説明: ユーザ定義経路を削除します。 構文: delete <idx> all リストからユーザ定義経路 <idx>(1 ~ 20)を削除します。 ユーザ定義経路をすべて削除します。 例: admin(network.router)>list ---------------------------------------------------------------------------index destination netmask gateway interface metric ---------------------------------------------------------------------------1 192.168.2.0 255.255.255.0 192.168.0.1 lan1 1 2 192.168.1.0 255.255.255.0 0.0.0.0 lan2 0 3 192.168.0.0 255.255.255.0 0.0.0.0 lan2 0 admin(network.router)>delete 2 admin(network.router)>list -----------------------------------------------------------------index destination netmask gateway interface metric -----------------------------------------------------------------1 192.168.2.0 255.255.255.0 0.0.0.0 lan1 2 192.168.0.0 255.255.255.0 0.0.0.0 lan1 0 0 admin(network.router)> アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について は、「5.5 ルータ設定の構成」を参照してください。 CLI リファレンス AP51xx>admin(network.router)> list 説明: ユーザ定義経路を一覧表示します。 構文: list ユーザ定義経路を一覧表示します。 例: admin(network.router)>list ---------------------------------------------------------------------------index destination netmask gateway interface metric ---------------------------------------------------------------------------1 192.168.2.0 255.255.255.0 192.168.0.1 lan1 1 2 192.168.1.0 255.255.255.0 0.0.0.0 lan2 0 3 192.168.0.0 255.255.255.0 0.0.0.0 lan1 0 アプレット(GUI)を使用するアクセスポイントで使用可能なルータオプションの設定について は、「5.5 ルータ設定の構成」を参照してください。 8-155 8-156 AP-51xx Access Point プロダクトリファレンスガイド 8.4 システムコマンド AP51xx>admin(system)> 説明: System サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 restart show set lastpw exec arp aap-setup access cmgr snmp userdb radius ntp logs config fw-update .. / save quit アクセスポイントを再起動します。 アクセスポイントのシステムパラメータの設定を表示します。 アクセスポイントのシステムパラメータの設定を定義します。 最新のデバッグパスワードを表示します。 Linux コマンドメニューに移動します。 アクセスポイントの arp テーブルを表示します。 Adaptive AP Settings サブメニューに移動します。 アクセスポイントのアクセスメソッドを有効にできるアクセスポイントの access サ ブメニューに移動します。 Certificate Manager サブメニューに移動します。 SNMP サブメニューに移動します。 ユーザデータベースサブメニューに移動します。 Radius サブメニューに移動します。 Network Time Protocol サブメニューに移動します。 log file サブメニューを表示します。 configuration file update サブメニューに移動します。 firmware update サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(system)>restart 説明: アクセスポイントのアクセスポイントを再起動します。 構文: restart アクセスポイントを再起動します。 例: admin(system)>restart ********************************WARNING*********************************** ** Unsaved configuration changes will be lost when the access point is reset. ** Please be sure to save changes before resetting. ************************************************************************** Are you sure you want to restart the AP-51xx?? (yes/no): AP-51xx Boot Firmware Version 2.2.0.0-XXX Copyright(c) Motorola 2007. All rights reserved. Press escape key to run boot firmware ........ Power On Self Test testing testing testing testing ram nor flash nand flash ethernet : : : : pass pass pass pass アプレット(GUI)を使用したアクセスポイントの再起動については、「4.1 システム設定の構成」 を参照してください。 8-157 8-158 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system)>show 説明: このアクセスポイントを区別するために役立つシステムの概要情報を表示します。 構文: show アクセスポイントのシステム情報を表示します。 例: admin(system)>show system name system location admin email address system uptime : : : : BldgC Atlanta Field Office [email protected] 0 days 4 hours 41 minutes AP-51xx firmware version country code ap-mode serial number : : : : 2.2.0.0-XXX us independent 05224520500336 admin(system)> アプレット(GUI)を使用したシステム設定の表示については、「4.1 システム設定の構成」を参 照してください。 CLI リファレンス AP51xx>admin(system)>set 説明: アクセスポイントのシステムパラメータを設定します。 構文: set name <name> loc <loc> email <email> cc <code> アクセスポイントのシステム名を <name> に設定します(1 ~ 59 文 字)。アクセスポイントでは、システム名の中での文字間の中間ス ペースは使用できません。たとえば、「AP51xx sales」は、有効なシ ステム名「AP51xxsales」に変更する必要があります。 アクセスポイントのシステムの配置場所を <loc> に設定します(1 ~ 59 文字)。 アクセスポイントの管理者の電子メールアドレスを <email> に設定 します(1 ~ 59 文字)。 2 文字の <code> を使用して、アクセスポイントの国コードを設定し ます。 アプレット(GUI)を使用したシステム設定の設定については、「4.1 システム設定の構成」を参 照してください。2 文字の国コードについては、付録 A を参照してください。 8-159 8-160 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system)>lastpw 説明: 前回期限切れになったデバッグパスワードを表示します。 例: admin(system)>lastpw AP-51xx MAC Address is 00:15:70:02:7A:66 Last debug password was motorola Current debug password used 0 times, valid 4 more time(s) admin(system)> CLI リファレンス AP51xx>admin(system)>arp 説明: アクセスポイントの arp テーブルを表示します。 例: admin(system)>arp Address HWtype HWaddress Flags Mask Iface 157.235.92.210 157.235.92.179 157.235.92.248 157.235.92.180 157.235.92.3 157.235.92.181 157.235.92.80 157.235.92.95 157.235.92.161 157.235.92.126 ether ether ether ether ether ether ether ether ether ether C C C C C C C C C C ixp1 ixp1 ixp1 ixp1 ixp1 ixp1 ixp1 ixp1 ixp1 ixp1 admin(system)> 00:11:25:14:61:A8 00:14:22:F3:D7:39 00:11:25:B2:09:60 00:0D:60:D0:06:90 00:D0:2B:A0:D4:FC 00:15:C5:0C:19:27 00:11:25:B2:0D:06 00:14:22:F9:12:AD 00:06:5B:97:BD:6D 00:11:25:B2:29:64 8-161 8-162 AP-51xx Access Point プロダクトリファレンスガイド 8.4.1 アダプティブ AP セットアップコマンド AP51xx>admin(system)>aap-setup 説明: Adaptive AP サブメニューを表示します。 show set delete .. / save quit アダプティブ AP の情報を表示します。 アダプティブ AP の設定を定義します。 静的スイッチアドレスの割り当てを削除します。 親メニューに移動します。 ルートメニューに移動します。 アクセスポイントのシステムフラッシュに現在の設定を保存します。 CLI を終了して、現在のセッションを終了します。 アプレット(GUI)を使用したアダプティブ AP の設定については、 「4.2 アダプティブ AP の設定」 を参照してください。 アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ さい。 CLI リファレンス AP51xx>admin(system.aap-setup)>show 説明: アクセスポイントのアダプティブ AP の設定を表示します。 構文: show アクセスポイントのアダプティブ AP の設定を表示します。 例: admin(system.aap-setup)>show Auto Discovery Mode Switch Interface Switch Name Static IP Port Static IP Address IP Address 1 IP Address 2 IP Address 3 IP Address 4 IP Address 5 IP Address 6 IP Address 7 IP Address 8 IP Address 9 IP Address 10 IP Address 11 IP Address 12 : : : : : : : : : : : : : : : : : disable lan1 greg 24576 Tunnel to Switch AC Keepalive : disable : 5 Current Switch AP Adoption State : 157.235.22.11 : TBD 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 admin(system.aap-setup)> アプレット(GUI)を使用したアダプティブ AP の設定については、「4.2 アダプティブ AP の設定 Åv を参照してください。 アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ さい。 8-163 8-164 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.aap-setup)>set 説明: アクセスポイントのアダプティブ AP の設定を設定します。 構文: set auto-discovery interface ipadr name port passphrase tunnel-to-switch ac-keepalive スイッチ自動検出モードを設定します(有効 / 無効)。 トンネルインターフェースを定義します。 使用するスイッチの IP アドレスを定義します。 DNS ルックアップのスイッチ名を定義します。 ポートを設定します。 スイッチ接続のパスフレーズまたはキーを定義します。 スイッチとアクセスポイントの間のトンネルを有効または無効にします。 キープアライブ間隔を定義します。 アプレット(GUI)を使用したアダプティブ AP の設定については、「4.2 アダプティブ AP の設定 Åv を参照してください。 アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ さい。 8-165 CLI リファレンス AP51xx>admin(system.aap-setup)>delete 説明: 静的スイッチアドレスの割り当てを削除します。 構文: delete <idx> <all> インデックスの選択により、静的スイッチアドレスの割 り当てを削除します。 すべての割り当てを削除します。 例: admin(system.aap-setup)>delete 1 admin(system.aap-setup)> アプレット(GUI)を使用したアダプティブ AP の設定については、 「4.2 アダプティブ AP の設定」 を参照してください。 アダプティブ AP の機能およびその意味の概要については、「10 アダプティブ AP」を参照してくだ さい。 8-166 AP-51xx Access Point プロダクトリファレンスガイド 8.4.2 システムアクセスコマンド AP51xx>admin(system)>access 説明: アクセスポイントの access サブメニューを表示します。 show set .. / save quit アクセスポイントのシステムアクセス機能を表示します。 アクセスポイントの system access サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 アクセスポイントのシステムフラッシュに現在の設定を保存します。 CLI を終了して、現在のセッションを終了します。 CLI リファレンス AP51xx>admin(system.access)>set 説明: アクセスポイントのアプレット、CLI、SNMP へのアクセス権、およびタイムアウト値を定義しま す。 構文: set applet app-timeout cli ssh trusted-host auth-timout inactive-timeout snmp admin-auth server port secret mode msg アプレット HTTP/HTTPS アクセスパラメータを定義 します。 <minutes> アプレットタイムアウトを設定します。デフォルトは 300 分です。 CLI Telnet アクセスパラメータを定義します。LAN お よび WAN からのアクセスを有効または無効にしま す。 CLI SSH アクセスパラメータを設定します。 <mode>, <range> 最大 8 つのアドレス(ホスト)についてグローバル <clear> 管理アクセス(snmp、http、https、telnet、および ssh)を有効または無効にします。 <seconds> 定義された間隔が経過した後、データアクティビ ティが検出されない場合は無線インターフェースを 無効にします。デフォルトは 120 秒です。 <minutes> 一定時間アクセスがなければ接続を終了します。 デフォルトは 120 分です。 SNMP アクセスパラメータを設定します。 認証の検証に Radius サーバを使用することを指定し ます。 <ip> RADIUS(Remote Dial-In User Service)サーバの IP ア ドレスを指定します。 <port#> RADIUS サーバが待機するポートを指定します。デ フォルトは 1812 です。 <pw> RADIUS サーバの認証の共有秘密パスワードを定義 します。 <mode> アクセスポイントのメッセージモードを有効または 無効にします。 アクセスポイントのログインメッセージテキストを 定義します。 アプレット(GUI)を使用したアクセスポイントのアクセス設定については、「4.3 データアクセ スの設定」を参照してください。 8-167 8-168 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.access)>show 説明: アクセスポイントの現在のアクセス権およびタイムアウト値を表示します。 構文: show アクセスポイントの現在のシステムアクセス設定をすべて表示します。 例: admin(system.access)>set trusted-host mode enable admin(system.access)>set trusted-host range 1 10.1.1.1 10.1.1.10 Warning: Only trusted hosts can access the AP through snmp, http, https, telnet, ssh admin(system.access)>show trusted host access mode : enable Following trusted host(s) have access to the system via snmp, ssh, http, https and telnet trusted trusted trusted trusted trusted trusted trusted trusted host(s) host(s) host(s) host(s) host(s) host(s) host(s) host(s) 1 2 3 4 5 6 7 8 http/s timeout ssh server authetnication timeout ssh server inactivity timeout admin authetnication mode Login Message Mode Login Message : : : : : : : : 10.1.1.1-10.1.1.10 0.0.0.0-0.0.0.0 0.0.0.0-0.0.0.0 0.0.0.0-0.0.0.0 0.0.0.0-0.0.0.0 0.0.0.0-0.0.0.0 0.0.0.0-0.0.0.0 0.0.0.0-0.0.0.0 : : : : : : 0 120 120 local disable 関連コマンド: set アクセスポイントのシステムアクセス機能およびタイムアウト値を定義します。 アプレット(GUI)を使用したアクセスポイントのアクセス設定については、「4.3 データアクセ スの設定」を参照してください。 CLI リファレンス 8.4.3 システム証明書管理コマンド AP51xx>admin(system)>cmgr 説明: Certificate Manager サブメニューを表示します。この項目で使用できるコマンドは、次のとおりで す。 genreq delself loadself listself loadca delca listca showreq delprivkey listprivkey expcert impcert .. / save quit 証明書要求を生成します。 自己証明書を削除します。 CA で署名された自己証明書をロードします。 ロードされた自己証明書を一覧表示します。 CA から信頼された証明書をロードします。 信頼された証明書を削除します。 ロードされた、信頼された証明書を一覧表示します。 証明書要求を PEM 形式で表示します。 非公開鍵を削除します。 非公開鍵の名前を一覧表示します。 証明書ファイルをエクスポートします。 証明書ファイルをインポートします。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-169 8-170 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> genreq 説明: 証明書要求を生成します。 構文: [-ou <OrgUnit>] [-on <OrgName>] [-cn <City>] [-st <State>] . . . genreq <IDname> <Subject> ... [-p <PostCode>] [-cc <CCode>] [-e <Email>] [-d <Domain>] [-i <IP>] [-sa <SAlgo>] 認証局(CA)に対する自己証明書要求を生成します。 <IDname> 非公開鍵の ID 名(7 文字以下) <Subject> 件名(49 文字以下) -ou 組織単位(49 文字以下) <Department> 組織名(49 文字以下) -on 組織の市町村名(49 文字以下) <OrgName> 県名(49 文字以下) -cn <City> 郵便番号(9 桁) -st <State> 国コード(2 文字) -p <PostCode> 電子メールアドレス(49 文字以下) -cc <CCode> ドメイン名(49 文字以下) -e <Email> IP アドレス(a.b.c.d) -d <Domain> 署名アルゴリズム(MD5-RSA または SHA1-RSA のいずれか) -i <IP> ビット単位の鍵サイズ(512、1024、または 2048) -sa <SAlgo> -k <KSize> 注:角かっこ([ ])で囲まれたパラメータはオプションです。必要なフィールドについては、CA に確認してください。たとえば、ほとんどの CA では電子メールアドレスと IP アドレスが必要とな りますが、組織の住所は必要ではありません。 例: admin(system.cmgr)>genreq MyCert2 MySubject -ou MyDept -on MyCompany Please wait. It may take some time... Generating the certificate request Retreiving the certificate request The certificate request is -----BEGIN CERTIFICATE REQUEST----MIHzMIGeAgEAMDkxEjAQBgNVBAoTCU15Q29tcGFueTEPMA0GA1UECxMGTXlEZXB0 MRIwEAYDVQQDEwlNeVN1YmplY3QwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAtKcX plKFCFAJymTFX71yuxY1fdS7UEhKjBsH7pdqnJnsASK6ZQGAqerjpKScWV1mzYn4 CLI リファレンス 1q2+mgGnCvaZUlIo7wIDAQABoAAwDQYJKoZIhvcNAQEEBQADQQCClQ5LHdbG/C1f Bj8AszttSo/bA4dcX3vHvhhJcmuuWO9LHS2imPA3xhX/d6+Q1SMbs+tG4RP0lRSr iWDyuvwx -----END CERTIFICATE REQUEST----アプレット(GUI)を使用した証明書管理設定については、「4.4 CA(Certificate Authority:認証 局)の管理」を参照してください。 8-171 8-172 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> delself 説明:) 自己証明書を削除します。 構文: delself <IDname> 自己証明書 <IDname> を削除します。 例: admin(system.cmgr)>delself MyCert2 アプレット(GUI)を使用した自己証明書設定については、「4.4.2 VPN にアクセスするための自 己証明書の作成」を参照してください。 CLI リファレンス AP51xx>admin(system.cmgr)> loadself 説明: 認証局で署名された自己証明書をロードします。 構文: loadself <IDname> [https] CA で署名された自己証明書 <IDname> をロードします(7 文 字)。apacahe 証明書およびキーについては、HTTPS が必要です。 アプレット(GUI)を使用した自己証明書設定については、「4.4.2 VPN にアクセスするための自 己証明書の作成」を参照してください。 8-173 8-174 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> listself 説明: ロードされた自己証明書を一覧表示します。 構文: listself ロードされた自己証明書をすべて一覧表示します。 アプレット(GUI)を使用した自己証明書設定については、「4.4.2 VPN にアクセスするための自 己証明書の作成」を参照してください。 CLI リファレンス AP51xx>admin(system.cmgr)> loadca 説明: 認証局から信頼された自己証明書をロードします。 構文: loadca コマンドラインに貼り付ける信頼された証明書(PEM 形式)をロードします。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 8-175 8-176 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> delca 説明: 信頼された証明書を削除します。 構文: delca <IDname> 信頼された証明書を削除します。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 CLI リファレンス AP51xx>admin(system.cmgr)> listca 説明: ロードされた、信頼された証明書を一覧表示します。 構文: listca ロードされた、信頼された証明書を一覧表示します。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 8-177 8-178 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> showreq 説明: 証明書要求を PEM 形式で表示します。 構文: showreq <IDname> genreq コマンドで生成された証明書要求 <IDname> を表示します(最 大 7 文字)。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 CLI リファレンス AP51xx>admin(system.cmgr)> delprivkey 説明: 非公開鍵を削除します。 構文: delprivkey <IDname> 非公開鍵 <IDname> を削除します。 アプレット(GUI)を使用した証明書設定については、「4.4.2 VPN にアクセスするための自己証 明書の作成」を参照してください。 8-179 8-180 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> listprivkey 説明: 非公開鍵の名前を一覧表示します。 構文: listprivkey すべての非公開鍵とそれに対応する証明書を一覧表示します。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 CLI リファレンス 8-181 AP51xx>admin(system.cmgr)> expcert 説明: 証明書ファイルをユーザが定義した場所にエクスポートします。 構文: expcert アクセスポイントの CA 証明書または自己証明書のいずれかのファイルをエクス ポートします。 AP-5131 または AP-5181 モデルのアクセスポイントから証明書情報をエクスポートするには admin(system.cmgr)>expcert ? <type> <file name> [https] <cr> : : : : : : type: ftp/tftp file name: 証明書ファイル名 https: apache 証明書およびキーを エクスポートするように設定した場合 このファイルのサーバオプションは 構成ファイルのものと同じです admin(system.cmgr)>expcert tftp AP-51x1certs.txt ファームウェアの更新中または出荷時のデフォルト設定の復元中に、AP-5131 または AP-5181 証明 書管理設定を行うには admin(system.cmgr)> ? genreq delself loadself listself loadca delca listca showreq delprivkey listprivkey expcert impcert (..) / save quit : : : : : : : : : : : : : : : : 証明書要求を生成します。 署名された証明書を削除します。 CA で署名された証明書をロードします。 ロードされた署名済みの自己証明書を一覧表示します。 ルート CA 証明書をロードします。 ルート CA 証明書を削除します。 ロードされたルート CA 証明書を一覧表示します。 証明書要求を PEM 形式で表示します。 非公開鍵を削除します。 非公開鍵の名前を一覧表示します。 対象証明書ファイルをエクスポートします。 対象証明書ファイルをインポートします。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI セッションを終了します。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 8-182 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.cmgr)> impcert 説明: 対象証明書ファイルをインポートします。 構文: impcert 対象証明書ファイルをインポートします。 AP-5131 または AP-5181 モデルのアクセスポイントから証明書情報をインポートするには admin(system.cmgr)>impcert ? <type> <file name> [https] <cr> : : : : : : type: ftp/tftp file name: 証明書ファイル名 https: apache 証明書およびキーを インポートするように設定した場合 このファイルのサーバオプションは 構成ファイルのものと同じです admin(system.cmgr)>impcert tftp AP-51x1certs.txt ファームウェアの更新中または出荷時のデフォルト設定の復元中に、AP-5131 または AP-5181 証明 書管理設定を行うには admin(system.cmgr)> ? genreq delself loadself listself loadca delca listca showreq delprivkey listprivkey expcert impcert (..) / save quit : : : : : : : : : : : : : : : : 証明書要求を生成します。 署名された証明書を削除します。 CA で署名された証明書をロードします。 ロードされた署名済みの自己証明書を一覧表示します。 ルート CA 証明書をロードします。 ルート CA 証明書を削除します。 ロードされたルート CA 証明書を一覧表示します。 証明書要求を PEM 形式で表示します。 非公開鍵を削除します。 非公開鍵の名前を一覧表示します。 対象証明書ファイルをエクスポートします。 対象証明書ファイルをインポートします。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI セッションを終了します。 アプレット(GUI)を使用した証明書設定については、「4.4.1 CA 証明書のインポート」を参照し てください。 CLI リファレンス 8.4.4 システム SNMP コマンド AP51xx>admin(system)> snmp 説明: SNMP サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 access traps .. / save quit SNMP access サブメニューに移動します。 SNMP traps サブメニューに移動します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-183 8-184 AP-51xx Access Point プロダクトリファレンスガイド 8.4.4.1 システム SNMP アクセスコマンド AP51xx>admin(system.snmp.access) 説明: SNMP Access メニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show add delete list .. / save quit SNMP v3 エンジン ID を表示します。 SNMP アクセスエントリを追加します。 SNMP アクセスエントリを削除します。 SNMP アクセスエントリを一覧表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(system.snmp.access)> show 説明: SNMP v3 エンジン ID を表示します。 構文: show eid SNMP v3 エンジン ID を表示します。 例: admin(system.snmp.access)>show eid access point snmp v3 engine id : 000001846B8B4567F871AC68 admin(system.snmp.access)> アプレット(GUI)を使用した SNMP アクセス設定については、 「4.5.1 SNMP アクセス制御の設 定」を参照してください。 8-185 8-186 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.snmp.access)> add 説明: 特定の v1、v2、および v3 ユーザ定義の SNMP アクセスエントリを追加します。 構文: add acl <ip1> <ip2> <ip1> を開始 IP アドレス、<ip2> を終了 IP アドレスとして、 SNMP アクセス制御リストにエントリを追加します。 v1v2c <comm> <access> <oid> : comm - コミュニティ文字列(1 ~ 31 文字) : access - 読み取り / 書き込みアクセス - (ro、rw) v3 <user> <auth> : oid - 文字列(1 ~ 127 文字)- たとえば 1.3.6.1 <access> <oid> <sec> <pass1> <priv> <pass2> : user - ユーザ名(1 ~ 31 文字) : access - 読み取り / 書き込みアクセス - (ro、rw) : oid - 文字列(1 ~ 127 文字)- たとえば 1.3.6.1 : sec - セキュリティ - (none、auth、auth/priv) : auth - アルゴリズム - (md5、sha1) : (sec が auth、auth/priv の場合にのみ必要) : pass1 - 認証パスワード - 8 ~ 31 文字 : (sec が 'auth、auth/priv' の場合にのみ必要) : priv - アルゴリズム - (des、aes) : (sec が 'auth/priv' の場合にのみ必要) : pass2 - 非公開パスワード - 8 ~ 31 文字 : (sec が 'auth/priv' の場合にのみ必要) <sec> が none 以外の場合は、次のパラメータを指定する必要があ ります。 md5 または sha1 に設定された認証タイプ <auth> 認証パスワード <pass1>(8 ~ 31 文字) <sec> が auth/priv に設定されている場合は、次のパラメータを 指定する必要があります。 des または aes に設定された非公開アルゴリズム 非公開パスワード <pass2>(8 ~ 31 文字) アプレット(GUI)を使用した SNMP アクセス設定については、「4.5.1 SNMP アクセス制御の設 定」を参照してください。 CLI リファレンス AP51xx>admin(system.snmp.access)> delete 説明: 特定の v1、v2、および v3 ユーザ定義の SNMP アクセスエントリを削除します。 構文: delete acl v1v2c v3 <idx> all <idx> all <idx> all アクセス制御リストからエントリ <idx>(1 ~ 10)を削除します。 アクセス制御リストからすべてのエントリを削除します。 v1/v2 設定リストからエントリ <idx>(1 ~ 10)を削除します。 v1/v2 設定リストからすべてのエントリを削除します。 v3 ユーザ定義リストからエントリ <idx>(1 ~ 10)を削除します。 v3 ユーザ定義リストからすべてのエントリを削除します。 例: admin(system.snmp.access)>list acl ----------------------------------------------------------------------------index start ip end ip ----------------------------------------------------------------------------1 209.236.24.1 209.236.24.46 admin(system.snmp.access)>delete acl all admin(system.snmp.access)>list acl ----------------------------------------------------------------------------index start ip end ip ----------------------------------------------------------------------------- アプレット(GUI)を使用した SNMP アクセス設定については、 「4.5.1 SNMP アクセス制御の設 定」を参照してください。 8-187 8-188 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.snmp.access)> list 説明: SNMP アクセスエントリを一覧表示します。 構文: list acl v1v2c v3 <idx> all SNMP アクセス制御リストのエントリを一覧表示します。 SNMP v1/v2c 設定を一覧表示します。 インデックス <idx> が指定された SNMP v3 ユーザ定義を一覧表示しま す。 SNMP v3 ユーザ定義をすべて一覧表示します。 例: admin(system.snmp.access)>list acl ---------------------------------------------------------------index start ip end ip ---------------------------------------------------------------1 209.236.24.1 209.236.24.46 admin(system.snmp.access)>list v1v2c ---------------------------------------------------------------index community access oid ---------------------------------------------------------------1 public read only 1.3.6.1 2 private read/write 1.3.6.1 admin(system.snmp.access)>list v3 2 index username access permission object identifier security level auth algorithm auth password privacy algorithm privacy password : : : : : : : : : 2 judy read/write 1.3.6.1 auth/priv md5 ******** des ******* アプレット(GUI)を使用した SNMP アクセス設定については、 「4.5.1 SNMP アクセス制御の設 定」を参照してください。 CLI リファレンス 8.4.4.2 システム SNMP トラップコマンド AP51xx>admin(system.snmp.traps) 説明: SNMP traps サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 show set add delete list .. / save quit SNMP トラップパラメータを表示します。 SNMP トラップパラメータを設定します。 SNMP トラップエントリを追加します。 SNMP トラップエントリを削除します。 SNMP トラップエントリを一覧表示します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 8-189 8-190 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.snmp.traps)> show 説明: SNMP トラップパラメータを表示します。 構文: show trap rate-trap SNMP トラップパラメータの設定を表示します。 SNMP レートトラップパラメータの設定を表示します。 例: admin(system.snmp.traps)>show trap SNMP MU mu mu mu mu Traps associated unassociated denied association denied authentication SNMP Traps snmp authentication failure snmp acl violation : : : : enable disable disable disable : disable : disable SNMP Network Traps physical port status change : enable denial of service : enable denial of service trap rate limit : 10 seconds SNMP System Traps system cold start system config changed rogue ap detection ap radar detection wpa counter measure mu hotspot status vlan lan monitor DynDNS Update : : : : : : : : : disable disable disable disable disable disable disable disable enable アプレット(GUI)を使用した SNMP トラップの設定については、 「4.5.2 SNMP トラップの有効 化」を参照してください。 CLI リファレンス AP51xx>admin(system.snmp.traps)> set 説明: SNMP トラップパラメータを設定します。 構文: set mu-assoc enable/ disable enable/ disable enable/ disable enable/ disable enable/ disable enable/ disable enable/ disable enable/ disable enable/ disable <rate> enable/ disable enable/ disable enable/ disable enable/ disable MU に接続されているトラップを有効ま たは無効にします。 MU に接続されていないトラップを有効 または無効にします。 MU 接続を拒否しているトラップを有効 または無効にします。 MU 認証を拒否しているトラップを有効 または無効にします。 認証失敗トラップを有効または無効にし ます。 SNMP ACL 違反トラップを有効または無 効にします。 物理ポートのステータストラップを有効 または無効にします。 サービス拒否トラップを有効または無効 にします。 DynDNS 更新トラップを有効または無効 にします。 サービス拒否トラップの間隔を設定しま す。 システムコールドスタートトラップを有 効または無効にします。 設定変更トラップを有効または無効にし ます。 不正 AP が検出されたときにトラップを 有効または無効にします。 AP レーダ検出トラップを有効または無効 にします。 enable/ disable hotspot-mu-status enable/ disable vlan enable/ disable WPA カウンタ測定トラップを有効または 無効にします。 ホットスポット MU 状態トラップを有効 または無効にします。 VLAN トラップを有効または無効にしま す。 mu-unassoc mu-deny-assoc mu-deny-auth snmp-auth snmp-acl port dos-attack dyndns-update interval cold cfg rogue-ap ap-radar wpa-counter 8-191 8-192 AP-51xx Access Point プロダクトリファレンスガイド lan-monitor rate enable/ disable <rate> min-pkt <pkt> LAN 監視トラップを有効または無効にし ます。 <scope> <value> 示された <scope> に指定されている <value> を監視する特定の <rate> を設定し ます。<rate>、<scope>、および <value> の 可能な値については、次の表を参照して ください。 レートトラップの実行に必要なパケット の最小数を設定します(1 ~ 65535)。 アプレット(GUI)を使用した SNMP トラップの設定については、「4.5.3 特定の SNMP トラップ の設定」を参照してください。 CLI リファレンス AP51xx>admin(system.snmp.traps)> add 説明: SNMP トラップエントリを追加します。 構文: add v1v2 <ip> <port> <comm> <ver> 宛先 IP アドレスが <ip> に、宛先 UDP ポートが <port> に、コミュニティ文字列が <comm>(1 ~ 31 文字)に、SNMP バージョンが <ver> に設定されているエントリを SNMP v1/v2 アクセスリストに追加します。 v3 <ip> <port> <user> <sec> <auth> <pass1> <priv> <pass2> 宛先 IP アドレスが <ip> に、宛先 UDP ポートが <port> に、ユーザ名が <user>(1 ~ 31 文字)に、認証タイプが none、auth、または auth/priv に設定されているエント リを SNMP v3 アクセスリストに追加します。 <sec> が none 以外の場合は、次のパラメータを指定する必要があります。 md5 または sha1 に設定された認証タイプ <auth> 認証パスワード <pass1>(8 ~ 31 文字) <sec> が auth/priv に設定されている場合は、次のパラメータを指定する必要があ ります。 des または aes に設定された非公開アルゴリズム 非公開パスワード <pass2>(8 ~ 31 文字) 例: admin(system.snmp.traps)>add v1v2 203.223.24.2 333 mycomm v1 admin(system.snmp.traps)>list v1v2c ---------------------------------------------------------------------index dest ip dest port community version ---------------------------------------------------------------------1 203.223.24.2 333 mycomm v1 admin(system.snmp.traps)>add v3 201.232.24.33 555 BigBoss none md5 admin(system.snmp.traps)>list v3 all index destination ip destination port username security level : : : : : 1 201.232.24.33 555 BigBoss none 8-193 8-194 AP-51xx Access Point プロダクトリファレンスガイド auth algorithm auth password privacy algorithm privacy password : : : : md5 ******** des ******** アプレット(GUI)を使用した SNMP トラップの設定については、 「4.5.4 SNMP RF トラップしき い値の設定」を参照してください。 CLI リファレンス AP51xx>admin(system.snmp.traps)> delete 説明: SNMP トラップエントリを削除します。 構文: delete v1v2c v3 <idx> all <idx> all v1v2c アクセス制御リストからエントリ <idx> を削除します。 v1v2c アクセス制御リストからすべてのエントリを削除します。 v3 アクセス制御リストからエントリ <idx> を削除します。 v3 アクセス制御リストからすべてのエントリを削除します。 例: admin(system.snmp.traps)>delete v1v2 all アプレット(GUI)を使用した SNMP トラップの設定については、「4.5 SNMP 設定の構成」を参 照してください。 8-195 8-196 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.snmp.traps)> list 説明: SNMP トラップエントリを一覧表示します。 構文: list v1v2c v3 <idx> all SNMP v1/v2c アクセスエントリを一覧表示します。 SNMP v3 アクセスエントリ <idx> を一覧表示します。 SNMP v3 アクセスエントリをすべて一覧表示します。 例: admin(system.snmp.traps)>add v1v2 203.223.24.2 162 mycomm v1 admin(system.snmp.traps)>list v1v2c ---------------------------------------------------------------------index dest ip dest port community version ---------------------------------------------------------------------1 203.223.24.2 162 mycomm v1 admin(system.snmp.traps)>add v3 201.232.24.33 555 BigBoss none md5 admin(system.snmp.traps)>list v3 all index destination ip destination port username security level auth algorithm auth password privacy algorithm privacy password : : : : : : : : : 1 201.232.24.33 555 BigBoss none md5 ******** des ******** アプレット(GUI)を使用した SNMP トラップの設定については、 「4.5.4 SNMP RF トラップしき い値の設定」を参照してください。 CLI リファレンス 8.4.5 システムユーザデータベースコマンド AP51xx>admin(system)> userdb 説明: ユーザデータベースサブメニューに移動します。 構文: user group save .. / ユーザサブメニューに移動します。 グループサブメニューに移動します。 システムフラッシュに設定を保存します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-197 8-198 AP-51xx Access Point プロダクトリファレンスガイド 8.4.5.1 ユーザデータベースに対するユーザの追加および削除 AP51xx>admin(system.userdb)> user 説明: ユーザデータベースに対してユーザを追加および削除して、ユーザパスワードを定義します。 構文: add delete clearall set show save .. / 新しいユーザを追加します。 既存のユーザ ID を削除します。 システムから既存のすべてのユーザ ID を削除します。 ユーザのパスワードを設定します。 現在のユーザデータベースの設定を表示します。 システムフラッシュに設定を保存します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 CLI リファレンス AP51xx>admin(system.userdb.user)> add 説明: ユーザデータベースに新しいユーザを追加します。 構文: add <name> <password> ユーザデータベースに新しいユーザおよびパスワードを追加します。 例: admin(system.userdb.user>add george password admin(system.userdb.user> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-199 8-200 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.userdb.user)> delete 説明: ユーザデータベースから新しいユーザを削除します。 構文: delete ユーザデータベースからユーザ ID 文字列を削除します。 例: admin(system.userdb.user>delete george admin(system.userdb.user> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 CLI リファレンス AP51xx>admin(system.userdb.user)>clearall 説明: システムから既存のすべてのユーザ ID を削除します。 構文: clearall システムから既存のすべてのユーザ ID を削除します。 例: admin(system.userdb.user>clearall admin(system.userdb.user> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-201 8-202 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.userdb.user)>set 説明: ユーザのパスワードを設定します。 構文: set <userid> <passwd> 特定のユーザのパスワードを設定します。 例: admin(system.userdb.user>set george password admin(system.userdb.user> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 CLI リファレンス 8.4.5.2 ユーザデータベースに対するグループの追加および削除 AP51xx>admin(system.userdb)> group 説明: ユーザデータベースに対してグループを追加および削除します。 構文: create delete clearall add remove show save .. / グループ名を作成します。 グループ名を削除します。 システムから既存のすべてのグループ名を削除します。 既存のグループにユーザを追加します。 既存のグループからユーザを削除します。 既存のグループを表示します。 システムフラッシュに設定を保存します。 親メニューに移動します。 ルートメニューに戻ります。 アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-203 8-204 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.userdb.group> create 説明: グループ名を作成します。グループ名を定義しておけば、そのグループにユーザを追加できます。 構文: create グループ名を作成します。グループ名を定義しておけば、そのグループにユーザ を追加できます。 例: admin(system.userdb.group>create 2 admin(system.userdb.group> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 CLI リファレンス AP51xx>admin(system.userdb.group> delete 説明: 既存のグループを削除します。 構文: delete 既存のグループを削除します。 例: admin(system.userdb.group>delete 2 admin(system.userdb.group> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-205 8-206 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.userdb.group> clearall 説明: システムから既存のすべてのグループ名を削除します。 構文: clearall システムから既存のすべてのグループ名を削除します。 例: admin(system.userdb.group>clearall admin(system.userdb.group> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 CLI リファレンス AP51xx>admin(system.userdb.group> add 説明: 既存のグループにユーザを追加します。 構文: add <userid> <group> 既存のグループ <group> にユーザ <userid> を追加します。 例: admin(system.userdb.group>add lucy group x admin(system.userdb.group> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-207 8-208 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.userdb.group> remove 説明: 既存のグループからユーザを削除します。 構文: remove <userid> <group> 既存のグループ <group> からユーザ <userid> を削除します。 例: admin(system.userdb.group>remove lucy group x admin(system.userdb.group> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 CLI リファレンス AP51xx>admin(system.userdb.group> show 説明: 既存のグループを表示します。 構文: show users groups 既存のグループおよびユーザを表示します。 グループに設定されているユーザ ID を表示します。 設定されているグループを表示します。 例: admin(system.userdb.group>show groups List of Group Names : engineering : marketing : demo room admin(system.userdb.group> アプレット(GUI)を使用したユーザデータベース許可の設定については、「6.14.5 グループ単位 でのユーザアクセス許可の定義」を参照してください。 8-209 8-210 AP-51xx Access Point プロダクトリファレンスガイド 8.4.6 システム Radius コマンド AP51xx>admin(system)> radius 説明: Radius システムサブメニューに移動します。 構文: eap policy ldap proxy client set show save quit .. / EAP サブメニューに移動します。 アクセスポリシーサブメニューに移動します。 LDAP サブメニューに移動します。 プロキシサブメニューに移動します。 クライアントサブメニューに移動します。 Radius パラメータを設定します。 Radius パラメータを表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した Radius の設定については、 「6.14 ユーザ認証の設定」を参照してく ださい。 CLI リファレンス AP51xx>admin(system.radius)> set/show 説明: Radius ユーザデータベースを設定または表示します。 構文: set show all Radius ユーザデータベースを設定します。 Radius ユーザデータベースを表示します。 例: admin(system.radius)>set database local admin(system.radius)>show all Database : local admin(system.radius)> アプレット(GUI)を使用した Radius の設定については、 「6.14 ユーザ認証の設定」を参照してく ださい。 8-211 8-212 AP-51xx Access Point プロダクトリファレンスガイド 8.4.6.1 AP51xx>admin(system.radius)> eap 説明: EAP サブメニューに移動します。 構文: peap ttls import set show save quit .. / Peap サブメニューに移動します。 TTLS サブメニューに移動します。 要求された EAP 証明書をインポートします。 EAP パラメータを定義します。 EAP 設定を表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した EAP Radius の設定については、 「6.14 ユーザ認証の設定」を参照し てください。 CLI リファレンス AP51xx>admin(system.radius.eap)> peap 説明: Peap サブメニューに移動します。 構文: set show save quit .. / Peap パラメータを定義します。 Peap 設定を表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した PEAP Radius の設定については、「6.14 ユーザ認証の設定」を参照 してください。 8-213 8-214 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.eap.peap> set/show 説明: Peap パラメータを定義および表示します。 構文: set show Peap 認証 <type> を設定します。 Peap 認証タイプを表示します。 例: admin(system.radius.eap.peap)>set auth gtc admin(system.radius.eap.peap)>show PEAP Auth Type : gtc アプレット(GUI)を使用した EAP PEAP Radius 値の設定については、「6.14 ユーザ認証の設定」 を参照してください。 CLI リファレンス AP51xx>admin(system.radius.eap)> ttls 説明: TTLS サブメニューに移動します。 構文: set show save quit .. / TTLS パラメータを定義します。 TTLS 設定を表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した EAP TTLS Radius 値の設定については、「6.14 ユーザ認証の設定」 を参照してください。 8-215 8-216 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.eap.ttls> set/show 説明: TTLS パラメータを定義および表示します。 構文: set show TTLS 認証 <type> を設定します。 TTLS 認証タイプを表示します。 例: admin(system.radius.eap.ttls)>set auth pap admin(system.radius.eap.ttls)>show TTLS Auth Type : pap アプレット(GUI)を使用した EAP TTLS Radius 値の設定については、「6.14 ユーザ認証の設定」 を参照してください。 CLI リファレンス 8.4.6.2 AP51xx>admin(system.radius)> policy 説明: アクセスポリシーサブメニューに移動します。 構文: set access-time show save quit .. / グループの WLAN アクセスポリシーを設定します。 time based login サブメニューに移動します。 グループのアクセスポリシーを表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した Radius アクセスポリシーの設定については、 「6.14 ユーザ認証の設 定」を参照してください。 8-217 8-218 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.policy> set 説明: グループの WLAN アクセスポリシーを定義します。 構文: set <group> <wlan(s)> グループの <group name> WLAN アクセスポリシーを定義し ます(WLAN 名はスペースで区切ります)。 例: admin(system.radius.policy)>set engineering 16 admin(system.radius.policy)> アプレット(GUI)を使用した Radius WLAN ポリシー値の設定については、「6.14 ユーザ認証の 設定」を参照してください。 CLI リファレンス AP51xx>admin(system.radius.policy> access-time 説明:set time-based login サブメニューに移動します。 構文: set <group> <access-time> ターゲットグループのアクセス時間許可を定義します。アク セス時間は DayDDDD-DDDD 形式です。 グループのアクセス時間規則を表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 show save quit .. / 例: admin(system.radius.policy.access-time)>show List of Access Policies 1 2 10 12 : : : : コンテキスト Tue0830-2200, We2000-2300, Th1100-1930 Any0000-2359 Any0000-2359 Any0000-2359 コマンド 説明 system>radius>policy> set start-time <group> access-time <value> group = 有効なグループ名。 value = HHMM を表す 4 桁の値 (0000 ~ 2359 許容)。 system>radius>policy> set end-time <group> access-time <value> group = 有効なグループ名。 value = HHMM を表す 4 桁の値 (0000 ~ 2359 許容)。 終了時刻は開始時刻よりも大きく なければなりません。 system>radius>policy> set access-days <group> access-time <day-selector-keyword> group = 有効なグループ名。 day-selector-keyword = 許容値は 次のとおりです。 Mo、Tu、We、Th、Fr、Sa、Su、 Weekdays、Weekends、all アプレット(GUI)を使用した Radius WLAN ポリシー値の設定については、「6.14 ユーザ認証の 設定」を参照してください。 8-219 8-220 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.policy> show 説明: グループのアクセスポリシーを表示します。 構文: show グループのアクセスポリシーを表示します。 例: admin(system.radius.policy)>show List of Access Policies engineering marketing demo room test demo : : : : 16 10 3 No Wlans admin(system.radius.policy)> アプレット(GUI)を使用した Radius WLAN ポリシー値の設定については、「6.14 ユーザ認証の 設定」を参照してください。 CLI リファレンス 8.4.6.3 AP51xx>admin(system.radius)> ldap 説明: LDAP サブメニューに移動します。 構文: set show save quit .. / LDAP パラメータを定義します。 既存の LDAP パラメータを表示します(コマンドは「show all」として指定します)。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した Radius LDAP サーバの設定については、「6.14.2 LDAP 認証の設定」 を参照してください。 8-221 8-222 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.ldap)> set 説明: LDAP パラメータを定義します。 構文: set ipadr port binddn basedn passwd login pass_attr groupname filter membership LDAP パラメータを定義します。 LDAP IP アドレスを設定します。 LDAP サーバポートを設定します。 LDAP バインド識別名を設定します。 LDAP ベース識別名を設定します。 LDAP サーバパスワードを設定します。 LDAP ログイン属性を設定します。 LDAP パスワード属性を設定します。 LDAP グループ名属性を設定します。 LDAP グループメンバーシップフィルタを設定します。 LDAP グループメンバーシップ属性を設定します。 例: admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set admin(system.radius.ldap)>set ipadr 157.235.121.12 port 203.21.37.18 binddn 123 basedn 203.21.37.19 passwd mudskipper login muddy pass_attr 123 groupname 0.0.0.0 filter 123 membership radiusGroupName admin(system.radius.ldap)> アプレット(GUI)を使用した Radius LDAP サーバの設定については、「6.14.2 LDAP 認証の設定」 を参照してください。 CLI リファレンス AP51xx>admin(system.radius.ldap)> show all 説明: 既存の LDAP パラメータを表示します。 構文: show all 既存の LDAP パラメータを表示します。 例: admin(system.radius.ldap)>show all LDAP Server IP : 0.0.0.0 LDAP Server Port : 389 LDAP Bind DN : cn=manager, o=trion LDAP Base DN : 0=trion LDAP Login Attribute : (uid=%{Stripped-User-Name:-%{User-Name}}) LDAP Password attribute : userPassword LDAP Group Name Attribue : cn LDAP Group Membership Filter : (|(&(objectClass=GroupOfNames)(member=% {Ldap-objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap-UserDn}))) LDAP Group Membership Attribute : radiusGroupName admin(system.radius.ldap)> アプレット(GUI)を使用した Radius LDAP サーバの設定については、「6.14.2 LDAP 認証の設定」 を参照してください。 8-223 8-224 AP-51xx Access Point プロダクトリファレンスガイド 8.4.6.4 AP51xx>admin(system.radius)> proxy 説明: Radius プロキシサーバサブメニューに移動します。 構文: add delete clearall set show save quit .. / プロキシ領域を追加します。 プロキシ領域を削除します。 すべてのプロキシサーバレコードを削除します。 プロキシサーバパラメータを設定します。 現在の Radius プロキシサーバパラメータを表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ Radius サーバの設定」を参照してください。 CLI リファレンス AP51xx>admin(system.radius.proxy)> add 説明: プロキシを追加します。 構文: add name ip1 port sec <name> <ip1> <port> <sec> プロキシ領域を追加します。 領域名。 認証サーバの IP アドレス。 認証サーバポート。 共有秘密パスワード。 例: admin(system.radius.proxy)>add lancelot 157.235.241.22 1812 muddy admin(system.radius.proxy)> アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ Radius サーバの設定」を参照してください。 8-225 8-226 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.proxy)> delete 説明: プロキシを追加します。 構文: delete <realm> 特定の領域名を削除します。 例: admin(system.radius.proxy)>delete lancelot admin(system.radius.proxy)> アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ Radius サーバの設定」を参照してください。 CLI リファレンス AP51xx>admin(system.radius.proxy)> clearall 説明: システムからすべてのプロキシサーバレコードを削除します。 構文: clearall システムからすべてのプロキシサーバレコードを削除します。 例: admin(system.radius.proxy)>clearall admin(system.radius.proxy)> アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ Radius サーバの設定」を参照してください。 8-227 8-228 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.proxy)> set 説明: Radius プロキシサーバパラメータを設定します。 構文: set delay count Radius プロキシサーバパラメータを設定します。 プロキシサーバの再試行遅延時間(秒単位)を定義します。 プロキシサーバの再試行カウント値を定義します。 例: admin(system.radius.proxy)>set delay 10 admin(system.radius.proxy)>set count 5 admin(system.radius.proxy)> アプレット(GUI)を使用した Radius プロキシサーバ値の設定については、「6.14.3 プロキシ Radius サーバの設定」を参照してください。 CLI リファレンス 8.4.6.5 AP51xx>admin(system.radius)> client 説明: Radius クライアントサブメニューに移動します。 構文: add delete show save quit .. / 利用可能なクライアントのリストに Radius クライアントを追加します。 利用可能なクライアントのリストから Radius クライアントを削除します。 設定されているクライアントのリストを表示します。 システムフラッシュに設定を保存します。 CLI を終了します。 親メニューに移動します。 ルートメニューに移動します。 アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの 設定」を参照してください。 8-229 8-230 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.client> add 説明: Radius サーバが利用可能なクライアントに Radius クライアントを追加します。 構文: add ip mask secret <ip> <ip1> <sec> プロキシを追加します。 クライアントの IP アドレス。 クライアントのネットワークマスクアドレス。 共有秘密パスワード。 例: admin(system.radius.client)>add 157.235.132.11 255.255.255.225 muddy admin(system.radius.client)> アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの 設定」を参照してください。 CLI リファレンス AP51xx>admin(system.radius.client> delete 説明: Radius サーバが利用可能なクライアントから特定の Radius クライアントを削除します。 構文: delete <ipadr> Radius サーバが利用可能なクライアントから特定の Radius クライアン ト(IP アドレスを指定)を削除します。 例: admin(system.radius.client)>delete 157.235.132.11 admin(system.radius.client)> アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの 設定」を参照してください。 8-231 8-232 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.radius.client> show 説明: 設定されている Radius クライアントのリストを表示します。 構文: show Radius サーバが利用可能なクライアントから特定の Radius クライアントを削除しま す。 例: admin(system.radius.client)>show ---------------------------------------------------------------------------Idx Subnet/Host Netmask SharedSecret ---------------------------------------------------------------------------1 157.235.132.11 255.255.255.225 ***** admin(system.radius.client)> アプレット(GUI)を使用した Radius クライアント値の設定については、「6.14.1 Radius サーバの 設定」を参照してください。 8-233 CLI リファレンス 8.4.7 システム NTP(Network Time Protocol)コマンド AP51xx>admin(system)> ntp 説明: NTP メニューを表示します。アクセスポイントで数多くの機能を正しく設定するには、ネットワー ク時間が適切である必要があります。 構文: show date-zone zone-list set .. / save quit NTP パラメータの設定を表示します。 日付、時刻、タイムゾーンを表示します。 タイムゾーンのリストを表示します。 NTP パラメータを設定します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 アプレット(GUI)を使用した NTP の設定については、 「4.6 NTP(Network Time Protocol)の設定」 を参照してください。 8-234 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.ntp)> show 説明: NTP サーバ設定を表示します。 構文: show すべての NTP サーバ設定を表示します。 例: admin(system.ntp)>show current time (UTC) : 2006-07-31 14:35:20 Time Zone: ntp mode preferred Time server ip preferred Time server port first alternate server ip first alternate server port second alternate server ip second alternate server port synchronization interval : : : : : : : : enable 203.21.37.18 123 203.21.37.19 123 0.0.0.0 123 15 minutes アプレット(GUI)を使用した NTP の設定については、 「4.6 NTP(Network Time Protocol)の設定」 を参照してください。 8-235 CLI リファレンス AP51xx>admin(system.ntp)> date-zone 説明: 日付、時刻、タイムゾーンを表示します。 構文: date-zone 日付、時刻、タイムゾーンを表示します。 例: admin(system.ntp)>date-zone Date/Time : Sat 1970-Jan-03 20:06:22 +0000 UTC Time Zone : UTC アプレット(GUI)を使用した NTP の設定については、 「4.6 NTP(Network Time Protocol)の設定」 を参照してください。 8-236 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.ntp)> zone-list 説明: 世界中の国のタイムゾーンの広範リストを表示します。 構文: zone-list 各既知のゾーンのタイムゾーンインデックスのリストを表示します。 例: admin(system.ntp)> zone-list アプレット(GUI)を使用した NTP の設定については、 「4.6 NTP(Network Time Protocol)の設定」 を参照してください。 8-237 CLI リファレンス AP51xx>admin(system.ntp)> set 説明: アクセスポイントのクロック同期のための NTP パラメータを設定します。 構文: set mode server port intrvl <ntp-mode> <idx> <ip> <idx> <port> <period> time <time> zone <zone> NTP を有効または無効にします。 NTP サーバの IP アドレスを設定します。 ポート番号を定義します。 アクセスポイントと NTP サーバ間のクロック同期間隔を分単 位で定義します(15 ~ 65535)。 現在のシステム時刻を設定します。[yyyy] - 年、[mm] - 月、[dd] - 日付、[hh] - 時、[mm] - 分、[ss] - 秒、[zone -idx] - ゾーンのイ ンデックスです。 ターゲットの国のタイムゾーン(インデックスによる)を定 義します。 例: admin(system.ntp)>set admin(system.ntp)>set admin(system.ntp)>set admin(system.ntp)>set admin(system.ntp)>set mode enable server 1 203.21.37.18 port 1 123 intrvl 15 zone 1 アプレット(GUI)を使用した NTP の設定については、 「4.6 NTP(Network Time Protocol)の設定」 を参照してください。 8-238 AP-51xx Access Point プロダクトリファレンスガイド 8.4.8 システムログコマンド AP51xx>admin(system)> logs 説明: アクセスポイントの log サブメニューを表示します。次のロギングオプションがあります。 構文: show set view delete send .. / save quit ロギングオプションを表示します。 ログオプションおよびパラメータを設定します。 システムログを表示します。 システムログを削除します。 指定された FTP サーバにログを送信します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(system.logs)> show 説明: アクセスポイントの現在のロギング設定を表示します。 構文: show アクセスポイントの現在のロギング設定を表示します。 例: admin(system.logs)>show log level syslog server logging syslog server ip address : L6 Info : enable : 192.168.0.102 アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ い。 8-239 8-240 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.logs)> set 説明: ログオプションおよびパラメータを設定します。 構文: set level <level> mode ipadr <op-mode> <ip> ログに記録されるイベントのレベルを設定します。 <level> (L0 ~ L7)以上のレベルのイベントは、すべてシステムログ に保存されます。 L0:緊急 L1:アラート L2:重要 L3:エラー L4:警告 L5:通知 L6:情報(デフォルト設定) L7:デバッグ syslog サーバロギングを有効または無効にします。 外部 syslog サーバの IP アドレスを <ip>(a.b.c.d)に設定しま す。 admin(system.logs)>set mode enable admin(system.logs)>set level L4 admin(system.logs)>set ipadr 157.235.112.11 アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ い。 CLI リファレンス AP51xx>admin(system.logs)> view 説明: アクセスポイントのシステムログファイルを表示します。 構文: view アクセスポイントのシステムログファイル全体を表示します。 例: admin(system.logs)>view Jan 7 16:14:00 (none) syslogd 1.4.1: restart (remote reception). Jan 7 16:14:10 (none) klogd: :ps log:fc: queue maintenance Jan 7 16:14:41 (none) klogd: :ps log:fc: queue maintenance Jan 7 16:15:43 (none) last message repeated 2 times Jan 7 16:16:01 (none) CC: 4:16pm up 6 days, 16:16, load average: 0.00, 0.01, 0.00 Jan 7 16:16:01 (none) CC: Mem: 62384 32520 29864 0 0 Jan 7 16:16:01 (none) CC: 0000077e 0012e95b 0000d843 00000000 00000003 0000121 e 00000000 00000000 0037ebf7 000034dc 00000000 00000000 00000000 Jan 7 16:16:13 (none) klogd: :ps log:fc: queue maintenance Jan 7 16:16:44 (none) klogd: :ps log:fc: queue maintenance Jan 7 16:17:15 (none) klogd: :ps log:fc: queue maintenance Jan 7 16:17:15 (none) klogd: :ps log:fc: queue maintenance アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ い。 8-241 8-242 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.logs)> delete 説明: ログファイルを削除します。 構文: delete アクセスポイントのシステムログファイルを削除します。 例: admin(system.logs)>delete アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ い。 CLI リファレンス AP51xx>admin(system.logs)> send 説明: FTP サーバにログおよびコアファイルを送信します。 構文: send FTP を介して、set コマンドで指定されている場所にシステムログファイルを送信し ます。FTP サーバのセットアップおよびログイン情報については、(system.fwupdate) コマンドのコマンドセットを参照してください。 例: admin(system.logs)>send File transfer File transfer : [ In progress ] : [ Done ] admin(system.logs)> アプレット(GUI)を使用したロギング設定については、「4.7 ロギング設定」を参照してくださ い。 8-243 8-244 AP-51xx Access Point プロダクトリファレンスガイド 8.4.9 システム設定更新コマンド AP51xx>admin(system.config)> 説明: アクセスポイントの configuration update サブメニューを表示します。 構文: default partial show set export import .. / save quit アクセスポイントのデフォルト設定を復元します。 アクセスポイントのデフォルト設定の一部を復元します。 インポート / エクスポートパラメータを表示します。 アクセスポイントの設定のインポート / エクスポートパラメータを設定します。 アクセスポイントの設定を指定されたシステムにエクスポートします。 設定をアクセスポイントにインポートします。 親メニューに移動します。 ルートメニューに移動します。 アクセスポイントのシステムフラッシュに設定を保存します。 CLI を終了します。 CLI リファレンス AP51xx>admin(system.config)> default 説明: アクセスポイントの出荷時のデフォルト設定を完全に復元します。 構文: default アクセスポイントの元の(出荷時の)設定を復元します。 例: admin(system.config)>default Are you sure you want to default the configuration? <yes/no>: アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、 「4.8 設定のインポート / エクスポート」を参照してください。 8-245 8-246 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.config)> partial 説明: 出荷時のデフォルト設定の一部を復元します。アクセスポイントの LAN、WAN、および SNMP の 設定は、この部分的な復元の影響を受けません。 構文: default アクセスポイントの設定の一部を復元します。 例: admin(system.config)>partial Are you sure you want to partially default AP-51xx? <yes/no>: アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、 「4.8 設定のインポート / エクスポート」を参照してください。 CLI リファレンス AP51xx>admin(system.config)> show 説明: アクセスポイントの構成ファイルのインポート / エクスポートパラメータを表示します。 構文: show インポート / エクスポートパラメータをすべて表示します。 例: admin(system.config)>show cfg filename cfg filepath ftp/tftp server ip address ftp user name ftp password : : : : : cfg.txt 192.168.0.101 myadmin ******** アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、 「4.8 設定のインポート / エクスポート」を参照してください。 8-247 8-248 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.config)> set 説明: インポート / エクスポートパラメータを設定します。 構文: set file path <filename> <path> server user passwd <ipaddress> <username> <pswd> 構成ファイルの名前を設定します(1 ~ 39 文字)。 構成ファイルのアップロードに使用するパスを定義しま す。 FTP/TFTP サーバの IP アドレスを設定します。 FTP ユーザの名前を設定します(1 ~ 39 文字)。 FTP パスワードを設定します(1 ~ 39 文字)。 例: admin(system.config)>set server 192.168.22.12 admin(system.config)>set user myadmin admin(system.config>set passwd georges admin(system.config)>show cfg filename cfg filepath ftp/tftp server ip address ftp user name ftp password : : : : : cfg.txt 192.168.22.12 myadmin ******* アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、 「4.8 設定のインポート / エクスポート」を参照してください。 CLI リファレンス AP51xx>admin(system.config)> export 説明: システムから設定をエクスポートします。 構文: export ftp tftp terminal アクセスポイントの設定を FTP サーバにエクスポートします。このコマン ドを使用する前に、set コマンドを使用して、サーバ、ユーザ、パスワー ド、およびファイル名を設定します。 アクセスポイントの設定を TFTP サーバにエクスポートします。このコマ ンドを使用する前に、set コマンドを使用して、TFTP サーバの IP アドレス を設定します。 アクセスポイントの設定を端末にエクスポートします。 例: FTP へのエクスポート例: admin(system.config)>set admin(system.config)>set admin(system.config)>set admin(system.config)>set server 192.168.22.12 user myadmin file config.txt passwd admin(system.config)>export ftp Export operation Building configuration file File transfer File transfer Export operation : [ Started ] : [ Done ] : [ In progress ] : [ Done ] : [ Done ] TFTP へのエクスポート例: admin(system.config)>set server 192.168.0.101 admin(system.config)>set file config.txt admin(system.config)>export tftp Export operation Building configuration file File transfer File transfer Export operation : : : : : [ [ [ [ [ Started ] Done ] In progress ] Done ] Done ] 8-249 8-250 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 アクセスポイント設定のエクスポートでエラーが発生した場合、使用 可能な有効バージョンが必要になるので、設定をエクスポートする前 に、アクセスポイントの現在の設定のコピーが(安全な場所に)エク スポートされていることを確認します。 アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、 「4.8 設定のインポート / エクスポート」を参照してください。 CLI リファレンス AP51xx>admin(system.config)> import 説明: アクセスポイント設定をアクセスポイントにインポートします。無効な構成パラメータの結果、エ ラーが発生する場合があります。指定した行を修正し、ファイルを再度インポートして、インポー ト操作にエラーが発生しないようにします。 構文: import ftp tftp アクセスポイントの構成ファイルを FTP サーバからインポートします。set コマ ンドを使用して、サーバ、ユーザ、パスワード、およびファイルを設定します。 アクセスポイントの設定を TFTP サーバからインポートします。set コマンドを使 用して、サーバおよびファイルを設定します。 例: FTP からのインポート例 admin(system.config>set server 192.168.22.12 admin(system.config>set user myadmin admin(system.config)>set file config.txt admin(system.config)>set passwd mysecret admin(system.config)>import ftp Import operation : [ Started ] File transfer : [ In progress ] File transfer : [ Done ] Import operation : [ Done ] TFTP からのインポート例 admin(system.config)>set server 192.168.0.101 admin(system.config)>set file config.txt admin(system.config)>import tftp Import operation : [ Started ] File transfer : [ In progress ] File transfer : [ Done ] Import operation : [ Done ] 8-251 8-252 AP-51xx Access Point プロダクトリファレンスガイド ! ! 注意 シングル無線モデルのアクセスポイントの設定は、デュアル無線モデ ルのアクセスポイントにインポートもエクスポートもできません。逆 に、デュアル無線モデルのアクセスポイントの設定は、シングル無線 モデルのアクセスポイントにインポートもエクスポートもできません。 注意 1.0 ベースライン構成ファイルは、1.1 バージョンのアクセスポイント にインポートしないでください。これと同様に、1.1 ベースライン構成 ファイルは、1.0 バージョンのアクセスポイントにインポートしない でください。異なるバージョンのアクセスポイントに構成をインポー トすると、1.1 バージョンのアクセスポイントに追加された新機能が 1.0 バージョンのアクセスポイントではサポートできないため、構成 が壊れてしまいます。 アプレット(GUI)を使用したアクセスポイントの設定のインポート / エクスポートについては、 「4.8 設定のインポート / エクスポート」を参照してください。 CLI リファレンス 8.4.10 ファームウェア更新コマンド AP51xx>admin(system)>fw-update 説明: firmware update サブメニューを表示します。この項目で使用できるコマンドは、次のとおりです。 注 show set update .. / save quit リブートのインターフェースに GUI と CLI のどちらを使用しているかに かかわらず、デバイスのファームウェアを正しく更新するにはアクセス ポイントのリブート処理を完了する必要があります。 アクセスポイントの現在のファームウェア更新設定を表示します。 アクセスポイントのファームウェア更新パラメータを定義します。 ファームウェア更新を実行します。 親メニューに移動します。 ルートメニューに移動します。 アクセスポイントのシステムフラッシュに現在の設定を保存します。 CLI を終了して、現在のセッションを終了します。 8-253 8-254 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.fw-update)>show 説明: アクセスポイントの現在のファームウェア更新設定を表示します。 構文: show アクセスポイントの現在のシステムファームウェア更新設定を表示します。 例: admin(system.fw-update)>show automatic firmware upgrade automatic config upgrade : enable : enable firmware filename firmware path ftp/tftp server ip address ftp user name ftp password : : : : : APFW.bin /tftpboot/ 168.197.2.2 jsmith ******* アプレット(GUI)を使用したアクセスポイントのデバイスファームウェアの更新については、 「4.9 デバイスファームウェアの更新」を参照してください。 CLI リファレンス AP51xx>admin(system.fw-update)>set 説明: アクセスポイントのファームウェア更新設定およびユーザ権限を定義します。 構文: set fw-auto <mode> cfg-auto <mode> file <name> path server <path> <ip> user <name> passwd <password> admin(system.fw-update)>set admin(system.fw-update)>set admin(system.fw-update)>set admin(system.fw-update)>set admin(system.fw-update)>set admin(system.fw-update)>set admin(system.fw-update)>set 有効にした場合は、アクセスポイントとリモートシステ ムの指定したファームウェアのファームウェアバージョ ンが異なることが検出されるたびにデバイスファーム ウェアが更新されます。 有効にした場合は、アクセスポイントと指定した LAN または WAN インターフェースの構成ファイルのバー ジョンが異なることが検出されるたびにデバイスの構成 ファイルが更新されます。 ファームウェアのファイル名を定義します(1 ~ 39 文 字)。 ファイルのパスを指定します(1 ~ 39 文字)。 ファームウェアまたは構成ファイル、あるいはその両方 の更新で使用される FTP/TFTP サーバの IP アドレス。 FTP サーバログインのユーザ名を指定します(1 ~ 39 文 字)。 FTP サーバログインのパスワードを指定します(1 ~ 39 文字)。デフォルト値は、motorola となります。 fw-auto enable cfg-auto enable file 2.0.0.0-29D path c:/fw server 157.235.111.22 user mudskipper passwd muddy アプレット(GUI)を使用したアクセスポイントのデバイスファームウェアの更新については、 「4.9 デバイスファームウェアの更新」を参照してください。 8-255 8-256 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(system.fw-update)>update 説明: ftp または tftp を使用し、WAN または LAN ポートを介してアクセスポイントのファームウェア更新 を実行します。 構文: update <mode> 注 ファームウェア更新の実行に使用される ftp または tftp モードを定義し ます。更新がアクセスポイントの WAN インターフェース、LAN1 イン ターフェースまたは LAN2 インターフェースのいずれの <iface> を介 して実行されるかを指定します。 リブートのインターフェースに GUI と CLI のどちらを使用しているか にかかわらず、デバイスのファームウェアを正しく更新するにはアクセ スポイントのリブート処理を完了する必要があります。 admin(system.fw-update)>update ftp アプレット(GUI)を使用したアクセスポイントのデバイスファームウェアの更新については、 「4.9 デバイスファームウェアの更新」を参照してください。 CLI リファレンス 8.5 統計値コマンド AP51xx>admin(stats) 説明: アクセスポイントの statistics サブメニューを表示します。この項目で使用できるコマンドは、次の とおりです。 show send-cfg-ap send-cfg-all clear flash-all-leds echo ping .. / save quit アクセスポイントの WLAN、MU、LAN、および WAN の統計値を表示します。 既知の AP テーブル内の別のアクセスポイントに構成ファイルを送信します。 既知の AP テーブル内のすべてのアクセスポイントに構成ファイルを送信します。 すべての統計カウンタをゼロにします。 アクセスポイントのすべての LED の点滅を開始および停止します。 指定したステーションに ping を実行するパラメータを定義します。 ping テストを開始します。 親メニューに移動します。 ルートメニューに移動します。 システムフラッシュに現在の設定を保存します。 CLI を終了します。 8-257 8-258 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(stats)> show 説明: アクセスポイントのシステム情報を表示します。 構文: show wan leases lan stp wlan s-wlan radio s-radio retry-hgram mu s-mu auth-mu wlap s-wlap known-ap cpu-mem アクセスポイントの WAN ポートの統計を表示します。 AP-51xx によって発行されたリースを表示します。 アクセスポイントの LAN ポートの統計を表示します。 LAN スパニングツリーの状態を表示します。 WLAN のステータスおよび統計値の要約を表示します。 各 WLAN のステータスおよび統計値を表示します。 無線機の送受信統計の要約を表示します。 単一無線機の無線統計値を表示します。 無線機の再試行ヒストグラム統計値を表示します。 すべての無線端末(MU)のステータスを表示します。 各 MU のステータスおよび統計値を表示します。 単一 MU 認証の統計値を表示します。 無線機ブリッジ統計値の統計値概要を表示します。 無線機ブリッジ統計値を表示します。 既知の AP の要約を表示します。 メモリおよび CPU の使用量統計値を表示します。 アプレット(GUI)を使用した WAN ポートの統計値の表示については、「7.1 WAN 統計の表示」 を参照してください。 アプレット(GUI)を使用した LAN ポートの統計値の表示については、「7.2 LAN 統計の表示」を 参照してください。 アプレット(GUI)を使用した無線統計値の表示については、「7.3 Wireless 統計の表示」を参照し てください。 アプレット(GUI)を使用した各 WLAN の統計値の表示については、「7.3.1 WLAN 統計の表示」 を参照してください。 アプレット(GUI)を使用した無線統計値の表示については、「7.4 無線機の統計要約の表示」を 参照してください。 アプレット(GUI)を使用した MU 統計値の表示については、 「7.5 MU の統計要約の表示」を参照 してください。 アプレット(GUI)を使用したメッシュ統計値の表示については、 「7.6 メッシュ統計の要約の表 示」を参照してください。 アプレット(GUI)を使用した既知の AP の統計値の表示については、 「7.7 既知のアクセスポイン トの統計の表示」を参照してください。 アプレット(GUI)を使用したメモリおよび CPU の統計値の表示については、「7.8 CPU およびメ モリの統計値」を参照してください。 CLI リファレンス AP51xx>admin(stats)> send-cfg-ap 説明: アクセスポイントの設定を既知の AP テーブル内の別のアクセスポイントにコピーします。 構文: send-cfg-ap <idx> アクセスポイントの設定を既知の AP テーブル内のアクセス ポイントにコピーします。メッシュ設定属性は、このコマン ドを使用してコピーを取得することはありません。手動で設 定する必要があります。 例: admin(stats)>send-cfg-ap 2 admin(stats)> 注 send-cfg-ap コマンドは、メッシュ設定、LAN IP データ、WAN IP データ および DHCP サーバパラメータ情報を除く既存の設定パラメータをすべ てコピーします。 アプレット(GUI)を使用した、アクセスポイントの設定の別のアクセスポイントへのコピーにつ いては、 「7.7 既知のアクセスポイントの統計の表示」を参照してください。 8-259 8-260 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(stats)> send-cfg-all 説明: アクセスポイントの設定を既知の AP テーブル内のアクセスポイントのすべてにコピーします。 構文: send-cfg-all アクセスポイントの設定を既知の AP テーブル内のアクセスポイントのすべてに コピーします。 例: admin(stats)>send-cfg-all admin(stats)> 注 send-cfg-all コマンドは、メッシュ設定、LAN IP データ、WAN IP データ および DHCP サーバパラメータ情報を除く既存の設定パラメータをすべ てコピーします。 アプレット(GUI)を使用した、アクセスポイントの設定の別のアクセスポイントへのコピーにつ いては、 「7.7 既知のアクセスポイントの統計の表示」を参照してください。 CLI リファレンス AP51xx>admin(stats)> clear 説明: 特定の統計カウンタをゼロにして、新しいデータ計算を開始します。 構文: clear wan lan all-rf all-wlan wlan all-radio radio1 radio2 all-mu mu known-ap WAN 統計カウンタを消去します。 特定の LAN インデックスの LAN 統計カウンタを消去します (clear lan 1 または clear lan 2)。 RF データをすべて消去します。 WLAN の概要情報をすべて消去します。 各 WLAN 統計カウンタを消去します。 アクセスポイントの無線機の概要情報を消去します。 radio1 に固有の統計カウンタを消去します。 radio2 に固有の統計カウンタを消去します。 MU 統計カウンタをすべて消去します。 LAN 統計カウンタを消去します。 既知の AP 統計カウンタを消去します。 8-261 8-262 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(stats)> flash-all-leds 説明: 特定のアクセスポイントの LED の点灯を開始および停止します。 構文: flash-all-leds <idx> <action> 点滅対象 AP の既知の AP 番号を定義します。 点滅活動を開始または停止します。 例: admin(stats)> admin(stats)>flash-all-leds 1 start Password ******** admin(stats)>flash-all-leds 1 stop admin(stats)> アプレット(GUI)を使用したアクセスポイントの LED の点滅については、「7.7 既知のアクセス ポイントの統計の表示」を参照してください。 CLI リファレンス AP51xx>admin(stats)> echo 説明: 接続されている MU に対する ping テストを実行するために使用されるエコーテスト値を定義しま す。 構文: show list set start .. / quit MU 統計値要約を表示します。 エコーテストパラメータおよび結果を定義します。 エコーテストパケットデータを決定します。 定義されたステーションのエコーを開始します。 親メニューに移動します。 ルートメニューに移動します。 CLI セッションを終了します。 アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、 「7.5.2 個々の MU に対する ping」を参照してください。 8-263 8-264 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin.stats.echo)> show 説明: MU 統計値要約を表示します。 構文: show MU 統計値要約を表示します。 例: admin(stats.echo)>show ---------------------------------------------------------------------------Idx IP Address MAC Address WLAN Radio T-put ABS Retries ---------------------------------------------------------------------------1 192.168.2.0 00:A0F8:72:57:83 demo 11a アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、 「7.5.2 個々の MU に対する ping」を参照してください。 CLI リファレンス AP51xx>admin.stats.echo)> list 説明: エコーテストパラメータおよび結果を一覧表示します。 構文: list エコーテストパラメータおよび結果を一覧表示します。 例: admin(stats.echo)>list Station Address Number of Pings Packet Length Packet Data (in HEX) : : : : 00A0F8213434 10 10 55 admin(stats.echo)> アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、 「7.5.2 個々の MU に対する ping」を参照してください。 8-265 8-266 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin.stats.echo)>set 説明: エコーテストのパラメータを定義します。 構文: set station request length data <mac> <num> <num> <hex> MU のターゲット MAC アドレスを定義します。 送信するエコーパケットの数を設定します(1 ~ 539)。 エコーパケットの長さをバイト単位で設定します(1 ~ 539)。 特定のパケットデータを定義します。 アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、 「7.5.2 個々の MU に対する ping」を参照してください。 CLI リファレンス AP51xx>admin.stats.echo)> start 説明: エコーテストを開始します。 構文: start エコーテストを開始します。 例: admin(stats.echo)>start admin(stats.echo)>list Station Address Number of Pings Packet Length Packet Data (in HEX) : : : : 00A0F843AABB 10 100 1 Number of MU Responses : 2 アプレット(GUI)を使用した MU のエコーテストおよび ping テストについては、 「7.5.2 個々の MU に対する ping」を参照してください。 8-267 8-268 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin(stats)> ping 説明: ESSID が同じである AP に対する ping テストを実行するために使用される ping テスト値を定義しま す。 構文: ping show list set start .. / quit 既知の AP 要約の詳細を表示します。 ping テストパケットの長さを定義します。 ping テストパケットデータを決定します。 定義されたステーションの ping を開始します。 親メニューに移動します。 ルートメニューに移動します。 CLI セッションを終了します。 アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を 参照してください。 CLI リファレンス AP51xx>admin.stats.ping)> show 説明: 既知の AP 要約の詳細を表示します。 構文: show 既知の AP 要約の詳細を表示します。 例: admin(stats.ping)>show ---------------------------------------------------------------------------Idx IP Address MAC Address MUs KBIOS Unit Name ---------------------------------------------------------------------------1 192.168.2.0 00:A0F8:72:57:83 3 0 access point 8-269 8-270 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin.stats.ping)> list 説明: ping テストパラメータおよび結果を一覧表示します。 構文: list ping テストパラメータおよび結果を一覧表示します。 例: admin(stats.ping)>list Station Address Number of Pings Packet Length Packet Data (in HEX) : : : : 00A0F8213434 10 10 55 admin(stats.ping)> アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を 参照してください。 CLI リファレンス AP51xx>admin.stats.ping)> set 説明: ping テストのパラメータを定義します。 構文: set station request length data AP のターゲット MAC アドレスを定義します。 送信する ping パケットの数を設定します(1 ~ 539)。 ping パケットの長さをバイト単位で設定します(1 ~ 539)。 特定のパケットデータを定義します。 例: admin(stats.ping)>set admin(stats.ping)>set admin(stats.ping)>set admin(stats.ping)>set station 00A0F843AABB request 10 length 100 data 1 admin(stats.ping)> アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を 参照してください。 8-271 8-272 AP-51xx Access Point プロダクトリファレンスガイド AP51xx>admin.stats.echo)> start 説明: ping テストを開始します。 構文: start ping テストを開始します。 例: admin(stats.ping)>start admin(stats.ping)>list Station Address Number of Pings Packet Length Packet Data (in HEX) : : : : 00A0F843AABB 10 100 1 Number of AP Responses : 2 アプレット(GUI)を使用した既知の AP テストについては、「7.5.2 個々の MU に対する ping」を 参照してください。 9 メッシュネットワークの設定 9.1 メッシュネットワークの概要 AP-51xx は、新しいメッシュネットワーク機能をサポートする 2 つのモードで設定可能 です。アクセスポイントは、クライアントブリッジモードまたはベースブリッジモード (クライアントブリッジからの接続を受け入れる)に設定できます。ベースブリッジモー ドとクライアントブリッジモードは、個々のアクセスポイントで同時に使用でき、メッ シュネットワークの他のメンバおよび MU に接続されたサービスへのトラフィックを最 適な状態でブリッジできます。 クライアントブリッジモードのアクセスポイントは、WLAP クライアントの ESSID を使 用して他のアクセスポイントをスキャンして探します。次に、接続と認証手順に移り、 検索したデバイスとの無線接続を確立する必要があります。この接続手順は、アクセス ポイントの現行の MU 接続手順と同じものです。接続および認証手順が完了すると、無 線クライアントは、ブリッジモジュール上のポートとして接続を追加します。これによ り、クライアントブリッジはベースブリッジノードへのパケットの転送を開始します。 ベースブリッジは、無線クライアントブリッジとの通信が行われていることを認識しま す。通信が認識されると、その接続が自身のブリッジモジュール上のポートとして追加 されます。その時点での 2 つのブリッジは、STP(Spanning Tree Protocol:スパニングツ リープロトコル)を使用して通信しています。 9-2 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントは、リピータとしてベースブリッジ機能とクライアントブリッジ機能 の両方で設定され、メッシュネットワーク内の他のアクセスポイントにトラフィックを 転送(ベースブリッジモードの場合)するだけでなく、カバーエリア内で MU に関連付 けられたデータの転送(クライアントブリッジモードの場合)も行います。メッシュ ネットワーク内のアクセスポイントの数とその目的の機能により、ベースブリッジモー ドで設定すべきか、クライアントブリッジモードで設定すべきか、またはその両方(リ ピータ)で設定すべきかが決まります。 スパニングツリーは、ルートへのパスを判別し、現在の接続がシステム内の別の接続と のネットワークループの一部になっているかどうかを検出します。それぞれのブリッジ が設定可能であるため、管理者はスパニングツリーを制御して、ルートブリッジや転送 パスとは何かを定義できます。スパニングツリーが収束すると、両方のアクセスポイン トは、接続先がどのネットワークにあるか検出を開始します。これによりアクセスポイ ントはトラフィックを効率的に転送できます。 クライアントブリッジが、少なくとも 1 つの無線接続を確立すると(モバイルユーザを サポートする設定の場合)、無線接続のビーコンと受け入れを開始します。クライアント ブリッジとベースブリッジの両方のモードで設定されている場合、クライアントブリッ ジ接続の受け入れを開始します。したがって、メッシュネットワークはネットワーク ループを作成せず、接続がブロックされないという方法で、異なるネットワークに同時 に接続することができます。クライアントブリッジが少なくとも 1 つの無線接続を確立し た後は、他の無線接続が利用可能であることが分かれば、その接続の確立も開始します。 このようにしてクライアントブリッジは同時冗長リンクを確立できます。 メッシュネットワークは、2 つのアクセスポイント LAN のうちいずれかを使用する必要 があります。メッシュネットワークのサポートにアクセスポイントを使用する場合は、 特にメッシュネットワークをサポートするように(使用可能な 16 個の WLAN のうちの) 最低 1 つの WLAN を設定するようお勧めします。 接続用のベースブリッジが見つかった場合、クライアントブリッジは最大 3 つまでの接 続を作成します。接続が(同一ネットワーク上で)冗長である場合、1 つの接続が転送さ れ、他はブロックされます。ただし、それぞれの接続が異なる有線ネットワークにリン クしている場合は冗長にならず、すべての接続が転送されます。したがって、ブリッジ は自動的に冗長接続を検出して無効化しますが、非冗長接続は転送します。この機能に より、ユーザは制限なく様々な方法でトポロジを自由に設定できます。トポロジの自由 な設定は、広範囲な無線カバーエリアを必要とする出荷作業場のような場所でベースブ リッジをサポートするように複数のアクセスポイントを設定するときに重要です。特定 の使用シナリオでのアクセスポイントの設定については、「9.3 メッシュネットワークの 展開 - クイックセットアップ」を参照してください。 メッシュネットワークの設定 9-3 注 アクセスポイントでは同時に 3 つまでの無線接続を確立できるた め、一部の接続が冗長になることがあります。そのような場合、 STP アルゴリズムが冗長リンクを判別し、そのリンクを無効化し て転送されないようにします。 アクセスポイントが(クライアントブリッジではなく)ベースブリッジとして設定され ている場合、ブート時間に通常通り動作します。ベースブリッジでは、他のクライアン トブリッジで確立された接続をサポートしています。 デュアル無線モデルのアクセスポイントでは、アクセスポイントによる 1 つの独立無線 を使用したメッシュネットワークの他のメンバへの転送と、2 番目の独立無線を使用し た接続 MU での転送を有効にすることで、ユーザはメッシュネットワーク機能を最適化 して利用できます。シングル無線アクセスポイントでは、他のアクセスポイントとの メッシュネットワークトラフィックと、関連デバイスとの MU トラフィックを両方とも 処理する必要があるため、メッシュネットワークでのチャネル使用状況とスループット が低下します。 ! 注意 アクセスポイントがサポートされたメッシュネットワーク内で は、Motorola AP-5131 または AP-5181 モデルのみが、ベース ブリッジ、クライアントブリッジ、またはリピータとして使用 できます。メッシュネットワークを利用する場合、チャネル利 用状況とスループットを最適化するために、デュアル無線モデ ルの使用をお勧めします。 9.1.1 AP-51xx クライアントブリッジ接続手順 クライアントブリッジモードのアクセスポイントは、アクティブスキャンを実行して、 付近のアクセスポイントのテーブルを即座に作成します。テーブルには、クライアント ブリッジ AP の WLAN の ESS と一致するアクセスポイントが含まれます。テーブルは、 (信号の強さ、負荷、およびユーザ設定の好みの接続リストに基づいて)最良の接続先で あるアクセスポイントの判別に使用されます。 接続および認証手順は、MU の接続手順と同じです。クライアントアクセスポイントは、 802.11 認証と接続フレームをベースアクセスポイントに送信します。ベースアクセスポ イントは、クライアントが実際の無線端末であるかのように応答します。セキュリティ ポリシーによっては、2 つのアクセスポイントが通常のハンドシェークメカニズムにか かわって鍵を確立します。 デバイスの接続後、2 つのアクセスポイントが接続され、システムはブリッジを確立し てスパニングツリーアルゴリズムを実行できます。その間、クライアントブリッジモー ドのアクセスポイントは、バックグラウンドでスキャンを続行し、同一チャネルで同一 ESS を使用して他のアクセスポイントとの接続を確立しようとします。 9-4 AP-51xx Access Point プロダクトリファレンスガイド ! 注意 クライアントブリッジが LAN 接続を通じてベースブリッジに 関連づけられると、アクセスポイントのベースブリッジモード が終了します。この問題は、アクセスポイントの WAN 接続で は発生しません。このような状況が発生した場合は、再度アク セスポイントにログインしてください。 クライアントブリッジモードのアクセスポイントは、最大 3 つまでの無線接続を同時に 確立しようとします。2 番目および 3 番目の接続は、システムの実行中、バックグラウン ドで確立されます。最初の接続は、システムがトラフィックのブリッジを開始する前に 確立されている必要があります。 デュアル無線モデルのアクセスポイントでは、アクセスポイントによる 1 つの独立無線 を使用したメッシュネットワークの他の(ベースブリッジモードまたはクライアントブ リッジモードの)アクセスポイントへの転送と、2 番目の独立無線を使用した接続 MU での転送を可能にすることで、ユーザはメッシュネットワーク機能を最適化して利用で きます。シングル無線アクセスポイントでは、他のアクセスポイントとのメッシュネッ トワークトラフィックと、関連デバイスとの MU トラフィックを両方とも処理する必要 があるため、メッシュネットワークでのチャネル使用状況とスループットが低下します。 9.1.1.1 クライアントブリッジ構成の処理例 この例では、2 つのアクセスポイントが以下の構成により示されています。 • • AP #1 ベースブリッジ AP #2 リピータ(ベースブリッジおよびクライアントブリッジの両方) メッシュが有効な無線の場合、クライアントブリッジ構成は、常にベースブリッジ構成 に優先します。そのため、無線がリピータ(AP #2)として設定されている場合、ベース ブリッジ構成は、AP #1 に対するクライアントブリッジ接続が確立された場合にのみ有 効となります。そのため、AP #2 はスキャンを継続して実行し、ベースブリッジの検出、 アップリンクの確立を行い、下位のクライアントブリッジ接続用にベースブリッジとし てビーコンを開始します。これは設計上の仕様となっています。ベースブリッジに対し、 アップリンクを持たない一部破損した接続を使用する理由はないためです。 9.1.2 スパニングツリープロトコル(STP) アクセスポイントは、802.1d 規格で定義されているように、STP を使用してメッシュ ネットワークを実行します。 注 Motorola AP-4131 アクセスポイントは、標準ではない形式の 802.1d STP を使用するため、アクセスポイント管理のネットワー ク内では、ベースブリッジまたはクライアントブリッジとして の互換性がありません。 メッシュネットワークの設定 9-5 デバイスが接続されたら、クライアントとベースブリッジは Configuration Bridge Protocol Data Units(BPDU)を交換して、ルートへのパスを判別します。また、STP は指定ポー トが冗長接続であるかどうかも判別します。 9.1.3 メッシュトポロジの定義 ユーザがスパニングツリーによるクライアントブリッジ接続の判別方法を制御したい場 合は、メッシュ設定を制御する必要があります。ユーザは、1 つのノードをルートとして 定義する必要があります。ベースブリッジに最も低いブリッジ優先度を割り当てると、 これがルートとして定義されます。 注 Motorola 社では、[Mesh STP Configuration]画面を使用して、 ベースブリッジをルートとして定義することをお勧めします。お 好みリストからブリッジを省略するとメッシュネットワーク内 での接続が途切れてしまうことがあるため、[Advanced Client Bridge Settings]画面の[Preferred List]を使用したメッシュトポ ロジの定義は、上級ユーザのみが行うようにしてください。 アクセスポイントは、接続の RSSI に基づいてブリッジ接続に割り当てられたパスコスト を操作できます。この操作により、冗長パスが存在するとき、スパニングツリーはデー タ転送に最適なパスを選択できます。ただし、お好みリストを使用すると、この操作を 上書きできます。お好みリストを使用するとき、転送リンクの選択のために、ユーザは 各ブリッジに対して優先度を入力します。 無線クライアント接続を制限すれば、有線ネットワークへの到達に必要なホップ数を減 らすことができます。クライアントブリッジの接続先となるアクセスポイントを定義す るには、各無線の「お好み」ベースブリッジリストを使用します。詳細については、 「9.2 メッシュネットワークサポートの設定」を参照してください。 9.1.4 メッシュネットワークと AP-51xx の 2 つのサブネット アクセスポイントは、システムの LAN 側に 2 番目のサブネットを持つようになりまし た。これは、同一無線を介して通信する無線クライアントが、異なるサブネットに存在 できることを意味します。この機能の追加により、アクセスポイントのメッシュネット ワーク機能に別の複雑なレイヤが追加されます。 2 番目の LAN の導入により、LAN の Ethernet ポート(および 16 個の WLAN の一部)は、 2 つの異なるサブネットのいずれかに割り当てることができます。レイヤ 2 の見地からす れば、システムに 2 つの異なるブリッジ機能があり、それぞれが独自の STP を持つこと になります。WLAN の割り当ては、特定の接続が存在するサブネット(LAN1 または LAN2)を制御します。WLAN2 が LAN1 に割り当てられていて、WLAN2 がクライアント ブリッジ接続の確立に使用されている場合、メッシュネットワーク接続は LAN1 上に存 在します。 9-6 AP-51xx Access Point プロダクトリファレンスガイド したがって、(WLAN-to-LAN マッピングにより)アクセスポイントは、LAN1 または LAN2 のいずれかに複数のメッシュ接続を存在させることができます。 9.1.5 通常の操作 メッシュネットワークが定義されると、すべての通常アクセスポイント操作が許可され ます。MU は引き続き通常通りアクセスポイントとの接続が許可されます。ユーザは、他 のアクセスポイントと同様に、WLAN、セキュリティポリシーおよび VLAN を作成でき ます。DHCP サービスは通常どおりに機能し、すべてのレイヤ 3 通信が許可されます。 WNMP を使用して各メッシュネットワークに関する情報が送信されるため、ユーザはシ ステム上の任意のアクセスポイントから情報を表示できます。WNMP メッセージとは、 システム状態の送信に使用される AP-AP 情報メッセージです。 9.1.6 メッシュネットワークへの設定のインポート / エクスポートによる 影響 アクセスポイントの[Configuration Import/Export]画面を使用してアクセスポイントの設 定を他のアクセスポイントに移行するとき、メッシュネットワーク設定パラメータは、 他のアクセスポイントに送信または保存されます。ただし、 [Known AP Statistics]画面の [Send Cfg to APs]機能を使用する場合、 「自動選択」および「お好みリスト」の設定はイ ンポートされません。 ! 注意 [Import/Export]画面を使用してメッシュサポート設定をイン ポートするとき、ベースブリッジ設定を既存のクライアントブ リッジにインポートしないでください。メッシュ設定が破損す ることがあります。 9.2 メッシュネットワークサポートの設定 メッシュブリッジ機能をサポートするようにアクセスポイントを設定するには、次の作 業が必要です。 • メッシュネットワークサポートのための LAN 設定 • メッシュネットワークサポートのための WLAN の設定 • アクセスポイント無線のメッシュサポート設定 9.2.1 メッシュネットワークサポートのための LAN 設定 アクセスポイントの 2 つの LAN のうち少なくとも 1 つが有効化され、メッシュネット ワーク内でベースまたはクライアントブリッジとして正しく機能するように定義された メッシュ設定が存在することが必要です。この節では、メッシュネットワークの LAN 設 定を定義するために必要な設定アクティビティを説明します。 メッシュネットワークの設定 9-7 STP(Spanning Tree Protocol)に記述されているように、各メッシュネットワークには Hello、Forward Delay、および Max Age Timers があります。ルートとして定義されたベー スブリッジは、メッシュネットワーク内でこれらの設定に関与します。デフォルトの設 定で動作するため、ユーザは必ずしもこれらの設定を変更する必要はありません。ただ し Motorola 社では、アクセスポイントをベースブリッジおよびルートとして([Bridge STP Configuration]画面のベースブリッジの優先度設定を使用して)定義することをお勧 めします。メッシュネットワークのメンバは、クライアントブリッジまたは高い優先度 値を持つ追加のベースブリッジとして設定できます。 注 メッシュネットワークの概要およびアクセスポイントでの機能 の使用に関しては、「9 メッシュネットワークの設定」を参照し てください。 LAN の メッシュ STP 設定を定義するには AP-5131 メニューツリーから、[Network Configuration]→[LAN]の順に 選択します。 2. メッシュネットワークのサポートに使用する LAN を有効にします。 1. 有効化した LAN に、メッシュネットワークのサポートにおいて意図する機 能に関連した適切な名前が付いていることを確認します。 3. AP-5131 メニューツリーから、[Network Configuration]→[LAN]→ [LAN1]または[LAN2]の順に選択します。 4. 画面下部の[Mesh STP Configuration]ボタンをクリックします。 5. メッシュネットワーク内の次のパラメータに対してプロパティを定義しま す。 9-8 AP-51xx Access Point プロダクトリファレンスガイド Priority メッシュネットワーク内の他のデバイスが、メッシュ設定 を定義しているブリッジ(通常、ルートと呼ばれる)とし てのこのクライアントブリッジに従うように、Priority は できるだけ低く設定します。Motorola 社では、STP での ルートとなるように、ベースブリッジ AP に最も低いブ リッジ優先度を割り当てることをお勧めします。すでに ルートが存在する場合、STP のルートが変更されないよう に、新しい AP のブリッジ優先度を設定してください。各 アクセスポイントの起動時のデフォルトのブリッジ優先度 は 65500 です。 Maximum Message Maximum Message age タイマは、Message Age タイマと age ともに使用されます。Message Age タイマは、ポートに記 録された受信済みプロトコル情報の有効時間を測定するの に使用され、Maximum Message age タイマに設定された 値を超過すると情報が破棄されるようにします。 Hello Time Hello Time とは、データユニットが送信する各ブリッジプ ロトコル間の時間です。この時間は、デフォルトでは 2 秒 に設定されていますが、1 ~ 10 秒の間で調整可能です。 Hello Time を 2 秒から 1 秒に落とすと、データユニットが 各ブリッジで送信 / 受信するブリッジプロトコル数は 2 倍 になります。802.1d の仕様では、Hello Time の値を Max Message age の値の半分以下に設定することをお勧めしま す。 Forward Delay Forward Delay とは、待機状態および検出状態に費やされ る時間です。この時間は、デフォルトでは 15 秒に設定され ていますが、4 ~ 30 秒の間で調整可能です。802.1d の仕様 では、Forward Delay を Max Message age の値の半分以上 に設定するようお勧めます。 Forwarding Table Ageout 転送テーブルパラメータ値は、アクティビティがないこと により、エントリが削除されるまでブリッジの転送テーブ ルに残っている時間の長さを定義します。エントリが送信 先に補充され、トラフィックが絶え間なく生成されている 場合、このタイムアウト値が呼び出されることはありませ ん。ただし、送信先がアイドル状態になった場合、タイム アウト値は、エントリが転送テーブルから削除される前に 超過したはずの時間の長さを表します。 6. [OK]をクリックし、 [LAN1]または[LAN2]画面のいずれかに戻ります。 この画面の[Apply]ボタンをクリックすると、メッシュ STP 設定への更新 を保存できます。 メッシュネットワークの設定 9-9 7. メッシュ STP 設定への変更を破棄し、[LAN1]または[LAN2]画面に戻る には、[Cancel]をクリックします。メッシュ STP 設定が定義されると、ア クセスポイントの無線は、ベースブリッジおよびクライアントブリッジサ ポート用に設定可能となります。 9.2.2 メッシュネットワークサポートのための WLAN の設定 特定のメッシュネットワークを構成している各アクセスポイントは、同一 WLAN のメン バになっている必要があります。したがって、メッシュネットワーク内の各ベースブ リッジ、クライアントブリッジ、またはリピータは、同じ ESSID、無線送信先、セキュ リティポリシー、MU ACL および QoS ポリシーを共有するために、同じ WLAN を使用す る必要があります。メッシュネットワークのサポートにアクセスポイントを使用する場 合は、特にメッシュネットワークをサポートするように(使用可能な 16 個の WLAN の うちの)最低 1 つの WLAN を設定するようお勧めします。 メッシュネットワークのメンバが共有する WLAN の属性を定義するには 1. AP-5131 メニューツリーから、[Network Configuration]→[Wireless]の順 に選択します。 [Wireless Configuration]画面に、テーブル内で表示された既存の WLAN が表 示されます。 2. [Create]ボタンを選択して、特にメッシュネットワークのサポート用に新し い WLAN を設定します。 使用可能な WLAN のリストから選択し、[Edit]ボタンをクリックすれば、既存 の WLAN をメッシュネットワーク用に変更(またはそのままで使用)できます。 9-10 AP-51xx Access Point プロダクトリファレンスガイド 3. メッシュネットワーク内でこの WLAN を使用するときに各アクセスポイン トが共有する WLAN に、[ESSID]および[Name]を割り当てます。 Motorola 社では、メッシュ以外をサポートするように定義された WLAN と区 別するため、メッシュネットワークをサポートする WLAN には一意の名前 を割り当てることをお勧めします。WLAN に割り当てられた名前は、メッ シュネットワーク内で使用するために、[Radio Configuration]画面で選択 される名前です。 メッシュネットワークの設定 9-11 注 4. 単一のメッシュネットワーク内で異なる ESSID と WLAN の割り 当てが可能です(1 つをベースブリッジとリピータ間に設定し、 もう 1 つをリピータとクライアントブリッジ間に設定)。ただし、 管理を容易にするためにも、ネットワーク帯域幅を無駄にしな いためにも、メッシュネットワーク全体で同じ ESSID を使用す ることをお勧めします。 メッシュネットワーク内でターゲット WLAN とともに使用するアクセスポ イントの無線を指定するには、[Available On]チェックボックスを使用し ます。 [Available On]チェックボックスは、ベースブリッジまたはリピータが接続 するときにこの WLAN を使用可能にするためのものです。このターゲットの アクセスポイントを無線上のベースブリッジまたはリピータとして設定する 場合にのみ、メッシュ WLAN について[Available On]チェックボックスを 選択してください。WLAN をクライアントブリッジサポート専用に定義する 場合、[Available On]チェックボックスを選択しないでください。代わりに、 [Enable Client Bridge Backhaul]オプションのみを選択する必要があります。 5. この WLAN に接続を許可される MU の数を定義するには、[Maximum MUs]フィールドを使用します。この数値は、このメッシュネットワーク内 のクライアントブリッジ数およびリピータ数に基づいて定義する必要があり ます。メッシュネットワークが拡大し、デバイスが追加されるのに従ってこ の値を増やすことができます。 WLAN に接続が許可されるデバイス数の定義は、上級ユーザのみが行ってく ださい。値を低くしすぎると、拡大するメッシュネットワークにデバイスが 参加できなくなり、値を高くしすぎると、必要となるすべてのデバイスへの アクセス権が他の WLAN に与えられなくなります。 6. この WLAN を使用可能にするには、 [Radio Configuration]画面の[Mesh Network Name]ドロップダウンメニューで[Enable Client Bridge Backhaul]チェックボックスを選択します。利用可能な WLAN のリストを ([Radio Configuration]画面で)、特にメッシュ属性で設定された WLAN のみ に限定しておくため、メッシュネットワークサポート用に定義された WLAN でのみこのチェックボックスを選択してください。 7. この WLAN およびメッシュネットワーク内で使用されるセキュリティポリ シーを選択するには、[Security Policy]ドロップダウンメニューを参照し てください。 メッシュネットワーク内でのデータ保護要件が通常の無線 LAN とは多少異 なるため、メッシュネットワークのセキュリティポリシーは慎重に設定する 必要があります。メッシュネットワークは通常ゲストネットワークではなく、 データ保護よりパブリックアクセスのほうがより重要であるため、メッシュ 9-12 AP-51xx Access Point プロダクトリファレンスガイド ネットワークにおいて暗号化なしという考え方は決してお勧めできません。 また、Kerberos や 802.1x EAP といったユーザベースの認証スキームも、メッ シュネットワーク内ではサポートされていないため、お勧めできません。 既存のポリシーがいずれも適切ではない場合は[Security Policy]ドロップ ダウンメニューの右にある[Create]ボタンを選択し、メッシュネットワー クに適したポリシーを設定します。アクセスポイントに使用可能な認証およ び暗号化技術を使用したセキュリティの設定については、「6.3 認証スキー ムと暗号化スキームの有効化」を参照してください。 8. ACL ポリシーは、メッシュネットワークを使用した WLAN との相互動作を MAC アドレス範囲に許可または拒否するように設定する必要があります。 ACL の定義は、メッシュネットワーク内でのクライアントブリッジおよびリ ピータ(ベースブリッジとクライアントブリッジの両方に定義されたアクセ スポイント)の接続要件に基づいて行われる必要があります。 メッシュネットワークに割り当てられた WLAN と使用するための ACL の定 義については、「5.3.1.2 WLAN のアクセス制御リスト(ACL)の設定」を参 照してください。 注 9. メッシュネットワーク内では Kerberos は実用的な認証スキーム としてサポートされていないため、[Kerberos User Name] フィールドおよび[Kerberos Password]フィールドは無視し てかまいません。 MU がこの WLAN 内でも他の WLAN 内でも相互動作しないように制限する には、 [Disallow MU to MU Communication]チェックボックスを選択しま す。 デバイスによる「絶え間ない通信」を制限することでメッシュネットワーク のパフォーマンスが向上する場合、このオプションの選択をお勧めします。 メッシュネットワークのカバーエリアを拡大するため、特定の期間にベース ブリッジおよびクライアントブリッジが追加される場合、これらの無線機間 でやり取りされるデータが、ネットワーク干渉により侵害されることがあり ます。また、メッシュデバイストラフィックの追加により、ネットワークス ループットに悪影響を与えることがあります。ただし、組織内で MU 対 MU 通信が中心的である場合(たとえば、データエントリ情報を共有するスキャ ナなど)、このチェックボックスは選択しないままにしてください。 10. メッシュネットワーク内のアクセスポイントおよびデバイス間で ESSID が転 送されないようにするには、[Use Secure Beacon]チェックボックスを選 択します。ハッカーが MU を介して ESSID の検出を試みた場合、ビーコンに ESSID がないためアクセスポイントの ESSID は表示されません。WLAN への ハッキングの可能性を低くするために、このオプションを有効にしておくこ とをお勧めします。 メッシュネットワークの設定 9-13 11. [Accept Broadcast ESSID]チェックボックスを選択して、(アクセスポイ ントで現在使用している ESSID にかかわらず)ブランク ESSID を持つ MU を接続します。メッシュネットワーク内のトラフィックは、既知のデバイス で構成されることがほとんどなので、チェックボックスを選択しないまま で、各 MU を ESSID で設定します。デフォルトでは選択されています。ただ し、メッシュネットワーク内で使用される WLAN の場合、AP が他の無線端 末からのブランク ESSID プローブに応答しないようにこのオプションを選択 しないことをお勧めします。 12. メッシュネットワークに拡散するデータのタイプに特定の要件がある場合、 既存のポリシーを選択するか、メッシュネットワークの要件に最も適する新 しい QoS ポリシーを設定します。新しい QoS ポリシーを定義するには、 [Quality Of Service Policy]ドロップダウンメニューの右にある[Create]ボ タンを選択します。 QoS ポリシーの設定の詳細については、「5.3.1.3 WLAN のサービス品質 (QoS)ポリシーの設定」を参照してください。 13. メッシュネットワークの設定済み WLAN への変更を保存するには、 [Apply] をクリックします。 アクセスポイントの無線は、この新規作成メッシュ WLAN での使用に合わ せて設定する準備ができました。 9.2.3 アクセスポイント無線のメッシュサポート設定 メッシュネットワーク内で使用する目的のアクセスポイント無線には、非メッシュサ ポートを目的とした無線とは異なる、一意の設定属性が必要です。この節では、メッ シュネットワークサポートのためのアクセスポイント無線の設定方法を説明します。 メッシュネットワークサポートのためにアクセスポイント無線を設定するには 注 1. デュアル無線モデルのアクセスポイントでは、アクセスポイン トによる 1 つの独立無線を使用したメッシュネットワークの他の (ベースブリッジモードまたはクライアントブリッジモードの) アクセスポイントへの転送と、2 番目の独立無線を使用した接続 デバイスでの転送を可能にすることで、ユーザはメッシュネッ トワーク機能を最適化して利用できます。シングル無線アクセス ポイントでは、他のアクセスポイントとのメッシュネットワー クトラフィックと、関連デバイスとの MU トラフィックを両方 とも処理する必要があるため、メッシュネットワークでのチャ ネル使用状況とスループットが低下します。 AP-5131 のメニューツリーから、[Network Configuration]→[Wireless]→ [Radio Configuration]の順に選択します。 9-14 AP-51xx Access Point プロダクトリファレンスガイド 2. 無線 1 および無線 2 の[Enable]チェックボックスを使用して無線を有効にし ます。 [RF Band of Operation]パラメータを参照して、正しい 802.11a または 802.11b/ g 無線を有効にしていることを確認してください。[Radio Configuration]画面で の設定が適用されると、[Radio Status]および[MUs connected]の値が更新 されます。メッシュネットワーク内の既存の無線の場合は、この値の更新は即時 に行われます。 ! 注意 無線機が無効な場合は、無効であることを忘れて無線機が稼働 していると想定して新規の WLAN を設定してしまうことがある ので、気をつけてください。 3. [Base Bridge]チェックボックスを選択して、アクセスポイント無線機がクラ イアントブリッジモードにある他のアクセスポイント無線機からクライアントブ リッジ接続できるように設定します。ベースブリッジは、メッシュネットワーク 内のそのようなクライアントブリッジからのメッシュネットワークデータのアク セプタであり、イニシエータになることはできません。 メッシュネットワークの設定 9-15 ! 注意 ベースブリッジの屋内チャネルが、屋外のクライアントブリッ ジの利用可能なチャネルのリストでは利用可能になっていない 場合に、問題が発生します。屋外のクライアントブリッジの利 用可能チャネルのリストに屋内のベースブリッジチャネルがあ る場合には、ベースブリッジに接続することができます。 4. [Base Bridge]チェックボックスが選択された場合は、[Max# Client Bridges] パラメータを使って、特定のベースブリッジ上のクライアントブリッジロードを 定義します。 1 つのアクセスポイント無線に対するクライアントブリッジ接続の最大数は 12 です。デュアル無線モデルの場合には最大 24 となります。 ! 注意 クライアントブリッジが LAN 接続を通じてベースブリッジに 関連づけられると、ベースブリッジモードのアクセスポイント が終了します。この問題は、アクセスポイントの WAN 接続で は発生しません。このような状況が発生した場合は、再度アク セスポイントにログインしてください。 [Radio Configuration]画面の設定が(最初の展開で)適用されると、この特定の 無線機に関する現在のクライアントブリッジの接続数が[CBs Connected] フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ の値の更新は即時に行われます。 5. [Client Bridge]チェックボックスを選択して、アクセスポイント無線機を有効 に設定し、メッシュネットワークをサポートする他のアクセスポイント無線との クライアントブリッジ接続を、同じ WLAN 上で開始します。 [Client Bridge]チェックボックスが選択されている場合は、[Mesh Network Name]ドロップダウンメニューを使って、クライアントブリッジがワイヤレス リンクを確立するのに使用する WLAN(ESS)を選択します。デフォルト設定 は、WLAN1 です。メッシュネットワークサポート専用の WLAN を作成し(名前 を付け)て、メッシュをサポートする WLAN と、メッシュをサポートしない WLAN とを区別しておくことをお勧めします。詳細については、「9.2.2 メッ シュネットワークサポートのための WLAN の設定」を参照してください。 [Radio Configuration]画面の設定が(最初の展開に対して)適用されると、この 無線から識別可能なベースブリッジの現在の数が[BBs Visible]フィールドに 表示され、無線に現在接続されているベースブリッジの数が[BBs Connected] フィールドに表示されます。メッシュネットワーク内の既存の無線の場合は、こ の値の更新は即時に行われます。 9-16 AP-51xx Access Point プロダクトリファレンスガイド 注 既存の設定を保存し、[Radio Configuration]画面を終了する前 に、Radio 1 と Radio 2 の両方に対する無線設定を検証したかどう かを確認してください。 6. [Advanced]ボタンをクリックして、メッシュ接続リンクを定義するためのア クセスポイントの優先度付きのリストを定義します。 7. クライアントブリッジがメッシュネットワークを配置するのに使用するリンクを アクセスポイントが選択できるようにするには、[Automatic Link Selection] チェックボックスを選択します。このチェックボックスを選択すると、3 つの接 続ベースブリッジのいずれかが使用不可になったときに、メッシュネットワーク に追加されるベースブリッジの順序をユーザが選択できなくなります。 注 自動リンク選択は、RSSI および負荷に基づいています。 [Automatic Link Selection]チェックボックスを選択すると、 クライアントブリッジは最良の使用可能リンクを選択します。 Motorola 社では、(有効になっているときに)アクセスポイント が接続に最適なベースブリッジを選択するので、このオプショ ンを無効にしないことをお勧めします。 メッシュネットワークの設定 9-17 8. [Radio Configuration]画面から選択された WLAN を使用するアクセスポイント により配置されたデバイスを表示するには、 [Available Base Bridge List]を参 照します。配置済みベースブリッジについては次を参照してください。 MAC [MAC]フィールドには、デバイス識別子としての役割を 果たす工場設定のハードコード化 MAC アドレスを表示し ます。 RSSI [Relative Signal Strength Indicator](RSSI)には、配置さ れたデバイスの信号の強さが、クライアントブリッジモー ドの接続済みアクセスポイントとともに表示されます。こ の情報は、特定のデバイスを使用可能リストからお好みリ ストに移動するかどうかの基準として使用します。 CHANN [CHANN]には、アクセスポイントとベースブリッジの両 方が使用するチャネルの名前が表示されます。クライアン トブリッジは、同一チャネルのアクセスポイント(ベース ブリッジ)にのみ接続できます。ユーザが異なるチャネル の複数ベースブリッジを選択した場合、アクセスポイント は同一チャネルのベースブリッジにのみ接続でき、他の ベースブリッジは特定のメッシュネットワークに参加でき ません。 9. [Refresh]をクリックすればいつでも、アクセスポイントに使用可能なベース ブリッジデバイスのリストを更新できます。 10. 選択したベースブリッジ MAC アドレスを[Available Base Bridge]リストから移 動するには、[>>]ボタンを使用します。 11. メッシュネットワークのクライアントブリッジがメッシュネットワークのカバー エリアの拡大と冗長リンクの提供に使用するベースブリッジの優先度設定リスト については、[Preferred Base Bridge List]を参照してください。[Available Base Bridge List]にデバイスが表示されない場合、デバイスがまだ「表示」され ていないため、[Preferred Base Bridge List]に移動する方法はありません。ただ し、そのベースブリッジに対応する MAC アドレスが分かっている場合は、 [Add]ボタンを使用して[Preferred List]に追加できます。 12. デバイスの MAC アドレスにより高い優先度を割り当て、別のデバイスとの接続 が切断した場合にメッシュネットワークに参加する確率を高めるには、 [Preferred Base Bridge List]で MAC アドレスを強調表示し、[Up]ボタンをク リックします。 ある MAC アドレスが他の MAC アドレスほど適していないが、お好みリストに は残しておくべき場合、その MAC アドレスを選択して[Down]ボタンをク リックすれば、メッシュネットワークのメンバとして選択される可能性を低くす ることができます。 9-18 AP-51xx Access Point プロダクトリファレンスガイド 13. デバイスの MAC アドレスが[Preferred Base Bridge List]にあり、メッシュネッ トワークのメンバになる可能性が(乏しい RSSI などで)危惧される場合、 [Remove]ボタンをクリックして、その MAC アドレスをお好みリストから除外 します。 [Preferred Base Bridge List]のすべてのメンバがメッシュネットワークのメンバと なる危険性がある場合、[Remove All]ボタンをクリックします。お好みリスト に[Available Base Bridge List]から希望するデバイス MAC アドレスを再配置で きないのであれば、この方法はお勧めしません。 14.[Ok]をクリックして、[Radio Configuration]画面に戻ります。[Radio Configuration]画面で[Apply]をクリックし、[Advanced Client Bridge Settings] 画面で行った変更を保存します。 15.[Advanced Client Bridge Settings]画面での変更を取り消すには、[Cancel]をク リックします。これにより、画面のすべての設定情報が、前回保存したときの構 成に戻ります。 16. デュアル無線モデルアクセスポイントを使用する場合は、([Radio Configuration] 画面内から)[Mesh Timeout]ドロップダウンメニューを参照して、既存の WLAN 上においてアクセスポイントの一方の無線がビーコンを発信するのかど うか、またはクライアントブリッジ無線でアップリンク接続を使用するかどうか を定義します。シングル無線アクセスポイントでは、メッシュタイムアウトの値 は使用できません。無線はビーコンの発信を停止し、スキャンモードでベースブ リッジのアップリンクが切断されたかどうか判断する必要があるからです。次の ドロップダウンメニューのオプションが使用できます。 Disabled Uplink Detect 無効にした場合、どちらの無線も起動時に作動し、ビーコ ンを発信します。一方の無線(radio 1)はメッシュ接続を 使用せず、もう一方の無線(radio 2)は影響されません。 無線 2 はビーコンを発信し MU の関連付けを継続しますが、 MU はアクセスポイントを使用する MU 間でしか通信でき ません。Disabled はデフォルト値です。 [Uplink Detect]を選択すると、アクセスポイントはクライ アントブリッジとして構成された無線だけを起動します。 アクセスポイントは、最初のメッシュ接続が確立されると すぐに第 2 無線機を起動します。ただし、クライアントブ リッジ無線機がアップリンク接続を切断すると、第 2 無線 機は直ちにシャットダウンします。 メッシュネットワークの設定 9-19 Enabled 注 1 つの無線機(radio 1)でメッシュ接続が中断すると、タ イムアウト期間(45 秒)が経過した後、もう一方の無線機 (radio 2)が機能停止し、ビーコンの発信を停止します。こ れによって、クライアントブリッジ(radio 1)は、radio 2 に関連付けられた MU をドロップせずにローミングできま す。この短所は、radio 2 が 45 秒のタイムアウト期間にビー コンを発信し、radio 1 がそのアップリンクを確立できない ため、関連付けられた MU をドロップしなければならない 場合があることです。 アクセスポイントがブリッジモードのとき、Mesh Time Out 変数 は LAN ページの Ethernet Port Time Out(EPTO)設定を上書きし ます。メッシュが停止している限り、アクセスポイントは Ethernet の状態にかかわらず、Mesh Time Out 設定どおりに機能 します。ただし、Ethernet が機能停止してもメッシュリンクが作 動している場合、EPTO は有効です。 17.[Apply]をクリックして、[Radio Configuration]画面で行った変更内容を保存し ます。[Apply]をクリックしないで画面を終了すると、この画面で行ったすべ ての変更内容が失われます。 ! 注意 メッシュ設定を定義して変更を保存した時には、メッシュネッ トワークが一時的に利用不能になります。メッシュネットワー クが使用できなくなるのは、変更の適用時にアクセスポイント の無線が使用できなくなるためです。これは、展開済みのメッ シュネットワークに変更を加えるユーザにとっては問題となる こともあります。LAN 接続を使用してメッシュネットワークを 更新する場合は、アクセスポイントアプレットは接続を失うた め、再接続が必要となります。WAN 接続を使用してメッシュ ネットワークを更新する場合は、アプレットは接続を失いませ んが、変更の適用が完了するまではメッシュネットワークは利 用不能になります。 18. 必要に応じて[Undo Changes]をクリックし、加えた変更を取り消します。 [Undo Changes]を選択すると、[Radio Configuration]画面に表示される設定情 報が、前回保存したときの構成に戻ります。 19. アクセスポイントアプレットを安全に終了するには、[Logout]をクリックしま す。アプレットが終了される前に、ログアウトを確認するプロンプトが表示され ます。 [Radio Configuration]画面で対象の無線機を有効にした後、AP-5131 のメ ニューツリーから無線機を選択して無線機のプロパティを設定します。 9-20 AP-51xx Access Point プロダクトリファレンスガイド アクセスポイントの無線の設定の詳細については、「5.3.2.1 802.11a または 802.11b/g 無線機の設定」を参照してください。架空の 2 つの展開シナリオについ ては、「9.3 メッシュネットワークの展開 - クイックセットアップ」を参照して ください。 9.3 メッシュネットワークの展開 - クイックセットアップ この節では、3 つのアクセスポイントを使用してメッシュ機能を簡単にセットアップお よび実証する方法を紹介します。次の 2 つの展開シナリオを取り上げます。 • • シナリオ 1 - 2 つのベースブリッジ(冗長)と 1 つのクライアントブリッジ シナリオ 2 - ベースブリッジ、リピータ(ベースブリッジとクライアントブリッ ジの結合モード)、クライアントブリッジから構成される、ホップ数が 2 のメッ シュネットワーク 9.3.1 シナリオ 1 - 2 つのベースブリッジと 1 つのクライアントブリッジ シナリオ 1 では、メッシュネットワーク内に次の 3 つのアクセスポイント設定が展開さ れます。 • • AP#1 - アクティブなベースブリッジ AP#2 - 冗長ベースブリッジ メッシュネットワークの設定 9-21 • AP#3 - AP#1 と AP#2 両方に同時に接続するクライアントブリッジ AP#1 と AP#2 の設定はほぼ同じです。ただし、微細ではあるものの、重要な違いがいく つかあります。このため、各アクセスポイントの設定を個々に説明します。 9.3.1.1 AP#1 の設定: 1. LAN1 インターフェースに既知の IP アドレスを指定します。 注 MU を接続し、MU に DHCP を介して IP アドレスを取得するよ う求める場合は、DHCP サーバとして AP#1 の LAN1 インター フェースを有効にします。 9-22 AP-51xx Access Point プロダクトリファレンスガイド 2. メッシュ STP の優先度を 40000 として LAN1 インターフェースに割り当てます。 メッシュネットワークの設定 9-23 3. メッシュをサポートする WLAN を定義します。 9-24 AP-51xx Access Point プロダクトリファレンスガイド 4. 802.11a 無線機(無線機 2)でベースブリッジ機能を有効にします。 メッシュネットワークの設定 9-25 5. 802.11a 無線機の動作チャネルを定義します。 9-26 AP-51xx Access Point プロダクトリファレンスガイド 6. 必要に応じ、その 802.11 帯域の MU に対して 802.11bg サポートが必要であれば、 802.11bg 無線機にマップされた WLAN をもう 1 つ作成します。 9.3.1.2 AP#2 の設定 AP#2 も AP#1 と同じように設定できますが、次の例外があります。 • • AP#1 のものとは異なる IP アドレスを LAN1 インターフェースに割り当てます。 メッシュ STP の優先度を 50000 に上げて、AP#2 の LAN1 インターフェースに割 り当てます。 注 通常の展開では、メッシュ STP の優先度が 50000 で、各ベース ブリッジを設定できます。この例では、AP が互いに近い位置に ある小さなメッシュネットワーク(たった 3 つの AP で構成)で あるため、AP#1 を強制的に転送リンクにするために、異なる値 が使用されます。 メッシュネットワークの設定 9-27 注 AP#1 と AP#2 は各 802.11a 無線機に対して同じチャネルを使用す るようにしてください。さもないと、異なるチャネル上では AP どうしが「受信」できなくなります。 9.3.1.3 AP#3 の設定 AP#3(AP#1 と AP#2 両方に同時に接続するクライアントブリッジ)の設定を定義するに は 1. LAN1 インターフェースに既知の IP アドレスを指定します。 9-28 AP-51xx Access Point プロダクトリファレンスガイド 2. メッシュ STP の優先度として最大値(65535)を割り当てます。 メッシュネットワークの設定 9-29 3. [Enable Client Bridge Backhaul]オプションを選択して、メッシュをサポート する WLAN を作成します。 注 この WLAN はどの無線機にもマップしません。このため、 [Available On]無線機オプションはどちらも選択解除したままに します。 9-30 AP-51xx Access Point プロダクトリファレンスガイド 4. [Client Bridge]チェックボックスを選択して、802.11a 無線機でクライアント ブリッジ機能を有効にします。[Mesh Network Name]ドロップダウンメ ニューを使用して、手順 3 で作成した WLAN の名前を選択します。 注 5. クライアントブリッジ(AP#3)でチャネルを設定する必要はあ りません。ベースブリッジ(AP#1 および AP#2)が自動的に検出 され、ベースブリッジに割り当てられているチャネルが使用さ れます。 必要に応じ、その 802.11 帯域の MU に対して 802.11bg サポートが必要であれば、 802.11bg 無線機にマップされた WLAN をもう 1 つ作成します。 9.3.1.4 シナリオ #1 のメッシュネットワーク機能の検証 これで、3 つの AP から構成されるメッシュネットワークを実際に使用できる状態になり ました。802.11bg 無線機のサポート用に設定された各 AP WLAN 上で 1 つの MU を接続し ます。完了したら、メッシュネットワークを構成する 3 つの AP 間でトラフィックを転送 します。 メッシュネットワークの設定 9-31 9.3.2 シナリオ 2 - ベースブリッジ、リピータ、クライアントブリッジか ら構成されるホップ数が 2 のメッシュネットワーク デフォルトでは、メッシュアルゴリズムは自動リンク選択アルゴリズムを実行して、最 良のアクティブリンクと冗長リンクを決定します。メンバ AP が物理的にそれほど離れて いなければ、アルゴリズムはデータを転送するために単一ホップのリンクを選択します。 実証のために複数のホップ数を AP に強制的に使用させるには、手動リンクを使用しま す。 シナリオ 2 では、次の 3 つの AP 設定がメッシュネットワークを構成します。 • • • AP#1 - ベースブリッジ AP#2 - リピータ(クライアントブリッジとベースブリッジの結合) AP#3 - クライアントブリッジ 9-32 AP-51xx Access Point プロダクトリファレンスガイド 9.3.2.1 AP#1 の設定 この使用シナリオ内の AP#1 のセットアップは、 「シナリオ 1 - 2 つのベースブリッジと 1 つのクライアントブリッジ」内の AP#1 の設定とまったく同じです。AP#1 の設定手順に ついては、「9.3.1.1 AP#1 の設定:」を参照してください。完了したら、この節内の 「9.3.2.2 AP#2 の設定」に戻ります。 9.3.2.2 AP#2 の設定 AP#2 がベースブリッジ / クライアントブリッジ、リピータモードで機能するには、直前 のシナリオの AP#2 から次の変更が必要です。 1. メッシュをサポートする WLAN でクライアントブリッジのバックホールを有効 にします。 メッシュネットワークの設定 9-33 2. 802.11a 無線機でクライアントブリッジ機能とベースブリッジ機能を有効にしま す。 9-34 AP-51xx Access Point プロダクトリファレンスガイド 9.3.2.3 AP#3 の設定 AP #3 の設定を定義するには 1. シナリオ #1 で使用した設定に対して、AP#3 で必要となる唯一の変更は、 [Auto Link Selection]オプションを無効にすることです。 [Mesh Client Bridge Settings]フィールド内の[Advanced]ボタンをクリッ クします。 メッシュネットワークの設定 9-35 2. 802.11a 無線機の MAC アドレスを追加します。 シナリオ #2 では、各 AP で、メッシュ WLAN が 802.11a 無線機の BSS1 にマップ されます。[AP#2 Preferred Base Bridge List]に、無線機の MAC アドレス (BSSID#1 の MAC アドレス)が使用されます。AP#1 と AP#2 両方の無線機の MAC アドレスが[Available Base Bridge List]内にあることを確認してください。 AP#2 の MAC アドレスを[Preferred Base Bridge List]に追加します。 9-36 AP-51xx Access Point プロダクトリファレンスガイド 3. 無線機の MAC アドレスと BSSID の MAC アドレスを設定します。 9.3.2.4 シナリオ #2 のメッシュネットワーク機能の検証 これで、3 つの AP から構成される、マルチホップのデモ用メッシュネットワー クを実際に使用できる状態になりました。各 AP について 802.11bg 無線機で設定 された WLAN 上で MU を接続し、メッシュネットワークのメンバ間でトラ フィックを転送します。 メッシュネットワークの設定 9-37 9.4 メッシュネットワークについてよく寄せられる質問 次のシナリオは、AP-5131 または AP-5181 メッシュ設定を定義する際に直面する問題点と 解決策を示したものです。 メッシュ展開の問題点 1 - クライアントブリッジが 2 つのベースブリッジ の一方として接続できない 2 つのアクセスポイント(AP1、AP2)をベースブリッジとして設定し、1 つのアクセス ポイント(AP3)をクライアントブリッジとして定義します。しかし、クライアントブ リッジはベースブリッジの 1 つとしか接続できません。 解決策 両方のベースブリッジ(AP1、AP2)のメッシュバックホール無線チャネルの設定を確認 してください。クライアントブリッジが同時に両方と接続するには、両方のベースブ リッジが同じチャネルを使用する必要があります。 メッシュ展開の問題点 2 - クライアントブリッジの接続不良 1 つはベースブリッジ(AP1)、1 つはクライアントブリッジ / ベースブリッジ(AP2)、1 つはクライアントブリッジ(AP3)の 3 つのアクセスポイントをメッシュモードで設定 しました。しかし、クライアントブリッジ(AP3)は AP1 と AP2 の両方に接続し、ベー スブリッジ(AP1)へのリンクを使用してトラフィックを転送します。 解決策 これは正しい動作です。この現象は、メッシュ AP どうしが接近していて、クライアン トブリッジが両方のベースブリッジ(AP1、AP2)を検出でき、AP1 と AP2 にそれぞれ 1 つずつ合わせて 2 つのリンクが形成される場合に発生します。ホップ数から AP1 へのリ ンクが最短パスであるため、AP3 はこのリンクを使用してトラフィックを転送します。 メッシュ展開の問題点 3 - クライアントブリッジの WLAN 名を選択できな い クライアントブリッジとして必要とされる AP でメッシュバックホール用の WLAN を作 成しましたが、 [Mesh Network Name]ドロップダウンメニューで WLAN 名を選択でき ません。原因は何でしょうか。 解決策 WLAN 設定をチェックして、[Enable Client Bridge Backhaul]オプションが有効に なっていることを確認してください。 9-38 AP-51xx Access Point プロダクトリファレンスガイド メッシュ展開の問題点 4 - クライアントブリッジでメッシュバックホール を設定する場合、WLAN を無線機にマップする必要があるかどうか クライアントブリッジ専用の AP でメッシュバックホール WLAN を作成する場合、無線 機で WLAN をマップする必要はありますか。 解決策 いいえ、クライアントブリッジ専用の AP は MU とまったく同じように動作します。ベー スブリッジをスキャンして、接続を形成します。WLAN でビーコンを発信する必要はあ りません。このため、クライアントブリッジ専用の AP でメッシュバックホール WLAN を作成する場合は、[Enable Client Bridge Backhaul]オプションを有効にするだけで す。 メッシュ展開の問題点 5 - メッシュバックホールをサポートする WLAN で セキュアなビーコンを使用する必要があるかどうか メッシュバックホールをサポートする WLAN でセキュアなビーコンを使用できますか。 解決策 はい、メッシュバックホールをサポートする WLAN でセキュアなビーコンを有効にでき ます。むしろ、この手法が推奨されます。 メッシュ展開の問題点 6 - メッシュトポロジが完全かどうか メッシュ AP がすべて接続され、メッシュトポロジが完全であるかどうか確認するには どうしたらいいですか。 解決策 メッシュ AP ごとに既知の AP テーブル(アプレット、CLI、および SNMP で提供)があ ります。すべての AP は(メッシュをサポートしているかどうかに関係なく)、定期的に ID メッセージをやりとりし、自分の存在を互いに知らせます。メッシュをサポートする いずれかの AP の既知の AP テーブルを調べ、必要とする AP がすべてメッシュトポロジ に接続しているかどうか確認してください。 メッシュ展開の問題点 7 - メッシュトポロジ内で MU がローミングできる かどうか メッシュ AP に接続している MU は、他の MU および有線アクセスポイントの間でシー ムレスにローミングできますか。 メッシュネットワークの設定 9-39 解決策 はい、メッシュ AP の MU は、メッシュネットワーク全体、および有線ネットワークの 非メッシュアクセスポイントとシームレスにローミングできます。 メッシュ展開の問題点 8 - AP-5131 と AP-5181 の間のメッシュが可能か どうか AP-5131 と AP-5181 の間でメッシュは可能でしょうか。 解決策 はい、ソフトウェアの展開から見れば、AP-5131 と AP-5181 のどちらのモデルのアクセ スポイントも同じであり、AP-5131 と AP-5181 が単一のトポロジに存在する設定はサ ポートされます。 メッシュ展開の問題点 9 - アクセスポイントと AP300 の間のメッシュが可 能かどうか AP-5131、AP-5181、および AP300 モデルのアクセスポート間でメッシュは可能でしょう か。 解決策 いいえ、AP300 はメッシュネットワークをサポートしていないため、2 つの AP300 の間、 または AP300 と AP-5131 あるいは AP-5181 の間のメッシュはできません。 メッシュ展開の問題点 10 - AP-5131/AP-5181 と AP-4131 の間のメッシュ が可能かどうか 新しい AP-5131、AP-5181 と従来の AP-4131 モデルのアクセスポイント間でメッシュは可 能でしょうか。 解決策 いいえ、AP-4131 は Cisco IOS AP のようなワイヤレスブリッジしかサポートしていませ ん。したがって、AP-4131 は AP-5131 または AP-5181 をサポートするメッシュ展開には対 応できません。 メッシュ展開の問題点 11 - メッシュバックホール全体でファームウェア / 構成ファイルの更新が可能かどうか 有線接続を持たないクライアントブリッジまたはリピータ AP のメッシュバックホール でデバイスファームウェアを更新できますか。 9-40 AP-51xx Access Point プロダクトリファレンスガイド 解決策 はい、AP-5131 と AP-5181 はどちらもワイヤレスのファームウェア更新をサポートして います。 メッシュ展開の問題点 12 - DHCP オプションでファームウェア / 構成ファ イルの更新が可能かどうか メッシュノードについて、AP の DHCP オプションと一緒に AP のファームウェア / 構成 の自動更新機能を使用することもできますか。 解決策 はい、メッシュノードは、DHCP オプションを使用したファームウェア / 構成の自動更 新もサポートしています。各メッシュノードについて DHCP 予約を作成し、それぞれに 適切な構成ファイルを追加してください。こうしないと、ベースブリッジの構成ファイ ルがクライアントブリッジまたはリピータで適用され、目的の AP との接続が失われま す。 メッシュ展開の問題点 13 - 設定の更新時に接続が失われる理由 設定を変更し、クライアントブリッジまたはリピータに変更内容を適用すると、その AP との接続が一時的に失われます。なぜでしょうか。 解決策 これは予期される動作です。メッシュをサポートする AP で設定を変更すると、無線ド ライバが一度停止した後、再度起動されます。したがって、設定を保存した後、AP は メッシュ接続を再度確立する必要があります。 メッシュ展開の問題点 14 - 既存のクライアントブリッジが新しいベース ブリッジまたはリピータを認識するかどうか 既存のメッシュトポロジに新しいベースブリッジまたはリピータを追加した場合、現在 のクライアントブリッジはこれを認識し、接続するでしょうか。 解決策 はい、クライアントブリッジはすべて、受動的(ビーコンを受信するのみ)かつ能動的 (プローブ要求を送信)にバックグラウンドスキャンを定期的に実行します。このため、 クライアントブリッジは、メッシュネットワークトポロジに新たに追加したベースブ リッジまたはリピータの存在を自動的に検出し、現在の動作に影響を及ぼすことなく、 シームレスな接続を形成します。 メッシュネットワークの設定 9-41 メッシュ展開の問題点 15 - メッシュをサポートする AP が RF 状態の変化 に対応できるかどうか RF 状態が変化した場合、メッシュをサポートする AP はバックホールリンク上でトラ フィックを自動的に検出し、再度ルーティングしますか。また、現在のリンクがすべて 失われた場合、新しいリンクを探しますか。 解決策 はい、すべてのメッシュノードは、RF 状態の変化に対応できるよう、ダイナミックなリ ンク切り替えおよび自動修復メカニズムで構築されています。 9-42 AP-51xx Access Point プロダクトリファレンスガイド 10 アダプティブ AP 10.1 アダプティブ AP の概要 アダプティブ AP(AAP)は、AP300(L3)のように適応(接続)できる AP-51xx アクセ スポイントです。AAP は、アクセスポイントが Motorola WS5100、RFS6000、または RFS7000 モデルのスイッチと接続し、AAP 設定を受信すると、スイッチによって管理が 実施されます。 AAP は次の処理を担当します。 • • • • ローカルな 802.11 トラフィックの終了 ローカルな暗号化 / 暗号化解除 ローカルなトラフィックのブリッジ 集中トラフィックの無線スイッチへのトンネリング リモートサイトからセントラルサイトへのセキュアな WAN リンクがすでに存在してい るかどうかに応じて、IP/UDP または IPSec を使用して、AAP のスイッチ接続のセキュリ ティを保護できます。 次のいずれかのメカニズムにより、スイッチを検出できます。 • DHCP • • スイッチの完全修飾ドメイン名(FQDN) 静的な IP アドレス 10-2 AP-51xx Access Point プロダクトリファレンスガイド AAP 展開の利点として、次のようなものが挙げられます。 • • • • 一元的な設定の管理および遵守 - 分散化したサイトの無線設定を無線スイッチま たはクラスタにより一元的に管理できます。 WAN の生存性 - WAN に障害が発生した場合でも、リモートサイトのローカルな WLAN サービスに影響が及ぶことはありません。 ビジタ向けに本社 WLAN を、ストアにてセキュアに拡張 - 小規模の家庭またはオ フィス展開でも、リモートロケーションから企業 WLAN の機能セットを利用で きます。 ストアアプリケーションでローカルな WLAN を保持 - ローカルに作成およびサ ポートされる WLAN を既存のインフラストラクチャでも同時にサポートできま す。 10.1.1 その他の詳細設定 AAP の処理について理解を深めるために、次を参照してください。 • • • • • • • • • • • アダプティブ AP の管理 アダプティブ AP のタイプ ライセンス スイッチの検出 スイッチと AP 間の構成チャネルのセキュリティ保護 アダプティブ AP の WLAN トポロジ 設定の更新 スイッチと AP 間のデータトンネルのセキュリティ保護 アダプティブ AP のスイッチ障害 Remote Site Survivability(RSS) アダプティブメッシュサポート アクセスポイントおよびその接続スイッチについて AAP サポートをどのように設定する かについては、「10.3 AP がアダプティブ設定を受信する方法」を参照してください。 基本的な AAP の接続および動作に関するアクセスポイントとスイッチ両方の設定方法の 概要については、「10.4 基本的なアダプティブ AP 接続の確立」を参照してください。 アクセスポイントのスイッチ検出方法および接続媒体の設定については、「4.2 アダプ ティブ AP の設定」を参照してください。 アダプティブ AP 10-3 10.1.2 アダプティブ AP の管理 AAP は無線スイッチからシンアクセスポートのように適応(接続)、設定、および管理 できます。 注 AAP 機能をサポートするには、WS5100 モデルスイッチはバー ジョン 3.1 またはそれ以降のファームウェアを実行している必要 があり、RFS6000 または RFS7000 モデルスイッチはバージョン 1.1 またはそれ以降のファームウェアを実行している必要があり ます。アクセスポイントを AAP に変換するには、バージョン 2.0 またはそれ以降のファームウェアを実行している必要がありま す。 アクセスポイントがスイッチと接続し、その AAP 設定を受信すると、その WLAN およ び無線の設定はシンアクセスポートとほぼ同じになります。AAP の無線メッシュはス イッチからも設定できます。ただし、非ワイヤレス機能(DHCP、NAT、ファイアウォー ルなど)はスイッチからは設定できず、AAP に変換する前に、アクセスポイントの常駐 インターフェースを使用して定義する必要があります。 10.1.3 アダプティブ AP のタイプ 低価格の 2 つの AP-5131 SKU 設定が導入されているため、アダプティブ AP アーキテク チャを使用し、展開コストを削減することができます。 こうした従属モードの AP 設定は AP-5131 のソフトウェアバリアントであり、無線ス イッチによってアクセスポイントが適応(接続)されて初めて機能します。アクセスポ イントが適応(接続)されると、従属モードの AP はスイッチから設定を受信し、他の アダプティブアクセスポイントと同じように機能を開始します。動作の継続のため、従 属モードの AP-5131 はスイッチとの接続を保持する必要があります。スイッチとの接続 が失われた場合、従属モードの AP-5131 は 3 日間スタンドアロンのアクセスポイントと して動作を継続した後、一度リセットし、スイッチ検出アルゴリズムを再度実行します。 ファームウェアの変更により、従属モードの AP をスタンドアロンの AP-51XX に変換す ることはできません。アクセスポイントのファームウェアに同梱されているリリース ノート内の「AP-51xx Hardware/ Software Compatibility Matrix」を参照してください。 AP-5131-13040-D-WR 依存型 AP-5131 デュアル無線機(スイッチが必要) AP-5131-40020-D-WR 依存型 AP-5131 シングル無線機(スイッチが必要) 10-4 AP-51xx Access Point プロダクトリファレンスガイド 10.1.4 ライセンス AAP はシンアクセスポートと同じライセンス体系を使用します。つまり、スイッチと一 緒に購入した既存のライセンスを AAP 展開に使用することができます。展開する AP300 /AAP の数に関係なく、スイッチで使用するライセンスが、適応(接続)する無線ポート (AP300 と AAP 両方)の数をサポートしていることを確認する必要があります。 10.1.5 スイッチの検出 AP-51XX が AAP として機能するには(モードを問わず)、スイッチに接続して、設定を 受信する必要があります。スイッチの検出には、次の 2 つの方法があります。 • • DHCP を使用した自動検出 手動適応(接続)設定 注 スイッチの検出をサポートするには、WS5100 モデルスイッチは バージョン 3.1 またはそれ以降のファームウェアを実行している 必要があり、RFSW6000 または RFS7000 モデルスイッチはバー ジョン 1.1 またはそれ以降のファームウェアを実行している必要 があります。アクセスポイントは、バージョン 2.0 またはそれ以 降のファームウェアを実行している必要があります。 10.1.5.1 DHCP を使用した自動検出 拡張グローバルオプション 189、190、191、192 を使用するか、または組み込みオプショ ン 43 - ベンダクラス ID を使用して、ベンダ固有のオプションをオプション 43 に組み込 むことができます。MotorolaAP.51xx-V2-0-0 コード データ型 188 文字列 スイッチの FQDN 190 文字列 AP-51XX 暗号化 IPSec パスフレーズ(ハッシュ化)** 191 文字列 AP-51XX スイッチ検出モード 1 = 自動検出有効 2 = 自動検出有効(IPSec を使用) 192 文字列 スイッチの IP アドレスのリスト (コンマ、セミコロン、またはスペース区切り) ** AP-51xx は暗号化キーを使用して、パスフレーズおよびセキュリティキーをハッシュ 化します。暗号化パスフレーズを取得するには、AP-51xx にパスフレーズを設定し、構成 ファイルをエクスポートします。 アダプティブ AP 10-5 10.1.5.2 手動適応(接続)設定 次の方法を使用することで、AAP のスイッチを手動で適応(接続)できます。 静的 FQDN - スイッチの完全修飾ドメイン名を指定して、DNS ルックアップおよ びスイッチの検出を行うことができます。 • 静的 IP アドレス - 最大 12 のスイッチの IP アドレスを順序付きリストに手動で指 定しておき、そのリストから AP がアドレスを選択することができます。リスト を指定した場合、AAP はリストされている順序(1 ~ 12)でスイッチを適応 (接続)します。 • 注 AAP は接続時に LAN または WAN Ethernet インターフェースを 使用できます。LAN は、デフォルトでは PoE および DHCP が有 効になっています。 WAN は PoE をサポートせず、デフォルトでは静的な AP アドレスが 10.1.1.1/8 に設定され ています。 10-6 AP-51xx Access Point プロダクトリファレンスガイド 10.1.6 スイッチと AP 間の構成チャネルのセキュリティ保護 アクセスポイントは、使用可能なスイッチのリストを入手すると、それぞれのスイッチ に接続を開始します。スイッチはアクセスポイントの LAN 側でも WAN 側でも可能であ るため、ネットワークを自在に展開することができます。スイッチがアクセスポイント の LAN にある場合は、LAN サブネットがセキュアなチャネル上にあることを確認して ください。AP はスイッチに接続し、設定を要求します。 10.1.7 アダプティブ AP の WLAN トポロジ 次の WLAN トロポジに AAP を展開できます。 • • 拡張 WLAN - 拡張 WLAN はスイッチで構築される集中型の WLAN です。 独立 WLAN - 独立 WLAN は AAP にローカルなものであり、スイッチから設定で • きます。スイッチにトラフィックが転送されないようにするには、WLAN を独立 WLAN として指定する必要があります。独立 WLAN はスタンドアロンのアクセ スポイントの WLAN のような動作をします。 両方 - 拡張 WLAN と独立 WLAN がスイッチから設定され、同時に動作します。 注 AAP 展開内での拡張 WLAN および独立 WLAN の使用に影響を 及ぼす考慮すべき重要な点については、「10.4.3 アダプティブ AP 展開の注意事項」を参照してください。 10.1.8 設定の更新 AAP は接続シーケンスの一環として、最初にスイッチから設定を受信します。それ以降 スイッチで行われた設定の変更は、適宜 AAP に反映されます。 AAP は、スイッチの設定メッセージを受信してから 30 秒後に、スイッチから最後に受信 した設定の変更を適用します。AAP に設定が適用されると、無線機は一度シャットダウ ン後、再度初期設定を行い(このプロセスの所要時間は 2 秒足らずです)、接続している MU の認証を強制的に解除します。MU はすぐに接続できます。 10.1.9 スイッチと AP 間のデータトンネルのセキュリティ保護 リモートサイトからセントラルサイトへのセキュアなリンク(サイト間 VPN)がすでに 存在している場合、AAP では接続に IPSec を設定する必要はありません。 セントラルサイトへのセキュアなリンクを持たないサイトの場合は、接続に IPSec トン ネルを使用する(AES 256 暗号化)ように AAP を設定できます。AAP 側のトンネル設定 は自動であるため、手動で VPN ポリシーを設定する必要はありません。スイッチ側では、 IPSec トンネルを使用して AAP を接続するために、設定の更新が必要です。 AAP の設定サンプルについては、 「10.4.4 IPSec および独立 WLAN のスイッチ構成ファイ ルのサンプル」を参照してください。 アダプティブ AP 10-7 10.1.10 アダプティブ AP のスイッチ障害 スイッチ障害が発生した場合でも、AAP の独立 WLAN は切断することなく動作を継続し ます。AAP はバックグラウンドで他のスイッチ(使用可能である場合)との接続を試行 します。スイッチとの接続が失われると、拡張 WLAN は無効になります。新しいスイッ チが検出され、接続のセキュリティが保護された時点で、拡張 WLAN を有効にできま す。 新しいスイッチが配置された場合、AAP はその設定をすでに配置されているスイッチと 同期させます。Remote Site Survivability(RSS)が無効になっていると、スイッチ障害が発 生した場合、独立 WLAN も無効になります。 10.1.11 Remote Site Survivability(RSS) RSS を使用することで、スイッチへの適応(接続)が失われた場合に、AAP の RF アク ティビティをオフにすることができます。 RSS 状態 独立 WLAN 拡張 WLAN RSS 有効 WLAN はビーコンの発信を 継続します WLAN はビーコンの発信を継続しますが、 AAP ではその WLAN でのクライアントの 接続を許可しなくなります。 RSS 無効 WLAN はビーコンの発信を 停止します WLAN はビーコンの発信を停止します 注 従属 AAP の場合、独立 WLAN はスイッチがなくても 3 日間ビー コンの発信を継続します。 10.1.12 アダプティブメッシュサポート AAP は AP51x1 の既存のメッシュ機能をスイッチ管理のネットワークまで拡張できます。 メッシュ AP はすべて無線スイッチから設定および管理されます。有線接続を持たない AP はリピータまたは有線メッシュノードへメッシュバックホールを形成した後、スイッ チに適応(接続)されます。既存の有線アクセスを持つメッシュノードは、有線 AAP の ようにスイッチに適応(接続)されます。 メッシュ AAP は、スイッチの設定メッセージを受信してから 300 秒後に設定の変更を適 用します。メッシュ AAP に設定が適用されると、無線機は一度シャットダウン後、再度 初期設定を行い(このプロセスの所要時間は 2 秒足らずです)、接続している MU の認証 を強制的に解除します。これにより、メッシュリンクは停止します。MU はすぐに接続で きますが、MU がトラフィックを転送できるようにするには、メッシュリンクを再度確 10-8 AP-51xx Access Point プロダクトリファレンスガイド 立する必要があります。これは、メッシュトポロジのサイズに応じて、通常 90 ~ 180 秒 かかります。 注 AAP でメッシュを使用する場合は、設定が変更され、メッシュ リンクが再度確立されるまでの間、メッシュ AAP がスイッチに 適応(接続)された状態が保持されるよう、「ap-timeout」値を高 い値(たとえば、180 秒など)に設定する必要があります。 メッシュネットワークの概要およびメッシュをサポートするための AP-5131 または AP5181 の設定方法については、「9 メッシュネットワークの設定」を参照してください。 アダプティブ AP 10-9 10.2 サポートされているアダプティブ AP トポロジ この 2.0 バージョンリリースのアクセスポイントファームウェアでは、次の AAP トポロ ジがサポートされています。 • • • • 拡張 WLAN のみ 独立 WLAN のみ 拡張 WLAN と独立 WLAN 拡張 WLAN とメッシュネットワーク 10.2.1 トポロジ展開の注意事項 このセクションで説明する AAP トポロジを検討する場合は、展開の効果を最大限に高め るために、次の点に注意してください。 • • • • • 無線スイッチからの適応(接続)時には、AAP ファームウェアのアップグレー ドは行われません。AP-51x1 のファームウェア更新手順(手動または DHCP 自動 更新機能を使用)に従い、ファームウェアがアップグレードされます。 AAP は適応(接続)に LAN1 インターフェースまたは WAN インターフェースを 使用できます。デフォルトのゲートウェイインターフェースは LAN1 に設定され ています。WAN インターフェースを使用する場合は、デフォルトのゲートウェ イインターフェースとして明示的に WAN を設定します。 マルチセル展開では適応(接続)に LAN1 インターフェースを使用することをお 勧めします。 複数の独立 WLAN が異なる VLAN にマップされている場合、AAP の LAN1 イン ターフェースでは、管理およびネイティブ VLAN ID を正しく設定し、トランキ ングを有効にする必要があります。さらに、AAP を有線スイッチの 802.1q トラン クポートに接続する必要があります。 IPSec モードは NAT Traversal(NAT-T)をサポートします。 10-10 AP-51xx Access Point プロダクトリファレンスガイド 10.2.2 拡張 WLAN のみ 拡張 WLAN 設定では、すべての MU トラフィックは強制的にスイッチを経由します。無 線トラフィックが AAP によってローカルにブリッジされることはありません。 各拡張 WLAN はアクセスポイントの仮想 LAN2 サブネットにマップされます。デフォル トでは、アクセスポイントの LAN2 は有効ではなく、デフォルトの設定は静的に設定さ れ、IP アドレスはすべてゼロとして定義されます。スイッチで拡張 VLAN オプションが 設定されている場合、次のような設定の更新は自動的に行われます。 • • AAP の LAN2 サブネットが有効になった すべての拡張 VLAN を LAN2 にマップする 10.2.3 独立 WLAN のみ 独立 WLAN 設定では、すべての MU トラフィックが強制的に AAP によりローカルにブ リッジされます。無線トラフィックがスイッチに再度トンネリングされることはありま せん。各拡張 WLAN はアクセスポイントの LAN1 インターフェースにマップされます。 スイッチと AAP の間の唯一のトラフィックは制御メッセージ(たとえば、ハートビー ト、統計情報、設定の更新)です。 10.2.4 拡張 WLAN と独立 WLAN AAP では、拡張 WLAN と独立 WLAN の両方を同時に動作させることができます。一緒 に使用した場合、拡張 WLAN からの MU トラフィックはスイッチに戻り、独立 WLAN からのトラフィックは AP によってローカルにブリッジされます。 ローカル WLAN はすべて LAN1 にマップされ、拡張 WLAN はすべて LAN2 にマップさ れます。 10.2.5 拡張 WLAN とメッシュネットワーク メッシュネットワークは、既存の有線ネットワークを拡張させたものです。特別な設定 は必要ありませんが、例外として、メッシュを設定し、2 つの拡張 VLAN の一方の設定 内で使用し、アクセスポイントの無線機を好ましいベースブリッジとして定義します。 注 メッシュバックホール WLAN は、LAN1 にマップされた独立 WLAN でなければなりません。スイッチにより、この WLAN は 独立 WLAN として定義され、バックホールが選択されたときに、 この WLAN が自動的に独立 WLAN に設定されます。AP により、 バックホール WLAN が LAN1 に配置されます。 アダプティブ AP 10-11 10.3 AP がアダプティブ設定を受信する方法 AAP では、個別の「ローカル」または「実行」設定は必要ありません。AAP として有効 になると、AP はスイッチから設定を取得します。AP の WAN リンクに障害が発生した場 合、リンクが再度確立され、スイッチから新しい設定が出されるまで、それまで有効 だった設定を使用して動作を継続します。スイッチに格納されている個々のファイル ベースの設定というものはありません。 AAP に対して接続スイッチによって定義されるのは、WLAN、VLAN 拡張、および無線 設定項目だけです。それ以外のアクセスポイントの設定項目(RADIUS、DHCP、NAT、 ファイアウォールなど)はどれも、接続スイッチからは設定できません。 AP はスイッチから構成ファイルをダウンロードした後、実行すべきイメージのバージョ ン番号を取得します。スイッチには、アクセスポイントのファームウェアイメージおよ び設定を収容できるだけの容量がありません。アクセスポイントのイメージは、スイッ チ以外の手段を使用してダウンロードする必要があります。スイッチが必要とするもの と AAP が実行しているものとの間でイメージのバージョンが不一致の場合、スイッチは 適応(接続)を拒否します。 アダプティブ AP の前提条件 AP-5131 または AP-5181 モデルのアクセスポイントを AAP を変換するには、次の条件が 必要になります。 • • • • アクセスポイントで動作するバージョン 2.0 またはそれ以降のファームウェア。 Motorola WS5100(バージョン 3.1 またはそれ以降のファームウェアを実行)ま たは RFS6000/RFS7000(バージョン 1.1 またはそれ以降のファームウェアを実 行)スイッチ。 スイッチに AAP 機能を提供する適切なスイッチのライセンス。 アダプティブを認証およびスイッチに接続するための正しいパスワード。 スイッチによる適応(接続)のためのアダプティブ AP の設定 1. 2. AAP はスイッチを検出し、接続する必要があります。この接続を実現するには、 次の処理を行います。 • AAP でスイッチの IP アドレスを設定します。 • DHCP サーバで DHCP オプション 189 を使用して、スイッチの IP アドレスを 指定します。この IP アドレスは、コンマで区切った IP アドレスの文字列で す。たとえば、 「157.235.94.91, 10.10.10.19」のようになります。最大 12 の IP ア ドレスを指定できます。 • AAP でスイッチの FQDN を設定します。AAP はこの情報を使用することで、 スイッチの IP アドレスを解決できます。 スイッチが認証できるよう、AAP でスイッチの秘密パスワードを使用します。 10-12 AP-51xx Access Point プロダクトリファレンスガイド AAP 設定を受信するためにアクセスポイントで使用される接続媒体の定義につ いては、 「4.2 アダプティブ AP の設定」を参照してください。 スイッチとの接続の破断が長時間続かないようにするため、AAP がスイッチと の適応(接続)を失った場合、SNMP トラップを生成することをお勧めします。 注 前述した AP 設定アクティビティの詳細については、「10.4.1 ア ダプティブ AP の設定」を参照してください。 アダプティブ AP 適応(接続)のためのスイッチの設定 下記に示すタスクは、Motorola WS5100 または RFS6000/RFS7000 モデルスイッチで設定 します。AAP サポートのスイッチの設定については、 http://support.symbol.com/support/product/manuals.do を参照してください。 スイッチで AAP を適応(接続)するには 1. 2. 必要な数の AAP を適応(接続)するのに十分なライセンスがスイッチで使用可 能であることを確認します。 適応(接続)済みリストに AAP が表示されたら 必要に応じて、各 AAP の無線設定を調整します。これには、WLAN と無線機の マッピングおよび無線パラメータが含まれます。WLAN と VLAN のマッピング および WLAN パラメータはグローバルであり、無線機ごとに定義することはで きません。現在の AP300 モデルのアクセスポートの場合と同じように、WLAN を無線機に割り当てることができます。オプションで、WLAN を独立 WLAN と して設定し、必要に応じて AAP に割り当てます。 3. 各 VPN トンネルを拡張する VLAN とともに設定します。 対象となる VLAN を接続しなかった場合、AAP にデータは転送されず、AP を適 応(接続)および設定するために必要な制御トラフィックだけが転送されます。 注 前述したスイッチの設定アクティビティについては、「10.4.2 ス イッチの設定」を参照してください。 アダプティブ AP 10-13 10.4 基本的なアダプティブ AP 接続の確立 このセクションでは、WS5100、RFS6000、または RFS7000 モデルスイッチと基本的な AAP 接続を設定するために必要なアクティビティを定義します。基本的な AAP 接続を確 立する場合、アクセスポイントとスイッチの両方で、それぞれデフォルトの設定に修正 を加える必要があります。詳細については、以下を参照してください。 • • アダプティブ AP の設定 スイッチの設定 注 AAP 設定を定義する前に考慮しなければならない使用上および 展開上の注意については、 「10.4.3 アダプティブ AP 展開の注意 事項」を参照してください。IPSec VPN および拡張 WLAN を使用 した AAP 設定の展開を計画している場合は、「10.4.4 IPSec およ び独立 WLAN のスイッチ構成ファイルのサンプル」を参照して ください。 10.4.1 アダプティブ AP の設定 AAP は、スイッチにより手動で適応(接続)することも、アクセスポイントに配信され た構成ファイル(アダプティブパラメータから構成)を使用して適応(接続)すること も、または DHCP オプションを使用して適応(接続)することもできます。以降のセク ションでは、これらの各適応(接続)方式について説明します。 10.4.1.1 アダプティブ AP の手動による適応(接続) アクセスポイントのスイッチ検出方法および適応(接続)に必要な接続媒体を手動で有 効にするには 1. ! アクセスポイントのメニューツリーから、[System Configuration]→ [Adaptive AP Setup]の順に選択します。 注意 リモートレイヤ 3 設定の AAP としてアクセスポイントを展開 する場合、スイッチの自動検出(プライマリ / セカンダリ)に この AAP が設定されていると、しばらくしてアクセスポイント はスイッチから適応(接続)を解除します。この問題を解消す るには、LAN1 で 802.1q トランキングが有効であり、正しい管 理 VLAN が定義されていることを確認してください。 10-14 AP-51xx Access Point プロダクトリファレンスガイド 2. [Auto Discovery Enable]チェックボックスを選択します。 自動検出を有効にすると、接続媒体が設定されていれば(手順 3 ~ 6 を実行)、 AAP はスイッチによって検出されるようになります。 3. AAP 接続に使用可能なターゲットスイッチを構成する[Switch IP Addresses] を最大 12 入力します。 AAP はリスト内の先頭アドレスとの接続の確立を開始します。うまくいかない場 合は、接続が確立されるまで、AP はリスト内の次のアドレスを順番に試行して いきます。 数値による IP アドレスは不明であるものの、スイッチの完全修飾ドメイン名 (FQDN)がわかっている場合は、 [Switch FQDN]値としてその名前を入力しま す。 5. [Enable AP-Switch Tunnel]オプションを選択すると、セキュアな VPN トンネ ルを使用して、AAP 構成データをスイッチに送ることができます。 6. トンネルリソースとして IPSec を使用する場合は、IPSec の[Passkey]を入力 して、IPSec 接続を実現します。 4. アダプティブ AP 10-15 7. [Apply]をクリックして、AAP のセットアップに対して行った変更内容を保存 します。 注 前述した手動による AAP 適応(接続)は、 admin(system.aapsetup)> コマンドにより、アクセスポイントの CLI インターフェースを使用して行うこともできます。 10.4.1.2 構成ファイルを使用したアダプティブ AP の適応(接続) 構成ファイルを使用して AAP を適応(接続)するには 1. アダプティブ AP の手動による適応(接続)を参照して、AAP スイッチの接続パ 2. ラメータを定義します。 AAP の設定を安全な場所にエクスポートします。 後で、他の AP または同じ AP に設定を手動でインポートします(その設定をデ フォルトに設定する場合)。DHCP オプション 186 および 187 を使用すると、起動 時(DHCP オファーを受信したとき)に構成ファイルを強制的にダウンロードで きます。 アクセスポイントの設定のインポート / エクスポート機能の使い方については、 「4.8 設定のインポート / エクスポート」を参照してください。 アクセスポイントのファームウェアの更新については、「4.9 デバイスファーム ウェアの更新」を参照してください。 10-16 AP-51xx Access Point プロダクトリファレンスガイド 10.4.1.3 DHCP オプションを使用したアダプティブ AP の適応(接続) DHCP オファーで次のオプションを設定することで、無線スイッチに AAP を適応(接 続)できます。 オプション データ型 値 189 文字列 < スイッチの IP アドレスまたは [, ; < スペース >] で区切った IP アドレスの範囲 > 190 文字列 < 無線スイッチの完全修飾ドメイン名 > 191 文字列 < ハッシュ化された IPSec パスキー - 1 AP で設定し、 エクスポートして、ハッシュ化キーを取得 > 192 文字列 < 値「1」は非 IPSec モードを示し、 「2」は IPSec モードを示す > 注 オプション 189 および 192 は、DHCP オプションを使用して適応 (接続)をトリガするために必須です。AP300 と異なり、オプ ション 189 だけでは機能しません。これらのオプションは、ベン ダ固有のオプション 43 に組み込み、DHCP オファーで送信でき ます。 10.4.2 スイッチの設定 WS5100(バージョン 3.1 またはそれ以降のファームウェアを実行)と RFS6000/RFS7000 (バージョン 1.1 またはそれ以降のファームウェアを実行)はどちらも、アクセスポイン トを適応(接続)するために、明示的なアダプティブ設定が必要です(IPSec を使用しな い場合) 。AP300 の適応(接続)に現在使用しているライセンスをそのまま AAP にも使用 できます。 スイッチの[Adopt unconfigured radios automatically]オプションを無効にして、適 応(接続)を必要とする AAP を手動で追加するか、またはデフォルトのままにします。 デフォルトモードでは、現在のスイッチのライセンス限度に達するまで、AAP 適応(接 続)要求はすべて受け付けられます。 スイッチで自動適応(接続)を無効にするには スイッチのメインメニューツリーから、[Network]→[Access Port Radios] の順に選択します。 2. [Configuration]タブ(デフォルトで表示されるはずです)を選択して、 [Global Settings]ボタンをクリックします。 1. アダプティブ AP 10-17 3. [Adopt unconfigured radios automatically]オプションが選択されていないこ とを確認します。 無効になっていると、ネットワークで未設定の無線機の自動適応(接続)はあり ません。さらに、自動的に適応(接続)されたときに、デフォルトの無線設定が アクセスポートに適用されることもありません。 注 IPSec 展開については、 「10.4.4 IPSec および独立 WLAN のスイッ チ構成ファイルのサンプル」を参照して、赤字の CLI コマンド と青色の対応するコメントに注意してください。 デフォルトでは、スイッチで設定されている WLAN が AAP の拡張 WLAN にな ります。 スイッチのメインメニューツリーから、[Network]→[Wireless LANs]の順 に選択します。 5. 表示されているものの中から AAP サポートに使用する対象となる WLAN を選択 して、[Edit]ボタンをクリックします。 6. [Independent Mode (AAP Only)]チェックボックスを選択します。 4. このチェックボックスを選択すると、WLAN が独立 WLAN として指定され、ス イッチにトラフィックが転送されないようになります。独立 WLAN はスタンド アロンのアクセスポイントで使用される WLAN のような動作をします。このオ プションを選択解除(デフォルト)したままにしておくと、この WLAN は拡張 WLAN(スイッチで構築される通常の集中型の WLAN)に保持されます。 10-18 AP-51xx Access Point プロダクトリファレンスガイド 注 さらに、config-wireless コンテキストから "wlan <index> independent" コマンドを使用して、WLAN を独立 WLAN として 定義できます。 AAP がスイッチによって適応(接続)されると、スイッチの[Access Port Radios]画面( [Network]親メニュー項目の下)内の[AP Type]列に AP-5131 または AP-5181 として表示されます。 アダプティブ AP 10-19 10-20 AP-51xx Access Point プロダクトリファレンスガイド 10.4.3 アダプティブ AP 展開の注意事項 スイッチ /AAP 設定を展開する前に、展開の効果を最大限に高めるために、次の使用上 の注意を参照してください。 • • • • • • • • • リモートレイヤ 3 設定の AAP としてアクセスポイントを展開する場合、スイッ チの自動検出(プライマリ / セカンダリ)にこの AAP が設定されていると、し ばらくしてアクセスポイントはスイッチから適応(接続)を解除します。この問 題を解消するには、LAN1 で 802.1q トランキングが有効であり、正しい管理 VLAN が定義されていることを確認してください。 拡張 WLAN は AP の LAN2 インターフェースにマップされ、独立 WLAN はすべ て AP の LAN1 インターフェースにマップされます。 異なる VLAN にマップされている複数の独立 WLAN を展開する場合、AP の LAN1 インターフェースが L2/L3 スイッチのトランクポートに接続され、適切な 管理およびネイティブ VLAN が設定されていることを確認してください。 メッシュバックホールに使用する WLAN は常に独立 WLAN でなければなりませ ん。 スイッチによって AAP が設定されます。AP の無線設定を手動で変更しても、ス イッチには反映されません。スイッチから AP への一方向のみの設定です。 AAP では、AP とスイッチの間に常にルータが必要になります。 AAP は NAT の後方で使用できます。 AAP は制御フレームに UDP ポート 24576 を使用し、データフレームに UDP ポー ト 24577 を使用します。 拡張 WLAN での WLAN あたりの複数の VLAN、L3 モビリティ、動的な VLAN 割り当て、NAC、セルフヒーリング、不正 AP、MU 検出、ホットスポットは、 AAP をサポートする展開でサポートされていない重要な無線機能の一例です。 アダプティブ AP 10-21 10.4.4 IPSec および独立 WLAN のスイッチ構成ファイルのサンプル AAP IPSec と独立 WLAN の設定をサポートする RFS7000 スイッチの構成ファイルのサン プルを下記に示します。赤字で示した AAP 固有の新しい CLI コマンドおよび青字で示し た関連コメントに注意してください。 出力サンプルは次のとおりです。 ! ! configuration of RFS7000 RFS7000-1 version 1.1.0.0-016D ! version 1.0 ! ! aaa authentication login default none service prompt crash-info ! hostname RFS7000-1 ! username admin password 1 8e67bb26b358e2ed20fe552ed6fb832f397a507d username admin privilege superuser username operator password 1 fe96dd39756ac41b74283a9292652d366d73931f ! ! To configure the ACL to be used in the CRYPTO MAP ! ip access-list extended AAP-ACL permit ip host 10.10.10.250 any rule-precedence 20 ! spanning-tree mst cisco-interoperability enable spanning-tree mst config name My Name ! country-code us logging buffered 4 logging console 7 logging host 157.235.92.97 logging syslog 7 snmp-server sysname RFS7000-1 snmp-server manager v2 snmp-server manager v3 snmp-server user snmptrap v3 encrypted auth md5 0x7be2cb56f6060226f15974c936e2739b snmp-server user snmpmanager v3 encrypted auth md5 0x7be2cb56f6060226f15974c936e2739b 10-22 AP-51xx Access Point プロダクトリファレンスガイド snmp-server user snmpoperator v3 encrypted auth md5 0x49c451c7c6893ffcede0491bbd0a12c4 ! To configure the passkey for a Remote VPN Peer - 255.255.255.255 denotes all AAPs. 12345678 is the default passkey. If you change on the AAP, change here as well. ! crypto isakmp key 0 12345678 address 255.255.255.255 ! ip http server ip http secure-trustpoint default-trustpoint ip http secure-server ip ssh no service pm sys-restart timezone America/Los_Angeles license AP xyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyxyx yxyxyxxyxyxyx ! wireless no adopt-unconf-radio enable manual-wlan-mapping enable wlan 1 enable wlan 1 ssid qs5-ccmp wlan 1 vlan 200 wlan 1 encryption-type ccmp wlan 1 dot11i phrase 0 Symbol123 wlan 2 enable wlan 2 ssid qs5-tkip wlan 2 vlan 210 wlan 2 encryption-type tkip wlan 2 dot11i phrase 0 Symbol123 wlan 3 enable wlan 3 ssid qs5-wep128 wlan 3 vlan 220 wlan 3 encryption-type wep128 wlan 4 enable wlan 4 ssid qs5-open wlan 4 vlan 230 wlan 5 enable wlan 5 ssid Mesh wlan 5 vlan 111 アダプティブ AP 10-23 wlan 5 encryption-type ccmp wlan 5 dot11i phrase 0 Symbol123 ! To configure a WLAN as an independent WLAN ! wlan 5 independent wlan 5 client-bridge-backhaul enable wlan 6 enable wlan 6 ssid test-mesh wlan 6 vlan 250 radio add 1 00-15-70-00-79-30 11bg aap5131 radio 1 bss 1 3 radio 1 bss 2 4 radio 1 bss 3 2 radio 1 channel-power indoor 11 8 radio 1 rss enable radio add 2 00-15-70-00-79-30 11a aap5131 radio 2 bss 1 5 radio 2 bss 2 1 radio 2 bss 3 2 radio 2 channel-power indoor 48 8 radio 2 rss enable radio 2 base-bridge max-clients 12 radio 2 base-bridge enable radio add 3 00-15-70-00-79-12 11bg aap5131 radio 3 bss 1 3 radio 3 bss 2 4 radio 3 bss 3 2 radio 3 channel-power indoor 6 8 radio 3 rss enable radio add 4 00-15-70-00-79-12 11a aap5131 radio 4 bss 1 5 radio 4 bss 2 6 radio 4 channel-power indoor 48 4 radio 4 rss enable radio 4 client-bridge bridge-select-mode auto radio 4 client-bridge ssid Mesh radio 4 client-bridge mesh-timeout 0 radio 4 client-bridge enable 10-24 AP-51xx Access Point プロダクトリファレンスガイド radio default-11a rss enable radio default-11bg rss enable radio default-11b rss enable no ap-ip default-ap switch-ip ! radius-server local ! To create an IPSEC Transform Set ! crypto ipsec transform-set AAP-TFSET esp-aes-256 esp-sha-hmac mode tunnel ! To create a Crypto Map, add a remote peer, set the mode, add a ACL rule to match and transform and set to the Crypto Map ! crypto map AAP-CRYPTOMAP 10 ipsec-isakmp set peer 255.255.255.255 set mode aggressive match address AAP-ACL set transform-set AAP-TFSET ! interface ge1 switchport mode trunk switchport trunk native vlan 1 switchport trunk allowed vlan none switchport trunk allowed vlan add 1-9,100,110,120,130,140,150,160,170, switchport trunk allowed vlan add 180,190,200,210,220,230,240,250, static-channel-group 1 ! interface ge2 switchport access vlan 1 ! interface ge3 switchport mode trunk switchport trunk native vlan 1 switchport trunk allowed vlan none switchport trunk allowed vlan add 1-9,100,110,120,130,140,150,160,170, switchport trunk allowed vlan add 180,190,200,210,220,230,240,250, static-channel-group 1 ! interface ge4 アダプティブ AP 10-25 switchport access vlan 1 ! interface me1 ip address dhcp ! interface sa1 switchport mode trunk switchport trunk native vlan 1 switchport trunk allowed vlan none switchport trunk allowed vlan add 1-9,100,110,120,130,140,150,160,170, switchport trunk allowed vlan add 180,190,200,210,220,230,240,250, ! ! ! ! interface vlan1 ip address dhcp ! To attach a Crypto Map to a VLAN Interface ! crypto map AAP-CRYPTOMAP ! sole ! ip route 157.235.0.0/16 157.235.92.2 ip route 172.0.0.0/8 157.235.92.2 ! ntp server 10.10.10.100 prefer version 3 line con 0 line vty 0 24 ! end 10-26 AP-51xx Access Point プロダクトリファレンスガイド A 技術仕様 この付録の技術仕様は、次のセクションに分かれています。 • • • • • 物理的な特性 電気的な特性 無線機の特性 アンテナの仕様 国コード A.1 物理的な特性 詳細については、以下を参照してください。 • • AP-5131 の物理的な特性 AP-5181 の物理的な特性 A-2 AP-51xx Access Point プロダクトリファレンスガイド A.1.1 AP-5131 の物理的な特性 AP-5131 の物理的な特性は、次のとおりです。 寸法 5.32 インチ(L)x 9.45 インチ(W)x 1.77 インチ(H) 135 mm(L)x 240 mm(W)x 45 mm(H) ハウジング メタル、プレナムハウジング(UL2043) 重量 1.95 lbs/0.88 Kg(シングル無線モデル) 2.05 lbs/0.93 Kg(デュアル無線モデル) 動作温度 -20 ~ 50 ℃ 保存温度 -40 ~ 70 ℃ 高度 2438 メートル(8000 フィート)(28 ℃ で動作時) 4572 メートル(15000 フィート)(12 ℃ で保存時) 振動 20 ~ 2k Hz のランダム正弦波に対して .02g2/Hz の振動に耐え る 湿度 動作時 5% ~ 95%、保存時 5% ~ 85% 静電気放電 空気放電 15kV(50% rh) 接点放電 8kV(50% rh) 落下 高さ 36 インチからのコンクリート上への落下に耐え得る(コ ネクタ側からの落下を除く) 技術仕様 A-3 A.1.2 AP-5181 の物理的な特性 AP-5181 の物理的な特性は、次のとおりです。 寸法 12 インチ(L)x 8.25 インチ(W)x 3.5 インチ(H) ハウジング アルミニウム 重量 4 lbs 動作温度 -30 ~ 55 ℃ 保存温度 -40 ~ 85 ℃ 高度 2438 メートル(8000 フィート)(28 ℃ で動作時) 4572 メートル(15000 フィート)(12 ℃ で保存時) 振動 20 ~ 2k Hz のランダム正弦波に対して .02g2/Hz の振動に耐 える 湿度 動作時 5% ~ 95%、保存時 5% ~ 95% 静電気放電 空気放電 15kV(50% rh) 接点放電 8kV(50% rh) 落下 高さ 36 インチからのコンクリート上への落下に耐え得る 風を伴う雨 40 MPH(0.1 インチ / 分、15 分の場合) 雨 / 水滴 / 水をこぼす IPX5 防噴流(4L/ 分、10 分の場合) 埃 IP6X 最大真空度 20mb、2 時間、舞い上がる埃、 .88g/m^3 密度(35%RH の場合) A-4 AP-51xx Access Point プロダクトリファレンスガイド A.2 電気的な特性 AP-5131 と AP-5181 アクセスポイントの電気的な特性は、次のとおりです。 ! 注意 AP-5181 モデルのアクセスポイントでは、AP-5131 に推奨する Motorola 48 V 電源装置(パーツ番号 50-14000-243R)を使用できま せん。AP-5181 では、AP-PSBIAS-5181-01R モデルの電源装置を使用 することをお勧めします。 動作電圧 48Vdc(通常) 動作電流 48Vdc で 200mA(ピーク時) 48Vdc で 170mA(通常) A.3 無線機の特性 AP-5131 と AP-5181 アクセスポイントの無線機の特性は、次のとおりです。 動作チャネル 802.11a 無線機 - チャネル 36 ~ 64 (5.150 - 5.350 GHz) 802.11b 無線機 - チャネル 1 ~ 13(2412 ~ 2472 MHz) 802.11b/g 無線機 - チャネル 14(2484 MHz、日本のみ) 実際の動作周波数は、法規および認証機関によって異なりま す。 受信感度 802.11a 無線機 802.11b/g 無線機 6 Mbps -88 11 Mbps -84 9 Mbps -87 5.5 Mbps -88 12 Mbps -85 2 Mbps -90 18 Mbps -81 1 Mbps -94 24 Mbps -79 36 Mbps -75 48 Mbps -70 54 Mbps -68 * すべての値の単位は、dBm です。 技術仕様 A-5 無線データ通信 802.11a 無線機では、毎秒 6、9、12、18、24、36、48、およ び 54 Mbit 802.11g 無線機では、毎秒 6、9、12、18、24、36、48、およ び 54 Mbit 802.11b 無線機では、1、2、5.5、および 11 Mbps 通信方式 DSSS(Direct Sequence Spread Spectrum) OFDM(Orthogonal Frequency Division Multiplexing) A.4 アンテナの仕様 AP-5131 と AP-5181 モデルのアクセスポイントでは、アンテナの種類が異なります。選択 したアンテナのモデルが正しいことを確認してから、アクセスポイントを配置してくだ さい。詳細については、以下を参照してください。 • • AP-5131 アンテナの仕様 AP-5181 アンテナの仕様 A.4.1 AP-5131 アンテナの仕様 ! ! 注意 以下に説明するアンテナのモデルは、AP-5131 モデルのアクセスポイ ントを屋内に配置する条件で定格が決められています。このアンテナ は、AP-5181 モデルのアクセスポイントを屋外で使用することを対象 としていません。 注意 デュアルバンドアンテナ(パーツ番号 ML-2452-APA2-01)以外の アンテナを使用すると、AP-5131 の不正 AP 検出モード機能が動作し なくなる可能性があります。詳細については、モトローラの代理店に お問い合わせください。 A.4.1.1 2.4 GHz アンテナマトリクス 次の表に、AP-5131 で使用できる 2.4 GHz アンテナについて記載します。 パーツ番号 アンテナタイプ 利得(dBi) ML-2499-11PNA2-01R 広角指向性 8.5 ML-2499-HPA3-01R 無指向性アンテナ 3.3 ML-2499-BYGA2-01R 八木アンテナ 13.9 ML-2452-APA2-01 デュアルバンド 3.0 A-6 AP-51xx Access Point プロダクトリファレンスガイド A.4.1.2 5 GHz アンテナマトリクス 次の表に、AP-5131 で使用できる 5 GHz アンテナについて記載します。 パーツ番号 アンテナタイプ 利得(dBi) ML-5299-WPNA1-01R パネルアンテナ 13.0 ML-5299-HPA1-01R 広帯域無指向性アンテナ 5.0 ML-2452-APA2-01 デュアルバンド 4.0 A.4.1.3 AP-5131 その他のアンテナ付属品 次の表は、各種アンテナ付属品のパーツ番号を示しています。また、この表は、各付属 品が 2.4 GHz および 5 GHz で使用される場合の損失も示しています。 項目 パーツ番号 損失(db) 2.4 GHz の場合 説明 損失(db) 5 GHz の場合 72PJ ML-1499-72PJ-01R 延長ケーブル 2.5 LAK1 ML-1499-LAK1-01R 避雷器 + 0.75 LAK2 ML-1499-LAK2-01R 避雷器 0.25 10JK ML-1499-10JK-01R ジャンパ用キット 0.75 1.6 25JK ML-1499-25JK-01R ジャンパ用キット 1.9 3.5 50JK ML-1499-50JK-01R ジャンパ用キット 3.75 6.6 100JK ML-1499-100JK-01R ジャンパ用キット 7.5 12.8 A.4.1.4 AP-5131 アンテナ付属品のコネクタとケーブルのタイプおよび長さ 次の表は、各アンテナ付属品のコネクタとケーブルのタイプおよび長さを示しています。 項目 コネクタ 1 コネクタ 2 長さ(メートル) ケーブルのタイプ 72PJ RPBNC-F RPBNC-M 1.83 RG-58 LAK1 RPBNC-F N-F 0.305 RG-58 LAK2 N-F N-M 10JK N-M N-M 3.05 RG-8 技術仕様 A-7 項目 コネクタ 1 コネクタ 2 長さ(メートル) ケーブルのタイプ 25JK N-M N-M 7.62 RG-8 50JK N-M N-M 15.24 RG-8 100JK N-M N-M 30.48 RG-8 A.4.2 AP-5181 アンテナの仕様 AP-5181 2.4 GHz のアンテナには次のモデルが含まれます。 パーツ番号 利得 (dBi) アンテナタイプ 説明 ML-2499-FHPA5-01R 無指向性アンテナ 5.0 2.4 GHz、 タイプ N コネクタ、 ピグテールなし ML-2499-FHPA9-01R 無指向性アンテナ 9.0 2.4 GHz、 タイプ N コネクタ、 ピグテールなし ML-2452-PNA7-01R パネルアンテナ (デュアルバンド) 8.0 2.4 ~ 2.5/4.9 ~ 5.99 GHz、66 度 /60 度 タイプ N コネクタ、 ピグテール付き ML-2452-PNA5-01R セクタアンテナ (デュアルバンド) 6.0 2.3 ~ 2.4/4.9 ~ 5.9 GHz、120 度セクタ タイプ N コネクタ、 ピグテール付き A-8 AP-51xx Access Point プロダクトリファレンスガイド AP-5181 5 GHz のアンテナには次のモデルが含まれます。 パーツ番号 利得 (dBi) アンテナタイプ 説明 ML-5299-FHPA6-01R 無指向性アンテナ 7.0 4.900 ~ 5.850 GHz、 タイプ N コネクタ、 ピグテールなし ML-5299-FHPA10-01R 無指向性アンテナ 10.0 5.8 GHz、 タイプ N コネクタ、 ピグテールなし 技術仕様 A-9 A.5 国コード 次の国および国コードの一覧は、アクセスポイントの構成ファイル、CLI、または MIB を使用してアクセスポイントを設定する場合に役立ちます。 国 コード 国 コード アルゼンチン AR メキシコ MX オーストラリア AU モンテネグロ ME オーストリア AT モロッコ MA バハマ BS オランダ NL バーレーン BH オランダ領アンティル AN バルバドス BB ニュージーランド NZ ベラルーシ BY ニカラグア NI バミューダ諸島 BM ノーフォーク島 NF ベルギー BE ノルウェー NO ボリビア BO オマーン OM ボツワナ BW パナマ PA ボスニア・ヘルツェゴビナ BA パキスタン PK ブラジル BR パラグアイ PY ブルガリア BG ペルー PE カナダ CA フィリピン PH ケイマン諸島 KY ポーランド PL チリ CL ポルトガル PT 中国 CN プエルトリコ PR クリスマス島 CX カタール QA コロンビア CO ルーマニア RO コスタリカ CR ロシア連邦 RU クロアチア HR サウジアラビア SA キプロス CY セルビア RS チェコ共和国 CZ シンガポール SG A-10 AP-51xx Access Point プロダクトリファレンスガイド デンマーク DK スロバキア共和国 SK ドミニカ共和国 DO スロベニア SI エクアドル EC 南アフリカ ZA エルサルバドル SV 韓国 KR エストニア EE スペイン ES エジプト EG スリランカ LK フォークランド諸島 FK スウェーデン SE フィンランド FI スイス CH フランス FR 台湾 TW ドイツ DE タイ TH ギリシャ GR トリニダード・トバゴ TT グアム GU トルコ TR グアテマラ GT ウクライナ UA ギニア GN アラブ首長国連邦 AE ハイチ HT 英国 UK ホンジュラス HN 米国 US 香港 HK ウルグアイ UY ハンガリー HU バージン諸島(英国領) VG アイスランド IS バージン諸島(米国領) VI インド IN ベトナム VN インドネシア ID ベネズエラ VE アイルランド IE イスラエル IL イタリア IT ジャマイカ JM 日本 JP ヨルダン JO カザフスタン KZ クウェート KW 技術仕様 A-11 ラトビア LV レバノン LB リヒテンシュタイン LI リトアニア LT ルクセンブルグ LU マケドニア MK マレーシア MY マルタ MT マルティニーク島 MQ A-12 AP-51xx Access Point プロダクトリファレンスガイド B 事例 この付録では、アクセスポイントの主要機能の多くについて事例を説明します。この情 報は、このプロダクトリファレンスガイドの補足情報として参照してください。 次の事項を説明します。 • • DHCP または Linux BootP サーバを使用した自動更新の設定 IPSEC トンネルの設定と VPN FAQ B.1 DHCP または Linux BootP サーバを使用した自動更新の 設定 このセクションでは、ファームウェアまたは構成ファイルの更新をアクセスポイントに 送信するために DHCP または Linux BootP サーバを設定する方法を説明します。 自動更新(AutoUpdate)機能は、アクセスポイントがリセットされたときや DHCP 要求 を実行したときに、アクセスポイントのファームウェアまたは構成を自動的に更新しま す。更新処理は、アクセスポイントの自動更新要求に最初に応答したサーバに応じて、 LAN または WAN ポートを介して行われます。 B-2 AP-51xx Access Point プロダクトリファレンスガイド ファームウェアは、サーバにあるファームウェアファイルのバージョンがアクセスポイ ントで実行されているバージョンと異なることが検出されるたびに自動で更新されます。 構成ファイルは、アクセスポイントにある構成ファイルの名前とサーバにある構成ファ イルの名前が異なることが検出された場合、またはアクセスポイントにある構成のバー ジョンがサーバにある構成のバージョンと異なることが検出された場合に自動的に適用 されます。 構成のバージョンは、必要に応じて構成を適用するためにテキストファイルで変更でき ます。ファイルのパラメータ名は「cfg-version-1.1-01」です。アクセスポイントでは、比 較を行うときに 3 番目のハイフンの後の 2 文字(01)しかチェックしません。構成を更新 するには、最後の 2 文字を変更します。この 2 文字には英数字を使用できます。 注 Motorola AP-5181 モデルのアクセスポイントでは、1.1.1.x 以前の ファームウェアをサポートしていません。 B.1.1 Windows DHCP サーバ設定 Windows 環境での DHCP サーバ設定については、次のセクションを参照してください。 • • • 組み込みオプション - オプション 43 の使用 グローバルオプション - 拡張または標準オプションの使用 DHCP の優先順位 B.1.1.1 組み込みオプション - オプション 43 の使用 このセクションでは、グローバルで設定されている拡張オプションまたは標準オプショ ンを使用して DHCP からファームウェアと構成ファイルを自動的に更新する手順を説明 します。 このセクションで説明する事例では次を使用します。 • • • 1 台の AP-5131 または AP-5181 モデルのアクセスポイント 1 台の Microsoft Windows DHCP サーバ 1 台の TFTP サーバ 開始する前に手順に関して次の事項に注意してください。 • • LAN インターフェースが DHCP クライアントとして設定されていることを確認 します。 既存のファームウェアと更新用ファームウェアが同じ場合は、更新されません。 自動更新用に DHCP サーバを設定するには 1. Windows DHCP サーバとアクセスポイントを同じ Ethernet セグメントに設置しま す。 事例 B-3 2. 次のとおり Windows の DHCP サーバを設定します。 a. サーバドメイン名(apfw.motorola.com など)を強調表示します。[Action] メニューから、[Define Vendor Classes]を選択します。 b. 新しいベンダクラスを作成します。たとえば、AP51xx Options です。 c. ベンダクラス ID に MotorolaAP.51xx-V1-1-1 と入力します。ASCII 形式で値 を入力します。サーバにより自動的に 16 進数に変換されます。次の表で、 ファームウェアに基づいて使用するベンダクラス ID を決定します。 AP ファームウェア ベンダクラス ID 1.1(またはそれ以前) SymbolAP.5131-V1-1 1.1.1.x SymbolAP.51xx-V1-1-1 1.1.2.x MotorolaAP.51xx-V1-1-2 2.0 MotorolaAP.51xx-V2-0-0 d. [Action]メニューから、[Set Predefined Options]を選択します。 e. AP51xx Options クラスに次の新しい 3 つのオプションを追加します。 Access point TFTP Server IP Address (注: 一方のオプションを使用) Access point Firmware File Name Access point Config File Name (注: 一方のオプションを使用) 3. 4. 5. コード データ型 181 186 IP アドレス 文字列 187 文字列 129 188 文字列 文字列 f. ツリーから、[Scope Options]を強調表示し、[Configure Options]を選 択します。 g. [Advanced]タブに移動します。ベンダクラス AP51xx Options から、前の表 で説明した 3 つのすべてのオプションをチェックし、各オプションの値を入 力します。 ファームウェアと構成ファイルを TFTP サーバの適切なディレクトリにコピーし ます。 アクセスポイントを再起動します。 アクセスポイントの起動中に、次の事項が検証されます。 • DHCP サーバから、要求した IP アドレスを取得し、適用する。 B-4 AP-51xx Access Point プロダクトリファレンスガイド • 必要に応じて、TFTP サーバからファームウェアと構成ファイルをダウンロー ドし、更新する。[System Settings]画面でファイルのバージョンを確認し ます。 注 ファームウェアファイルが同じ場合は、更新されません。アクセ スポイントで最後に使用した構成ファイルと構成ファイル名が 一致する場合、または構成ファイルのバージョンが同じ場合は、 アクセスポイントの構成ファイルは更新されません。 B.1.1.2 グローバルオプション - 拡張または標準オプションの使用 グローバルで設定されている拡張オプションまたは標準オプションを使用して、DHCP からファームウェアと構成ファイルを自動的に更新する手順を次に説明します。 このセクションで説明する事例では次を使用します。 • • • 1 台の AP-5131 または AP-5181 モデルのアクセスポイント 1 台の Microsoft Windows DHCP サーバ 1 台の TFTP サーバ 拡張または標準オプションを使用してグローバルオプションを設定するには 1. 2. Windows DHCP サーバとアクセスポイントを同じ Ethernet セグメントに設置しま す。 次のとおり Windows の DHCP サーバを設定します。 a. サーバドメイン名(apfw.motorola.com など)を強調表示します。[Action] メニューから、[Set Predefined Options]を選択します。 b. DHCP Standard Options クラスに次の新しい 3 つのオプションを追加しま す。 拡張オプション コード データ型 181 186 IP アドレス 文字列 187 文字列 129 188 文字列 文字列 標準オプション コード データ型 Access point TFTP Server IP Address 66 文字列 Access point Firmware File Name 67 文字列 Access point TFTP Server IP Address (注:一方のオプションを使用) Access point Firmware File Name Access point Config File Name (注:一方のオプションを使用) 事例 B-5 注 3. 標準オプションを使用し、アクセスポイントの設定を変更する 必要がある場合、拡張オプションの表に指定されている 129 また は 188 オプションを使用します。標準オプション 66 と 67 は、デ フォルトで DHCP 標準オプションクラスにあります。 c. [Scope Options]を強調表示し、[Configure Options]を選択します。 d. [General]タブで、拡張オプションの表で説明した 3 つのすべてのオプショ ンをチェックし、各オプションの値を入力します。 ファームウェアと構成ファイルを TFTP サーバの適切なディレクトリにコピーし ます。 デフォルトでは、自動更新がアクセスポイントで有効になっています (LAN ポートは DHCP クライアントなので、出荷状態で自動更新は LAN ポート でサポートされています)。 4. 5. アクセスポイントを再起動します。 アクセスポイントの起動中に、次の事項が検証されます。 • DHCP サーバから、要求した IP アドレスを取得し、適用する。 • 必要に応じて、TFTP サーバからファームウェアと構成ファイルをダウンロー ドし、更新する。[System Settings]画面でファイルのバージョンを確認し ます。 注 ファームウェアファイルが同じ場合は、更新されません。アクセ スポイントで最後に使用した構成ファイルと構成ファイル名が 一致する場合、または構成ファイルのバージョンが同じ場合は、 アクセスポイントの構成ファイルは更新されません。 注 更新処理は、アクセスポイントの自動更新要求に最初に応答し たサーバに応じて、LAN または WAN ポートを介して行われま す。 B.1.1.3 DHCP の優先順位 次のフローチャートは、DHCP サーバが複数のオプションで設定されているときにアク セスポイントで使用される優先順位を示しています。 B-6 AP-51xx Access Point プロダクトリファレンスガイド DHCP サーバを(TFTP サーバの IP アドレス を割り当るために)オプション 186 と 66 で 設定している場合は、アクセスポイントはオプション 186 で設定されている IP アドレス を使用します。同様に、DHCP サーバをオプション 187 と 67(ファームウェアファイル 用)で設定している場合は、オプション 187 で設定されているファイル名が使用されま す。組み込みオプションとグローバルオプションで設定されている場合は、組み込みオ プションが優先されます。 B.1.2 Linux - BootP サーバ設定 Linux 環境での BootP サーバ設定については、次のセクションを参照してください。 • • BootP のオプション BootP の優先順位 事例 B-7 B.1.2.1 BootP のオプション このセクションには、BootP サーバを使用してアクセスポイントのファームウェアと構 成ファイルを自動更新する手順を説明します。 このセクションで説明する事例では次を使用します。 • • • 1 台の AP-5131 または AP-5181 モデルのアクセスポイント 1 台の Linux または Unix BOOTP サーバ 1 台の TFTP サーバ Linux または Unix BOOTP サーバを使用して BootP オプションを設定するには 1. 2. Linux または Unix BOOTP サーバとアクセスポイントを同じ Ethernet セグメント に設置します。 Linux または Unix BOOTP サーバで bootptab ファイル(/etc/bootptab)を次のいず れかの形式で設定します。 オプション 186、187、188 を使用する場合 オプション 66、67、129 を使用する場合 B-8 AP-51xx Access Point プロダクトリファレンスガイド オプション sa、bf、136 を使用する場合 注 3. bf オプションでは、構成ファイル名の先頭にフォワードスラッ シュ(/)を付けます。フォワードスラッシュは、Windows の TFTP サーバではサポートされていない場合があります。 ファームウェアと構成ファイルを TFTP サーバの適切なディレクトリにコピーし ます。 デフォルトでは、自動更新がアクセスポイントで有効になっています (LAN ポートは DHCP クライアントなので、出荷状態で自動更新は LAN ポートでサ ポートされています)。 4. 5. アクセスポイントを再起動します。 アクセスポイントの起動中に、次の事項が検証されます。 • 正しい BootP 要求を送信する。 • BootP サーバから、要求した IP アドレスを取得し、適用する。 • 必要に応じて、TFTP サーバからファームウェアと構成ファイルをダウンロー ドし、更新する。[System Settings]画面でファイルのバージョンを確認し ます。 構成ファイルが指定された場合は常に、アクセスポイントは構成ファイルを tftp で転送し、解析し、構成ファイルにあるファームウェアファイル名を使用しま す。 サーバから T136 が提供される場合は、アクセスポイントは完全修飾構成ファイ ル名から TFTP ルートディレクトリを除外して、相対ファイル名を取得します。 たとえば、bf=/opt/tftpdir/ftp/dist/ap.cfg および T136="/opt/tftpdir" を使用する場合、 構成ファイル名は ftp/dist/ap.cfg です。T136 はこの目的のみで使用されます。構成 ファイル名やファームウェアファイル名に追加するためには使用されません。 T136 が指定されていない場合、アクセスポイントは bf フィールド全体を構成 ファイル名として使用します。 事例 B-9 注 更新処理は、アクセスポイントの自動更新要求に最初に応答し たサーバに応じて、LAN または WAN ポートを介して行われま す。 注 ファームウェアファイルが同じ場合は、更新されません。アクセ スポイントで最後に使用した構成ファイルと構成ファイル名が 一致する場合、または構成ファイルのバージョンが同じ場合は、 アクセスポイントの構成ファイルは更新されません。LAN ポー トは BootP クライアントとして設定する必要があります。WAN ポートでは BootP はサポートされていません。WAN でサポート されているのは DHCP だけです。 B.1.2.2 BootP の優先順位 次のフローチャートは、BootP サーバが複数のオプションで設定されているときにアク セスポイントで使用される優先順位を示しています。 BootP サーバを(TFTP サーバの IP アドレス を割り当るために)オプション 186 と 66 で 設定している場合は、アクセスポイントはオプション 186 で設定されている IP アドレス を使用します。同様に、BootP サーバをオプション 188 と 129 で設定(構成ファイル用) している場合は、オプション 188 で設定されているファイル名が使用されます。 B-10 AP-51xx Access Point プロダクトリファレンスガイド B.2 IPSEC トンネルの設定と VPN FAQ アクセスポイントには、VPN エンドポイントとの間でトンネルを構築する機能がありま す。また、アクセスポイント間でトンネルを構築することもできます。 次の手順では、ユーザが基本的な IPSEC と VPN 用語や技術を理解していることを前提に しています。 • • • 2 台のアクセスポイント間での VPN トンネルの構成 Cisco VPN 装置の設定 よく寄せられる VPN の質問 B.2.1 2 台のアクセスポイント間での VPN トンネルの構成 アクセスポイントは、IPSec をサポートしているアクセスポイント以外の装置(Cisco VPN 装置など、「Device #2」 )に接続できます。 この事例では、次のコンポーネントが必要です。 • • 2 台のアクセスポイント(AP-5131 モデルまたは AP-5181 モデル) 両方の アクセスポイント に接続された LAN それぞれに 1 台の PC 2 台のアクセスポイント間で VPN トンネルを設定するには 1. 2. 3. 4. インターネット経由で WAN ポートが接続されていることを確認します。 アクセスポイント #1 のメインメニューツリーから、[WAN]→[VPN]の順に 選択します。 トンネルをリストに追加するには、[Add]をクリックします。 トンネル名(両方で一致する必要はありません)を入力します。 事例 B-11 5. [Local WAN IP]に AP #1 の WAN ポートの IP アドレスを入力します。 6. [Remote Subnet]と[Remote Subnet Mask]フィールドに、AP #2 または Device #2 の LAN IP サブネットとマスクを入力します。 7. [Remote Gateway]に AP #2 または Device #2 の WAN ポートの IP アドレスを入 力します。 8. [Apply]ボタンをクリックして変更を保存します。 注 この事例では、自動 IKE 鍵交換(Auto IKE Key Exchange)を使 用します。セキュリティの必要性に応じて、任意の鍵交換メカニ ズムを使用できます。ただしトンネルの両端の装置で完全に同じ 設定が必要です。 9. [Auto (IKE) Key Exchange]ラジオボタンをチェックします。 10.[Auto Key Settings]ラジオボタンをチェックします。 B-12 AP-51xx Access Point プロダクトリファレンスガイド 11. ESP タイプでは、 [ESP with Authentication]を選択し、 [AES 128-bit]を ESP 暗号化アルゴリズムに、[MD5]を認証アルゴリズムに使用します。[OK]をク リックします。 12.[IKE Settings]ボタンをクリックします。 13.[IKE Authentication Mode]ドロップダウンメニューから[Pre Shared Key (PSK)]を選択します。 事例 B-13 14.[Passphrase]を入力します。パスフレーズは両方の VPN 装置で一致している 必要があります。 注 IKE 認証のパスフレーズが Cisco PIX 装置の事前共有鍵(PSK) キーと同じであることを確認します。 15.[AES 128-bit]を IKE 暗号化アルゴリズムとして選択します。 16.[Group 2]を Diffie-Hellman Group として選択します。[OK]をクリックしま す。VPN 画面に戻ります。 17.[Apply]ボタンをクリックして変更を保存します。 18.[VPN Status]画面を確認します。ステータスが「NOT_ACTIVE」と表示されて いることを確認します。この画面は自動的に更新され、VPN トンネルの最新ス テータスが取得されます。トンネルがアクティブになると、IKE_STATE が、 NOT_CONNECTED から SA_MATURE に変わります。 19. アクセスポイント #2 または Device #2 で、同じ手順を繰り返します。ただし、ア クセスポイント #2 の情報は、アクセスポイント #1 の情報に置き換えます。 20. 両方のトンネルが確立されると、トンネルの両端から Ping を実行して接続を確 認します。 B.2.2 Cisco VPN 装置の設定 このセクションでは、Cisco PIX Firewall 506 シリーズの装置の一般的な設定方法について 説明します。 このセクションで説明している事例では、次の装置が必要です。 • • 1 台の Cisco VPN 装置 アクセスポイントと Cisco PIX それぞれの LAN 側に接続された 1 台の PC 注 Cisco PIX 装置の設定は、Local WAN IP(PIX WAN)、Remote WAN Gateway(アクセスポイント WAN IP)、Remote Subnet(ア クセスポイント LAN Subnet)、Remote Subnet Mask がアクセスポ イント VPN 設定と一致している必要があります。Cisco PIX の Auto Key Settings と IKE Settings は、アクセスポイントの Key と IKE settings が一致する 必要があります。 次に全体の設定が正しく完了して、VPN トンネルがアクティブになったときのアクセス ポイント VPN Status 画面を示します。ステータスフィールドには「ACTIVE」と表示され ます。 B-14 AP-51xx Access Point プロダクトリファレンスガイド B.2.3 よく寄せられる VPN の質問 VPN トンネルを設定するときの共通の質問を次に示します。 • 質問 1:アクセスポイント IPSec トンネルは、VPN Concentrator の一方の端にあ る複数のサブネットをサポートしますか。 はい。アクセスポイントは、VPN Concentrator の一方の端にある複数のサブネッ トにアクセスポイントのローカル LAN サブネットから次のようにアクセスでき ます。 • • 複数の VPN トンネルを作成します。AP では、最大 25 のトンネルをサポート しています。 Remote Subnet IP Address を適切なサブネットマスクとともに使用すると、AP はリモートエンドにある複数のサブネットにアクセスできます。 次に例を示します。Remote Subnet IP address に 192.168.0.0/16 を設定してトンネル を作成した場合、次のサブネットにアクセスできます。 192.168.1.x 192.168.2.x 192.168.3.x、など 事例 B-15 • 質問 2:VPN 設定ページの Remote Subnet フィールドにワイルドカードエントリ の「0.0.0.0」を入力した場合、AP の LAN または WAN 側の VPN Concentrator の 一方の端にある複数のサブネットにアクセスできますか。 いいえ。設定でワイルドカード「0.0.0.0」を使用することはサポートしていませ ん。複数のサブネットにアクセスするには、質問 1 の手順に従う必要がありま す。 • 質問 3:AP は AP#1 の LAN インタフェース経由で AP#2 のローカルサブネット から(または逆方向で)アクセスできますか。 はい。 • 質問 4:デフォルトの「Manual Key Exchange(手動キー交換)」設定は、変更し ないで動作しますか。 いいえ。変更が必要です。両方の AP で受信と送信の ESP 暗号キーを入力します。 各キーは、16 桁の 16 進文字(使用する暗号化や認証メカニズムによる)である 必要があります。VPN トンネルは、これらの対応するキーが一致したときのみ確 立できます。受信と送信の SPI と ESP 認証キーが正しく指定されていることを確 認します。 • 質問 5:AP-5131 と WS2000 の間でトンネルを確立できますか。 はい。 B-16 AP-51xx Access Point プロダクトリファレンスガイド • 質問 6:PPPoE 接続(PPPoE が有効な DSL リンクなど)で IPSec トンネルを確 立できますか。 はい。アクセスポイントでは、PPPoE のユーザ名とパスワードを使用したときト ンネルをサポートします。 • 質問 7:クライアントが、通常は WAN にアクセスし、特定のネットワークと通 信する場合のみ VPN を使用できるように、アクセスポイントを設定できますか。 はい。VPN トンネル設定に一致するパケットのみが VPN トンネルをとおして送 信されます。その他のパケットは、設定されたファイアウォール規則に従ってす べて処理されます。 • 質問 8:IKE ポリシーで使用する証明書は、アクセスポイントの証明書マネー ジャからどのように指定すればよいでしょうか。 IKE で使用する証明書を生成する場合は、IP アドレス、ドメイン名、または電子 メールアドレスのいずれかのフィールドを使用します。さらに、証明書マネー ジャを使用する際には、NTP を使用していることを確認してください。証明書は 時間依存です。 IKE Settings ページで次の項目を設定します。 ローカル ID タイプは使用するローカル証明書を IKE が選択する方法を示します。 • • • • IP は、ローカル WAN IP とローカル証明書に指定された IP アドレスとの一致 を試みます。 FQDN は、ユーザが入力したローカル ID データの文字列と証明書のドメイン 名フィールドとの一致を試みます。 UFQDN は、ユーザが入力したローカル ID データの文字列と証明書の電子 メールアドレスフィールドとの一致を試みます。 リモート ID タイプは、リモート側にアソシエートされて入ってくる証明書を ユーザが識別する方法を示します。 • IP は、リモートゲートウェイ IP と受信された証明書に指定された IP アドレ スとの一致を試みます。 • FQDM は、ユーザが入力したリモート ID データの文字列と受信された証明書 のドメイン名フィールドとの一致を試みます。 UFQDM は、ユーザが入力したリモート ID データの文字列と受信された証明書 の電子メールアドレスフィールドとの一致を試みます。 事例 B-17 • 質問 9:テスト用に 2 つの VPN ゲートウェイ間をケーブルで直接接続しました が、トンネルが確立されません。別のネットワークまたはルータ上で設定すると 機能するのですが、原因は何でしょうか。 アクセスポイント VPN ソリューションのパケット処理アーキテクチャでは、正 しく機能するために WAN デフォルトゲートウェイが必要です。2 つのゲート ウェイを直接接続する場合、実際には、2 つのアドレスが同じサブネットにあれ ばデフォルトゲートウェイは必要ありません。回避策として、アクセスポイント の WAN デフォルトゲートウェイを片方の VPN ゲートウェイとして指定するか、 または片方の VPN ゲートウェイをアクセスポイントの WAN デフォルトゲート ウェイとして指定できます。 • 質問 10:トンネルを設定しましたが、ステータスが「Not Connected(未接続)」 のままです。どのようにすればよいでしょうか。 VPN トンネルは、必要に応じてネゴシエートされます。2 つのサブネット間で通 信をまだ行っていない場合、トンネルは確立されません。2 つのサブネット間で パケットが送信されると、VPN トンネルの設定が行われます。 • 質問 11:2 つのサブネット間でトラフィックを開始しようとしましたが、トンネ ルが機能しません。どのようにすればよいでしょうか。 B-18 AP-51xx Access Point プロダクトリファレンスガイド 次のトラブルシューティングのヒントを試してください。 受信側と送信側のクライアントからリモートゲートウェイの各 IP アドレスの ping を実行できることを確認します。ping に失敗した場合は、一般的なネッ トワーク接続の問題である可能性があります。 • 同様に、トンネルを介してリモートサブネットの内部ゲートウェイアドレス の ping も実行します。リモート終端にクライアントがない場合でも、テスト を実行できます。 • アクセスポイントで共有秘密パスワードを再度設定してください。 質問 12:LAN-WAN Access ページを使用してファイアウォールを設定するとき トンネルが正しく動作します。Advanced LAN Access を使用したら、VPN が動作 しなくなりました。どの設定に問題があるのでしょうか。 • • VPN には、ファイアウォールを通過する特定のパケットが必要です。サブネット アクセスでは、VPN を行うときにこれらの規則が自動的に挿入されます。サブ ネットアクセスの詳細設定を使用する場合は、各トンネルに対して以下の規則を 有効にする必要があります。 • • インバウンド許可規則 Scr < リモートサブネットの IP 範囲 > Dst < ローカルサブネットの IP 範囲 > Transport 任意 Scr port 1:65535 Dst port 1:65535 Rev NAT None アウトバウンド許可規則 Scr < ローカルサブネットの IP 範囲 > Dst < リモートサブネットの IP 範囲 > Transport 任意 Scr port 1:65535 Dst port 1:65535 NAT None 事例 B-19 • インバウンド許可規則(IKE の場合) Scr < リモートサブネットの IP 範囲 > Dst <WAN IP Address> Transport UDP Scr port 1:65535 Dst port 500 Rev NAT None これらの 3 つの規則は、他のすべての規則(デフォルトまたはユーザ定義)の上 に設定する必要があります。Advanced LAN Access を使用しているときは、一部 のインバウンド / アウトバウンド規則を設定して、(Advanced LAN Access で)正 しく動作するように IPSec 用の受信や送信パケットフローを制御する必要があり ます。これらの規則は、別の規則を設定する前に最初に設定する必要がありま す。 • 質問 13:VPN トンネルを機能させるために、アクセスポイント上に特別な経路 を追加する必要がありますか。 いいえ。ただし、クライアントは追加の経路情報が必要な場合があります。ロー カル LAN 側のクライアントでは、アクセスポイントをゲートウェイとして使用 するか、リモートサブネットに到達するためにアクセスポイントをゲートウェイ として使用するように判別する経路エントリが必要です。 B-20 AP-51xx Access Point プロダクトリファレンスガイド B.3 AP-4131 の AP-5131 または AP-5181 への置き換え アクセスポイントの変更されたデフォルト設定により、AP-5131 または AP-5181 は単一 セル環境で動作するだけではなく、従来の AP-4131 モデルのアクセスポイントを置き換 える機能もあります。AP-4131 の構成ファイルを AP-5131 または AP-5181 に移植できませ んが、AP-5131 または AP-5181 を同様に設定でき、データ転送速度と機能セットが向上 しています。 AP-4131 には LAN ポートが 1 だけあり、デフォルトで DHCP/BOOTP が有効になってい ます。AP-5131 と AP-5181 は単一セルの配置で最適化されています。つまりユーザはどち らかのアクセスポイントを使用して既存の AP-4131 を単に置き換えるだけで配置できま す。ただし、既存の AP-4131 の配置で置換したとき最適に動作するため、AP-5131 と AP5181 の出荷時のデフォルト設定は次のとおりになっています。 • • • • • • LAN1 ポートのデフォルトを DHCP クライアントモードに設定する必要がありま す。 LAN2 ポートのデフォルトを DHCP サーバモードに設定する必要があります。 WAN ポートのデフォルトを Static モードに設定する必要があります。 デフォルトゲートウェイのデフォルト設定は LAN1 です。 自動更新設定機能からインターフェースパラメータが除外されています。 WAN インターフェースでは、デフォルトで http/telnet/https/ssh の接続が有効に なっています。 C カスタマサポート オンラインによる総合的なサポートを Support Central サイト(http://www.symbol.com/support/) で提供しています。Support Central には、開発者ツール、ソフトウェアのダウンロード、製 品マニュアル、オンライン修理依頼などの豊富な情報とオンラインアシスタンスが用意さ れています。 Motorola サポートセンターへのお問い合わせの際は、次の情報をお知らせください。 • • • ユニットのシリアル番号 型番または製品名 ソフトウェアの種類とバージョン番号 C-2 AP-51xx Access Point プロダクトリファレンスガイド 北米の連絡先 サポート(保証およびサービス情報): TEL: 1-800-653-5350 Fax: (631) 738-5410 E メール: [email protected] 海外の連絡先 北米以外: Motorola, inc. Symbol Place Winnersh Triangle, Berkshire, RG41 5TP United Kingdom 0800-328-2424(英国内) +44 118 945 7529(英国外) カスタマサポート C-3 サポート Web サイト 製品のダウンロード http://support.symbol.com/support/product/softwaredownloads.do マニュアル http://support.symbol.com/support/product/manuals.do 追加情報 追加情報については、下記連絡先にお問い合わせください。 1-800-722-6234(北米) 1-800-722-6234(北米内外) http://www.motorola.com/ C-4 AP-51xx Access Point プロダクトリファレンスガイド 索引 数字 2.4 GHz アンテナ . . . . . . . . . . . . . . . . . . . . A-5 A Administrator Access . . . . . . . . . . . . . . . . . 4-13 AP-5131 Access . . . . . . . . . . . . . . . . . . . . . 4-9 AP-5131 Version . . . . . . . . . . . . . . . . . . . . . 4-4 AP-5131 管理オプション. . . . . . . . . . . . . . 1-15 AP-5131 製品構成 . . . . . . . . . . . . . . . . . . . . 2-2 AP-5131 の接続テスト . . . . . . . . . . . . . . . 3-15 AP-5131 の配置場所 . . . . . . . . . . . . . . . . . . 2-5 AP-5131 ファームウェア. . . . . . . . . . . . . . 1-16 AP-5131-13040-WW . . . . . . . . . . . . . . 2-2, 2-4 AP-5131-13041-WW . . . . . . . . . . . . . . . . . . 2-2 AP-5131-13042-WW . . . . . . . . . . . . . . . . . . 2-2 AP-5131-13043-WW . . . . . . . . . . . . . . . . . . 2-2 AP-5131-40020-WW . . . . . . . . . . . . . . . . . . 2-2 AP-5131-40021-WW . . . . . . . . . . . . . . . . . . 2-3 AP-5131-40022-WW . . . . . . . . . . . . . . . . . . 2-3 AP-5131-40023-WW . . . . . . . . . . . . . . . . . . 2-3 AP-5131 の機能 . . . . . . . . . . . . . . . . . . . . . . 1-6 AP-5131 の基本設定 . . . . . . . . . . . . . . . . . . 3-5 AP-5131 の統計表示 . . . . . . . . . . . . . . . . . 1-18 AP-5131 の動作モード . . . . . . . . . . . . . . . 1-27 AP-5131 の取り付け . . . . . . . . . . . . . . . . . 2-13 AP-5181 LED インジケータ . . . . . . . . . . . 2-29 AP-5181 アンテナの仕様. . . . . . . . . . . . . . . A-7 AP-5181 の取り付け . . . . . . . . . . . . . . . . . 2-24 AP-5181 の物理的な特性. . . . . . . . . . . . . . . A-3 AP-5181 の壁面取り付け . . . . . . . . . . . . . 2-27 AP-5181 のポール取り付け . . . . . . . . . . . 2-24 Automatic Firmware Update . . . . . . . . . . . 4-60 B BSSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9 C CA 証明書 . . . . . . . . . . . . . . . . . . . . . . . . . 4-17 CAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 CLI ACL コマンド . . . . . . . . . . . . . . . . . . . 8-95 CLI NTP . . . . . . . . . . . . . . . . . . . . . . . . . 8-233 CLI QoS . . . . . . . . . . . . . . . . . . . . . . . . . 8-120 CLI SNMP アクセス . . . . . . . . . . . . . . . . 8-184 CLI SNMP コマンド . . . . . . . . . . . . . . . . 8-183 CLI SNMP トラップ . . . . . . . . . . . . . . . . 8-189 CLI Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2 CLI WAN NAT コマンド . . . . . . . . . . . . . . 8-44 CLI WAN VLAN コマンド . . . . . . . . . 8-50, 8-65 CLI WAN コマンド . . . . . . . . . . . . . . . . . . 8-40 CLI 共通コマンド . . . . . . . . . . . . . . . . . . . . 8-3 CLI システムアクセスコマンド . . . . . . . 8-166 CLI システムコマンド. . . . . . . . . . . . . . . 8-156 CLI シリアルポート . . . . . . . . . . . . . . . . . . 8-2 CLI セキュリティコマンド . . . . . . . . . . . . 8-85 CLI 接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2 CLI 帯域幅管理 . . . . . . . . . . . . . . . . . . . . 8-125 CLI タイプフィルタコマンド . . . . . . . . . . 8-35 CLI 統計値. . . . . . . . . . . . . . . . . . . . . . . . 8-257 索引 - 6 AP-51xx Access Point プロダクトリファレンスガイド CLI ネットワーク LAN DHCP コマンド . . 8-29 CLI ネットワーク LAN コマンド . . . . . . . 8-12 CLI ネットワークコマンド . . . . . . . . . . . . 8-11 CLI ネットワーク無線コマンド . . . . . . . . 8-69 CLI ファームウェア更新 . . . . . . . . . . . . . 8-253 CLI ファイアウォールコマンド . . . . . . . 8-145 CLI 不正 AP コマンド . . . . . . . . . . . . . . . 8-128 CLI 無線機設定 . . . . . . . . . . . . . . . . . . . . 8-100 CLI ルータコマンド . . . . . . . . . . . . . . . . 8-150 CLI ログコマンド . . . . . . . . . . . . . . . . . . 8-238 config import/export. . . . . . . . . . . . . . . . . . 4-52 D DHCP 詳細設定 . . . . . . . . . . . . . . . . . . . . 5-15 DHCP のサポート . . . . . . . . . . . . . . . . . . . 1-19 E EAP . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11, 1-12 EAP 認証. . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 I M MAC 層によるブリッジ機能 . . . . . . . . . . . 1-25 MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3 ML-2499-11PNA2-01 . . . . . . . . . . 2-7, 2-8, A-7 ML-2499-BYGA2-01. . . . . . . . . . . . . . . . . . . 2-7 ML-2499-HPA3-01 . . . . . . . . . . . . 2-7, 2-8, A-7 ML-5299-WBPBX1-01 . . . . . . . . . . . . . 2-7, A-6 ML-5299-WPNA1-01 . . . . . . . . . . . . . . 2-7, A-6 MU CAM . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 データ暗号化 . . . . . . . . . . . . . . . . . . . 1-11 データ復号化 . . . . . . . . . . . . . . . . . . . 1-12 N NAT 構成 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-25 NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-45 NTP 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 4-45 NTP(Network Time Protocol). . . . . . . . . 4-45 P Java ベースの WEB UI . . . . . . . . . . . . . . . . 3-2 PPP over Ethernet . . . . . . . . . . . . . . . . . . . 5-23 PSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 PSP ステーション . . . . . . . . . . . . . . . . . . . 1-18 MU . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 ビーコン . . . . . . . . . . . . . . . . . . . . . . . 1-18 K Q Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11 実装 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 Kerberos 認証 . . . . . . . . . . . . . . . . . . . . . . 1-11 KeyGuard . . . . . . . . . . . . . . . . 1-11, 1-13, 6-19 QoS サポート. . . . . . . . . . . . . . . . . . . . . . . 1-10 QoS(Quality of Service) . . . . . . . . . . . . . 1-10 IP フィルタリングの設定 . . . . . . . . . . . . . 5-84 J L LAN から WAN へのアクセス . . . . . . . . . . 6-32 LAN 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-1 LAN タイムアウト . . . . . . . . . . . . . . . . . . . 5-4 LAN 統計値 LAN トウケイチ . . . . . . . . . . . 7-6 LAN ポート . . . . . . . . . . . . . . . . . . . . . . . . . 1-8 LED . . . . . . . . . . . . . . . . . . . . . . . . . . 1-20, 2-23 LED インジケータ . . . . . . . . . . . . . . . . . . 1-20 R Restore Default Configuration . . . . . . . . . . . 4-5 RIP(Routing Information Protocol). . . . . 1-22 S Serial Number . . . . . . . . . . . . . . . . . . . . . . . 4-4 SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-16 SNMP Access . . . . . . . . . . . . . . . . . . . . . . 4-30 SNMP RF トラップしきい値 . . . . . . . . . . . 4-43 SNMP v1/v2 . . . . . . . . . . . . . . . . . . . . . . . . 4-32 SNMP v1/v2/v3 トラップのサポート . . . . . 1-16 SNMP v1/v2c . . . . . . . . . . . . . . . . . . . . . . . 4-37 SNMP v3 . . . . . . . . . . . . . . . . . . . . . . . . . . 4-32 索引 - 7 SNMP v3 ユーザ定義. . . . . . . . . . . . . . . . . 4-32 SNMP アクセス制御 . . . . . . . . . . . . . . . . . 4-35 SNMP 設定 . . . . . . . . . . . . . . . . . . . . . . . . 4-28 SNMP 特定のトラップ . . . . . . . . . . . . . . . 4-39 SNMP トラップ . . . . . . . . . . . . . . . . . . . . . 4-36 System Location . . . . . . . . . . . . . . . . . . . . . 4-3 System Name . . . . . . . . . . . . . . . . . . . . . . . 4-3 System Uptime. . . . . . . . . . . . . . . . . . . . . . . 4-4 T TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13 V VLAN Name . . . . . . . . . . . . . . . . . . . . . . . . . 5-4 VLAN 管理タグ . . . . . . . . . . . . . . . . . . . . . . 5-9 VLAN 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 5-6 VLAN ネイティブタグ . . . . . . . . . . . . . . . . 5-10 VLAN のサポート . . . . . . . . . . . . . . . . . . . 1-15 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-14 VPN IKE 鍵設定 . . . . . . . . . . . . . . . . . . . . . 6-51 VPN 自動鍵設定 . . . . . . . . . . . . . . . . . . . . 6-48 VPN 手動鍵設定 . . . . . . . . . . . . . . . . . . . . 6-43 VPN ステータス . . . . . . . . . . . . . . . . . . . . 6-55 VPN 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 6-39 VPN トンネル . . . . . . . . . . . . . . . . . . . . . . 1-14 W WAN 構成 . . . . . . . . . . . . . . . . . . . . . . . . . 5-19 WAN 統計値. . . . . . . . . . . . . . . . . . . . . . . . . 7-2 WAN ポート. . . . . . . . . . . . . . . . . . . . . . . . . 1-8 WAN ポート転送 . . . . . . . . . . . . . . . . . . . . 5-27 WEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 WEP 暗号化 . . . . . . . . . . . . . . . . . . . 1-11, 1-12 WLAN ACL . . . . . . . . . . . . . . . . . . . . . . . . 5-42 WLAN 作成 . . . . . . . . . . . . . . . . . . . . . . . . 5-34 WLAN セキュリティ . . . . . . . . . . . . . . . . . 5-40 WLAN 統計値. . . . . . . . . . . . . . . . . . . . . . . 7-15 WLAN 編集 . . . . . . . . . . . . . . . . . . . . . . . . 5-34 WLAN 有効化. . . . . . . . . . . . . . . . . . . . . . . 5-31 WPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-22 WPA 256 ビット鍵 . . . . . . . . . . . . . . . . . . 6-25 WPA2-CCMP . . . . . . . . . . . . . . . . . . 1-14, 6-26 WPA2-CCMP(802.11i). . . . . . . . . . . . . . 1-14 WPA-CCMP(802.11i). . . . . . . . . . . . . . . 1-11 WPA-TKIP. . . . . . . . . . . . . . . . . . . . . . . . . 1-11 WPA(Wi-Fi Protected Access). . . . . . . . 1-13 あ アクセスオプション . . . . . . . . . . . . . . . . . 1-28 アクセスポイント CAM. . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 PSP . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 RSSI . . . . . . . . . . . . . . . . . . . . . . . . . 1-27 暗号化 . . . . . . . . . . . . . . . . . . . . . . . . 1-12 安全上の注意 . . . . . . . . . . . . . . . . . . . . . . . 2-2 アンテナサポート . . . . . . . . . . . . . . . . . . . . 1-8 アンテナ、2.4 GHz. . . . . . . . . . . . . . . . . . . A-5 い イベントロギング . . . . . . . . . . . . . . . . . . . 1-19 お 音声の優先制御. . . . . . . . . . . . . . . . . . . . . 1-17 か カスタマサポート . . . . . . . . . . . . . . . . . . . . B-1 管理オプション. . . . . . . . . . . . . . . . . 1-28, 1-30 SNMP . . . . . . . . . . . . . . . . . . . . . . . . 1-15 き 規則、表記 . . . . . . . . . . . . . . . . . . . . . . . . . . vii 基本設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7 く 国コード . . . . . . . . . . . . . . . . . . . . . . . .4-4, A-9 こ 構成の復元 . . . . . . . . . . . . . . . . . . . . . . . . 1-19 構成ファイル . . . . . . . . . . . . . . . . . . . . . . . 3-3 構成ファイルのインポート / エクスポート 1-19 コマンドラインインターフェース(CLI). . 3-2 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-24 コンテンツフィルタリング. . . . . . . . 1-15, 6-57 さ サービス情報 . . . . . . . . . . . . . . . . . . . . . . . . viii 最初の接続 . . . . . . . . . . . . . . . . . . . . . . . . . 3-4 索引 - 8 AP-51xx Access Point プロダクトリファレンスガイド サイトサーベイ . . . . . . . . . . . . . . . . . . . . . . 2-6 し 自己証明書 . . . . . . . . . . . . . . . . . . . . . . . . 4-19 システム 情報 一般 . . . . . . . . . . . . . . . . . . . . . . . 4-1 システム構成 . . . . . . . . . . . . . . . . . . . . . . . 4-1 システム設定 . . . . . . . . . . . . . . . . . . . . . . . 4-2 システム設定 構成 . . . . . . . . . . . . . . . . . . . 4-2 証明書のインポート . . . . . . . . . . . . . . . . . 4-17 証明書の管理 . . . . . . . . . . . . . . . . . . . . . . 4-17 シングルモード sku . . . . . . . . . . . . . . . . . . 1-7 す スペクトラム拡散方式 . . . . . . . . . . . . . . . 1-26 せ 製品構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-2 セキュリティ . . . . . . . . . . . . . . . . . . . . . . 1-12 復号 . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12 セキュリティ KeyGuard . . . . . . . . . . . . . . 6-19 セキュリティ VPN . . . . . . . . . . . . . . . . . . 6-39 セキュリティ WLAN . . . . . . . . . . . . . . . . . 3-13 セキュリティ WPA . . . . . . . . . . . . . . . . . . 6-22 セキュリティ WPA2-CCMP . . . . . . . . . . . 6-26 セキュリティ コンテンツフィルタリング 6-57 セキュリティ ファイアウォール. . . . . . . . 6-29 セキュリティ 不正 AP の検出 . . . . . . . . . . 6-61 接続手順 RSSI . . . . . . . . . . . . . . . . . . . . . . . . . 1-27 ビーコン . . . . . . . . . . . . . . . . . . . . . . 1-18 接続テスト . . . . . . . . . . . . . . . . . . . . . . . . 3-15 設置 卓上取り付け . . . . . . . . . . . . . . . . . . 2-13 設置 天井. . . . . . . . . . . . . . . . . . . . . . . . . . 2-20 設置 天井 T バー . . . . . . . . . . . . . . . . . . . . 2-17 設置 壁面取り付け . . . . . . . . . . . . . . . . . . 2-15 設定 CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-24 設定オプション . . . . . . . . . . . . . . . . . . . . . . 3-2 設定のインポート / エクスポート. . . . . . . 4-51 セル構成によるカバーエリア . . . . . . . . . . 1-24 そ 送信出力の調整 . . . . . . . . . . . . . . . . . . . . . 1-18 た 帯域幅管理 . . . . . . . . . . . . . . . . . . . . . . . . . 5-74 タイプフィルタ 構成 . . . . . . . . . . . . . . . . . 5-17 卓上取り付け . . . . . . . . . . . . . . . . . . . . . . . 2-13 多様な取り付け方法. . . . . . . . . . . . . . . . . . . 1-8 て データアクセス 設定 . . . . . . . . . . . . . . . . . . 4-9 データ暗号化 . . . . . . . . . . . . . . . . . . . . . . . 1-11 データセキュリティ. . . . . . . . . . . . . . . . . . 1-11 データ復号化 . . . . . . . . . . . . . . . . . . . . . . . 1-12 デバイスファームウェア . . . . . . . . . . . . . . 4-56 デフォルト設定の変更 . . . . . . . . . . . . . . . . . 3-3 デュアルモード sku . . . . . . . . . . . . . . . . . . . 1-7 電気的な特性 . . . . . . . . . . . . . . . . . . . . . . . .A-4 電源オプション . . . . . . . . . . . . . . . . . . . . . . 2-9 天井 T バー取り付け . . . . . . . . . . . . . . . . . 2-17 と 統計値 AP-5131 . . . . . . . . . . . . . . . . . . . . . 7-38 統計値 LAN . . . . . . . . . . . . . . . . . . . . . . . . . 7-6 統計値 MU . . . . . . . . . . . . . . . . . . . . . . . . . 7-30 統計値 WAN . . . . . . . . . . . . . . . . . . . . . . . . . 7-2 統計値 WLAN . . . . . . . . . . . . . . . . . . . . . . . 7-15 統計値 無線機. . . . . . . . . . . . . . . . . . . . . . . 7-22 統計の監視 . . . . . . . . . . . . . . . . . .7-1, 9-1, 10-1 動作モード . . . . . . . . . . . . . . . . . . . . . . . . . 1-27 動作理論. . . . . . . . . . . . . . . . . . . . . . . . . . . 1-23 特殊記号. . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii に 認証局 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-17 は バージョン 1.0 . . . . . . . . . . . . . . . . . . . . . . . 3-3 バージョン 1.1 . . . . . . . . . . . . . . . . . . . . . . . 3-3 バージョン 1.1.1.0 . . . . . . . . . . . . . . . . . . . . 3-3 ハードウェアの設置. . . . . . . . . . . . . . . . . . . 2-1 パワーインジェクタ LED. . . . . . . . . . . . . . 2-12 パワーインジェクタ ケーブル配線 . . . . . . 2-11 索引 - 9 ひ ビーコン . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 CAM ステーション . . . . . . . . . . . . . . . 1-18 PSP ステーション . . . . . . . . . . . . . . . 1-18 表記規則 . . . . . . . . . . . . . . . . . . . . . . . . . vii, viii ふ ファームウェア . . . . . . . . . . . . . . . . . . . . . 1-16 更新 . . . . . . . . . . . . . . . . . . . . . 4-56, 4-58 ファイアウォール . . . . . . . . . . . . . . . . . . . 1-14 ファイアウォール設定. . . . . . . . . . . . . . . . 6-29 ファイアウォールのセキュリティ . . . . . . . 1-14 不正 AP の検出 . . . . . . . . . . . . . . . . . . . . . 6-61 承認済み AP . . . . . . . . . . . . . . . . . . . . 6-64 不正 AP 詳細 . . . . . . . . . . . . . . . . . . . . . . . 6-67 物理的な特性 . . . . . . . . . . . . . . . . . . . . A-2, A-3 プログラム可能な SNMP トラップ . . . . . . . 1-8 へ 壁面取り付け . . . . . . . . . . . . . . . . . . . . . . . 2-15 む 無線オプション . . . . . . . . . . . . . . . . . . . . . . 1-7 無線機 統計値 . . . . . . . . . . . . . . . . . . . . . . 7-22 無線機 リトライヒストグラム . . . . . . . . . 無線端末間の通信禁止 . . . . . . . . . . . . . . . 無線端末の接続. . . . . . . . . . . . . . . . . . . . . 無線端末の接続手順 . . . . . . . . . . . . . . . . . 7-28 1-17 1-26 1-26 め メッシュネットワーク STP . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4 デュアル無線 AP5131 . . . . . . . . . . . . . 9-3 トポロジ . . . . . . . . . . . . . . . . . . . . . . . 9-5 メッシュの概要. . . . . . . . . . . . . . . . . . . . . . 9-1 メディアタイプ. . . . . . . . . . . . . . . . . . . . . 1-25 り 利用可能なプロトコル . . . . . . . . . . . . . . . 6-35 る ルータ間のローミング TIM. . . . . . . . . . . . . . . . . . . . . . . . . . . 1-18 ろ ロギング設定 . . . . . . . . . . . . . . . . . . . . . . 4-48 ログイン画面 . . . . . . . . . . . . . . . . . . . . 3-5, 4-1 索引 - 10 AP-51xx Access Point プロダクトリファレンスガイド MOTOROLA INC. 1303 E. ALGONQUIN ROAD SCHAUMBURG, IL 60196 http://www.motorola.com 72E-120357-01 改訂 A 版 2009 年 3 月
© Copyright 2024 Paperzz